福建省、三明市2020年专业技术人员公共课培训题库 联系客服

发布时间 : 星期六 文章福建省、三明市2020年专业技术人员公共课培训题库更新完毕开始阅读6c9b50e4260c844769eae009581b6bd97e19bc67

233.灾备指标中,包括以下几个()指标。 abcd

234.()等安全问题会直接影响到云计算平台的安全性。 A、虚拟机安全C、虚拟网络安全 235.目前云计算安全呈现信息安全自身发展的三大趋势是()。 A、纵深防御B、软件定义安全C、设备虚拟化

236.数据版权管理的核心技术是()。 C、数据加密D、防拷贝 237.云计算安全相关的标准组织主要有()。 C、中国通信标准化协会D、全国信息安全标准化技术委员会

238.当前攻击者窃取用户口令的几种方式是()。 A、暴力破解B、键盘记录木马C、屏幕快照木马 239.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?) A、同步规划B、同步建设D、同步使用 240.访问控制包括的要素有()。 A、主体B、控制策略C、用户

241.数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。 abcd 242.对称密码算法也称()密码算A、单钥C、私钥

243.工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abcd

244.大部分被动防护系统都是从()这三个方面着手的。 A、身份认证C、权限管理D、输出控制

245.典型的拒绝服务攻击方式包括abcd

246.对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。 A、对称密码和非对称密码B、哈希函数C、数字签名

247.网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。abcd

248.基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。 abcd 249.信息收集与分析工具包括()。 abcd

250.未来入侵检测系统的发展将主要集中以下哪几个方面。 abcd 251.属于恶意代码的是()。 A、木马B、蠕虫C、病毒

252.如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。 abcd 253.以下对于垃圾邮件的描述,正确的是()。 abcd

254.物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。 abcd 255. 网络舆情管理有以下几种措施()。 A、确立政府主导地位,发挥媒体监督功能B、积极开发网络舆情监测软件C、把握网络舆情管理的原则,建立和完善网络舆情管理机制 256.数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。 A、不可伪造性B、不可否认性 257.信息安全保障包括()。 abcd 258.网络舆情管理的原则有()。 A、坚持以法管网B、以网管网C、坚持行业自律,道德自律,坚持以人为本

259.容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。 abcd

260.电脑中安装杀毒软件,可以减少()病毒的侵害。 A、特洛伊木马程序C、蠕虫 261.《网络安全法》确定了(?)等相关主体在网络安全保护中的义务和责任。 abcd 262.在网络安全的概念里,信息安全包括(?)。 C、个人信息保护D、信息依法传播 263.在数据存储阶段涉及的安全问题有存储架构安全,以及()等。 abcd 264.确保数据的安全的措施包括()。 A、数据备份B、数据恢复C、数据加密

265.云计算根据部署方式不同,可分为()哪几种部署模式。abcd 266.国家总体安全观指导下的五大目标包括()。 abcd 267.安全服务分体系是提供()等活动保障。 abcd 268.社会工程学利用的人性弱点包括()。 abcd 269.《网络安全法》的特点包括(?)。 B、全面性C、针对性D、协调性 270.密码学的基础技术主要有()。 abcd

271.物联网的安全防护可以从以下几个方面进行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。 abcd 272.拒绝服务攻击的防范措施包括()。 abcd 273.拒绝服务攻击方式包括()。 abcd

274.信息安全是指保持,维持信息的()等。 abcd

275.网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。 A、各种支付系统的账号及口令C、身份证号码

276.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(?)。 C、《数据保护指令》D、《通用数据保护条例》 277.VPN常用的加密算法有()。 A、DESB、RC4C、IDEA 278.安全设置对抗DNS欺骗的措施包括()。 abcd 279.ARP欺骗的防御措施包括()。 abcd

280.随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()abcd

281.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。 abcd

282.我国参与网络安全国际合作的重点领域包括(?)。 abcd 283.下面哪些是保障敏感数据不丢失或泄漏出去的方式()。 A、加密B、备份C、访问控制

284.主动防护根据采用的技术可以分为两种,分别为()。 B、信息拦截过滤C、数字加密 285.在我国的网络安全法律法规体系中,属于专门立法的是() A、《网络安全法》B、《杭州市计算机信息网络安全保护管理条例》D、《计算机信息系统安全保护条例》 286.版权包括两类权利,分别是()。 A、经济权利B、精神权利 287.根据VPN的应用环境,通常将VPN主要分为哪几种()。 A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

