蚂蚁文库
换一换
首页 蚂蚁文库 > 资源分类 > PDF文档下载
 

网络安全100分

  • 资源ID:54694560       资源大小:1.70MB        全文页数:7页
  • 资源格式: PDF        下载权限:游客/注册会员    下载费用:10积分 【人民币10元】
快捷注册下载 游客一键下载
会员登录下载
三方登录下载: 微信快捷登录 QQ登录  
下载资源需要10积分 【人民币10元】
邮箱/手机:
温馨提示:
支付成功后,系统会自动生成账号(用户名和密码都是您填写的邮箱或者手机号),方便下次登录下载和查询订单;
支付方式: 微信支付    支付宝   
验证码:   换一换

 
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,既可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰   

网络安全100分

1.1.信息入侵的第一步是()。(单选题信息入侵的第一步是()。(单选题 3 3 分)分) o o o o 得分3 分 A.信息收集 B.目标分析 C.实施攻击 D.打扫战场 2.2.网络安全法立法的首要目的是(网络安全法立法的首要目的是( )。(单选题)。(单选题 3 3 分)分) o o o o 得分3 分 A.保障网络安全 B.维护网络空间主权和国家安全、社会公共利益 C.保护公民、法人和其他组织的合法权益 D.促进经济社会信息化健康发展 3.3.信息安全管理要求信息安全管理要求 ISO/IEC27001ISO/IEC27001 的前身是()的的前身是()的 BS7799BS7799 标准。(单选题标准。(单选题 3 3 分)分) 得分3 分 o o o o A.英国 B.美国 C.德国 D.日本 4.4.信息安全管理针对的对象是()。(单选题信息安全管理针对的对象是()。(单选题 3 3 分)分) o o o o 得分3 分 A.组织的金融资产 B.组织的信息资产 C.组织的人员资产 D.组织的实物资产 5.5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导 致协议栈崩溃。(单选题致协议栈崩溃。(单选题 3 3 分)分) o o o o 得分3 分 A.Ping of death B.LAND C.UDP Flood D.Teardrop 6.20176.2017 年年 6 6 月月 2121 日,英国政府提出了新的规则来保护网络安全,其中包括要求日,英国政府提出了新的规则来保护网络安全,其中包括要求 FacebookFacebook 等社交网站删除(等社交网站删除( )之前分享的内容。(单选题)之前分享的内容。(单选题 3 3 分)分) o o o o 得分3 分 A.14 岁 B.16 岁 C.18 岁 D.20 岁 7.7.信息安全管理中最需要管理的内容是()。(单选题信息安全管理中最需要管理的内容是()。(单选题 3 3 分)分) o o o o 得分3 分 A.目标 B.规则 C.组织 D.人员 8.8.在我国的立法体系结构中,在我国的立法体系结构中,行政法规是由行政法规是由(( ))发布的。发布的。 (单选题(单选题 3 3 分)分) 3 分 o o o 得分 A.全国人大及其常委会 B.国务院 C.地方人大及其常委会 oD.地方人民政府 9.9.蠕虫病毒属于信息安全事件中的()。(单选题蠕虫病毒属于信息安全事件中的()。(单选题 3 3 分)分) o o o o 得分3 分 A.网络攻击事件 B.有害程序事件 C.信息内容安全事件 D.设备设施故障 10.10.网络安全法开始施行的时间是(网络安全法开始施行的时间是( )。(单选题)。(单选题 3 3 分)分) o o o o 得分3 分 A.2016 年 11 月 7 日 B.2016 年 12 月 27 日 C.2017 年 6 月 1 日 D.2017 年 7 月 6 日 11.11.在我国的网络安全法律法规体系中,属于专门立法的是(在我国的网络安全法律法规体系中,属于专门立法的是( )。(多选题)。(多选题 4 4 分)分) 得分4 分 o o o o A.网络安全法 B.