福建省、三明市2020年专业技术人员公共课培训题库 联系客服

发布时间 : 星期三 文章福建省、三明市2020年专业技术人员公共课培训题库更新完毕开始阅读6c9b50e4260c844769eae009581b6bd97e19bc67

366.信息安全是独立的行业。1、错误

367.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。 2、正确

368.传统密码学的理论基础是数学。 2、正确

369.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型1、错误

370.在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密。 2、正确 371.数据安全依赖的基本技术是防护技术。1、错误 372.CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。 1、错误

373.要求用户提供真实身份信息是网络运营者的一项法定义务。 2、正确 374.云计算的出现给传统的IT行业带来了巨大的变革。 2、正确 375.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。 2、正确

376.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。 1、错误 377.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。 2、正确 378.VPN的隧道协议主要有PPTP,L2TP,IPSec三种。 2、正确

379.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备1、错误

380.所有管理的核心就是整个风险处置的最佳集合。 2、正确 381.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。 2、正确

382.邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法。 2、正确

383.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。 2、正确

384.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。2、正确 385.物联网网络数据流量比传统互联网网络数据流量更大。2、正确

386.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制2、正确

387.密码分析的目的是确定加密算法的强度。 2、正确

388.容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。 2、正确

389.脆弱性本身会对资产构成危害。 1、错误 390.网络安全法第四十二条规定:“网络运营者不得泄露,纂改,毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。 2、正确

391.基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。2、正确 392.“大数据安全是一场必要的斗争”。 2、正确 393.网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。 2、正确

394.我国现在实行的是“齐抓共管”的信息安全管理体制。 2、正确

395.分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。2、正确 396.属于恶意代码的有病毒,蠕虫,木马。 2、正确

397.大数据给人们带来便利的同时,也带来了诸多的安全问题。 2、正确

398.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。

399.我国在党的十六届四中全会上将信息安全作为重要内容提出。 2、正确 400.Ping使用ICMP协议数据包最大为6535。 1、错误

401.我国信息安全管理遵循“技管并重”的原则。 2、正确

402.容灾技术科分为数据容灾,系统容灾,和应用容灾。 2、正确 403.风险管理源于风险处置。 1、错误

404.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。2、正确 405.保密性协议在信息安全内部组织人员离职后不需要遵守。 1、错误 406.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。 2、正确

407.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。 2、正确

408.相比传统的互联网,物联网终端数据量更大,网络数据流量更大,需要加工处理的信息更复杂。 2、正确

409.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。 2、正确 410.网络空间主权是国家主权在网络空间的体现和延伸。 2、正确 411.DMTF(分布式管理任务组)成立于1993年。1、错误

412.拒绝服务(Deaial ofSenice, Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。2、正确

413.备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。2、正确

414.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。 2、正确

415.打电话诈骗密码属于远程控制的攻击方式。 1、错误

416.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。 2、正确 417.从信息论角度来看,系统是载体,信息是内涵。 2、正确 418.1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。 2、正确

419.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。 2、正确 420.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。 1、错误.

421.Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。 2、正确

422.网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。 2、正确

423.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。 1、错误

424.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。 2、正确

425.网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。 1、错误 426.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。 1、错误 427.计算机安全阶段开始于20世纪70年代。 2、正确

428.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利

益造成重大影响的重要网络设施和系统。 1、错误

429.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。 1、错误 430.一个计算机可以有多个不同的IP地址。 2、正确

431.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。 2、正确

432.我国信息安全事件管理与应急响应实行的是等保四级制度。 1、错误 433.数字加密的核心是密码学。 2、正确 434.棱镜门事件的发起人是英国。 1、错误

435.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。1、错误

436.20世纪40年代,香农发表的《保密系统通信理论》,密码通信。 2、正确 437.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。 2、正确

438.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。 2、正确

439.一般认为,整个信息安全管理是风险组织的过程。 2、正确 440.大数据不是指传统数据架构无法有效处理的新数据集。 1、错误

441.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。 1、错误

442.我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略. 2、正确

443.尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。 2、正确

444.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。 1、错误

445.网络安全依赖的基本技术是密码技术。 1、错误

446.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。2、正确

447.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。 2、正确

448.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。 2、正确

449.《网络安全法》只能在我国境内适用。1、错误

450.良好的风险管理过程是成本与收益的平衡。 2、正确

451.恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。 1、错误 452.传统互联网终端数据量要比物联网更大。 1、错误 453.棱镜门的主要曝光了对互联网的监听活动。 2、正确

454. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。 2、正确 455.密码字典是密码破解的关键。 2、正确

456.个人信息保护的核心原则是经过被收集者的同意。 2、正确

457.软件即服务以服务的方式向用户提供使用应用程序的能力。 2、正确 458.信息安全问题产生的内部原因是脆弱性。 2、正确

459.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。 1、错误 460.通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列。 1、错误

461.生产计算机由于其特殊性,可以不实施安全管控措施。 1、错误 462.DHCP可以用来为每台设备自动分配IP地址。 2、正确 463.主要用于通信加密机制的协议是SSL。 2、正确 464.我国网络安全态势不容乐观。2、正确

465.暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。 2、正确

466.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。2、正确 467.物联网区别于互联网的主要因素是传输层的存在。 1、错误 468.双密码体制是密码体制的分水岭。 2、正确

469.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。 2、正确 470.对于人肉搜索,应持有不转发,不参与的态度。 2、正确

471.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。 1、错误 472.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。 2、正确

473.大数据不仅仅是数据本身,还包括大数据技术以及应用。 2、正确 474.利用互联网传播已经成为计算机病毒传播的主要途径。 2、正确

475.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。 2、正确

476.数据容灾不包括数据的备份和恢复。 1、错误

477.以Stuxnet为代表的蠕虫病毒,给工控系统带来了重大的灾难。 2、正确

478.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。 2、正确 479.采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。1、错误 480.大数据不是一种重要的信息技术。 1、错误

481.网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段。 2、正确

482.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的1、错误

483.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。 1、错误

484.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 2、正确

485.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。 1、错误 486.2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。 1、错误 487.信息安全管理强调保护关键性信息资产。 2、正确

488.根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类。 2、正确

489.网络扫描工具既可以作为攻击工具也可以作为防范工具。 2、正确 490.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。 1、错误

491.2009年,美国将网络安全问题上升到国家安全的重要程度。 2、正确 492.大数据的发展是不会改变经济社会管理的方式的。 1、错误

493.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。 2、正确