2018年专业技术-继续教育网络安全答案_第1页
2018年专业技术-继续教育网络安全答案_第2页
2018年专业技术-继续教育网络安全答案_第3页
2018年专业技术-继续教育网络安全答案_第4页
2018年专业技术-继续教育网络安全答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全 1 将特定区域内的计算机和其他相关设备联结起来 用于特定用户之间通信和信息传 输的封闭型网络是 3 0 分 A 网络 B 互联网 C 局域网 D 数据 我的答案 C 答对 2 在确定信息安全管理标准时 更侧重于机械化和绝对化方式的国家是 3 0 分 A 德国 B 法国 C 意大利 D 美国 我的答案 D 答对 3 网络安全法 第五章中规定 下列职责中 责任主体为网络运营者的是 3 0 分 A 统筹网络安全信息收集 分析和通报 统一发布网络安全监测预警信息 B 建立健全本行业 本领域的网络安全监测预警和信息通报制度 按照规定报送预警 信息 C 制定本行业 本领域的网络安全事件应急预案 定期组织演练 D 按照省级以上人民政府的要求进行整改 消除隐患 我的答案 D 答对 4 在泽莱尼的著作中 与人工智能 1 0 相对应的是 3 0 分 A 数字 B 数据 C 知识 D 才智 我的答案 D 答错 5 的攻击原理是构造错误的分片信息 系统重组分片数据时内存计算错误 导致 协议栈崩溃 3 0 分 A Ping of death B LAND C UDP Flood D Teardrop 我的答案 D 答对 6 管理制度 程序 策略文件属于信息安全管理体系化文件中的 3 0 分 A 一级文件 B 二级文件 C 三级文件 D 四级文件 我的答案 B 答对 7 导出安全需求 是安全信息系统购买流程中 的具体内容 3 0 分 A 需求分析 B 市场招标 C 评标 D 系统实施 我的答案 A 答对 8 信息安全实施细则中 物理与环境安全中最重要的因素是 3 0 分 A 人身安全 B 财产安全 C 信息安全 D 设备安全 我的答案 C 答错 9 信息安全管理要求 ISO IEC27001 的前身是 的 BS7799 标准 3 0 分 A 英国 B 美国 C 德国 D 日本 我的答案 A 答对 10 下列不属于资产中的信息载体的是 3 0 分 A 软件 B 硬件 C 固件 D 机房 我的答案 D 答对 在我国的网络安全法律法规体系中 属于专门立法的是 4 0 分 A 网络安全法 B 杭州市计算机信息网络安全保护管理条例 C 保守国家秘密法 D 计算机信息系统安全保护条例 我的答案 ABD 答对 2 拒绝服务攻击的防范措施包括 4 0 分 A 安全加固 B 资源控制 C 安全设备 D 运营商 公安部门 专家团队等 我的答案 ABCD 答对 3 信息收集与分析的防范措施包括 4 0 分 A 部署网络安全设备 B 减少攻击面 C 修改默认配置 D 设置安全设备应对信息收集 我的答案 ABCD 答对 4 Who is 可以查询到的信息包括 4 0 分 A 域名所有者 B 域名及 IP 地址对应信息 C 域名注册 到期日期 D 域名所使用的 DNS Servers 我的答案 ABCD 答对 5 冯诺依曼模式的计算机包括 4 0 分 A 显示器 B 输入与输出设备 C CPU D 存储器 我的答案 ABCD 答对 6 信息安全保障包括 4 0 分 A 技术保障 B 管理保障 C 人员培训保障 D 法律法规保障 我的答案 ABCD 答对 7 计算机后门的作用包括 4 0 分 A 方便下次直接进入 B 监视用户所有隐私 C 监视用户所有行为 D 完全控制用户主机 我的答案 ABCD 答对 8 管理风险的方法 具体包括 4 0 分 A 行政方法 B 技术方法 C 管理方法 D 法律方法 我的答案 ABCD 答对 9 端口扫描的扫描方式主要包括 4 0 分 A 全扫描 B 半打开扫描 C 隐秘扫描 D 漏洞扫描 我的答案 ABCD 答对 10 对于信息安全的特征 下列说法正确的有 4 0 分 A 信息安全是一个系统的安全 B 信息安全是一个动态的安全 C 信息安全是一个无边界的安全 D 信息安全是一个非传统的安全 我的答案 ABCD 答对 1 网络安全法 从草案发布到正式出台 共经历了三次审议 两次公开征求意见和 修改 3 0 分 我的答案 正确 答对 2 近年来 中国在互联网领域的竞争力和话语权逐渐增强 但与发达国家相比仍有差 距 3 0 分 我的答案 正确 答对 3 脆弱性本身会对资产构成危害 3 0 分 我的答案 错误 答对 4 我国在党的十六届四中全会上将信息安全作为重要内容提出 3 0 分 我的答案 正确 答对 5 信息安全事件管理与应急响应过程包括准备 确认 遏制 根除 恢复 跟踪 我的答案 正确 答对 6 欺骗攻击 Spoofing 是指通过伪造源于可信任地址的数据包以使一台机器认证另一 台机器的复杂技术 3 0 分 我的答案 正确 答对 7 一般认为 未做配置的防火墙没有任何意义 3 0 分 我的答案 正确 答对 8 要求用户提供真实身份信息是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论