2020年从重大事件看网络安全答案
- 格式:doc
- 大小:440.00 KB
- 文档页数:7
2014-2023年信息安全大事件案例,并对案例所使用的技术进行推断和解释2014-2023年信息安全大事件案例及其技术解析一、2014年:Heartbleed漏洞2014年,OpenSSL的一个严重漏洞——Heartbleed被曝光。
这个漏洞允许攻击者从服务器的内存中读取敏感信息,如用户的私钥、用户名和密码等。
Heartbleed是由于OpenSSL在处理心跳扩展时未正确验证传入的数据包长度,导致攻击者可以发送恶意的心跳请求,获取服务器内存中的数据。
技术解析:Heartbleed漏洞涉及到TLS/SSL协议的安全性。
攻击者利用这个漏洞,可以在不解密通信内容的情况下,获取到服务器的敏感数据。
这一事件突显了协议实现的安全性对于整体系统安全的重要性。
二、2015年:DDoS攻击波峰2015年,DDoS攻击达到了一个高峰,特别是针对大型企业和重要基础设施的攻击。
其中,利用僵尸网络、反射放大攻击等技术手段进行的DDoS攻击尤为突出。
技术解析:DDoS攻击通过大量无用的请求拥塞目标服务器的带宽或资源,使其无法为正常用户提供服务。
攻击者常常利用物联网设备、僵尸网络等,将大量的请求放大并指向目标服务器,从而造成严重的服务中断。
三、2017年:WannaCry勒索软件2017年,WannaCry勒索软件在全球范围内爆发,感染了大量计算机,要求用户支付赎金以解密文件。
该勒索软件利用了Windows系统的一个漏洞(MS17-010)进行传播。
技术解析:WannaCry利用了漏洞进行快速传播,并在感染计算机后加密用户文件,要求支付赎金才能解密。
这一事件突显了及时修补系统漏洞的重要性,以及备份数据在应对勒索软件攻击时的关键作用。
四、2018年:Facebook数据泄露2018年,Facebook曝出数据泄露事件,超过5000万用户的个人信息被第三方应用不当获取。
这起事件主要是由于Facebook对第三方应用的权限管理不严格导致的。
2024年全国安全知识网络竞赛题库及答案1、什么时候易出现滑坡、崩塌(ABCD)oA降雨过程之中或稍滞后B强烈地震或余震过程之中c开挖坡脚过程之中或滞后一段时间D水库蓄水初期及河流洪峰期2、地震发生时你在户外如何避震(ABD)A就地选择开阔地避震B避开高大建筑物C迅速返回室内D避开过街桥、立交桥3、甲、乙类仓库内可设置办公室、休息室等。
(错)4、障碍物移除方法一般采取由外向里,先小后大的顺序移除。
(对)5、突发事件发生地县级人民政府不能消除或者不能有效控制突发事件引起的严重社会危害的,应当(C)。
A及时向国务院报告8及时发布信息广而告之c及时向上级人民政府报告6、化学品火灾的扑救要特别注意灭火剂的选择,扑救遇湿易燃物品火灾时,禁止用水、酸碱等湿性灭火剂扑灭,对于钠、镁等金属火灾的扑救,应选择干粉灭火剂。
(对)7、对于危害和整改难度较大、要全部或者局部停产停业并经过一定时间整改治理才能排除的隐患,称为(B)□A一般事故隐患B重大事故隐患c特别重大事故隐患8、危险程度和灭火方法不同的毒害品可同库混存,性质相抵的禁止同库混存。
(错)9、应急救援人员在控制事故发展的同时,应将伤员救出危险区域和组织群众撤离、疏散消除危险化学品事故的各种隐患。
(对)10、灾害发生在白天,且是工作时间,搜索营救的重点应该是学校、办公室、公共设施等。
(对)11、灾害发生在白天(且为工作时间),搜索营救的重点应该是(ABD)A学校B办公室c住宅D体育场馆12、应急预案的层次可分为综合预案、(B)现场预案。
A单位预案B专项预案c个体预案13、进行电焊、气焊等具有火灾危险作业的人员和自动消防系统的操作人员,必须持证上岗,并遵守消防安全操作规程。
(对)214、某化工厂一条液氨管道腐蚀泄漏,当班操作工人王某及时关闭截止阀,切断泄漏源,对现场泄漏残留液氨可采用喷水吸附稀释的处理方法。
(对)15、易燃气体、不燃气体和有毒气体要分别专库储藏。
∙ 1.网络安全与信息化领导小组的现任组长是(A)。
(单选题3分)o A.习近平o B.汪洋o C.马凯o D.刘延东∙ 2.下列国家中,不属于美国监听计划的成员国是(B)。
