ImageVerifierCode 换一换
格式:DOCX , 页数:40 ,大小:31.58KB ,
资源ID:13020828      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13020828.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2021年最新专业技术人员继续教育公需课专业技术人员网络安全试题题库及答案Word下载.docx)为本站会员(b****9)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

2021年最新专业技术人员继续教育公需课专业技术人员网络安全试题题库及答案Word下载.docx

1、李克强 C:刘云山 D:周小川A下列说法中,不符合网络安全法立法过程特点是( )。全国人大常委会主导 B:各部门支持协作 C:闭门造车 D:社会各方面共同参与在中国立法体系结构中,行政法规是由( )公布。全国人大及其常委会 B:国务院 C:地方人大及其常委会 D:地方人民政府B将特定区域内计算机和其它相关设备联结起来,用于特定用户之间通信和信息传输封闭型网络是( )。网络 B:互联网 C:局域网 D:数据( )是指由计算机或其它信息终端及相关设备组成根据一定规则和程序对信息进行搜集、存放、传输、交换、处理系统。在泽莱尼著作中,它将( )放在了最高层。数字 B:数据 C:知识 D:才智在泽莱尼著

2、作中,和人工智能1.0相对应是( )。网络安全法立法首要目标是( )。保障网络安全 B:维护网络空间主权和国家安全、社会公共利益 C:保护公民、法人和其它组织正当权益 D:促进经济社会信息化健康发展 3月1日,中国外交部和国家网信办公布了( )。网络安全法 B:国家网络空间安全战略 C:计算机信息系统安全保护条例 D:网络空间国际合作战略网络安全法第一条讲是( )。法律调整范围 B:立法目标 C:国家网络安全战略 D:国家维护网络安全关键任务网络日志种类较多,留存期限不少于( )。30天 B:三个月 C:六个月 D:一年网络安全法第五章中要求,下列职责中,责任主体为网络运行者是( )。统筹网络

3、安全信息搜集、分析和通报,统一公布网络安全监测预警信息 B:建立健全本行业、本事域网络安全监测预警和信息通报制度,根据要求报送预警信息 C:制订本行业、本事域网络安全事件应急预案,定时组织演练 D:根据省级以上人民政府要求进行整改,消除隐患( )是指为预防系统故障或其它安全事件造成数据丢失,而将数据从应用主机硬盘或阵列复制、存放到其它存放介质。数据分类 B:数据备份 C:数据加密 D:网络日志( )是指对网络功效进行删除、修改、增加、干扰,造成计算机系统不能正常运行。侵入她人网络 B:干扰她人网络正常功效 C:窃取网络数据 D:危害网络安全联合国在1990年颁布个人信息保护方面立法是( )。隐

4、私保护和个人数据跨国流通指南 B:个人资料自动化处理之个人保护条约 C:自动化资料档案中个人资料处理准则 D:联邦个人数据保护法 6月21日,英国政府提出了新规则来保护网络安全,其中包含要求Facebook等社交网站删除( )之前分享内容。14岁 B:16岁 C:18岁 D:20岁网络安全法第五十九条要求,网络运行者不推行网络安全保护义务,最多处以( )罚款。五万元 B:十万元 C:五十万元 D:一百万元( )攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成本身连接,消耗连接数。Ping of death B:LAND C:UDP Flood D:Teardrop( )攻击原理是结构错

5、误分片信息,系统重组分片数据时内存计算错误,造成协议栈瓦解。信息入侵第一步是( )。信息搜集 B:目标分析 C:实施攻击 D:打扫战场( )是操作系统自带命令,关键用来查询域名名称和IP之间对应关系。Ping B:tracert C:nslookup D:Nessus网络路径情况查询关键用到是( )。中国信息安全管理采取是( )标准。欧盟 B:美国 C:联合国 D:日本在确定信息安全管理标按时,更侧重于机械化和绝对化方法国家是( )。德国 B:法国 C:意大利 D:美国在信息安全事件中,( )是因为管理不善造成。50% B:60% C:70% D:80%信息安全管理针正确对象是( )。组织金融

6、资产 B:组织信息资产 C:组织人员资产 D:组织实物资产信息安全管理中最需要管理内容是( )。目标 B:规则 C:组织 D:人员下列不属于资产中信息载体是( )。软件 B:硬件 C:固件 D:机房信息安全管理要求ISO/IEC27001前身是( )BS7799标准。英国 B:德国 D:管理制度、程序、策略文件属于信息安全管理体系化文件中( )。一级文件 B:二级文件 C:三级文件 D:四级文件信息安全实施细则中,物理和环境安全中最关键原因是( )。人身安全 B:财产安全 C:信息安全 D:设备安全“导出安全需求”是安全信息系统购置步骤中( )具体内容。需求分析 B:市场招标 C:评标 D:系

7、统实施安全信息系统中最关键安全隐患是( )。配置审查 B:临时账户管理 C:数据安全迁移 D:程序恢复蠕虫病毒属于信息安全事件中( )。网络攻击事件 B:有害程序事件 C:信息内容安全事件 D:设备设施故障网络安全法意义包含( )。落实党中央决议布署关键举措 B:维护网络安全客观需要 C:维护民众切身利益肯定要求 D:参与互联网国际竞争和国际治理肯定选择ABCD网络安全法第二次审议时提出制度有( )。明确网络空间主权标准 B:明确关键数据境内存放 C:建立数据跨境安全评定制度 D:增加惩治攻击破坏中国关键信息基础设施境外组织和个人要求BC在中国网络安全法律法规体系中,属于专门立法是( )。杭州

8、市计算机信息网络安全保护管理条例 C:保守国家秘密法 D:计算机信息系统安全保护条例ABD中国网络安全法律体系特点包含( )。以网络安全法为基础法统领,覆盖各个领域 B:部门规章及以下文件占多数 C:包含多个管理部门 D:内容涵盖网络安全管理、保障、责任各个方面网络安全法特点包含( )。特殊性 B:全方面性 C:针对性 D:协调性BCD网络安全法突出亮点在于( )。明确网络产品和服务提供者安全义务 C:明确了网络运行者安全义务 D:深入完善个人信息保护规则网络安全法确定了( )等相关主体在网络安全保护中义务和责任。国家 B:主管部门 C:网络运行者 D:网络使用者中国网络安全工作轮廓是( )。以关

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1