《专业技术人员网络安全知识》答案.docx
- 文档编号:722206
- 上传时间:2022-10-12
- 格式:DOCX
- 页数:11
- 大小:20.12KB
《专业技术人员网络安全知识》答案.docx
《《专业技术人员网络安全知识》答案.docx》由会员分享,可在线阅读,更多相关《《专业技术人员网络安全知识》答案.docx(11页珍藏版)》请在冰豆网上搜索。
《专业技术人员网络安全知识》答案
1)单选题,共10题,每题3.0分,共30.0分
1单选题(3.0分)
安全信息系统中最重要的安全隐患是()。
1.A.配置审查
2.B.临时账户管理
3.C.数据安全迁移
4.D.程序恢复
答案
A
解析
2单选题(3.0分)
我国信息安全管理采用的是()标准。
1.A.欧盟
2.B.美国
3.C.联合国
4.D.日本
答案
A
解析
-3.0分
3单选题(3.0分)
《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。
1.A.五万元
2.B.十万元
3.C.五十万元
4.D.一百万元
答案
B
解析
-3.0分
4单选题(3.0分)
在泽莱尼的著作中,它将()放在了最高层。
1.A.数字
2.B.数据
3.C.知识
4.D.才智
答案
D
解析
-3.0分
5单选题(3.0分)
联合国在1990年颁布的个人信息保护方面的立法是()。
1.A.《隐私保护与个人数据跨国流通指南》
2.B.《个人资料自动化处理之个人保护公约》
3.C.《自动化资料档案中个人资料处理准则》
4.D.《联邦个人数据保护法》
答案
C
解析
-3.0分
6单选题(3.0分)
在信息安全事件中,()是因为管理不善造成的。
1.A.0.5
2.B.1.6
3.C.1.7
4.D.1.8
答案
D
解析
-3.0分
7单选题(3.0分)
信息安全管理中最需要管理的内容是()。
1.A.目标
2.B.规则
3.C.组织
4.D.人员
答案
A
解析
-3.0分
8单选题(3.0分)
2017年3月1日,中国外交部和国家网信办发布了()。
1.A.《网络安全法》
2.B.《国家网络空间安全战略》
3.C.《计算机信息系统安全保护条例》
4.D.《网络空间国际合作战略》
答案
D
解析
-3.0分
9单选题(3.0分)
2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。
1.A.14岁
2.B.16岁
3.C.18岁
4.D.20岁
答案
C
解析
-3.0分
10单选题(3.0分)
()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
1.A.侵入他人网络
2.B.干扰他人网络正常功能
3.C.窃取网络数据
4.D.危害网络安全
答案
B
解析
2)多选题,共10题,每题4.0分,共40.0分
-4.0分
11多选题(4.0分)
拒绝服务攻击的防范措施包括()。
1.A.安全加固
2.B.资源控制
3.C.安全设备
4.D.运营商、公安部门、专家团队等
答案
A,B,C,D
解析
-4.0分
12多选题(4.0分)
计算机后门木马种类包括()。
1.A.特洛伊木马
2.B.RootKit
3.C.脚本后门
4.D.隐藏账号
答案
A,B,C,D
解析
-4.0分
13多选题(4.0分)
国家安全组成要素包括()。
1.A.信息安全
2.B.政治安全
3.C.经济安全
4.D.文化安全
答案
A,B,C,D
解析
-4.0分
14多选题(4.0分)
我国网络安全等级保护制度的主要内容包括()。
1.A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
2.B.采取防范危害网络安全行为的技术措施
3.C.配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志
4.D.采取数据分类、重要数据备份和加密等措施
答案
A,B,C,D
解析
-4.0分
15多选题(4.0分)
网络社会的社会工程学直接用于攻击的表现有()。
1.A.利用同情、内疚和胁迫
2.B.口令破解中的社会工程学利用
3.C.正面攻击(直接索取)
4.D.网络攻击中的社会工程学利用
答案
A,C
解析
-4.0分
16多选题(4.0分)
《网络安全法》的突出亮点在于()。
1.A.明确网络空间主权的原则
2.B.明确网络产品和服务提供者的安全义务
3.C.明确了网络运营者的安全义务
4.D.进一步完善个人信息保护规则
答案
A,B,C,D
解析
-4.0分
17多选题(4.0分)
信息收集与分析的防范措施包括()。
1.A.部署网络安全设备
2.B.减少攻击面
3.C.修改默认配置
4.D.设置安全设备应对信息收集
答案
A,B,C,D
解析
-4.0分
18多选题(4.0分)
我国信息安全事件分类包括()。
1.A.一般事件
2.B.较大事件
3.C.重大事件
4.D.特别重大事件
答案
A,B,C,D
解析
-4.0分
19多选题(4.0分)
信息安全实施细则中,信息安全内部组织的具体工作包括()。
1.A.信息安全的管理承诺
2.B.信息安全协调
3.C.信息安全职责的分配
4.D.信息处理设备的授权过程
答案
A,B,C,D
解析
-4.0分
20多选题(4.0分)
PDCA循环的内容包括()。
1.A.计划
2.B.实施
3.C.检查
4.D.行动
答案
A,B,C,D
解析
3)判断题,共10题,每题3.0分,共30.0分
-3.0分
21判断题(3.0分)
《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。
1.A.对
2.B.错
答案
A
解析
-3.0分
22判断题(3.0分)
《网络安全法》没有确立重要数据跨境传输的相关规则。
1.A.对
2.B.错
答案
B
解析
-3.0分
23判断题(3.0分)
1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
1.A.对
2.B.错
答案
A
解析
-3.0分
24判断题(3.0分)
Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。
1.A.对
2.B.错
答案
A
解析
-3.0分
25判断题(3.0分)
SQL注入的防御对象是所有内部传入数据。
1.A.对
2.B.错
答案
B
解析
-3.0分
26判断题(3.0分)
在我国网络安全法律体系中,地方性法规及以上文件占多数。
1.A.对
2.B.错
答案
B
解析
-3.0分
27判断题(3.0分)
个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
1.A.对
2.B.错
答案
B
解析
-3.0分
28判断题(3.0分)
在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。
1.A.对
2.B.错
答案
A
解析
-3.0分
29判断题(3.0分)
习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
1.A.对
2.B.错
答案
A
解析
-3.0分
30判断题(3.0分)
确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
1.A.对
2.B.错
答案
B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 专业技术人员网络安全知识 专业技术人员 网络安全 知识 答案
![提示](https://static.bdocx.com/images/bang_tan.gif)