《网络安全知识》判断题

上传人:工**** 文档编号:432220079 上传时间:2024-01-11 格式:DOCX 页数:31 大小:32.35KB
返回 下载 相关 举报
《网络安全知识》判断题_第1页
第1页 / 共31页
《网络安全知识》判断题_第2页
第2页 / 共31页
《网络安全知识》判断题_第3页
第3页 / 共31页
《网络安全知识》判断题_第4页
第4页 / 共31页
《网络安全知识》判断题_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《《网络安全知识》判断题》由会员分享,可在线阅读,更多相关《《网络安全知识》判断题(31页珍藏版)》请在金锄头文库上搜索。

1、网络安全知识判断题1、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。1、错误2、正确正确答案为:B2、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。1、错误2、正确正确答案为:A3、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这 种访问控制是基于角色的访问控制。1、错误2、正确正确答案为:A4、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这 种访问控制是自主访问控制。1、错误2、正确正确答案为:B1、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性 化以及服务计量化。1、错误2、正确正确答案为:B2、自主访问控制(

2、DAC)是基于对客体安全级别与主体安全级别的比较来进 行访问控制的。1、错误2、正确正确答案为:A3、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规, 符合组织的安全策略与业务目标。1、错误2、正确正确答案为:B4、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以 及数据备份的储存方式。1、错误2、正确正确答案为:B5、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国 信息化形势越来越好,国家对于信息化也越来越重视。1、错误2、正确正确答案为:B1、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。1、错误2、正确正确答案为:A2、网络安全法只能

3、在我国境内适用。1、错误2、正确正确答案为:A3、棱镜门事件的发起人是英国。1、错误2、正确正确答案为:A4、大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重 要的作用。1、错误2、正确 正确答案为:B5、打电话诈骗密码属于远程控制的攻击方式。1、错误2、正确正确答案为:A1、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采 集。1、错误2、正确正确答案为:B2、一般认为,未做配置的防火墙没有任何意义。1、错误2、正确正确答案为:B3、ETSI专门成立了一个专项小组叫M2M TC。1、错误2、正确正确答案为:B4、安全信息系统的实施流程包括需求分析、市场招标、评标、

4、选择供应商、签订合同、系统实施。1、错误2、正确正确答案为:A5、物联网是互联网,通信网技术的延伸。1、错误2、正确正确答案为:B1、安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。1、错误2、正确正确答案为:A2、2009年,美国将网络安全问题上升到国家安全的重要程度。1、错误2、正确正确答案为:B3、大数据的发展是不会改变经济社会管理的方式的。1、错误2、正确正确答案为:A4、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。1、错误2、正确正确答案为:A5、确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1、错误2、正确正确

5、答案为:A1、网络钓鱼的目标往往是细心选择的一些电子邮件地址。1、错误2、正确正确答案为:B2、云计算安全的关键技术主要包括身份管理和访问控制密文检索与处理, 数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。1、错误2、正确正确答案为:B3、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。1、错误2、正确正确答案为:B4、恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。1、错误2、正确正确答案为:A5、Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详 细资料。1、错误2、正确正确答案为:B下次再练习以后不再练习本题1、数据容灾不包括数

6、据的备份和恢复。1、错误2、正确正确答案为:A2、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程 学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息 等。1、错误2、正确正确答案为:B3、Hash函数的输人可以是任意大小的消息其输出是一个长度随输入变化 的消息摘要。1、错误2、正确正确答案为:A4、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、1、错误2、正确 正确答案为:B5、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相 比仍有差距。1、错误2、正确正确答案为:B1、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集

7、、使 用其个人信息的,有权要求网络运营者删除其个人信息。1、错误2、正确正确答案为:B2、Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请 求,要求其他机器响应,形成流量攻击1、错误2、正确正确答案为:B3、物联网网络数据流量比传统互联网网络数据流量更大。1、错误2、正确正确答案为:B4、DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。1、错误2、正确正确答案为:B5、“大数据安全是一场必要的斗争”。1、错误2、正确正确答案为:B1、数字安全来源的可靠性可以通过数字版权来保证。1、错误2、正确正确答案为:B2、密码分析的目的是确定加密算法的强度。1、错误2、

