河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx

上传人:b****2 文档编号:14181567 上传时间:2022-10-19 格式:DOCX 页数:10 大小:20.54KB
下载 相关 举报
河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx_第1页
第1页 / 共10页
河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx_第2页
第2页 / 共10页
河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx_第3页
第3页 / 共10页
河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx_第4页
第4页 / 共10页
河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx_第5页
第5页 / 共10页
点击查看更多>>
下载资源
资源描述

河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx

《河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx》由会员分享,可在线阅读,更多相关《河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx(10页珍藏版)》请在冰豆网上搜索。

河北继续教育公需课考试答案专业技术人员网络安全知识Word格式.docx

多选题:

11-20题

11 

12 

13 

14 

1516 

17 

18 

19 

20

判断题:

21-30题

21 

22 

23 

24 

2526 

27 

28 

29 

30

1)单选题,共10题,每题3.0分,共30.0分

单选题 

(3.0分)

安全信息系统中最重要的安全隐患是()。

1.A.配置审查

2.B.临时账户管理

3.C.数据安全迁移

4.D.程序恢复

答案

A

解析

我国信息安全管理采用的是()标准。

1.A.欧盟

2.B.美国

3.C.联合国

4.D.日本

《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

1.A.五万元

2.B.十万元

3.C.五十万元

4.D.一百万元

B

在泽莱尼的著作中,它将()放在了最高层。

1.A.数字

2.B.数据

3.C.知识

4.D.才智

D

联合国在1990年颁布的个人信息保护方面的立法是()。

1.A.《隐私保护与个人数据跨国流通指南》

2.B.《个人资料自动化处理之个人保护公约》

3.C.《自动化资料档案中个人资料处理准则》

4.D.《联邦个人数据保护法》

C

在信息安全事件中,()是因为管理不善造成的。

1.A.0.5

2.B.1.6

3.C.1.7

4.D.1.8

信息安全管理中最需要管理的内容是()。

1.A.目标

2.B.规则

3.C.组织

4.D.人员

2017年3月1日,中国外交部和国家网信办发布了()。

1.A.《网络安全法》

2.B.《国家网络空间安全战略》

3.C.《计算机信息系统安全保护条例》

4.D.《网络空间国际合作战略》

2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。

1.A.14岁

2.B.16岁

3.C.18岁

4.D.20岁

10 

()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

1.A.侵入他人网络

2.B.干扰他人网络正常功能

3.C.窃取网络数据

4.D.危害网络安全

2)多选题,共10题,每题4.0分,共40.0分

多选题 

(4.0分)

拒绝服务攻击的防范措施包括()。

1.A.安全加固

2.B.资源控制

3.C.安全设备

4.D.运营商、公安部门、专家团队等

A,B,C,D

计算机后门木马种类包括()。

1.A.特洛伊木马

2.B.RootKit

3.C.脚本后门

4.D.隐藏账号

国家安全组成要素包括()。

1.A.信息安全

2.B.政治安全

3.C.经济安全

4.D.文化安全

我国网络安全等级保护制度的主要内容包括()。

1.A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

2.B.采取防范危害网络安全行为的技术措施

3.C.配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志

4.D.采取数据分类、重要数据备份和加密等措施

15 

网络社会的社会工程学直接用于攻击的表现有()。

1.A.利用同情、内疚和胁迫

2.B.口令破解中的社会工程学利用

3.C.正面攻击(直接索取)

4.D.网络攻击中的社会工程学利用

A,C

16 

《网络安全法》的突出亮点在于()。

1.A.明确网络空间主权的原则

2.B.明确网络产品和服务提供者的安全义务

3.C.明确了网络运营者的安全义务

4.D.进一步完善个人信息保护规则

信息收集与分析的防范措施包括()。

1.A.部署网络安全设备

2.B.减少攻击面

3.C.修改默认配置

4.D.设置安全设备应对信息收集

我国信息安全事件分类包括()。

1.A.一般事件

2.B.较大事件

3.C.重大事件

4.D.特别重大事件

信息安全实施细则中,信息安全内部组织的具体工作包括()。

1.A.信息安全的管理承诺

2.B.信息安全协调

3.C.信息安全职责的分配

4.D.信息处理设备的授权过程

20 

PDCA循环的内容包括()。

1.A.计划

2.B.实施

3.C.检查

4.D.行动

3)判断题,共10题,每题3.0分,共30.0分

判断题 

《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。

1.A.对

2.B.错

《网络安全法》没有确立重要数据跨境传输的相关规则。

1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。

Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。

25 

SQL注入的防御对象是所有内部传入数据。

26 

在我国网络安全法律体系中,地方性法规及以上文件占多数。

个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。

在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。

习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。

确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 其它模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1