信息安全事件管理

信息安全事件管理

ID:21972186

大小:47.23 KB

页数:23页

时间:2018-10-26

信息安全事件管理_第1页
信息安全事件管理_第2页
信息安全事件管理_第3页
信息安全事件管理_第4页
信息安全事件管理_第5页
资源描述:

《信息安全事件管理》由会员上传分享,免费在线阅读,更多相关内容在应用文档-天天文库

1、判断题 1. 中国既是一个网络大国,也是一个网络强国。错误 2. 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 正确 3. 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。 正确 4. 《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。  正确 5. 在我国网络安全法律体系中,地方性法规及以上文件占多数。   错误 6. 《网络安全法》为配套的法规、规章预留了接口。     正确 7. 《网络安全法》没有确立重要数据跨境传输的相关规则。     错误 8. 个人信息是指通过网络收

2、集、存储、传输、处理和产生的各种电子数据。   错误 9. 网络空间主权是国家主权在网络空间的体现和延伸。    正确 10. 《网络安全法》只能在我国境内适用。     错误 11. 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。   错误 12. 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。正确 13. 个人信息的收集、使用者采用匿名化技术对个人信息进行处理之后,使其无法识别出特定个人且不能复原的,向他人提供这些匿名化的数据无须经过被收集者的同意。  正确 14. 对于网络安全方面的违法行为,《网络

3、安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。   错误 15. 与中央政府相对应,地方的网信、电信和公安部门是承担网络安全保护和监管职责的主要部门。   正确 16. 《网络安全法》对地方政府有关部门的网络安全职责未作具体规定,应当依照国家有关规定确定并执行。   正确 17. 要求用户提供真实身份信息是网络运营者的一项法定义务。   正确 18. 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。    错误 19. 个人信息保护的核心原则是经过被收集者的同意。    正确 20. 个人发现网络运营者违反

4、法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。     正确 21. 密码字典是密码破解的关键。   正确 22. 社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。   正确 23. 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。  错误 24. Ping使用ICMP协议数据包最大为6535。     错误 25. Smurf&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击。  正确 26. 欺骗攻击(Spoofing)是指通过伪造源于可信任

5、地址的数据包以使一台机器认证另一台机器的复杂技术 。   正确 27. SQL注入的防御对象是所有内部传入数据。   错误 28. 如果计算机后门尚未被入侵,则可以直接上传恶意程序。  错误 29. Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。 正确 30. 信息展示要坚持最小化原则,不必要的信息不要发布。 正确 31. 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。   正确 32. 信息安全是独立的行业。   错误 33. 在20世纪90年代,系统是可被替代的信息工具。   正确 34. 1949年,Sha

6、nnon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。   正确 35. 双密码体制是密码体制的分水岭。  正确 36. 计算机时代的安全措施是安全操作系统设计技术。   正确 37. 2009年,美国将网络安全问题上升到国家安全的重要程度。  正确 38. 2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。  正确 39. 信息安全问题产生的内部原因是脆弱性。   正确 40. 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。  正确 41. 一般意义上来说,数据包括信息,信息是有意义的数据。 

7、  正确 42. 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。  正确 43. 一般认为,整个信息安全管理是风险组织的过程。 正确 44. 一般认为,未做配置的防火墙没有任何意义。   正确 45. 信息系统是一个人机交互系统。  正确 46. 我国信息安全管理遵循“技管并重”的原则。   正确 47. 安全技术是信息安全管理真正的催化剂。    错误 48. 我国在党的十六届四中全会上将信息安全作为重要内容提出。

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。