2018年大数据时代的互联网信息安全试题

2018年大数据时代的互联网信息安全试题

ID:29349462

大小:48.53 KB

页数:15页

时间:2018-12-18

2018年大数据时代的互联网信息安全试题_第1页
2018年大数据时代的互联网信息安全试题_第2页
2018年大数据时代的互联网信息安全试题_第3页
2018年大数据时代的互联网信息安全试题_第4页
2018年大数据时代的互联网信息安全试题_第5页
资源描述:

《2018年大数据时代的互联网信息安全试题》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库

1、范文范例指导学习2017年度大数据时代的互联网信息安全·1.习近平总书记曾指出,没有(B)就没有国家安全,没有信息化就没有现代化。(单选题2分)得分:2分oA.基础网络oB.网络安全oC.信息安全oD.互联网·2.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(A)(单选题2分)得分:2分oA.钓鱼攻击oB.缓冲区溢出攻击oC.DDOS攻击oD.水坑攻击·3.下列错误的是:(D)(单选题2分)得分:2分oA.虽然网络世界

2、不同于现实世界,但也需要保护个人隐私oB.网络时代,隐私权的保护受到较大冲击oC.可以借助法律来保护网络隐私权oD.由于网络是虚拟世界,所以在网上不需要保护个人的隐私word版本整理分享范文范例指导学习·4.我们应当及时修复计算机操作系统和软件的漏洞,是因为:(A)(单选题2分)得分:2分oA.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入oB.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复oC.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了oD.以前经常感染病毒的机器,现在就不存在什么漏洞了·

3、5.以下对网络空间的看法,正确的是:(A)(单选题2分)得分:2分oA.网络空间虽然与现实空间不同,但同样需要法律oB.网络空间是一个无国界的空间,不受一国法律约束oC.网络空间是虚拟空间,不需要法律oD.网络空间与现实空间分离,现实中的法律不适用于网络空间·6.习近平总书记曾指出,没有(D)就没有国家安全,没有信息化就没有现代化。(单选题2分)oA.互联网oB.基础网络oC.信息安全oD.网络安全·7.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(D)(单选题2分)得分:2分word版本整理分享范文范例

4、指导学习oA.安装防火墙oB.安装防病毒软件oC.安装入侵检测系统oD.给系统安装最新的补丁·8.以下做法错误的是:(C)(单选题2分)得分:2分oA.从互联网上下载资料应采用单向导入方式以确保安全oB.严禁在联接互联网计算机与内部计算机之间混用优盘等移动存储介质oC.涉密存储介质淘汰、报废时,可以当作废品出售oD.用于联接互联网的计算机,任何情况下不得处理涉密信息·9.网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?(B)oA.无痕漏洞oB.0day漏洞oC.黑客漏洞oD.DDAY漏洞·10.用户收到了一封可疑的电子邮件

5、,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)(单选题2分)得分:2分oA.DDOS攻击oB.钓鱼攻击oC.暗门攻击word版本整理分享范文范例指导学习oD.缓存溢出攻击·11.下面关于我们使用的网络是否安全的正确表述是:(B)(单选题2分)得分:2分oA.安装了防火墙和杀毒软件,网络是安全的oB.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作oC.安装了防火墙,网络是安全的oD.设置了复杂的密码,网络是安全的·12.网络安全与信息化领导小组成立的时间是:(A)(单选题2分)得分:2分oA.2014oB.2013oC.2015oD.

6、2012·13.以下对网络空间的看法,正确的是:(C)(单选题2分)得分:2分oA.网络空间是一个无国界的空间,不受一国法律约束oB.网络空间是虚拟空间,不需要法律oC.网络空间虽然与现实空间不同,但同样需要法律oD.网络空间与现实空间分离,现实中的法律不适用于网络空间·14.逻辑域构建了协议、(D)、数据等组成的信息活动域。oA.附件word版本整理分享范文范例指导学习oB.硬件oC.网络oD.软件·15.世界上首例通过网络攻击瘫痪物理核设施的事件是?(A)(单选题2分)得分:2分oA.伊朗核电站震网(stuxnet)事件oB.巴基斯坦核电站震荡

7、波事件oC.伊朗核电站震荡波事件oD.以色列核电站冲击波事件·16.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(C)oA.DDOS攻击oB.缓存溢出攻击oC.钓鱼攻击oD.暗门攻击·17.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段?(B)oA.DDOS攻击oB.钓鱼攻击word版本整理分享范文范例指导学习oC.缓冲区溢出攻击oD.水坑攻击·18.棱镜计划(PRISM)是一项由(A)

8、自2007年起开始实施的绝密电子监听计划(单选题2分)得分:2分oA.美国国家安全局oB.美国天平洋舰队oC.美国驻华大使

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。