公需课答案.docx

上传人:b****5 文档编号:8504476 上传时间:2023-01-31 格式:DOCX 页数:17 大小:27.83KB
下载 相关 举报
公需课答案.docx_第1页
第1页 / 共17页
公需课答案.docx_第2页
第2页 / 共17页
公需课答案.docx_第3页
第3页 / 共17页
公需课答案.docx_第4页
第4页 / 共17页
公需课答案.docx_第5页
第5页 / 共17页
点击查看更多>>
下载资源
资源描述

公需课答案.docx

《公需课答案.docx》由会员分享,可在线阅读,更多相关《公需课答案.docx(17页珍藏版)》请在冰豆网上搜索。

公需课答案.docx

公需课答案

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属1.

于何种攻击手段?

()(单选题2分)得分:

2分CC.钓鱼攻击

通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,2.

对这一说法你认为以下哪个选项是准确的?

()(单选题2分)得分:

2分D

D.绝对可行,已有在现实中实际发生的案例

B.数据再利用大数据时代,数据使用的关键是:

()得分:

2分B3.

下列错误的是:

()(单选题2分)得分:

2分D4.

D.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫5.

什么漏洞?

()(单选题2分)得分:

2分DD.0day漏洞

B.数据库一个网络信息系统最重要的资源是:

()得分:

2分6.

通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,7.对这一说法你认为以下哪个选项是准确的?

()(单选题2分)得分:

2分DD.绝对可行,已有在现实中实际发生的案例8.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监听计划(单选题2分)得分:

2分CC.美.国.国.家.安.全.局9.与大数据密切相关的技术是:

()得分:

2分AA.云计算27月小组组长xxx2xxxx网络安全和信息化领导日,中10.2014年2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重

大战略问题。

(单选题2分)得分:

2分AA.网络安全、信息化

11.大数据应用需依托的新技术有:

()得分:

2分DD.三个选项都是

12.下列错误的是:

()(单选题2分)得分:

2分B

13.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

(单选题2分)得分:

2分BB.严禁

14.世界上首例通过网络攻击瘫痪物理核设施的事件是?

()(单选题2分)得分:

2分BB.伊朗核电站震网(stuxnet)事件15.在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

(单选题2分)得分:

2分DD.严禁

16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

()得分:

2分AA.给系统安装最新的补丁

17.一个网络信息系统最重要的资源是:

()得分:

2分B.数据库18.以下哪个选项是目前利用大数据分析技术无法进行有效支持的(单选?

()

题2分)得分:

2分AA.精确预测股票价格19.下列选项中,最容易遭受来自境外的网络攻击的是:

()(单选题2分)得

分:

2分CC.掌握科研命脉的机构

20.下列关于计算机木马的说法错误的是:

()(单选题2分)得分:

2分BB.只要不访问互联网,就能避免受到木马侵害

21.下列选项中不是APT攻击的特点:

()得分:

2分D.攻击少见

22.以下做法错误的是:

()(单选题2分)得分:

2分BB.涉密存储介质淘汰、报废时,可以当作废品出售23.下面关于我们使用的网络是否安全的正确表述是:

()(单选题2分)得分:

2分DD.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

24.xxx在中.央.网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了()(多选题3分)得分:

3分CD

C.没有信息化就没有现代化D.没有网络安全就没有国家安全

25.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:

()(多选题3分)得分:

3分ACD

安装入侵检测系统,检测拒绝服务攻击行为A.

以便及早发现问题并解决先于入侵者进行模拟攻击,C.安装安全评估系统,D.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包ABCD

3分大数据的意义包括:

()(多选题3分)得分:

26.

推动科技进步D.支持商业决策B.促进民生改善C.辅助社会管理A.

3(多选题.网络安全法》规定的内容是:

().华.人.民.共和.国27.以下是《中.ABCD

分分)得分:

3

不得出售个人信息A.重点保护关键信息基础设施B.

”“网络实名制C.以法律形式明确严厉打击网络诈骗D.

分)得()28以下哪些选项是关于浏览网页时存在的安全风险:

(多选题3ABCD分分:

3

隐私跟踪网络钓鱼D.A.数据劫持B.网页挂马C.

在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了29.xxxCD3分)得分:

3分()(多选题

没有网络安全就没有国家安全判断没有信息化就没有现代化C.D.题错误其他正确。

、55题42、46、47大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的36.

分分)得分:

1数据集合。

(判断题1正确

党.对网络安全强和信息化领导小组,安..全.体现了我们.网37.成立中.央..络.

