2017全国咨询工程师(投资)网络教育-网络安全概述试卷及答案

合集下载

(完整word版)2017专业技术人员继续教育信息化能力建设于网络安全考试题及答案2

(完整word版)2017专业技术人员继续教育信息化能力建设于网络安全考试题及答案2

一、单选题(单选题) 共20 题1.目前全球有多少台互联网根服务器?(本题分数:2 分)存疑132.以下哪种情况属于电子政务?(本题分数:2 分)存疑国家部委信息化建设3.以下哪个不属于IT服务管理的内容?(本题分数:2 分)存疑进度管理4.信息惠民工程是由哪个部委牵头实施的?(本题分数:2 分)存疑国家发展改革委5.慕课(MOOC)这个词最早是在哪一年提出来的?(本题分数:2 分)存疑2008年6.2015年, 哪个国家ICT发展指数最高?(本题分数:2 分)存疑韩国7、截至2016年6月, 中国网站总数有多少万个?(本题分数:2 分)存疑4548、2015年, 全国网络零售额占社会消费品零售总额的比例达到多少?(本题分数:2 分)存疑12.8%9、在英国, 电子政务由哪个政府部门负责?(本题分数:2 分)存疑内阁办公室10、2015年2月, 哪个国家发布了《2015-2018数字经济战略》(Digital Economy Strategy 2015-2018)?(本题分数:2 分)存疑英国11.中国下一代互联网示范工程是在哪一年启动的?(本题分数:2 分)存疑2003年12.“没有信息化就没有现代化”是习近平总书记在哪次会议上说的话?(本题分数:2 分)存疑中央网络安全和信息化领导小组第一次会议13.日本总务省ICT基本战略委员会在哪一年发布了《面向2020年的ICT综合战略》?(本题分数:2 分)存疑2012年14.“数字地球”这一概念是由谁提出来的?(本题分数:2 分)存疑戈尔15.使伊朗纳坦兹铀浓缩工厂大约1/5离心机报废的病毒名称是哪个?(本题分数:2 分)存疑震网16.根据国际电信联盟发布的全球ICT发展指数排名, 2015年, 中国在全球167个国家和地区中排名第几位?(本题分数:2 分)存疑8217、治安管理系统CompStat最早在美国哪个城市投入使用?(本题分数:2 分)存疑纽约18、哪个国家提出实施“工业4.0”战略?(本题分数:2 分)存疑德国19、青岛红领集团采用了什么模式实现了大规模个性化定制?(本题分数:2 分)存疑C2M20、《国家信息化领导小组关于我国电子政务建设指导意见》是哪一年出台的文件?(本题分数:2 分)存疑2002年二、多选题(多选题) 共10 题21.哪些发展中国家开通了政府数据网站?(本题分数:2 分)存疑A.秘鲁B.乌拉圭C.智利D.肯尼亚22、《国务院关于深化制造业与互联网融合发展的指导意见》提出发挥两大优势是指哪两大优势?(本题分数:2 分)存疑B.制造业大国C.互联网大国23、BOM包括哪些类型?(本题分数:2 分)存疑A.工程BOMB.工艺BOMD.制造BOM24、美国FEA包括哪些参考模型?(本题分数:2 分)存疑A.绩效参考模型B.业务参考模型C.服务参考模型D.技术参考模型E、数据参考模型25.目前哪些省市开通了政府数据网站?(本题分数:2 分)存疑A.北京外加香港、浙江、贵州、武汉、无锡B.广东C.青岛D.上海26、2008年阿姆斯特丹启动的“Amsterdam Smart City”计划包括哪些专题?(本题分数:2 分)存疑A.工作B.生活C.交通D.公共空间27、推行电子政务具有哪些重要意义?(本题分数:2 分)存疑A.提高行政效能D.改进公共服务28、以下哪些技术属于空间信息技术?(本题分数:2 分)存疑A.遥感B.地理信息系统C.卫星导航系统29、以下哪些属于智能终端?(本题分数:2 分)存疑A.智能手机B.平板电脑C.智能手表D.谷歌眼镜30、按照云计算资源的使用方式, 可以将云计算分为哪些类型?(本题分数:2 分)存疑A.公有云B.私有云三、判断题(填空题) 共20 题31.TD-SCDMA(时分同步CDMA)是由中国制定的4G标准。

