福建省、三明市2020年专业技术人员公共课培训题库
1.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
B、数据删除
2.、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。D、磁带库备份
3.出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是()。B、数字版权管理
4.第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。B、2016/11/1
5.分布式拒绝服务是一种由DOS演变而来的()。C、攻击手段
6.利用移动网络动态口令的认证方式是()方式。A、短信口令认证
7.通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。B、DIC码
8.信息安全技术的核心内容是()。D、密码学
9.对Cookie的描述,错误的是()。C、指网站放置个人计算机上的小程序
10.()是实现网络安全的重要手段,可以使用有线等效保密协议实现。A、数据密码
11.()是我国网络空间安全的纲领性文件B、中华人民共和国网络安全法
12.计算机安全阶段开始于什么时间()。D、20世纪70年代
13.大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
B、邮件炸弹
14.()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。D、《网络空间国际合作战略》
15.2017年3月1日,中国外交部和国家网信办发布了(?)。D、《网络空间国际合作战略》
16.短信口令认证以手机短信形式请求包括()位随机数的动态口令。A、6
17.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款D、十万元
18.()是在网络中确认操作者身份的过程。A、身份认证
19.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。A、磁盘镜像
20.我国()倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略。B、网络空间战略
21.目前公认的物联网架构分为三层,分别为感知层、传输层和()。B、应用层
22.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
B、数据删除
23.()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。C、传统的磁带备份
24.()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。A、物联网
25.网络空间安全的发展历程经历了()个阶段C、3
26.()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。A、数据安全管理
27.中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。C、对隐私权的直接确认与保护
28.下列说法中,不符合《网络安全法》立法过程特点的是()。C、闭门造车
29.《网络安全法》立法的首要目的是(?)。D、保障网络安全
30.用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证C、动态口令认证
31.()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。C、数据加密
32.账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。D、短于6个字符
33.在泽莱尼的著作中,与人工智能1.0相对应的是(?)。B、知识
34.目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。A、工控系统面临的网络攻击
35.工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。A、工控系统面临的网络攻击
36.数据安全依赖的基本技术是()。A、密码技术
37.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(?)。C、局域网
38.应对垃圾邮件问题有效手段有黑白名单过滤,还有()。A、智能内容过滤
39.通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。A、异常入侵检测
40.(?)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。B、网络
41.()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络资源。A、无限局域网
42.数据硬销毁分为物理销毁和()两种方式。C、化学销毁
43.通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。A、逻辑销毁
44.全信息系统中最重要的安全隐患是(?)。A、配置审查
45.()年“棱镜门”事件在全球持续发酵。B、2013年
46.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。B、服务计量化
47.网络中能对其他计算机和终端提供某些服务的计算机系统是()。A、服务器端
48.防火墙的主要技术包括()。A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术
49.()是由量子力学原理所保证。A、量子密码的安全性
50.数字版权管理不具有的功能()。D、个人隐私保护
51.()是通过截获,分析网络中传输的数据而获取有用信息的行为。B、网络嗅探
52.隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。A、被动防护
53.主要是通过电子邮件进行传播,因此被称为什么()。C、邮件病毒
54.为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。D、混合加密
55.计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。D、20世纪70年代
56.蠕虫病毒属于信息安全事件中的(?) D、有害程序事件
57.()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。C、1989年
58.以用户行为为依据的全新的认证技术是()。D、行为认证技术
59.在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。B、非对称密码算法
60.震网事件”是哪一年()发生的。A、2010年
61.()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。A、物理安全
62.近几年发展起来的一种安全,方便的身份认证技术是()。A、USB Key认证
63.隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
A、网站注册
64.网络日志的种类较多,留存期限不少于(?)。D、六个月
65.DCI体系的核心内容是(),它是数字作品权属的唯一标识。B、DIC码
66.主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。B、基于角色的存储控制模型
67.()是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是 …… 此处隐藏:2612字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [教学研究]2012西拉科学校团少队工作总结
- [教学研究]建筑工程公司档案管理制度
- [教学研究]小学数学人教版六年级上册圆的周长和面
- [教学研究]ERP电子行业解决方案
- [教学研究]钢支撑租赁合同范本
- [教学研究]预应力自动张拉系统用户手册Rev1.0
- [教学研究]MOOC课程:金瓶梅人物写真(每章节课后
- [教学研究]追加被执行人申请书(适用追加夫妻关系)
- [教学研究]2014年驾考科目一考试最新题库766
- [教学研究]2013-2014学年度九年级物理第15章《电
- [教学研究]新版中日交流标准日本语初级下26课-客
- [教学研究]小导管注浆施工作业指导书
- [教学研究]一般财务人员能力及人岗匹配评估表
- [教学研究]打1.2.页 小学一年级暑假口算100以内加
- [教学研究]学习贯彻《中国共产党党和国家机关基层
- [教学研究]2012年呼和浩特市中考试卷_35412
- [教学研究]最简易的电线电缆购销合同范本
- [教学研究]如何开展安全标准化建设
- [教学研究]工作分析与人岗匹配
- [教学研究]2016-2017学年高中历史第七单元现代中
- 山东省义务教育必修地方课程小学三年级
- 台湾宜兰大学互联网交换技术课程 01_In
- 思想品德:第一课《我知我家》课件(人
- SAR合成孔径雷达图像点目标仿真报告(附
- 利辛县“十三五”规划研究报告
- 2015-2020年中国手机APP行业市场发展趋
- 广告策略、创意表现、媒体方案
- 企业如何申请专利的的几点思考
- 《中国教育简史》网上作业
- 高中历史第二单元西方人文精神的起源及
- 年终晚会必备_精彩的主持稿_精心整理_
- 信息工程专业自荐书
- 2019高考历史人教版一轮练习:第十二单
- JAVA俱乐部管理系统软件需求规格说明书
- 2016-2021年中国小型板料折弯机行业市
- (人教新课标)六上_比的基本性质课件PPT
- 辽宁省公务员考试网申论备考技巧:名言
- 神经阻滞麻醉知情同意书
- 施工企业信息填报、审核和发布的相关事
- 初一(七年级)英语完形填空100篇




