- 1、本文档共34页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
第一章测试
1
【单选题】(2分)
以下哪种安全问题属于网络空间安全问题中的移动安全问题?
A.
终端被攻
B.
有害信息
C.
密码破解
D.
平台攻击
2
【判断题】(2分)
A.
对
B.
错
3
【单选题】(2分)
下面是防范假冒热点措施的是()
全部都是
免费WiFi上购物
任何时候不使用WiFi联网
不打开WiFi自动连接
【单选题】分
乱扫二维码,钱不翼而飞,主要是中了()
蠕虫
木马
病毒
僵尸网络
【单选题】分
在()年,美国《保护信息系统的国家计划》首次提出“网络空间”(cyberspace)概
念。
2008
2004
2001
2005
【判断题】分
2014年12月欧洲《国家网络空间安全战略:制定和实施的实践指南》“网络空间安全尚
没有统一的定义,与信息安全的概念存在重叠,后者主要关注保护特定系统或组织内的信
息的安全,而网络空间安全则侧重于保护基础设施及关键信息基础设施所构成的网络。
对
错
第二章测试
【判断题】分
民事法律关系是用于解决运营者与使用者、运营者与运营者、使用者与使用者
之间的民事法律纠纷问题。
错
对
【判断题】分
依照计算机信息网络国际联网安全保护管理办法的相关内容,若有单位或个人
故意制作、传播计算机病毒等破坏性程序的,可以由公安机关给予警告,有违
法所得的,没收违法所得,对个人可以并处五千元以下的罚款,对单位可以并
处一万五千元以下的罚款。
错
对
【判断题】分
利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由有关行政
管理部门依法给予行政处罚。
对
错
【判断题】分
有关有害数据及计算机病毒防治管理办法是公安部第52号令。
错
对
【判断题】分
任何单位和个人不得向社会发布虚假的计算机病毒疫情。
对
错
第三章测试
【单选题】分
以下说法的是:()
要求特别保护的设备应与其他设备进行隔离
计算机系统应制定或者设计病毒防范程序
设备没有明显故障问题时,管理人员和操作人员不需要定期维护、保养设备
严格按照规范操作
【多选题】分
以下措施能有效物理访问控制方法的是()
专业摄像器材来监控相关设备
设置警报装置和警报系统
在机房和数据中心加固更多的围墙和门
设置专门的ID卡或其他辨明身份的证件
【单选题】分
下面哪个选项不属于IC安全威胁()
赝品IC
盗版IC
硬件木马
逆向工程
【判断题】分
工控设备的safety主要考虑的是随机硬件故障、系统故障等等。
对
错
【单选题】分
()是可信计算机系统的可信基点。
可信根
可信存储根
可信度量根
可信报告根
【单选题】分
关于可信计算关键技术中“密封存储”描述正确的是()。
电脑用户和他们认为与之交互的软件间受保护的路径
扩展了一般的存储保护技术,提供了完全独立的存储区域
准许用户电脑上的改变被授权方感知
把私有信息和使用的软硬件平台配置信息捆绑在一起来保护私有信息
第四章测试
【判断题】分
防火墙可以通过访问控制列表来实现内外网的访问控制。
错
对
【判断题】分
入侵检测是网络安全中的第一道屏障。
错
对
【单选题】分
下列选项中不属于防火墙作用的是()
部署网络地址转换
安全域划分
防止内部信息外泄
检测病毒
【多选题】分
下列属于防火墙安全区域的是()
DMZ区域
可信区域
服务器区域
不可信区域
【单选题】分
下列选项中不属于入侵检测作用的是()
监控、分析用户和系统的活动
发现入侵企图
阻断非法数据包流入内部网络
对异常活动的统计与分析
第五章测试
【单选题】分
信息的接收者应该能够确认消息的来源,入侵者不可能伪装成他人,称为()。
抗抵赖
完整性
加密
鉴别
【单选题】分
下列()不是黑客在网络踩点阶段使用的技术
使用Nessus
DNS与IP注册信息收集
公开信息的合理收集及利用
操作系统类型探测
【判断题】分
当今的因特网是由APNIC负责维护DNS/IP信息
对
错
【判断题】分
GoogleHacking是指通过WEB搜索引擎查找特定安
您可能关注的文档
- 战争简史真题精选 .pdf
- 山东英才学院2021年普通专升本统一考试学前教育学论述题题库.pdf
- 2020年未成年人保护法知识竞赛试卷及答案 .pdf
- 小学生传统文化知识竞赛试题(含答案) .pdf
- 中国电信考试题 .pdf
- 4.《人力资源管理》题库(三) .pdf
- 仪器分析复习题-3 .pdf
- 2023年度学生资助宣传工作实施方案 .pdf
- 《学前教育研究方法》练习题答案.pdf
- 2023年4月00536古代汉语自考真题 .pdf
- 四川省德阳市罗江中学2025届高三考前热身化学试卷含解析.doc
- 山东省枣庄现代实验学校2025届高三下学期第五次调研考试化学试题含解析.doc
- 吉林省长春市十一高中等九校教育联盟2025届高三一诊考试生物试卷含解析.doc
- 2025届江苏省盐城市伍佑中学高考仿真模拟化学试卷含解析.doc
- 2025届广西贺州中学高考冲刺押题(最后一卷)生物试卷含解析.doc
- 安徽省池州市贵池区2025届高三第一次模拟考试生物试卷含解析.doc
- 宁夏银川一中2025届高三(最后冲刺)化学试卷含解析.doc
- 广东省广州市增城区四校联考2025届高考压轴卷化学试卷含解析.doc
- 2025届邯郸市第一中学高考生物必刷试卷含解析.doc
- 2025届安徽省安庆市石化第一中学高考仿真卷化学试卷含解析.doc
文档评论(0)