- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
WORD格式可编辑
专业技术知识共享
1.()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(单选题3分)得分:3分
A.侵入他人网络
B。干扰他人网络正常功能
C.窃取网络数据
D。危害网络安全
2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。(单选题3分)得分:3分
A.德国
B.法国
C.意大利
D.美国
3。在信息安全事件中,()是因为管理不善造成的。(单选题3分)得分:3分
A。50%
B。60%
C。70%
D.80%
4。2017年3月1日,中国外交部和国家网信办发布了()。(单选题3分)得分:3分
A。《网络安全法》
B。《国家网络空间安全战略》
C.《计算机信息系统安全保护条例》
D.《网络空间国际合作战略》
5。中央网络安全和信息化领导小组的组长是().(单选题3分)得分:3分
A。习近平
B.李克强
C。刘云山
D.周小川
6.蠕虫病毒属于信息安全事件中的()。(单选题3分)得分:3分
A.网络攻击事件
B.有害程序事件
C.信息内容安全事件
D。设备设施故障
7.在我国的立法体系结构中,行政法规是由()发布的。(单选题3分)得分:3分
A.全国人大及其常委会
B.国务院
C。地方人大及其常委会
D。地方人民政府
8.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(单选题3分)得分:3分
A。数据分类
B。数据备份
C.数据加密
D.网络日志
9.《网络安全法》的第一条讲的是().(单选题3分)得分:3分
A.法律调整范围
B。立法目的
C.国家网络安全战略
D。国家维护网络安全的主要任务
10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。(单选题3分)得分:3分
A.五万元
B.十万元
C.五十万元
D.一百万元
11.社会工程学利用的人性弱点包括()。(多选题4分)得分:4分
A。信任权威
B。信任共同爱好
C.期望守信
D.期望社会认可
12.对于信息安全的特征,下列说法正确的有()。(多选题4分)得分:4分
A。信息安全是一个系统的安全
B。信息安全是一个动态的安全
C。信息安全是一个无边界的安全
D.信息安全是一个非传统的安全
13.计算机后门的作用包括()。(多选题4分)得分:4分
A.方便下次直接进入
B。监视用户所有隐私
C。监视用户所有行为
D。完全控制用户主机
14.《网络安全法》规定,网络空间主权的内容包括()。(多选题4分)得分:4分
A。国内主权
B.依赖性主权
C。独立权
D.自卫权
15。典型的拒绝服务攻击方式包括()。(多选题4分)得分:4分
A。Pingofdeath
B.SYNFlood
C。UDPFlood
D.Teardrop
16.ARP欺骗的防御措施包括()。(多选题4分)得分:4分
A。使用静态ARP缓存
B。使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
17.PDCA循环的内容包括()。(多选题4分)得分:4分
A.计划
B.实施
C。检查
D.行动
18。Whois可以查询到的信息包括()。(多选题4分)得分:4分
A.域名所有者
B.域名及IP地址对应信息
C.域名注册、到期日期
D.域名所使用的DNSServers
19.目标系统的信息系统相关资料包括()。(多选题4分)得分:4分
A。域名
B.网络拓扑
C。操作系统
D。应用软件
20。网络社会的社会工程学直接用于攻击的表现有().(多选题4分)得分:4分
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取)
D.网络攻击中的社会工程学利用
21。端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务.(判断题3分)得分:3分
正确
错误
22.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。(判断题3分)得分:3分
正确
错误
23.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(判断题3分)得分:3分
正确
错误
24。SQL注入的防御对象是所有内部传入数据。(判断题3分)得分:3分
正确
错误
25.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(判断题3分)得分:3分
正确
错误
26.在我国网络安全法律体系中,地方性法规及以上文件占多数。(判断题3分)得分:3分
正确
错误
27。信息系统是一个人机交互系统.
您可能关注的文档
最近下载
- 五年级道德与法治上册期中考试卷及答案【学生专用】.docx VIP
- 离散输入inspectionrun1电梯技术8 dcss vfj.pdf VIP
- 《中国肌肉减少症诊疗指南(2024版)》解读PPT课件.pptx VIP
- “十五五”服务业高质量发展规划_1.docx
- QC成果-提高大面积金刚砂地坪一次验收平整度合格率.pdf VIP
- 五年级《道德与法治》上册期中考试卷及答案.docx VIP
- 山东省德州市2024-2025学年高二上学期期中考试生物试题..docx VIP
- 李可老中医急危重症疑难病经验专辑(精品版本).docx VIP
- 2025年中国快运快递产业园区行业市场全景评估及发展战略研究报告.docx
- 无损检测质量管理体系.ppt VIP
原创力文档


文档评论(0)