杭州市计算机信息网络安全保护管理条例 C.保守国家秘密法 D.计算机信息系统安全保护条例 12.12.拒绝服务攻击的防范措施包括()。(多选题拒绝服务攻击的防范措施包括()。(多选题 4 4 分)分) o o o 得分4 分 A.安全加固 B.资源控制 C.安全设备 oD.运营商、公安部门、专家团队等 13.13.下列属于资产的有()。(多选题下列属于资产的有()。(多选题 4 4 分)分)也不是也不是 abab o o o o 得分0 分 A.信息 B.信息载体 C.人员 D.公司的形象与名誉 14.14.端口扫描的扫描方式主要包括()。(多选题端口扫描的扫描方式主要包括()。(多选题 4 4 分)分) o o o o 得分4 分 A.全扫描 B.半打开扫描 C.隐秘扫描 D.漏洞扫描 15.15.中央网络安全和信息化领导小组的职责包括(中央网络安全和信息化领导小组的职责包括( )。(多选题)。(多选题 4 4 分)分) 分 o o o o 得分4 A.统筹协调涉及各个领域的网络安全和信息化重大问题 B.研究制定网络安全和信息化发展战略、宏观规划和重大政策 C.推动国家网络安全和信息法治化建设 D.不断增强安全保障能力 16.16.计算机后门的作用包括()。(多选题计算机后门的作用包括()。(多选题 4 4 分)分) o o o 得分4 分 A.方便下次直接进入 B.监视用户所有隐私 C.监视用户所有行为 o  D.完全控制用户主机 17.17.在监测预警与应急处置方面,省级以上人民政府有关部门的职责是(在监测预警与应急处置方面,省级以上人民政府有关部门的职责是( )。(多)。(多 选题选题 4 4 分)分) o 得分4 分 A.网络安全事件发生的风险增大时,采取信息报送、网络安全风险信息 评估、向社会预警等措施 o o o B.按照规定程序及权限对网络运营者法定代表人进行约谈 C.建立健全本行业、本领域的网络安全监测预警和信息通报制度 D.制定网络安全事件应急预案,定期组织演练 18.18.重要信息安全管理过程中的技术管理要素包括()。重要信息安全管理过程中的技术管理要素包括()。 (多选题(多选题 4 4 分)分) 分 o o o o 得分4 A.灾难恢复预案 B.运行维护管理能力 C.技术支持能力 D.备用网络系统 19.PDCA19.PDCA 循环的内容包括()。(多选题循环的内容包括()。(多选题 4 4 分)分) o o o o 得分4 分 A.计划 B.实施 C.检查 D.行动 20.20.计算机后门木马种类包括()。(多选题计算机后门木马种类包括()。(多选题 4 4 分)分) o 得分4 分 A.特洛伊木马 o o o  B.RootKit C.脚本后门 D.隐藏账号 21.200321.2003 年,年, 国家信息化领导小组关于加强信息安全保障工作的意见国家信息化领导小组关于加强信息安全保障工作的意见出台。出台。 (判(判 断题断题 3 3 分)分) o o 得分3 分 正确 错误 22.22.中国信息安全认证中心(中国信息安全认证中心( ISCCC ISCCC)不是我国信息安全管理基础设施之一。(判)不是我国信息安全管理基础设施之一。(判 断题断题 3 3 分)分) o o 得分3 分 正确 错误 23.23.良好的风险管理过程是成本与收益的平衡。(判断题良好的风险管理过程是成本与收益的平衡。(判断题 3 3 分)分) o o 得分3 分 正确 错误 24.24.信息展示要坚持最小化原则,信息展示要坚持最小化原则, 不必要的信息不要发布。不必要的信息不要发布。 (判断题(判断题 3 3 分)分

注意事项

本文(网络安全100分)为本站会员(sunhongz126)主动上传,蚂蚁文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知蚂蚁文库(发送邮件至2303240369@qq.com或直接QQ联系客服),我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们


网站客服QQ:2303240369

copyright@ 2017-2027 mayiwenku.com 

网站版权所有  智慧蚂蚁网络

经营许可证号:ICP备2024020385号



收起
展开