- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
                        查看更多
                        
                    
                网络安全
 将特定区域内的计算机和其他相关设备联结起来,	用于特定用户之间通信和信息传输
的封闭型网络是(	)。(3.0分)
网络
互联网
局域网
数据
我的答案:C答对
在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()	。(3.0分)
德国
法国
意大利
美国
我的答案:D答对
 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(	)。(3.0 分)
统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
建立健全本行业、	本领域的网络安全监测预警和信息通报制度,	按照规定报送预警信
息
制定本行业、本领域的网络安全事件应急预案,定期组织演练
按照省级以上人民政府的要求进行整改,消除隐患
我的答案:D答对
在泽莱尼的著作中,与人工智能	1.0相对应的是(	)。(3.0分)
数字
数据
知识
才智
我的答案:D答错
()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协
议栈崩溃。(3.0分)
Ping of death
LAND
UDP Flood
Teardrop
我的答案:D答对
管理制度、程序、策略文件属于信息安全管理体系化文件中的()	。(3.0分)
一级文件
二级文件
三级文件
四级文件
我的答案:B答对
“导出安全需求”是安全信息系统购买流程中()的具体内容。	(3.0分)
需求分析
市场招标
评标
系统实施
我的答案:A答对
信息安全实施细则中,物理与环境安全中最重要的因素是()	。(3.0分)
人身安全
财产安全
信息安全
设备安全
我的答案:C答错
信息安全管理要求 IS0/IEC27001的前身是()的 BS7799标准。(3.0分)
英国
美国
德国
日本
我的答案:A答对
下列不属于资产中的信息载体的是()	。(3.0 分)
软件
硬件
固件
机房
)。(4.0 分))
)。(4.0 分))
.在我国的网络安全法律法规体系中,属于专门立法的是(
《网络安全法》
《杭州市计算机信息网络安全保护管理条例》
《保守国家秘密法》
《计算机信息系统安全保护条例》
我的答案:ABD答对
拒绝服务攻击的防范措施包括()	。(4.0分))
安全加固
资源控制
安全设备
运营商、公安部门、专家团队等
我的答案:ABCD答对
信息收集与分析的防范措施包括()	。(4.0分))
部署网络安全设备
减少攻击面
修改默认配置
设置安全设备应对信息收集
我的答案:ABCD答对
Who is 可以查询到的信息包括()	。(4.0分))
域名所有者
域名及IP 地址对应信息
域名注册、到期日期
域名所使用的	DNS Servers
我的答案:ABCD答对
冯诺依曼模式的计算机包括()	。(4.0分))
显示器
输入与输出设备
CPU
存储器
我的答案:ABCD答对
信息安全保障包括()	。(4.0分))
技术保障
管理保障
人员培训保障
法律法规保障
我的答案:ABCD答对
计算机后门的作用包括()	。(4.0分))
方便下次直接进入
监视用户所有隐私
监视用户所有行为
完全控制用户主机
我的答案:ABCD答对
管理风险的方法,具体包括()	。(4.0分))
行政方法
技术方法
管理方法
法律方法
我的答案:ABCD答对
端口扫描的扫描方式主要包括()	。(4.0分))
全扫描
半打开扫描
隐秘扫扌苗
漏洞扫描
我的答案:ABCD答对
对于信息安全的特征,下列说法正确的有()	。(4.0分))
信息安全是一个系统的安全
信息安全是一个动态的安全
信息安全是一个无边界的安全
信息安全是一个非传统的安全
我的答案:ABCD答对
《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修
改。(3.0分)
我的答案:正确	答对
近年来,中国在互联网领域的竞争力和话语权逐渐增强,	但与发达国家相比仍有差距。
(3.0 分)
我的答案:正确	答对
脆弱性本身会对资产构成危害。	(3.0分)
我的答案:错误	答对
我国在党的十六届四中全会上将信息安全作为重要内容提出。	(3.0分)
我的答案:正确	答对
信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。	(
我的答案:正确	答对
欺骗攻击(Spoofing )是指通过伪造源于可信任地址的数据包以使一台机器认证另一
台机器的复杂技术	。(3.0分)
我的答案:正确	答对
一般认为,未做配置的防火墙没有任何意义。	(3.0分)
我的答案:正确	答对
要求用户提供真实身份信息是网络运营者的一项法定义务。	(3.0分)
我的答案:正确	答对
风险管理源于风险处置。	(3.0分)
我的答案:错误	答对
我国信息安全事件管理与应急响应实行的是等保四级制度。	(3.0分)
我的答案:错误	答对
                 原创力文档
原创力文档 
                        

文档评论(0)