您的位置:2018专业技术人员网络安全多选试题>列表1

试题:

威胁的特征包括()。 A:不确定性B:确定性C:客观性D:主观性

试题:

国家安全组成要素包括()。 A:信息安全B:政治安全C:经济安全D:文化安全

试题:

目标系统的信息系统相关资料包括()。 A:域名B:网络拓扑C:操作系统D:应用软件

试题:

冯诺依曼模式的计算机包括()。 A:显示器B:输入与输出设备C:CPUD:存储器

试题:

《网络安全法》的突出亮点在于()。 A:明确网络空间主权的原则 B:明确网络产品和服务提供者的安全义务 C

试题:

安全风险的基本概念包括()。 A:资产B:脆弱性C:威胁D:控制措施

试题:

信息收集与分析工具包括()。 A:网络设备漏洞扫描器B:集成化的漏洞扫描器 C:专业web扫描软件

试题:

计算机后门木马种类包括()。 A:特洛伊木马B:RootKitC:脚本后门D:隐藏账号

试题:

对于信息安全的特征,下列说法正确的有()。 A:信息安全是一个系统的安全B:信息安全是一个动态的安全 C:

试题:

《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。 A:保密原则B:合法原则C:

试题:

网络社会的社会工程学直接用于攻击的表现有()。 A:利用同情、内疚和胁迫B:口令破解中的社会工程学利用 C

试题:

《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(

试题:

漏洞信息及攻击工具获取的途径包括()。 A:漏洞扫描B:漏洞库C:QQ群D:论坛等交互应用

试题:

管理风险的方法,具体包括()。 A:行政方法B:技术方法C:管理方法D:法律方法

试题:

社会工程学利用的人性弱点包括()。 A:信任权威B:信任共同爱好C:期望守信D:期望社会认可

试题:

我国网络安全等级保护制度的主要内容包括()。 A:制定内部安全管理制度和操作规程,确定网络安全负责人,落实网

试题:

《网络安全法》的特点包括()。 A:特殊性B:全面性C:针对性D:协调性

试题:

实施信息安全管理的关键成功因素包括()。 A:向所有管理者和员工有效地推广安全意识 B:向所有管理者、员工

试题:

信息安全保障的安全措施包括()。 A:防火墙B:防病毒C:漏洞扫描D:入侵检测

试题:

信息安全实施细则中,信息安全内部组织的具体工作包括()。 A:信息安全的管理承诺B:信息安全协调 C:信息

试题:

网络运营者包括()。 A:网络所有者B:网络管理者C:网络使用者D:网络服务提供者11在网络安全的概

试题:

《网络安全法》规定,国家维护网络安全的主要任务是()。 A:检测、防御、处置网络安全风险和威胁B:保护关键

试题:

计算机后门的作用包括()。 A:方便下次直接进入B:监视用户所有隐私 C:监视用户所有行为D:完全控制

试题:

计算机网络包括()。 A:互联网B:局域网C:工业控制系统D:电信网络

试题:

Whois可以查询到的信息包括()。 A:域名所有者B:域名及IP地址对应信息 C:域名注册、到

试题:

在监测预警与应急处置方面,省级以上人民政府有关部门的职责是()。 A:网络安全事件发生的风险增大时,采取信息报送

试题:

典型的拒绝服务攻击方式包括()。 A:PingofdeathB:SYNFloodC:UDPFlo

试题:

信息安全灾难恢复建设流程包括()。 A:目标及需求B:策略及方案C:演练与测评D:维护、审核、更新6

试题:

拒绝服务攻击方式包括()。 A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能 C:利用协议实现缺

试题:

ARP欺骗的防御措施包括()。 A:使用静态ARP缓存B:使用三层交换设备 C:IP与MAC地址

试题:

我国网络安全法律体系的特点包括()。 A:以《网络安全法》为基本法统领,覆盖各个领域 B:部门规章及以下文

试题:

关于堆栈,下列表述正确的是()。 A:一段连续分配的内存空间B:特点是后进先出 C:堆栈生长方向与内存地址

试题:

《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。A:国家B:主管部门C:网络运营者D

试题:

《网络安全法》的意义包括()。 A:落实党中央决策部署的重要举措 B:维护网络安全的客观需要 C:维护民众

试题:

我国参与网络安全国际合作的重点领域包括()。 A:网络空间治理B:网络技术研发 C:网络技术标准制定D

试题:

我国网络安全工作的轮廓是()。 A:以关键信息基础设施保护为重心B:强调落实网络运营者的责任 C:注重保

试题:

在我国的网络安全法律法规体系中,属于专门立法的是()。 A:《网络安全法》B:《杭州市计算机信息网络安全保护

试题:

拒绝服务攻击的防范措施包括()。 A:安全加固B:资源控制 C:安全设备D:运营商、公安部门、专家团队

试题:

信息安全管理的对象包括有()。 A:目标B:规则C:组织D:人员

试题:

各国加强网络安全国际合作的行动中,在联合国框架下开展的合作有()。A:召开信息社会世界峰会B:成立信息安全政

试题:

PDCA循环的内容包括()。 A:计划B:实施C:检查D:行动

试题:

下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。A:构建完善的技术防御体系B:知道什么是社

试题:

计算机时代的安全威胁包括()。 A:非法访问B:恶意代码C:脆弱口令D:破解

试题:

实施信息安全管理,需要保证()反映业务目标。 A:安全策略B:目标C:活动D:安全执行

试题:

安全设置对抗DNS欺骗的措施包括()。 A:关闭DNS服务递归功能B:限制域名服务器作出响应的地址

试题:

IP欺骗的技术实现与欺骗攻击的防范措施包括()。 A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击

试题:

信息收集与分析的防范措施包括()。 A:部署网络安全设备B:减少攻击面 C:修改默认配置D:设置安全设

试题:

密码破解安全防御措施包括()。 A:设置“好”的密码B:系统及应用安全策略 C:随机验证码D:其他密码

试题:

信息安全实施细则中,安全方针的具体内容包括()。 A:分派责任B:约定信息安全管理的范围 C:对特定的原则

试题:

实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。 A:实施B:维护C:监督D:改

试题:

日志分析重点包括()。 A:源IPB:请求方法C:请求链接D:状态代码

试题:

下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()。 A:《自由、档案、信息法》B:《个人信息保护法

试题:

信息安全保障包括()。 A:技术保障B:管理保障C:人员培训保障D:法律法规保障

试题:

《网络安全法》第二次审议时提出的制度有()。 A:明确网络空间主权原则 B:明确重要数据境内存储 C:建立数据

试题:

下列属于资产的有()。 A:信息B:信息载体C:人员D:公司的形象与名誉

1
55条数据