2023年继续教育网络安全题库及答案_第1页
2023年继续教育网络安全题库及答案_第2页
2023年继续教育网络安全题库及答案_第3页
2023年继续教育网络安全题库及答案_第4页
2023年继续教育网络安全题库及答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年继续教育网络安全题库及答案

一、判断题

1.网络安全是整体的而不是割裂的,是开放的而不是封闭的,

是动态的而不是静态的,是相对的而不是绝对的,是共同的而

不是孤立的。

答案:正确

2.在战略方面,一定要树立正确的安全观。

答案:正确

3.安全事件分析方法就是采用定量分析方式。

答案:错误

4.数据安全的要求是每个内部员工只能访问与其工作内容相关

的应用和数据;所有的访问均能做到可控制、可管理、可追溯

O

答案:正确

5.目前,我国商品和服务价格97%以上由市场定价。

答案:正确

6.黑客攻击主要使用信息手段。

答案:正确

7.全面的网络安全保障要点、线、面相结合。

答案:正确

8.隐私是指不愿让他人知道自己的个人生活的秘密。中国公民

依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的

不危害社会的个人秘密的权利。

答案:正确

9.零信任是一种能力。

答案:正确

10.无知引起的最受累的错误,是形成了魔高一尺、道高一丈的

局势。

答案:正确

11.人和机器最大的区别是,人的行为是会退化的。

答案:正确

12.对付黑客的时候要将其当作机器去考虑。

答案:错误

13.博弈系统只能用于网络安全。

答案:错误

14.数据是关于自然、社会现象和科学试验的定量或定性的记录

,是科学研究最重要的基础。

答案:正确

15.设立国家网络安全宣传周的目的是发动群众。

答案:错误

16.数据的标准化、规范化和安全性是数据能够流动起来并创造

价值的根本基础。

答案:正确

17.重要数据一般不包括个人信息和企业内部管理信息。

答案:正确

18.在网络空间安全学科的8个知识领域中,系统安全之上的3个

是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其

余5个是理工科味道厚重的知识领域,占比40%o

答案:错误

19.数据分类具有多种视角和维度,其主要目的是便于数据管理

和使用。

答案:正确

20.在一定的条件下,数据是无限的,而应用则是有限的。

答案:错误

21.政务数据开放部署在政府专门的网站。

答案:正确

22.虽然可以精准预测黑客的几乎所有行为,但是,有些行为却

是不可管理的。

答案:正确

23.对付不同的人,要用不同的方法。

答案:正确

24.性格和安全毫无关系。

答案:错误

25.录入错误不是引起数据质量问题的原因。

答案:错误

26.去标识化,是指个人信息经过处理无法识别特定自然人且不

能复原的过程。

答案:错误

单选题:共26题,每题1分,合计26分

27.数据安全知识领域着眼于数据的O,包括存储中和传输中

的数据的保护,涉及数据保护赖以支撑的基础理论。

应用

保护

提取

扩展

答案:B

28.()年6月10日,第十三届全国人民代表大会常务委员会第

二十九次会议通过《中华人民共和国数据安全法》。

2021

2016

2017

2015

答案:A

29.()年7月1日,《中华人民共和国国家安全法》由中华人民

共和国第十二届全国人民代表大会常务委员会第十五次会议通

过。

2015

2016

2021

2017

答案:A

30.2021年O月20日,第十三届全国人民代表大会常务委员

会第三十次会议通过《中华人民共和国个人信息保护法》。

5

6

2

8

答案:D

31.()具备高价值、高共享、相对稳定3个主要特征。

公共数据

元数据

主数据

大数据

答案:C

32.《博弈系统论》可以被类比为()版的矛盾论。

哲学

心理学

数学

社会学

答案:C

33.O反映客观事物的表象,是静态、独立的,其种类繁多。

主数据

大数据

元数据

数据

答案:D

34.()的特征在于面向主题、集成性、稳定性和时变性。

数据项

数据仓库

数据字典

数据流图

答案:B

35.黑客攻击行为的()认为,人天生就有攻击行为。

行为说

本能说

非本能说

心理说

答案:B

36.安全的目的是为了()。

发展经济

精准预测

对付黑客

利益最大化

答案:C

37.()指出,知道一个概念和真正懂得这个概念有很大区别。

戴维禄得雷乌斯

麦肯锡

理查德蜃曼

葆拉法罗德维尔

答案:C

38.全国信息安全标准化技术委员会秘书处于O年12月31日

发布了《网络安全标准实践指南一一

网络数据分类分级指引》。

2020

2018

2021

2019

答案:C

39.()是对付黑客最长效、最便宜、最全面的办法。

学习

科普

宣传

理解

答案:B

40.由CSEC2017呈现的网络空间安全学科知识体系包含()大

知识领域。

9

10

8

7

答案:B

41.在信息安全中,人不出问题,就不会有安全问题,破坏者是

OO

黑客

用户

环境

红客

答案:A

42.数据建模先从()开始。

