福建省、三明市2020年专业技术人员公共课培训题库 联系客服

发布时间 : 星期五 文章福建省、三明市2020年专业技术人员公共课培训题库更新完毕开始阅读6c9b50e4260c844769eae009581b6bd97e19bc67

1.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。 B、数据删除 2.、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。 D、磁带库备份

3.出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是()。 B、数字版权管理

4.第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。 B、2016/11/1

5.分布式拒绝服务是一种由DOS演变而来的()。 C、攻击手段

6.利用移动网络动态口令的认证方式是()方式。 A、短信口令认证

7.通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。 B、DIC码

8.信息安全技术的核心内容是()。 D、密码学 9.对Cookie的描述,错误的是()。 C、指网站放置个人计算机上的小程序

10.()是实现网络安全的重要手段,可以使用有线等效保密协议实现。A、数据密码 11.()是我国网络空间安全的纲领性文件B、中华人民共和国网络安全法 12.计算机安全阶段开始于什么时间()。 D、20世纪70年代

13.大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。 B、邮件炸弹

14.()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。D、《网络空间国际合作战略》

15.2017年3月1日,中国外交部和国家网信办发布了(?)。 D、《网络空间国际合作战略》 16.短信口令认证以手机短信形式请求包括()位随机数的动态口令。A、6

17.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款 D、十万元

18.()是在网络中确认操作者身份的过程。A、身份认证

19.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。 A、磁盘镜像

20.我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。B、网络空间战略

21.目前公认的物联网架构分为三层,分别为感知层、传输层和()。 B、应用层

22.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。B、数据删除

23.()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。C、传统的磁带备份 24.()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。 A、物联网

25.网络空间安全的发展历程经历了()个阶段C、3 26.()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。 A、数据安全管理

27.中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。 C、对隐私权的直接确认与保护

28.下列说法中,不符合《网络安全法》立法过程特点的是()。 C、闭门造车

29.《网络安全法》立法的首要目的是(?)。D、保障网络安全

30.用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证C、动态口令认证

31.()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。 C、数据加密

32.账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。 D、短于6个字符

33.在泽莱尼的著作中,与人工智能1.0相对应的是(?)。 B、知识

34.目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。 A、工控系统面临的网络攻击

35.工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。 A、工控系统面临的网络攻击

36.数据安全依赖的基本技术是()。 A、密码技术

37.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(?)。 C、局域网

38.应对垃圾邮件问题有效手段有黑白名单过滤,还有()。 A、智能内容过滤

39.通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。 A、异常入侵检测

40.(?)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。 B、网络

41.()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络资源。 A、无限局域网

42.数据硬销毁分为物理销毁和()两种方式。 C、化学销毁 43.通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。 A、逻辑销毁

44.全信息系统中最重要的安全隐患是(?)。 A、配置审查 45.()年“棱镜门”事件在全球持续发酵。B、2013年

46.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。 B、服务计量化

47.网络中能对其他计算机和终端提供某些服务的计算机系统是()。 A、服务器端 48.防火墙的主要技术包括()。 A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术

49.()是由量子力学原理所保证。 A、量子密码的安全性 50.数字版权管理不具有的功能()。 D、个人隐私保护

51.()是通过截获,分析网络中传输的数据而获取有用信息的行为。 B、网络嗅探 52.隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。 A、被动防护 53.主要是通过电子邮件进行传播,因此被称为什么()。 C、邮件病毒 54.为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。D、混合加密

55.计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。 D、20世纪70年代

56.蠕虫病毒属于信息安全事件中的(?) D、有害程序事件

57.()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。C、1989年 58.以用户行为为依据的全新的认证技术是()。 D、行为认证技术

59.在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 B、非对称密码算法

60.震网事件”是哪一年()发生的。A、2010年

61.()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。A、物理安全 62.近几年发展起来的一种安全,方便的身份认证技术是()。 A、USB Key认证 63.隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。 A、网站注册

