2017年公需科目大数据时代的互联网信息安全考试答案100分_第1页
2017年公需科目大数据时代的互联网信息安全考试答案100分_第2页
2017年公需科目大数据时代的互联网信息安全考试答案100分_第3页
2017年公需科目大数据时代的互联网信息安全考试答案100分_第4页
2017年公需科目大数据时代的互联网信息安全考试答案100分_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

•1.下列选项中不是APT攻击的特点:()(单选题2分)争得分:2分「A.持续性强B.攻击少见C.手段多样o 口.目标明确2以下哪项不属于防范”预设后门窃密”的对策:(B)(单选题2分)学得分:0分o厂A.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道orB.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式C.关键信息设备应尽量选用国内技术与产品o D.大力提升国家信息技术水平和自主研发生产能力3.网络安全硒,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏翻()(单选题2分)等得分:2分「从无痕漏洞B.0day漏洞C.黑客漏洞D.DDAY漏洞4.2014年2月,我国成立了(),习近平总书记担任领导小组组长。(单选题2分)⑦得分:2分A.中央网络安全和信息化领导小组B.中央网络安全和信息技术领导小组A.中央网络安全和信息化领导小组B.中央网络安全和信息技术领导小组C.中央网络技术和信息化领导小组D.中央网络信息和安全领导小组5.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)⑦得分:2分A.可以A.可以Dyn7木木o B.严禁o 「C.不确定o 「D.只要网络环境是安全的,就可以6.下列选项中不是APT攻击的特点:()(单选题2分)争得分:2分

A.持续性强B.手段多样C.攻击少见o 口.目标明确.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)年得分:2分o 厂A.可以B.只要网络环境是安全的,就可以C.不确定o D.严禁.下列关于计算机木马的说法错误的是:()(单选题2分)⑦得分:2分o「A.尽量访问知名网站能减少感染木马的概率B.只要不访问互联网,就能避免受到木马侵害C.Word文档也会感染木马B.只要不访问互联网,就能避免受到木马侵害C.Word文档也会感染木马o D.杀毒软件对防止木马病毒泛滥具有重要作用•9.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?()(单选题2分)学得分:2分「A.DDOS攻击B.水坑攻击C.缓冲区溢出攻击o D.钓鱼攻击10.习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化(单选题2分)⑦得分:2分A.互联网B.网络安全'C.信息安全1D.基础网络•11.一个网络信息系统最重要的资源号()(单选题2分)♦得分:2分,从数据库管理系统B.网络设备

D.计算机硬件12以下哪项不属于防范”预设后门窃密”的对策:(B)(单选题2分)❽得分:0分A.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或USBkey、生理特征身份鉴别方式B.关键信息设备应尽量选用国内技术与产品C.大力提升国家信息技术水平和自主研发生产能力D.加强对引进设备与软件系统的安全检查和漏洞发现,阻断信息外泄的渠道13.网络安全与信息化领导小组成立的时间是()(单选题2分)争得分:2分「A.2012B.2014C.2013D.201514.网络安全领域,把已经被2发现,但相关软件厂商还没有进行修复的漏洞叫什么漏源()D.201514.网络安全领域,把已经被2发现,但相关软件厂商还没有进行修复的漏洞叫什么漏源()(单选题2分)⑦得分:2分A.黑客漏洞o C.0day漏洞o 「口.无痕漏洞15,2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)争得分:2分o 「A.安全、发展o 「B.信息安全、信息化o 「C.网络安全、信息安全o 「D.网络安全、信息化•16.)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏海()(单选题2分)学得分:2分A.黑客漏洞口.无痕漏洞C.0day漏洞口.无痕漏洞C.0day漏洞•17.)网络安全与信息化领导小组成立的时间是()(单选题2分)争得分:2分A.2015,B.2013C.2014A.2015,B.2013C.2014「D.2012•18.大数据的起源通()(单选题2分)争得分:2分,A.电信B.互联网「C.B.互联网「C.金融D.公共管理•19.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()(单选题2分)毋得分:2分A.给系统安装最新的补丁B.安装防病毒软件C.安装防火墙D.安装入侵检测系统A.给系统安装最新的补丁B.安装防病毒软件C.安装防火墙D.安装入侵检测系统•20.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的!?()(单选题2分)⑦得分:2分A.绝对可行,已有在现实中实际发生的案例B.不认为能做到,危言耸听B.不认为能做到,危言耸听A.电信B.金融「C.公共管理A.电信B.金融「C.公共管理D.互联网C.理论上可行,但没有实际发生过「D.病毒只能对电脑攻击,无法对物理环境造成影响•21.大数据的起源层()(单选题2分)⑦得分:2分22.大数据时代,数据使用的关键是:()(单选题2分)毋得分:2分「从数据分析8.数据再利用「。数据收集「D.数据存储23.下列选项中不是APT攻击的特点:()(单选题2分)⑦得分:2分A.攻击少见B.手段多样。目标明确o D.持续性强24,2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。(单选题2分)⑦得分:2分A.网络安全、信息化B.安全、发展「C.信息安全、信息化rD.网络安全、信息安全25.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。(单选题2分)&得分:2分A严禁o B.不确定o 「C.只要网络环境是安全的,就可以o 「D.可以26.大数据主要来源于:(ABC)(多选题3分)❽得分:0分o 厂A.人B物C.机D数27.以下是仲华人民共和国网络安全法》规定的内容是()(多选题3分)争得分:3分厂A.不得出售个人信息

