logo
  • write-homewrite-home-active首页
  • icon-chaticon-chat-activeAI 智能助手
  • icon-pluginicon-plugin-active浏览器插件
  • icon-subjecticon-subject-active学科题目
  • icon-uploadicon-upload-active上传题库
  • icon-appicon-app-active手机APP
首页
/
计算机
题目

《中华人民共和国网络安全法》规定,任何组织和个人都有权对网络运营者的网络进行安全防御测试。(×)答案:《中华人民共和国网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁。40信息收集与分析工具包括( )A. 网络设备漏洞扫描器 B. 集成化的漏洞扫描器 C. 专业web扫描软件 D. 数据库漏洞扫描器 E. BCD)。 F. 部署网络安全设备 G. 减少攻击面修改默认配置设置安全设备应对信息收集BCD)。信息收集目标分析实施攻击打扫战场BC)。非法访问恶意代码脆弱口令破解BCD)。显示器输入与输出设备CPUD:存储器[1]BCD)。防火墙防病毒漏洞扫描入侵检测BCD)。技术保障管理保障人员培训保障法律法规保障BCD)。信息安全[2]是一个系统的安全信息安全是一个动态的安全信息安全是一个无边界的安全信息安全是一个非传统的安全BCD)。目标规则组织人员BC)反映业务目标。安全策略[3]目标活动安全执行BCD)信息安全的途径。实施维护监督改进BCD)。向所有管理者和员工有效地推广安全意识向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准为信息安全管理活动提供资金支持提供适当的培训和教育BCD)。信息安全政治安全经济安全文化安全BCD)。信息信息载体人员公司的形象与名誉C)。不确定性确定性客观性主观性BCD)。行政方法技术方法管理方法法律方法BCD)。资产脆弱性威胁控制措施PDCA循环的内容包括(ABCD)。计划实施检查行动BCD)。分派责任约定信息安全管理的范围对特定的原则、标准和遵守要求进行说明对报告可疑安全事件[4]的过程进行说明BCD)。信息安全的管理承诺信息安全协调信息安全职责的分配信息处理设备的授权过程BCD)。一般事件较大事件重大事件特别重大事件BCD)。目标及需求策略及方案演练与测评维护、审核、更新BCD)。灾难恢复预案运行维护管理能力技术支持能力备用网络系统三判断题1中国既是一个网络大国,也是一个网络强国。×2近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。√3《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。√4《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。√5在我国网络安全法律体系中,地方性法规及以上文件占多数。×6《网络安全法》为配套的法规、规章预留了接口。√7《网络安全法》没有确立重要数据跨境传输的相关规则。×8个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。×9网络空间[5]主权是国家主权在网络空间的体现和延伸。√10《网络安全法》只能在我国境内适用。×11日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。×12我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。√13个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。√14对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。×15与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。√16《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。√17要求用户提供真实身份信息是网络运营者的一项法定义务。√18数据中心[6]是指一旦遭到破坏、丧失功能或者数据泄露[7]将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。×19个人信息保护的核心原则是经过被收集者的同意。√20个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。√21密码字典是密码破解的关键。√22社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。√23服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。×Ping使用ICMP协议数据包最大为6535。×SmurfFraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。√Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证[8]另一台机器的复杂技术。√SQL注入的防御对象是所有内部传入数据。×28如果计算机后门尚未被入侵,则可以直接上传恶意程序。×Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。√30信息展示要坚持最小化原则,不必要的信息不要发布。√31端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。√32信息安全是独立的行业。×33在20世纪90年代,系统是可被替代的信息工具。√Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。√35双密码体制[9]是密码体制的分水岭[10]。√36计算机时代的安全措施是安全操作系统[11]设计技术。√372009年,美国将网络安全问题上升到国家安全的重要程度。√382003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。√39信息安全问题产生的内部原因是脆弱性。√40信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。√41一般意义上来说,数据包括信息,信息是有意义的数据。√42习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。√43一般认为,整个信息安全管理是风险组织的过程。√44一般认为,未做配置的防火墙没有任何意义。√45信息系统是一个人机交互[12]系统。√46我国信息安全管理遵循“技管并重”的原则。√47安全技术是信息安全管理真正的催化剂。×48我国在党的十六届四中全会上将信息安全作为重要内容提出。√49我国现在实行的是“齐抓共管”的信息安全管理体制。√是我国信息安全管理基础设施之一。√ISCCC)不是我国信息安全管理基础设施之一。×52威胁是可能导致信息安全事故和组织信息资产损失的环境或事件√53脆弱性本身会对资产构成危害。×54风险管理[13]是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。√55良好的风险管理过程是成本与收益的平衡。√PDCA管理过程。√57风险管理源于风险处置。×58所有管理的核心就是整个风险处置的最佳集合。√59信息安全管理强调保护关键性信息资产。√PDCA动态持续改进的一个循环体。√61信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。√62信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。√63保密性协议在信息安全内部组织人员离职后不需要遵守。×64在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。√65在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。√66确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。×67安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。√68安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施[14]。×69信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。√70我国信息安全事件管理与应急响应实行的是等保四级制度。×

