- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2018年最新事业单位公需科目网络安全考试判断
21.SQL注入的防御对象是所有内部传入数据。(判断题3分)
正确
错误
22.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(判断题3分)得分:3分
正确
错误
23.Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。(判断题3分)得分:3分
正确
错误
24.Ping使用ICMP协议数据包最大为6535。(判断题3分)得分:3分
正确
错误
25.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。(判断题3分)
正确
错误
26.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。(判断题3分)得分:3分
正确
错误
27.《网络安全法》只能在我国境内适用。(判断题3分)
正确
错误
28.《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。(判断题3分)得分:3分
正确
错误
29.一般意义上来说,数据包括信息,信息是有意义的数据。(判断题3分)得分:3分
正确
错误
30.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。(判断题3分)得分:3分
正确
错误
98. 中国既是一个网络大国,也是一个网络强国。答案是错误
99. 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。答案是正确
100. 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。答案是正确?。
101. 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。答案是正确?。
102. 在我国网络安全法律体系中,地方性法规及以上文件占多数。答案是错误
103. 《网络安全法》为配套的法规、规章预留了接口。答案是正确?。
104. 《网络安全法》没有确立重要数据跨境传输的相关规则。答案是错误
105. 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。答案是错误
106. 网络空间主权是国家主权在网络空间的体现和延伸。答案是正确?。
107. 《网络安全法》只能在我国境内适用。答案是错误
108. 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。答案是错误
109. 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。答案是正确?。
110. 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。答案是正确?。
111. 对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。答案是错误
112. 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。答案是正确?
113. 《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。答案是正确?
114. 要求用户提供真实身份信息是网络运营者的一项法定义务。答案是正确?
115. 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。答案是错误
116. 个人信息保护的核心原则是经过被收集者的同意。答案是正确?
117. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。答案是正确?
118. 密码字典是密码破解的关键。答案是正确?
119. 社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。答案是正确?
120. 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。答案是错误
121. Ping使用ICMP协议数据包最大为6535。答案是错误
122. SmurfFraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。答案是正确?
123. 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术 。答案是正确
124. SQL注入的防御对象是所有内部传入数据。答案是错误
125. 如果计算机后门尚未被入侵,则可以直接上传恶意程序。答案是错误
126. Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。答案是正确
127. 信息展示要坚持最小化原则,不必要的信息不要发布。答案是正确
128. 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务
文档评论(0)