聪明文档网

聪明文档网

最新最全的文档下载
当前位置: 首页> 2018年专业技术人员网络安全知识答案

2018年专业技术人员网络安全知识答案

时间:2018-06-11 20:50:32    下载该word文档

2018年专业技术人员网络安全知识答案

1 单选题 (3.0)

安全信息系统中最重要的安全隐患是()。

1. word/media/image1_1.pngA. 配置审查

2. word/media/image2_1.pngB. 临时账户管理

3. word/media/image2_1.pngC. 数据安全迁移

4. word/media/image2_1.pngD. 程序恢复

答案

A

解析

2 单选题 (3.0)

我国信息安全管理采用的是()标准。

1. word/media/image1_1.pngA. 欧盟

2. word/media/image2_1.pngB. 美国

3. word/media/image2_1.pngC. 联合国

4. word/media/image2_1.pngD. 日本

答案

A

解析

3 单选题 (3.0)

《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。

1. word/media/image2_1.pngA. 五万元

2. word/media/image1_1.pngB. 十万元

3. word/media/image2_1.pngC. 五十万元

4. word/media/image2_1.pngD. 一百万元

答案

B

解析

4 单选题 (3.0)

在泽莱尼的著作中,它将( )放在了最高层。

1. word/media/image2_1.pngA. 数字

2. word/media/image2_1.pngB. 数据

3. word/media/image2_1.pngC. 知识

4. word/media/image1_1.pngD. 才智

答案

D

解析

5 单选题 (3.0)

联合国在1990年颁布的个人信息保护方面的立法是( )。

1. word/media/image2_1.pngA. 《隐私保护与个人数据跨国流通指南》

2. word/media/image2_1.pngB. 《个人资料自动化处理之个人保护公约》

3. word/media/image1_1.pngC. 《自动化资料档案中个人资料处理准则》

4. word/media/image2_1.pngD. 《联邦个人数据保护法》

答案

C

解析

6 单选题 (3.0)

在信息安全事件中,()是因为管理不善造成的。

1. word/media/image2_1.pngA. 0.5

2. word/media/image2_1.pngB. 1.6

3. word/media/image2_1.pngC. 1.7

4. word/media/image1_1.pngD. 1.8

答案

D

解析

7 单选题 (3.0)

信息安全管理中最需要管理的内容是()。

1. word/media/image1_1.pngA. 目标

2. word/media/image2_1.pngB. 规则

3. word/media/image2_1.pngC. 组织

4. word/media/image2_1.pngD. 人员

答案

A

解析

8 单选题 (3.0)

201731日,中国外交部和国家网信办发布了( )。

1. word/media/image2_1.pngA. 《网络安全法》

2. word/media/image2_1.pngB. 《国家网络空间安全战略》

3. word/media/image2_1.pngC. 《计算机信息系统安全保护条例》

4. word/media/image1_1.pngD. 《网络空间国际合作战略》

答案

D

解析

9 单选题 (3.0)

2017621日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除( )之前分享的内容。

1. word/media/image2_1.pngA. 14

2. word/media/image2_1.pngB. 16

3. word/media/image1_1.pngC. 18

4. word/media/image2_1.pngD. 20

答案

C

解析

10 单选题 (3.0)

)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

1. word/media/image2_1.pngA. 侵入他人网络

2. word/media/image1_1.pngB. 干扰他人网络正常功能

3. word/media/image2_1.pngC. 窃取网络数据

4. word/media/image2_1.pngD. 危害网络安全

答案

B

解析

2)多选题,共10题,每题4.0分,共40.0

11 多选题 (4.0)

拒绝服务攻击的防范措施包括()。

1. word/media/image3_1.pngA. 安全加固

2. word/media/image3_1.pngB. 资源控制

3. word/media/image3_1.pngC. 安全设备

4. word/media/image3_1.pngD. 运营商、公安部门、专家团队等

答案

A,B,C,D

解析

12 多选题 (4.0)

计算机后门木马种类包括()。

1. word/media/image3_1.pngA. 特洛伊木马

2. word/media/image3_1.pngB. RootKit

3. word/media/image3_1.pngC. 脚本后门

4. word/media/image3_1.pngD. 隐藏账号

答案

A,B,C,D

解析

13 多选题 (4.0)

国家安全组成要素包括()。

1. word/media/image3_1.pngA. 信息安全

2. word/media/image3_1.pngB. 政治安全

3. word/media/image3_1.pngC. 经济安全

4. word/media/image3_1.pngD. 文化安全

答案

A,B,C,D

解析

14 多选题 (4.0)

我国网络安全等级保护制度的主要内容包括( )。

1. word/media/image3_1.pngA. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