(单选题3分)o A.澳大利亚o B.朝鲜o C.新西兰o D.加拿大∙ 3.关于网络空间安全的新趋势,下列说法错误的是(A)。
(单选题3分)o A.网络安全从根本上杜绝了颜色革命的发生o B.网络事件引发的社会矛盾,催生了社会安全的新焦点o C. 网络安全催生了文化安全的新命题o D.网络安全催生了科技安全的新博弈∙ 4.关于恐怖组织对网络空间的威胁,下列说法错误的是(C)。
(单选题3分)o A.有战术目标重点o B. 协调隐蔽o C.极少采取突发行动o D.结果不可估量∙ 5.构建网络安全的短期目标是(D)。
(单选题3分)o A.实现工业控制软件的国产化o B.提升能力o C.增加投资o D.建设中国的专属网络∙ 6.当前,网络攻击的主要收益是(B)。
(单选题3分)o A.系统的升级o B.数据的获取o C. 病毒的植入o D.网络的控制∙7.把信息安全写进国家总体安全观的是(A)。
(单选题3分)o A.习近平o B. 胡锦涛o C.邓小平o D.江泽民∙8.美国进行监听计划的重点是围绕(A)展开的。
(单选题3分)o A.网络o B.人o C.通讯工具o D. 设备∙9.网络安全与信息化领导小组成立的时间是( C )。
(单选题3分)o A.2015年o B.2012年o C.2014年o D.2013年∙10.国家安全的核心数据是(A )。
(单选题3分)o A.网络空间o B.领土面积o C.受教育人数o D.国家机构∙11.网络安全的苦处有(ACD)。
(多选题4分)o A.各种风险共同叠加o B.网络安全从业人员待遇不高o C. 安全挑战和安全风险空前巨大o D.安全形势多元复杂∙12.下列事例中,能体现网络空间已经渗透到政治经济文化生活等各个领域的有(ABCD )。
网络安全管理员-高级工复习题及参考答案一、单选题(共40题,每题1分,共40分)1.从网络安全的角度来看,当你收到陌生电子邮件时,处理其中附件的正确态度应该是()。
A、删除它B、暂时先保存它,日后打开C、立即打开运行D、先用反病毒软件进行检测再作决定正确答案:D2.事件:指导致或可能导致服务中断或服务质量下降的任一事态,事件包括用户的申告、()、咨询以及监控系统自动产生的告警。
A、隐患B、故障隐患C、缺陷D、故障正确答案:D3.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?A、选择路由表中最上一条匹配路由B、选择默认路由C、遵从最长匹配原则D、在所有路由中进行负载均衡(LOADBALANCE)正确答案:C4.关于屏蔽子网防火墙,下列说法错误的是()。
A、屏蔽子网防火墙是几种防火墙类型中最安全的B、屏蔽子网防火墙既支持应用级网关也支持电路级网关C、内部网对于Internet来说是不可见的D、内部用户可以不通过DMZ直接访问Internet正确答案:D5.上网行为管理设备应至少生成包含事件主体、事件客体、事件发生的日期和时间、事件的结果、()等内容的上网行为管理记录。
A、事件经过B、事件记录C、采取的措施D、事件分析正确答案:C6.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A、Horizon Mirage地平线海市蜃楼B、vCenter Operations Manager for ViewVCenter视图操作管理C、vCenter虚拟化中心D、Horizon View(地平线视图的客户)正确答案:A7.以下对单点登录技术描述不正确的是:A、单点登录技术实质是安全凭证在多个用户之间的传递或共享B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C、单点登录不仅方便用户使用,而且也便于管理D、使用单点登录技术能简化应用系统的开发正确答案:A8.严格执行带电作业工作规定,严禁无工作方案或采用未经审定的()进行带电作业工作;严禁使用不合格工器具开展带电作业;严禁约时停用或恢复重合闸。
绪论单元测试1.网络安全威胁日益加剧的表现有哪些()。
A:安全漏洞数量明显增多B:网络安全重大事件频现C:病毒传播仍十分突出D:网络攻击事件频发E:“僵尸网络”成为新的安全威胁答案:ABCDE2.以下属于网络违法犯罪仍处于上升期的表现的有()。
