2018专技网络安全答案解析.doc

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
完美.WORD格式.整理 范文.范例.指导 1.( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题3分)得分:3分 A.侵入他人网络 B.干扰他人网络正常功能 C.窃取网络数据 D.危害网络安全 2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(单选题3分)得分:3分 A.德国 B.法国 C.意大利 D.美国 3.在信息安全事件中,()是因为管理不善造成的。(单选题3分)得分:3分 A.50% B.60% C.70% D.80% 4.2017年3月1日,中国外交部和国家网信办发布了( )。(单选题3分)得分:3分 A.《网络安全法》 B.《国家网络空间安全战略》 C.《计算机信息系统安全保护条例》 D.《网络空间国际合作战略》 5.中央网络安全和信息化领导小组的组长是( )。(单选题3分)得分:3分 A.习近平 B.李克强 C.刘云山 D.周小川 6.蠕虫病毒属于信息安全事件中的()。(单选题3分)得分:3分 A.网络攻击事件 B.有害程序事件 C.信息内容安全事件 D.设备设施故障 7.在我国的立法体系结构中,行政法规是由( )发布的。(单选题3分)得分:3分 A.全国人大及其常委会 B.国务院 C.地方人大及其常委会 D.地方人民政府 8.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分 A.数据分类 B.数据备份 C.数据加密 D.网络日志 9.《网络安全法》的第一条讲的是( )。(单选题3分)得分:3分 A.法律调整范围 B.立法目的 C.国家网络安全战略 D.国家维护网络安全的主要任务 10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。(单选题3分)得分:3分 A.五万元 B.十万元 C.五十万元 D.一百万元 11.社会工程学利用的人性弱点包括()。(多选题4分)得分:4分 A.信任权威 B.信任共同爱好 C.期望守信 D.期望社会认可 12.对于信息安全的特征,下列说法正确的有()。(多选题4分)得分:4分 A.信息安全是一个系统的安全 B.信息安全是一个动态的安全 C.信息安全是一个无边界的安全 D.信息安全是一个非传统的安全 13.计算机后门的作用包括()。(多选题4分)得分:4分 A.方便下次直接进入 B.监视用户所有隐私 C.监视用户所有行为 D.完全控制用户主机 14.《网络安全法》规定,网络空间主权的内容包括( )。(多选题4分)得分:4分 A.国内主权 B.依赖性主权 C.独立权 D.自卫权 15.典型的拒绝服务攻击方式包括()。(多选题4分)得分:4分 A.Ping of death B.SYN Flood C.UDP Flood D.Teardrop 16.ARP欺骗的防御措施包括()。(多选题4分)得分:4分 A.使用静态ARP缓存 B.使用三层交换设备 C.IP与MAC地址绑定 D.ARP防御工具 17.PDCA循环的内容包括()。(多选题4分)得分:4分 A.计划 B.实施 C.检查 D.行动 18.Who is 可以查询到的信息包括()。(多选题4分)得分:4分 A.域名所有者 B.域名及IP地址对应信息 C.域名注册、到期日期 D.域名所使用的 DNS Servers 19.目标系统的信息系统相关资料包括()。(多选题4分)得分:4分 A.域名 B.网络拓扑 C.操作系统 D.应用软件 20.网络社会的社会工程学直接用于攻击的表现有()。(多选题4分)得分:4分 A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取) D.网络攻击中的社会工程学利用 21.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(判断题3分)得分:3分 正确 错误 22.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。(判断题3分)得分:3分 正确 错误 23.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题3分)得分:3分 正确 错误 24.SQL注入的防御对象是所有内部传入数据。(判断题3分)得分:3分 正确 错误 25.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(判断题3分)得分:3分 正确 错误 26.在我国网络安全法律体系中,地方性法规及以上文件占多数。(判断题3分)得分:3分 正确 错误 27.信息系统是一个人机交互系统。(判断题3分)得分:3分 正确 错误 28.2

文档评论(0)

文档分享 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档