专业技术人员网络安全知识提升测试答案

上传人:ni****g 文档编号:489575244 上传时间:2024-02-07 格式:DOCX 页数:10 大小:15.87KB
返回 下载 相关 举报
专业技术人员网络安全知识提升测试答案_第1页
第1页 / 共10页
专业技术人员网络安全知识提升测试答案_第2页
第2页 / 共10页
专业技术人员网络安全知识提升测试答案_第3页
第3页 / 共10页
专业技术人员网络安全知识提升测试答案_第4页
第4页 / 共10页
专业技术人员网络安全知识提升测试答案_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《专业技术人员网络安全知识提升测试答案》由会员分享,可在线阅读,更多相关《专业技术人员网络安全知识提升测试答案(10页珍藏版)》请在金锄头文库上搜索。

1、第 1 章节测验已完成1 【单选题】下列哪些属于个人隐私泄露的原因、现有体系存在漏洞AB、正常上网、浏览正规网站 CA我的答案:【单选题】如何加强个人隐私 2、随意打开陌生链接 A 、通过技术、法律等 B C、下载安装未认证的软件B我的答案: 3 【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B 、不允许上网C、有目的有条件的收集信息我的答案: C4【单选题】个人如何取舍隐私信息A、无需关注B 、从不上网C、在利益和保护之间寻求平衡点我的答案: C第 2 章计算机网络已完成1【单选题】 NAP 是什么?A、网络点B 、网络访问点C、局域网D 、信息链接点我的答案: B2【单选题】计

2、算机网络的两级子网指资源子网和A、通信子网B 、服务子网C、数据子网D 、连接子网我的答案: A3【单选题】 OSI 参考模型分为几层?A、 9 B、 6 C、 8 D、 7我的答案: D_?【单选题】网络协议是双方通讯是遵循的规则和 4 A、约定B 、契约C、合同D 、规矩我的答案: A5【单选题】SNMP 规定的操作有几种?A、 6B、 9C、 5D、 7我的答案: C6【单选题】网络安全主要采用什么技术?A、保密技术B 、防御技术C、加密技术D 、备份技术我的答案: C7【单选题】从攻击类型上看,下边属于主动攻击的方式是 。A、流量分析B 、窃听C、截取数据D 、更改报文流我的答案: D

3、8【单选题】网络安全中的AAA 包括认证、记账和()?A、委托B 、授权C、代理、D 、许可我的答案: B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。这种密码叫?A、移位密码B 、替代密码C、分组密码D 、序列密码我的答案: B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、 DESC、 Triple DESD、 FEAL N我的答案: A11【单选题】以下哪项为报文摘要的英文缩写?MZ、 AB、 MDC、 BMD、 BD我的答案: B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B 、每个内网之间C、内网和外网之间D 、每个子网之间我的答案: C

4、13【单选题】以下哪种技术不属于IPV6 的过渡技术?A、位移技术B 、双栈技术C、隧道技术D 、转换技术我的答案: A第 3 章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。A、文字B 、字母C、数据D 、笔记我的答案: C2【单选题】数据库系统由()、硬件、软件、数据库管理员和用户组成。A、电脑B 、数据库C、内存D 、网站我的答案: B3【单选题】数据库结构的基础是()。A、计算机B 、数据关系C、数据库D 、数据模型我的答案: D4【单选题】数据的()检查是将数据控制在有效范围内,或保证数据之间满足一定的关系。A、完整性B 、统一性C、差异性D

5、、协调性我的答案: A5() ,描述的是数据在计算机中实际的存储的方式。A、数据模型B 、物理模型C、关系模型D 、网络模型我的答案: B6【单选题】实体-联系模型中的属性用()显示。A、椭圆B 、矩形C、三角D 、圆形我的答案: A系统的用户界面7【单选题】数据库管理的三级模式是对用户隐藏复杂性, ()系统的用户界面。A、隐藏B 、管理C、复杂D 、简化我的答案: D8【单选题】物理模式也称() ,它描述数据实际上是怎么存储的。A、外模式B 、内模式C、上模式D 、下模式我的答案: B9【单选题】逻辑模式描述的是数据的全局()结构。A、逻辑B 、数据C、运算D 、建筑我的答案: A10【单选

6、题】数据库管理员简称()。A、 DBAB、 DBSC、 DBD 、其他我的答案: A第 4 章节测验已完成1【单选题】云计算引领信息产业革命的第( )次革命浪潮。A、一B 、二C、三D 、四C我的答案:2【单选题】第一批大型的云计算数据中心主要集中在() 。A、北京B 、上海C、广州D 、北、上、广、深我的答案: D3【单选题】云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。A、计算机B 、互联网C、软件D 、产业我的答案: B4【单选题】华为建立了“()、管、端”战略。A、服务B 、网C、电D 、云我的答案: D5【单选题】在云时代信息革命中,合格企业必须具备的特征是(