《中华人民共和国网络安全法》规定,任何组织和个人都有权对网络运营者的网络进行安全防御测试。(×)

答案:《中华人民共和国网络安全法》规定,国家采取措施,监测、防御、处置来源于中华人民共和国境内外的网络安全风险和威胁。

40信息收集与分析工具包括( )

A. 网络设备漏洞扫描器
B. 集成化的漏洞扫描器
C. 专业web扫描软件
D. 数据库漏洞扫描器
E. BCD)。
F. 部署网络安全设备
G. 减少攻击面
修改默认配置
设置安全设备应对信息收集
BCD)。
信息收集
目标分析
实施攻击
打扫战场
BC)。
非法访问
恶意代码
脆弱口令
破解
BCD)。
显示器
输入与输出设备
CPUD:存储器[1]
BCD)。
防火墙
防病毒
漏洞扫描
入侵检测
BCD)。
技术保障
管理保障
人员培训保障
法律法规保障
BCD)。
信息安全[2]是一个系统的安全
信息安全是一个动态的安全
信息安全是一个无边界的安全
信息安全是一个非传统的安全
BCD)。
目标
规则
组织
人员
BC)反映业务目标。
安全策略[3]
目标
活动
安全执行
BCD)信息安全的途径。
实施
维护
监督
改进
BCD)。
向所有管理者和员工有效地推广安全意识
向所有管理者、员工及其他伙伴方分发信息安全策略、指南和标准
为信息安全管理活动提供资金支持
提供适当的培训和教育
BCD)。
信息安全
政治安全
经济安全
文化安全
BCD)。
信息
信息载体
人员
公司的形象与名誉
C)。
不确定性
确定性
客观性
主观性
BCD)。
行政方法
技术方法
管理方法
法律方法
BCD)。
资产
脆弱性
威胁
控制措施
PDCA循环的内容包括(ABCD)。
计划
实施
检查
行动
BCD)。
分派责任
约定信息安全管理的范围
对特定的原则、标准和遵守要求进行说明
对报告可疑安全事件[4]的过程进行说明
BCD)。
信息安全的管理承诺
信息安全协调
信息安全职责的分配
信息处理设备的授权过程
BCD)。
一般事件
较大事件
重大事件
特别重大事件
BCD)。
目标及需求
策略及方案
演练与测评
维护、审核、更新
BCD)。
灾难恢复预案
运行维护管理能力
技术支持能力
备用网络系统
三判断题
1中国既是一个网络大国,也是一个网络强国。×
2近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。√
3《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。√
4《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。√
5在我国网络安全法律体系中,地方性法规及以上文件占多数。×
6《网络安全法》为配套的法规、规章预留了接口。√
7《网络安全法》没有确立重要数据跨境传输的相关规则。×
8个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。×
9网络空间[5]主权是国家主权在网络空间的体现和延伸。√
10《网络安全法》只能在我国境内适用。×
11日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。×
12我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。√
13个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。√
14对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。×
15与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。√
16《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。√
17要求用户提供真实身份信息是网络运营者的一项法定义务。√
18数据中心[6]是指一旦遭到破坏、丧失功能或者数据泄露[7]将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。×
19个人信息保护的核心原则是经过被收集者的同意。√
20个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。√
21密码字典是密码破解的关键。√
22社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。√
23服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。×
Ping使用ICMP协议数据包最大为6535。×
SmurfFraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。√
Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证[8]另一台机器的复杂技术。√
SQL注入的防御对象是所有内部传入数据。×
28如果计算机后门尚未被入侵,则可以直接上传恶意程序。×
Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。√
30信息展示要坚持最小化原则,不必要的信息不要发布。√
31端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。√
32信息安全是独立的行业。×
33在20世纪90年代,系统是可被替代的信息工具。√
Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。√
35双密码体制[9]是密码体制的分水岭[10]。√
36计算机时代的安全措施是安全操作系统[11]设计技术。√
372009年,美国将网络安全问题上升到国家安全的重要程度。√
382003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。√
39信息安全问题产生的内部原因是脆弱性。√
40信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。√
41一般意义上来说,数据包括信息,信息是有意义的数据。√
42习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。√
43一般认为,整个信息安全管理是风险组织的过程。√
44一般认为,未做配置的防火墙没有任何意义。√
45信息系统是一个人机交互[12]系统。√
46我国信息安全管理遵循“技管并重”的原则。√
47安全技术是信息安全管理真正的催化剂。×
48我国在党的十六届四中全会上将信息安全作为重要内容提出。√
49我国现在实行的是“齐抓共管”的信息安全管理体制。√
是我国信息安全管理基础设施之一。√
ISCCC)不是我国信息安全管理基础设施之一。×
52威胁是可能导致信息安全事故和组织信息资产损失的环境或事件√
53脆弱性本身会对资产构成危害。×
54风险管理[13]是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。√
55良好的风险管理过程是成本与收益的平衡。√
PDCA管理过程。√
57风险管理源于风险处置。×
58所有管理的核心就是整个风险处置的最佳集合。√
59信息安全管理强调保护关键性信息资产。√
PDCA动态持续改进的一个循环体。√
61信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。√
62信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。√
63保密性协议在信息安全内部组织人员离职后不需要遵守。×
64在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全工作、报告安全事件或潜在风险的责任。√
65在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。√
66确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。×
67安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。√
68安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施[14]。×
69信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。√
70我国信息安全事件管理与应急响应实行的是等保四级制度。×

