- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
监控系统外设接入网络安全考试—非专业
1.下列哪项不是恶意软件的类型()[单选题]*
A.病毒
B.木马
C.防火墙(正确答案)
D.蠕虫
2.下列哪项不是网络安全的三要素之一()[单选题]*
A.机密性
B.可用性
C.完整性
D.可追溯性(正确答案)
3.防火墙的作用是什么()[单选题]*
A.加密网络数据
B.阻止未经授权的访问(正确答案)
C.增加网络带宽
D.提供远程访问服务
4.数据加密在网络通信中的作用是什么()[单选题]*
A.防止网络延迟
B.提供远程访问
C.保护数据的机密性(正确答案)
D.增加网络带宽
5.漏洞扫描的目的是什么()[单选题]*
A.发现网络攻击者
B.阻止DoS攻击
C.发现系统和应用程序中的安全漏洞(正确答案)
D.加密网络数据
6.根据等级保护相关管理文件和(),信息系统的安全保护等级分为五级。[单选题]*
A、GB/T22240-2008《信息安全技术信息系统安全等级保护定级指南》(正确答案)
B、GB/T25058-2010《信息安全技术信息系统安全等级保护实施指南》
C、GB/T22239-2008《信息安全技术信息系统安全等级保护基本要求》
D、GB/T25070-2010《信息安全技术信息系统等级保护安全设计技术要求》
7.信息系统运营、使用单位应当按照()具体实施等级保护工作[单选题]*
A、《中华人民共和国计算机信息系统安全保护条例》
B、《中华人民共和国网络安全法》
C、《信息系统安全等级保护基本要求》
D、《信息系统安全等级保护实施指南》(正确答案)
8.关键信息基础设施的运营者应将按规定进行的检测评估情况和改进措施报送()[单选题]*
A、本行业主管部门
B、国家网信部门
C、国家安全部门
D、相关负责关键信息基础设施安全保护工作的部门(正确答案)
9.国际联网使用单位的登记备案制度虽然直接规范的是用户的行为,但其最终目的是()[单选题]*
A、维护经济利益
B、维护组织利益
C、维护个人利益
D、维护计算机信息系统的安全(正确答案)
10.习近平在网络安全和信息化工作座谈会上发表重要讲话中提到,()是国家治理的重要依据,要发挥其在这个进程中的重要作用,要以()推进国家治理体系和治理能力现代化,统筹发展电子政务。()[单选题]*
A、网络、互联网
B、互联网、信息化
C、信息、信息化(正确答案)
D、信息、网络化
1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取()*
A.随意丢弃快递单或包裹(正确答案)
B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
C.电脑不设置锁屏密码(正确答案)
D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)
2.信息安全治理过程包括()*
A.评价(正确答案)
B.指导(正确答案)
C.监督(正确答案)
D.沟通(正确答案)
3.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()*
A.国家标准(正确答案)
B.行业标准(正确答案)
C.团体标准
D.地方标准
4.数据安全中的数据指什么()*
A.数字(正确答案)
B.设计文档(正确答案)
C.客户信息(正确答案)
D.企业组织机构(正确答案)
5.去标识化的目标包括:()*
A.删除所有标识符
B.数据重标识风险尽可能低(正确答案)
C.将数据尽可能泛化处理
D.数据尽可能有用(正确答案)
1.黑客攻击主要使用信息手段。()[判断题]*
A、正确(正确答案)
B、错误
2.隐私是指不愿让他人知道自己的个人生活的秘密。中国公民依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的不危害社会的个人秘密的权利。()[判断题]*
A、正确(正确答案)
B、错误
3.网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。()[判断题]*
A、正确(正确答案)
B、错误
4.在战略方面,一定要树立正确的安全观。()[判断题]*
A、正确(正确答案)
B、错误
5.安全事件分析方法就是采用定量分析方式。()[判断题]*
A、正确
B、错误(正确答案)
6.数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。()[判断题]*
A、正确(正确答案)
B、错误
7.人和机器最大的区别是,人的行为是会退化的。()[判断题]*
A、正确(正确答案)
B、错误
8.设
您可能关注的文档
最近下载
- 浙江省杭州市上城区2024-2025学年九年级上学期语文期末试卷(含答案).pdf VIP
- 天津市西青区税务局个人所得税专项附加扣除培训辅导.pptx VIP
- 销售人员必备山东省日照市东港区医疗机构分布明细.pdf VIP
- 贵州大学《电动力学》2024 - 2025 学年第一学期期末试卷.pdf VIP
- 商用密码应用安全性评估交流V1.1.pptx VIP
- 2025年安庆辅警协警招聘考试真题必考题.docx VIP
- 《流行性腮腺炎》PPT课件.pptx VIP
- Romax软件培训教程_CCT1_连接工具.pdf VIP
- 商用密码应用安全性评估介绍V1.0.pptx VIP
- 综合布线系统运行维护规范.docx VIP
原创力文档


文档评论(0)