




已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
网络安全短主题1.运行网络安全法的时间为()。C: 2017年6月1日2.网络安全法以周号令出版。D: 533.中央网络安全和信息团队领导为。a:习近平4.以下哪一项不符合网络安全法立法过程()。c:在闭合的门后面5.在我国的立法体系中,行政法规由()发行。b:国务院6.连接特定区域内的计算机和其他相关设备,用于特定用户之间的通信和信息传输的封闭网络是()。C: LAN7.()是由根据特定规则和程序收集、存储、传输、交换、处理信息的计算机或其他信息终端和相关设备组成的系统。答:网络8.在哲伦尼的着作中,把()放在顶层。d:智力9.在泽伦尼的着作中,相当于人工智能1.0。c:知识10.网络安全法法案的主要目的是()。答:确保网络安全11.(2017年3月1日,中国外交部和国家丢脸事务所出版。)D: 网络空间国际合作战略网络安全法的第一点是()。b:立法目的13.web日志种类很多,保留期大于()。C: 6个月14.网络安全法第5章规定,在以下责任中,网络操作员是责任主体():d:按照地方以上人民政府的要求纠正,消除隐患15.()表示将数据从应用程序主机的硬盘或阵列复制并存储到另一个存储介质,以防止因系统故障或其他安全事件而丢失数据。b:备份数据16.()是由于网络功能的删除、修改、增加、干扰等原因导致计算机系统无法运行的情况。b:干扰别人的正常网络功能17.联合国1990年制定的有关隐私保护的法律是()。C: 自动化资料档案中个人资料处理准则18.2017年6月21日,英国政府提出了新规则,包括在请求删除脸谱等社交网络网站之前共享的内容。C: 18岁19.网络安全法第59条规定,如果网络运营者不履行网络安全义务,将处以最高罚款。b:十万韩元20.()的攻击原理是伪造受害主机源地址,发送连接请求,使受害主机形成自己的连接,消耗连接数量。B: land21.()的攻击原理是配置错误的片信息,当系统重建片数据时,内存计算错误,导致协议堆栈崩溃。D: teardrop信息入侵的第一步是()。答:收集信息23.()是操作系统特定的命令,用于查找域名和IP之间的对应关系。C: nslookup24.网络路径状态查询主要使用()。B: tracert中国的信息安全管理使用()标准。答:欧盟26.在确定信息安全管理标准时,更注重机械化和绝对化方式的国家是()。d:美国27.在信息安全事件中,()是由于管理不善引起的。D: 80%28.信息安全管理的目标是()。b:组织的信息资产29.信息安全管理最需要管理的内容是()。答:目标不属于资产的下一个信息载体是()。d:机房31.信息安全管理要求ISO/IEC27001的前身为()的BS7799标准。答:英国32.管理系统、过程和策略文件属于信息安全管理系统化文件()。b:辅助文件33.在信息安全实施规则中,物理和环境安全的最重要因素是()。答:个人安全34.“导出安全要求”是安全信息系统购买过程中的具体内容()。a:需求分析35.安全信息系统中最重要的安全风险是()。答:查看配置36.蠕虫属于信息安全事件()。b:有害计划事件多主题网络安全法的含义如下():答:实施党中央决策部署的重要措施b:维护网络安全的客观要求c:保护人们眼前利益的强制性要求d:参与互联网国际竞争和国际治理的必然选择38.网络安全法第二次审议时提出的制度如下()。b:建立重要数据的明确国内存储c:数据的跨境安全评估系统39.在我国有关网络安全的法律和法规体系中,属于特别法的是。答:网络安全法B: 杭州市计信息网络安全保护管理条例D: 计算机信息系统安全保护条例中国网络安全法律体系的特点如下()。答:以网络安全法为基本法治涵盖所有领域b:部门规章和以下文件中的多数c:包括多个管理部门d:内容涵盖网络安全所有管理、安全性、责任41.网络安全法具有以下特征():b:包容性c:目标d:协调42.网络安全法的高光为()。答:明确网络空间主权的原则b:指定网络产品和服务提供商的安全义务c:明确网络运营者的安全义务d:改进个人信件的添加利息保护规则43.网络安全法确定()等相关主体的网络安全义务和责任。答:国家b:主管部门c:网络操作员d:网络用户我国网络安全工作的轮廓是()。答:重点保护主要信息基础设施b:强调网络运营者的责任c:重点保护个人权益d:技术、产业、人才保护45.计算机网络包含()。答:互联网b:局域网c:工业控制系统46.网络操作员包括。答:网络所有者b:网络管理员d:网络服务提供商47.在网络安全的概念中,信息安全包括()。c:隐私d:依法传播信息48.网络安全法规定,网络空间主权的内容是。a:国内主权b:从属主权c:独立权d:自卫权49.网络安全法规定,国家维护网络安全的主要任务是。答:网络安全风险和威胁检测、防御和处置b:保护主要信息基础设施安全c:依法惩处网络犯罪行为d:维护网络空间安全和秩序50.(在各国加强网络安全国际合作的行动中,联合国框架内进行的合作。)。答:召开信息社会世界首脑会议b:建立信息安全政府间专家组50.我国参与网络安全国际合作的重点领域如下(答案是“ABCD”)。答:网络空间治理b:网络技术的研究与开发c:制定网络技术标准d:打击网络犯罪51.网络安全法第41条包含网络操作员收集和使用个人信息的规则(答案是BCD )。