A:针对计算机信息系统的技术犯罪略有上升B:利用互联网侵财性类案件较为突出C:网上危害社会管理秩序案件呈现新特点答案:ABC第一章测试1.关于“勒索病毒”的叙述,错误的是()。
A:“勒索病毒”是一个程序B:“勒索病毒”会破坏计算机数据C:“勒索病毒”会损伤硬盘D:“勒索病毒”能自我复制答案:C2.下列属于网络安全威胁的包括()。
A:网络诈骗B:信息泄露C:网络空间战D:网络欺凌答案:ABCD3.影响网络安全的因素不包括()。
A:操作系统有漏洞B:通讯协议有漏洞C:网页上常有恶意的链接D:系统对处理数据的功能还不完善答案:D4.WannaCry主要利用微软MS17-010“永恒之蓝”漏洞进行传播的。
A:对B:错答案:A5.网络安全内容主要有物理安全、网络安全、系统安全、应用安全、管理安全五个方面。
A:错B:对答案:B6.影响网络安全的因素非常多,下列选项不属于影响网络安全因素的是()。
A:TCP/IP协议的缺陷B:操作系统的漏洞C:开放性的网络环境D:OSI参考模型没有使用答案:D7.刑法285条规定,非法侵入计算机系统罪,以下属于情节严重的是()。
A:获取支付结算、证券交易、期货交易等网络金融服务的身份认证信息10组以上的B:除网络金融服务之外的其他网站身份认证信息,获取100组以上C:非法控制计算机信息系统20台以上D:违法获取利益5000元人民币以上或者造成经济损失10000元以上答案:ACD8.刑法286条规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,并且满足后果严重的条件,就构成违法犯罪。
以下哪些情况属于后果严重呢?A:造成十台以上计算机信息系统的主要软件或者硬件不能正常运行B:造成为一百台以上计算机信息系统提供域名解析、身份认证、计费等基础服务或者为一万以上用户提供服务的计算机信息系统不能正常运行累计一小时以上C:对二十台以上计算机信息系统中存储、处理或者传输的数据进行删除、修改、增加操作的D:违法所得五千元以上或者造成经济损失一万元以上的答案:ABCD9.下面等保2.0标准与等保1.0变化,不正确的是()。
从重大事件看网络安全形势97分∙ 1.当前,进行网络攻击主要是为了获取()。
(单选题3分)得分:3分o A.财富o B.现金o C.数据o D.领土∙ 2.当前,网络攻击的主要收益是()。
(单选题3分)得分:3分o A.系统的升级o B.网络的控制o C.数据的获取o D.病毒的植入∙ 3.在2008年北京奥运会的准备期间,曾发生利用()进行技术渗透的间谍活动。
(单选题3分)得分:3分o A. 手机o B.U盘o C.mp3o D.网络∙ 4.下列选项中,不属于网络空间新技术的是()。
(单选题3分)得分:3分o A.云计算技术o B.可视化程序设计技术o C.大数据技术o D.移动互联网技术∙ 5.当前,网络攻击的主要收益是()。
(单选题3分)得分:3分o A.系统的升级o B.网络的控制o C.数据的获取o D. 病毒的植入∙ 6.把信息安全写进国家总体安全观的是()。
(单选题3分)得分:3分o A.邓小平o B.江泽民o C. 胡锦涛o D.习近平∙7.攻击者一般是以()的身份发动网络攻击。
(单选题3分)得分:0分o A.公检法人员o B.产品和服务提供者o C.黑客o D.普通市民∙8.关于网络攻击,下列说法不正确的是()。
(单选题3分)得分:3分o A.攻击线路从定向入侵转到旁路入侵o B.攻击目标从打哪指哪转为指哪打哪o C.攻击来源从集团作战转向单打独斗o D.攻击手段从纯技术手段转为技术+人+网上+网下∙9.我国遭受网络攻击的重点是()。
(单选题3分)得分:3分o A.掌握科研命脉的机构o B.社会公益部门o C.电子商务网站o D.教育系统∙10.全球网络安全的痛处是()。
(单选题3分)得分:3分o A. 政治对网络高度依赖o B.经济对网络高度依赖o C.文化对网络高度依赖o D.公益事业对网络高度依赖∙11.网络安全的苦处有()。
(多选题4分)得分:4分o A.网络安全从业人员待遇不高o B.安全形势多元复杂o C.各种风险共同叠加o D.安全挑战和安全风险空前巨大∙12.棱镜计划监视的主要国家是()。
