1、 B.美国3.r C.联合国4D.日木网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以 ()罚款。1 Ah.力兀2. B.十万元3.C.五十万元4 D. 百万元在泽莱尼的着作中,它将()放在了最高层。1.C A数字2. B数据3.C 知识4Q D 才智联合国在1990年颁布的个人信息保护方面的立法是()。1.A隐私保护与个人数据跨国流通指南2.C B.个人资料自动化处理之个人保护公约3 金C自动化资料栏案中个人资料处理准则4. D联邦个人数据保护法在信息安全事件中,()是因为管理不善造成的。2.( B.3.C.(?D.信息安全管理中最需要管理的内容是()。1. A目标2.
2、 B 规则3. C组织4D.人员2017年3月1日,中国外交部和国家网信办发布了()。1.C A网络安全法2. B.国家网络空间安全战略3. C计算机信息系统安全保护条例4.“ D网络空间国际合作战略2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求 Facebook等社交网站删除()之前分享的内容。1.A.14 岁2. B.16 岁3. C.18 岁D20岁答案c解析()是指对网络功能进行删除、修改、增加.干扰,造成计算机系统不能正常运行。1A.佞入他人网络2.金B.干扰他人网络正常功能3.C窃取网络数据4. D危害网络安全等选题分)拒绝服务攻击的防范措施包括()01.
3、P A.安全加固2.卩B资源控制3.17 C 安全设备4 P D.运营商.公安部门、专家团队等A ,B ,C ,D多选题分)计算机后门木马种类包括O 01.A特洛伊木马B. Rooit17 C 脚木后门4.17 D 隐藏账号A,B,C ,D国家安全组成要素包括()0pA信息安全2B政治安全3C 经济安全D文化安全我国网络安全等级保护制度的主要内容包括()。1.” A制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责仃2.17 B.采取防范危吿网络安全行为的技术措施3.F C配备相应的硬件和枚件检测.记录网络运行状态、网络安全爭件按照规定留存相关网络日吉4 F D 采取数据分
4、类.匝嬰数据备份和加密等描施网络社会的社会工程学直接用于攻击的表现有()OR A利用同情、内疚和胁迫2. 厂B. 口令破解中的社会匸程学利用3. 17 C正面攻击(直接索取)4.厂D 网络攻击中的社会工程学利用A,C网络安全法的突出亮点在于()。A.明确网络空间主权的原则B.明确网络产品和服务提供者的安全义务C 明确了网络运营者的安全义务D 进一步完善个人信息保护规则信息收集与分析的防范措施包括()。A部署网络安全设备疋B.减少攻击而F C修改默认配宜D设宜安全设备应对信息收集我国信息安全事件分类包括()OA一般爭件B.较大爭件C 重大事件D特别重大事件信息安全实施细则中,信息安全内部组织的具
5、体工作包插()01.F A信息安全的管理承诺2.F B信息安全协调3.17 C.信息安全职责的分配4 D信息处理设备的授权过程PDCA循环的内容包括()。1.R A.汁划2.疋B.实施3.R C.检査4F D 行动3)判断题,共10题,每题分,共分判断题分)网络安全法对地方政府有关部门的网络安全职贵未作具体规定,应当依照国家有关 规定确定并执行。2. C B错A网络安全法没有确立重要数据跨境传输的相关规则。1.A.对2. B.错1949年,Shannon发表保密通信的信息理论,将信息论方式引入到保密通信当 中,使得密码技术上升到密码理论层面。2. B错Who is是一个标准服务,可以用来査询域名是否被注册以及注册的详细资料。1.“ A对2. B错SQL注入的防御对象是所有内部传入数据。1.A 对2.Q B错B在我国网络安全法律体系中,地方性法规及以上文件占多数。个人信息是指通过网络收集、存储、传输.处理和产生的各种电子数据。在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全 意识教育和技能培训。2.( B.错A.对B.错确认是验证用户的标识,如登录口令验证.指纹验证.电子证书存储器。1.A对2.“ B.错答秦
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1