分1有力的领导和更加高度的关注。

(判断题1分)得分:

正确

,提出了三保卫一支撑(保护局域计算环境,保38.信息技术保障框架(IATF)

护边界和外部连接,保护网络传输,用PKIKMI、防火墙、入侵检测等密码、分1和边界防护技术作为支撑)的安全框架。

(判断题1分)得分:

正确

分1139.数据可视化可以便于人们对数据的理解。

(判断题分)得分:

正确

分40.PKI11分)得分:

指的是公钥基础设施。

(判断题正确

随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是41.分普通民众对信息安全问题都高度重视。

(判断题11分)得分:

正确

分)得分:

世纪相比,近年来我国很少遭受网络攻击。

(判断题12042.与

分1错误

.关于加强信息安全保障工作的意见》....43.《国.家信.息化.领导.小组([2003]27”,它的诞生标志着我国信息安全保障工作有了号文“27号),简称

分)年内建设中国信息安全保障体系。

(判断题1总体纲领,其中提出要在5

分1得分:

正确

日,十二届全国人大常委会第二十四次会议表决通过了1144.2016年月7分.......《中华人民共和国网络安全法》。

(判断题1分)得分:

1正确

随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是45.分1普通民众对信息安全问题都高度重视。

(判断题分)得分:

1正确

分世纪相比,近年来我国很少遭受网络攻击。

得分:

与46.201错误

47.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的

窃密技术。

(判断题1分)得分:

1分错误

48.逻辑域构建了协议、软件、数据等组成的信息活动域(判断题1分)得分:

1分正确

49.《国.家.信.息化.领.导.小.组.关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了

1分)5年内建设中国信息安全保障体系。

(判断题总体纲领,其中提出要在

得分:

1分正确

物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。

50.分分)得分:

1(判断题1正确

对网络安全强有网络安全和信息化领导小组,体现了我们.党.51.成立中.央.

分力的领导和更加高度的关注。

(判断题1分)得分:

1正确

网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞52.

分1分)得分:

毫无价值。

(判断题1正确

53.小型计算机网络时代是信息技术发展的第二阶段。

(判断题1分)得分:

分0正确

分)得分:

大数据未能妥善处理会对用户隐私造成极大危害。

(判断题154.1分正确他人无法窃取到电脑中的信息。

55.电脑或者办公的内网进行物理隔离之后,分1(判断题1分)得分:

错误

贰分2(单选题:

()2分)得分:

1.以下对网络空间的看法,正确的是

B.网络空间虽然与现实空间不同,但同样需要法律

2.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并

使用真实姓名注册,这可能属于哪种攻击手段?

()(单选题2分)得分:

2分

3.D.钓鱼攻击3.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监

听计划(单选题2分)得分:

2分A.美.国.国.家.安.全.局

4.逻辑域构建了协议、()、数据等组成的信息活动域。

(单选题2分)得分:

2分C.软件数据再利用分B.2分)得分:

25.大数据时代,数据使用的关键是:

()(单选题

下面关于我们使用的网络是否安全的正确表述是:

6.分)得分:

()(单选题2

分2没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作C.

网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫7.

漏洞A.0day分)得分:

2分什么漏洞?

()(单选题2

网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫8.

漏洞2什么漏洞?

()(单选题分)得分:

2分D.0day

担任领导小组组长。

(单选题.记..9.,我国成立了(),习..总书分)得2

全和信息化领导小组络.安....B.分分:

2中央网

D.10.分)得分:

2:

()大数据应用需依托的新技术有(单选题分2

三个选项都是

11.下面关于我们使用的网络是否安全的正确表述是:

()(单选题2分)得分:

2分

A.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

12.以下哪项不属于防范“预设后门窃密”的对策:

()(单选题2分)得分:

2分

D.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或

USBkey、生理特征身份鉴别方式

云计算分A.:

()(单选题2分)得分:

213.与大数据密切相关的技术是张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最14.

立即更新补丁,修复漏洞D.2分)得分:

2分恰当的做法是?

()(单选题

.小组导.络安全和信..息.化.领.15.2014年2月27日,中.x.XXXX、中.央.网

日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重月27组长2

()和()是事关国家安全和国家发展、事关广大人民群众要讲话。

他强调,网络安全、信息化B.工作生活的重大战略问题。

(单选题2分)得分:

2分

攻击少见分B.攻击的特点:

()得分:

216.下列选项中不是APT

张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最17.分2分)得分:

2恰当的做法是?

