网络安全答案.docx
- 文档编号:15083569
- 上传时间:2023-06-30
- 格式:DOCX
- 页数:8
- 大小:52.29KB
网络安全答案.docx
《网络安全答案.docx》由会员分享,可在线阅读,更多相关《网络安全答案.docx(8页珍藏版)》请在冰点文库上搜索。
网络安全答案
2018年网络安全答案
2018年网络安全答案
1.网络日志的种类较多,留存期限不少于()。
(3.0分)
A.一个月
B.三个月
C.六个月
D.一年
我的答案:
C 答对
2.《网络安全法》立法的首要目的是()。
(3.0分)
A.保障网络安全
B.维护网络空间主权和国家安全、社会公共利益
C.保护公民、法人和其他组织的合法权益
D.促进经济社会信息化健康发展
我的答案:
A 答对
3.()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
(3.0分)
A.Pingofdeath
B.LAND
C.UDPFlood
D.Teardrop
我的答案:
B 答对
4.()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
(3.0分)
A.数据分类
B.数据备份
C.数据加密
D.网络日志
我的答案:
B 答对
C.制定本行业、本领域的网络安全事件应急预案,定期组织演练
D.按照省级以上人民政府的要求进行整改,消除隐患
我的答案:
D 答对
10.()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
(3.0分)
A.网络
B.互联网
C.局域网
D.数据
我的答案:
A 答对
多选题
1.计算机时代的安全威胁包括()。
(4.0分))
A.非法访问
B.恶意代码
C.脆弱口令
D.破解
我的答案:
ABC 答对
2.信息安全实施细则中,安全方针的具体内容包括()。
(4.0分))
A.分派责任
B.约定信息安全管理的范围
C.对特定的原则、标准和遵守要求进行说明
D.对报告可疑安全事件的过程进行说明
我的答案:
ABCD 答对
3.安全设置对抗DNS欺骗的措施包括()。
(4.0分))
A.关闭DNS服务递归功能
B.限制域名服务器作出响应的地址
C.限制发出请求的地址
D.限制域名服务器作出响应的递归请求地址
我的答案:
ABCD 答对
4.管理风险的方法,具体包括()。
(4.0分))
A.行政方法
B.技术方法
C.管理方法
D.法律方法
我的答案:
ABCD 答对
5.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。
(4.0分))
A.构建完善的技术防御体系
B.知道什么是社会工程学攻击
C.知道社会工程学攻击利用什么
D.有效的安全管理体系和操作
我的答案:
BC 答对
6.实施信息安全管理的关键成功因素包括()。
(4.0分))
A.向所有管理者和员工有效地推广安全意识
B.向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准
C.为信息安全管理活动提供资金支持
D.提供适当的培训和教育
我的答案:
ABCD 答对
7.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
(4.0分))
A.同步规划
B.同步建设
C.同步监督
D.同步使用
我的答案:
ABD 答对
8.下列属于资产的有()。
(4.0分))
A.信息
B.信息载体
C.人员
D.公司的形象与名誉
我的答案:
ABCD 答对
9.ARP欺骗的防御措施包括()。
(4.0分))
A.使用静态ARP缓存
B.使用三层交换设备
C.IP与MAC地址绑定
D.ARP防御工具
我的答案:
ABCD 答对
10.网络社会的社会工程学直接用于攻击的表现有()。
(4.0分))
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取)
D.网络攻击中的社会工程学利用
我的答案:
AC 答对
判断题
1.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。
(3.0分)
我的答案:
错误 答对
2.中国既是一个网络大国,也是一个网络强国。
(3.0分)
我的答案:
错误 答对
3.信息安全管理强调保护关键性信息资产。
(3.0分)
我的答案:
正确 答对
4.信息展示要坚持最小化原则,不必要的信息不要发布。
(3.0分)
我的答案:
正确 答对
5.Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。
(3.0分)
我的答案:
正确 答对
6.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。
(3.0分)
我的答案:
错误 答对
7.如果计算机后门尚未被入侵,则可以直接上传恶意程序。
(3.0分)
我的答案:
错误 答对
8.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。
(3.0分)
我的答案:
正确 答对
9.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
(3.0分)
我的答案:
正确 答对
10.信息安全是独立的行业。
(3.0分)
我的答案:
错误 答对
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 答案
![提示](https://static.bingdoc.com/images/bang_tan.gif)