2020专业技术人员网络安全知识提升(下)
专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升第一章节测验1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第二章节测验1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?A、约定B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZB、MDC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:A13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第三章节测验1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2020专业技术人员网络安全知识提升(测试参考答案)

2020专业技术人员网络安全知识提升试卷及参考答案一、单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)✔ A香农B维纳C弗里德曼D钟义信正确答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)A香农✔ B维纳C弗里德曼D钟义信正确答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A香农B维纳C弗里德曼✔ D钟义信正确答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)A表现B资产C资源✔ D信息正确答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)✔ A普遍性B无限性C相对性D有序性正确答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分) A普遍性✔ B无限性C相对性D有序性正确答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A普遍性B无限性C相对性✔ D有序性正确答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)A普遍性B无限性✔ C相对性D有序性正确答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)A时效性✔ B变换性C转化性D传递性正确答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)A时效性B变换性C转化性✔ D传递性正确答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)✔ A时效性B变换性C转化性D传递性正确答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
2020年福建省专业技术人员继续教育公共课网络安全知识提升答案

1[单选题】以下不属于云计算的效能的( )A数据重复B资源共享C均衡统筹D互联互通2「多选题』以下关于谷歌与数宇家庭的说法正确的有()A从下行8Mbps的ADSL到双向1Gbps的光纤输出B大空间的存储C从低质量的视频短片到海量蓝光效果的家庭影院D从双向1Gbps到下行8Mbps的ADSL的光纤输出E从100MB-1GB的低速网盘到1TB的瞬时云端存储3【单选题】“数据本地化义努”要求关健信息基设施的运营者在中国境内运营中收集和产生的个人信息和重受数据应当在()存A境内B境外C境内或者境外D境内和境外4【多选题】网络空间的虚拟性体现在()A信息通信设施虚拟B空问虚拟C主体虚拟D客体虚拟E行为虚拟5【多选题】关键信息基础设施的运营者应当履行的安全保护义务包括()。
A安全背景审查义务B定期对从业人员进行网络安全教育、技术培训和技能考核C对重要系统和数据库进行容灾备份D制定网络安全事件应急预案,并定期进行演练E法律、行政法规规定的其他义务1[判断题】社会化百科属于云计算的广泛、主流业务。
O正确O错误2【多选题】电子政务云实施的价值包括()A避免重复分散建设,降低成本B推动电子政务向科学发展方式转变C提高基础设施资源利用率D促进互联互通和信息共享E提升电子政务信息安全保障能力3【单选题】Gartner技术成熟度曲线预测到2020年,企业和政府将无法保护()的敏馬数据A50%B65%C75%D85%4断题】关键信息基储设施是指关系国家安全、国计民生,一旦数据泄、通到破坏或者丧失功能可能严重危害国家安全,公共利的信身设施正确O错误5【多选题】云计算的部署包括()。
A私有云B公共云C公有云D社区云E混合云6[判断题】1960年代的计算模型是个人计算,主要用于办公和游戏。
O正确O错误7【多选题】网络安全的四大内容,包括()。
A物理安全B制度安全C运行安全D数据安全E内容安全8【多选题】网络空间的三个特点,包括()。
2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

信息收集与分析的防范措施包括()。
✌、部署网络安全 、减少攻击面 、修改默认配置 、设置安全设备应对信息收集对于信息安全的特征,下列说法正确的有()。
✌、信息安全是一个系统的安全 、信息安全是一个动态的安全 、信息安全是一个无边界的安全 、信息安全是一个非传统的安全应用层安全服务系统包括()等。
✌、系统安全 、应用软件安全 、数据存储安全 、大数据处理安主动防护根据采用的技术可以分为两种,分别为()。
、信息拦截过滤 、数字加密计算机病毒可能造成的危害有哪些()。
♋♌♍♎身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。
✌、用户所知道的东西,如口令,密钥等。
、用户所拥有的东西,如印章,✞盾等 、用户所具有的生物特征,如指纹,声音,虹膜,人脸等下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(✍)。
、知道什么是社会工程学攻击 、知道社会工程学攻击利用什么计算机后门的作用包括()。
♋♌♍♎数据安全有以下哪几种()潜在的安全问题。
♋♌♍♎✋体系主要由哪三个基础平台构成()。
✌、数字版权登记平台 、数字版权费用结算平台 、数字版权检测取证平台无线网络协议存在许多安全漏洞,给攻击者()等机会。
♋♌♍♎数据内容面临的常见安全威胁有以下三个方面()。
✌、数字内容盗版 、隐私保护 、网络舆情监控电脑病毒特点有哪些()。
✌、寄生性 、传染性 、潜伏性管理风险的方法,具体包括()。
♋♌♍♎防火墙的主要功能包括()等。
✌、审计和报警 、网络地址转换,代理,流量控制与统计分 、包过滤《网络安全法》第二次审议时提出的制度有() 、明确重要数据境内存储 、建立数据跨境安全评估制度大数据技术包括数据☎✆分析和可视化,是挖掘并展示数据中信息的系列技术和手段。
♋♌♍♎大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。
2020专业技术人员网络安全知识提升〔三〕课后测试答案

