福建省、三明市2020年专业技术人员公共课培训题库 联系客服

发布时间 : 星期二 文章福建省、三明市2020年专业技术人员公共课培训题库更新完毕开始阅读6c9b50e4260c844769eae009581b6bd97e19bc67

113.ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。 B、M2M 114.攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。 D、显示互联网协议地址(IP地址)而非域名 115.国家互联网信息办公室发布了《国家网络空间安全战略》,发布时间是()。 A、2016/12/1 116.电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。 B、邮件炸弹

117.构建“开放、合作、有序”网络空间的前提是()。 D、和平与安全

118.()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。D、强制访问控制

119.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是() B、局域网

120.()是在用户浏览网页时,由浏览器记住并存储在计算机的信息 A、浏览历史记录 121.哪一年()中共中央办公厅颁布的(国家信息化领导小组关于加强信息安全保障工作的意见)中首次提到灾备的概念。 C、2003年

122.()主要来自攻击者对网络及信息系统的攻击。 A、网络安全威胁

123.通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。 A、数字资源 124.对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。 B、哈希函数 125.()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。 C、数字版权管理

126.指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。 C、虚拟专用网络

127.网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,从()起实施。 A、2017/6/1

128.管理制度、程序、策略文件属于信息安全管理体系化文件中的(?)。 B、二级文件 129.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(?)之前分享的内容。 C、18岁 130.网络安全依赖的基本技术是()。 B、防护技术

131.工控系统基础防护方法主要包括失泄密防护,主机安全管理,()等。 B、数据安全管理

132.数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。 D、数据共享 133.我国信息安全管理采用的是()标准。 B、欧盟

134.数字版权管理的核心技术是()和防拷贝。 B、数据加密 135.信息入侵的第一步是(?)。 C、信息收集

136.()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。 A、处理层

137.用户在设置账户的口令时,错误的是()。 C、可以设置简单字母和数字组成的口令 138.物联网区别于互联网的主要因素是()的存在。 D、感知层 139.企业的隐私信息保护措施分技术措施以及()。 B、管理措施

140.工控系统使用企业保障体系包括安全管理分体系,安全服务体系和()。 A、工控系统运行分体系

141.我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 A、网络主权原则

142.美国国家安全局和联邦调查局于2007年启动了一个代号为()的秘密监控项目。 A、棱镜

143.应用层安全主要涉及云计算平台上的安全服务和()。 A、应用服务 144.中央网络安全和信息化领导小组的组长是()。B、习近平

145.阿迪.萨迪尔首先提出了实现IBE技术公钥加密方式的可能性的时间是()。 D、1984年

146.《网络安全法》是以第( )号主席令的方式发布的。 A、五十三

147.()指将多个类型、容量、接口甚至品牌- -致的专用硬碰成苦通硬磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据技术手段 B、磁盘阵列

148.从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。 C、数据硬销毁

149.当前攻击者窃取用户口令的方式有屏幕快照木马,键盘记录木马以及()。 A、暴力破解

150.根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 B、异常入侵检测

151.信息收集与分析的防范措施包括()。 A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集

152.对于信息安全的特征,下列说法正确的有()。 A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全

153.应用层安全服务系统包括()等。 A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安

154.主动防护根据采用的技术可以分为两种,分别为()。 B、信息拦截过滤C、数字加密 155.计算机病毒可能造成的危害有哪些()。 abcd

156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。 A、用户所知道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等

157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。 B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么 158.计算机后门的作用包括()。 abcd

159.数据安全有以下哪几种()潜在的安全问题。 abcd 160.DIC体系主要由哪三个基础平台构成()。 A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台

161.无线网络协议存在许多安全漏洞,给攻击者()等机会。 abcd 162.数据内容面临的常见安全威胁有以下三个方面()。 A、数字内容盗版B、隐私保护D、网络舆情监控

163.电脑病毒特点有哪些()。 A、寄生性B、传染性C、潜伏性 164.管理风险的方法,具体包括()。 abcd

165.防火墙的主要功能包括()等。 A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤

166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度

167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。 abcd

168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。 abcd 169.计算机时代的安全威胁包括()。 A、非法访问B、恶意代码C、脆弱口令 170.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。 A、语言技巧C、心理陷阱 171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。 abcd 172.日志分析重点包括()。 abcd