网络安全试题及答案(完整版)

网络安全试题及答案(完整版)
3
A. 加密钥匙、解密钥匙 B. 解密钥匙、解密钥匙 C. 加密钥匙、加密钥匙 D. 解密钥匙、加密钥匙 28. 以下关于对称密钥加密说法正确的是:( ) A. 加密方和解密方可以使用不同的算法 B. 加密密钥和解密密钥可以是不同的 C. 加密密钥和解密密钥必须是相同的 D. 密钥的管理非常简单 29. 以下关于非对称密钥加密说法正确的是:( ) A. 加密方和解密方使用的是不同的算法 B. 加密密钥和解密密钥是不同的 C. 加密密钥和解密密钥匙相同的 D. 加密密钥和解密密钥没有任何关系 30. 以下关于混合加密方式说法正确的是:( ) A. 采用公开密钥体制进行通信过程中的加解密处理 B. 采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 C. 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D. 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快
二.填空题 1.计算机网络的资源共享包括( )共享和( )共享。 2.按照网络覆盖的地理范围大小,计算机网络可分为( )、( )和( )。 3.按照结点之间的关系,可将计算机网络分为( )网络和( )网络。 4.对等型网络与客户/服务器型网络的最大区别就是( )。 5.网络安全具有( )、( )和( )。 6.网络安全机密性的主要防范措施是( )。 7.网络安全完整性的主要防范措施是( )。 8.网络安全可用性的主要防范措施是( )。 9.网络安全机制包括( )和( )。 10.国际标准化组织 ISO 提出的“开放系统互连参考模型(OSI)” 有( )层。 11.OSI 参考模型从低到高第 3 层是( )层。 12.入侵监测系统通常分为基于( )和基于( )两类。 13.数据加密的基本过程就是将可读信息译成( )的代码形式。 14.访问控制主要有两种类型:( )访问控制和( )访问控制。 15.网络访问控制通常由( )实现。

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案

《网络信息安全》试题D及答案《网络信息安全》试题D及答案一、网络安全基础知识1.1 网络安全概述网络安全是指保护网络及其相关资源不受非法侵入、不受破坏、不遭受干扰和满足网络系统连续运行的一个系统属性。

对于网络安全来说,主要涉及到网络连接的安全性、数据的保密性、用户身份的认证和访问控制等方面。

1.2 系统安全系统安全是指保障系统免受攻击和破坏的技术和管理措施。

常见的系统安全问题包括操作系统漏洞、网络通信协议漏洞、数据库漏洞等。

为了保障系统安全,需要进行漏洞扫描和修复、访问控制、日志监控等措施。

1.3 数据安全数据安全是指保护数据的机密性、完整性和可用性,防止数据被非法获取、篡改和破坏。

数据安全方面的措施包括加密、备份、访问控制、审计等。

二、常见网络攻击及防护策略2.1 黑客攻击黑客攻击是指应用计算机技术手段对计算机系统进行非法侵入、破坏和获取信息的行为。

常见的黑客攻击方式包括口令猜测、拒绝服务攻击、缓冲区溢出攻击等。

防护策略包括加强口令安全、限制访问权限、及时更新补丁等。

2.2 和恶意软件和恶意软件是指通过网络传播并对系统或数据造成损害的程序。

常见的和恶意软件包括计算机、蠕虫、和间谍软件等。

防护策略包括安装杀毒软件、定期更新库、不随意和打开附件等。

2.3 网络钓鱼网络钓鱼是指骗取用户的个人信息、账号密码等敏感信息的行为。

常见的网络钓鱼手段包括伪造网站、欺骗邮件、虚假短信等。

防护策略包括警惕可疑和邮件、不轻信陌生人的信息等。

2.4 网络入侵检测与防护网络入侵检测是指通过监控和分析网络数据流量,及时发现和阻止网络入侵活动。

防护策略包括使用入侵检测系统和防火墙、加强访问控制和认证、定期进行安全评估等。

三、法律名词及注释1、信息安全法:中华人民共和国信息安全法,简称《信息安全法》,是中华人民共和国宪法和其他有关法律的基础上,为了维护国家安全和公共安全,保护公民、法人和其他组织的合法权益,规定的一部基础性法律。

