2018专业技术人员--大数据网络信息安全80分
- 格式:doc
- 大小:243.50 KB
- 文档页数:7
网络与信息安全管理员考试题(含答案)一、单选题(共80题,每题1分,共80分)1、在管理信息系统的概念中,强调了4个基本观点,下列()观点是正确的。
A、计算机系统B、单一化系统C、能为管理者提供信息服务D、环境支持系统正确答案:C2、通过 Console 配置路由器时,终端仿真程序的正确设置是()。
A、9600bps、8B、19200bps、8C、4800bps、8D、9600bps、8正确答案:D3、网络布线时尽量远离强电线路及相关设备,以防止()A、电磁干扰B、线路老化C、触电D、设备插头误接正确答案:A4、静态 NAT 是指( )A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一”IP+端口”映射关系正确答案:A5、Trunk 端口发送数据帧时( )。
A、不同,丢弃数据帧B、不同,替换为C、与端口的D、当E、当F、转发H、与端囗的正确答案:E6、下列哪一项不是防火墙按照防火墙结构分的分类?()A、路由器集成式防火墙B、交换机集成式防火墙C、分布式防火墙D、单一主机防火墙正确答案:B7、下列选项中属于职业道德作用的是()。
A、增强企业的创新力B、增强企业员的独立性C、决定企业的经济效益D、增强企业的凝聚力正确答案:D8、计算机硬件能直接执行的只有( )。
A、算法语言B、机器语言C、汇编语言D、符号语言E、存储单元的地址F、最高位为G、ASCIIH、CPU正确答案:A9、RS--232 接口又被称为()?A、232B、RSC、网络接口D、COM正确答案:D10、将内部专用 IP 地址转换为外部公用 IP 地址的技术是( )A、NATB、DHCPD、RAPR正确答案:A11、当某一设备上一个被监控的服务在指定的周期内( )时,相应的出错信息会生成一个通知。
A、无响应B、睡眠C、执行完毕D、待机正确答案:A12、PathPing 命令是结合了 ping 和( )的一个路由跟踪命令。
信息技术大数据大数据服务能力评估第1部分:评估模型1范围本文件规定了大数据服务能力分类、关键要素、成熟度等级,规范大数据服务能力评估模型的构成。
本文件适用于对大数据服务能力评估的理解,为大数据服务能力评估系列标准的制定提供基础。
2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。
其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。
GB/T35589-2017信息技术数据技术参考模型GB/T36073-2018数据管理能力成熟度评估模型GB/T37988-2019信息安全技术数据安全能力成熟度模型3术语和定义下列术语和定义适用于本文件。
3.1大数据服务能力big data service capability在推动数据价值转化过程中,支撑数据资源化、资产化、资本化各环节所开展的服务、技术、应用等活动所具备的能力。
3.2服务型服务能力service-oriented service capability为数据利用与价值发挥,向数据供需双方提供流通交易、第三方服务和咨询评估等服务的能力。
3.3应用型服务能力application-oriented service capability围绕行业或领域,为产出效率提升、生产模式转变等价值化目标提供数据产品、平台、应用的服务能力。
3.4技术型服务能力technology-oriented service capability提供数据采集、数据存储、数据加工、数据分析、数据安全等各类数据服务相关技术服务或技术产品的能力。
4大数据服务能力评估模型4.1概述大数据服务能力评估模型从深度促进数据资源开发利用为出发点,以保障数据“供的出、流的动、用的好”作为最终目标,围绕技术型能力、应用型能力、服务型能力,面向资源、技术、管理、创新、市场和成果等关键要素指标,提供一套成熟度评估模型。
第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
网络信息安全管理员练习题一、单选题(共80题,每题1分,共80分)Tool 是( )公司生产的一款集电缆、网络及 PC 配置测试功能为一体的手持式网络测线仪。
A、MicroB、AppleC、IBMD、Fluke正确答案:D2.目前,在 CPU 市场上唯一能与 Intel 公司抗衡的是( )A、DELLB、HPC、LD、公司E、AMF、公司正确答案:D3.( )属于应用层协议。
