• / 28

福建省、三明市2020年专业技术人员公共课培训题库.doc

配套讲稿:

如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

特殊限制:

部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

关 键  词:
福建省、三明市2020年专业技术人员公共课培训题库.doc
资源描述:

《福建省、三明市2020年专业技术人员公共课培训题库.doc》由会员分享,可在线阅读,更多相关《福建省、三明市2020年专业技术人员公共课培训题库.doc(28页珍藏版)》请在微传网上搜索。

1、1.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。 B、数据删除2.、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。 D、磁带库备份3.出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是()。 B、数字版权管理4.第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。 B、2016/11/15.分布式拒绝服务。

2、是一种由DOS演变而来的()。 C、攻击手段6.利用移动网络动态口令的认证方式是()方式。 A、短信口令认证7.通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。 B、DIC码8.信息安全技术的核心内容是()。 D、密码学9.对Cookie的描述,错误的是()。 C、指网站放置个人计算机上的小程序10.()是实现网络安全的重要手段,可以使用有线等效保密协议实现。A、数据密码11.()是我国网络空间安全的纲领性文件B、中华人民共和国网络安全法12.计算机安全阶段开始于什么时间()。 D、20世纪70年代13.大量。

3、消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。 B、邮件炸弹14.()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。D、《网络空间国际合作战略》15.2017年3月1日,中国外交部和国家网信办发布了(?)。 D、《网络空间国际合作战略》16.短信口令认证以手机短信形式请求包括()位随机数的动态口令。A、617.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款 D、十万元18.()是在网络中确认操作者身份的过程。A、身份认证19.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的。

4、备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。 A、磁盘镜像20.我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。B、网络空间战略21.目前公认的物联网架构分为三层,分别为感知层、传输层和()。 B、应用层22.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。B、数据删除23.()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。C、传统的磁带备份24.()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。 A、物联网25.网络空间安全的发展历程经历了()个阶段C、3。

5、26.()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。 A、数据安全管理27.中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。 C、对隐私权的直接确认与保护28.下列说法中,不符合《网络安全法》立法过程特点的是()。 C、闭门造车29.《网络安全法》立法的首要目的是(?)。D、保障网络安全30.用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证C、动态口令认证31.()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。 C、数据加密3。

6、2.账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。 D、短于6个字符33.在泽莱尼的著作中,与人工智能1.0相对应的是(?)。 B、知识34.目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。 A、工控系统面临的网络攻击35.工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。 A、工控系统面临的网络攻击36.数据安全依赖的基本技术是()。 A、密码技术37.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(?)。 C、局域网38。

7、.应对垃圾邮件问题有效手段有黑白名单过滤,还有()。 A、智能内容过滤39.通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。 A、异常入侵检测40.(?)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。 B、网络41.()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络资源。 A、无限局域网42.数据硬销毁分为物理销毁和()两种方式。 C、化学销毁43.通过软件编程实现对数据及其。

8、相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。 A、逻辑销毁44.全信息系统中最重要的安全隐患是(?)。 A、配置审查45.()年“棱镜门”事件在全球持续发酵。B、2013年46.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。 B、服务计量化47.网络中能对其他计算机和终端提供某些服务的计算机系统是()。 A、服务器端48.防火墙的主要技术包括()。 A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术49.()是由量子力学原理所保证。 A、量子密码的安全性50.数字版权管理不具有的功能()。

9、。 D、个人隐私保护51.()是通过截获,分析网络中传输的数据而获取有用信息的行为。 B、网络嗅探52.隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。 A、被动防护53.主要是通过电子邮件进行传播,因此被称为什么()。 C、邮件病毒54.为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。D、混合加密 55.计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。 D、20世纪70年代56.蠕虫病毒属于信息安全事件中的(?) D、有害程序事件57.()年布鲁。

10、尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。C、1989年58.以用户行为为依据的全新的认证技术是()。 D、行为认证技术59.在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 B、非对称密码算法60.震网事件”是哪一年()发生的。A、2010年61.()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。A、物理安全62.近几年发展起来的一种安全,方便的身份认证技术是()。 A、USB Key认证63.隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。 A、网站注册64.网络日志的种类较多,留存期限。

11、不少于(?)。 D、六个月65.DCI体系的核心内容是(),它是数字作品权属的唯一标识。 B、DIC码66.主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。B、基于角色的存储控制模型67.()是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是大数据的定义。C、大数据68.(中华人民共和国网络安全法)自()起施行。 D、4288769.密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。 B、量子密码技术70. 保障,可用,完整,保密,不可否认,再到如今的国家之间。

