还剩31页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
第章信息安全基础知识1选择题.信息安全三大基本属性不包括(
11.X保密性完整性可用性可靠性A.B.C,D..下列说法错误的是(2X信息安全三元组英文简称为A.CLA.保密性亦称机密性,是指对信息资源开放范围的控制,确保信息不被非授权的B个人组织和计算机程序访问完整性是保证信息系统中的数据处于完整的状态,确保信息没有遭受篡改和破坏C.可用性是保障数据和系统随时可用D..关于信息安全的特征描述中,错误的是(3X信息安全问题是复杂的问题具有系统性A.信息安全是动态的安全,具有动态性B.信息安全是无边界的安全,具有开放性和互通性C.信息安全与传统的安全相比差别不大D..信息安全范畴包括安全技术和安全管理两大领域下列不属于安全技术的是(4X控制通信流量B.提供网络访问的安全策略C.决定转发或阻塞的通信流量类型D.(多选)下列属于用户上网行为管理中人员管理的是(
19.X上网身份管理上网终端管理A.B.移动终端管理上网行为统计分析C.D.(多选)网络安全防护对企业的要求(
20.X保障用户注册信息安全,个人信息安全A.服务于国家的企业,要保障国家相关数据安全B.网络运营者要遵守网络安全法中相关法律规定C.没有要求,自由发展D..简答题
2.请你简单阑述钓鱼邮件攻击思路
1.如果你是一名安全人员,请制定一份网络安全应急措施有关方案
2.谈谈如何解决手机电脑等设备能连上路由器却不能上网”问题
3.网络安全防范策略与技术有哪些4林塞•1=1•选择题
11..A
2.D
3.C
4.D
5.D
6.D
7.A
8.A
9.C
10.All.D
12.D
13.ABC
14.ABCD
15.ABCD
16.ABC
17.ABCD
18.ABCD
19.ABC
20.ABC.简答题.请你简单阑述钓鱼邮件攻击思路12参考答案伪造钓鱼邮件-发送钓鱼邮件-用户访问钓鱼邮件-获取用户信息如果你是一名安全人员,请制定一份网络安全应急措施有关方案参考答案
2.检查系统日志1关闭不必要的服务和端口2扫描服务器3重新设置账户密码4软件进行升级5检测网站6流量清洗7备份数据8谈谈如何解决手机电脑等设备能连上路由器却不能上网”问题?参考答案
3.、检查路由器口是否与外网连接,路由器口应该猫的网线出接口连1WAN WAN接、检查路由器帐号密码是否填写正确在路由器界面依次点击一网络一接口一2口一改,在用户名和密码那里输入上网的用户名WAN WPAP/CHAP PAP/CHAP和密码、确保宽带正常,宽带没有欠费并且,可以正常上网3言之有理即可.网络安全防范策略与技术有哪些4参考答案Q物理安全技术环境安全、设备安全、媒体安全2系统安全技术操作系统及数据库系统的安全性网络安全技术网络隔离、访问控制、、入侵检测、扫描评估安全、3VPN Email应用安全技术访问安全、内容过滤、应用系统安全硬件和软件加密,实4Web5数据加密技术现身份认证和数据信息的CIA特性口令认证、证书认证等认证授权技术防火墙、访问控制列表等入侵检测、日志审计6访问控制技术防病毒技术单机防病毒技术逐渐发展成整体防病毒体系798审计跟踪技术Q0灾难恢复和备份技术业务连续性技术,前提就是对数据的备份第章应用安全3选择题下列不属于网络钓鱼攻击的是(1L.1邮件钓鱼A.网页钓鱼B.电话钓鱼C.模拟钓鱼D.、(多选)网络诈骗指以非法占有为目的,利用互联网采用虚构事实或者隐瞒真相2的方法,骗取数额较大的公私财物的行为由此可见,网络诈骗的特点是()行骗面广A.异地行骗B.隐蔽性强C.虚拟化D.、关于应用安全的概念,说法最正确的是(3X应用安全就是个人电脑的应用安全A.应用安全就是保障软件安全B.应用安全就是手机应用商店安全C.应用安全的概念是指通过安全操作或策略,消除不同实体在应用期间存在的安D.全隐患,保障各种设备、程序、文件、介质等在使用过程和结果的安全性、操作系统安全的基础是建立在(41安全安装A.安全配置B.安全管理C.以上都对D.、关于网络舆情的概述,说法错误的是(51网络舆情以网络为载体,以事件为核心A.网络舆情对政治生活秩序和社会稳定的影响与日俱增B.