A、UDPB、IPC、HTTPD、TCP正确答案:C4.远程主机的名字不能被DNS服务器转换成IP地址,是Ping中( )的出错信息。
A、UnknownB、destinationC、noD、time正确答案:A5.计算机硬件能直接执行的只有( )A、机器语言B、算法语言C、汇编语言D、符号语言正确答案:A6.下面关于静态与动态路由描述错误的是( )。
A、管理员在企业网络中部署动态路由协议后,后期维护和扩展能够更加方便B、静态路由在企业中应用时配置简单,管理方便C、链路产生故障后,静态路由能够自动完成网络收敛D、动态路由协议比静态路由要占用更多的系统资源正确答案:C7.( )是指对服务器的性能要求高,反应速度要求快,如门户型网站、在线游戏服务器等。
A、海量存储型服务器B、快速处理型服务器C、低价稳定型服务器D、IBM正确答案:B8.连接计算机的电源电压应在( )V 左右。
A、220B、370C、120D、12正确答案:A9.家庭计算机用户上网可使用的技术是( )I、电话线加上Modem Ⅱ、有线电视电缆加上Cable Modem Ⅲ、电话线加上ADSL Ⅳ、光纤到户 (FTTH)A、I、ⅢB、Ⅱ、ⅢC、Ⅱ、Ⅲ、ⅣD、I、Ⅱ、Ⅲ、Ⅳ正确答案:D10.超文本传输协议的英文缩写是( )A、JSPB、HTMLC、HTTPD、XML正确答案:C11.IP 标准访问控制列表的规则序号范围是( )A、100~199B、l~10C、l~100D、1正确答案:D12.路由器的路由表包括静态路由表和( )A、常态路由表B、自带路由表C、动态路由表D、固态路由表正确答案:C13.( )合称为中央处理器。
网络信息安全管理员试题库及答案一、单选题(共80题,每题1分,共80分)1、下列哪一项不是数据备份的常用类型?()A、增量备份B、全备份C、重要备份D、按需备份正确答案:C2、对于下列说法,错误的是()A、TCPB、TCPC、TCPD、TCP正确答案:D3、维护邮件服务时,删除过时的邮件是为()。
A、防止病毒B、保密C、释放服务器空间D、保护隐私正确答案:C4、非屏蔽双绞线(UTP)的最大传输距离是()A、185B、2000C、500D、100正确答案:D5> Windows Server 2012操作系统是()的产品。
A、美国B、美国C、美国正确答案:A6、按企业和公司管理分类,不包含的类型是()A、外联网B、因特网C、物联网D、内联网正确答案:C7、()可以用来标明用户及确定用户的真实性。
A、认证B、邮寄C、加密D、签名正确答案:A8、浏览器软件不包括哪一项?()A、傲游B、IC、火狐D、360 卫士正确答案:D9、动态主机配置协议的英文缩写是()A、WebB、DHCPC、DNSD、FTP正确答案:B10、配置毒饵时加入5%的白糖,是属于机房防鼠措施的()。
A、生态防治B、器械防治C、化学防治D、电力防治正确答案:C11、在网络综合布线中,建筑群子系统之间最常用的传输介质是()A、光纤B、STPC、5D、同轴电缆正确答案:A12、()不是闪存卡。
A、SB、卡C、CD、卡E、硬盘F、记忆棒正确答案:C13、VLΛN数据帧的封装类型是IEEE802系列标准的是()A、802. IdB、802. IqC、802. IxD、ISL正确答案:B14、路由器工作在OSl参考模型的()A、网络层B、数据链路层C、传输层D、应用层正确答案:A15、不属于CSMA/CD工作原理是()A、边发边听B、延迟固定时间后重发C、冲突停发D、随机延迟后重发正确答案:B16、静态NAT是指()A、内部本地地址和内部全局地址一对一的永久映射B、内部本地地址和内部全局地址的临时对应关系C、把内部地址引射到外部网络的一个D、临时的一对一” IP+端口”映射关系正确答案:A17、()不是计算机操作系统A、WindowsB、WindowsC、DOSD、Office正确答案:D18、在市场经济条件下,促进员工行为的规范化是()社会功能的重要表现。
