2018专技天下《专业技术人员网络安全》试题及答案

2018专技天下《专业技术人员网络安全》试题及答案

ID:22809015

大小:22.75 KB

页数:31页

时间:2018-10-31

2018专技天下《专业技术人员网络安全》试题及答案_第1页
2018专技天下《专业技术人员网络安全》试题及答案_第2页
2018专技天下《专业技术人员网络安全》试题及答案_第3页
2018专技天下《专业技术人员网络安全》试题及答案_第4页
2018专技天下《专业技术人员网络安全》试题及答案_第5页
资源描述:

《2018专技天下《专业技术人员网络安全》试题及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2018专技天下《网络安全》试题及答案《网络安全法》开始施行的时间是()。A:2016年11月7日B:2016年12月27日C:2017年6月1日D:2017年7月6日答案是"C"《网络安全法》开始施行的时间是()。A:2016年11月7日B:2016年12月27日C:2017年6月1日D:2017年7月6日答案是"C"《网络安全法》开始施行的时间是()。A:2016年11月7日B:2016年12月27日C:2017年6月1日D:2017年7月6日答案是"C"《网络安全法》是以第()号主席令的方式发布的。A:三十四

2、B:四十二C:四十三D:五十三答案是"D"中央网络安全和信息化领导小组的组长是()。A:习近平B:李克强C:刘云山D:周小川答案是"A"下列说法中,不符合《网络安全法》立法过程特点的是()。A:全国人大常委会主导B:各部门支持协作C:闭门造车D:社会各方面共同参与答案是"C"在我国的立法体系结构中,行政法规是由()发布的。A:全国人大及其常委会B:国务院C:地方人大及其常委会D:地方人民政府答案是"B"将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。A:网络B:互联网C

3、:局域网D:数据答案是"C"()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A:网络B:互联网C:局域网D:数据答案是"A"在泽莱尼的著作中,它将()放在了最高层。A:数字B:数据C:知识D:才智答案是"D"在泽莱尼的著作中,与人工智能1.0相对应的是()。A:数字B:数据C:知识D:才智答案是"C"《网络安全法》立法的首要目的是()。A:保障网络安全B:维护网络空间主权和国家安全、社会公共利益C:保护公民、法人和其他组织的合法权益D:促进经济社会信

4、息化健康发展答案是"A"2017年3月1日,中国外交部和国家网信办发布了()。A:《网络安全法》B:《国家网络空间安全战略》C:《计算机信息系统安全保护条例》D:《网络空间国际合作战略》答案是"D"《网络安全法》的第一条讲的是()。A:法律调整范围B:立法目的C:国家网络安全战略D:国家维护网络安全的主要任务答案是"B"网络日志的种类较多,留存期限不少于()。A:一个月B:三个月C:六个月D:一年答案是"C"《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。A:统筹网络安全信息收集、分析和通报,

5、统一发布网络安全监测预警信息B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C:制定本行业、本领域的网络安全事件应急预案,定期组织演练D:按照省级以上人民政府的要求进行整改,消除隐患答案是"D"()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。A:数据分类B:数据备份C:数据加密D:网络日志答案是"B"()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。A:侵入他人网络B:干扰他人网络正常功能C:窃取网络数

6、据D:危害网络安全答案是"B"联合国在1990年颁布的个人信息保护方面的立法是()。A:《隐私保护与个人数据跨国流通指南》B:《个人资料自动化处理之个人保护公约》C:《自动化资料档案中个人资料处理准则》D:《联邦个人数据保护法》答案是"C"2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。A:14岁B:16岁C:18岁D:20岁答案是"C"《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。A:五万元B:十万元C

7、:五十万元D:一百万元答案是"B"()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。A:PingofdeathB:LANDC:UDPFloodD:Teardrop答案是"B"()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。A:PingofdeathB:LANDC:UDPFloodD:Teardrop答案是"D"信息入侵的第一步是()。A:信息收集B:目标分析C:实施攻击D:打扫战场答案是"A"()是操作系统自带命令,主要用来查询域名名称和IP之间

8、的对应关系。A:PingB:tracertC:nslookupD:Nessus答案是"C"网络路径状况查询主要用到的是()。A:PingB:tracertC:nslookupD:Nessus答案是"B"我国信息安全管理采用的是()标准。A:欧盟B:美国C:联合国D:日本答案是"A"在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。A:德国B:

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。