12、的网络领土捍卫和保障,是全方面的。这描述的是网络安全发展历史的哪个阶段()。 C、信息保障及网络空间安全阶段71.版权又称为(),是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享有的专有权利。 B、著作权72.对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 C、对称密码和非对称密码73.在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取()方式。 B、备份策略74.()是一种用电子手段提供信息交换的服务方式,是互联网上应用最为广泛的服务之一。 D、电子邮件75.信息安全实施细则中,物理与环境。

13、安全中最重要的因素是(?)。 A、人身安全76.访问控制安全策略实施遵循()原则。 A、最小特权77.指设在本地网络与外界网络直接的一些了包括软硬件在内的访问控制防御系统是()。 C、防火墙78.信息安全管理针对的对象是(?)。 B、组织的信息资产79.个人隐私信息泄露和企业隐私信息泄露均属于()。 A、隐私信息的泄露途径与方式80.下列不属于资产中的信息载体的是(?)。 D、机房81.第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。 B、2012/12/18。

14、2.通信保密阶段开始于20世纪40年代,香农发表的()。 A、保密系统的通信理论83.通过实时记录人脑的脑电波,在一定程度上解读人的思维信号,是()技术。 C、脑—机接口技术84.(?)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 B、干扰他人网络正常功能85.随着云技术和云计算的发展,越来越多的人使用()的方式来保存重要资料。 A、云备份86.数据可以是单个感知节点终端采集的数据,也可以是多个感知节点采集到存储在云端的数据,这是()物联网安全形态。 A、数据安全87.以下对身份认证过程的描述错误的是()。 C、身份认证过程可以单向认证。

15、,双向认证88.将用户公开的字符串信息(如邮件地址,手机号码,身份证号码等)用作公钥的公钥加密方式是()。 B、IBE技术89.(?)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。D、LAND90.在()阶段,用于完整性校验的哈希函数的研究应用也越来越多。 A、信息保障及网络空间安全阶段 91.可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。 D、恢复策略92.在泽莱尼的著作中,它将()放在了最高层。D、才智93.主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是() A、社会。

16、工程学94.随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。 A、隐私保护95.为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。 C、一次性口令96.为保证计算机系统安全而设计和配置的一种能够技术发现并报告系统中未授权或异常现象的技术是()。 A、入侵检测97.()主要负责汇聚感知数据,实现物联网数据传送。 D、传输层98.信息安全管理要求ISO/IEC27001的前身是(?)的BS7799标准 A、英国99.人们在生活钟会遇到数据丢失的情。

17、况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用()方式解决。 B、数据恢复100.()是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法窃取、篡改、伪造等.D、通信安全。 101.就其内容而言,版权包括两类权利,分别是经济权利和()。 A、精神权利102.这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。 A、思维认证技术103.目前安全删除的方法,大体可以分为硬销毁和()两大类。 A、软销毁104.在Windows系统中,系统的文件删除命令是Delete,使用Delete删除文件以后。

18、,文件()。 D、未被真正删除105.对版权的描述,不准确的是()。 B、强调对权利人的作品实施法律保护106.在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。 A、Digital Object identifier,DOI107.RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。 B、角色访问控制108.网络钓鱼攻击者会用到多种手段,分别有伪造相似域名的网站,显示IP地址而非域名,超链接欺骗以及()。 D、弹出窗口欺骗109.()是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。

19、。 A、网络钓鱼110.信息安全管理中最需要管理的内容是(?) A、目标111.以下对于数据加密的描述,错误的是()。 A、光盘加密工具不可以对镜像文件进行可视化,隐藏光盘镜像文件112.可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。 A、云计算113.ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。 B、M2M114.攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。 D、显示互联网协议地址(IP地址)而非域。

20、名115.国家互联网信息办公室发布了《国家网络空间安全战略》,发布时间是()。 A、2016/12/1116.电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。 B、邮件炸弹117.构建“开放、合作、有序”网络空间的前提是()。 D、和平与安全118.()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。D、强制访问控制119.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是() B、局域网120.()是在用户浏览网页时,由浏览器记住并存储在计算机的信息 。

21、 A、浏览历史记录121.哪一年()中共中央办公厅颁布的(国家信息化领导小组关于加强信息安全保障工作的意见)中首次提到灾备的概念。 C、2003年122.()主要来自攻击者对网络及信息系统的攻击。 A、网络安全威胁123.通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。 A、数字资源124.对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 B、哈希函数125.()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。 C、数字版权管理126.指。