专业技术人员网络安全知识提升答案章节测验1已完成1【单选题】下列哪些属于个人隐私泄露的原因• A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私• A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B30【单选题】如何做到个人隐私和国家安全的平衡•A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息•A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C计算机网络2已完成1【单选题】NAP是什么?•A、网络点•B、网络访问点•C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和• A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?• A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和?• A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?• A、6xB、9C、5XD、7我的答案:C6【单选题】网络安全主要采用什么技术?• A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是 ____ 。
•A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8°【单选题】网络安全中的AAA包括认证、记账和()?•A、委托•B、授权•C、代理、•D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?•A、移位密码•B、替代密码•C、分组密码•D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?•A、数字签名•B、DES•C、Triple DES•D、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?•A、MZ•B、MD•C、BM•D、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?•A、部分网络与外网的结合处•B、每个内网之间•C、内网和外网之间•D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?•A、位移技术•B、双栈技术•C、隧道技术•D、转换技术我的答案:A章节测验3数据库安全1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
网络信息安全管理员练习题库(含答案)一、单选题(共80题,每题1分,共80分)1、ADSL安装硬件时,需要通过()将网卡和调制解调器连接起来。
A、8B、电话线C、同轴电缆D、光纤正确答案:A2、操作系统用户名不能超过()个字节。
A、1B、15C、20D、10正确答案:C3、采用拨号方式联人Internet网络,()是不必要的。
A、打印机B、I nternetC、MODEMD、电话正确答案:A4、DNS服务采用()编码识别方式。
A、UTF-8B、U TF-16C、UTF-32D、U TF-64正确答案:A5、在本机上键入(),可以显示以太网的状态A、NetstatB、RouteC、PingD> Netstat正确答案:A6、()是一种把内部专用IP地址转换为外部公用IP地址的技术。
A、A即B、 RARPC、NΛTD、HTTP正确答案:C7、属于物理层的互联设备是()A、路由器B、网桥C、交换机D、中继器正确答案:D8、tracert命令()到某个网络目标所经由的路径。
A、只跟踪B、跟踪并记录C、不跟踪不记录D、只记录正确答案:B9、从网络系统的角度考虑,网络管理分为硬件管理和()。
A、网络维护B、网络管理协议C、网络管理工作站D、软件管理正确答案:D10、下列计算机硬件设备中,只能够暂时保存数据的是()。
A、内存B、光盘C、硬盘D、优盘正确答案:A11、RSTP协议不包含以下()端口状态。
A、DiscardingB、B lockingC^ LearningD、 Forwarding正确答案:B12、以下不是应用层协议的是()A、ICMPB、SNMPC、SMTPD、HTTP正确答案:A13、某主机的IP地址为180. 80. 77. 55,子网掩码为255. 255. 252. Oo若该主机向其所在子网发送广播分组,则目的地址是()A、180.B、180.C、180.D、 180.正确答案:D14、对于路由器的描述正确的是()A、路由器工作在B、路由器工作在C、路由器工作在D、路由器工作在正确答案:D15、属于有线传输介质的是()A、红外线B、双绞线C、微波D、无线电波正确答案:B16、传统以太网是基于()的广播式网络。
网络信息安全管理员试题库附【参考答案】一、单选题(共80题,每题1分,共80分)1、以下关于快照技术,描述错误的是()。