答:保密原则b:法律原则c:正当原则d:公开透明原则52.中央网络安全和信息领导小组的责任如下(答案是“ABCD”):答:全面协调各领域网络安全和信息化的关键问题b:研究和制定网络安全和信息发展战略、宏观规划和主要政策c:促进国家网络安全和信息合法化d:继续加强安全能力53.我国网络安全等级保护制度的主要内容如下(答案是“ABCD”)。答:制定内部安全管理系统和操作程序,确定网络安全负责人,履行网络安全责任b:防止网络安全风险的技术措施c:安装适当的硬件和软件文件检测,记录网络运行状态,网络安全事故,按照规定保留相关网络日志d:采取数据分类、关键数据备份和加密等措施54.网络安全法第33条规定,重要信息基础设施的建设必须支持稳定的业务运营,并确保安全技术措施ABD )。a:同步计划b:构建同步c:监视同步d:使用同步55.在以下关于隐私保护的公约和法律中,制定者是欧盟(答案是“光盘”)。A: 自由、档案、信息法b: 个人信息保护法c:“数据保护说明 d: 通用数据保护条例56.地方以上人民政府有关部门在监测警报和应急处置方面的义务(答案为“AB”)。答:网络安全事故发生的风险越大,提交信息、评估网络安全风险信息、社会预警等措施b:根据规定程序和权限,合同网络操作员的法定代理人c:本行业,建立和改进本领域的网络安全监控和预警及通信系统d:制定网络安全事故应急计划,定期组织培训。57.解密安全措施包括(答案是ABCD):a:设置“良好”密码b:应用系统和安全策略c:随机授权代码d:其他密码管理策略58.社会工程利用的人性弱点是(答案是ABCD)。答:信任权限b:信任共同爱好c:信任期待d:期待社会认可59.网络社会的社会工程有直接用于攻击的迹象(答案是“AC”)。答:利用同情、内疚、胁迫。b:利用解密的社会工程。c:正面攻击(直接索赔)。d:在网络攻击中利用社会工程60.以下选项中,社会工程在进行安全认识训练方面做防御(答案是“BC”)。答:构建完善的技术防御体系b:了解什么是社会工程攻击c:了解什么是社会工程攻击d:有效的安全管理系统和操作61.拒绝服务攻击方法包括(答案是“ABCD”):答:使用大量数据占用网络带宽b:使用大量请求消耗系统性能c:协议实现故障d:使用系统处理缺陷62.典型的拒绝服务攻击方法包括“ABCD”。a:ping of death b:synflood c:UDP flood d d:tear drop63.拒绝服务攻击的预防措施包括(答案是“ABCD”):答:加强安全b:资源控制c:安全设备d:操作员、公共安全部门、专家团队等64.IP欺骗的技术实施和欺骗攻击的预防措施包括(答案是“ABCD”):答:使用anti-ip欺骗功能的产品b:密切监视网络,并使用最新的系统和软件以防止攻击警报c:会话序列号猜测d:严格设置路由策略。也就是说,拒绝网络上的软件包,并在本地地址声明软件包65.ARP欺骗的防御措施是(答案是ABCD)。答:使用静态ARP缓存使用b: 3层交换设备c: IP和MAC地址绑定d: ARP防御工具66.关于堆栈,以下表达式是正确的(答案是“ABC”):a:连续分配的内存空间b:后进先出c:堆栈增长方向与内存地址相反d:堆栈增长方向与内存地址相同67.DNS欺骗的安全设置措施包括(答案是“ABCD”):答:禁用DNS服务递归功能b:限制域名服务器响应的地址c:限制发出请求的地址d:限制域名服务器响应的递归请求地址68.计算机后门的作用如下(答案是“ABCD”)。答:下次可以直接访问b:监视用户的所有个人信息c:监视用户的所有行为d:完全控制用户主机69.电脑后门木马的种类如下(答案是ABCD)。答:特洛伊木马b:root kit c:脚本后门d:隐藏帐户70.日志分析的重点是(答案是“ABCD”)。a:源IP B:请求方法c:请求链接d:状态代码71.目标系统的信息系统相关资料包括(答案是“ABCD”):答:域名b:网络拓扑c:操作系统d:应用程序软件72.Who is可以查看以下信息(答案是“ABCD”):a:域名所有者b:域名和IP地址映射信息c:域名注册,到期日期d:域名中使用的DNS Servers73.端口扫描主要包括(答案是“ABCD”):答:完全扫描b:半打开扫描c:隐藏扫描d:漏洞扫描74.漏洞信息和攻击工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 什么是安全员资料题库及答案
- 2025年农村电商服务站政策环境分析与应对策略报告
- 2025年农村电商服务体系品牌影响力研究报告
- 职业技术教育题库及答案
- 营商环境题目及答案
- 疫苗安全注射试题及答案
- 2018年自考试题及答案
- 2017年甘肃省书记员考试试题及答案
- 2017成本会计考试题及答案
- 2025年农产品无损检测技术在食品安全中的应用报告
- 幼儿园园长,教师轮训工作制度及流程
- 《银行个人理财业务PEST探析和SWOT探析》4000字
- 从细节开始为家人制定科学合理的膳食计划
- 《政府预算编制基础》课件
- 2024年深圳市建筑工务署工程设计管理中心招聘3人历年管理单位遴选500模拟题附带答案详解
- 食品厂卫生安全员工培训
- 质保协议合同范例
- 大部分分校:地域文化形考任务四-国开(CQ)-国开期末复习资料
- 手术室神经外科护理进修
- 数学课堂管理方法
- 海洋环境监测
评论
0/150
提交评论