专业技术人员网络安全知识

上传人:繁星 文档编号:42374251 上传时间:2018-06-01 格式:DOC 页数:10 大小:373.50KB
返回 下载 相关 举报
专业技术人员网络安全知识_第1页
第1页 / 共10页
专业技术人员网络安全知识_第2页
第2页 / 共10页
专业技术人员网络安全知识_第3页
第3页 / 共10页
专业技术人员网络安全知识_第4页
第4页 / 共10页
专业技术人员网络安全知识_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《专业技术人员网络安全知识》由会员分享,可在线阅读,更多相关《专业技术人员网络安全知识(10页珍藏版)》请在金锄头文库上搜索。

1、1)单选题,共)单选题,共 10 题,每题题,每题 3.0 分,共分,共 30.0 分分1 单选题 (3.0 分) 网络安全法网络安全法的第一条讲的是(的第一条讲的是( )。)。1.A. 法律调整范围2.B. 立法目的3.C. 国家网络安全战略4.D. 国家维护网络安全的主要任务答案答案B解析解析 2 单选题 (3.0 分) “导出安全需求导出安全需求”是安全信息系统购买流程中()的具体内容。是安全信息系统购买流程中()的具体内容。1.A. 需求分析2.B. 市场招标3.C. 评标4.D. 系统实施答案答案A解析解析 3 单选题 (3.0 分) 网络安全法网络安全法第五章中规定,下列职责中,责

2、任主体为网络运营者的是(第五章中规定,下列职责中,责任主体为网络运营者的是( )。)。1.A. 统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息2.B. 建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息3.C. 制定本行业、本领域的网络安全事件应急预案,定期组织演练4.D. 按照省级以上人民政府的要求进行整改,消除隐患答案答案D解析解析 4 单选题 (3.0 分) 在泽莱尼的著作中,与人工智能在泽莱尼的著作中,与人工智能 1.0 相对应的是(相对应的是( )。)。1.A. 数字2.B. 数据3.C. 知识4.D. 才智答案答案C解析解析 5 单选题 (

3、3.0 分) 信息安全管理中最需要管理的内容是()。信息安全管理中最需要管理的内容是()。1.A. 目标2.B. 规则3.C. 组织4.D. 人员答案答案A解析解析 6 单选题 (3.0 分) ()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连 接数。接数。1.A. Ping of death2.B. LAND3.C. UDP Flood4.D. Teardrop答案答案B解析解析 7 单选题 (3.0 分) 蠕虫病毒属于信息安全事件中的()。蠕虫病毒属于信息安全事件中的()。1.A. 网

4、络攻击事件2.B. 有害程序事件3.C. 信息内容安全事件4.D. 设备设施故障答案答案B解析解析 8 单选题 (3.0 分) 2017 年年 3 月月 1 日,中国外交部和国家网信办发布了(日,中国外交部和国家网信办发布了( )。)。1.A. 网络安全法2.B. 国家网络空间安全战略3.C. 计算机信息系统安全保护条例4.D. 网络空间国际合作战略答案答案D解析解析 9 单选题 (3.0 分) 网络日志的种类较多,留存期限不少于(网络日志的种类较多,留存期限不少于( )。)。1.A. 一个月2.B. 三个月3.C. 六个月4.D. 一年答案答案C解析解析 10 单选题 (3.0 分) 管理制

5、度、程序、策略文件属于信息安全管理体系化文件中的()。管理制度、程序、策略文件属于信息安全管理体系化文件中的()。1.A. 一级文件2.B. 二级文件3.C. 三级文件4.D. 四级文件答案答案B解析解析 2)多选题,共)多选题,共 10 题,每题题,每题 4.0 分,共分,共 40.0 分分11 多选题 (4.0 分) 拒绝服务攻击的防范措施包括()。拒绝服务攻击的防范措施包括()。1.A. 安全加固2.B. 资源控制3.C. 安全设备4.D. 运营商、公安部门、专家团队等答案答案A,B,C,D解析解析 12 多选题 (4.0 分) 信息安全保障包括()。信息安全保障包括()。1.A. 技术