A、回滚文件系统快照时,必须取消对源文件系统的共享挂载B、同一个文件系统打开多个快照后,回滚到其中一个快照,回滚完成后,将删C、手动为某个文件系统创建快照时,超过产品规格的限制将不能为该文件系统D、为文件系统创建定时快照时,存储系统自动删除最早创建的快照,自动生成正确答案:D2、()可以将内部专用IP地址转换成外部公用IP地址。
A、RARPB、ARPC、NATD、DHCP正确答案:C3、DHCPv6服务发送的RA报文中的MO标记位取值为01,则主机采用()方式进行地址自动配置。
A、取值没有任何意义B、DHCPv6无状态自动配置C、DHCPv6有状态自动配置D、无状态自动配置正确答案:B4、基于端口划分VLAN的特点是()A、根据报文携带的IP地址给数据帧添加VLAN标签B、根据数据帧的协议类型、封装格式来分配VLANC、主机移动位置不需要重新配置VLAND、主机移动位置需要重新配置VLAN正确答案:D5、机房通气窗的孔径要()3厘米A、接近B、小于C、大于D、等于正确答案:B6、一般来说路由器的故障不包括哪一项?()A、软件系统问题B、错误的配置C、外部因素D、硬件问题正确答案:C7、下列关于网络防火墙的作用叙述中,说法正确的是()A、防止系统感染病毒与非法访问B、建立内部信息和功能与外部信息和功能之间的屏障C、防止内部信息外泄D、防止黑客访问正确答案:B8、计算机网络通信系统是()A、数据通信系统B、信号通信系统C、文字通信系统正确答案:A9、()属于应用层协议。
A、UDPB、IPC、HTTPD、TCP正确答案:C10、()门禁系统不适合数量多于50人或者人员流动性强的地方A、不联网门禁B、485C、指纹门禁D、TCP/IP正确答案:A11、网络129.168.10.0/24中最多可用的主机地址是()A、255B、256C、254D、252正确答案:C12、tracert命令有很多参数,其中指定搜索到目标地址的最大跳跃数的参数是()。
《专业技术人员网络安全建设与网络社会治理》课后测验1、“在享受互联网带来的红利、帶来的便捷的同时,我们也应当履行相应的义务”是《网络安全法〉规定的()原則?A责权利相-致B网络安全与发展并重C共同治理D网络主权正确答案:A2、信息资源整合与汇聚是吧双刃剑。
正确答案:正确3、网络安全的四大内容,包括()。
A物理安全B制度安全C运行安全D数据安全E内容安全正确答案:A C D E4、“自然人请求信息处理主体对部正确、不全面的个人信息进行更正的权力”是“个人信息权”中的哪一项权力?A决定权B知情权C请求更正权D请求删除权正确答案:C5、数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
正确答案:正确6、关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险每年至少进行()次检测评估。
A四B三C二D一正确答案:D7、网络安全立法存在的问题部包括()。
A立法层次低,欠缺上位法和体系化设计B政出多门,立法分散,立法与执法明显脱节C立法简单,缺乏操作性D立法过于超前正确答案:D8、metwork多指物理结构意义上的网络,而cyberspace常常用于指基于计算机网络的通信环境。
正确答案:正确9、大数据最有价值的是开辟了崭新的业务模式。
正确答案:正确10、从企业角度看,信息化发展,其产品和服务要高科技、高知识、搞效益。
正确答案:正确11、互联网治理的主体包括()。
A政府B企业C民间组织D技术社群和学术界E国际组织和其他利益相关方正确答案:A B C D E12、大数据时代要求架构云化,这对网络安全没有威胁。
正确答案:错误13、网络社会是网络空间与()的融合。
A网民B数据C现实社会D信息正确答案:C14、从居民角度看,其信息、知识获取利用能力建设要普及深化并保持()。
A智能化B精准化C协同化D常态化正确答案:D15、随着大数据应用的一些技术和工具快速发展,大数据应用的安全主要从以下几个方面入手()。
网络信息安全管理员题库与答案一、单选题(共80题,每题1分,共80分)1、路由器常见的硬件故障不包括哪一项?( )A、系统不能正常加电B、路由器散热不良或设备不兼容C、零部件损坏D、无法进行系统软件升级正确答案:D2、如果管理员希望能够提升此网络的性能,下面最合适的方法是( )A、使用B、使用C、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为全双工D、使用交换机把每台主机连接起来,并把每台主机的工作模式修改为半双工正确答案:C3、交换机实现帧转发有( )三种主要工作模式。