288.漏洞信息及攻击工具获取的途径包括()。 abcd 289.网络安全对()方面有影响。 abcd 290.安全风险的基本概念包括()。 abcd

291.无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。 abcd 292.PDCA循环的内容包括()。 abcd

293.当终端访问服务器提供各种服务器时,有两种访问方式,包括()。 A、客户端/服务器模式B、浏览器/服务器模式 294.非对称密码算法也称()。 B、双钥C、公钥

295.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。 A、语言技巧C、心理陷阱 296.计算机时代的安全威胁包括()。 A、非法访问B、恶意代码C、脆弱口令 297.网络社会的社会工程学直接用于攻击的表现有(?)。 A、利用同情、内疚和胁迫C、

正面攻击(直接索取)

298.近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有()。 A、SMTP的安全漏洞B、邮件炸弹C、垃圾邮件

299.《网络安全法》第二次审议时提出的制度有() C、明确重要数据境内存储D、建立数据跨境安全评估制度

300.以下哪些是公司互联网访问业务中要求实施安全措施()。 A、实名制访问B、黑白名单C、上网行为记录

301.在数据使用阶段设计的安全问题有分布式处理安全,以及()等abcd 302.中央网络安全和信息化领导小组的职责包括(?)。 abcd

303.物联网的安全形态主要体现在其体系结构的()要素上。 abcd 304.《网络安全法》的特点包括(?)。 B、全面性C、针对性D、协调性 305.用户在设置账户的口令时,应遵循以下原则:严禁使用空口令,还有()。 abcd 306.工控系统面临的安全威胁有()。 A、网络管理缺失B、移动存储介质滥用C、工控系统系统集成企业保障体系 311.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。 正确 312.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。 1、错误 313.依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 2、正确 314.信息展示要坚持最小化原则,不必要的信息不要发布。 2、正确 315.物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。 2、正确

316.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。 2、正确

317.SQL注入的防御对象是所有内部传入数据。 1、错误

318.通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。 2、正确 319.安全技术是信息安全管理真正的催化剂。 1、错误

320.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设1、错误

321.在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。 2、正确 322.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击 2、正确

323.首届世界互联网大会的主题是互联互通,共享共治。2、正确

324.网络钓鱼攻击会用到多种方法和手段, 包括技术手段和非技术手段。 2、正确 325.《网络安全法》为配套的法规、规章预留了接口。2、正确 326. 电脑病毒有寄生性,传染性和潜伏性三种特点。 2、正确

327.在我国网络安全法律体系中,地方性法规及以上文件占多数。 1、错误 328.信息安全管理体系是PDCA动态持续改进的一个循环体。 2、正确

329.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作2、正确

330.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。 1、错误

331.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。 2、正确

332.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。 1、错误 333.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 2、

正确

334.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。 1、错误 335.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作。 2、正确

336.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。 2、正确 337.物联网是互联网,通信网技术的延伸2、正确

338.密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密1、错误

339.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1、错误 340.中国既是一个网络大国,也是一个网络强国。 1、错误

341.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。、正确

342.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。 2、正确 343.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。 1、错误

344.数字安全来源的可靠性可以通过数字版权来保证。 、正确

345.一般意义上来说,数据包括信息,信息是有意义的数据。 2、正确 346.信息系统的重要程度是我国信息安全事件分类方法的依据之一。 347.风险管理是一个持续的PDCA管理过程。2、正确

348.如果计算机后门尚未被入侵,则可以直接上传恶意程序。 1、错误 349.ETSI专门成立了一个专项小组叫M2M TC。 2、正确

350.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。 2、正确 351.复杂的云计算系统带来云计算安全技术的复杂性和多样性。2、正确

352.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。2、正确

353.互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。 2、正确

354.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。2、正确.

355.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。2、正确

356.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。2、正确.

357.CA认证中心的主要作用是发放数字证书。2、正确.

358.网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。2、正确. 359.在20世纪90年代,系统是可被替代的信息工具。2、正确. 360.计算机时代的安全措施是安全操作系统设计技术。2、正确.

361.《网络安全法》没有确立重要数据跨境传输的相关规则。1、错误 362.信息系统是一个人机交互系统。2、正确.

363.DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。 2、正确.

364.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。 2、正确.

365.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。 2、正确.