22、利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。 C、虚拟专用网络127.网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,从()起实施。 A、2017/6/1128.管理制度、程序、策略文件属于信息安全管理体系化文件中的(?)。 B、二级文件129.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(?)之前分享的内容。 C、18岁130.网络安全依赖的基本技术是()。 B、防护技术131.工控系统基础防护方法主要包括失泄密防护,主机安全管理,()等。 B、数据安全管理13。

23、2.数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。 D、数据共享133.我国信息安全管理采用的是()标准。 B、欧盟134.数字版权管理的核心技术是()和防拷贝。 B、数据加密135.信息入侵的第一步是(?)。 C、信息收集136.()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。 A、处理层137.用户在设置账户的口令时,错误的是()。 C、可以设置简单字母和数字组成的口令138.物联网区别于互联网的主要因素是()的存在。 D、感知层139.企业的隐私信息保护措施分技术措施以及()。 B、管理措施140.工控系统。

24、使用企业保障体系包括安全管理分体系,安全服务体系和()。 A、工控系统运行分体系141.我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 A、网络主权原则142.美国国家安全局和联邦调查局于2007年启动了一个代号为()的秘密监控项目。 A、棱镜143.应用层安全主要涉及云计算平台上的安全服务和()。 A、应用服务144.中央网络安全和信息化领导小组的组长是()。B、习近平 145.阿迪.萨迪尔首先提出了实现IBE技术公钥加密方式的可能性的时间是()。 D、1984年146.《网络安全法》是以第( )号主席令的方式发布的。 A、五十三。

25、147.()指将多个类型、容量、接口甚至品牌- -致的专用硬碰成苦通硬磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据技术手段 B、磁盘阵列148.从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。 C、数据硬销毁149.当前攻击者窃取用户口令的方式有屏幕快照木马,键盘记录木马以及()。 A、暴力破解150.根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 B、异常入侵检测 151.信息收集与分析的防范措施包括。

26、()。 A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。 A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。 A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。 B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。 abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。 A、用。

27、户所知道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。 B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。 abcd159.数据安全有以下哪几种()潜在的安全问题。 abcd160.DIC体系主要由哪三个基础平台构成()。 A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。 abcd162.数据内容面临的。

28、常见安全威胁有以下三个方面()。 A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。 A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。 abcd165.防火墙的主要功能包括()等。 A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。 abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。 ab。

29、cd169.计算机时代的安全威胁包括()。 A、非法访问B、恶意代码C、脆弱口令170.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。 A、语言技巧C、心理陷阱 171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。 abcd172.日志分析重点包括()。 abcd173.安全技术分体系主要是提供技术支持,如()等技术保障。 A、物理安全B、边界安全C、网络安全174.数字内容面临的常见安全威胁包括以下几个方面()。 A、数字内容盗版B、隐私保护C、网络舆情监控175.。

30、访问控制的基本要素包括()。 A、主体B、客体C、访问权限176.磁盘加密工具有哪些()。 A、PGPDiskB、TrueCrypt177.计算机网络包括()。 A、互联网B、局域网C、工业控制系统178.攻击者可以通过()等信息冒充他人身份而实施非法活动。 A、网络账号C、电子邮箱D、手机号码179.隐私信息泄露分为两大类,分别为()。 A、主动防护C、被动防护180.主机安全管理对终端集中,统一化的管理,主要包括()。 abcd181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及。

31、为信息技术安全评价通用准则打下了基础。 abcd182.信息保障及网络空间安全阶段,安全的概念发生了()变化。 abcd183.信息安全的发展大致分为这几个阶段()。 A、数据安全B、网络安全C、交易安全184.网络舆情监控系统架构包括()。 A、采集层B、分析层C、呈现层185.数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制186.关于隐私信息泄露控制的管理措施大致有以下几种()。 abcd187.网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。 abcd188.《网络安全法》第四十一条规定。

32、,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则189.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。 abcd190.《网络安全法》规定,国家维护网络安全的主要任务是(?)。abcd191.信息安全的特征是什么()。 A、相对性B、动态性C、系统性192.与对称密码算法相比,非对称密码算法的缺点有()。 abcd193.《网络安全法》的突出亮点在于(?)。 abcd194.从技术上划分,入侵检测分为()两类。 A、一种基于标志B、一种基于异常情况195.木马的常见传播途径有()。 abcd。

33、196.工控系统产品开发企业和系统集成企业的保障体系包括()。 A、安全管理分体系B、安全技术分体系C、安全服务分体系197.目标系统的信息系统相关资料包括()。 abcd198.网络空间的安全发展历史有()阶段。 abcd199.我国网络安全等级保护制度的主要内容包括(?) abcd200.密钥管理技术主要有()。 A、SKIP B、ISAKMP/OAKLEY201.VPN的关键技术是哪几种()。 abcd202.网络钓鱼攻击的多种方法和手段有()。 abcd203.感知层安全要保护的是数据在感知节点内部的()。 A、处理安全B、数据通信安全2。