网络舆情突发事件如果处理不当,极有可能诱发民众的不良情绪C.网络舆情不应受到监管,而是畅所欲言D.、下列哪个软件不能够给文件加密(6XA.WinRARB.SSReaderC.Vo pt优化大师D.Windows、通过对数据进行加密,能保障数据的安全性下列关于7BitLocker工具的概述,说法错误的是(\BitLocker安全性比较低A.BitLocker通过的帮助,保护操作系统用户数据安全B.BitLocker TPMWindows能确保计算机即使在被盗的情况下,数据也不会被篡改c.BitLocker■是电脑自带的加密工具,可以加密驱动器,盘等移动设备D.BitLocker U、(多选)病毒是一种盘病毒,应如何进行安全防范(\8Autorun U.停用自动播放功能A禁止不必要的启动项目B.必要时,删除文件C.autorun.inf清理介质所有被感染文件D.、关于移动终端的理解,错误的是(9X移动终端就是手机A.移动终端又称为移动通信终端B.移动终端包括手机、笔记本电脑等C.在多数情况下,移动终端指具有多种应用功能的智能手机D.、移动介质物理安全问题一直倍受关注,下列不属于移动介质物理安全问题10的是(\木马A.虫蚁B.潮湿C.灼烧D..简答题
2、降低风险的策略有哪些?
1、在日常生活中,如何防范个人电脑中病毒?言之有理即可
2、请谈谈邮件钓鱼防范技巧言之有理即可
3、如何避免文件共享安全问题的发生言之有理即可4答案选择题1l.D.
2.ABCD
3.D
4.D
5.D
6.C
7.A
8.ABCD
9.A
10.A.简答题
2.降低风险的策略有哪些?1参考答案减少威胁源1降低威胁能力2减少脆弱性3应用安全防护4降低负面影响
5.在日常生活中,如何防范个人电脑中病毒?言之有理即可2参考答案及时更新系统1安装杀毒软件2定期扫描系统3及时更新病毒库4关闭不必要的端口5不随意下载各种软件6不点击陌生链接7应用程序进行必要安全设置
8.请谈谈邮件钓鱼防范技巧言之有理即可3参考答案需查看发件人地址,警惕个人邮箱帐号查看邮件标题,敏感字眼要注意注意邮件正文措辞,如亲爱的等泛化问候语要小心查看邮件正文目的,如XX”需要提供帐号密码”等不合理要求注意邮件正文附带链接,切勿轻易点击.如何避免文件共享安全问题的发生言之有理即可4参考答案对您共享和下载的内容保持警惕坚持使用合法的文件共享服务安装并启用防火墙在工作中使用文件共享之前,先进行检查P2P第章病毒与木马4选择题
11..下列不属于计算机病毒特性的是X D寄生性感染性潜伏性永久性A.B.C.D.多选在进行病毒与木马排查时,网络排查特别重要下列属于网络排查内容的
2.是(1ABC排查可疑链接.排查地址A.B IP网络连接排查分析进程C.D..关于进程分析,下列说法错误的是(3X A不认识的进程都要删掉A.进程分析工具能指定特定进程B.ProcessDump是一款进程分析工具C.ProcessHacker•当发现可疑进程时,要及时采取对应措施D..杀毒软件具有病毒扫描、清除和主动防御等功能下列不属于我国国产的杀毒软4件的是(X D安全管家腾讯电脑管家火绒卡巴斯基A.360B.C.D..部署防火墙能实现对计算机不安全网络因素的阻断下列不属于防火墙功能的5是(X D监控审计A.流量管理B.日志记录与事件通知C..修复漏洞D(多选)入侵检测系统是一种对网络传输进行即时监视安全设备下列关于入侵检
6.测系统的描述,说法正确的是(X ABCD识别常见病毒木马攻击监控网络异常通信A.B.鉴别对系统漏洞及后门的利用完善网络安全管理C.D..关于计算机病毒的叙述中,正确的选项是(7\B计算机病毒只感染或文件A..exe.com计算机病毒可以通过读写软盘、光盘或网络进行传播
8.Internet计算机病毒是通过电力网进行传播的C.计算机病毒是由于软盘片表面不清洁而造成的D..下列关于补丁管理,说法错误的是(8D及时更新系统补丁A.非重要服务器,按照不同操作系统,测试后再批量更新补丁
8.重要的业务服务器,逐台测试,再逐台更新补丁C.系统要永远保持最新版本,新补丁都要更新D.(多选)小明在学习病毒与木马防范知识之后进行总结下列总结正确的
