《网络安全知识》判断题
- 格式:doc
- 大小:48.00 KB
- 文档页数:30
网络安全知识竞赛活动试卷附答案一、选择题(每题2分,共20分)1. 以下哪一项不是计算机病毒的典型特征?A. 自我复制B. 损坏系统文件C. 自动发送邮件D. 恶意代码执行答案:C2. 以下哪种行为可能会导致信息泄露?A. 使用弱口令B. 定期更换密码C. 锁定屏幕D. 使用杀毒软件答案:A3. 在网络购物时,以下哪一项操作可以降低风险?A. 使用同一密码登录多个购物网站B. 使用第三方支付平台C. 直接向卖家转账D. 将银行卡与手机绑定答案:B4. 以下哪种行为可能会导致恶意软件感染?A. 使用正规软件下载网站B. 打开不明链接C. 定期更新操作系统D. 使用防火墙答案:B5. 以下哪种加密算法被认为是目前最安全的?A. AESB. RSAC. DESD. 3DES答案:A6. 以下哪个不是网络钓鱼攻击的常见手段?A. 发送含有恶意链接的邮件B. 伪造官方网站C. 欺骗用户输入账号密码D. 使用杀毒软件答案:D7. 以下哪种行为可能会导致DDoS攻击?A. 大量发送垃圾邮件B. 窃取用户信息C. 破坏系统文件D. 网络扫描答案:A8. 以下哪种行为可以提高网络安全防护能力?A. 使用弱口令B. 定期更新操作系统和软件C. 不使用杀毒软件D. 将银行卡与手机绑定答案:B9. 以下哪种行为可能会导致个人信息泄露?A. 在公共场合使用Wi-FiB. 使用安全的网络连接C. 使用安全的浏览器D. 定期更换密码答案:A10. 以下哪个不是我国网络安全法规定的内容?A. 加强网络安全保障B. 保障个人信息安全C. 限制网络言论自由D. 严厉打击网络犯罪答案:C二、填空题(每题2分,共20分)1. 计算机病毒的传播途径主要有:网络传播、移动存储设备传播、电子邮件传播等。
2. 信息安全的基本要素包括:保密性、完整性、可用性、可控性、可靠性。
3. 网络购物时,应尽量使用__________支付平台,以降低风险。
国家网络安全知识竞赛题库附参考答案(综合卷)一、单选题1. 以下哪项不是我国《网络安全法》明确要求网络运营者建立健全的网络安全防护制度?()A. 安全防护责任制度B. 信息安全风险评估制度C. 信息安全事件应急响应制度D. 网络信息内容管理制度参考答案:D2. 在我国,以下哪个部门负责网络安全工作的统筹协调?()A. 工业和信息化部B. 公安部C. 国家互联网信息办公室D. 国家发展和改革委员会参考答案:C3. 以下哪种行为不属于侵犯公民个人信息罪?()A. 未经同意,获取公民个人信息B. 超过授权范围,获取公民个人信息C. 出售或者非法提供公民个人信息D. 拒不履行信息网络安全管理义务参考答案:D4. 以下哪种行为不属于网络诈骗罪?()A. 通过网络发布虚假信息,骗取公私财物B. 利用网络技术手段,非法侵入他人计算机信息系统C. 利用网络虚构事实,诱骗他人投资D. 利用网络实施敲诈勒索参考答案:B5. 以下哪个不是我国《网络安全法》规定的网络安全等级保护制度的内容?()A. 确定网络安全保护等级B. 制定网络安全策略C. 实施网络安全防护措施D. 定期进行网络安全评估参考答案:B二、多选题6. 以下哪些属于我国《网络安全法》规定的网络安全保障措施?()A. 制定网络安全战略和政策B. 建立网络安全监测预警和信息共享机制C. 加强网络安全防护技术研发和推广D. 开展网络安全教育和培训参考答案:ABCD7. 以下哪些行为属于侵犯公民个人信息的行为?()A. 获取公民个人信息,用于非法目的B. 超过授权范围,获取公民个人信息C. 出售或者非法提供公民个人信息D. 拒不履行信息网络安全管理义务,导致公民个人信息泄露参考答案:ABCD8. 以下哪些属于网络安全风险防范的措施?()A. 加强网络安全意识教育B. 定期开展网络安全检查C. 建立网络安全事件应急响应制度D. 加强网络安全防护技术研发和应用参考答案:ABCD9. 以下哪些属于我国《网络安全法》规定的网络安全责任主体?()A. 网络运营者B. 网络产品和服务提供者C. 网络用户D. 国家机关参考答案:ABCD10. 以下哪些属于我国《网络安全法》规定的网络安全监督管理部门?()A. 国家互联网信息办公室B. 工业和信息化部C. 公安部D. 国家发展和改革委员会参考答案:ABC三、判断题11. 我国《网络安全法》规定,网络运营者应当建立健全用户信息保护制度,对用户个人信息实行分类管理,并采取技术措施和其他必要措施确保用户信息安全。
2023年网络安全题库及答案判断题:共 26题,每题 1分,合计 26分1.目前,我国商品和服务价格97%以上由市场定价。
对2.黑客攻击主要使用信息手段。
错对3.全面的网络安全保障要点、线、面相结合。
错对4.隐私是指不愿让他人知道自己的个人生活的秘密。
中国公民依法享有不愿公开或不愿让他人(一定范围之外的人)知悉的不危害社会的个人秘密的权利。
错对5.零信任是一种能力。
对错6.网络安全是整体的而不是割裂的,是开放的而不是封闭的,是动态的而不是静态的,是相对的而不是绝对的,是共同的而不是孤立的。
错对7.在战略方面,一定要树立正确的安全观。
对错8.安全事件分析方法就是采用定量分析方式。
错9.数据安全的要求是每个内部员工只能访问与其工作内容相关的应用和数据;所有的访问均能做到可控制、可管理、可追溯。
对错10.无知引起的最受累的错误,是形成了魔高一尺、道高一丈的局势。
对错11.人和机器最大的区别是,人的行为是会退化的。
对错12.对付黑客的时候要将其当作机器去考虑。
对错13.博弈系统只能用于网络安全。
错对14.数据是关于自然、社会现象和科学试验的定量或定性的记录,是科学研究最重要的基础。
错对15.设立国家网络安全宣传周的目的是发动群众。
错对16.数据的标准化、规范化和安全性是数据能够流动起来并创造价值的根本基础。
错对17.重要数据一般不包括个人信息和企业内部管理信息。
错对18.在网络空间安全学科的8个知识领域中,系统安全之上的3个是人文社科色彩浓厚的知识领域,占总知识领域数的60%,其余5个是理工科味道厚重的知识领域,占比40%。
对错19.数据分类具有多种视角和维度,其主要目的是便于数据管理和使用。
对20.在一定的条件下,数据是无限的,而应用则是有限的。