173.安全技术分体系主要是提供技术支持,如()等技术保障。 A、物理安全B、边界安全C、网络安全

174.数字内容面临的常见安全威胁包括以下几个方面()。 A、数字内容盗版B、隐私保护C、网络舆情监控

175.访问控制的基本要素包括()。 A、主体B、客体C、访问权限 176.磁盘加密工具有哪些()。 A、PGPDiskB、TrueCrypt 177.计算机网络包括()。 A、互联网B、局域网C、工业控制系统

178.攻击者可以通过()等信息冒充他人身份而实施非法活动。 A、网络账号C、电子邮箱D、手机号码

179.隐私信息泄露分为两大类,分别为()。 A、主动防护C、被动防护 180.主机安全管理对终端集中,统一化的管理,主要包括()。 abcd

181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。 abcd

182.信息保障及网络空间安全阶段,安全的概念发生了()变化。 abcd 183.信息安全的发展大致分为这几个阶段()。 A、数据安全B、网络安全C、交易安全 184.网络舆情监控系统架构包括()。 A、采集层B、分析层C、呈现层

185.数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制

186.关于隐私信息泄露控制的管理措施大致有以下几种()。 abcd

187.网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。 abcd

188.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则

189.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。 abcd 190.《网络安全法》规定,国家维护网络安全的主要任务是(?)。abcd 191.信息安全的特征是什么()。 A、相对性B、动态性C、系统性 192.与对称密码算法相比,非对称密码算法的缺点有()。 abcd 193.《网络安全法》的突出亮点在于(?)。 abcd

194.从技术上划分,入侵检测分为()两类。 A、一种基于标志B、一种基于异常情况 195.木马的常见传播途径有()。 abcd

196.工控系统产品开发企业和系统集成企业的保障体系包括()。 A、安全管理分体系B、安全技术分体系C、安全服务分体系

197.目标系统的信息系统相关资料包括()。 abcd 198.网络空间的安全发展历史有()阶段。 abcd

199.我国网络安全等级保护制度的主要内容包括(?) abcd 200.密钥管理技术主要有()。 A、SKIP B、ISAKMP/OAKLEY

201.VPN的关键技术是哪几种()。 abcd 202.网络钓鱼攻击的多种方法和手段有()。 abcd 203.感知层安全要保护的是数据在感知节点内部的()。 A、处理安全B、数据通信安全 204.国际数据公司从大数据的四大特征来对大数据进行定义,即()。 abcd 205.《网络安全法》规定,网络空间主权的内容包括(?)。abcd

206.(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。 abcd 207.在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。 abcd

208.我国信息安全事件分类包括()。 abcd 209.威胁的特征包括()。 A、不确定性C、客观性

210.计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd

211.以下()属于社会工程学使用的欺骗方法。A、语言技巧C、木马程序D、心理陷阱 212.关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。 A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

213.目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等 abcd 214.网络运营者包括(?)。 A、网络所有者B、网络管理者D、网络服务提供

215.对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。 A、128比特B、192比特C、256比特 216.入侵检测系统包括异常入侵检测,()几个方面。 abcd 217.计算机后门木马种类包括()。 abcd

218.安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制

219.《网络安全法》的意义包括()。 abcd 220.网上金融交易常用的安全措施如下几种()。 abcd 221.以下哪些属于网络欺骗方式()。 abcd

222.访问控制实现技术根据控制策略的不同,可以划分为()三种策略。 A、自主访问控制B、强制访问控制C、角色访问控制 223.关于非对称密码算法的优点有()。 A、可提供数字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少

224.攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。 A、网络钓鱼B、拒绝服务C、远程控制 225.物联网感知层涉及()等技术。 abcd 226.一个成熟的云平台必须实现()这几种关键技术。 A、服务器虚拟化B、网络虚拟化C、存储虚拟化

227.密码破解安全防御措施包括(?)。 abcd

228.人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。 A、保护B、检测C、反应

229.通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。A、窃取B、纂改C、伪造

230.入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。 A、检测B、识别D、隔离 231.数字签名技术具有()特性。 abcd

232.目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。 abcd