网络安全教育考试题库及参考答案网络安全教育考试题库及参考答案1、我国是在哪一年成立中央网络安全和信息化领导小组?()D、2014年2、《国家网络空间安全战略》提出,网络空间是信息传播的()A、新渠道3、《国家网络空间空全战略》提出,网络空间是经济发展的()C、新引擎4、习近平总书记在中央国家安全委员会第一次会议上郑重提出了“总体国家安全观”的概念。
判断答案:对5、习近平总书记指出,网络安全和信息化是一体之两翼、驱动之双轮,必须统一谋划()多选答案:A统一部署B统一推进C统一实施6、国家安全体系涵盖以下哪些安全?()多选答案:A文化安全B社会安全C科技安全7、网络安全的特点包括以下哪几点?()多选答案:A网络与信息安全的物理边界相对模糊B面临对手多元化的非对称战争C网络的前所未有的开放性D网络安全对技术的依赖性8、美国是在哪一年正式公布《网络空间国家安全战略》草案的?()B、2002年9、下列哪个国家的网络安全策略的目标是“安全可信的计算机环境”?()A、印度10、我国第一起黑客侵入事件发生在()A、1993年11、2016年6月,中国网民规模达()C、7.1亿12、已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。
判断答案:错13、习近平总书记指出,网络安全和信息化对一个国家很多领域都是牵一发而动全身的,要认清我们面临的形势和任务,充分认识做好工作的重要性和紧迫性,因势而谋,应势而动,顺势而为。
判断答案:对14、美国网络安全战略的特征体现在以下哪些方面?()多选答案:B大力力度推动网络、信息相关技术的研发C加大网络相关基础设施建设D政府、企业、高校等机构协同推动15、《国家网络空间安全战略》指出,要以总体国家安全观为指导,推进网络空间()多选答案:A和平B安全C开放16、《国家网络空间安全战略》指出,网络空间治理的原则包括()多选答案:B和平利用空间C依法治理网络空间D统筹网络安全与发展17、《国家网络空间安全战略》指出,网络空间安全战略的战略任务包括()多选答案:A完善网络治理体系B夯实网络安全基础C坚定捍卫网络空间主权D强化网络空间国际合作18、在网络新媒体时代,互联网悖论不包括以下哪项?()B、新潮与保守的悖论18、信息概念大概是在20世纪()才出现的。
网络安全模拟考试题(含参考答案)一、单选题(共100题,每题1分,共100分)1、防火墙技术可以分为()等三大类型。
A、包过滤、入侵检测和数据加密B、包过滤、状态检测和应用代理C、包过滤、应用代理和入侵检测D、包过滤、入侵检测和应用代理正确答案:B2、Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。
Bob 再用自己的私钥解密,恢复出明文。
以下说法正确的是()A、此密码体制为公钥密码体制B、此密码体制为对称密码体制C、此密码体制为私钥密码体制D、此密码体制为单钥密码体制正确答案:A3、下面描述与木马相关的是()。
A、感染计算机中的文件B、由客户端程序和服务器端程序组成C、破坏计算机系统D、进行自我复制正确答案:B4、在网络互连中,在网络层实现互连的设备是()A、网关B、路由器C、中继器D、网桥正确答案:B5、()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec 等网络层安全协议和建立在 PKI 的加密与签名技术来获得私有性。
A、VPNB、DDNC、SETD、PKIX正确答案:A6、关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段C、对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素D、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)正确答案:B7、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。
A、BIND 漏洞B、远程过程调用C、拒绝服务D、文件共享正确答案:C8、账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、缓冲区溢出攻击C、病毒传染D、口令暴力破解正确答案:D9、当感觉到操作系统运行速度明显减慢,打开任务管理器后发现CPU的使用率达到100%时,最有可能受到()攻击。
