2023年公需科目考试答案(材料).docx

上传人:wj151****6093 文档编号:66356687 上传时间:2022-12-14 格式:DOCX 页数:12 大小:15.81KB
返回 下载 相关 举报
2023年公需科目考试答案(材料).docx_第1页
第1页 / 共12页
2023年公需科目考试答案(材料).docx_第2页
第2页 / 共12页
点击查看更多>>
资源描述

《2023年公需科目考试答案(材料).docx》由会员分享,可在线阅读,更多相关《2023年公需科目考试答案(材料).docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2023年公需科目考试答案(材料) 1.网络日志的种类较多,留存期限不少于( )。(3.0分) A.一个月 B.三个月 C.六个月 D.一年 我的答案:A 答错 2.网络安全法立法的首要目的是( )。(3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对 3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分) A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:C 答错 4.( )是指为

2、防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B 答对 5.在泽莱尼的著作中,与人工智能1.0相对应的是( )。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:A 答错 6.安全信息系统中最重要的安全隐患是()。(3.0分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:C 答错 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案:A 答对

3、 8.下列说法中,不符合网络安全法立法过程特点的是( )。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C 答对 9.网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是( )。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对 10.( )是指由计算机或者其他信息终端及相关设备组成的按照

4、一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:B 答错 1.信息安全管理中最需要管理的内容是()。(3.0分) A.目标 B.规则 C.组织 D.人员 我的答案:D 答错 2.网络安全法立法的首要目的是( )。(3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对 3.在泽莱尼的著作中,与人工智能1.0相对应的是( )。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:B 答错 4.(

5、)是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。(3.0分) A.Ping B.tracert C.nslookup D.Neus 我的答案:A 答错 5.联合国在1990年颁布的个人信息保护方面的立法是( )。(3.0分) A.隐私保护与个人数据跨国流通指南 B.个人资料自动化处理之个人保护公约 C.自动化资料档案中个人资料处理准则 D.联邦个人数据保护法 我的答案:A 答错 6.下列说法中,不符合网络安全法立法过程特点的是( )。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C 答对 7.( )是指由计算机或者其他

6、信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:A 答对 8.在泽莱尼的著作中,它将( )放在了最高层。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:D 答对 9.( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。(3.0分) A.侵入他人网络 B.干扰他人网络正常功能 C.窃取网络数据 D.危害网络安全 我的答案:D 答错 10.信息安全实施细则中,物理与环境安全中最重要的因素是()。(3.0分) A.人身安全 B.财产安全 C.信息安全

7、D.设备安全 我的答案:D 答错 1.计算机时代的安全威胁包括()。(4.0分) A.非法访问 B.恶意代码 C.脆弱口令 D.破解 我的答案:ABCD 答错 2.信息安全实施细则中,安全方针的具体内容包括()。(4.0分) A.分派责任 B.约定信息安全管理的范围 C.对特定的原则、标准和遵守要求进行说明 D.对报告可疑安全事件的过程进行说明 我的答案:ABCD 答对 3.安全设置对抗DNS欺骗的措施包括()。(4.0分) A.关闭DNS服务递归功能 B.限制域名服务器作出响应的地址 C.限制发出请求的地址 D.限制域名服务器作出响应的递归请求地址 我的答案:ABCD 答对 4.管理风险的方

8、法,具体包括()。(4.0分) A.行政方法 B.技术方法 C.管理方法 D.法律方法 我的答案:ABCD 答对 5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。(4.0分) A.构建完善的技术防御体系 B.知道什么是社会工程学攻击 C.知道社会工程学攻击利用什么 D.有效的安全管理体系和操作 我的答案:ABCD 答错 6.实施信息安全管理的关键成功因素包括()。(4.0分) A.向所有管理者和员工有效地推广安全意识 B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育 我的答案:ABCD 答对 7.