2020专业技术人员网络安全知识提升〔三〕课后测试答案单选题1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
A香农B维纳C弗里德曼D钟义信答案:A2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
A香农B维纳C弗里德曼D钟义信答案:B3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)A香农B维纳C弗里德曼D钟义信答案:D4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形成特定的概念的体系。
(2.5 分)A表现B资产C资源D信息答案:D5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)A普遍性B无限性C相对性D有序性答案:A6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)A普遍性B无限性C相对性D有序性答案:B7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)A普遍性B无限性C相对性D有序性答案:D8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分)A普遍性B无限性C相对性D有序性答案:C9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)A时效性B变换性C转化性D传递性答案:B10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)A时效性B变换性C转化性D传递性答案:D11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有时效的。
(2.5 分)A时效性B变换性C转化性D传递性答案:A12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)A时效性B变换性C转化性D传递性答案:C13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
2020年网络继续教育《专业技术人员网络安全知识提升》题库A(20200727022052)

一、判断题1.信息资源整合与汇聚是把双刃剑。
(对)2.根据本讲,未来企业要抢占主导权,首先要抢占网络空间信息主导权,通过信息流把控来优化配置资金流、人才流、技术流。
(对)3.移动互联网应用快速发展,在网络零售、移动支付、网络社交等领域涌现出一大批移动互联网应用(对)4.企业角度看,信息化发展,其产品和服务要高科技、高知识、高效益。
(对)5.“公共信息巡查义务”是网络服务提供者应履行的网络信息安全义务。
(对)6.制定应急预案是网络运营者的义务之一。
(对)7.欧盟明确要求数据必须存储在本国服务器内。
(错)8.网络空间已经成为了控制他国经济社会命脉的重要渠道。
(对)9.我国互联网关键基础设施受制于人,主要指的是根服务器,全世界只有13台,1个为主根服务器在美国,其余12个均为辅助根服务器,也全部在美国。
(错)10.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)11.数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失(对)12.欧盟明确要求数据必须存储在本国服务器内。
(错)13.互联网治理与管理、管制是同一概念。
(错)14.我国现行的网络安全法律体系是以传统法律为基础,以网络专门法律为补充。
(对)15.网络空间即全球公域,二者是同一概念。
(错)16.2003年2月,美国颁布《网络空间安全国家战略》,首次明确网络安全战略的概念。
(错)17.大数据时代要求架构云化,这对网络安全没有威胁。
(错)18.关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施。
(对)19.网络安全的内容之一物理安全,是指网络在设备上运行的软件是安全的,协议是可以保障安全运行的。
(错)20.网络空间是独立的静态虚拟空间,跟物理空间无联系(错)21.网络空间已成为了金融危机后世界各国适应经济新常态、转变经济发展方式、培育经济新动能的重要支撑。
专业技术人员网络安全知识提升(测试答案)