(完整word版)网络安全试题及答案详解

(完整word版)网络安全试题及答案详解

网络安全试题一.单项选择题1.在以下人为的恶意攻击行为中,属于主动攻击的是( A )A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问2.数据完整性指的是( C )A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的3.以下算法中属于非对称算法的是( B )A.DESB.RSA算法C.IDEAD.三重DES4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B )A.非对称算法的公钥B.对称算法的密钥C.非对称算法的私钥D.CA中心的公钥5.以下不属于代理服务技术优点的是( D )A.可以实现身份认证B.内部地址的屏蔽和转换功能C.可以实现访问控制D.可以防范数据驱动侵袭6.包过滤技术与代理服务技术相比较( B )A.包过滤技术安全性较弱、但会对网络性能产生明显影响B.包过滤技术对应用和用户是绝对透明的C.代理服务技术安全性较高、但不会对网络性能产生明显影响D.代理服务技术安全性高,对应用和用户透明度也很高7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B )A.56位B.64位C.112位D.128位8.黑客利用IP地址进行攻击的方法有:( A )A.IP欺骗B.解密C.窃取口令D.发送病毒9.防止用户被冒名所欺骗的方法是:( A )A.对信息源发方进行身份验证B.进行数据加密C.对访问网络的流量进行过滤和保护D.采用防火墙10.屏蔽路由器型防火墙采用的技术是基于:( B )A.数据包过滤技术B.应用网关技术C.代理服务技术D.三种技术的结合11.以下关于防火墙的设计原则说法正确的是:( A )A.保持设计的简单性B.不单单要提供防火墙的功能,还要尽量使用较大的组件C.保留尽可能多的服务和守护进程,从而能提供更多的网络服务D.一套防火墙就可以保护全部的网络12.SSL指的是:( B )A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议13.CA指的是:( A )A.证书授权B.加密认证C.虚拟专用网D.安全套接层14.在安全审计的风险评估阶段,通常是按什么顺序来进行的:( A )A.侦查阶段、渗透阶段、控制阶段B.渗透阶段、侦查阶段、控制阶段C.控制阶段、侦查阶段、渗透阶段D.侦查阶段、控制阶段、渗透阶段15.以下哪一项不属于入侵检测系统的功能:( D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包16.入侵检测系统的第一步是:( B )A.信号分析B.信息收集C.数据包过滤D.数据包检查17.以下哪一项不是入侵检测系统利用的信息:(C )A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为18.入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段:( D )A.模式匹配B.统计分析C.完整性分析D.密文分析19.以下哪一种方式是入侵检测系统所通常采用的:( A )A.基于网络的入侵检测B.基于IP的入侵检测C.基于服务的入侵检测D.基于域名的入侵检测20.以下哪一项属于基于主机的入侵检测方式的优势:(C )A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.适应交换和加密D.具有更好的实时性21.以下关于计算机病毒的特征说法正确的是:( C )A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性22.以下关于宏病毒说法正确的是:( B )A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒23.以下哪一项不属于计算机病毒的防治策略:( D )A.防毒能力B.查毒能力C.解毒能力D.禁毒能力24.在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( D )A.网络级安全B.系统级安全C.应用级安全D.链路级安全25.网络层安全性的优点是:(A )A.保密性B.按照同样的加密密钥和访问控制策略来处理数据包C.提供基于进程对进程的安全服务D.透明性26.加密技术不能实现:(D )A.数据信息的完整性B.基于密码技术的身份认证C.机密文件加密D.基于IP头信息的包过滤27.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文。

