专业技术人员网络安全知识完整版

上传人:cl****1 文档编号:459591404 上传时间:2023-02-04 格式:DOCX 页数:5 大小:192.65KB
返回 下载 相关 举报
专业技术人员网络安全知识完整版_第1页
第1页 / 共5页
专业技术人员网络安全知识完整版_第2页
第2页 / 共5页
专业技术人员网络安全知识完整版_第3页
第3页 / 共5页
专业技术人员网络安全知识完整版_第4页
第4页 / 共5页
专业技术人员网络安全知识完整版_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《专业技术人员网络安全知识完整版》由会员分享,可在线阅读,更多相关《专业技术人员网络安全知识完整版(5页珍藏版)》请在金锄头文库上搜索。

1、HEN system office room【HEN16H-HENS2AHENS8Q8-HENH1688】1)单选题,共10题,每题分,共分1单选题 分)安全信息系统中最重要的安全隐患是()。A. 配置审查B. 临时账户管理C. 数据安全迁移D. 程序恢复答案A解析2单选题分)我国信息安全管理采用的是()标准。A. 欧盟B. 美国C. 联合国D. 日本答案A解析3单选题分)网络安全法第五十九条规定,网络运营者不履行网络安全保 护义务的,最多处以()罚款。A. 五万元B. 十万元C. 五十万元D. 一百万元答案B解析4单选题 分)在泽莱尼的着作中,它将()放在了最高层。A. 数字B. 数据C.

2、知识D. 才智答案D解析5单选题分)联合国在1990年颁布的个人信息保护方面的立法是()。A. 隐私保护与个人数据跨国流通指南B. 个人资料自动化处理之个人保护公约C. 自动化资料档案中个人资料处理准则D. 联邦个人数据保护法答案C解析6单选题 分)在信息安全事件中,()是因为管理不善造成的。A.B.C.D.答案D解析7单选题 分)信息安全管理中最需要管理的内容是()。A. 目标B. 规则C. 组织D. 人员答案A解析8单选题 分)2017年3月1日,中国外交部和国家网信办发布了()。A. 网络安全法B. 国家网络空间安全战略C. 计算机信息系统安全保护条例D. 网络空间国际合作战略答案D解析

3、9单选题 分)2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。A. 14 岁B. 16 岁C. 18 岁D. 20 岁答案C解析10单选题 分)()是指对网络功能进行删除、修改、增加、干扰,造成计算 机系统不能正常运行。A. 侵入他人网络B. 干扰他人网络正常功能C. 窃取网络数据D. 危害网络安全答案B解析2)多选题,共10题,每题分,共分11多选题 分)拒绝服务攻击的防范措施包括()。A. 安全加固B. 资源控制C. 安全设备D. 运营商、公安部门、专家团队等答案 A,B,C,D解析12多选题分)计算机后门木马种类包

4、括()。A. 特洛伊木马B. RootKitC. 脚本后门D. 隐藏账号答案 A,B,C,D解析13多选题分)国家安全组成要素包括()。A. 信息安全B. 政治安全C. 经济安全D. 文化安全答案 A,B,C,D解析14多选题分)我国网络安全等级保护制度的主要内容包括()。A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责 任B. 采取防范危害网络安全行为的技术措施C. 配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存 相关网络日志D. 采取数据分类、重要数据备份和加密等措施答案 A,B,C,D解析15多选题分)网络社会的社会工程学直接用于攻击的

5、表现有()。A. 利用同情、内疚和胁迫B. 口令破解中的社会工程学利用C. 正面攻击(直接索取)D. 网络攻击中的社会工程学利用答案A,C解析16多选题分)网络安全法的突出亮点在于()。A. 明确网络空间主权的原则B. 明确网络产品和服务提供者的安全义务C. 明确了网络运营者的安全义务D. 进一步完善个人信息保护规则答案 A,B,C,D解析17多选题 分)信息收集与分析的防范措施包括()。A. 部署网络安全设备B. 减少攻击面C. 修改默认配置D. 设置安全设备应对信息收集答案 A,B,C,D解析18多选题分)我国信息安全事件分类包括()。A. 一般事件B. 较大事件C. 重大事件D. 特别重

6、大事件答案 A,B,C,D解析19多选题 分)信息安全实施细则中,信息安全内部组织的具体工作包括()。A. 信息安全的管理承诺B. 信息安全协调C. 信息安全职责的分配D. 信息处理设备的授权过程答案 A,B,C,D解析20多选题分)PDCA循环的内容包括()。A. 计划B. 实施C. 检查D. 行动答案 A,B,C,D解析3)判断题,共10题,每题分,共分21判断题分)网络安全法对地方政府有关部门的网络安全职责未作具体规定, 应当依照国家有关规定确定并执行。A. 对B. 错答案A解析22判断题分)网络安全法没有确立重要数据跨境传输的相关规则。A. 对B.错答案B解析23判断题分)1949年,

7、Shannon发表保密通信的信息理论,将信息论方式 引入到保密通信当中,使得密码技术上升到密码理论层面。A. 对B. 错答案A解析24判断题 分)Who is是一个标准服务,可以用来查询域名是否被注册以及注 册的详细资料。A. 对B. 错答案A解析25判断题 分)SQL注入的防御对象是所有内部传入数据。A. 对B. 错答案B解析26判断题 分)在我国网络安全法律体系中,地方性法规及以上文件占多数。A. 对B. 错答案B解析27判断题 分)个人信息是指通过网络收集、存储、传输、处理和产生的各种电 子数据。A. 对B. 错答案B解析28判断题分)在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。A. 对B. 错答案A解析29判断题 分)习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。A. 对B. 错答案A解析分30判断题分)确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。A. 对B. 错答案B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号