()(单选题立即更新补丁,修复漏洞A.

水电站进行攻击导致其无法正常运转,18.通过电脑病毒甚至可以对核电站、

D.对这一说法你认为以下哪个选项是准确的?

()(单选题2分)得分:

2分

绝对可行,已有在现实中实际发生的案例()处理、存储涉及国家秘密和企业秘密信息。

19.在连接互联网的计算机上

严禁分A.(单选题2分)得分:

2

分)得分:

”的对策:

()(单选题220.以下哪项不属于防范“预设后门窃密

分2

C.涉密信息系统必须按照保密标准,采取符合要求的口令密码、智能卡或、生理特征身份鉴别方式USBkey

分)21.我们应当及时修复计算机操作系统和软件的漏洞,是因为:

()2(单选题

分得分:

2

病毒和恶意软件可以通过这个C.漏洞就是计算机系统或者软件系统的缺陷,缺陷趁虚而入)处理、存储涉及国家秘密和企业秘密信息。

在连接互联网的计算机上22.(分分)得分:

(单选题22严禁C.

分)(单选题2)23.我们应当及时修复计算机操作系统和软件的漏洞,是因为:

2分得分:

病毒和恶意软件可以通过这个D.漏洞就是计算机系统或者软件系统的缺陷,

缺陷趁虚而入

水电站进行攻击导致其无法正常运转,24.通过电脑病毒甚至可以对核电站、

C.分)得分:

2分(单选题?

()对这一说法你认为以下哪个选项是准确的2

绝对可行,已有在现实中实际发生的案例

D.分分)得分:

(单选题以下对网络空间的看法,正确的是:

()2225.网络空间虽然与现实空间不同,但同样需要法律

A.最常用的网络安全模型26.PDRR分)得分:

33分(多选题是指:

(abcd)

反应C.D.检测恢复B.保护分3分)得分:

3(多选题:

(abcd)大数据的意义包括27.

A.推动科技进步B.支持商业决策C.促进民生改善D.辅助社会管理

28.大数据的特征是:

(abcd)(多选题3分)得分:

3分A.价值密度低B.规模大C.速度快D.类型多

29..信息系统复杂性体现在:

(abd)(多选题3分)得分:

3分A.结构复杂B.应用复杂C.结果复杂D.过程复杂30请分析,以下哪些是高级持续性威胁(APT)的特点?

(abcd)(多选题3分)得分:

3分

A.有目的、有针对性全程人为参与的攻击B.此类威胁,攻击者通常长期潜伏C.

不易被发现D.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

3分)得分:

分全选)(多选题331.大数据的意义包括:

辅助社会管理D.B.促进民生改善C.推动科技进步A.支持商业决策

漏洞、木马、注入攻击、加密等多32.APT涵盖了社会工程学、病毒、0day

分11分)得分:

种攻击手段。

(判断题正确

物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。

33.分分)得分:

(判断题11正确

PDRR,是指保护、检测、反34.信息安全保护的内涵,体现四个过程,即

分1应、恢复。

(判断题1分)得分:

正确

网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、35.

通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。

分分)得分:

1(判断题1正确

36.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。

(判断题1分)得分:

1分正确

37.小型计算机网络时代是信息技术发展的第二阶段。

(判断题1分)得分:

1分正确38.电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息。

(判断题1分)得分:

1分错误

39.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反

应、恢复。

(判断题1分)正确

40.大数据未能妥善处理会对用户隐私造成极大危害。

(判断题1分)得分:

1分正确

41.APT是高级可持续攻击。

(判断题1分)得分:

1分正确

42.小型计算机网络时代是信息技术发展的第二阶段。

(判断题1分)得分:

1分正确43.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。

(判断题1分)正确

44.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。

(判断题1分)得分:

1分正确

45.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的

窃密技术。

(判断题1分)得分:

1分错误

46数据可视化可以便于人们对数据的理解。

(判断题1分)得分:

1分正确

47.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞

毫无价值。

(判断题1分)错误

48.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞

毫无价值。

(判断题1分)错误

49.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。

(判断题1分)得分:

1分正确

50.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

(判断题1分)得分:

1分正确

55.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。

大量数据资源为解决以前不可能解决的问分11分)得分:

题带来了可能性。

(判断题正确

叁没有信息化就没有现代化。

)就没有国家安全,1.xxx曾指出,没有(

网络安全分B.(单选题2分)得分:

2

王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可2.邮件中带有一个陌生的网站链接,疑,没有任何与工作相关内容,要求他访问并

分22分)得分:

使用真实姓名注册,这可能属于哪种攻击手段?

