2023年网络安全答案.docx

上传人:ylj18****70940 文档编号:66884065 上传时间:2022-12-23 格式:DOCX 页数:7 大小:13.61KB
返回 下载 相关 举报
2023年网络安全答案.docx_第1页
第1页 / 共7页
2023年网络安全答案.docx_第2页
第2页 / 共7页
点击查看更多>>
资源描述

《2023年网络安全答案.docx》由会员分享,可在线阅读,更多相关《2023年网络安全答案.docx(7页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2023年网络安全答案 2023年网络安全答案 1.网络日志的种类较多,留存期限不少于( )。(3.0分) A.一个月 B.三个月 C.六个月 D.一年 我的答案:C 答对 2.网络安全法立法的首要目的是( )。(3.0分) A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 我的答案:A 答对 3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。(3.0分) A.Ping of death B.LAND C.UDP Flood D.Teardrop 我的答案:B 答对 4.

2、( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。(3.0分) A.数据分类 B.数据备份 C.数据加密 D.网络日志 我的答案:B 答对 5.在泽莱尼的著作中,与人工智能1.0相对应的是( )。(3.0分) A.数字 B.数据 C.知识 D.才智 我的答案:C答对 6.安全信息系统中最重要的安全隐患是()。(3.0分) A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复 我的答案:A 答对 7.“导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分) A.需求分析 B.市场招标 C.评标 D.系统实施 我的答案

3、:A 答对 8.下列说法中,不符合网络安全法立法过程特点的是( )。(3.0分) A.全国人大常委会主导 B.各部门支持协作 C.闭门造车 D.社会各方面共同参与 我的答案:C 答对 9.网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是( )。(3.0分) A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息 B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息 C.制定本行业、本领域的网络安全事件应急预案,定期组织演练 D.按照省级以上人民政府的要求进行整改,消除隐患 我的答案:D 答对 10.( )是指由计算机或者其他信息终端及相关设备

4、组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。(3.0分) A.网络 B.互联网 C.局域网 D.数据 我的答案:A 答对 多选题 1.计算机时代的安全威胁包括()。(4.0分) A.非法访问 B.恶意代码 C.脆弱口令 D.破解 我的答案:ABC 答对 2.信息安全实施细则中,安全方针的具体内容包括()。(4.0分) A.分派责任 B.约定信息安全管理的范围 C.对特定的原则、标准和遵守要求进行说明 D.对报告可疑安全事件的过程进行说明 我的答案:ABCD 答对 3.安全设置对抗DNS欺骗的措施包括()。(4.0分) A.关闭DNS服务递归功能 B.限制域名服务器作

5、出响应的地址 C.限制发出请求的地址 D.限制域名服务器作出响应的递归请求地址 我的答案:ABCD 答对 4.管理风险的方法,具体包括()。(4.0分) A.行政方法 B.技术方法 C.管理方法 D.法律方法 我的答案:ABCD 答对 5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。(4.0分) A.构建完善的技术防御体系 B.知道什么是社会工程学攻击 C.知道社会工程学攻击利用什么 D.有效的安全管理体系和操作 我的答案:BC 答对 6.实施信息安全管理的关键成功因素包括()。(4.0分) A.向所有管理者和员工有效地推广安全意识 B.向所有管理者、员工及其他伙伴方分发

6、信息安全策略、指南和标准 C.为信息安全管理活动提供资金支持 D.提供适当的培训和教育 我的答案:ABCD 答对 7.网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( )。(4.0分) A.同步规划 B.同步建设 C.同步监督 D.同步使用 我的答案:ABD 答对 8.下列属于资产的有()。(4.0分) A.信息 B.信息载体 C.人员 D.公司的形象与名誉 我的答案:ABCD 答对 9.ARP欺骗的防御措施包括()。(4.0分) A.使用静态ARP缓存 B.使用三层交换设备 C.IP与MAC地址绑定 D.ARP防御工具 我的答案:

7、ABCD 答对 10.网络社会的社会工程学直接用于攻击的表现有()。(4.0分) A.利用同情、内疚和胁迫 B.口令破解中的社会工程学利用 C.正面攻击(直接索取) D.网络攻击中的社会工程学利用 我的答案:AC 答对 判断题 1.中国信息安全认证中心( ISCCC)不是我国信息安全管理基础设施之一。(3.0分) 我的答案:错误 答对 2.中国既是一个网络大国,也是一个网络强国。(3.0分) 我的答案:错误 答对 3.信息安全管理强调保护关键性信息资产。(3.0分) 我的答案:正确 答对 4.信息展示要坚持最小化原则,不必要的信息不要发布。(3.0分) 我的答案:正确 答对 5.Smurf&F

8、raggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。(3.0分) 我的答案:正确 答对 6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。(3.0分) 我的答案:错误 答对 7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。(3.0分) 我的答案:错误 答对 8.网络安全法 一、 二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。(3.0分) 我的答案:正确 答对 9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。(3.0分) 我的答案:正确 答对 10.信息安全是独立的行业。(3.0分) 我的答案:错误 答对 网络安全答案 网络安全答案 网络安全知识竞赛答案 网络安全试题答案 网络安全试题及答案 网络安全复习材料答案(优秀) 网络安全 网络安全 网络安全 网络安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