6、保障2.B. 管理保障3.C. 人员培训保障4.D. 法律法规保障答案答案A,B,C,D 13 多选题 (4.0 分) 在我国的网络安全法律法规体系中,属于专门立法的是(在我国的网络安全法律法规体系中,属于专门立法的是( )。)。1.A. 网络安全法2.B. 杭州市计算机信息网络安全保护管理条例3.C. 保守国家秘密法4.D. 计算机信息系统安全保护条例答案答案A,B,D解析解析 14 多选题 (4.0 分) 网络运营者包括(网络运营者包括( )。)。1.A. 网络所有者2.B. 网络管理者3.C. 网络使用者4.D. 网络服务提供者答案答案A,B,D解析解析 15 多选题 (4.0 分) 信

7、息安全保障的安全措施包括()。信息安全保障的安全措施包括()。1.A. 防火墙2.B. 防病毒3.C. 漏洞扫描4.D. 入侵检测答案答案A,B,C,D解析解析 16 多选题 (4.0 分) 实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。实施信息安全管理,需要有一种与组织文化保持一致的()信息安全的途径。1.A. 实施2.B. 维护3.C. 监督4.D. 改进答案答案A,B,C,D解析解析 17 多选题 (4.0 分) 网络安全法网络安全法的突出亮点在于(的突出亮点在于( )。)。1.A. 明确网络空间主权的原则2.B. 明确网络产品和服务提供者的安全义务3.C. 明确了

8、网络运营者的安全义务4.D. 进一步完善个人信息保护规则答案答案A,B,C,D解析解析 18 多选题 (4.0 分) 安全设置对抗安全设置对抗 DNS 欺骗的措施包括()。欺骗的措施包括()。1.A. 关闭 DNS 服务递归功能2.B. 限制域名服务器作出响应的地址3.C. 限制发出请求的地址4.D. 限制域名服务器作出响应的递归请求地址答案答案A,B,C,D解析解析 19 多选题 (4.0 分) 网络安全法网络安全法的特点包括(的特点包括( )。)。1.A. 特殊性2.B. 全面性3.C. 针对性4.D. 协调性答案答案B,C,D解析解析 20 多选题 (4.0 分) PDCA 循环的内容包

9、括()。循环的内容包括()。1.A. 计划2.B. 实施3.C. 检查4.D. 行动答案答案A,B,C,D解析解析 3)判断题,共)判断题,共 10 题,每题题,每题 3.0 分,共分,共 30.0 分分21 判断题 (3.0 分) 密码字典是密码破解的关键。密码字典是密码破解的关键。1.A. 对2.B. 错答案答案A解析解析 22 判断题 (3.0 分) 日均访问量超过日均访问量超过 1000 万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信 息基础设施。息基础设施。1.A. 对2.B. 错答案答案B解析解析 23 判断题

10、(3.0 分) 信息展示要坚持最小化原则,不必要的信息不要发布。信息展示要坚持最小化原则,不必要的信息不要发布。1.A. 对2.B. 错答案答案A解析解析 24 判断题 (3.0 分) 网络安全法网络安全法没有确立重要数据跨境传输的相关规则。没有确立重要数据跨境传输的相关规则。1.A. 对2.B. 错答案答案B解析解析 25 判断题 (3.0 分) 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。1.A. 对2.B. 错答案答案A解析解析 26 判断题 (3.0 分) 安全信息系统获取的基本原则包括符合

11、国家、地区及行业的法律法规,符合组织的安全策安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策 略与业务目标。略与业务目标。1.A. 对2.B. 错答案答案A解析解析 27 判断题 (3.0 分) 我国信息安全事件管理与应急响应实行的是等保四级制度。我国信息安全事件管理与应急响应实行的是等保四级制度。1.A. 对2.B. 错答案答案B解析解析 28 判断题 (3.0 分) 网络空间主权是国家主权在网络空间的体现和延伸。网络空间主权是国家主权在网络空间的体现和延伸。1.A. 对2.B. 错答案答案A解析解析 29 判断题 (3.0 分) 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越 好,国家对于信息化也越来越重视。好,国家对于信息化也越来越重视。1.A. 对2.B. 错答案答案A解析解析 30 判断题 (3.0 分) 网络安全法网络安全法只能在我国境内适用。只能在我国境内适用。1.A. 对2.B. 错答案答案B解析解析

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 总结/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号