34、04.国际数据公司从大数据的四大特征来对大数据进行定义,即()。 abcd205.《网络安全法》规定,网络空间主权的内容包括(?)。abcd206.(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。 abcd207.在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。 abcd208.我国信息安全事件分类包括()。 abcd209.威胁的特征包括()。 A、不确定性C、客观性210.计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd211.以下()属于社会工程学使用的欺骗方法。A、语。

35、言技巧C、木马程序D、心理陷阱212.关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。 A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网213.目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等 abcd214.网络运营者包括(?)。 A、网络所有者B、网络管理者D、网络服务提供215.对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。 A、128比特B、192比特C、256比特216.入侵检测系统包括异常入侵检测,()几个方面。 abcd217.计算机后门木马种类包括()。 abcd218.安全管。

36、理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制219.《网络安全法》的意义包括()。 abcd220.网上金融交易常用的安全措施如下几种()。 abcd221.以下哪些属于网络欺骗方式()。 abcd222.访问控制实现技术根据控制策略的不同,可以划分为()三种策略。 A、自主访问控制B、强制访问控制C、角色访问控制223.关于非对称密码算法的优点有()。 A、可提供数字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少224.攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获。

37、得目标计算机的控制权,获得有价值的数据和信息等。 A、网络钓鱼B、拒绝服务C、远程控制225.物联网感知层涉及()等技术。 abcd226.一个成熟的云平台必须实现()这几种关键技术。 A、服务器虚拟化B、网络虚拟化C、存储虚拟化227.密码破解安全防御措施包括(?)。 abcd228.人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。 A、保护B、检测C、反应229.通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。A、窃取B、纂改C、伪造230.入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监。

38、视网上的访问活动,还能对正在发生的入侵行为进行报警。 A、检测B、识别D、隔离231.数字签名技术具有()特性。 abcd232.目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。 abcd233.灾备指标中,包括以下几个()指标。 abcd234.()等安全问题会直接影响到云计算平台的安全性。 A、虚拟机安全C、虚拟网络安全235.目前云计算安全呈现信息安全自身发展的三大趋势是()。 A、纵深防御B、软件定义安全C、设备虚拟化236.数据版权管理的核心技术是()。 C、数据加密D、防拷贝237.云。

39、计算安全相关的标准组织主要有()。 C、中国通信标准化协会D、全国信息安全标准化技术委员会238.当前攻击者窃取用户口令的几种方式是()。 A、暴力破解B、键盘记录木马C、屏幕快照木马239.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?) A、同步规划B、同步建设D、同步使用240.访问控制包括的要素有()。 A、主体B、控制策略C、用户241.数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。 abcd242.对称密码算法也称()密码算A、单钥C、私钥243.工控系统基础防护方。

40、法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abcd244.大部分被动防护系统都是从()这三个方面着手的。 A、身份认证C、权限管理D、输出控制245.典型的拒绝服务攻击方式包括abcd246.对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。 A、对称密码和非对称密码B、哈希函数C、数字签名247.网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。abcd248.基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。 abcd249.信息收集与分析工具包括()。。

41、 abcd250.未来入侵检测系统的发展将主要集中以下哪几个方面。 abcd251.属于恶意代码的是()。 A、木马B、蠕虫C、病毒252.如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。 abcd253.以下对于垃圾邮件的描述,正确的是()。 abcd254.物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。 abcd255. 网络舆情管理有以下几种措施()。 A、确立政府主导地位,发挥媒体监督功能B、积极开发网络舆情监测软件C、把握网络舆情管理的原则,建立和完善网络舆情管理机制256.数字签名技术主要有以下应用,一。

42、是可信性,二是不可重用性,三是数据完整性以及()。 A、不可伪造性B、不可否认性257.信息安全保障包括()。 abcd258.网络舆情管理的原则有()。 A、坚持以法管网B、以网管网C、坚持行业自律,道德自律,坚持以人为本259.容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。 abcd260.电脑中安装杀毒软件,可以减少()病毒的侵害。 A、特洛伊木马程序C、蠕虫261.《网络安全法》确定了(?)等相关主体在网络安全保护中的义务和责任。 abcd262.在网络安全的概念里,信息安全包括(?)。 。

