- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
网络安全
1将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封
()(
闭型网络是。3.0分)
A.网络
B.互联网
C.局域网
D.数据
我的答案:答对
C
2.在拟定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是Oo
(分)
3.0
A.德国
B.法国
C.意大利
D.美国
我的答案:答对
D
3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。(3.0
分)
A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息
B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息
C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
D.按照省级以上人民政府的规定进行整改,消除隐患
我的答案:答对
D
.在泽莱尼的著作中,与人工智能相相应的是()。(分)
41.03.0
A.数字
B数据
C.知识
D才智
我的答案:答错
D
的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈
5.()
崩溃。(分)
3.0
A.Pingofdeath
B.1AND
C.UDPF1ood
D.Teardrop
我的答案:答对
D
.管理制度、程序、策略文献属于信息安全管理体系化文献中的()。(分)
63.0
A.一级文献
B.二级文献
C.三级文献
D.四级文献
我的答案:答对
B
“导出安全需求”是安全信息系统购买流程中()的具体内容。(分)
7.3.0
A.需求分析
8.市场招标
C.评标
D.系统实行
我的答案:答对
A
.信息安全实行细则中,物理与环境安全中最重要的因素是()。(分)
83.0
A.人身安全
9.财产安全
C.信息安全
D.设备安全
我的答案:答错
C
信息安全管理规定的前身是()的标准。(分)
10ISO/IEC27001BS77993.0
A.英国
B.美国
C.德国
D.日本
我的答案:答对
A
11.下列不属于资产中的信息载体的是Oo(3.。分)
A.软件
12硬件
C.固件
D.机房
我的答案:答对
D
.在我国的网络安全法律法规体系中,属于专门立法的是()。(分))
4.0
A.《网络安全法》
B.《杭州市计算机信息网络安全保护管理条例》
C.《保守国家秘密法》
D.《计算机信息系统安全保护条例》
我的答案:答对
ABD
2.拒绝服务袭击的防范措施涉
文档评论(0)