9.X BCD安装多款杀毒软件,越多越好A.下载软件最好通过官方渠道下载B.不要打开来历不明的电子邮件C.不要启用宏,除非文档来自可信来源D.Office网络安全信息安全管理应用安全数据安全A.B.C.D..在信息安全宣传周中,小明制作了一份信息安全事件危害性的海报参加比赛,5其中表述不合理的是(X安全事件发生会对国家政治安全、经济发展、军事安全造成巨大影响A.安全事件发生会引起社会的恐慌B.安全事件对互联网公司影响最大C.侵犯个人隐私,遭受不明骚扰D..下列不属于新技术安全领域的是(X6人工智能工控安全软件安全云安全A.B.C.D..关于信息安全问题产生原因,说法错误的是(17都是因为技术问题系统本身脆弱性A.B.安全管理不当安全防范欠缺C.D..关于信息安全威胁来源因素,说法最正确的是(X8环境因素人为因素人为因素和环境因素技术因素A.B.C.D..简答题9简述信息安全的发展历程L.为什么说信息安全已成为影响国家政治安全的重要因素?
2.病毒木马利用网络进入目标系统并执行,都归类于网络传播下列哪项描述不10属于网络传播(X D感染文件网页挂马A.B.利用系统漏洞或者网站设计缺陷盘感染C.D.U
11.下列关于常见的安全设备,说法错误的是(X A入侵防御系统是一种被动的安全防护技术A.入侵检测系统简称B.IDS入侵防御系统简称C.IPS入侵检测系统是一种积极主动的安全防护技术D..简答题
2.某公司需要制定一份安全策略,您作为此公司的安全人员,觉得可以从哪些方面1入手.病毒木马通过网络传播的方式有哪些?2答案:选择题Ll.D
2.ABC
3.A
4.D
5.D
6.ABCD
7.B
8.D
9.BCD
10.D
11.A.简答题
2.某公司需要制定一份安全策略,您作为此公司的安全人员,觉得可以从哪些方面1入手参考答案、密码策略
7、本地安全策略
8、组策略、口令策略、病毒木马防范策略、权限策略9101112(言之有理即可).病毒木马通过网络传播的方式有哪些?2参考答案感染文件L、网页挂马
2、垃圾邮件
3、文件捆绑
4、通讯软件或者伪装下载资源等方式进行传播5p2p、利用系统漏洞或者网站设计缺陷6第章数据安全与隐私保护
5.选择题
1.关于数据的基本概述,说法错误的是(11数据就是信息A.数据()是指对客观事件进行记录并可以鉴别的符号B.data数据是指任何以电子或者其他方式对信息的记录C.声音、图像可以称为模拟数据D..下列属于非恶意人员造成的威胁是(\2不满的或有预谋的内部人员对信息系统进行破坏A.内部人员没有遵循规章制度和操作流程而导致故障或信息损坏B.内外勾结的方式盗窃机密信息或进行篡改C.黑客攻击D..下列不属于关系型数据库管理系统的是(3XA.RedisB.SQL ServerC.MySQLD.Oracle Database.下列个人信息泄露途径,不属于本人泄露类型的是(41黑客窃取A..快递单随意丢弃B在社交平台分享个人信息C..填写问卷D.下列个人信息泄露途径,不属于他人泄露类的是(\5黑客窃取A.内部人员售卖B.数据无人管理C.个人随意丢弃外卖单D..关于大数据技术的基本概述,说法错误的是(6X大数据技术包括数据采集、数据存取、数据处理、数据挖掘等处理环节A.大数据技术,是指从各种各样类型的数据中,快速获取有价值信息的技术B.大数据技术是指大数据的应用技术C.大数据技术的战略意义在于掌握庞大的数据信息D..大数据杀熟一直处在风口浪尖下列不属于大数据杀熟危害的是(工7精准为客户提供所需服务A.损害消费者合法权益
8.破坏市场定价C.大肆消耗用户的信任,更会殃及社会诚信D.(多选)从大国博弈的层面来看,数据安全战略意义在于(工
8.保护国家数据不轻易为他国获取A.数据安全保障能力是国家竞争力的直接体现B.数据安全就是国家安全C.没有数据安全,就没有国家安全D.(多选)以下属于数据面临的安全风险的是(
9.1数据存储媒介丢失或被盗A.员工故意或无意泄露B.黑客攻击C.非法爬取D.(多选)以下属于数据库安全内容的是(
10.X数据库系统安全A.数据库数据安全B.数据库物理环境安全C.数据库安全管理原则D..简答题
2.你是某公司数据安全专家,请你列举数据安全防范策略
1.数据安全的重要性主要体现在哪些方面?(言之有理即可)