对错21.政务数据开放部署在政府专门的网站。
错对22.虽然可以精准预测黑客的几乎所有行为,但是,有些行为却是不可管理的。
错对23.对付不同的人,要用不同的方法。
《网络安全》复习题一、单选题1.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统.A.网络B。
互联网C.局域网D.数据答案:A2.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。
A.五万元B.十万元C.五十万元D.一百万元答案:B3.《网络安全法》立法的首要目的是()。
A。
保障网络安全B。
维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展答案:A4。
信息安全实施细则中,物理与环境安全中最重要的因素是()。
A.人身安全B.财产安全C.信息安全D。
设备安全答案:A5.信息安全管理针对的对象是().A.组织的金融资产B。
组织的信息资产C.组织的人员资产D.组织的实物资产答案:B6。
《网络安全法》的第一条讲的是()。
A.法律调整范围B。
立法目的C.国家网络安全战略D。
国家维护网络安全的主要任务答案:B7.下列说法中,不符合《网络安全法》立法过程特点的是()。
A.全国人大常委会主导B.各部门支持协作C。
闭门造车D。
社会各方面共同参与答案:C8.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
A。
德国B。
法国C.意大利D。
美国答案:D9.在泽莱尼的著作中,与人工智能1。
0相对应的是()。
A。
数字B.数据C.知识D。
才智答案:C10。
联合国在1990年颁布的个人信息保护方面的立法是().A。
《隐私保护与个人数据跨国流通指南》B.《个人资料自动化处理之个人保护公约》C。
《自动化资料档案中个人资料处理准则》D。
《联邦个人数据保护法》答案:C11。
()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
A。
网络B。
互联网C.局域网D.数据答案:A12。
《网络安全法》的第一条讲的是()。
学生网络安全知识竞赛题目带答案学生网络安全知识竞赛题目(带答案)没有网络安全就没有国家安全”的意识,自觉维护网络安全,努力成为网络安全的参与者、守护者、贡献者。
以下是店铺整理了关于学生网络安全知识竞赛题目(带答案),希望你喜欢。
学生网络安全知识竞赛题目带答案篇1一、选择题(42分)1、(C)娱乐场所应当建立______制度,发现娱乐场所内有有毒物品违法犯罪活动的,应当立即向公安机关报告。
A.报告B.监管C.巡查D.查验2、(C)食品企业直接用于食品生产加工的水必须符合_______。
A.矿泉水标准要求B.纯净水标准要求C.生活饮用水卫生标准要求D.蒸馏水标准要求3、(B)在保证交通安全畅通的情况下,哪几种车不受行驶路线、行驶方向的限制?A.二轮或三轮摩托车B.洒水车、清扫车、道路养护车、工程作业车C.小型汽车、工厂班车4、(C)《消防法》颁发的时间是_______。
A.98年9月1日B.98年4月25日C.98年4月29日5、(A)抑郁症最常见有哪种思维障碍?A.思维迟缓B.强迫观念C.强制性思维D.思维贫乏6、(A)遇到有人突然晕倒时,你应该拨打_____。
A.120B.122C.1107、(D)绝缘手套的试验周期一般为________。
A.1年B.6个月C.2年D.6~12个月8、(A)化学品单位发生危险化学品事故造成人员伤亡、财产损失的,应当依法承担_________责任。
A.赔偿B.事故C.肇事9、(C)湖南发生最近的一次罕见的大雪灾是哪一年?A.2006B.2007C.2008D.200910、(A)突发胃穿孔时,不要捂着肚子乱打滚,应朝左侧卧于床。
理由是穿孔部位大多位于胃部__。
A.右侧B.左侧11、(B)当油起火时,应用_____。
A.泡沫灭火器B.干粉灭火器C.1211灭火器12、(C)下列选项中不属于危害通信线路设施安全的行为是______。
A.盗窃通信线路设施及其附属设施B.破坏通信线路设施及其附属设施C.工作人员检查通信线路设施设备是否老化D.车辆挂断通信线路或撞断通信电杆E.施工建设毁损通信线路设施F.违法收售、销赃通信线路设施设备13、(C)以下吸毒行为中最容易传播艾滋病病毒的是_______。
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
2017年最新《网络安全法》知识竞赛试题及答案一、单选题(每题2分,共26分)1、《中华人民共和国网络安全法》施行时间_______。
BA. 2016年11月7日B. 2017年6月1日C. 2016年12月31日D. 2017年1月1日2、为了保障网络安全,维护网络空间主权和国家安全、________,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
BA. 国家利益B. 社会公共利益C. 私人企业利益D. 国有企事业单位利益3、《网络安全法》规定,网络运营者应当制定_______,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
AA. 网络安全事件应急预案B. 网络安全事件补救措施C. 网络安全事件应急演练方案D. 网站安全规章制度4、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。
CA. 发布收集分析事故处理B. 收集分析管理应急处置C. 收集分析通报应急处置D. 审计转发处置事故处理5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。
CA. 三日一万元十万元B. 五日五万元十万元C. 五日五万元五十万元D. 十日五万元十万元6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款,对直接负责的主管人员和其他直接责任人员处______以上______以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。