()(单选题

钓鱼攻击A.

2下列错误的是:

()(单选题2分)得分:

分3.

所以在网上不需要保护个人的隐私D.由于网络是虚拟世界,

2:

()(单选题我们应当及时修复计算机操作系统和软件的漏洞,是因为4.

分分)得分:

2

漏洞就是计算机系统或者软件系统的缺陷,A.病毒和恶意软件可以通过这个

缺陷趁虚而入

分2(单选题2分)得分:

:

()以下对网络空间的看法,正确的是5.

网络空间虽然与现实空间不同,但同样需要法律A.

曾指出,没有(6..)就没有国家安全,没有信息化就没有现代化。

(单选

网络安全2分D.题2分)得分:

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,7.

安装防火墙分)A.最可靠的解决方案是什么?

()(单选题2

2分)得分:

以下做法错误的是:

()(单选题2介质8.分

涉密存储介质淘汰、报废时,可以当作废品出售C.

用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属9.

钓鱼攻击?

()(单选题2分)得分:

2分B.于何种攻击手段

分)得10.(单选题2下面关于我们使用的网络是否安全的正确表述是:

()

分分:

2

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B.

分分)得分:

2211.网络安全与信息化领导小组成立的时间是:

()(单选题

A.2014

C.分分)得分:

:

()(单选题22以下对网络空间的看法,正确的是12.

网络空间虽然与现实空间不同,但同样需要法律13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是分(单选题属于何种攻击手段?

()2分)得分:

2钓鱼攻击C.

王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分13要求他访问可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,

分2分)得分:

(单选题?

()2并使用真实姓名注册,这可能属于哪种攻击手段

钓鱼攻击B.

14.棱镜计划(PRISM)是一项由()自2007年起开始实施的绝密电子监

听计划(单选题2分)得分:

2分A.美国国家安全局

15通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

()(单选题2分)得分:

2分

绝对可行,已有在现实中实际发生的案例B.

分)2:

()(单选题16.我们应当及时修复计算机操作系统和软件的漏洞,是因为2分得分:

病毒和恶意软件可以通过这个D.漏洞就是计算机系统或者软件系统的缺陷,缺陷趁虚而入

云计算B.分分)得分:

17与大数据密切相关的技术是:

()(单选题22

对于这一威胁,最许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,19.

2分可靠的解决方案是什么?

()(单选题2分)得分:

20.请分析,以下哪些是高级持续性威胁(APT)的特点?

(abcd)(多选题3分)得分:

3分

21.信息系统复杂性体现在:

(abd)(多选题3分)得分:

3分A.过程复杂B.应用复C.结果复杂D.结构复杂

22..最常用的网络安全模型PDRR是指:

(abcd)(多选题3分)得分:

3分A.检测B.恢复C.反应D.保护23.请分析,以下哪些是高级持续性威胁(APT)的特点?

(abcd)(多选题3分)得分:

3分

A.有目的、有针对性全程人为参与的攻击B.不易被发现

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.此类威胁,攻击者通常长期潜伏

24.以下是《中华人民共和国网络安全法》规定的内容是:

(abcd)(多选题3分)得分:

3分

A.严厉打击网络诈骗B.不得出售个人信息

C.以法律形式明确“网络实名制”D.重点保护关键信息基础设施

25.大数据的特征是:

(abcd)(多选题3分)得分:

3分A.类型多B.规模大C.速度快D.价值密度低分)(abcd)(多选题326.以下哪些选项是关于浏览网页时存在的安全风险:

3分得分:

网页挂马数据劫持C.隐私跟踪D.A.网络钓鱼B.大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的27.

分1分)得分:

数据集合。

(判断题1正确

28网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范分1系统也必须同时发展与更新。

(判断题分)得分:

1正确

信息安全保护的内涵,体现四个过程,即29,是指保护、检测、反PDRR

分分)得分:

应、恢复。

(判断题11正确

30.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。

(判断分分)得分:

题11错误

31.大数据技术和云计算技术是两门完全不相关的技术。

(判断题1分)得分:

1分错误

32.2016年11月7日通过了《中华人民共和国网络安全法》。

(判断题1分)正确

33大数据未能妥善处理会对用户

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 工学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1