2. word/media/image3_1.pngB. 采取防范危害网络安全行为的技术措施

3. word/media/image3_1.pngC. 配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志

4. word/media/image3_1.pngD. 采取数据分类、重要数据备份和加密等措施

答案

A,B,C,D

解析

15 多选题 (4.0)

网络社会的社会工程学直接用于攻击的表现有()。

1. word/media/image3_1.pngA. 利用同情、内疚和胁迫

2. word/media/image4_1.pngB. 口令破解中的社会工程学利用

3. word/media/image3_1.pngC. 正面攻击(直接索取)

4. word/media/image4_1.pngD. 网络攻击中的社会工程学利用

答案

A,C

解析

16 多选题 (4.0)

《网络安全法》的突出亮点在于( )。

1. word/media/image3_1.pngA. 明确网络空间主权的原则

2. word/media/image3_1.pngB. 明确网络产品和服务提供者的安全义务

3. word/media/image3_1.pngC. 明确了网络运营者的安全义务

4. word/media/image3_1.pngD. 进一步完善个人信息保护规则

答案

A,B,C,D

解析

17 多选题 (4.0)

信息收集与分析的防范措施包括()。

1. word/media/image3_1.pngA. 部署网络安全设备

2. word/media/image3_1.pngB. 减少攻击面

3. word/media/image3_1.pngC. 修改默认配置

4. word/media/image3_1.pngD. 设置安全设备应对信息收集

答案

A,B,C,D

解析

18 多选题 (4.0)

我国信息安全事件分类包括()。

1. word/media/image3_1.pngA. 一般事件

2. word/media/image3_1.pngB. 较大事件

3. word/media/image3_1.pngC. 重大事件

4. word/media/image3_1.pngD. 特别重大事件

答案

A,B,C,D

解析

19 多选题 (4.0)

信息安全实施细则中,信息安全内部组织的具体工作包括()。

1. word/media/image3_1.pngA. 信息安全的管理承诺

2. word/media/image3_1.pngB. 信息安全协调

3. word/media/image3_1.pngC. 信息安全职责的分配

4. word/media/image3_1.pngD. 信息处理设备的授权过程

答案

A,B,C,D

解析

20 多选题 (4.0)

PDCA循环的内容包括()。

1. word/media/image3_1.pngA. 计划

2. word/media/image3_1.pngB. 实施

3. word/media/image3_1.pngC. 检查

4. word/media/image3_1.pngD. 行动

答案

A,B,C,D

解析

3)判断题,共10题,每题3.0分,共30.0

21 判断题 (3.0)

《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。

1. word/media/image1_1.pngA.

2. word/media/image2_1.pngB.

答案

A

解析

22 判断题 (3.0)

《网络安全法》没有确立重要数据跨境传输的相关规则。

1. word/media/image2_1.pngA.

2. word/media/image1_1.pngB.

答案

B

解析

23 判断题 (3.0)

1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。

1. word/media/image1_1.pngA.

2. word/media/image2_1.pngB.

答案

A

解析

24 判断题 (3.0)

Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。

1. word/media/image1_1.pngA.

2. word/media/image2_1.pngB.

答案

A

解析

25 判断题 (3.0)

SQL注入的防御对象是所有内部传入数据。

1. word/media/image2_1.pngA.

2. word/media/image1_1.pngB.

答案

B

解析

26 判断题 (3.0)

在我国网络安全法律体系中,地方性法规及以上文件占多数。

1. word/media/image2_1.pngA.

2. word/media/image1_1.pngB.

答案

B

解析

27 判断题 (3.0)

个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。

1. word/media/image2_1.pngA.

2. word/media/image1_1.pngB.

答案

B

解析

28 判断题 (3.0)

在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。

1. word/media/image1_1.pngA.

2. word/media/image2_1.pngB.

答案

A

解析

29 判断题 (3.0)

习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。

1. word/media/image1_1.pngA.

2. word/media/image2_1.pngB.

答案

A

解析

30 判断题 (3.0)

确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。

1. word/media/image2_1.pngA.

2. word/media/image1_1.pngB.

答案

B

  • 29.8

    ¥45 每天只需1.0元
    1个月 推荐
  • 9.9

    ¥15
    1天
  • 59.8

    ¥90
    3个月

选择支付方式

  • 微信付款
郑重提醒:支付后,系统自动为您完成注册

请使用微信扫码支付(元)

订单号:
支付后,系统自动为您完成注册
遇到问题请联系 在线客服

常用手机号:
用于找回密码
图片验证码:
看不清?点击更换
短信验证码:
新密码:
 
绑定后可用手机号登录
请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系 在线客服