9、网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( )。(4.0分) A.同步规划 B.同步建设 C.同步监督 D.同步使用 我的答案:ABCD 答错 8.下列属于资产的有()。(4.0分) A.信息 B.信息载体 C.人员 D.公司的形象与名誉 我的答案:ABC 答错 9.ARP欺骗的防御措施包括()。(4.0分) A.使用静态ARP缓存 B.使用三层交换设备 C.IP与MAC地址绑定 D.ARP防御工具 我的答案:ABCD 答对 10.网络社会的社会工程学直接用于攻击的表现有()。(4.0分) A.利用同情、内疚和胁迫 B.口令破

10、解中的社会工程学利用 C.正面攻击(直接索取) D.网络攻击中的社会工程学利用 我的答案:ABCD 答错 1.计算机时代的安全威胁包括()。(4.0分) A.非法访问 B.恶意代码 C.脆弱口令 D.破解 我的答案:ABCD 答错 2.网络安全法第二次审议时提出的制度有( )。(4.0分) A.明确网络空间主权原则 B.明确重要数据境内存储 C.建立数据跨境安全评估制度 D.增加惩治攻击破坏我国关键信息基础设施的境外组织和个人的规定 我的答案:ABCD 答错 3.各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有( )。(4.0分) A.召开信息社会世界峰会 B.成立信息安全政府间专

11、家组 C.上海合作组织 D.七国集团峰会 我的答案:AB 答对 4.漏洞信息及攻击工具获取的途径包括()。(4.0分) A.漏洞扫描 B.漏洞库 C.QQ群 D.论坛等交互应用 我的答案:ABD 答错 5.对于信息安全的特征,下列说法正确的有()。(4.0分) A.信息安全是一个系统的安全 B.信息安全是一个动态的安全 C.信息安全是一个无边界的安全 D.信息安全是一个非传统的安全 我的答案:ABC 答错 6.信息安全保障的安全措施包括()。(4.0分) A.防火墙 B.防病毒 C.漏洞扫描 D.入侵检测 我的答案:ABCD 答对 7.拒绝服务攻击方式包括()。(4.0分) A.利用大量数据挤

12、占网络带宽 B.利用大量请求消耗系统性能 C.利用协议实现缺陷 D.利用系统处理方式缺陷 我的答案:CD 答错 8.威胁的特征包括()。(4.0分) A.不确定性 B.确定性 C.客观性 D.主观性 我的答案:AD 答错 9.信息收集与分析的过程包括()。(4.0分) A.信息收集 B.目标分析 C.实施攻击 D.打扫战场 我的答案:AB 答错 10.网络安全法的意义包括( )。(4.0分) A.落实党中央决策部署的重要举措 B.维护网络安全的客观需要 C.维护民众切身利益的必然要求 D.参与互联网国际竞争和国际治理的必然选择 我的答案:ABCD 答对 1.我国在党的十六届四中全会上将信息安全

13、作为重要内容提出。(3.0分) 我的答案:正确 答对 2.我国信息安全管理遵循“技管并重”的原则。(3.0分) 我的答案:正确 答对 3.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。(3.0分) 我的答案:正确 答对 4.信息安全管理体系是PDCA动态持续改进的一个循环体。(3.0分) 我的答案:正确 答对 5.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。(3.0分) 我的答案:正确 答对 6.网络安全法只能在我国境内适用。(3.0分) 我的答案:错误 答对 7.中国既是一个网络大国,也是一个网络强

14、国。(3.0分) 我的答案:错误 答对 8.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分) 我的答案:正确 答对 9.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。(3.0分) 我的答案:正确 答对 10.个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。(3.0分) 我的答案:错误 答错 1.中国信息安全认证中心( ISCCC)不是我国信息安全管理基础设施之一。(3.0分) 我的答案:错误 答对

15、2.中国既是一个网络大国,也是一个网络强国。(3.0分) 我的答案:错误 答对 3.信息安全管理强调保护关键性信息资产。(3.0分) 我的答案:正确 答对 4.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分) 我的答案:错误 答错 5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(3.0分) 我的答案:正确 答对 6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(3.0分) 我的答案:正确 答错 7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(3.0分) 我的答案:错误 答对 8.网络安全法 一、 二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(3.0分) 我的答案:错误 答错 9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(3.0分) 我的答案:正确 答对 10.信息安全是独立的行业。(3.0分) 我的答案:错误 答对 公需科目考试答案 公需科目考试答案 重庆公需科目考试答案 公需科目考试及答案 公需科目课考试答案 公需科目考试答案(材料) 广元公需科目考试答案 公需科目考试及答案 公需科目考试答案三 公需科目考试答案一

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