2018网络安全答案.docxVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2018网络安全答案

网络安全答案1.《网络安全法》开始施行的时间是()。 A:2016年11月7日 B:2016年12月27日 C:2017年6月1日 D:2017年7月6日2.《网络安全法》是以第()号主席令的方式发布的。 A:三十四 B:四十二 C:四十三D:五十三3.中央网络安全和信息化领导小组的组长是()。 A:习近平 B:李克强 C:刘云山 D:周小川4.下列说法中,不符合《网络安全法》立法过程特点的是()。 A:全国人大常委会主导 B:各部门支持协作 C:闭门造车 D:社会各方面共同参与5.在我国的立法体系结构中,行政法规是由()发布的。 A:全国人大及其常委会 B:国务院 C:地方人大及其常委会 D:地方人民政府6.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。 A:网络 B:互联网 C:局域网 D:数据7.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。A:网络 B:互联网 C:局域网 D:数据8.在泽莱尼的著作中,它将()放在了最高层。 A:数字 B:数据 C:知识 D:才智9.在泽莱尼的著作中,与人工智能1.0相对应的是()。 A:数字 B:数据 C:知识 D:才智10.《网络安全法》立法的首要目的是()。A:保障网络安全 B:维护网络空间主权和国家安全、社会公共利益 C:保护公民、法人和其他组织的合法权益 D:促进经济社会信息化健康发展11.2017年3月1日,中国外交部和国家网信办发布了()。 A:《网络安全法》 B:《国家网络空间安全战略》 C:《计算机信息系统安全保护条例》D:《网络空间国际合作战略》12.《网络安全法》的第一条讲的是()。 A:法律调整范围 B:立法目的 C:国家网络安全战略 D:国家维护网络安全的主要任务13.网络日志的种类较多,留存期限不少于()。 A:一个月 B:三个月 C:六个月 D:一年《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。 A:统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C:制定本行业、本领域的网络安全事件应急预案,定期组织演练 D:按照省级以上人民政府的要求进行整改,消除隐患14.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 A:数据分类B:数据备份 C:数据加密15.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 A:侵入他人网络 B:干扰他人网络正常功能 C:窃取网络数据 D:危害网络安全16.联合国在1990年颁布的个人信息保护方面的立法是()。 A:《隐私保护与个人数据跨国流通指南》 B:《个人资料自动化处理之个人保护公约》 C:《自动化资料档案中个人资料处理准则》 D:《联邦个人数据保护法》17.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。 A:14岁 B:16岁C:18岁 D:20岁18.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。 A:五万元 B:十万元 C:五十万元 D:一百万元19.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 A:Ping of death B:LAND C:UDP Flood D:Teardrop20.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 A:Ping of death B:LAND C:UDP Flood D:Teardrop2

文档评论(0)

ctuorn0371 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档