7、)。A、渴望变革B 、渴望分红C、套利D 、上市我的答案: A6【单选题】当前主流的密码系统是基于()。A、量子B 、格C、代数D 、物我的答案: C7【单选题】零知识证明(Zero Knowledge Proof) 实质上是一种涉及()或更多方的协议。A、单方B 、两方C、三方D 、四方我的答案: B8【单选题】安全多方计算(SMC )是解决一组互不信任的参与方之间保护()的协同计算问题。A、隐私B 、财产C、计算机D 、网络我的答案: A章节测验已完成 5 第1【单选题】大数据产生背景A、爆发式增长和社会化趋势B 、人口增长C、全球变暖我的答案: A2【单选题】大数据涉及到的技术A、数据收

8、集、数据存储、数据管理、数据挖掘等B 、信息编码C、数据加密我的答案: A3【单选题】从关联特征看大数据的类型有A、无关联、简单关联、复杂关联等B 、结构化数据C、非结构化数据我的答案: A4【单选题】深度Web 搜索特点有A 、 页面聚类B 、精确化、智能化、综合化等C、网页摘要我的答案: B5【单选题】下列哪些属于大数据的特点A、界面大B 、数据规模大、数据类型多、处理速度快C、范围广我的答案: B6【单选题】大数据研究方向A、智能发展B 、互联网方向C、大数据技术、大数据工程、大数据科学、大数据应用等我的答案: C7【单选题】下列哪些属于IBM 大数据平台最底层的应用A、云计算、移动应用

9、、安全性B 、控制台C、应用层我的答案: A8【单选题】个人隐私权的界限A、不能以任何形式泄露个人信息B 、可以分享一些个人信息C、网上发布个人信息我的答案: A第 6 章物联网已完成【单选题】 1以下哪项为物联网的英文缩写?A、 WLW B、 WOT C、 ILT D、 WIT我的答案: B2【单选题】下列哪个选项是人替的意思?A 、 avatorB 、 avotarC 、 avatarD 、 avadar我的答案: C3【单选题】下列哪项属于扩展现实中存在的物的种类?A、人替B 、物替C、人摹D 、以上都是我的答案: D4【单选题】以下哪项是每个人替都需要被赋予的功能?A、生命B 、私人空

10、间C、私人时间D 、以上都不是我的答案: A5【单选题】下列哪项属于人工物。A、山川B 、河流C、家具D 、湖泊我的答案: C第 7 章节测验已完成1【单选题】下列哪些属于软件安全问题考虑的角度A、软件设计角度考虑B 、软件按钮C、软件文本框我的答案: A2【单选题】下列哪些属于软件在设计过程中要注意的A、鼠标形状B 、做好需求分析、分辨率C 我的答案:B3【单选题】软件的系统安全是A、物理安全B 、设备安全C、系统的安全原理在软件上的应用我的答案: C第 8 章节测验已完成1【单选题】区块链是什么结构A、链式结构B 、塔式结构C、星形结构我的答案: A2【单选题】区块链的特征有A、时效性B

11、、去中心化、安全性、开放性等C、长期性我的答案: B第 9 章节测验已完成1【单选题】网上购票要注意什么?A、网址是否正确B 、蓝牙是否打开C、输入法是否安装我的答案: A2【单选题】下列哪些属于信息泄露的途径A、黑客盗取B 、保存好个人信息C、安装防护软件、定期检查更新我的答案: A3【单选题】收到快递要如何保护个人信息A、将快递包裹上的个人信息销毁B 、将包裹随意丢弃C、将包裹放置公共区域我的答案: A4【单选题】下列哪些属于信息泄露的危害A、广告推销、诈骗等B 、没有危害C、经常加班我的答案: A【单选题】 5如何预防个人信息泄露A、打开陌生的网站B 、不随意提供个人识别信息C、将个人信

12、息告诉陌生人我的答案: B6【单选题】预防个人信息泄露首先要做到A 、随意安装APPB 、意识到个人信息泄露的危险性C、打开陌生人发来的链接我的答案: B7【单选题】使用支付软件要做到A、从不更新安全软件B 、谨防木马C、随意打开陌生链接我的答案: B8【单选题】个人信息泄露了怎么办A、置之不理B 、找相关部门维权等C、应该没什么关系我的答案: B9【单选题】使用某款 APP 时要考虑什么A、是否可以安全使用B 、直接安装使用C、安装过程中出现的弹窗全部通过我的答案: A10【单选题】如何安全使用手机A、手机不设置任何密码B 、随意打开陌生链接C、安装防护软件、定期检查更新等我的答案: C第

13、10 章节测验已完成1【单选题】下列哪些属于企业信息泄露的途径A 、企业垃圾桶B 、企业鼠标C、企业键盘我的答案: A2【单选题】企业信息存在的形式有A、固态形式B 、数字、字母、声音、图片等、液态形式C 我的答案: B3【单选题】什么是信息安全风险A、丢失信息B 、遗失信息C、利用脆弱性造成某一信息资产丢失或损坏我的答案: C4【单选题】下列哪些属于企业信息安全风险A、手提电脑B 、企业鼠标C、企业键盘我的答案: A5【单选题】报废的电脑该如何处理A、丢弃处理B 、先拆下硬盘再处理C、直接卖给别人我的答案: B第 11 章节测验已完成1【单选题】下列哪些属于专利申请前要注意的A、不要过早的公开自已的技术B 、提早发表论文、提早公布专利使用技术C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 商业/管理/HR > 营销创新

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号