2018《专业技术人员网络安全知识》答案.doc

上传人:11****ws 文档编号:3648361 上传时间:2019-07-02 格式:DOC 页数:8 大小:125.32KB
下载 相关 举报
2018《专业技术人员网络安全知识》答案.doc_第1页
第1页 / 共8页
2018《专业技术人员网络安全知识》答案.doc_第2页
第2页 / 共8页
2018《专业技术人员网络安全知识》答案.doc_第3页
第3页 / 共8页
2018《专业技术人员网络安全知识》答案.doc_第4页
第4页 / 共8页
2018《专业技术人员网络安全知识》答案.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

1、1)单选题,共 10 题,每题 3.0 分,共 30.0 分1 单选题 (3.0 分) 安全信息系统中最重要的安全隐患是()。1. A. 配置审查2. B. 临时账户管理3. C. 数据安全迁移4. D. 程序恢复答案A解析2 单选题 (3.0 分) 我国信息安全管理采用的是()标准。1. A. 欧盟2. B. 美国3. C. 联合国4. D. 日本答案A解析-3.0 分 3 单选题 (3.0 分) 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。1. A. 五万元2. B. 十万元3. C. 五十万元4. D. 一百万元答案B解析-3.0 分 4 单选题 (

2、3.0 分) 在泽莱尼的著作中,它将( )放在了最高层。1. A. 数字2. B. 数据3. C. 知识4. D. 才智答案D解析-3.0 分 5 单选题 (3.0 分) 联合国在 1990 年颁布的个人信息保护方面的立法是( )。1. A. 隐私保护与个人数据跨国流通指南2. B. 个人资料自动化处理之个人保护公约3. C. 自动化资料档案中个人资料处理准则4. D. 联邦个人数据保护法答案C解析-3.0 分 6 单选题 (3.0 分) 在信息安全事件中,()是因为管理不善造成的。1. A. 0.52. B. 1.63. C. 1.74. D. 1.8答案D解析-3.0 分 7 单选题 (3

3、.0 分) 信息安全管理中最需要管理的内容是()。1. A. 目标2. B. 规则3. C. 组织4. D. 人员答案A解析-3.0 分 8 单选题 (3.0 分) 2017 年 3 月 1 日,中国外交部和国家网信办发布了( )。1. A. 网络安全法2. B. 国家网络空间安全战略3. C. 计算机信息系统安全保护条例4. D. 网络空间国际合作战略答案D解析-3.0 分 9 单选题 (3.0 分) 2017 年 6 月 21 日,英国政府提出了新的规则来保护网络安全,其中包括要求 Facebook等社交网站删除( )之前分享的内容。1. A. 14 岁2. B. 16 岁3. C. 18

4、 岁4. D. 20 岁答案C解析-3.0 分 10 单选题 (3.0 分) ( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。1. A. 侵入他人网络2. B. 干扰他人网络正常功能3. C. 窃取网络数据4. D. 危害网络安全答案B解析2)多选题,共 10 题,每题 4.0 分,共 40.0 分-4.0 分 11 多选题 (4.0 分) 拒绝服务攻击的防范措施包括()。1. A. 安全加固2. B. 资源控制3. C. 安全设备4. D. 运营商、公安部门、专家团队等答案A,B,C,D解析-4.0 分 12 多选题 (4.0 分) 计算机后门木马种类包括()。1

5、. A. 特洛伊木马2. B. RootKit3. C. 脚本后门4. D. 隐藏账号答案A,B,C,D解析-4.0 分 13 多选题 (4.0 分) 国家安全组成要素包括()。1. A. 信息安全2. B. 政治安全3. C. 经济安全4. D. 文化安全答案A,B,C,D解析-4.0 分 14 多选题 (4.0 分) 我国网络安全等级保护制度的主要内容包括( )。1. A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任2. B. 采取防范危害网络安全行为的技术措施3. C. 配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志4.

6、D. 采取数据分类、重要数据备份和加密等措施答案A,B,C,D解析-4.0 分 15 多选题 (4.0 分) 网络社会的社会工程学直接用于攻击的表现有()。1. A. 利用同情、内疚和胁迫2. B. 口令破解中的社会工程学利用3. C. 正面攻击(直接索取)4. D. 网络攻击中的社会工程学利用答案A,C解析-4.0 分 16 多选题 (4.0 分) 网络安全法的突出亮点在于( )。1. A. 明确网络空间主权的原则2. B. 明确网络产品和服务提供者的安全义务3. C. 明确了网络运营者的安全义务4. D. 进一步完善个人信息保护规则答案A,B,C,D解析-4.0 分 17 多选题 (4.0

7、 分) 信息收集与分析的防范措施包括()。1. A. 部署网络安全设备2. B. 减少攻击面3. C. 修改默认配置4. D. 设置安全设备应对信息收集答案A,B,C,D解析-4.0 分 18 多选题 (4.0 分) 我国信息安全事件分类包括()。1. A. 一般事件2. B. 较大事件3. C. 重大事件4. D. 特别重大事件答案A,B,C,D解析-4.0 分 19 多选题 (4.0 分) 信息安全实施细则中,信息安全内部组织的具体工作包括()。1. A. 信息安全的管理承诺2. B. 信息安全协调3. C. 信息安全职责的分配4. D. 信息处理设备的授权过程答案A,B,C,D解析-4.

8、0 分 20 多选题 (4.0 分) PDCA 循环的内容包括()。1. A. 计划2. B. 实施3. C. 检查4. D. 行动答案A,B,C,D解析3)判断题,共 10 题,每题 3.0 分,共 30.0 分-3.0 分 21 判断题 (3.0 分) 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。1. A. 对2. B. 错答案A解析-3.0 分 22 判断题 (3.0 分) 网络安全法没有确立重要数据跨境传输的相关规则。1. A. 对2. B. 错答案B解析-3.0 分 23 判断题 (3.0 分) 1949 年,Shannon 发表保密通信的

9、信息理论 ,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。1. A. 对2. B. 错答案A解析-3.0 分 24 判断题 (3.0 分) Who is 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。1. A. 对2. B. 错答案A解析-3.0 分 25 判断题 (3.0 分) SQL 注入的防御对象是所有内部传入数据。1. A. 对2. B. 错答案B解析-3.0 分 26 判断题 (3.0 分) 在我国网络安全法律体系中,地方性法规及以上文件占多数。1. A. 对2. B. 错答案B解析-3.0 分 27 判断题 (3.0 分) 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1. A. 对2. B. 错答案B解析-3.0 分 28 判断题 (3.0 分) 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。1. A. 对2. B. 错答案A解析-3.0 分 29 判断题 (3.0 分) 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。1. A. 对2. B. 错答案A解析-3.0 分 30 判断题 (3.0 分) 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1. A. 对2. B. 错答案B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 实用文档资料库 > 策划方案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。