2017年广东电网有限责任公司网络安全知识在线学习题库一、判断题1、依据《中华人民共和国网络安全法》,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。
(正确)2、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
(正确)3、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
(错误)4、利用互联网传播已经成为计算机病毒传播的主要途径。
(正确)5、网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
(正确)6、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
(正确)7、生产计算机由于其特殊性,可以不实施安全管控措施。
(错误)8、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
(正确)9、生产计算机和办公计算机终端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。
(正确)10、不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。
(正确)11、外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用。
(正确)12、互联网出口省级统一建设,严禁直属各单位开通互联网出口。
(正确)13、信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。
(错误)14、信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。
(正确)15、员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。
(错误)16、离开电脑可以不锁屏。
(错误)17、计算机病毒一般都是通过网络进行传播的,如果我们的计算机不联网,可以不用安装防病毒软件。
(错误)18、为了方便工作,可将敏感业务信息存储在移动智能终端上,以便于查阅。
2023年-2024年网络安全理论知识考试题及答案一、单选题1.最早的计算机网络与传统的通信网络最大的区别是什么()?A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D、计算机网络带宽和速度大大提高参考答案:A2.在Web页面中增加验证码功能后,下面说法正确的是()。
A、可以防止浏览B、可以防止文件包含漏洞C、可以增加账号破解等自动化软件的攻击难度D、可以防止缓冲溢出参考答案:C3.TCPSYNFlood网络攻击时利用了TCP建立连接过程需要()次握手的特点而完成对目标进行攻击的。
A、1B、2C、3D、6参考答案:C4.渗透测试是采取()的形式对目标可能存在的已知安全漏洞逐项进行检查的方式。
A、嗅探B、模拟攻击C、回放D、注入参考答案:B5.主机加固时,关闭系统中不需要的服务主要目的是()。
A、避免由于服务自身的不稳定影响系统的安全B、避免攻击者利用服务实现非法操作从而危害系统安全C、避免服务由于自动运行消耗大量系统资源从而影响效率D、以上都是参考答案:B6.在Linux安全设置中,防止系统对ping请求做出回应,正确的命令是()。
A、echo0>/proc/sys/net/ipv4/icmp_ehco_ignore_allB、echo0>/proc/sys/net/ipv4/tcp_syncookiesC、echo1>/proc/sys/net/ipv4/icmp_echo_ignore_allD、echo1>/proc/sys/net/ipv4/tcp_syncookies参考答案:C7.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A、中间人攻击B、口令猜测器和字典攻击C、强力攻击D、回放攻击参考答案:D8.在信息安全技术中,时间戳的引入主要是为了防止()。
A、死锁B、丢失C、重放D、拥塞参考答案:C9.电子邮件系统的邮件协议有发送协议SMTP和接收协议POP3/IMAP4。
00000002 Internet没有一个集中的管理权威√00000003 Linux是一个支持单用户、多进程、多线程,实时性较好的功能强大而稳定的操作系统。
X00000004 PKI是利用公开密钥技术所构建的、解决网络安全问题的、普遍适用的一种基础设施。
√00000005 网络域名地址一般通俗易懂,大多采用英文名称的缩写来命名。
√00000006 SQL Server中,权限可以直接授予用户ID。
√00000007 SQL注入攻击不会威胁到操作系统的安全。
X00000008 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁X 00000009 域名地址中的gov表示政府组织。
√00000010 VLAN技术是基于应用层和网络层之间的隔离技术。
X00000011 VPN的所采取的两项关键技术是认证与加密√00000012 VPN的主要特点是通过加密使信息能安全的通过Internet传递。
√00000013 Windows 防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测或清除已经感染计算机的病毒和蠕虫√00000014 扫描器可以直接攻击网络漏洞。
X00000015 通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
√00000016 《信息交换用汉字编码字符集基本集》国家标准规定:一个汉字用4 个字节表示。
X00000017 安全法规、安全技术和安全管理,是计算机信息系统安全保护的三大组成部分。
√00000018 安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
√00000019 通过网络扫描,可以判断目标主机的操作系统类型。