43、C、个人信息保护D、信息依法传播263.在数据存储阶段涉及的安全问题有存储架构安全,以及()等。 abcd264.确保数据的安全的措施包括()。 A、数据备份B、数据恢复C、数据加密265.云计算根据部署方式不同,可分为()哪几种部署模式。abcd266.国家总体安全观指导下的五大目标包括()。 abcd267.安全服务分体系是提供()等活动保障。 abcd268.社会工程学利用的人性弱点包括()。 abcd269.《网络安全法》的特点包括(?)。 B、全面性C、针对性D、协调性270.密码学的基础技术主要有()。 abcd271.物联网的安全防。

44、护可以从以下几个方面进行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。 abcd272.拒绝服务攻击的防范措施包括()。 abcd273.拒绝服务攻击方式包括()。 abcd274.信息安全是指保持,维持信息的()等。 abcd275.网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。 A、各种支付系统的账号及口令C、身份证号码276.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(?)。 C、《数据保护指令》D、《通用数据保护条例》277.VPN常用的加密算法有()。 A、DESB、RC4C、IDEA2。

45、78.安全设置对抗DNS欺骗的措施包括()。 abcd279.ARP欺骗的防御措施包括()。 abcd280.随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()abcd281.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。 abcd282.我国参与网络安全国际合作的重点领域包括(?)。 abcd283.下面哪些是保障敏感数据不丢失或泄漏出去的方式()。 A、加密B、备份C、访问控制284.主动防护根据采用的技术可以分为两种,分别为()。 B、信息拦截过滤C、数字加密285.在我国。

46、的网络安全法律法规体系中,属于专门立法的是() A、《网络安全法》B、《杭州市计算机信息网络安全保护管理条例》D、《计算机信息系统安全保护条例》286.版权包括两类权利,分别是()。 A、经济权利B、精神权利287.根据VPN的应用环境,通常将VPN主要分为哪几种()。 A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网288.漏洞信息及攻击工具获取的途径包括()。 abcd289.网络安全对()方面有影响。 abcd290.安全风险的基本概念包括()。 abcd291.无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无。

47、线AP等方式来增强无线网络使用的安全性。 abcd292.PDCA循环的内容包括()。 abcd293.当终端访问服务器提供各种服务器时,有两种访问方式,包括()。 A、客户端/服务器模式B、浏览器/服务器模式294.非对称密码算法也称()。 B、双钥C、公钥295.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。 A、语言技巧C、心理陷阱296.计算机时代的安全威胁包括()。 A、非法访问B、恶意代码C、脆弱口令297.网络社会的社会工程学直接用于攻击的表现有(?)。 A、利。

48、用同情、内疚和胁迫C、正面攻击(直接索取)298.近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有()。 A、SMTP的安全漏洞B、邮件炸弹C、垃圾邮件299.《网络安全法》第二次审议时提出的制度有() C、明确重要数据境内存储D、建立数据跨境安全评估制度300.以下哪些是公司互联网访问业务中要求实施安全措施()。 A、实名制访问B、黑白名单C、上网行为记录301.在数据使用阶段设计的安全问题有分布式处理安全,以及()等abcd302.中央网络安全和信息化领导小组的职责包括(?)。 abcd303.物联网的安全形态主要体现在其体系结。

49、构的()要素上。 abcd304.《网络安全法》的特点包括(?)。 B、全面性C、针对性D、协调性305.用户在设置账户的口令时,应遵循以下原则:严禁使用空口令,还有()。 abcd306.工控系统面临的安全威胁有()。 A、网络管理缺失B、移动存储介质滥用C、工控系统系统集成企业保障体系311.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。 正确312.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。 1、错误313.依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或。

50、者非法向他人提供个人信息。 2、正确314.信息展示要坚持最小化原则,不必要的信息不要发布。 2、正确315.物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。 2、正确316.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。 2、正确317.SQL注入的防御对象是所有内部传入数据。 1、错误318.通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。 2、正确319.安全技术是信息安全管理真正的催化剂。 1、错误320.日均访问量超过1000万人次的党政机关网站、企事业单位。

展开阅读全文
  微传网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
0条评论

还可以输入200字符

暂无评论,赶快抢占沙发吧。

关于本文
本文标题:福建省、三明市2020年专业技术人员公共课培训题库.doc
链接地址:https://www.weizhuannet.com/p-11444000.html
微传网是一个办公文档、学习资料下载的在线文档分享平台!

网站资源均来自网络,如有侵权,请联系客服删除!

 网站客服QQ:80879498  会员QQ群:727456886

copyright@ 2018-2028 微传网版权所有

     经营许可证编号:冀ICP备18006529号 公安局备案号:13028102000127

收起
展开