2018年专业技术人员网络安全判断试题和答案

上传人:小** 文档编号:55084218 上传时间:2018-09-24 格式:DOC 页数:2 大小:17.43KB
返回 下载 相关 举报
2018年专业技术人员网络安全判断试题和答案_第1页
第1页 / 共2页
2018年专业技术人员网络安全判断试题和答案_第2页
第2页 / 共2页
亲,该文档总共2页,全部预览完了,如果喜欢就下载吧!
资源描述

《2018年专业技术人员网络安全判断试题和答案》由会员分享,可在线阅读,更多相关《2018年专业技术人员网络安全判断试题和答案(2页珍藏版)》请在金锄头文库上搜索。

1、2018专业技术人员网络安全试题及答案 判断题判断题 1 中国既是一个网络大国,也是一个网络强国。 2 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差 距。 3 网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和 修改。 4 网络安全法一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有 进行根本性的修改。 5 在我国网络安全法律体系中,地方性法规及以上文件占多数。 6 网络安全法为配套的法规、规章预留了接口。 7 网络安全法没有确立重要数据跨境传输的相关规则。 8 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。 9 网络空间

2、主权是国家主权在网络空间的体现和延伸。 10 网络安全法只能在我国境内适用。 11 日均访问量超过 1000 万人次的党政机关网站、企事业单位网站、新闻网站才属于 关键信息基础设施。 12 我国在个人信息保护方面最早的立法是 2000 年的关于维护互联网安全的决 定 。 13 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别 出特定个人且不能复原的,向 他人提供这些匿名化的数据无须经过被收集者的同意。 14 对于网络安全方面的违法行为,网络安全法规定仅追究民事责任和行政责任, 不会追究刑事责任。 15 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管

3、职责 的主要部门。 16 网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家 有关规定确定并执行。 17 要求用户提供真实身份信息是网络运营者的一项法定义务。 18 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公 共利益造成重大影响的重要 网络设施和系统。 19 个人信息保护的核心原则是经过被收集者的同意。 20 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人 信息的,有权要求网络运营 者删除其个人信息。 21 密码字典是密码破解的关键。 22 社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利 益的攻

4、击方法。 23 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。 24 Ping 使用 ICMP 协议数据包最大为 6535。 25 Smurf&Fraggle 攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机 器响应,形成流量攻击。 26 欺骗攻击(Spoofing )是指通过伪造源于可信任地址的数据包以使一台机器认证另 一台机器的复杂技术 。 27 SQL 注入的防御对象是所有内部传入数据。 28 如果计算机后门尚未被入侵,则可以直接上传恶意程序。 29 Who is 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。 30 信息展示要坚持最小化原则, 不必要

5、的信息不要发布。 31 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不 同的网络服务。 32 信息安全是独立的行业。 33 在 20 世纪 90 年代,系统是可被替代的信息工具。 34 1949 年, Shannon 发表保密通信的信息理论,将信息论方式引入到保密通信 当中,使得密码技术上升到密码理 论层面。 35 双密码体制是密码体制的分水岭。 36 计算机时代的安全措施是安全操作系统设计技术。 37 2009 年,美国将网络安全问题上升到国家安全的重要程度。 38 2003 年,国家信息化领导小组关于加强信息安全保障工作的意见出台。 39 信息安全问题产生的内部原

6、因 是脆弱性。 40 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。 41 一般意义上来说,数据包括信 息,信息是有意义的数据。 42 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势 越来越好,国家对于信息化也 越来越重视。 43 一般认为,整个信息安全管理是风险组织的过程。 44 一般认为,未做配置的防火墙没有任何意义。 45 信息系统是一个人机交互系统。 46 我国信息安全管理遵循“技管并重”的原则。 47 安全技术是信息安全管理真正的催化剂。 48 我国在党的十六届四中全会上将信息安全作为重要内容提出。 49 我国现在实行的是“齐抓共管”的信

7、息安全管理体制。 50 中国信息安全测评中心(CNITSEC )是我国信息安全管理基础设施之一。 51 中国信息安全认证中心(ISCCC )不是我国信息安全管理基础设施之一。 52 威胁是可能导致信息安全事故和组织信息资产损失的环境或事件 53 脆弱性本身会对资产构成危害。 54 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。 55 良好的风险管理过程是成本与收益的平衡。 56 风险管理是一个持续的 PDCA 管理过程。 57 风险管理源于风险处置。 58 所有管理的核心就是整个风险处置的最佳集合。 59 信息安全管理强调保护关键性信息资产。 60 信息安全管理体系是 PD

8、CA 动态持续改进的一个循环体。 61 信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改 进。 62 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相 一致的管理指示及支持。 63 保密性协议在信息安全内部组织人员离职后不需要遵守。 64 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规 章制度、执行特定的信息安全 工作、报告安全事件或潜在风险的责任。 65 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息 安全意识教育和技能培训。 66 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。 67 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的 安全策略与业务目标。 68 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合 同、系统实施。 69 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。 70 我国信息安全事件管理 与应急响应实行的是等保四级制度。 71 信息系统的重要程度是我国信息安全事件分类方法的依据之一。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 商业/管理/HR > 管理学资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号