2018年专技天下题库网络安全

2018年专技天下题库网络安全

ID:22704146

大小:519.01 KB

页数:25页

时间:2018-10-31

2018年专技天下题库网络安全_第1页
2018年专技天下题库网络安全_第2页
2018年专技天下题库网络安全_第3页
2018年专技天下题库网络安全_第4页
2018年专技天下题库网络安全_第5页
资源描述:

《2018年专技天下题库网络安全》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、中国既是一个网络大国,也是一个网络强国。 正确      错误 提交 错误! 答案是"错误" 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 正确      错误 提交 错误! 答案是"正确" 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。 正确      错误 提交 错误! 答案是"正确" 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。 正确      错误 提交 错误! 答案是"正确" 在我国网络安全法律体系中,地方性法规及以上文件

2、占多数。 正确      错误 提交 错误! 答案是"错误" 《网络安全法》为配套的法规、规章预留了接口。 正确      错误 提交 错误! 答案是"正确" 《网络安全法》没有确立重要数据跨境传输的相关规则。 正确      错误 提交 错误! 答案是"错误" 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。 正确      错误 提交 错误! 答案是"错误" 网络空间主权是国家主权在网络空间的体现和延伸。 正确      错误 提交 错误! 答案是"正确" 《网络安全法》只能在我国境内适用。 正确      错误 提交 

3、错误! 答案是"错误" 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。 正确      错误 提交 错误! 答案是"错误" 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。 正确      错误 提交 错误! 答案是"正确" 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。 正确      错误 提交 错误! 答案是"正确" 对于网络安全方面的违法行为,《网络安全法》规定

4、仅追究民事责任和行政责任,不会追究刑事责任。 正确      错误 提交 错误! 答案是"错误" 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。 正确      错误 提交 错误! 答案是"正确" 《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。 正确      错误 提交 错误! 答案是"正确" 要求用户提供真实身份信息是网络运营者的一项法定义务。 正确      错误 提交 错误! 答案是"正确" 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全

5、、国计民生、公共利益造成重大影响的重要网络设施和系统。 正确      错误 提交 错误! 答案是"错误" 个人信息保护的核心原则是经过被收集者的同意。 正确      错误 提交 错误! 答案是"正确" 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。 正确      错误 提交 错误! 答案是"正确" 密码字典是密码破解的关键。 正确      错误 提交 错误! 答案是"正确" 社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。 正确

6、      错误 提交 错误! 答案是"正确" 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。 正确      错误 提交 错误! 答案是"错误" Ping使用ICMP协议数据包最大为6535。 正确      错误 提交 错误! 答案是"错误" Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。 正确      错误 提交 错误! 答案是"正确" 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。 正确      错误 提交

7、 错误! 答案是"正确" SQL注入的防御对象是所有内部传入数据。 正确      错误 提交 错误! 答案是"错误" 如果计算机后门尚未被入侵,则可以直接上传恶意程序。 正确      错误 提交 错误! 答案是"错误" Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。 正确      错误 提交 错误! 答案是"正确" 信息展示要坚持最小化原则,不必要的信息不要发布。 正确      错误 提交 错误! 答案是"正确" 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。 正确 

8、     错误 提交 错误! 答案是"正确信息安全是独立的行业。 正确      错误 提交 错误! 答案是"错误" 在20世纪90年代,系统是可被替代的信息工具。 正确    

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。