网络安全考试题及答案

网络安全考试题及答案

网络安全考试题及答案网络安全考试题及答案1. 什么是网络安全?答案:网络安全是指采取措施保护计算机网络不受未经授权的访问、使用、披露、破坏、更改或中断的能力。

2. 简述网络攻击的种类。

答案:网络攻击可以分为以下几种:黑客攻击、病毒和恶意软件攻击、拒绝服务攻击、社会工程学攻击、密码攻击等。

3. 什么是防火墙?它的作用是什么?答案:防火墙是一种网络安全设备,用于监控和控制网络流量,根据预定义的规则,阻止或允许数据包通过网络边界。

它的作用是保护网络免受未经授权的访问和攻击。

4. 什么是DDoS攻击?如何防范DDoS攻击?答案:DDoS攻击(分布式拒绝服务攻击)是通过发送大量的请求来超负荷服务器,使其无法正常工作。

防范DDoS攻击的方法包括:使用防火墙和入侵检测系统来检测和拦截恶意流量、配置网络设备以限制对目标服务器的连接数量、使用CDN(内容分发网络)以分散流量、合理配置网络带宽等。

5. 如何保护计算机免受病毒和恶意软件的侵害?答案:保护计算机免受病毒和恶意软件的侵害的方法包括:安装可靠的杀毒软件和防火墙、定期更新操作系统和软件补丁、不随便打开来历不明的文件和链接、不下载未经验证的软件、定期备份重要文件等。

6. 什么是强密码?如何创建一个强密码?答案:强密码是指具有足够强度的密码,不容易被猜测或破解。

创建一个强密码的方法包括:使用至少8个字符,包括大写字母、小写字母、数字和特殊字符的组合、避免使用常见单词或个人信息作为密码、定期更换密码、不共享密码等。

7. 什么是钓鱼攻击?如何识别和防范钓鱼攻击?答案:钓鱼攻击是通过伪装成合法实体来欺骗用户提供个人敏感信息,如账户名、密码、银行卡号等。

识别和防范钓鱼攻击的方法包括:尽量避免点击来历不明的链接或打开未经验证的附件、警惕与正常操作不符的请求、通过查看网站的URL和证书来验证其真实性、教育用户如何辨别钓鱼攻击等。

8. 简述网络安全的法律和道德问题。

答案:网络安全涉及到法律和道德问题,如:通过黑客攻击获得未经授权的访问被认为是非法的,侵犯他人隐私也是不道德的行为。

2017全国咨询工程师(投资)网络教育-重大项目社会稳定风险与评估部分试卷及答案

2017全国咨询工程师(投资)网络教育-重大项目社会稳定风险与评估部分试卷及答案

一、单选题【本题型共5道题】1.1+2=?A.1B.2C.3D.4用户答案:[C] 得分:6.002.风险分析(估计)是指系统地运用相关信息来确认风险的来源,并对各主要因素风险的()进行估计。

A.发生概率B.影响范围C.风险程度D.发生时间用户答案:[C] 得分:6.003.对风险识别的评估,主要包括:结合风险调查评估结果,对分析篇章中识别的主要风险因素的全面性和准确性进行评估,补充识别被遗漏的重要风险因素,()。

A.分析各风险因素发生风险的概率B.分析各风险事件的影响程度C.分析各风险因素的风险程度D.编制风险因素识别评估调整对照表用户答案:[D] 得分:6.004.风险评价的含义:将估计后的风险与给定的风险准则(风险评判标准)进行对比,来决定项目整体风险的严重性(评判项目初始风险等级)、研究提出防范化解措施及进行措施后()分析,评判措施后风险等级的过程。

A.合法性和合理性B.全面性和完整性C.可行性和有效性D.针对性和容忍性用户答案:[C] 得分:6.005.为了把握风险防范化解措施的效果,重点需要对研究提出的风险防范化解措施进行可行性和()的分析。

A.合法性B.有效性C.必要性D.全面性用户答案:[B] 得分:6.00二、多选题【本题型共5道题】1.所谓风险,就是不确定性对目标的影响。

不确定性是指风险的()。

A.发生与否的不确定B.发生时间的不确定C.发生状况的不确定D.发生后果严重性程度的不确定E.发生条件的不确定用户答案:[ABCD] 得分:8.002.社会稳定风险分析篇章的通用目录有()。

A.前言B.概述C.风险分析的范围、过程和方法D.风险分析的内容E.风险防范化解措施用户答案:[ABCDE] 得分:8.003.国家发展改革委制定《重大固定资产投资项目社会稳定风险评估暂行办法》的主要目的是()。