B.重点保护关键信息基础设施C.以法律形式明确"网络实名制”(多选题3分)❽得分(多选题3分)❽得分:0分28.信息安全保障强调•(ACD)实现绢织的使命。o 厂A.人B策略C.技术D.运行29.信息系统复杂性体现在:()(多选题3分)9得分:3分A.结构复杂B.过程复杂C.结果复杂D.应用复杂30.最常用的网络安全模型PDRR是指:()(多选题3分)⑦得分:3分A检测B.恢复C/保护D.反应31.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)得分:3分A.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)B.不易被发现。有目的、有针对性全程人为参与的攻击o D.此类威胁,攻击者通常长期潜伏32.信息系统复杂性体现在:()(多选题3分)⑦得分:3分o 厂A.结果复杂B.过程复杂C.应用复杂D.结构复杂

D.结构复杂33.请分析,以下哪些是高级持续性威胁(APT)的特点?()(多选题3分)争得分:3分A.此类威胁,攻击者通常长期潜伏B.不易被发现C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)口.有目的、有针对性全程人为参与的攻击*B.辅助社会管理*34.大数据的意义包括:()(多选题3分)♦得分:3分*B.辅助社会管理*A.支持商业决策C.促进民生改善D.推动科技进步35.网络空间通常可以从(BCD)来描绘。(多选题3分)$得分:0分A.技术域A.技术域厂B.物理域C.认知域D.逻辑域D.逻辑域36.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。(判断题1分)&得分:1分正确正确错误37.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息.(判断题1分)⑦得分:1分正确o 错误38.小型计算机网络时代是信息技术发展的第二阶段。(判断题1分).得分:1分o 「正确o 错误39.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)9得分:1分o 「正确错误40.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。(判断题1分)⑦得分:1分o 「正确o 错误41.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。(判断题1分)⑦得分:1分o 正正确o 「错误 一42.大数据技术和云计算技术是两门完全不相关的技术。(判断题1分)⑦得分:1分o ’正确o 「错误43.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。(判断题1分)得分:1分o 「正确o 「错误44.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。(判新题1分)⑦得分:1分o 「正确o 「错误45.网络安全和信息化是事关国家安全和国家发晨事关广大人民群众工作生活的重大战略问题。(判断题1分)⑦得分:1分o 「正确o 错误46尸口指的是公钥基础设施。(判断题1分).得分:1分o ,正确o 错误 _47.口口05是指分布反射式拒绝服务。(判断题1分)。得分:1分o 「正确错误48.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。(判断题1分).得分:1分正确•49.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)♦得分:1分o 正确o 错误50.数据可视化可以便于人们对数据的理解。(判断题1分)。得分:1分o 「正确o 错误51.数据化就是数字化,是相互等同的关系(判断题1分).得分:1分o 「正确o 错误 —522口05是指分布反射式拒绝服务。(判断题1分)学得分:1分o 「正确o 错误53.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数愿(判断题1分)。得分:1分o ’正确o 「错误54.《国

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论