第1章节测验已完成1【单选题】下列哪些属于个人隐私泄露的原因A、现有体系存在漏洞B、正常上网C、浏览正规网站我的答案:A2【单选题】如何加强个人隐私A、随意打开陌生链接B、通过技术、法律等C、下载安装未认证的软件我的答案:B3【单选题】如何做到个人隐私和国家安全的平衡A、限制人生自由B、不允许上网C、有目的有条件的收集信息我的答案:C4【单选题】个人如何取舍隐私信息A、无需关注B、从不上网C、在利益和保护之间寻求平衡点我的答案:C第2章计算机网络已完成1【单选题】NAP是什么?A、网络点B、网络访问点C、局域网D、信息链接点我的答案:B2【单选题】计算机网络的两级子网指资源子网和______。
A、通信子网B、服务子网C、数据子网D、连接子网我的答案:A3【单选题】OSI参考模型分为几层?A、9B、6C、8D、7我的答案:D4【单选题】网络协议是双方通讯是遵循的规则和___?B、契约C、合同D、规矩我的答案:A5【单选题】SNMP规定的操作有几种?A、6B、9C、5D、7我的答案:C6【单选题】网络安全主要采用什么技术?A、保密技术B、防御技术C、加密技术D、备份技术我的答案:C7【单选题】从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析B、窃听C、截取数据D、更改报文流我的答案:D8【单选题】网络安全中的AAA包括认证、记账和()?A、委托B、授权C、代理、D、许可我的答案:B9【单选题】在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫?A、移位密码B、替代密码C、分组密码D、序列密码我的答案:B10【单选题】下列哪项属于公钥密码体制?A、数字签名B、DESC、Triple DESD、FEAL N我的答案:A11【单选题】以下哪项为报文摘要的英文缩写?A、MZC、BMD、BD我的答案:B12【单选题】防火墙位于网络中哪个位置?A、部分网络与外网的结合处B、每个内网之间C、内网和外网之间D、每个子网之间我的答案:C13【单选题】以下哪种技术不属于IPV6的过渡技术?A、位移技术B、双栈技术C、隧道技术D、转换技术我的答案:A第3章节测验已完成1【单选题】数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

