您的当前位置:首页正文

2018年网络安全答案

来源:九壹网
WORD格式

范文范例 指导参考

2018 年网络安全答案

1.网络日志的种类较多,留存期限不少于( A.一个月 B.三个月 C.六个月 D.一年

我的答案: C 答对

)。(3.0 分)

2.《网络安全法》立法的首要目的是( A.保障网络安全

)。(3.0分)

B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案: A 答对

3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连 接,消耗连接数。(3.0 分) A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案: B 答对

4.( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主 机的硬盘或阵列复制、存储到其他存储介质。 (3.0 分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案: B 答对

学习资料整理

专业资料整理

WORD格式

范文范例 指导参考

5.在泽莱尼的著作中,与人工智能 1.0 相对应的是( )。(3.0 分) A.数字 B.数据 C.知识 D.才智

我的答案: C 答对

6.安全信息系统中最重要的安全隐患是() 。(3.0 分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案: A 答对

7. “导出安全需求 ”是安全信息系统购买流程中()的具体内容。 (3.0 分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案: A 答对

8.下列说法中,不符合《网络安全法》立法过程特点的是( A.全国人大常委会主导 B.各部门支持协作 C.闭门造车

D.社会各方面共同参与 我的答案: C 答对

)。(3.0 分)

9.《网络安全法》 第五章中规定, 下列职责中, 责任主体为网络运营者的是 ( )。 (3.0 分)

A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息

B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患

学习资料整理

专业资料整理

WORD格式

范文范例 指导参考

我的答案: D 答对

10.( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程 序对信息进行收集、存储、传输、交换、处理的系统。 (3.0 分) A.网络 B.互联网 C.局域网 D.数据

我的答案: A 答对

多选题

1.计算机时代的安全威胁包括() 。(4.0 分)) A.非法访问 B.恶意代码 C.脆弱口令 D.破解

我的答案: ABC 答对

2.信息安全实施细则中,安全方针的具体内容包括() 。(4.0 分)) A.分派责任

B.约定信息安全管理的范围

C.对特定的原则、标准和遵守要求进行说明 D.对报告可疑安全事件的过程进行说明 我的答案: ABCD 答对

3.安全设置对抗 DNS 欺骗的措施包括() 。(4.0 分)) A.关闭 DNS 服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址

D.限制域名服务器作出响应的递归请求地址 我的答案: ABCD 答对

学习资料整理

专业资料整理

WORD格式

范文范例 指导参考

4.管理风险的方法,具体包括() 。(4.0 分)) A.行政方法 B.技术方法 C.管理方法 D.法律方法

我的答案: ABCD 答对

5.下列选项中, 属于社会工程学在安全意识培训方面进行防御的措施是 分))

A.构建完善的技术防御体系 B.知道什么是社会工程学攻击 C.知道社会工程学攻击利用什么 D.有效的安全管理体系和操作 我的答案: BC 答对

()。(4.0

6.实施信息安全管理的关键成功因素包括() 。(4.0 分)) A.向所有管理者和员工有效地推广安全意识

B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育 我的答案: ABCD 答对

7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持 业务稳定、持续运行的性能,并保证安全技术措施( A.同步规划 B.同步建设 C.同步监督 D.同步使用

我的答案: ABD 答对

)。(4.0 分))

8.下列属于资产的有() 。(4.0 分)) A.信息 B.信息载体 C.人员

学习资料整理

专业资料整理

WORD格式

范文范例

D.公司的形象与名誉 我的答案: ABCD 答对

指导参考

9.ARP 欺骗的防御措施包括() 。(4.0 分)) A.使用静态 ARP 缓存 B.使用三层交换设备 C.IP 与 MAC 地址绑定 D.ARP 防御工具 我的答案: ABCD 答对

10.网络社会的社会工程学直接用于攻击的表现有() 。(4.0 分)) A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取) D.网络攻击中的社会工程学利用 我的答案: AC 答对

判断题

1.中国信息安全认证中心( ISCCC)不是我国信息安全管理基础设施之一。 (3.0 分)

我的答案:错误 答对

2.中国既是一个网络大国,也是一个网络强国。 (3.0 分) 我的答案:错误 答对

3.信息安全管理强调保护关键性信息资产。 (3.0 分) 我的答案:正确 答对

4.信息展示要坚持最小化原则,不必要的信息不要发布。 (3.0 分) 我的答案:正确 答对

学习资料整理

专业资料整理

WORD格式

范文范例 指导参考

5.Smurf&Fraggle 攻击原理是伪造受害者地址向广播地址发送应答请求,要求其 他机器响应,形成流量攻击。 (3.0 分) 我的答案:正确 答对

6.数据中心是指一旦遭到破坏、 丧失功能或者数据泄露将对国家安全、 国计民生、 公共利益造成重大影响的重要网络设施和系统。 (3.0 分) 我的答案:错误 答对

7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。 (3.0 分) 我的答案:错误 答对

8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面 没有进行根本性的修改。 (3.0 分) 我的答案:正确 答对

9.端口扫描的原理是通过端口扫描确定主机开放的端口, 不同的端口对应运行着

的不同的网络服务。 (3.0 分) 我的答案:正确 答对

10.信息安全是独立的行业。 (3.0 分) 我的答案:错误 答对

您好,欢保 贵的意 迎您阅见或建 读我的议。阅 文章,读和学 本习是一 WORD 文档可种非常

好的习编辑修 惯,坚改,也 持下去可以直 ,让我接打印 们共同。阅读 进步。过后,学习资料整理

专业资料整理

希望您提出

因篇幅问题不能全部显示,请点此查看更多更全内容

Top