A.促进科学决策、民主决策、依法决策B.预防和化解社会矛盾C.建立和规范重大固定资产投资项目社会稳定风险评估机制D.规范项目审批F.控制投资成本A.促进科学决策、民主决策、依法决策B.预防和化解社会矛盾C.建立和规范重大固定资产投资项目社会稳定风险评估机制D.规范项目审批E.控制投资成本用户答案:[ABC] 得分:8.004.社会稳定风险调查,需结合拟建项目的特点,重点阐述以下部分或全部方面:()。

网络安全工程师面试题及答案

网络安全工程师面试题及答案

网络安全工程师面试题及答案一、网络基础知识1、请简述 OSI 七层模型和 TCP/IP 四层模型的主要区别和联系。

答案:OSI 七层模型包括物理层、数据链路层、网络层、传输层、会话层、表示层和应用层;TCP/IP 四层模型包括网络接口层、网际层、传输层和应用层。

区别在于 OSI 模型更具理论性,分层更细致;而 TCP/IP 模型则更侧重于实际应用,将 OSI 中的一些层进行了合并。

联系在于它们都是为了描述网络通信的过程和功能,TCP/IP 模型是基于 OSI 模型发展而来,并且在实际网络中得到了广泛应用。

2、解释一下 IP 地址、子网掩码和网关的作用。

答案:IP 地址用于在网络中标识设备的位置,就像您家的地址一样。

子网掩码用于确定 IP 地址中网络部分和主机部分的划分,从而判断不同设备是否在同一子网内。

网关则是连接不同网络的设备,当数据要发送到其他网络时,会通过网关进行转发。

例如,如果您的电脑要访问互联网,数据会先发送到网关,然后由网关将数据转发到外部网络。

二、网络安全技术1、请说明常见的网络攻击类型,如 DDoS 攻击、SQL 注入攻击和XSS 攻击,并简要介绍其原理和防范措施。

答案:DDoS 攻击(分布式拒绝服务攻击)是通过大量的请求使目标服务器资源耗尽,无法正常服务。

原理是攻击者控制多个傀儡机同时向目标发送大量请求。

防范措施包括使用防火墙、流量清洗设备、增加服务器带宽等。

SQL 注入攻击是利用网站程序对用户输入数据的处理漏洞,在输入中插入恶意的 SQL 语句,获取或修改数据库中的数据。

防范措施有对用户输入进行严格的过滤和验证,使用参数化查询等。

XSS 攻击(跨站脚本攻击)是攻击者在网页中嵌入恶意脚本,当用户访问该网页时,恶意脚本会在用户浏览器中执行。

防范方法包括对用户输入进行转义处理,设置 HTTP 响应头的安全策略等。

2、简述防火墙的工作原理和主要类型。

答案:防火墙的工作原理是根据预先设定的规则,对网络流量进行过滤和控制,只允许符合规则的流量通过。

网络安全试题及答案3篇

网络安全试题及答案3篇

网络安全试题及答案第一篇:网络攻击与防御网络攻击是指通过黑客技术或恶意软件等手段对网络系统、网络设备和网络数据等实施的破坏、窃取、篡改等行为。

网络攻击的形式多种多样,包括但不限于以下几种:1、木马病毒:指一种隐藏在正常程序或文件中的恶意程序,它能够在未被用户察觉的情况下对主机进行非法控制和监视。

2、黑客攻击:指入侵或者攻击网络系统、计算机系统等行为,通常由黑客或者黑客组织发起。

3、拒绝服务攻击:指将大量的网络数据发送到网络系统或者计算机系统上,以此来占用网络系统或者计算机系统的资源,使其无法正常工作。

4、密码攻击:指利用暴力破解、字典攻击等手段破解密码,以此来获取用户的账户和密码等信息。

针对以上几种网络攻击,我们需要采取相应的防御措施。

以下是一些常用的网络安全防御措施:1、安装杀毒软件和防火墙:定期更新杀毒软件和防火墙防止受到木马病毒等攻击。

2、加强密码安全:设置复杂密码,并定期更改密码,避免被密码攻击。

3、加强身份鉴别:通过实名制、双因素认证等方式认证身份,增强系统安全性。

