2022年度大数据时代的互联网信息安全答案.docx

上传人:C****o 文档编号:12961182 上传时间:2022-04-27 格式:DOCX 页数:8 大小:38.85KB
返回 下载 相关 举报
2022年度大数据时代的互联网信息安全答案.docx_第1页
第1页 / 共8页
2022年度大数据时代的互联网信息安全答案.docx_第2页
第2页 / 共8页
点击查看更多>>
资源描述

《2022年度大数据时代的互联网信息安全答案.docx》由会员分享,可在线阅读,更多相关《2022年度大数据时代的互联网信息安全答案.docx(8页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、精品学习资源封面欢迎下载精品学习资源作者: PanHongliang仅供个人学习2021年度大数据时代的互联网信息安全欢迎下载精品学习资源单项题:参考答案(请忽视选项,看内容! )欢迎下载精品学习资源1. 以下对网络空间的看法,正确选项:A.网络空间虽然与现实空间不同,但同样需要法律2. 张同学发觉安全软件提示自己的电脑有系统漏洞,假如你是张同学,最恰当的做法是. B.马上更新补丁,修复漏洞3.2021年 2 月,我国成立了(),习近平总书记担任领导小组组长;D.中心网络安全和信息化领导小组4. 在连接互联网的运算机上()处理、储备涉及国家隐秘和企业隐秘信息;B.严禁5. 以下哪项不属于防范“

2、预设后门窃密”的计策:A.涉密信息系统必需依据保密标准,实行符合要求的口令密码、智能卡或USB key 、生理特点身份鉴别方式6. 网络安全领域,把已经被发觉,但相关软件厂商仍没有进行修复的漏洞叫什么漏洞. C.0day漏洞7. 网络安全与信息化领导小组成立的时间是:D.20218. 一个网络信息系统最重要的资源是:D.数据库9. 以下做法错误选项 :B.涉密储备介质剔除、报废时,可以当作废品出售10. 与大数据亲热相关的技术是:D.云运算11. 大数据的起源是 :D.互联网12. 王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件特别可疑,没有任何与工作相关内容, 邮件中带有一个生疏

3、的网站链接,要求他拜望并使用真实姓名注册,这可能属于哪种攻击手段 .B.钓鱼攻击13. 世界上首例通过网络攻击瘫痪物理核设施的大事是?A. 伊朗核电站震网 stuxnet大事14. 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是精确的.B. 确定可行,已有在现实中实际发生的案例15. 以下选项中不是 APT 攻击的特点:B.攻击少见欢迎下载精品学习资源16. 下面关于我们使用的网络是否安全的正确表述是:A. 没有确定安全的网络,使用者要时刻提高当心,谨慎操作17. 棱镜方案( PRISM )是一项由()自 2007年起开头实施的绝密电子监听方案B

4、. 美国国家安全局18. 规律域构建了协议、 ( )、数据等组成的信息活动域;B. 软件19. 习近平总书记曾指出,没有()就没有国家安全,没有信息化就没有现代化;C. 网络安全20. 我们应当准时修复运算机操作系统和软件的漏洞,是由于:D. 漏洞就是运算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入21. 用户收到了一封可疑的电子邮件,要求用户供应银行账户及密码,这是属于何种攻击手段.C.钓鱼攻击22. 以下错误选项 :B.由于网络是虚拟世界 ,所以在网上不需要爱惜个人的隐私23. 以下选项中,最简洁遭受来自境外的网络攻击的是:C.把握科研命脉的机构24.2021 年 2

5、月 27 日,中共中心总书记、国家主席、中心军委主席、中心网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中心网络安全和信息化领导小组第一次会议并发表重要讲话;他强调, ()和()是事关国家安全和国家进展、事关广大人民群众工作生活的重大战略问题;C.网络安全、信息化25. 以下关于运算机木马的说法错误选项: D.只要不拜望互联网,就能防止受到木马侵害多项题:26. 信息安全保证强调依靠()实现组织的使命;A. 运行C.人 D.技术27. 习近平在中心网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了B. 没有网络安全就没有国家安全C.没有信息化就没有现代化28. 以下是中华人