√00000020 安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置√00000021 白名单方案规定邮件接收者只接收自己所信赖的邮件发送者所发送过来的邮件。
√00000022 病毒、木马、蠕虫都属于恶意代码。
《网络安全知识》判断题1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。
1、错误2、正确正确答案为:B2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。
1、错误2、正确正确答案为:A3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。
1、错误2、正确正确答案为:A4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
1、错误2、正确正确答案为:B1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
1、错误2、正确正确答案为:B2、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
1、错误2、正确正确答案为:A3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
1、错误2、正确正确答案为:B4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。
1、错误2、正确正确答案为:B5、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
1、错误2、正确正确答案为:B1、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
1、错误2、正确正确答案为:A2、《网络安全法》只能在我国境内适用.1、错误2、正确正确答案为:A3、棱镜门事件的发起人是英国。
1、错误2、正确正确答案为:A4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重1、错误2、正确正确答案为:B5、打电话诈骗密码属于远程控制的攻击方式。
1、错误2、正确正确答案为:A1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。
1、错误2、正确正确答案为:B2、一般认为,未做配置的防火墙没有任何意义。
1、错误2、正确正确答案为:B3、ETSI专门成立了一个专项小组叫M2M TC。
1、错误2、正确正确答案为:B4、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施.1、错误2、正确正确答案为:A5、物联网是互联网,通信网技术的延伸。
1、错误2、正确正确答案为:B签订合同、系统实施。
1、错误2、正确正确答案为:A2、2009年,美国将网络安全问题上升到国家安全的重要程度.1、错误2、正确正确答案为:B3、大数据的发展是不会改变经济社会管理的方式的.1、错误2、正确正确答案为:A4、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响. 1、错误2、正确正确答案为:A5、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
1、错误2、正确正确答案为:A1、网络钓鱼的目标往往是细心选择的一些电子邮件地址。
1、错误2、正确正确答案为:B2、云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。
1、错误2、正确正确答案为:B3、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。
1、错误2、正确正确答案为:B4、恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
1、错误2、正确正确答案为:A5、Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。
1、错误2、正确正确答案为:B 下次再练习以后不再练习本题1、数据容灾不包括数据的备份和恢复。
1、错误2、正确正确答案为:A2、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
1、错误2、正确正确答案为:B3、Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
1、错误2、正确正确答案为:A4、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、1、错误2、正确正确答案为:B5、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距.1、错误2、正确正确答案为:B1、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。
1、错误2、正确正确答案为:B2、Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击1、错误2、正确正确答案为:B3、物联网网络数据流量比传统互联网网络数据流量更大.1、错误2、正确正确答案为:B4、DCI体系的核心内容是DCI码,它是数字作品权属的唯一—标识。
1、错误2、正确正确答案为:B5、“大数据安全是一场必要的斗争”。
1、错误2、正确1、数字安全来源的可靠性可以通过数字版权来保证。
1、错误2、正确正确答案为:B2、密码分析的目的是确定加密算法的强度。
1、错误2、正确正确答案为:B3、网络扫描工具既可以作为攻击工具也可以作为防范工具。
1、错误2、正确正确答案为:B4、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。
1、错误2、正确正确答案为:B5、一般认为,整个信息安全管理是风险组织的过程。
