2018专技网络安全答案解析

2018专技网络安全答案解析

ID:26030937

大小:131.13 KB

页数:6页

时间:2018-11-24

2018专技网络安全答案解析_第1页
2018专技网络安全答案解析_第2页
2018专技网络安全答案解析_第3页
2018专技网络安全答案解析_第4页
2018专技网络安全答案解析_第5页
资源描述:

《2018专技网络安全答案解析》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、WORD格式可编辑·1.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题3分)得分:3分oA.侵入他人网络oB.干扰他人网络正常功能oC.窃取网络数据oD.危害网络安全·2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(单选题3分)得分:3分oA.德国oB.法国oC.意大利oD.美国·3.在信息安全事件中,()是因为管理不善造成的。(单选题3分)得分:3分oA.50%oB.60%oC.70%oD.80%·4.2017年3月1日,中国外交部和国家网信办发布了()。(单选题3分)得分:3分oA.《网络安全法》oB

2、.《国家网络空间安全战略》oC.《计算机信息系统安全保护条例》oD.《网络空间国际合作战略》·5.中央网络安全和信息化领导小组的组长是()。(单选题3分)得分:3分oA.习近平专业知识整理分享WORD格式可编辑oB.李克强oC.刘云山oD.周小川·6.蠕虫病毒属于信息安全事件中的()。(单选题3分)得分:3分oA.网络攻击事件oB.有害程序事件oC.信息内容安全事件oD.设备设施故障·7.在我国的立法体系结构中,行政法规是由()发布的。(单选题3分)得分:3分oA.全国人大及其常委会oB.国务院oC.地方人大及其常委会oD.地方人民政府·8.()是指为防止系统故障

3、或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分oA.数据分类oB.数据备份oC.数据加密oD.网络日志·9.《网络安全法》的第一条讲的是()。(单选题3分)得分:3分oA.法律调整范围oB.立法目的oC.国家网络安全战略oD.国家维护网络安全的主要任务专业知识整理分享WORD格式可编辑·10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。(单选题3分)得分:3分oA.五万元oB.十万元oC.五十万元oD.一百万元·11.社会工程学利用的人性弱点包括()。(多选题4分

4、)得分:4分oA.信任权威oB.信任共同爱好oC.期望守信oD.期望社会认可·12.对于信息安全的特征,下列说法正确的有()。(多选题4分)得分:4分oA.信息安全是一个系统的安全oB.信息安全是一个动态的安全oC.信息安全是一个无边界的安全oD.信息安全是一个非传统的安全·13.计算机后门的作用包括()。(多选题4分)得分:4分oA.方便下次直接进入oB.监视用户所有隐私oC.监视用户所有行为oD.完全控制用户主机·14.《网络安全法》规定,网络空间主权的内容包括()。(多选题4分)得分:4分oA.国内主权oB.依赖性主权专业知识整理分享WORD格式可编辑oC.

5、独立权oD.自卫权·15.典型的拒绝服务攻击方式包括()。(多选题4分)得分:4分oA.PingofdeathoB.SYNFloodoC.UDPFloodoD.Teardrop·16.ARP欺骗的防御措施包括()。(多选题4分)得分:4分oA.使用静态ARP缓存oB.使用三层交换设备oC.IP与MAC地址绑定oD.ARP防御工具·17.PDCA循环的内容包括()。(多选题4分)得分:4分oA.计划oB.实施oC.检查oD.行动·18.Whois可以查询到的信息包括()。(多选题4分)得分:4分oA.域名所有者oB.域名及IP地址对应信息oC.域名注册、到期日期oD

6、.域名所使用的DNSServers·19.目标系统的信息系统相关资料包括()。(多选题4分)得分:4分oA.域名专业知识整理分享WORD格式可编辑oB.网络拓扑oC.操作系统oD.应用软件·20.网络社会的社会工程学直接用于攻击的表现有()。(多选题4分)得分:4分oA.利用同情、内疚和胁迫oB.口令破解中的社会工程学利用oC.正面攻击(直接索取)oD.网络攻击中的社会工程学利用·21.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(判断题3分)得分:3分o正确o错误·22.信息安全实施细则中,安全方针的目标是为信息安全提供

7、与业务需求和法律法规相一致的管理指示及支持。(判断题3分)得分:3分o正确o错误·23.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题3分)得分:3分o正确o错误·24.SQL注入的防御对象是所有内部传入数据。(判断题3分)得分:3分o正确o错误·25.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(判断题3分)得分:3分o正确专业知识整理分享WORD格式可编辑o错误·26.在我国网络安全法律体系中,地方性法规及以上文件占多数。(判断题3分)得分:3分o正确o错误·

8、27.信息

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。