- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1.下列选项中,最轻易遭受来自境外网络攻击是:( )(单选题2分)得分:2分
A.新闻门户网站
B.电子商务网站
C.掌握科研命脉机构
D.大型专业论坛
2.下面相关我们使用网络是否安全正确表述是:( )(单选题2分)得分:2分
A.安装了防火墙,网络是安全
B.设置了复杂密码,网络是安全
C.安装了防火墙和杀毒软件,网络是安全
D.没有绝对安全网络,使用者要时刻提升警惕,谨慎操作
3.在连接互联网计算机上( )处理、存放包含国家秘密和企业秘密信息。(单选题2分)得分:2分
A.能够
B.严禁
C.不确定
D.只要网络环境是安全,就能够
4.下面不属于网络钓鱼行为是:( )(单选题2分)得分:2分
A.以银行升级为诱饵,欺骗用户点击金融之家进行系统升级
B.黑客利用多种手段,能够将用户访问引导到假冒网站上
C.用户在假冒网站上输入信用卡号全部进入了黑客银行
D.网购信息泄露,财产损失
5.网络安全和信息化领导小组成立时间是:( )(单选题2分)得分:2分
A.
B.
C.
D.
6.我们应该立即修复计算机操作系统和软件漏洞,是因为:( )(单选题2分)得分:2分
A.操作系漏洞补丁立即升级,软件漏洞补丁就没有必需立即修复
B.以前常常感染病毒机器,现在就不存在什么漏洞了
C.漏洞就是计算机系统或软件系统缺点,病毒和恶意软件能够经过这个缺点趁虚而入
D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
7.2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表关键讲话。她强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活重大战略问题。(单选题2分)得分:2分
A.信息安全、信息化
B.网络安全、信息化
C.网络安全、信息安全
D.安全、发展
8.和大数据亲密相关技术是:( )(单选题2分)得分:2分
A.蓝牙
B.云计算
C.博弈论
D.wifi
9.棱镜计划(PRISM)是一项由( )自起开始实施绝密电子监听计划(单选题2分)得分:2分
A.美国国家安全局
B.美国天平洋舰队
C.美国联邦法院
D.美国驻华大使馆
10.用户收到了一封可疑电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )(单选题2分)得分:2分
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
11.习近平总书记曾指出,没有( )就没有国家安全,没有信息化就没有现代化。(单选题2分)得分:2分
A.互联网
B.基础网络
C.网络安全
D.信息安全
12.下列选项中不是APT攻击特点:( )(单选题2分)得分:2分
A.目标明确
B.连续性强
C.手段多样
D.攻击少见
13.世界上首例经过网络攻击瘫痪物理核设施事件是?( )(单选题2分)得分:2分
A.巴基斯坦核电站震荡波事件
B.以色列核电站冲击波事件
C.伊朗核电站震荡波事件
D.伊朗核电站震网(stuxnet)事件
14.逻辑域构建了协议、( )、数据等组成信息活动域。(单选题2分)得分:2分
A.软件
B.硬件
C.网络
D.附件
15.经过电脑病毒甚至能够对核电站、水电站进行攻击造成其无法正常运转,对这一说法你认为以下哪个选项是正确?( )(单选题2分)得分:0分
A.理论上可行,但没有实际发生过
B.病毒只能对电脑攻击,无法对物理环境造成影响
C.不认为能做到,危言耸听
D.绝对可行,已经有在现实中实际发生案例
16.大数据起源是:( )(单选题2分)得分:2分
A.金融
B.电信
C.互联网
D.公共管理
17.张同学发觉安全软件提醒自己电脑有系统漏洞,假如你是张同学,最合适做法是?( )(单选题2分)得分:2分
A.立即更新补丁,修复漏洞
B.不和理会,继续使用电脑
C.临时搁置,一天以后再提醒修复漏洞
D.重启电脑
18.网络安全领域,把已经被发觉,但相关软件厂商还没有进行修复漏洞叫什么漏洞?( )(单选题2分)得分:2分
A.0day漏洞
B.DDAY漏洞
C.无痕漏洞
D.黑客漏洞
19.一个网络信息系统最关键资源是:( )(单选题2分)得分:2分
A.数据库
B.计算机硬件
C.网络设备
D.数据库管理系统
20.大数据时代,数据使用关键是:( )(单选题2分)得分:2分
A.数据搜集
B.数据存放
C.数据分析
D.数据再利用
21.以下做法错误是:( )(单选题2分)得分:2分
A.严禁在联接互联网计算机和内部计算机之间混用优盘等移动存放介质
B.从互联网上下载资料应采取单向导入方法以确保安全
C.用于联接互联网计算机,任何情况下不得处理涉密信息
D.涉密存放介质淘汰、报废时,能够看成废品出售
22.大数据应用需依靠新技术
文档评论(0)