教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 初中教育 >

2020年专业技术人员网络安全知识多选-(答案)

来源:网络收集 时间:2026-03-24
导读: 151.信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集 152.对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D

151.信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集

152.对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全

153.应用层安全服务系统包括()等。A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安

154.主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。abcd

156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。A、用户所知道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等

157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么

158.计算机后门的作用包括()。abcd

159.数据安全有以下哪几种()潜在的安全问题。abcd

160.DIC体系主要由哪三个基础平台构成()。A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台

161.无线网络协议存在许多安全漏洞,给攻击者()等机会。abcd

162.数据内容面临的常见安全威胁有以下三个方面()。A、数字内容盗版B、隐私保护D、网络舆情监控

163.电脑病毒特点有哪些()。A、寄生性B、传染性C、潜伏性

164.管理风险的方法,具体包括()。abcd

165.防火墙的主要功能包括()等。A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤

166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度

167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abcd

168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd 169.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令

170.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱

171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。abcd

172.日志分析重点包括()。abcd

173.安全技术分体系主要是提供技术支持,如()等技术保障。A、物理安全B、边界安全C、网络安全

174.数字内容面临的常见安全威胁包括以下几个方面()。A、数字内容盗版B、隐私保护C、网络舆情监控

175.访问控制的基本要素包括()。A、主体B、客体C、访问权限

176.磁盘加密工具有哪些()。A、PGPDiskB、TrueCrypt

177.计算机网络包括()。A、互联网B、局域网C、工业控制系统

178.攻击者可以通过()等信息冒充他人身份而实施非法活动。A、网络账号C、电子邮

箱D、手机号码

179.隐私信息泄露分为两大类,分别为()。A、主动防护C、被动防护

180.主机安全管理对终端集中,统一化的管理,主要包括()。abcd

181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。abcd

182.信息保障及网络空间安全阶段,安全的概念发生了()变化。abcd

183.信息安全的发展大致分为这几个阶段()。A、数据安全B、网络安全C、交易安全184.网络舆情监控系统架构包括()。A、采集层B、分析层C、呈现层

185.数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制

186.关于隐私信息泄露控制的管理措施大致有以下几种()。abcd

187.网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。abcd

188.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则

189.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd

190.《网络安全法》规定,国家维护网络安全的主要任务是(?)。abcd

191.信息安全的特征是什么()。A、相对性B、动态性C、系统性

192.与对称密码算法相比,非对称密码算法的缺点有()。abcd

193.《网络安全法》的突出亮点在于(?)。abcd

194.从技术上划分,入侵检测分为()两类。A、一种基于标志B、一种基于异常情况195.木马的常见传播途径有()。abcd

196.工控系统产品开发企业和系统集成企业的保障体系包括()。A、安全管理分体系B、安全技术分体系C、安全服务分体系

197.目标系统的信息系统相关资料包括()。abcd

198.网络空间的安全发展历史有()阶段。abcd

199.我国网络安全等级保护制度的主要内容包括(?)abcd

200.密钥管理技术主要有()。A、SKIP B、ISAKMP/OAKLEY

201.VPN的关键技术是哪几种()。abcd

202.网络钓鱼攻击的多种方法和手段有()。abcd

203.感知层安全要保护的是数据在感知节点内部的()。A、处理安全B、数据通信安全204.国际数据公司从大数据的四大特征来对大数据进行定义,即()。abcd

205.《网络安全法》规定,网络空间主权的内容包括(?)。abcd

206.(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。abcd 207.在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。abcd

208.我国信息安全事件分类包括()。abcd

209.威胁的特征包括()。A、不确定性C、客观性

210.计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd

211.以下()属于社会工程学使用的欺骗方法。A、语言技巧C、木马程序D、心理陷阱212.关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

213.目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等abcd

214.网络运营者包括(?)。A、网络所有者B、网络管理者D、网络服务提供

215.对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。A、128比特B、192比特C、256比特

216.入侵检测系统包括异常入侵检测,()几个方面。abcd

217.计算机后门木马种类包括()。abcd

218.安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制

219.《网络安全法》的意义包括()。abcd

220.网上金融交易常用的安全措施如下几种()。abcd

221.以下哪些属于网络欺骗方式()。abcd

222.访问控制实现技术根据控制策略的不同,可以划分为()三种策略。A、自主访问控制B、强制访问控制C、角色访问控制

223.关于非对称密码算法的优点有()。A、可提供数字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少

224.攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。A、网络钓鱼B、拒绝服务C、远程控制

…… 此处隐藏:5138字,全部文档内容请下载后查看。喜欢就下载吧 ……

2020年专业技术人员网络安全知识多选-(答案).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/1567500.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)