年网络安全答案.doc_第1页
年网络安全答案.doc_第2页
年网络安全答案.doc_第3页
年网络安全答案.doc_第4页
年网络安全答案.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

.2018年网络安全答案1.网络日志的种类较多,留存期限不少于( )。(3.0分)A.一个月B.三个月C.六个月D.一年我的答案:C答对2.网络安全法立法的首要目的是( )。(3.0分)A.保障网络安全B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展我的答案:A答对3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分)A.Ping of deathB.LANDC.UDP FloodD.Teardrop我的答案:B答对4.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分)A.数据分类B.数据备份C.数据加密D.网络日志我的答案:B答对5.在泽莱尼的著作中,与人工智能1.0相对应的是( )。(3.0分)A.数字B.数据C.知识D.才智我的答案:C答对6.安全信息系统中最重要的安全隐患是()。(3.0分)A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复我的答案:A答对7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A答对8.下列说法中,不符合网络安全法立法过程特点的是( )。(3.0分)A.全国人大常委会主导B.各部门支持协作C.闭门造车D.社会各方面共同参与我的答案:C答对9.网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是( )。(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D答对10.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分)A.网络B.互联网C.局域网D.数据我的答案:A答对多选题1.计算机时代的安全威胁包括()。(4.0分)A.非法访问B.恶意代码C.脆弱口令D.破解我的答案:ABC答对2.信息安全实施细则中,安全方针的具体内容包括()。(4.0分)A.分派责任B.约定信息安全管理的范围C.对特定的原则、标准和遵守要求进行说明D.对报告可疑安全事件的过程进行说明我的答案:ABCD答对3.安全设置对抗DNS欺骗的措施包括()。(4.0分)A.关闭DNS服务递归功能B.限制域名服务器作出响应的地址C.限制发出请求的地址D.限制域名服务器作出响应的递归请求地址我的答案:ABCD答对4.管理风险的方法,具体包括()。(4.0分)A.行政方法B.技术方法C.管理方法D.法律方法我的答案:ABCD答对5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。(4.0分)A.构建完善的技术防御体系B.知道什么是社会工程学攻击C.知道社会工程学攻击利用什么D.有效的安全管理体系和操作我的答案:BC答对6.实施信息安全管理的关键成功因素包括()。(4.0分)A.向所有管理者和员工有效地推广安全意识B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准C.为信息安全管理活动提供资金支持D.提供适当的培训和教育我的答案:ABCD答对7.网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( )。(4.0分)A.同步规划B.同步建设C.同步监督D.同步使用我的答案:ABD答对8.下列属于资产的有()。(4.0分)A.信息B.信息载体C.人员D.公司的形象与名誉我的答案:ABCD答对9.ARP欺骗的防御措施包括()。(4.0分)A.使用静态ARP缓存B.使用三层交换设备C.IP与MAC地址绑定D.ARP防御工具我的答案:ABCD答对10.网络社会的社会工程学直接用于攻击的表现有()。(4.0分)A.利用同情、内疚和胁迫B.口令破解中的社会工程学利用C.正面攻击(直接索取)D.网络攻击中的社会工程学利用我的答案:AC答对判断题1.中国信息安全认证中心( ISCCC)不是我国信息安全管理基础设施之一。(3.0分)我的答案:错误答对2.中国既是一个网络大国,也是一个网络强国。(3.0分)我的答案:错误答对3.信息安全管理强调保护关键性信息资产。(3.0分)我的答案:正确答对4.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分)我的答案:正确答对5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(3.0分)我的答案:正确答对6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(3.0分)我的答案:错误答对7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(3.0分)我的答案:错误答对8.网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(3.0分)我的答案:正确答对9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(3.0分)我的答案:正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论