文档库 最新最全的文档下载
当前位置:文档库 › 河北继续教育公需课考试答案专业技术人员网络安全知识完整版

河北继续教育公需课考试答案专业技术人员网络安全知识完整版

河北继续教育公需课考试答案专业技术人员网

络安全知识

HUA system office room 【HUA16H-TTMS2A-HUAS8Q8-HUAH1688】

测试评分

答卷详细

3000

单选题:1-10题

多选题:11-20题

判断题:21-30题

1)单选题,共10题,每题3.0分,共30.0分单选题(3.0分)

安全信息系统中最重要的安全隐患是()。

1. A. 配置审查

2. B. 临时账户管理

3. C. 数据安全迁移

4. D. 程序恢复

答案

A

解析

单选题(3.0分)

我国信息安全管理采用的是()标准。

1. A. 欧盟

2. B. 美国

3. C. 联合国

4. D. 日本

答案

A

解析

单选题(3.0分)

《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

1. A. 五万元

2. B. 十万元

3. C. 五十万元

4. D. 一百万元

答案

B

解析

单选题(3.0分)

在泽莱尼的着作中,它将()放在了最高层。

1. A. 数字

2. B. 数据

3. C. 知识

4. D. 才智

答案

D

解析

单选题(3.0分)

联合国在1990年颁布的个人信息保护方面的立法是()。

1. A. 《隐私保护与个人数据跨国流通指南》

2. B. 《个人资料自动化处理之个人保护公约》

3. C. 《自动化资料档案中个人资料处理准则》

4. D. 《联邦个人数据保护法》

答案

C

解析

单选题(3.0分)

在信息安全事件中,()是因为管理不善造成的。

1. A. 0.5

2. B. 1.6

3. C. 1.7

4. D. 1.8

答案

D

解析

单选题(3.0分)

信息安全管理中最需要管理的内容是()。

1. A. 目标

2. B. 规则

3. C. 组织

4. D. 人员

答案

A

解析

单选题(3.0分)

2017年3月1日,中国外交部和国家网信办发布了()。

1. A. 《网络安全法》

2. B. 《国家网络空间安全战略》

3. C. 《计算机信息系统安全保护条例》

4. D. 《网络空间国际合作战略》

答案

D

解析

单选题(3.0分)

2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除()之前分享的内容。

1. A. 14岁

2. B. 16岁

3. C. 18岁

4. D. 20岁

答案

C

解析

单选题(3.0分)

()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

1. A. 侵入他人网络

2. B. 干扰他人网络正常功能

3. C. 窃取网络数据

4. D. 危害网络安全

答案

B

解析

2)多选题,共10题,每题4.0分,共40.0分

多选题(4.0分)

拒绝服务攻击的防范措施包括()。

1. A. 安全加固

2. B. 资源控制

3. C. 安全设备

4. D. 运营商、公安部门、专家团队等

答案

A,B,C,D

解析

多选题(4.0分)

计算机后门木马种类包括()。

1. A. 特洛伊木马

2. B. RootKit

3. C. 脚本后门

4. D. 隐藏账号

答案

A,B,C,D

解析

多选题(4.0分)

国家安全组成要素包括()。

1. A. 信息安全

2. B. 政治安全

3. C. 经济安全

4. D. 文化安全

答案

A,B,C,D

解析

多选题(4.0分)

我国网络安全等级保护制度的主要内容包括()。

1. A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保

护责任

2. B. 采取防范危害网络安全行为的技术措施

3. C. 配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定

留存相关网络日志

4. D. 采取数据分类、重要数据备份和加密等措施

答案

A,B,C,D

解析

多选题(4.0分)

网络社会的社会工程学直接用于攻击的表现有()。

1. A. 利用同情、内疚和胁迫

2. B. 口令破解中的社会工程学利用

3. C. 正面攻击(直接索取)

4. D. 网络攻击中的社会工程学利用

答案

A,C

解析

多选题(4.0分)

《网络安全法》的突出亮点在于()。

1. A. 明确网络空间主权的原则

2. B. 明确网络产品和服务提供者的安全义务

3. C. 明确了网络运营者的安全义务

4. D. 进一步完善个人信息保护规则

答案

A,B,C,D

解析

多选题(4.0分)

信息收集与分析的防范措施包括()。

1. A. 部署网络安全设备

2. B. 减少攻击面

3. C. 修改默认配置

4. D. 设置安全设备应对信息收集

答案

A,B,C,D

解析

多选题(4.0分)

我国信息安全事件分类包括()。

1. A. 一般事件

2. B. 较大事件

3. C. 重大事件

4. D. 特别重大事件

答案

A,B,C,D

解析

多选题(4.0分)

信息安全实施细则中,信息安全内部组织的具体工作包括()。

1. A. 信息安全的管理承诺

2. B. 信息安全协调

3. C. 信息安全职责的分配

4. D. 信息处理设备的授权过程

答案

A,B,C,D

解析

多选题(4.0分)

PDCA循环的内容包括()。

1. A. 计划

2. B. 实施

3. C. 检查

4. D. 行动

答案

A,B,C,D

解析

3)判断题,共10题,每题3.0分,共30.0分

判断题(3.0分)

《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。

1. A. 对

2. B. 错

答案

A

解析

判断题(3.0分)

《网络安全法》没有确立重要数据跨境传输的相关规则。

1. A. 对

2. B. 错

答案

B

解析

判断题(3.0分)

1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。

1. A. 对

2. B. 错

答案

A

解析

判断题(3.0分)

Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。

1. A. 对

2. B. 错

答案

A

解析

判断题(3.0分)

SQL注入的防御对象是所有内部传入数据。

1. A. 对

2. B. 错

答案

B

解析

判断题(3.0分)

在我国网络安全法律体系中,地方性法规及以上文件占多数。

1. A. 对

2. B. 错

答案

B

解析

判断题(3.0分)

个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。

1. A. 对

2. B. 错

答案

B

解析

判断题(3.0分)

在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。

1. A. 对

2. B. 错

答案

A

解析

判断题(3.0分)

习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。

1. A. 对

2. B. 错

答案

A

解析

判断题(3.0分)

确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。

1. A. 对

2. B. 错

答案

B

解析

相关文档
相关文档 最新文档