2.数据库安全防护措施有哪些?(言之有理即可)3(.数据库安全要求包括哪些方面?言之有理即可)
4.如何合法维护个人信息安全?言之有理即可5?.大数据时代,国家如何保障个人隐私安全言之有理即可6答案选择题
11..A
2.B
3.A
4.A
5.D
6.D
7.A
8.AB
9.ABCD
10.ABCD.简答题.你是某公司数据安全专家,请你列举数据安全防范策略12参考答案电子邮件安全培训1数据划分2物联网管理3存储介质管理4双因素身份验证5数据安全的重要性主要体现在哪些方面?言之有理即可
2.参考答案数据安全与网络安全密切相关,是国家主权、国家安全的重要组成部分1数据安全是信息安全的核心2数据安全保障能力是国家竞争力的直接体现3保障网络数据安全是维护网络安全的重要基础4数据库安全防护措施有哪些?言之有理即可
3.参考答案密码保护、数据加密1数据库安全策略2运行环境检测与实时监控3及时修复软件漏洞及配置缺陷4安全审计,日志分析5数据库安全要求包括哪些方面?言之有理即可
4.参考答案向合法用户提供可靠的信息服务1拒绝执行不正确的数据操作2拒绝非法用户对数据库的访问3能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等4如何合法维护个人信息安全?言之有理即可
5.参考答案协商谈判1停止侵犯2法律维权3消除影响、恢复名誉4赔偿损失
5.大数据时代,国家如何保障个人隐私安全?言之有理即可6参考答案加强实地调研,继续完善法律法规立法内容1加速建设标准+法规的监管体系,全方面保护个人隐私2建立个人私密信息保护公益诉讼制度3依法实施常态化监管,主动健全执法规章4第章信息安全合规性
6.选择题.关于国家标准介绍,说法错误的是(X11D指的是强制性国家标准A.GB指的是推荐性国家标准B.GB/T指的是国家标准化指导性技术文件C.GB/Z强制性国家标准不具有法律属性D..信息安全建设在电商行业的重要性,说法错误的是(21D维持平台稳定性A.保障平台账号安全B.降低商品交易风险C.购买力度增强D..下列说法中不能支持责任与义务具有强制性的是(3\C信息安全责任与义务具有相关法律依据A.不能以个人意志予以变更和排除B.履行责任与义务靠个人C..行为主体必须按行为指示作为或不作为,没有自行选择的余地D.《中华人民共和国网络安全法》共()章4BA.6B.7C.8D.
9.下列关于《网络安全法》,说法错误的是(5X D《网络安全法》有其适用范围A.《网络安全法》有助于维护国家安全B.《网络安全法》服务于国家网络安全战略和网络强国建设C.《网络安全法》在香港澳门同样适用D.才艮据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内6运营中收集和产生的个人信息和重要数据应当在(因业务需要,确需向境外提供X的应当按照国家网信部门会同国务院有关部门制定的力法进行安全评估,法律、行政法规另有规定的,依照其规定D.境外存储A外部存储器储存B.第三方存储C.境内存储D..关于国家建立数据安全应急处置机制,说法错误的是(7X D发生数据安全事件,有关主管部门应当依法启动应急预案,采取相应的应急处置A.措施消除安全隐患
8.防止危害扩大C.发生数据安全事件马上就要公布出来D.根据《数据安全法》第三十七条规定,国家大力推进电子政务建设,提高政务8)数据的(,提升运用数据服务经济社会发展的能力A科学性、准确性、时效性A.可用性、准确性、时效性
8.科学性、准确性、保密性C.完整性、准确性、时效性D..下列关于《个人信息保护法》,说法错误的是(9X D个人有权要求个人信息处理者对其个人信息处理规则进行解释说明A.个人对其个人信息的处理享有知情权、决定权B.履行个人信息保护职责的部门应当公布接受投诉、举报的联系方式C.小明爸爸查看小明手机,违反本法D.根据《个人信息保护法》的规定,有本法规定的违法行为的,依照有关法津10行政法规的规定(X A计入信用档案,并予以公示A.计入信用档案即可B.通知单位C.公示即可D.(多选)下列选项中,属于等级保护的定级对象类型的是(
11.X ABD.常见的信息安全问题有哪些
3.管理风险包括哪两方面?