A、分片转发模式、直通模式、信元转发B、分片转发模式、存储转发模式、直通模式C、存储转发模式、直通模式、信元转发D、直通模式、分片转发模式、信元转发正确答案:B4、( )主要被用于核心交换机和骨干交换机之间连接。
A、铜线B、双绞线C、光纤D、电话线正确答案:C5、不符合文明生产要求做法是( )A、爱惜企业的设备,工具和材料B、高水平的电工冒险带电作业C、工具使用后按规定放置到工具箱中D、下班前搞好工作现场的环境卫生正确答案:B6、DHCP客户端想要离开网络时发送( )报文。
A、DHCPB、DHCPC、DHCPD、DHCP正确答案:B7、( )协议的基本功能就是通过目标设备的 IP 地址,查询目标设备的MAC 地址,以保证通信顺利进行A、IPB、ICMPC、ARPD、TCP正确答案:C8、使用 ping 命令时,参数( )指定要做多少次 ping。
A、-sB、-nC、-rD、-w正确答案:B9、下列关于 TCP/IP 的描述正确的是( )A、TCP/IPB、TCP/IPC、开发出来的D、TCP/IPE、TCP/IP正确答案:D10、在企业的活动中,( )不符合平等尊重的要求。
A、师徒之间要团结合作B、取消员工之间的一切差别C、对待不同服务对象采取一视同仁的服务态度D、根据员工技术专长进行分工正确答案:B11、STP 协议在( )状态下进行端口角色的选举。
专业技术人员网络安全知识提升(测试答案)编辑整理:尊敬的读者朋友们:这里是精品文档编辑中心,本文档内容是由我和我的同事精心编辑整理后发布的,发布之前我们对文中内容进行仔细校对,但是难免会有疏漏的地方,但是任然希望(专业技术人员网络安全知识提升(测试答案))的内容能够给您的工作和学习带来便利。
同时也真诚的希望收到您的建议和反馈,这将是我们进步的源泉,前进的动力。
本文可编辑可修改,如果觉得对您有帮助请收藏以便随时查阅,最后祝您生活愉快业绩进步,以下为专业技术人员网络安全知识提升(测试答案)的全部内容。
第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______.A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
专业技术人员公需科目计算机网络信息安全与管理试题答案46一、判断题(每题1分)1.习近平提出,把握好网上舆论引导的时、度、效,使网络空间清朗起来。
正确2.在网络基础平台上,我们要重视病毒的防治,一般来说,现在都采用云服务的方式防止网络病毒。
正确3.信息系统安全策略针对信息传输、发布、处理、存储中可能发生的安全威胁制定。
正确4.国家之间利益的对抗是影响网络安全最根本的一个原因。
正确5.网络信息安全是小范围的,有边界的安全;正确错误6.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。
错误7.对于信息安全危险的分类,从危险的来源来分,可分为内部的危险和外部的危险。
正确8.对于信息安全问题,当前我国信息安全协调的力度大,安全管理的职责比较集中。
错误9.网络空间已经成为领土、领海、领空和太空之外的第五空间,是国家主权建设的新疆正确10.随着信息网络逐渐渗入人类社会的各个领域,越来越多的机构不得不重新布局信息网络,以与经济发展保持一致。
正确11.我国还没有能力有效抵御西方国家的网络攻击。
美军有能力进入世界任何网络系统。
正确12.针对立法需求迫切的领域,按照优先顺序加快制定专门法律,明确相关保护制度、相关主体的法律责任和义务。
正确13.2014年香港占中活动,严重影响了香港的繁荣稳定,对内地的安全和稳定也造成了很大的冲击。
正确14.虚假信息和负面新闻充斥网上,网络新媒体的社会影响已经远远超过传统媒正确15.中国现在有6亿多网民,是世界网民最多的国家。
正确16.信息经济全面发展是建设网络强国的唯一战略目标。
错误17.公共利益特定的、部分人的利益,公共利益受到侵害事实上也是对个人利益的潜在威胁。
错误18.自从1994年正式接入国际互联网以来,我国互联网从无到有、从小到大,逐步进入了互联网时代.正确19•网民就是公民。
错误20.具有一国国籍,并且根据国家的法律规定享有权利和承担义务的人被称为网民。
21.网民主要是由社会的顶层构成。
2018专业技术人员--大数据网
络信息安全80分
1:大数据网络信息安全>大数据网络信息安全-蓟州
区 >试卷1 80分
判断题