151.信息收集与分析的防范措施包括()。
A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。
A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。
A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。
B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。
abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。
A、用户所知道的东西,如口令,密钥等。
B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。
B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。
abcd159.数据安全有以下哪几种()潜在的安全问题。
abcd160.DIC体系主要由哪三个基础平台构成()。
A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。
abcd162.数据内容面临的常见安全威胁有以下三个方面()。
A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。
A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。
abcd165.防火墙的主要功能包括()等。
A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。
abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020专业技术人员网络安全知识提升(下)
单选题
1、美国信息学奠基人()对信息的定义是:信息是用来消除不明确的东西。
(2.5 分)
✔ A、香农 B、维纳 C、弗里德曼 D、钟义信正确答案:A
2、美国控制论奠基人()认为:信息是区别于物质和能量的第三类资源。
(2.5 分)
A、香农✔
B、维纳
C、弗里德曼
D、钟义信正确答案:B
3、信息论专家()指出:信息是“事物运动的状态与方式”。
(2.5 分)
A、香农
B、维纳
C、弗里德曼✔
D、钟义信正确答案:D
4、()是指事物运动的状态和方式,是事物的一种属性,在引入必要的约束条件后可以形
成特定的概念的体系。
(2.5 分)
A、表现
B、资产
C、资源✔
D、信息正确答案:D
5、信息的()是指:信息普遍存在于自然界、人类社会和人的思维领域。
(2.5 分)
✔ A、普遍性 B、无限性 C、相对性 D、有序性正确答案:A
6、信息的()是指:在整个宇宙时空中,信息是无限的。
(2.5 分)
A普遍性✔ B无限性 C相对性 D有序性正确答案:B
7、信息的()是指:信息可以用来消除系统的不定性,增加系统的有序性。
(2.5 分)
A普遍性 B无限性 C相对性✔ D有序性正确答案:D
8、信息的()是指:对于同一个事物,不同的观察者所能获得的信息量可能不同。
(2.5 分) A普遍性 B无限性✔C相对性 D有序性正确答案:C
9、信息具有():信息是可变换的,它可以有不同载体用不同的方法来载荷。
(2.5 分)
A时效性✔ B变换性 C转化性 D传递性正确答案:B
10、信息具有():是信息最基本的特征,一传十、十传百;烽火狼烟;语言、文字、书籍(造纸+印刷)、电报、电话、广播、电视、计算机、网络、手机。
(2.5 分)
A时效性 B变换性 C转化性✔D传递性正确答案:D
11、信息具有():信息具有动态性质,一切活的信息都随时间而变化,因此,信息也是有
时效的。
(2.5 分)
✔ A时效性 B变换性 C转化性 D传递性正确答案:A
12、信息具有():信息可以转化,在一定的条件下,信息可以转化为物质、能量。
(2.5 分)
A时效性 B变换性✔C转化性 D传递性正确答案:C
13、()是指:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软
件和数据不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)
✔ A信息安全 B网络保护 C数据安全 D网络安全正确答案:A
14、信息安全属性中的()是指:确保隐私或机密信息不能由非授权个人利用,或不能披露
给非授权个人。
(2.5 分)
✔ A机密性 B完整性 C可靠性 D可用性正确答案:A
15、信息安全属性中的()是指:确保系统能够迅速地进行工作,并且不能拒绝对授权用户
的服务。
(2.5 分)
A机密性B完整性 C可靠性✔D 可用性正确答案:D
多选题
1、信息包括()。
(2.5 分)
A专利 B标准 C商业机密 D图纸正确答案:A B C D
2、信息也是一种资产:信息具有(),例如各种情报。
(2.5 分)
A价值性 B有效性 C经济性 D无价性正确答案:A B C
3、信息具有()。
(2.5 分)
A普遍性 B无限性 C相对性 D有序性正确答案:A B C D
4、信息的性质还包括()。
(2.5 分)
A时效性 B变换性 C转化性 D传递性正确答案:A B C D
5、信息安全是指为数据处理系统建立和采取的技术和管理的安全保护,保护()不因偶然和恶意的原因而遭到破坏、更改和显露。
(2.5 分)
A计算机硬件 B软件 C人员 D 数据正确答案:A B D
判断题
1、信息不是一种资产。
(2.5 分)
A正确✔B错误正确答案:错误
2、关键人员不是信息的一种。
(2.5 分)
A正确✔B错误正确答案:错误
3、文件、图纸也是信息的一种。
(2.5 分)
✔ A正确 B错误正确答案:正确
4、管理规章也是信息的一种。
(2.5 分)
✔ A正确 B错误正确答案:正确
5、信息安全需要将信息面临的威胁降到零。
(2.5 分)
A正确✔ B错误正确答案:错误
6、恐怖主义、武器扩散、疾病蔓延、跨国犯罪等都是传统安全问题。
(2.5 分)
A正确✔ B错误正确答案:错误
7、信息安全是非传统安全问题。
(2.5 分)
A正确✔ B错误正确答案:正确
8、中国的信息化刚起步。
(2.5 分)
A正确✔ B错误正确答案:错误
9、60年代中期是信息安全技术发展阶段中的计算机安全发展阶段。
(2.5 分)
✔ A正确 B错误正确答案:正确
10、从有人类以来即开始了信息安全发展阶段。
(2.5 分)
A正确✔B错误正确答案:错误
11、80年代中期是信息安全保障发展时期。
(2.5 分)
A正确✔ B错误正确答案:错误
12、90年代中期以后是通信安全发展时期。
(2.5 分)
A正确✔ B错误正确答案:错误
13、我国的信息安全意识强,管理措施到位。
(2.5 分)
A正确✔ B错误正确答案:错误
14、我国的专业信息安全人才过剩。
(2.5 分)
A正确✔B错误正确答案:错误
15、我国已经把信息安全提高到法律的高度。
(2.5 分)
A正确✔ B错误正确答案:错误
16、2013年6月爆出的棱镜门事件引发了世界范围的关注。
全世界约有13个根服务器,其
中有9个在美国,所有的互联网信息通过根服务器时每天都被过滤一遍,存在遭窃密的隐患。
(2.5 分)
✔ A正确 B错误正确答案:正确
17、十八届三中全会胜利闭幕。
会议《公告》提出设立国家安全委员会完善国家安全体制和
国家安全战略确保国家安全这将对中国的国内外安全起着极为重要的作用。
(2.5 分)
✔ A正确 B错误正确答案:正确
18、物理安全就是保护信息网络(包括单独的计算机设备、设施以及由它们组成的各种规模
网络)免受各种自然灾害和人为操作错误等因素的破坏,使信息网络可以维持正常运行的状态。
(2.5 分)
✔ A正确 B错误正确答案:正确
19、物理安全技术分为:(1)环境安全技术;(2)设备安全技术。
(2.5 分)
✔ A正确 B错误正确答案:正确
20、任何信息网络存在的目的都是为某些对象提供服务,常常把它们称为应用。
如:电子邮件、FTP、HTTP等。
(2.5分)
✔ A正确 B错误正确答案:正确。