欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2023年专业技术继续教育网络安全答案.docx

    • 资源ID:74314335       资源大小:14.70KB        全文页数:6页
    • 资源格式: DOCX        下载积分:15金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要15金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023年专业技术继续教育网络安全答案.docx

    网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C答对2.在拟定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()o (3 . 0 分)A.德国B.法国C.意大利D.美国我的答案:D答对3.网络安全法第五章中规定,下列职责中,责任主体为网络运营者的是()。 (3.0 分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警 信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的规定进行整改,消除隐患我的答案:D答对4 .在泽莱尼的著作中,与人工智能1.0相相应的是()。(3.0分)A.数字B.数据C.知识D才智我的答案:D答错5 .()的袭击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议 枝崩溃。(3.0分)A.Ping of deat hB.LANDC.UDP FloodD. T e a r d rop我的答案:D答对6 .管理制度、程序、策略文献属于信息安全管理体系化文献中的()。(3.0分)A.一级文献B.二级文献C.三级文献D.四级文献我的答案:B答对7 . “导出安全需求”是安全信息系统购买流程中()的具体内容。(3.0分)A.需求分析8 .市场招标C.评标D.系统实行我的答案:A答对8 .信息安全实行细则中,物理与环境安全中最重要的因素是()o (3.0分)A.人身安全9 .财产安全C.信息安全D.设备安全我的答案:C答错10 信息安全管理规定I S0/IEC2 70 0 1的前身是()的BS7799标准。(3.0分)A.英国B.美国C.德国D.日本我的答案:A答对11 .下列不属于资产中的信息载体的是()o (3.。分)A.软件12 硬件C.固件D.机房我的答案:D答对.在我国的网络安全法律法规体系中,属于专门立法的是()。(4.0分)A.网络安全法B.杭州市计算机信息网络安全保护管理条例C.保守国家秘密法D.计算机信息系统安全保护条例我的答案:ABD答对2 .拒绝服务袭击的防范措施涉及()。(4.0分)A.安全加固B.资源控制C.安全设备D.运营商、公安部门、专家团队等我的答案:A BCD答对3 .信息收集与分析的防范措施涉及()。(4. 0分)A.部署网络安全设备8 .减少袭击面C.修改默认配置D .设立安全设备应对信息收集我的答案:ABCD答对4 .Who is可以查询到的信息涉及()o (4.0分)A.域名所有者B.域名及IP地址相应信息C.域名注册、到期日期D.域名所使用的D NS Servers我的答案:A BCD答对5 .冯诺依曼模式的计算机涉及()。(4.0分)A.显示器B.输入与输出设备C.CPUD.存储器我的答案:A BCD答对6.信息安全保障涉及()。(4.0分)A.技术保障B.管理保障C.人员培训保障D.法律法规保障我的答案:ABC D答对7 .计算机后门的作用涉及()。(4.0分)A.方便下次直接进入8 .监视用户所有隐私C.监视用户所有行为D.完全控制用户主机我的答案:A BCD答对8.管理风险的方法,具体涉及()。(4.0分)A.行政方法B.技术方法C.管理方法D.法律方法我的答案:ABC D答对9.端口扫描的扫描方式重要涉及()。(4.。分)A.全扫描B.半打开扫描C.隐秘扫描D.漏洞扫描我的答案:ABC D答对10.对于信息安全的特性,下列说法对的的有()。(4.0分)A.信息安全是一个系统的安全B.信息安全是一个动态的安全C.信息安全是一个无边界的安全D.信息安全是一个非传统的安全我的答案:ABCD答对1 .网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。(3.0分)我的答案:对的答对2 .近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差 距。(3.。分)我的答案:对的答对3 .脆弱性自身会对资产构成危害。(3.。分)我的答案:错误答对4 .我国在党的十六届四中全会上将信息安全作为重要内容提出。(3.0分)我的答案:对的答对5 .信息安全事件管理与应急响应过程涉及准备、确认、遏制、根除、恢复、跟踪。(我的答案:对的答对6 .欺骗袭击(Spoof i ng)是指通过伪造源于可信任地址的数据包以使台机器认证另 一台机器的复杂技术。(3。分)我的答案:对的答对7 . 一般认为,未做配置的防火墙没有任何意义。(3.0分)我的答案:对的答对8 .规定用户提供真实身份信息是网络运营者的一项法定义务。(3. 0分)我的答案:对的答对9 .风险管理源于风险处置。(3.。分)我的答案:错误答对10 .我国信息安全事件管理与应急响应实行的是等保四级制度。(3 .0分)我的答案:错误答对

    注意事项

    本文(2023年专业技术继续教育网络安全答案.docx)为本站会员(太**)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开