4.简述大数据常见安全问题
5.网络攻击类型有哪些?6答案选择题1l.D.
2.A
3.D
4.B
5.C
6.C
7.A
8.C.简答题简述信息安全的发展历程2参考答案L通信安全阶段-信息安全阶段--信息保障阶段-网络空间安全阶段.为什么说信息安全已成为影响国家政治安全的重要因素?2参考答案在信息网络迅猛发展的新环境下,信息安全已经成为一个主权国家有效防范来自外部的政治干预、压力和颠覆以及内部敌对势力的破坏活动,确保国家政治制度的安全、稳定,维护国家主权和领土完整,增强国际地位的正常运行状态的政治安全保障要素.常见的信息安全问题有哪些?3参考答案服务中断L、信息泄露
2、数据篡改3云计算平台大数据人工智能系统工业控制系统A.B.C.D.(多选)进行差距分析的方法有(
12.X ABCD人工检测漏洞扫描渗透测试网络架构分析A.B.C.D.(多选)信息安全等级保护建设整改可以通过()进行
13.ABCD安全设备采购部署A.安全管理制度整理B.安全策略配置C.安全加固D.)(多选)履行个人信息保护职责的部门的工作人员(,应依法给予处分.ABC14玩忽职守滥用职权徇私舞弊违法犯罪A.B.C.D,)(多选)信息安全合规性是指相关实体实施活动时,要与(保持一致.ABC15法律法规政策标准行业规则经理意见A.B.C.D.简答题
16.为什么说履行信息安全责任与义务具有强制性?
1.列出《个人信息保护法》总体框架?
2.等保和等保有哪些区别?
31.
02.
0.列出《数据安全法》总体框架?
4.列出《网络安全法》总体框架?5答案选择题1l.D.
2.D
3.C
4.B
5.D
6.D
7.D
8.A
9.D
10.A
11.ABD
12.ABCD
13.ABCD
14.ABC
15.ABC.简答题.为什么说履行信息安全责任与义务具有强制性?21参考答案信息安全,关乎着国家安全政府、企业、机构、个人都要承担不能外泄某些敏感信息的责任与义务不同实体在不同领域都可以享受国家信息安全建设带来某些权益的权力,同样也需要承担相对应的安全责任与义务《中华人民共和国网络安全法》第六章法律责任《中华人民共和国网络安全法》第二十一条《中华人民共和国数据安全法》第四章数据安全保护义务《中华人民共和国数据安全法》第六章法律责任《中华人民共和国个人信息保护法》第七章法律责任(言之有理即可)列出《个人信息保护法》总体框架
2.参考答案共章条目录如下874第一章总则第二章个人信息处理规则第一节一般规定、网络诈骗
4、植入病毒
5、权限失控
6.管理风险包括哪两方面?4参考答案包括技术管理风险和组织管理风险技术管理风险包括物理和环境安全、通信与操作管理、访问控制、系统开发与维护、业务连续性等方面的风险组织管理风险包括安全策略、组织安全、资产分类与控制、人员安全、符合性等方面风险.简述大数据常见安全问题5参考答案、敏感数据泄露风险增大
1、个人隐私保护困难
2、数据失真与污染
3、数据交易安全风险
4、大数据处理平台业务中断
5、大数据滥用6(言之有理即可).网络攻击类型有哪些?6参考答案可以分为主动攻击和被动攻击主动攻击包括拒绝访问、漏洞利用、社会工程学等被动攻击包括网络扫描、监听、后门等第二章网络安全选择题关于网络安全、信息安全和网络空间安全的概念,说法错误的是\1L.网络安全就是网络空间安全的简称A.网络安全网络安全包括为防止、检测和监控对计算机网络和B.Network Security:网络可访问资源的未授权访问、滥用、修改或拒绝而采用的策略、流程和实践信息安全:信息安全确保信息的保密性、可用性和完整性C.Information Security网络空间安全通过采取必要措施,防范对网络的攻击,侵入、D.Cyber Security:干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性,保密性,可用性的能力.小明列出企业常见的网络安全问题,请你帮忙找出不符合的选项X2涉密设备保管不当技术资料泄露A.B,办公电脑管控问题个人电脑外借C.D..