收藏 分销(赏)

河北省2018网络安全试卷答案.doc

上传人:人****来 文档编号:3558633 上传时间:2024-07-09 格式:DOC 页数:8 大小:233KB
下载 相关 举报
河北省2018网络安全试卷答案.doc_第1页
第1页 / 共8页
河北省2018网络安全试卷答案.doc_第2页
第2页 / 共8页
河北省2018网络安全试卷答案.doc_第3页
第3页 / 共8页
河北省2018网络安全试卷答案.doc_第4页
第4页 / 共8页
河北省2018网络安全试卷答案.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、河北省2018网络安全试卷答案1时13分55秒判断题1:3分网络空间主权是国家主权在网络空间的体现和延伸。正确错误我的答案:2:3分我国信息安全管理遵循“技管并重”的原则。正确错误我的答案:3:3分近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。正确错误我的答案:4:3分良好的风险管理过程是成本与收益的平衡。正确错误我的答案:5:3分威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。正确错误我的答案:6:3分密码字典是密码破解的关键。正确错误我的答案:7:3分计算机时代的安全措施是安全操作系统设计技术。正确错误我的答案:8:3分数据中心是指一旦遭到破坏、丧失

2、功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。正确错误我的答案:X9:3分2009年,美国将网络安全问题上升到国家安全的重要程度。正确错误我的答案:10:3分信息安全问题产生的内部原因是脆弱性。正确错误我的答案:单选题11:3分2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除( )之前分享的内容。A :14岁B :16岁C :18岁D :20岁我的答案:C12:3分( )是操作系统自带命令,主要用来查询域名名称和IP之间的对应关系。A :PingB :tracertC :nslookupD :Nessus

3、我的答案:C13:3分下列不属于资产中的信息载体的是( )。A :软件B :硬件C :固件D :机房我的答案:D14:3分( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。A :侵入他人网络B :干扰他人网络正常功能C :窃取网络数据D :危害网络安全我的答案:B15:3分信息安全管理中最需要管理的内容是( )。A :目标B :规则C :组织D :人员我的答案:A16:3分( )的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。A :Ping of deathB :LANDC :UDP FloodD :Teardrop我的答案:D17:3

4、分在泽莱尼的著作中,它将( )放在了最高层。A :数字B :数据C :知识D :才智我的答案:D18:3分网络安全法是以第( )号主席令的方式发布的。A :三十四B :四十二C :四十三D :五十三我的答案:D19:3分网络日志的种类较多,留存期限不少于( )。A :一个月B :三个月C :六个月D :一年我的答案:C20:3分在我国的立法体系结构中,行政法规是由( )发布的。A :全国人大及其常委会B :国务院C :地方人大及其常委会D :地方人民政府我的答案:B多选题21:4分网络安全法的突出亮点在于( )。A :明确网络空间主权的原则B :明确网络产品和服务提供者的安全义务C :明确了网

5、络运营者的安全义务D :进一步完善个人信息保护规则我的答案:ABCD22:4分信息安全保障包括( )。A :技术保障B :管理保障C :人员培训保障D :法律法规保障我的答案:ABCD23:4分中央网络安全和信息化领导小组的职责包括( )。A :统筹协调涉及各个领域的网络安全和信息化重大问题B :研究制定网络安全和信息化发展战略、宏观规划和重大政策C :推动国家网络安全和信息法治化建设D :不断增强安全保障能力我的答案:ABCD24:4分ARP欺骗的防御措施包括( )。A :使用静态ARP缓存B :使用三层交换设备C :IP与MAC地址绑定D :ARP防御工具我的答案:ABCD25:4分信息安

6、全实施细则中,安全方针的具体内容包括( )。A :分派责任B :约定信息安全管理的范围C :对特定的原则、标准和遵守要求进行说明D :对报告可疑安全事件的过程进行说明我的答案:ABCD26:4分关于堆栈,下列表述正确的是( )。A :一段连续分配的内存空间B :特点是后进先出C :堆栈生长方向与内存地址方向相反D :堆栈生长方向与内存地址方向相同我的答案:ABC27:4分下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是( )。A :自由、档案、信息法B :个人信息保护法C :数据保护指令D :通用数据保护条例我的答案:CD28:4分端口扫描的扫描方式主要包括( )。A :全扫描B :半打开扫描C :隐秘扫描D :漏洞扫描我的答案:ABCD29:4分密码破解安全防御措施包括( )。A :设置“好”的密码B :系统及应用安全策略C :随机验证码D :其他密码管理策略我的答案:ABCD30:4分信息安全保障的安全措施包括( )。A :防火墙B :防病毒C :漏洞扫描D :入侵检测我的答案:ABCD (注:文档可能无法思考全面,请浏览后下载,供参考。可复制、编制,期待你的好评与关注)

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服