APP下载
首页
>
职业技能
>
2024年公开理论知识题库
搜索
2024年公开理论知识题库
题目内容
(
多选题
)
633. 国家支持( )等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才。( )

A、 企业

B、 中小学校

C、 高等学校

D、 职业学校

答案:ACD

2024年公开理论知识题库
778.法律、行政法规对收集、使用数据的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内收集、使用数据。
https://www.shititong.cn/cha-kan/shiti/0005536d-e798-2af1-c057-47291d003a00.html
点击查看题目
827.在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击。
https://www.shititong.cn/cha-kan/shiti/0005536d-e7ab-4311-c057-47291d003a00.html
点击查看题目
79.黑客常用的获取关键账户口令的方法有:( ) 。
https://www.shititong.cn/cha-kan/shiti/0005536b-cf02-84a3-c057-47291d003a00.html
点击查看题目
1106.下列哪项将最有效地减少社会工程事故的概率:( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e1b-438e-c057-47291d003a00.html
点击查看题目
1335.网盘是非常方便的电子资料存储流转工具,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e8f-cbc7-c057-47291d003a00.html
点击查看题目
40.《中华人民共和国网络安全法》规定,国家对关键信息基础设施实行哪种等级的保护? ( )
https://www.shititong.cn/cha-kan/shiti/00055369-2beb-45bf-c057-47291d003a00.html
点击查看题目
134.数据安全风险评估结果应当向社会公开,接受社会监督。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6a0-5d10-c057-47291d003a00.html
点击查看题目
1295.( )应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。( )
https://www.shititong.cn/cha-kan/shiti/00055369-2e7a-3e59-c057-47291d003a00.html
点击查看题目
232.运营者有哪些情形的,由有关主管部门依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款:
https://www.shititong.cn/cha-kan/shiti/00055370-18ee-b17d-c057-47291d003a00.html
点击查看题目
335.在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击。
https://www.shititong.cn/cha-kan/shiti/0005536d-e6ee-128d-c057-47291d003a00.html
点击查看题目
首页
>
职业技能
>
2024年公开理论知识题库
题目内容
(
多选题
)
手机预览
2024年公开理论知识题库

633. 国家支持( )等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才。( )

A、 企业

B、 中小学校

C、 高等学校

D、 职业学校

答案:ACD

2024年公开理论知识题库
相关题目
778.法律、行政法规对收集、使用数据的目的、范围有规定的,应当在法律、行政法规规定的目的和范围内收集、使用数据。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e798-2af1-c057-47291d003a00.html
点击查看答案
827.在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击。

A. 正确

B. 错误

解析:解析:这道题主要考察对于数据安全和网络攻击的理解。在各类人为的恶意攻击行为中,数据窃听和身份假冒属于被动攻击,而不是主动攻击。被动攻击是指攻击者在不被发现的情况下获取信息或者资源,而主动攻击是指攻击者直接对系统进行破坏或者篡改。数据窃听和身份假冒属于被动攻击,因为攻击者并不直接对系统进行破坏,而是通过获取信息或者冒充他人身份来实施攻击。

举个例子来帮助理解:假设你的电脑里存有很重要的个人信息,比如银行账号、密码等。如果有人通过监听你的网络通信来获取这些信息,这就是数据窃听,属于被动攻击。而如果有人冒充你的身份,通过伪造文件或者信息来获取你的个人信息,这就是身份假冒,也是一种被动攻击。因此,数据窃听和身份假冒都属于被动攻击,而不是主动攻击。所以,答案是B:错误。

https://www.shititong.cn/cha-kan/shiti/0005536d-e7ab-4311-c057-47291d003a00.html
点击查看答案
79.黑客常用的获取关键账户口令的方法有:( ) 。

A.  通过网络监听非法得到用户口令

B.  暴力()

C.  社工撞库

D.  SSL 协议数据包分析

https://www.shititong.cn/cha-kan/shiti/0005536b-cf02-84a3-c057-47291d003a00.html
点击查看答案
1106.下列哪项将最有效地减少社会工程事故的概率:( )

A.  安全意识培训

B.  增加物理安全措施

C.  电子邮件的监控政策

D.  入侵侦测系统

https://www.shititong.cn/cha-kan/shiti/00055369-2e1b-438e-c057-47291d003a00.html
点击查看答案
1335.网盘是非常方便的电子资料存储流转工具,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? ( )

A.  将自己的信息分类,不重要的信息例如游戏文件.视频文件上传到云盘,个人身份证等信息存放在自己的电脑上

B.  自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C.  将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑硬盘的文件夹中

D.  认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

https://www.shititong.cn/cha-kan/shiti/00055369-2e8f-cbc7-c057-47291d003a00.html
点击查看答案
40.《中华人民共和国网络安全法》规定,国家对关键信息基础设施实行哪种等级的保护? ( )

A.  第一级

B.  第二级

C.  第三级

D.  第四级

https://www.shititong.cn/cha-kan/shiti/00055369-2beb-45bf-c057-47291d003a00.html
点击查看答案
134.数据安全风险评估结果应当向社会公开,接受社会监督。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6a0-5d10-c057-47291d003a00.html
点击查看答案
1295.( )应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,支持网络安全技术的研究开发和应用,推广安全可信的网络产品和服务,保护网络技术知识产权,支持企业、研究机构和高等学校等参与国家网络安全技术创新项目。( )

A.  国务院和省、自治区、直辖市人民政府

B.  中央和国家机关职能部门

C.  省级以上地方政府

D.  县级以上地方政府

https://www.shititong.cn/cha-kan/shiti/00055369-2e7a-3e59-c057-47291d003a00.html
点击查看答案
232.运营者有哪些情形的,由有关主管部门依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款:
https://www.shititong.cn/cha-kan/shiti/00055370-18ee-b17d-c057-47291d003a00.html
点击查看答案
335.在各类人为的恶意攻击行为中,数据窃听和身份假冒都属于主动攻击。

A. 正确

B. 错误

https://www.shititong.cn/cha-kan/shiti/0005536d-e6ee-128d-c057-47291d003a00.html
点击查看答案
试题通小程序
试题通app下载