2017年度大数据时代的互联网信息安全答案

上传人:gbs****77 文档编号:9798956 上传时间:2020-04-08 格式:DOC 页数:5 大小:54.50KB
返回 下载 相关 举报
2017年度大数据时代的互联网信息安全答案_第1页
第1页 / 共5页
2017年度大数据时代的互联网信息安全答案_第2页
第2页 / 共5页
2017年度大数据时代的互联网信息安全答案_第3页
第3页 / 共5页
点击查看更多>>
资源描述
2017 年度大数据时代的互联网信息安全 参 考 答 案 请忽略选项 看内容 单选题 1 以下对网络空间的看法 正确的是 A 网络空间虽然与现实空间不同 但同样需要法律 2 张同学发现安全软件提醒自己的电脑有系统漏洞 如果你是张同学 最恰当的做法是 B 立即更新补丁 修复漏洞 3 2014 年 2 月 我国成立了 习近平总书记担任领导小组组长 D 中央网络安全和信息化领导小组 4 在连接互联网的计算机上 处理 存储涉及国家秘密和企业秘密信息 B 严禁 5 以下哪项不属于防范 预设后门窃密 的对策 A 涉密信息系统必须按照保密标准 采取符合要求的口令密码 智能卡或 USB key 生理 特征身份鉴别方式 6 网络安全领域 把已经被发现 但相关软件厂商还没有进行修复的漏洞叫什么漏洞 C 0day 漏洞 7 网络安全与信息化领导小组成立的时间是 D 2014 8 一个网络信息系统最重要的资源是 D 数据库 9 以下做法错误的是 B 涉密存储介质淘汰 报废时 可以当作废品出售 10 与大数据密切相关的技术是 D 云计算 11 大数据的起源是 D 互联网 12 王先生近期收到了一封电子邮件 发件人显示是某同事 但该邮件十分可疑 没有任何 与工作相关内容 邮件中带有一个陌生的网站链接 要求他访问并使用真实姓名注册 这 可能属于哪种攻击手段 B 钓鱼攻击 13 世界上首例通过网络攻击瘫痪物理核设施的事件是 A 伊朗核电站震网 stuxnet 事件 14 通过电脑病毒甚至可以对核电站 水电站进行攻击导致其无法正常运转 对这一说法你 认为以下哪个选项是准确的 B 绝对可行 已有在现实中实际发生的案例 15 下列选项中不是 APT 攻击的特点 B 攻击少见 16 下面关于我们使用的网络是否安全的正确表述是 A 没有绝对安全的网络 使用者要时刻提高警惕 谨慎操作 17 棱镜计划 PRISM 是一项由 自 2007 年起开始实施的绝密电子监听计划 B 美国国家安全局 18 逻辑域构建了协议 数据等组成的信息活动域 B 软件 19 习近平总书记曾指出 没有 就没有国家安全 没有信息化就没有现代化 C 网络安全 20 我们应当及时修复计算机操作系统和软件的漏洞 是因为 D 漏洞就是计算机系统或者软件系统的缺陷 病毒和恶意软件可以通过这个缺陷趁虚而入 21 用户收到了一封可疑的电子邮件 要求用户提供银行账户及密码 这是属于何种攻击手 段 C 钓鱼攻击 22 下列错误的是 B 由于网络是虚拟世界 所以在网上不需要保护个人的隐私 23 下列选项中 最容易遭受来自境外的网络攻击的是 C 掌握科研命脉的机构 24 2014 年 2 月 27 日 中共中央总书记 国家主席 中央军委主席 中央网络安全和信 息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次 会议并发表重要讲话 他强调 和 是事关国家安全和国家发展 事关广大人民群 众工作生活的重大战略问题 C 网络安全 信息化 25 下列关于计算机木马的说法错误的是 D 只要不访问互联网 就能避免受到木马侵害 多选题 26 信息安全保障强调依赖 实现组织的使命 A 运行 C 人 D 技术 27 习近平在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了 B 没有网络安全就没有国家安全 C 没有信息化就没有现代化 28 以下是 中华人民共和国网络安全法 规定的内容是 A 重点保护关键信息基础设施 B 以法律形式明确 网络实名制 C 不得出售个人信息 D 严厉打击网络诈骗 29 大数据是需要新处理模式才能具有更强的 的海量 高增长率和多样化的信息资产 A 流程优化能力 B 决策力 C 洞察发现力 30 以下哪些选项是关于浏览网页时存在的安全风险 A 数据劫持 B 网络钓鱼 C 网页挂马 D 隐私跟踪 31 大数据的意义包括 A 促进民生改善 B 推动科技进步 C 辅助社会管理 D 支持商业决策 32 大数据的特征是 A 规模大 B 速度快 C 类型多 D 价值密度低 33 认知域包括了网络用户相互交流产生的 A 思想 B 情感 C 知识 D 信念 34 最常用的网络安全模型 PDRR 是指 A 恢复 B 保护 C 反应 D 检测 35 拒绝服务攻击是黑客常用的攻击手段之一 以下属于拒绝服务攻击防范措施的是 A 安装防火墙 禁止访问不该访问的服务端口 过滤不正常的畸形数据包 C 安装安全评估系统 先于入侵者进行模拟攻击 以便及早发现问题并解决 D 安装入侵检测系统 检测拒绝服务攻击行为 判断题 36 小型计算机网络时代是信息技术发展的第二阶段 正确 37 电脑或者办公的内网进行物理隔离之后 他人无法窃取到电脑中的信息 错误 38 网络空间是人类利用信息设施构造 实现信息交互 进而影响人类思想和行为的虚实结 合的空间 正确 39 信息安全保护的内涵 体现四个过程 即 PDRR 是指保护 检测 反应 恢复 正确 40 网络空间的实体是信息技术基础设施构成的相互依赖的网络 包含计算机 通信网络系 统 信息系统 嵌入式处理器 控制器以及其中所保有的数据 正确 41 随着国际信息安全领域的事件频繁发生 无论是高层领导或是专家或是普通民众对信息 安全问题都高度重视 正确 42 网络安全防御系统是个动态的系统 攻防技术都在不断发展 安全防范系统也必须同时 发展与更新 正确 43 成立中央网络安全和信息化领导小组 体现了我们党对网络安全强有力的领导和更加高 度的关注 正确 44 网络漏洞给我们的工作 生活 学习带来了巨大危害 因此 网络漏洞毫无价值 错误 45 PKI 指的是公钥基础设施 正确 46 APT 涵盖了社会工程学 病毒 0day 漏洞 木马 注入攻击 加密等多种攻击手段 正确 47 DDOS 是指分布反射式拒绝服务 错误 48 嗅探 就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术 错误 49 认知域包括了网络用户相互交流产生的知识 思想 情感和信念 正确 50 逻辑域构建了协议 软件 数据等组成的信息活动域 正确 51 大数据技术是从各种各样类型的数据中快速获得有价值信息的能力 正确 52 大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合 正确 53 信息技术保障框架 IATF 提出了三保卫一支撑 保护局域计算环境 保护边界和外 部连接 保护网络传输 用 PKI KMI 防火墙 入侵检测等密码和边界防护技术作为支 撑 的安全框架 正确 54 计算机操作系统 设备产品和应用程序是完美的 不会有漏洞 错误 55 国家信息化领导小组关于加强信息安全保障工作的意见 2003 27 号 简称 27 号文 它的诞生标志着我国信息安全保障工作有了总体纲领 其中提出要在 5 年 内建设中国信息安全保障体系 正确
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!