6、民共和国网络安全法规定的内容是:A. 重点爱惜关键信息基础设施欢迎下载精品学习资源B. 以法律形式明确“网络实名制” C.不得出售个人信息D.严格打击网络诈骗29. 大数据是需要新处理模式才能具有更强的()的海量、高增长率和多样化的信息资产;A.流程优化才能B.决策力C.洞悉发觉力30. 以下哪些选项是关于浏览网页时存在的安全风险:A.数据劫持B.网络钓鱼C.网页挂马D.隐私跟踪31. 大数据的意义包括 :A.促进民生改善B.推动科技进步C.帮忙社会治理D.支持商业决策32. 大数据的特点是:A.规模大B.速度快C.类型多D.价值密度低33. 认知域包括了网络用户相互沟通产生的( )A.思想B

7、.情感C.学问D.信念34. 最常用的网络安全模型 PDRR 是指 :A.复原B.爱惜C.反应D.检测35. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:A.安装防火墙,禁止拜望不该拜望的服务端口,过滤不正常的畸形数据包欢迎下载精品学习资源C.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发觉问题并解决D.安装入侵检测系统,检测拒绝服务攻击行为判定题:36. 小型运算机网络时代是信息技术进展的其次阶段;正确37. 电脑或者办公的内网进行物理隔离之后,他人无法窃取到电脑中的信息;错误38. 网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实

8、结合的空间;正确39. 信息安全爱惜的内涵,表达四个过程,即PDRR ,是指爱惜、检测、反应、复原;正确40. 网络空间的实体是信息技术基础设施构成的相互依靠的网络,包含运算机、通信网络系统、信息系统、嵌入式处理器、把握器以及其中所保有的数据;正确41. 随着国际信息安全领域的大事频繁发生,无论是高层领导或是专家或是一般民众对信息安全问题都高度重视;正确42. 网络安全防范系统是个动态的系统,攻防技术都在不断进展,安全防范系统也必需同时进展与更新;正确43. 成立中心网络安全和信息化领导小组,表达了我们党对网络安全强有力的领导和更加高度的关注;正确44. 网络漏洞给我们的工作、生活、学习带来了

9、庞大危害,因此,网络漏洞毫无价值;错误45. PKI指的是公钥基础设施;正确46. APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段;正确47. DDOS是指分布反射式拒绝服务;错误48. “嗅探”就是利用移动储备介质在不同的运算机之间隐匿传递数据信息的窃密技术;错误欢迎下载精品学习资源49. 认知域包括了网络用户相互沟通产生的学问、思想、情感和信念;正确50. 规律域构建了协议、软件、数据等组成的信息活动域正确51. 大数据技术是从各种各样类型的数据中快速获得有价值信息的才能;正确52. 大数据是通过传统数据库技术和数据处理工具不能处理的庞大而复杂的数据集合;正

10、确53. 信息技术保证框架 IATF ,提出了三保卫一支撑(爱惜局域运算环境,爱惜边界和外部连接,爱惜网络传输,用PKI 、KMI 、防火墙、入侵检测等密码和边界防护技术作为支撑) 的安全框架;正确54. 运算机操作系统、设备产品和应用程序是完善的,不会有漏洞;错误55. 国家信息化领导小组关于加强信息安全保证工作的看法( 200327号),简称“27 号文”,它的产生标志着我国信息安全保证工作有了总体纲领,其中提出要在5 年内建设中国信息安全保证体系;正确版权申明本文部分内容,包括文字、图片、以及设计等在网上搜集整理;版权为潘宏亮个人全部This articleincludessome pa

11、rts,includingtext,pictures,and design. Copyright is Pan Hongliangs personal ownership.用户可将本文的内容或服务用于个人学习、争论或观看, 以及其他非商业性或非盈利性用途, 但同时应遵守著作权法及其他相关法律的规定,不得侵害本网站及相关权益人的合法权益;除此以外,将本文任何内容或服务用于其他用途时, 须征得本人及相关权益人的书面许可,并支付酬劳;Users may use the contents or services of this article欢迎下载精品学习资源for personal study,

12、research or appreciation, and othernon-commercial or non-profit purposes, but at the same time, they shall abide by the provisions of copyright law and other relevant laws, and shall not infringe upon the legitimaterightsof thiswebsiteand itsrelevantobligees.In addition, when any content or service

13、of this article is used for otherpurposes, written permission and remuneration shall be obtained from the person concerned and the relevant obligee.转载或引用本文内容必需是以新闻性或资料性公共免费信息为使用目的的合理、善意引用,不得对本文内容原意进行曲解、修改, 并自负版权等法律责任;Reproduction or quotation of the content of this articlemust be reasonableand good-faithcitationforthe use of news or informative public free information. It shall notmisinterpret or modify the original intention of the contentof this article, and shall bear legal liability such as copyright.欢迎下载

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com