2018年专技下网络安全试题及100分答案.docVIP

2018年专技下网络安全试题及100分答案.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
2018年专技下网络安全试题及100分答案

网络安全 1个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。 × 2 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。 √ 3 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。 √ 4 SQL注入的防御对象是所有内部传入数据。 × 5 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。 √ 6 在20世纪90年代,系统是可被替代的信息工具。√ 7 信息安全问题产生的内部原因是脆弱性。 √ 8 风险管理源于风险处置。 × 9所有管理的核心就是整个风险处置的最佳集合。√ 10 中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。 × 11 网络日志的种类较多,留存期限不少于(C :六个月)。 12 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 13 信息安全管理针对的对象是(B:组织的信息资产)。 14 信息入侵的第一步是( A信息收集)。 15 管理制度、程序、策略文件属于信息安全管理体系化文件中的(B:二级文件)。 16 信息安全实施细则中,物理与环境安全中最重要的因素是(A人身安全)。 17.“导出安全需求”是安全信息系统购买流程中( A需求分析)的具体内容。 18 在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是( D:美国)。 19 在信息安全事件中,( D:80%)是因为管理不善造成的。 20 信息安全管理中最需要管理的内容是( A目标)。 21 在监测预警与应急处置方面,省级以上人民政府有关部门的职责是(AB )。 A:网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息评估、向社会预警等措施 B:按照规定程序及权限对网络运营者法定代表人进行约谈 C:建立健全本行业、本领域的网络安全监测预警和信息通报制度 D:制定网络安全事件应急预案,定期组织演练 22 《网络安全法》的意义包括(ABCD )。 A:落实党中央决策部署的重要举措 B:维护网络安全的客观需要 C:维护民众切身利益的必然要求 23 目标系统的信息系统相关资料包括( ABCD)。 A:域名 B:网络拓扑 C:操作系统 D:应用软件 D:参与互联网国际竞争和国际治理的必然选择 2 4 《网络安全法》第二次审议时提出的制度有(BC )。 A:明确网络空间主权原则 B:明确重要数据境内存储 C:建立数据跨境安全评估制度 D:增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 25 拒绝服务攻击方式包括(ABCD )。 A:利用大量数据挤占网络带宽 B:利用大量请求消耗系统性能 C:利用协议实现缺陷 D:利用系统处理方式缺陷 26 管理风险的方法,具体包括(ABCD )。 A:行政方法 B:技术方法 C:管理方法 D:法律方法 27 ARP欺骗的防御措施包括( ABCD)。 A:使用静态ARP缓存 B:使用三层交换设备 C:IP与MAC地址绑定 D:ARP防御工具 28 威胁的特征包括( AC)。 A:不确定性 B:确定性 C:客观性 D:主观性 29信息收集与分析的防范措施包括(ABCD )。 A:部署网络安全设备 B:减少攻击面 C:修改默认配置 D:设置安全设备应对信息收集 30 漏洞信息及攻击工具获取的途径包括(ABCD )。 A:漏洞扫描 B:漏洞库 C:QQ群 D:论坛等交互应用 1 《网络安全法》开始施行的时间是(C:2017年6月1日)。 2 《网络安全法》是以第( D 五十三)号主席令的方式发布的。 3 中央网络安全和信息化领导小组的组长是(A:习近平)。 5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网?)。 7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8 在泽莱尼的著作中,它将( D:才智)放在了最高层。 9 在泽莱尼的著作中,与人工智能1.0相对应的是(

文档评论(0)

ldj215322 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档