1:[5分]PKI(Public Key Infrastructure,公钥基础设施),将成为所
有应用的计算基础结构的核心部件。
正确 错误
我的答案:√
2:[5分]利用计算机硬件或某些信息存储介质保存的认证和加密信息,
实现对软件系统的安全加密保护,叫做基于硬件介质的软件安全保护技
术
正确 错误
我的答案:√
3:[5分]蠕虫病毒需要将其自身附着到宿主程序。
正确 错误
我的答案:X
4:[5分]计算机病毒(Computer Virus)是编制者在计算机程序中插入
的破坏计算机功能或者数据的,能影响计算机使用,能自我复制的一组
计算机指令或者程序代码。
正确 错误
我的答案:√
5:[5分]人工智能将涉及到计算机科学、心理学、哲学和语言学等学科,
可以说几乎是自然科学和社会科学的所有学科,其范围已远远超出了计
算机科学的范畴。
正确 错误
我的答案:√
6:[5分]操作系统安全是计算机系统软件安全的必要条件,缺乏这个安
全的根基,构筑在其上的应用系统以及安全系统,如PKI(Public Key
Infrastructure,公钥基础设施)、加密解密技术的安全性是得不到根本
保障的。
正确 错误
我的答案:√
7:[5分]云计算是一种按使用量付费的模式,这种模式提供可用的、便
捷的、按需的网络访问, 进入可配置的计算资源共享池(资源包括网
络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只
需投入很少的管理工作,或与服务供应商进行很少的交互。
正确 错误
我的答案:√
8:[5分]对于实际应用中的密码系统而言,如果加密算法足够强大,则
可以实现不可破译,满足无条件安全性。
正确 错误
我的答案:√
9:[5分]蠕虫病毒是自包含的程序(或是一套程序),它能传播它自身功
能的拷贝或它的某些部分到其他的计算机系统中。
正确 错误
我的答案:√
10:[5分]数据变成密文时丧失了许多其他特性,导致大多数数据分析
方法失效。
正确 错误
我的答案:X
单选题
11:[5分]蠕虫病毒是一种常见的计算机病毒。它是利用( )进行复制
和传播,传染途径是通过网络和电子邮件。
A :文档
B :网络
C :硬盘
D :图片
我的答案:B
12:[5分]( )商业化迅猛进展、但无法运行量子分解算法进行公钥密
码破译。
A :通用量子计算机
B :专用计算机
C :电子计算机
D :专用量子计算机
我的答案:D
13:[5分]PDCA的( ),又叫学习阶段,是PDCA 循环的关键阶段,
是信息安全管理体系要分析运行效果,寻求改进机会的阶段。如果发现
一个控制措施不合理、不充分,就要采取纠正措施,以防止信息系统处
于不可接受风险状态。
A :策划(Plan)
B :实施(Do)
C :检查(Check)
D :纠正(Adjust)
我的答案:D
14:[5分]加解密过程中只有发送者和接收者知道的关键信息,叫做( )。
A :加密算法
B :解密算法
C :密钥
D :密文
我的答案:C
15:[5分]明文到密文的变换过程( )。
A :明文
B :解密
C :加密
D :密文
我的答案:C
16:[5分]从( )来说,物联网信息系统依托相关信息安全基础设施,
从技术、管理和运维3个方面,构建计算环境安全、网络通信安全和区
域边界安全三重防御体系,实现横向和纵向的纵深防护。
A :安全网络架构
B :安全技术架构
C :安全算法
D :安全等级架构
我的答案:D
17:[5分]在传感器网络中,若干节点被俘获后,其所掌握的密钥信息
可能会造成网络局部范围的泄密,但不应对整个网络的运行造成破坏性
或损毁性的后果,这叫做( )。
A :后向私密性
B :前向私密性
C :抗同谋性
D :源端认证性
我的答案:C
18:[5分]( )将标识信息以难以察觉的方式嵌入在数据载体内部且不
影响其使用的方法,多见于多媒体数据版权保护。
A :数据溯源
B :数字水印
C :访问控制
D :角色挖掘
我的答案:B
19:[5分]对密文进行解密时采用的一组规则叫做( )。
A :加密算法
B :解密算法
C :密钥
D :密文
我的答案:B
20:[5分]( )可以运行量子分解算法破译公钥密码、但是器件进展缓
慢远不能实用化。
A :通用量子计算机
B :专用计算机
C :电子计算机
D :专用量子计算机
我的答案:A
第1 题 第2 题 第3 题 第4 题 第5 题 第6 题 第7 题 第8 题 第9
题
第10 题 第11 题 第12 题 第13 题 第14 题 第15 题 第16 题 第17 题 第18 题 第19 题 第
20
题
交卷