1、错误2、正确正确答案为:B1、Ping使用ICMP协议数据包最大为6535.1、错误2、正确正确答案为:A2、传统密码学的理论基础是数学.1、错误2、正确正确答案为:B3、采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
1、错误2、正确正确答案为:A4、大数据给人们带来便利的同时,也带来了诸多的安全问题。
1、错误2、正确正确答案为:B5、端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
1、错误2、正确正确答案为:B1、信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进.1、错误2、正确正确答案为:B2、电脑病毒有寄生性,传染性和潜伏性三种特点.1、错误2、正确正确答案为:B3、我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战.1、错误2、正确正确答案为:B4、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
1、软件即服务以服务的方式向用户提供使用应用程序的能力.1、错误2、正确正确答案为:B2、我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》.1、错误2、正确正确答案为:B3、信息安全管理强调保护关键性信息资产。
1、错误2、正确正确答案为:B4、容灾技术科分为数据容灾,系统容灾,和应用容灾。
1、错误2、正确正确答案为:B5、密码字典是密码破解的关键。
1、错误2、正确正确答案为:B1、1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
1、错误2、正确正确答案为:B2、所有管理的核心就是整个风险处置的最佳集合。
3、信息系统是一个人机交互系统。
1、错误2、正确正确答案为:B4、中国通信标准化协会(CCSA)于2002年12月在北京正式成立。
1、错误2、正确正确答案为:B1、中国既是一个网络大国,也是一个网络强国。
1、错误2、正确正确答案为:A2、数据加密标准DES采用的密码类型是分组密码。
1、错误2、正确正确答案为:B3、网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
1、错误2、正确正确答案为:B4、网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。
1、错误2、正确正确答案为:B5、恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和1、错误2、正确正确答案为:B1、保密性协议在信息安全内部组织人员离职后不需要遵守。
1、错误2、正确正确答案为:A2、密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。
1、错误2、正确正确答案为:B3、主要用于通信加密机制的协议是SSL。
1、错误2、正确正确答案为:B4、美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展.1、错误2、正确正确答案为:B5、物联网区别于互联网的主要因素是传输层的存在.1、错误2、正确正确答案为:A1、要求用户提供真实身份信息是网络运营者的一项法定义务。
1、错误2、正确正确答案为:B2、物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。
正确答案为:A3、《网络安全法》没有确立重要数据跨境传输的相关规则。
1、错误2、正确正确答案为:A4、信息安全问题产生的内部原因是脆弱性。
1、错误2、正确正确答案为:B5、20世纪40年代,香农发表的《保密系统通信理论》,密码通信。
1、错误2、正确正确答案为:B1、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。
1、错误2、正确正确答案为:B2、大数据不是一种重要的信息技术。
1、错误2、正确正确答案为:A3、工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
1、错误2、正确正确答案为:B1、错误2、正确正确答案为:B5、《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
1、错误2、正确正确答案为:B1、DMTF(分布式管理任务组)成立于1993年。
1、错误2、正确正确答案为:A2、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。
1、错误2、正确正确答案为:B3、一般意义上来说,数据包括信息,信息是有意义的数据。
1、错误2、正确正确答案为:B4、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为.1、错误2、正确正确答案为:A5、2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台.正确答案为:B1、暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码.1、错误2、正确正确答案为:B2、我国现在实行的是“齐抓共管”的信息安全管理体制。
1、错误2、正确正确答案为:B3、计算机安全阶段开始于20世纪70年代。
1、错误2、正确正确答案为:B4、系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。
1、错误2、正确正确答案为:B1、DHCP可以用来为每台设备自动分配IP地址.1、错误2、正确正确答案为:B2、信息安全是独立的行业。
1、错误2、正确正确答案为:A3、我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”1、错误2、正确正确答案为:B4、《网络安全法》为配套的法规、规章预留了接口。