资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
第4页 / 共11页
第5页 / 共11页
第6页 / 共11页
第7页 / 共11页
第8页 / 共11页
第9页 / 共11页
第10页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
2018年专业技术人员答案单选题(3.(分)安全信息系统中最重要的安全隐患是()。1. A.配置审查2. B.临时账户管理3. C.数据安全迁移4. D.程序恢复我国信息安全管理采用的是()标准。iO-1.A.欧盟2.B.美国3.C.联合国4.D.日本网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以() 罚款。1. A.五万元2. B.十万元3. C.五十万元4. D.一百万元单选题(3.(分)在泽莱尼的著作中,它将()放在了最高层。1. A.数字2. B.数据3. C.知识4. D.才智单选题(3.(分)联合国在1990年颁布的个人信息保护方面的立法是()。1. A.隐私保护与个人数据跨国流通指南r2. B.个人资料自动化处理之个人保护公约3. C.自动化资料档案中个人资料处理准则r4. D.联邦个人数据保护法单选题(3.(分)在信息安全事件中,()是因为管理不善造成的。1.A.0.52.B.1.63.C.1.74.D.1.8信息安全管理中最需要管理的内容是()。1. A.目标2. B.规则3. C.组织4. D.人员2017年3月1日,中国外交部和国家网信办发布了()。r1. A.网络安全法r2. B.国家网络空间安全战略3. C.计算机信息系统安全保护条例4. D.网络空间国际合作战略2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求 Facebook 等社交网站删除()之前分享的内容。1. A.14岁2. B.16岁3. C.18岁4. D.20岁()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。1.A.侵入他人网络2.B.干扰他人网络正常功能3.C.窃取网络数据4.D.危害网络安全多选题(4.(分)拒绝服务攻击的防范措施包括()。1.A.安全加固2.B.资源控制3.C.安全设备4.D.运营商、公安部门、专家团队等计算机后门木马种类包括()。1.A.特洛伊木马2.B.RootKit3.C.脚本后门4. D.隐藏账号多选题(4.(分)国家安全组成要素包括()。1. A.信息安全2. B.政治安全3. C.经济安全4. 一1 D.文化安全多选题(4.(分)我国网络安全等级保护制度的主要内容包括()。|71. A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任P12. B.采取防范危害网络安全行为的技术措施3. C.配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志4. D.采取数据分类、重要数据备份和加密等措施多选题(4.(分)网络社会的社会工程学直接用于攻击的表现有()。1. A.利用同情、内疚和胁迫2. B. 口令破解中的社会工程学利用3. C.正面攻击(直接索取)4. D.网络攻击中的社会工程学利用多选题(4.(分)网络安全法的突出亮点在于()。1. A.明确网络空间主权的原则2. B.明确网络产品和服务提供者的安全义务3. C.明确了网络运营者的安全义务4. D.进一步完善个人信息保护规则多选题(4.(分)信息收集与分析的防范措施包括()。1. A.部署网络安全设备P12. B.减少攻击面P13. C.修改默认配置P14. D.设置安全设备应对信息收集多选题(4.(分)我国信息安全事件分类包括()。1. A. 一般事件2. B.较大事件3. C.重大事件4. D.特别重大事件信息安全实施细则中,信息安全内部组织的具体工作包括()。|71. A.信息安全的管理承诺2. B.信息安全协调3. C.信息安全职责的分配4. D.信息处理设备的授权过程PDCA循环的内容包括()。1. A.计划2. B.实施3. C.检查4. D.行动判断题(3.(分)网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规 定确定并执行。1. A.对2. B.错网络安全法没有确立重要数据跨境传输的相关规则。1. A.对2. B.错1949 年,发表保密通信的信息理论,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。1. A.对2. B.错Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。1. A.对2. B.错SQL注入的防御对象是所有内部传入数据。1. A.对2. B.错在我国网络安全法律体系中,地方性法规及以上文件占多数。1. A.对2. B.错个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1. A.对2. B.错在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意 识教育和技能培训。1. A.对2. B.错习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越 好,国家对于信息化也越来越重视。1. A.对2. B.错确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1. A.对2. B.错
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号