解码国家安全智慧树答案2022见面课:中国政治安全情势与保障1、问题:影响政治安全的因素,可以分为宏观层面与微观环节。
宏观层面包括:国际政治与经济境遇、国内政治经济社会发展程度以及全球文化意识流向;微观环节主要是政治体系面对的直接挑战,比如政治信任、政治合法性及对潜在风险的治理能力等方面。
(A)选项:A:对B:错2、问题:《中华人民共和国国家安全法》中对“国家安全”的范围概括,包括:(ABCDE)选项:A:国家政权B:主权统一C:人民福祉D:可持续发展E:领土完整3、问题:政治安全包括哪些内容:(ABCD)选项:A:政治制度B:政治体系C:政治秩序D:政治意识E:政治服从4、问题:以下属于政治安全的是:(D)选项:A:三鹿奶粉事件(“三聚氰胺”)B:长生疫苗事件C:天津港爆炸D:香港修例风波E:天津滨海新区爆炸事故5、问题:影响政治安全的要素与议题有:(ABD)选项:A:世界经济形势B:全球新冠疫情C:美国总统大选D:境外企业人员被劫持E:台湾拒绝向大陆出口疫情防控用品6、问题:政治安全的本质是政权安全,只要有利于政权稳固、政治秩序可持续的行为都应受到鼓励。
(B)选项:A:对B:错见面课:公开信息有秘密1、问题:美国白宫从编写第1份《总统每日情报简报》开始,至今已(A ),它已成为美国国家最高决策层及时掌握国内外信息的首要渠道,对政府的决策起着至关重要的情报支撑作用。
选项:A:70多年B:80多年C:60多年D:50多年2、问题:美国等西方国家纷纷加大(A ),投入力量谋划(B ),力求加强(C ),提高(E )。
选项:A:数据控制能力B:数据治理力度C:政策规则D:资金投入E:数据保护3、问题:钱学森于1983 年在国防科技情报工作会议上提出“情报是激活了、活化了的知识”。
是“(A )、( B)与(C )”。
选项:A:参谋B:耳目C:尖兵D:助手E:基础4、问题:情报来源于(A )而不是(B ); 情报是信息和知识的(E );从数据到信息、从信息到情报都需要知识的支撑;知识贯穿于整个转化过程。
从重大事件看网络安全1. 引言网络安全已经成为当今社会不可忽视的重要议题。
随着互联网的迅速发展和普及应用,网络安全问题愈发突出。
重大事件经常给我们提供了宝贵的机会,让我们深入了解网络安全的重要性和复杂性。
本文将从几起重大事件入手,分析网络安全的现状、挑战以及应对措施。
2. 2015年OPM网络攻击事件2015年,美国办公人员管理局(OPM)遭到网络攻击,数百万个联邦人员的个人信息被窃取。
这次事件引起了广泛的关注,揭示了网络安全面临的严峻挑战。
这起事件的教训是,网络安全的重要性不容忽视。
大规模的数据泄露对个人隐私、国家安全和经济稳定造成了巨大的威胁。
为了应对这样的挑战,政府和企业需要加强网络安全防护,建立健全的信息安全管理体系。
3. 2017年 WannaCry勒索软件攻击事件2017年,全球范围内爆发了一起名为WannaCry的勒索软件攻击事件。
这种恶意软件通过利用微软Windows操作系统的安全漏洞,迅速感染了数十万计算机,并勒索比特币作为赎金。
这次事件使得许多组织和个人遭受了巨大的经济损失,并凸显了网络安全的薄弱环节。
由此可见,网络安全必须是一个集体责任。
不仅要加强个人防护意识,还要加强软件厂商和相关组织的合作,共同应对网络安全威胁。
4. 2018年美国选举干预事件2018年,美国情报机构发布了一份报告,指控俄罗斯在2016年美国总统选举期间干预了选举过程。
这次事件引发了全球对于网络安全的关注。
这起事件突显了网络安全对于国家安全和民主制度的重要性。
政府和相关机构应加强网络防护和监控,确保选举过程的公正性和安全性。
同时,民众需要提高网络素养,辨别虚假信息和网络攻击。
5. 2020年Zoom安全漏洞事件2020年,由于新冠疫情的影响,远程视频会议成为了主流。
然而,Zoom这一远程工具也暴露出了安全漏洞。
一些恶意用户利用这些漏洞进行了骚扰和侵犯隐私的行为。
这次事件提醒我们,安全性与便利性之间需要一个平衡。
作者:非成败
作品编号:92032155GZ5702241547853215475102
时间:2020.12.13