64.网络日志的种类较多,留存期限不少于(?)。 D、六个月

65.DCI体系的核心内容是(),它是数字作品权属的唯一标识。 B、DIC码

66.主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。B、基于角色的存储控制模型

67.()是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是大数据的定义。C、大数据

68.(中华人民共和国网络安全法)自()起施行。 D、42887

69.密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。 B、量子密码技术

70. 保障,可用,完整,保密,不可否认,再到如今的国家之间的网络领土捍卫和保障,是全方面的。这描述的是网络安全发展历史的哪个阶段()。 C、信息保障及网络空间安全阶段 71.版权又称为(),是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享有的专有权利。 B、著作权

72.对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 C、对称密码和非对称密码

73.在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取()方式。 B、备份策略 74.()是一种用电子手段提供信息交换的服务方式,是互联网上应用最为广泛的服务之一。 D、电子邮件

75.信息安全实施细则中,物理与环境安全中最重要的因素是(?)。 A、人身安全 76.访问控制安全策略实施遵循()原则。 A、最小特权

77.指设在本地网络与外界网络直接的一些了包括软硬件在内的访问控制防御系统是()。 C、防火墙

78.信息安全管理针对的对象是(?)。 B、组织的信息资产 79.个人隐私信息泄露和企业隐私信息泄露均属于()。 A、隐私信息的泄露途径与方式 80.下列不属于资产中的信息载体的是(?)。 D、机房

81.第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。 B、2012/12/1 82.通信保密阶段开始于20世纪40年代,香农发表的()。 A、保密系统的通信理论 83.通过实时记录人脑的脑电波,在一定程度上解读人的思维信号,是()技术。 C、脑—机接口技术

84.(?)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 B、干扰他人网络正常功能

85.随着云技术和云计算的发展,越来越多的人使用()的方式来保存重要资料。 A、云备份

86.数据可以是单个感知节点终端采集的数据,也可以是多个感知节点采集到存储在云端的数据,这是()物联网安全形态。 A、数据安全

87.以下对身份认证过程的描述错误的是()。 C、身份认证过程可以单向认证,双向认证 88.将用户公开的字符串信息(如邮件地址,手机号码,身份证号码等)用作公钥的公钥加密方式是()。 B、IBE技术

89.(?)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。D、LAND

90.在()阶段,用于完整性校验的哈希函数的研究应用也越来越多。 A、信息保障及网络空间安全阶段

91.可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。 D、恢复策略 92.在泽莱尼的著作中,它将()放在了最高层。D、才智

93.主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是() A、社会工程学

94.随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。 A、隐私保护

95.为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。 C、一次性口令

96.为保证计算机系统安全而设计和配置的一种能够技术发现并报告系统中未授权或异常现象的技术是()。 A、入侵检测

97.()主要负责汇聚感知数据,实现物联网数据传送。 D、传输层 98.信息安全管理要求ISO/IEC27001的前身是(?)的BS7799标准 A、英国

99.人们在生活钟会遇到数据丢失的情况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用()方式解决。 B、数据恢复 100.()是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法窃取、篡改、伪造等.D、通信安全。

101.就其内容而言,版权包括两类权利,分别是经济权利和()。 A、精神权利

102.这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。 A、思维认证技术

103.目前安全删除的方法,大体可以分为硬销毁和()两大类。 A、软销毁

104.在Windows系统中,系统的文件删除命令是Delete,使用Delete删除文件以后,文件()。 D、未被真正删除

105.对版权的描述,不准确的是()。 B、强调对权利人的作品实施法律保护

106.在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。 A、Digital Object identifier,DOI

107.RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。 B、角色访问控制

108.网络钓鱼攻击者会用到多种手段,分别有伪造相似域名的网站,显示IP地址而非域名,超链接欺骗以及()。 D、弹出窗口欺骗

109.()是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。 A、网络钓鱼

110.信息安全管理中最需要管理的内容是(?) A、目标 111.以下对于数据加密的描述,错误的是()。 A、光盘加密工具不可以对镜像文件进行可视化,隐藏光盘镜像文件

112.可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。 A、云计算