8、正确正确答案为:B3、网络扫描工具既可以作为攻击工具也可以作为防范工具。1、错误2、正确正确答案为:B4、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。1、错误2、正确正确答案为:B5、一般认为,整个信息安全管理是风险组织的过程。1、错误2、正确正确答案为:B1、Ping使用ICMP协议数据包最大为6535。1、错误2、正确正确答案为:A2、传统密码学的理论基础是数学。1、错误2、正确正确答案为:B3、采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。1、错误2、正确正确答案为:A4、大数据给人们带来便利的同时,也带来了诸多的安全问题。1、错误2、正确正确答

9、案为:B5、端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应 运行着的不同的网络服务。1、错误2、正确正确答案为:B1、信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。1、错误2、正确正确答案为:B2、电脑病毒有寄生性,传染性和潜伏性三种特点。1、错误2、正确正确答案为:B3、我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全 面临着更大的挑战。1、错误2、正确正确答案为:B4、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1、错误2、正确正确答案为:A1、软件即服务以服务的方式向用户提供使用应用程序的能力。1、错误2、正

10、确正确答案为:B2、我国在个人信息保护方面最早的立法是2000年的关于维护互联网安 全的决定。1、错误2、正确正确答案为:B3、信息安全管理强调保护关键性信息资产。1、错误2、正确正确答案为:B4、容灾技术科分为数据容灾,系统容灾,和应用容灾。1、错误2、正确正确答案为:B5、密码字典是密码破解的关键。1、错误2、正确正确答案为:B1、1949年,Shannon发表保密通信的信息理论,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。1、错误2、正确正确答案为:B2、所有管理的核心就是整个风险处置的最佳集合。1、错误2、正确 正确答案为:B3、信息系统是一个人机交互系统。1、错误

11、2、正确正确答案为:B4、中国通信标准化协会(CCSA)于2002年12月在北京正式成立。1、错误2、正确正确答案为:B1、中国既是一个网络大国,也是一个网络强国。1、错误2、正确正确答案为:A2、数据加密标准DES采用的密码类型是分组密码。1、错误2、正确正确答案为:B3、网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格 保密,并建立健全用户信息保护制度”。1、错误2、正确正确答案为:B4、网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。1、错误2、正确正确答案为:B5、恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。1、错误2、正确正确答

12、案为:B1、保密性协议在信息安全内部组织人员离职后不需要遵守。1、错误2、正确正确答案为:A2、密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。1、错误2、正确正确答案为:B3、主要用于通信加密机制的协议是SSL。1、错误2、正确正确答案为:B4、美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。1、错误2、正确正确答案为:B5、物联网区别于互联网的主要因素是传输层的存在。1、错误2、正确正确答案为:A1、要求用户提供真实身份信息是网络运营者的一项法定义务。1、错误2、正确正确答案为:B2、物联网安全中,应用层安全不涉及云计算平台上的安全服

13、务和应用服务。1、错误2、正确 正确答案为:A3、网络安全法没有确立重要数据跨境传输的相关规则。1、错误2、正确正确答案为:A4、信息安全问题产生的内部原因是脆弱性。1、错误2、正确正确答案为:B5、20世纪40年代,香农发表的保密系统通信理论,密码通信。1、错误2、正确正确答案为:B1、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文 化安全等各个层面。1、错误2、正确正确答案为:B2、大数据不是一种重要的信息技术。1、错误2、正确正确答案为:A3、工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急 处理两个方面的内容。1、错误2、正确正确答案为:B4、我国信息安全

14、管理遵循“技管并重”的原则。1、错误2、正确正确答案为:B5、网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内 容方面没有进行根本性的修改。1、错误2、正确正确答案为:B1、DMTF (分布式管理任务组)成立于1993年。1、错误2、正确正确答案为:A2、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国 信息化形势越来好,国家对于信息化也越来越重视。1、错误2、正确正确答案为:B3、一般意义上来说,数据包括信息,信息是有意义的数据。1、错误2、正确正确答案为:B4、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最 大限度地提供正常服务所进行的一系列系统计划及建设行为。1、错误2、正确正确答案为:A5、2003年,国家信息化领导小组关于加强信息安全保障工作的意见出1、错误2、正确正确答案为:B1、暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。1、错误2、正确正确答案为:B2、我国现在实行的是“齐抓共管”的信息安全管理体制。1、错误2、正确正确答案为:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号