• 1.棱镜计划是一项由美国国家安全局自()起开始实施的绝密电子监听计划。
(单选题3分)
o A.2007年
o B.2008年
o C.2005年
o D.2006年
• 2.全球网络安全的痛处是()。
(单选题3分)
o A.文化对网络高度依赖
o B. 政治对网络高度依赖
o C.经济对网络高度依赖
o D.公益事业对网络高度依赖
• 3.构建网络安全的短期目标是()。
(单选题3分)
o A.增加投资
o B.建设中国的专属网络
o C.实现工业控制软件的国产化
o D.提升能力
• 4.当前,网络攻击的主要收益是()。
(单选题3分)
o A.数据的获取
o B. 病毒的植入
o C.网络的控制
o D.系统的升级
• 5.关于恐怖组织对网络空间的威胁,下列说法错误的是()。
(单选题3分)
o A. 协调隐蔽
o B.结果不可估量
o C.有战术目标重点
o D.极少采取突发行动
• 6.下列选项中,最容易遭受来自境外的网络攻击的是()。
(单选题3分)
o A.大型专业论坛
o B.掌握科研命脉的机构
o C.电子商务网站
o D.新闻门户网站
•7.国家安全的核心数据是()。
(单选题3分)
o A.国家机构
o B.领土面积
o C.受教育人数
o D.网络空间
•8.我国遭受网络攻击的重点是()。
(单选题3分)
o A.教育系统
o B.社会公益部门
o C.电子商务网站
o D.掌握科研命脉的机构
•9.下列事件中,证明了美国监听计划的事实性的是()。
(单选题3分)
o A.斯诺登事件
o B. 水门事件
o C.珍珠港事件
o D.9.11事件
•10.下列国家中,不属于美国监听计划的成员国是()。
(单选题3分)
o A.加拿大
o B.澳大利亚
o C.新西兰
o D.朝鲜
•15.下列选项中,属于网络攻击的目标的有()。
(多选题4分)
o A.生产管理系统
o B.国际合作与商务活动信息
o C.组织机构的数据库
o D.管理层的邮件及短信的往来
•16.斯诺登事件揭示了()。
(多选题4分)
o A.发展中国家在网络时代所处的困境
o B. 中国网络技术的迅速发展
o C.美国霸权主义的本性
o D.网络化力量的非平衡性
•17.我国遭受网络攻击的目标包括()。
(多选题4分)
o A.管理层的邮件及短信的往来
o B.生产管理系统
o C.国际合作与商务活动信息
o D.工业系统
•18.“棱镜计划”的曝光,反映了()。
(多选题4分)
o A.美国监控的事实性、高端性和违反国际法原则
o B.美国监控的长期性
o C.美国监控的全面性
o D.美国监控的重点性
•19.我国受到的网络攻击大多来自于哪些国家或地区?(多选题4分)
o A.香港
o B. 哈萨克斯坦
o C.美国
o D.台湾
•20.下列人群中,可能成为网络威胁来源的有()。
(多选题4分)
o A.恐怖组织
o B.在校大学生
o C. IT行业从业者
o D.黑客团体
•21.新技术的引用也是网络空间威胁的来源之一。
(判断题3分)
o正确
o错误
•22.没有网络安全就没有国家安全,没有信息化就没有现代化。
(判断题3分)
o正确
o错误
•23.网络和信息安全关乎到国家安全和社会稳定,是我们面临的新的综合的一种挑战。
(判断题3分)
o正确
o错误
•24.美国的棱镜计划是一项违法的监听活动。
(判断题3分)
o正确
o错误
•25.新旧基础设施的交替频繁也会引发信息技术的安全问题。
(判断题3分)
o正确
o错误
•26.除了黑客,没有人能对网络空间构成威胁。
(判断题3分)
o
作者:非成败
作品编号:92032155GZ5702241547853215475102
时间:2020.12.13
o正确
o错误
•27.信息安全是国家总体安全的重要组成部分于生的原则是拖着笔走,而不能推着笔走。
(判断题3分)
o正确
o错误
•28.全球信息化的大环境不包括信任危机和管理危机。
(判断题3分)
o正确
o错误
•29.技术上的风险带来了技术上的漏洞。
(判断题3分)
o正确
o错误
•30.目前,网络攻击的途径逐渐延伸向无线网络和移动终端。
(判断题3分)
o正确
o错误
作者:非成败
作品编号:92032155GZ5702241547853215475102
时间:2020.12.13。