4、备份重要数据:定期备份重要数据,防止被黑客攻击导致的数据丢失。

5、定期审核系统日志:及时发现异常痕迹,防止黑客悄然入侵。

总之,网络攻击是一种全球性的问题,防范和对抗网络攻击需要我们每个人共同努力,从个人、组织和国家层面上加强网络安全建设,保护自己和他人的网络安全。

第二篇:网络安全技术随着互联网的发展,网络安全技术越来越受到重视。

网络安全技术主要包括以下几个方面:1、加密技术:通过对传输的数据进行加密,防止敏感信息被黑客获取。

加密技术包括对称加密和非对称加密两种方式。

2、防火墙技术:防火墙是计算机网络的一种安全措施,可以根据特定规则限制进出网络的流量,拦截黑客攻击。

3、身份鉴别技术:身份鉴别主要通过用户的身份验证来防止未经授权使用系统。

如密码、指纹识别等。

4、入侵检测和防范技术:入侵检测和防范技术主要通过检测网络流量中的异常数据包和黑客攻击行为,及时发现潜在威胁。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

【试卷总题量: 3,总分: 100.00分】用户得分:100.0分,用时312秒,通过
一、单选题【本题型共1道题】
1.下述选项中对于“网络安全形势”的描述正确的是:()
A.国际网络安全形势十分良好;
B.国内网络安全形势相当严峻;
C.我国网络安全工作尚未开展新的局面;
D.国外对我国尚未构成网络安全威胁。

用户答案:[B] 得分:20.00
二、多选题【本题型共1道题】
1.网络安全特征包括()。

A.系统
B.动态
C.无边界
D.非传统
用户答案:[ABCD] 得分:40.00
三、判断题【本题型共1道题】
1.网络安全内涵与外延根据时代的发展而改变。

Y.对
N.错
用户答案:[Y] 得分:40.00
一、单选题【本题型共1道题】
1.全国信息安全标准化技术委员会下设几个组()。

A.
5
B.
4
C.
6
D.7
用户答案:[A] 得分:0.00
二、多选题【本题型共1道题】
1.对于网络安全范畴描述正确的是()。

A.网络安全不仅仅是信息技术问题;
B.网络安全涉及到组织管理问题;
C.网络安全事关国家安全、社会安全问题。

用户答案:[A] 得分:0.00
三、判断题【本题型共1道题】
1.网络安全内涵与外延根据时代的发展而改变。

Y.对
N.错
用户答案:[Y] 得分:40.00
一、单选题【本题型共1道题】
1.下列哪部法律标志在我国在网络安全领域填补了空白()。

A.保守国家秘密法
B.电子签名法
C.计算机信息系统安全保护条例
D.互联网信息服务管理办法
用户答案:[C] 得分:0.00
二、多选题【本题型共1道题】
1.对于网络安全范畴描述正确的是()。

A.网络安全不仅仅是信息技术问题;
B.网络安全涉及到组织管理问题;
C.网络安全事关国家安全、社会安全问题。

用户答案:[C] 得分:0.00
三、判断题【本题型共1道题】
1.网络安全内涵与外延根据时代的发展而改变。

Y.对
N.错
用户答案:[Y] 得分:40.00
一、单选题【本题型共1道题】
1.某购物网站被黑客攻击,导致用户信息,包括用户常用地址、用户名密码、购买信息等泄露,这破坏了信息系统的()。

A.可用性
B.保密性
C.完整性
D.不可抵赖性
用户答案:[B] 得分:20.00
二、多选题【本题型共1道题】
1.对于网络安全范畴描述正确的是()。

A.网络安全不仅仅是信息技术问题;
B.网络安全涉及到组织管理问题;
C.网络安全事关国家安全、社会安全问题。

用户答案:[AC] 得分:0.00
三、判断题【本题型共1道题】
1.网络安全内涵与外延根据时代的发展而改变。

Y.对
N.错
用户答案:[Y] 得分:40.00。

相关文档
最新文档