题目解答

答案

ABCD

解析

该题目主要围绕《中华人民共和国网络安全法》相关内容、信息安全知识、网络安全技术、信息安全管理等多方面展开,包括判断题对错判断、选择题选项选择等。

相关问题

  • AdaBoosting采用多个单一分类器组成一个强分类器()A. 错误B. 正确

  • 4/5 以下属于人工智能实际应用的是()。A. 机器视觉B. 人脸识别C. 计算机辅助自动规划D. 智能工业机器人E. 刷卡门禁

  • 由脸书(Facebook)公司开发的深度学习编程框架是()A. TensorFlowB. PaddlePaddleC. PyTorchD. Mindspore

  • 2.单选题 讯飞星火可以实现多种文案类型和语言风格的文本写作。讯飞星火(网页版)“内容写作”功能可选的“语言风格”不包括( )。A. 口语化B. 高情商C. 专业D. 热情

  • 7、 加强电脑安全防护,及时升级病 毒库,安装防火墙,及时查杀病毒和木马,是防范 电信网络诈骗的有效做法。A. 正确B. 错误

  • 程序=算法+()A. 数据结构B. 程序结构C. 控制结构[1]D. 体系结构

  • 以下哪种方法属于卷积神经网络的基本组件()。A. 卷积层B. 池化层C. 激活函数D. 复制层

  • 下列哪个方法属于知识图谱推理方法()A. 路径排序算法B. 深度学习推断C. 广度优先搜索D. 归纳逻辑程序设计

  • Windows中“复制”操作的快捷键是Ctrl+V。

  • 下列哪个方法属于知识图谱推理方法()A. 广度优先搜索B. 深度学习推断C. 路径排序算法D. 归纳逻辑程序设计

  • 下列哪项关于监督学习算法的描述正确()A. 强化学习的训练效果一定优于监督学习B. 主要的监督学习方法包括生成方法和判别方法C. 广度优先搜索算法是一种监督学习算法

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 网络诈骗中常见的“钓鱼网站”目的是()?A. 传播病毒B. 窃取个人信息C. 提供免费电影

  • 下列哪项不是求解对抗搜索问题的基本算法( ) A.反向传播算法 B.广度优先排序算法 C.Alpha-Beta剪枝算法D.最小最大搜索算法

  • 3.判断题K-means聚类算法对数据的尺寸敏感。()A. 对B. 错

  • 在决策树建立过程中,使用一个属性对某个结点对应的数集合进行划分后,结果具有高信息熵(highentropy),对结果的描述,最贴切的是()。A. 纯度高B. 纯度低C. 有用D. 无用E. 以上描述都不贴切

  • 网络安全包括物理安全[1]、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制[2]、加密、安全管理及用户身份认证。A. 正确B. 错误

  • 下列不属于量子机器学习算法的是()A. 量子支持向量机B. 量子主成分分析C. 薛定谔方程求解D. 深度量子学习

  • 下列哪项贪婪最佳优先搜索算法的描述正确()A. 贪婪最佳优先搜索不属于启发式搜索算法B. 贪婪最佳优先搜索是一种A*搜索算法C. 贪婪最佳优先搜索是一种广度优先搜索算法D. 贪婪最佳优先搜索属于有信息搜索算法

  • 下列哪项属于因果推理模型()A. 因果图B. 神经符号推理C. 符号推理模型D. 结构因果模型

上一页下一页
logo
广州极目未来文化科技有限公司
注册地址:广州市黄埔区揽月路8号135、136、137、138房
关于
  • 隐私政策
  • 服务协议
  • 权限详情
学科
  • 医学
  • 政治学
  • 管理
  • 计算机
  • 教育
  • 数学
联系我们
  • 客服电话: 010-82893100
  • 公司邮箱: daxuesoutijiang@163.com
  • qt

©2023 广州极目未来文化科技有限公司 粤ICP备2023029972号    粤公网安备44011202002296号