河北继续教育公需课考试答案专业技术人员网络安全知识.pdf
30003000单选题:1-10 题多选题:11-20 题判断题:21-30 题1 1)单选题,共)单选题,共 1010 题,每题分,共分题,每题分,共分单选题分)安全信息系统中最重要的安全隐患是()。安全信息系统中最重要的安全隐患是()。1.2.3.4.A.配置审查B.临时账户管理C.数据安全迁移D.程序恢复答案答案A解析解析单选题分)我国信息安全管理采用的是()标准。我国信息安全管理采用的是()标准。1.2.3.4.A.欧盟B.美国C.联合国D.日本答案答案A解析解析单选题分)网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。)罚款。1.2.3.4.A.五万元B.十万元C.五十万元D.一百万元答案答案B解析解析单选题分)在泽莱尼的着作中,它将(在泽莱尼的着作中,它将()放在了最高层。)放在了最高层。1.2.3.4.A.数字B.数据C.知识D.才智答案答案D解析解析单选题分)联合国在联合国在 19901990 年颁布的个人信息保护方面的立法是(年颁布的个人信息保护方面的立法是()。)。1.2.3.4.A.隐私保护与个人数据跨国流通指南B.个人资料自动化处理之个人保护公约C.自动化资料档案中个人资料处理准则D.联邦个人数据保护法答案答案C解析解析单选题分)在信息安全事件中,()是因为管理不善造成的。在信息安全事件中,()是因为管理不善造成的。1.2.3.4.A.B.C.D.答案答案D解析解析单选题分)信息安全管理中最需要管理的内容是()。信息安全管理中最需要管理的内容是()。1.2.3.4.A.目标B.规则C.组织D.人员答案答案A解析解析单选题分)20172017 年年 3 3 月月 1 1 日,中国外交部和国家网信办发布了(日,中国外交部和国家网信办发布了()。)。1.2.3.4.A.网络安全法B.国家网络空间安全战略C.计算机信息系统安全保护条例D.网络空间国际合作战略答案答案D解析解析单选题分)20172017 年年 6 6 月月 2121 日,英国政府提出了新的规则来保护网络安全,其中包括要求日,英国政府提出了新的规则来保护网络安全,其中包括要求 FacebookFacebook 等等社交网站删除(社交网站删除()之前分享的内容。)之前分享的内容。1.2.3.4.A.14 岁B.16 岁C.18 岁D.20 岁答案答案C解析解析单选题分)()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。1.2.3.4.A.侵入他人网络B.干扰他人网络正常功能C.窃取网络数据D.危害网络安全答案答案B解析解析2 2)多选题,共)多选题,共 1010 题,每题分,共分题,每题分,共分多选题分)拒绝服务攻击的防范措施包括()。拒绝服务攻击的防范措施包括()。1.2.3.A.安全加固B.资源控制C.安全设备4.D.运营商、公安部门、专家团队等答案答案A,B,C,D解析解析多选题分)计算机后门木马种类包括()。计算机后门木马种类包括()。1.2.3.4.A.特洛伊木马B.RootKitC.脚本后门D.隐藏账号答案答案A,B,C,D解析解析多选题分)国家安全组成要素包括()。国家安全组成要素包括()。1.2.3.4.A.信息安全B.政治安全C.经济安全D.文化安全答案答案A,B,C,D解析解析多选题分)我国网络安全等级保护制度的主要内容包括(我国网络安全等级保护制度的主要内容包括()。)。1.2.A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任B.采取防范危害网络安全行为的技术措施3.C.配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志4.D.采取数据分类、重要数据备份和加密等措施答案答案A,B,C,D解析解析多选题分)网络社会的社会工程学直接用于攻击的表现有()。网络社会的社会工程学直接用于攻击的表现有()。1.2.3.4.A.利用同情、内疚和胁迫B.口令破解中的社会工程学利用C.正面攻击(直接索取)D.网络攻击中的社会工程学利用答案答案A,C解析解析多选题分)网络安全法的突出亮点在于(网络安全法的突出亮点在于()。)。1.2.3.4.A.明确网络空间主权的原则B.明确网络产品和服务提供者的安全义务C.明确了网络运营者的安全义务D.进一步完善个人信息保护规则答案答案A,B,C,D解析解析多选题分)信息收集与分析的防范措施包括()。信息收集与分析的防范措施包括()。1.A.部署网络安全设备2.3.4.B.减少攻击面C.修改默认配置D.设置安全设备应对信息收集答案答案A,B,C,D解析解析多选题分)我国信息安全事件分类包括()。我国信息安全事件分类包括()。1.2.3.4.A.一般事件B.较大事件C.重大事件D.特别重大事件答案答案A,B,C,D解析解析多选题分)信息安全实施细则中,信息安全内部组织的具体工作包括()。信息安全实施细则中,信息安全内部组织的具体工作包括()。1.2.3.4.A.信息安全的管理承诺B.信息安全协调C.信息安全职责的分配D.信息处理设备的授权过程答案答案A,B,C,D解析解析多选题分)PDCAPDCA 循环的内容包括()。循环的内容包括()。1.A.计划2.3.4.B.实施C.检查D.行动答案答案A,B,C,D解析解析3 3)判断题,共)判断题,共 1010 题,每题分,共分题,每题分,共分判断题分)网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规网络安全法对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。定确定并执行。1.2.A.对B.错答案答案A解析解析判断题分)网络安全法没有确立重要数据跨境传输的相关规则。网络安全法没有确立重要数据跨境传输的相关规则。1.2.A.对B.错答案答案B解析解析判断题分)19491949 年,年,ShannonShannon 发表保密通信的信息理论,将信息论方式引入到保密通信当中,使发表保密通信的信息理论,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。得密码技术上升到密码理论层面。1.2.A.对B.错答案答案A解析解析判断题分)Who isWho is 是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。1.2.A.对B.错答案答案A解析解析判断题分)SQLSQL 注入的防御对象是所有内部传入数据。注入的防御对象是所有内部传入数据。1.2.A.对B.错答案答案B解析解析判断题分)在我国网络安全法律体系中,地方性法规及以上文件占多数。在我国网络安全法律体系中,地方性法规及以上文件占多数。1.2.A.对B.错答案答案B解析解析判断题分)个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1.2.A.对B.错答案答案B解析解析判断题分)在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。识教育和技能培训。1.2.A.对B.错答案答案A解析解析判断题分)习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。好,国家对于信息化也越来越重视。1.2.A.对B.错答案答案A解析解析判断题分)确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1.2.A.对B.错答案答案B解析解析