1、1)单选题,共 10 题,每题 3.0 分,共 30.0 分1 单选题 (3.0 分) 安全信息系统中最重要的安全隐患是()。1. A. 配置审查2. B. 临时账户管理3. C. 数据安全迁移4. D. 程序恢复答案A解析2 单选题 (3.0 分) 我国信息安全管理采用的是()标准。1. A. 欧盟2. B. 美国3. C. 联合国4. D. 日本答案A解析-3.0 分 3 单选题 (3.0 分) 网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。1. A. 五万元2. B. 十万元3. C. 五十万元4. D. 一百万元答案B解析-3.0 分 4 单选题 (
2、3.0 分) 在泽莱尼的著作中,它将( )放在了最高层。1. A. 数字2. B. 数据3. C. 知识4. D. 才智答案D解析-3.0 分 5 单选题 (3.0 分) 联合国在 1990 年颁布的个人信息保护方面的立法是( )。1. A. 隐私保护与个人数据跨国流通指南2. B. 个人资料自动化处理之个人保护公约3. C. 自动化资料档案中个人资料处理准则4. D. 联邦个人数据保护法答案C解析-3.0 分 6 单选题 (3.0 分) 在信息安全事件中,()是因为管理不善造成的。1. A. 0.52. B. 1.63. C. 1.74. D. 1.8答案D解析-3.0 分 7 单选题 (3
3、.0 分) 信息安全管理中最需要管理的内容是()。1. A. 目标2. B. 规则3. C. 组织4. D. 人员答案A解析-3.0 分 8 单选题 (3.0 分) 2017 年 3 月 1 日,中国外交部和国家网信办发布了( )。1. A. 网络安全法2. B. 国家网络空间安全战略3. C. 计算机信息系统安全保护条例4. D. 网络空间国际合作战略答案D解析-3.0 分 9 单选题 (3.0 分) 2017 年 6 月 21 日,英国政府提出了新的规则来保护网络安全,其中包括要求 Facebook等社交网站删除( )之前分享的内容。1. A. 14 岁2. B. 16 岁3. C. 18
4、 岁4. D. 20 岁答案C解析-3.0 分 10 单选题 (3.0 分) ( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。1. A. 侵入他人网络2. B. 干扰他人网络正常功能3. C. 窃取网络数据4. D. 危害网络安全答案B解析2)多选题,共 10 题,每题 4.0 分,共 40.0 分-4.0 分 11 多选题 (4.0 分) 拒绝服务攻击的防范措施包括()。1. A. 安全加固2. B. 资源控制3. C. 安全设备4. D. 运营商、公安部门、专家团队等答案A,B,C,D解析-4.0 分 12 多选题 (4.0 分) 计算机后门木马种类包括()。1
5、. A. 特洛伊木马2. B. RootKit3. C. 脚本后门4. D. 隐藏账号答案A,B,C,D解析-4.0 分 13 多选题 (4.0 分) 国家安全组成要素包括()。1. A. 信息安全2. B. 政治安全3. C. 经济安全4. D. 文化安全答案A,B,C,D解析-4.0 分 14 多选题 (4.0 分) 我国网络安全等级保护制度的主要内容包括( )。1. A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任2. B. 采取防范危害网络安全行为的技术措施3. C. 配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志4.
6、D. 采取数据分类、重要数据备份和加密等措施答案A,B,C,D解析-4.0 分 15 多选题 (4.0 分) 网络社会的社会工程学直接用于攻击的表现有()。1. A. 利用同情、内疚和胁迫2. B. 口令破解中的社会工程学利用3. C. 正面攻击(直接索取)4. D. 网络攻击中的社会工程学利用答案A,C解析-4.0 分 16 多选题 (4.0 分) 网络安全法的突出亮点在于( )。1. A. 明确网络空间主权的原则2. B. 明确网络产品和服务提供者的安全义务3. C. 明确了网络运营者的安全义务4. D. 进一步完善个人信息保护规则答案A,B,C,D解析-4.0 分 17 多选题 (4.0
7、 分) 信息收集与分析的防范措施包括()。1. A. 部署网络安全设备2. B. 减少攻击面3. C. 修改默认配置4. D. 设置安全设备应对信息收集答案A,B,C,D解析-4.0 分 18 多选题 (4.0 分) 我国信息安全事件分类包括()。1. A. 一般事件2. B. 较大事件3. C. 重大事件4. D. 特别重大事件答案A,B,C,D解析-4.0 分 19 多选题 (4.0 分) 信息安全实施细则中,信息安全内部组织的具体工作包括()。1. A. 信息安全的管理承诺2. B. 信息安全协调3. C. 信息安全职责的分配4. D. 信息处理设备的授权过程答案A,B,C,D解析-4.
8、0 分 20 多选题 (4.0 分) PDCA 循环的内容包括()。1. A. 计划2. B. 实施3. C. 检查4. D. 行动答案A,B,C,D解析3)判断题,共 10 题,每题 3.0 分,共 30.0 分-3.0 分 21 判断题 (3.0 分) 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。1. A. 对2. B. 错答案A解析-3.0 分 22 判断题 (3.0 分) 网络安全法没有确立重要数据跨境传输的相关规则。1. A. 对2. B. 错答案B解析-3.0 分 23 判断题 (3.0 分) 1949 年,Shannon 发表保密通信的
9、信息理论 ,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。1. A. 对2. B. 错答案A解析-3.0 分 24 判断题 (3.0 分) Who is 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。1. A. 对2. B. 错答案A解析-3.0 分 25 判断题 (3.0 分) SQL 注入的防御对象是所有内部传入数据。1. A. 对2. B. 错答案B解析-3.0 分 26 判断题 (3.0 分) 在我国网络安全法律体系中,地方性法规及以上文件占多数。1. A. 对2. B. 错答案B解析-3.0 分 27 判断题 (3.0 分) 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1. A. 对2. B. 错答案B解析-3.0 分 28 判断题 (3.0 分) 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。1. A. 对2. B. 错答案A解析-3.0 分 29 判断题 (3.0 分) 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。1. A. 对2. B. 错答案A解析-3.0 分 30 判断题 (3.0 分) 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1. A. 对2. B. 错答案B