下列不属于物理安全内容的是3X环境安全设备安全A.B.网络隔离媒体安全C.D..关于网络安全管理和网络安全技术哪一个更加重要,小明和小红展开激烈讨论4下列是他们所阑诉的观点,哪个观点说法是错误的(X网络安全技术和网络安全管理同样重要,没有轻重之分A..技术是网络安全防范的构筑材料,管理是粘合剂和催化剂B技术和管理密不可分C.三分技术,七分管理,意思就是管理比技术重要D..关于网络安全挑战与机遇,说法错误的是(工5网络攻击工具智能化、自动化属于网络安全挑战A..促进安全行业规范化发展属于网络安全机遇B网络安全产业逐渐成熟属于网络安全机遇C.网络安全机遇多于挑战D..关于网络攻击的定义,说法错误的是(6X从广义上讲,网络攻击指的是通过计算机、路由器等计算资源和网络资源,A.利用网络中存在的漏洞和安全缺陷实施的一种行为从狭义上讲,网络攻击指的是针对网络层发起的攻击行为B.对于计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到C.授权的情况下偷取或访问任何计算机的数据,都会被视为计算机网络中的攻击网络攻击就是网络渗透D..在学习完网络攻击类型之后,小明对课堂的知识进行总结下列总结错误的是(7X流量分析属于主动攻击A.拒绝服务攻击属于主动攻击
8.网络攻击可以分为主动攻击和被动攻击两大类C.攻击者不对数据信息做任何修改,在未经用户同意和认可的情况下,获取信息或D.相关数据属于被动攻击.关于网络安全管理,说法错误的是(9X.技术防护比管理更有效A.技术是网络安全防范的构筑材料,管理是真正的粘合剂和催化剂8三分技术,七分管理C.现实世界里大多数安全事件的发生和安全隐患的存在,与其说是技术上的原因,D.不如说是管理不善造成的.《关键信息基础设施安全保护条例》意义不包括(\9《条例》正式实施后,我国关键信息基础设施安全保护工作将进入新的发展阶段A.维护国家网络安全、经济社会发展和满足广大人民群众切身利益的迫切需要B.标志我国关键信息基础设施安全已经到位C..明确各方责任,加快提升关键信息基础设施安全保护能力,保障经济社会健D康发展.不能防范欺骗攻击的是(10ARP X.使用静态路由表使用防火墙软件A B.ARP使用防欺骗的交换机主动查询和地址C.ARP D.IP MAC.下列属于家用路由器常见硬件故障的是(\11配置错误电磁设备干扰A.B.遭受网络攻击接触不良C.D..智能家庭网关是智能家居的心脏,是用户控制智能家居的桥梁下列关于智12能家庭网关功能,说法错误的是(力进行系统信息的采集A.远程控制B.联动控制C.防御入侵D.(多选)小明想修改家用路由器密码,他通过登录时,发现无法登
13.WIFI IP录到路由器的配置界面,接下来他应该如何正确解决问题(WIFI X检查路由器是否用口与电脑是否正常连接A.LAN检查电脑地址与路由地址是否在同一网段B.IP IP检查路由是否输入正确C.IP检查是否关闭杀毒软件D.(多选)网络协议共四层,分别为应用层、传输层、网络互联层和网
14.TCP/IP络接口层在这四层当中,网络安全问题存在哪些层?(\应用层传输层网络互联层网络接口层A.B.C.D.(多选)下列属于网络接口层(协议)常见网络安全问题的是(\
15.TCP/IP自然灾害、动物破坏、老化、误操作A.大功率电器/电源线路/电磁辐射B.传输线路电磁泄漏C.D.arp flooding(多选)下列属于权限提升与维持的手段是(
16.X后门远程控制A.Web B.VNC创建隐藏账号叩扫描C.D.Nm(多选)下列属于《中华人民共和国网络安全法》总体要求的是(
17.X维护网络主权安全与合法权益A.支持与促进网络安全体系建设B.保障网络运行安全与信息安全C.建立健全网络安全监测预警和信息通报制度D.(多选)作为上网行为管理工具,其功能主要有(
18.ACL X限制网络流量、提高网络性能A.。
个人认证
优秀文档
获得点赞 0