下载此文档

2018网络安全法试题.docx


文档分类:高等教育 | 页数:约11页 举报非法文档有奖
1/11
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/11 下载此文档
文档列表 文档介绍
《网络安全法》开始施行的时间是( )。
 A:2016年11月7日        B:2016年12月27日        C:2017年6月1日       D:2017年7月6日
《网络安全法》是以第( )号主席令的方式发布的。
 A:三十四        B:四十二        C:四十三        D:五十三
中央网络安全和信息化领导小组的组长是( )。
 A        B:李克强        C:刘云山        D:周小川
下列说法中,不符合《网络安全法》立法过程特点的是( )。
 A:全国人大常委会主导        B:各部门支持协作        C:闭门造车       D:社会各方面共同参与
在我国的立法体系结构中,行政法规是由( )发布的。
 A:全国人大及其常委会        B:国务院        C:地方人大及其常委会       D:地方人民政府
将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
 A:网络        B:互联网        C:局域网        D:数据
( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
 A:网络        B:互联网        C:局域网        D:数据
在泽莱尼的著作中,它将( )放在了最高层。
 A:数字        B:数据        C:知识        D:才智
在泽莱尼的著作中,( )。
 A:数字        B:数据        C:知识        D:才智
《网络安全法》立法的首要目的是( )。
 A:保障网络安全        B:维护网络空间主权和国家安全、社会公共利益       C:保护公民、法人和其他组织的合法权益        D:促进经济社会信息化健康发展
2017年3月1日,中国外交部和国家网信办发布了( )。
 A:《网络安全法》        B:《国家网络空间安全战略》       C:《计算机信息系统安全保护条例》        D:《网络空间国际合作战略》
《网络安全法》的第一条讲的是( )。
 A:法律调整范围        B:立法目的        C:国家网络安全战略       D:国家维护网络安全的主要任务
网络日志的种类较多,留存期限不少于( )。
 A:一个月        B:三个月        C:六个月        D:一年
《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是( )。
 A:统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息       B:建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息       C:制定本行业、本领域的网络安全事件应急预案,定期组织演练       D:按照省级以上人民政府的要求进行整改,消除隐患
( )是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。
 A:数据分类        B:数据备份        C:数据加密        D:网络日志
( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
 A:侵入他人网络        B:干扰他人网络正常功能        C:窃取网络数据       D:危害网络安全
联合国在1990年颁布的个人信息保护方面的立法是( )。
 A:《隐私保护与个人数据跨国流通指南》        B:《个人资料自动化处理之个人保护公约》        C:《自动化资料档案中个人资料处理准则》        D:《联邦个人数据保护法》
2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除( )之前分享的内容。
 A:14岁        B:16岁        C:18岁        D:20岁
《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。
 A:五万元        B:十万元        C:五十万元        D:一百万元
( )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
 A:Ping of death        B:LAND        C:UDP Flood        D:Teardrop
( )的攻击原理是构造错误的分片信息,系统重组分

2018网络安全法试题 来自淘豆网m.daumloan.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数11
  • 收藏数0 收藏
  • 顶次数0
  • 上传人jin2202537
  • 文件大小121 KB
  • 时间2018-04-04