数据处理

数据汇聚

模型审议

需求分析

答案:D

43.()年11月7日,《中华人民共和国网络安全法》由中华人

民共和国第十二届全国人民代表大会常务委员会第二十四次通

过。

2016

2017

2015

2021

答案:A

44.()是指国家机关和依法经授权、受委托履行公共管理和服

务职能的组织(以下统称公共管理和服务机构),在依法履行

公共管理职责或提供公共服务过程中收集、产生的数据。

元数据

大数据

主数据

公共数据

答案:D

45.网络安全的本质在()o

融合

防御

对抗

缓和

答案:C

46.只有当()与任务难度匹配时,才不容易出现安全问题。

心理

情绪

能力

情感

答案:C

47.信息中心不能仅做服务工作,而应成为本单位重要的()和

为领导服务的辅助决策中心。

业务部门

数据部门

支撑部门

配合部门

答案:A

48.对于信息安全知识的缺乏,是O的风险。

战略

无知

人员

战术

答案:B

49.()是大数据时代一个重要概念,它是指描述、解释数据属

性的数据,是为支持一致性的数据描述所定义的统一准则。

公共数据

元数据

主数据

数据项

答案:B

50.社工黑客攻击个人的时候,把人当做了()。

目标

工具

手段

电脑

答案:D

51.在黑客攻击的四个方面中,语言属于()方面。

处理

输出

输入

存储

答案:B

52.纳什均衡的状态是()最大化。

发展

经济

利益

信息

答案:C

多选题:共26题,每题2分,合计52分

53•元数据一般可分为()。

业务元数据

基础元数据

服务元数据

技术元数据

管理元数据

答案:ACDE

54下列选项中,属于等级保护“五个规定动作”的是

等级测评

监督检查

备案

建设整改

定级

答案:ABCDE

55.边界安全的主要功能是()。

反制

威慑

跟踪溯源

发现异常

消除痕迹

答案:ABCD

56.架构思维包括()。

标准思维

变化思维

全局思维

分类分层思维

抽象思维

答案:ABCDE

57.互联网的构成层次包括()o

内网

明网

前网

深网

答案:BDE

58.数据治理领域包括()等。

数据安全

数据模型

元数据

数据标准

数据质量

答案:ABCDE

59.数据驱动有利于()o

主动工作

科学决策

文山会海

前瞻性

提高洞察力

答案:ABDE

60.安全是O的。

动态

相对

整体

开放

共同

答案:ABCDE

61.引发红客和用户不安全的心理因素包括()。

凑兴心理

群体心理

偷懒的心理

侥幸的心理

逆反心理

答案:ABCDE

62.目前,数据存在的主要问题包括O。

数据底账不清晰

数据交换与流通缺少监管手段

分类分级缺少统一规范

数据权限与职责不明确

数据存储缺少公共空间

答案:ABCD

63.网络安全的状态包括()o

我活

纳什均衡

妥协

不均衡

你死

答案:ABE

64.全方位的网络安全保护包括O等。

动态的安全防护

数据安全

终端安全

边界安全

应用安全

答案:ABCDE

65.无知引起的错误包括()。

最仁慈的错误:未建立信息安全别动队

最受累的错误:全民被“魔道怪圈”绑架

最基础的错误:忽略了“返祖”现象

最具体的错误:黑名单管理

最致命的错误:以君子之心,度小人之腹

答案:ABCDE

66.我们可以用哪些定律预测黑客行为?O

吉尔德定律

摩尔定律

反摩尔定律

贝尔定律

墨菲定律

答案:ABCD

67.数据要作为核心资产来保护,应从()维度综合考虑。

业务

竞争

技术

管理

对象

答案:ACDE

68.数据与大数据最本质的区别是O。

大数据体现了透过现象看到本质的洞察能力

大数据是动态和关联的数据

大数据建立数学模型和算法

大数据是多维度的收集与目标相关的数据

大数据要设定目标或提出假设

答案:ABCDE

69.黑客的动机包括()o

戏谑心理

非法占有心理

义愤抗议心理

自我表现心理

好奇探秘心理

答案:ABCDE

70.等保2.0从第二级起,分别在()中体现了对个人信息的数

据存储、数据传输、数据采集、数据使用方面的要求。

个人信息保护控制

数据保密性

数据多样性

数据完整性

数据治理

答案:ABD

71.黑客发动攻击时,所利用的被害者的心理包括()。

恐惧心理

贪婪心理

同情心理

服从心理

发泄心理

答案:ABCD

72.数据在应用过程中的安全包括O等。

分级分类

管理

评估

汇聚

考核

答案:ABCDE

73.网络安全等级保护包括()。

网络安装

等保对象

安全事件

网上舆论

安全产品

答案:BCE

74.对于战略风险,主要讨论的问题包括()o

攻防有极限吗

什么是安全

安全到底有几个状态

什么是黑客

追求局部绝对安全吗

答案:ABCDE

75.2020年4月,中共中央、国务院印发《关于构建更加完善的

要素市场化配置体制机制的意见》,提出要素市场包括()O

资本

劳动力

数据

技术

土地

答案:ABCDE

76.网络环境是O

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论