教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 教学研究 >

福建省、三明市2020年专业技术人员公共课培训题库(2)

来源:网络收集 时间:2026-05-05
导读: 91.可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。D、恢复策略 92.在泽莱尼的著作中,它将()放在了最高层。D、才智 93.主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网

91.可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。D、恢复策略

92.在泽莱尼的著作中,它将()放在了最高层。D、才智

93.主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是()A、社会工程学

94.随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。A、隐私保护

95.为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。C、一次性口令

96.为保证计算机系统安全而设计和配置的一种能够技术发现并报告系统中未授权或异常现象的技术是()。A、入侵检测

97.()主要负责汇聚感知数据,实现物联网数据传送。D、传输层

98.信息安全管理要求ISO/IEC27001的前身是(?)的BS7799标准A、英国

99.人们在生活钟会遇到数据丢失的情况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用()方式解决。B、数据恢复

100.()是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法窃取、篡改、伪造等.D、通信安全。

101.就其内容而言,版权包括两类权利,分别是经济权利和()。A、精神权利

102.这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。A、思维认证技术

103.目前安全删除的方法,大体可以分为硬销毁和()两大类。A、软销毁

104.在Windows系统中,系统的文件删除命令是Delete,使用Delete删除文件以后,文件()。D、未被真正删除

105.对版权的描述,不准确的是()。B、强调对权利人的作品实施法律保护

106.在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。A、Digital Object identifier,DOI

107.RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。B、角色访问控制

108.网络钓鱼攻击者会用到多种手段,分别有伪造相似域名的网站,显示IP地址而非域名,超链接欺骗以及()。D、弹出窗口欺骗

109.()是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。A、网络钓鱼

110.信息安全管理中最需要管理的内容是(?) A、目标

111.以下对于数据加密的描述,错误的是()。A、光盘加密工具不可以对镜像文件进行可视化,隐藏光盘镜像文件

112.可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。A、云计算

113.ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。B、M2M

114.攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。D、显示互联网协议地址(IP地址)而非域名

115.国家互联网信息办公室发布了《国家网络空间安全战略》,发布时间是()。A、2016/12/1 116.电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。B、邮件炸弹

117.构建“开放、合作、有序”网络空间的前提是()。D、和平与安全

118.()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。D、强制访问控制

119.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()B、局域网

120.()是在用户浏览网页时,由浏览器记住并存储在计算机的信息A、浏览历史记录121.哪一年()中共中央办公厅颁布的(国家信息化领导小组关于加强信息安全保障工作的意见)中首次提到灾备的概念。C、2003年

122.()主要来自攻击者对网络及信息系统的攻击。A、网络安全威胁

123.通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。A、数字资源

124.对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。B、哈希函数125.()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。

C、数字版权管理

126.指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。C、虚拟专用网络

127.网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,从()起实施。

A、2017/6/1

128.管理制度、程序、策略文件属于信息安全管理体系化文件中的(?)。B、二级文件129.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(?)之前分享的内容。C、18岁

130.网络安全依赖的基本技术是()。B、防护技术

131.工控系统基础防护方法主要包括失泄密防护,主机安全管理,()等。B、数据安全管理

132.数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。D、数据共享133.我国信息安全管理采用的是()标准。B、欧盟

134.数字版权管理的核心技术是()和防拷贝。B、数据加密

135.信息入侵的第一步是(?)。C、信息收集

136.()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。A、处理层

137.用户在设置账户的口令时,错误的是()。C、可以设置简单字母和数字组成的口令138.物联网区别于互联网的主要因素是()的存在。D、感知层

139.企业的隐私信息保护措施分技术措施以及()。B、管理措施

140.工控系统使用企业保障体系包括安全管理分体系,安全服务体系和()。A、工控系统运行分体系

141.我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。A、网络主权原则

142.美国国家安全局和联邦调查局于2007年启动了一个代号为()的秘密监控项目。A、棱镜

143.应用层安全主要涉及云计算平台上的安全服务和()。A、应用服务

144.中央网络安全和信息化领导小组的组长是()。B、习近平

145.阿迪.萨迪尔首先提出了实现IBE技术公钥加密方式的可能性的时间是()。D、1984年

146.《网络安全法》是以第()号主席令的方式发布的。A、五十三

147.()指将多个类型、容量、接口甚至品牌--致的专用硬碰成苦通硬磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据技术手段B、磁盘阵列

148.从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。

C、数据硬销毁

149.当前攻击者窃取用户口令的方式有屏幕快照木马,键盘记录木马以及()。A、暴力破解

150.根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。B、异常入侵检测

151.信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集

152.对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全

153.应用层安全服务系统 …… 此处隐藏:2706字,全部文档内容请下载后查看。喜欢就下载吧 ……

福建省、三明市2020年专业技术人员公共课培训题库(2).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/49670.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)