福建省、三明市2020年专业技术人员公共课培训题库(2)
91.可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。D、恢复策略
92.在泽莱尼的著作中,它将()放在了最高层。D、才智
93.主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是()A、社会工程学
94.随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。A、隐私保护
95.为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。C、一次性口令
96.为保证计算机系统安全而设计和配置的一种能够技术发现并报告系统中未授权或异常现象的技术是()。A、入侵检测
97.()主要负责汇聚感知数据,实现物联网数据传送。D、传输层
98.信息安全管理要求ISO/IEC27001的前身是(?)的BS7799标准A、英国
99.人们在生活钟会遇到数据丢失的情况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用()方式解决。B、数据恢复
100.()是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法窃取、篡改、伪造等.D、通信安全。
101.就其内容而言,版权包括两类权利,分别是经济权利和()。A、精神权利
102.这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。A、思维认证技术
103.目前安全删除的方法,大体可以分为硬销毁和()两大类。A、软销毁
104.在Windows系统中,系统的文件删除命令是Delete,使用Delete删除文件以后,文件()。D、未被真正删除
105.对版权的描述,不准确的是()。B、强调对权利人的作品实施法律保护
106.在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。A、Digital Object identifier,DOI
107.RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。B、角色访问控制
108.网络钓鱼攻击者会用到多种手段,分别有伪造相似域名的网站,显示IP地址而非域名,超链接欺骗以及()。D、弹出窗口欺骗
109.()是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。A、网络钓鱼
110.信息安全管理中最需要管理的内容是(?) A、目标
111.以下对于数据加密的描述,错误的是()。A、光盘加密工具不可以对镜像文件进行可视化,隐藏光盘镜像文件
112.可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。A、云计算
113.ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。B、M2M
114.攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。D、显示互联网协议地址(IP地址)而非域名
115.国家互联网信息办公室发布了《国家网络空间安全战略》,发布时间是()。A、2016/12/1 116.电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。B、邮件炸弹
117.构建“开放、合作、有序”网络空间的前提是()。D、和平与安全
118.()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。D、强制访问控制
119.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()B、局域网
120.()是在用户浏览网页时,由浏览器记住并存储在计算机的信息A、浏览历史记录121.哪一年()中共中央办公厅颁布的(国家信息化领导小组关于加强信息安全保障工作的意见)中首次提到灾备的概念。C、2003年
122.()主要来自攻击者对网络及信息系统的攻击。A、网络安全威胁
123.通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。A、数字资源
124.对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。B、哈希函数125.()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。
C、数字版权管理
126.指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。C、虚拟专用网络
127.网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,从()起实施。
A、2017/6/1
128.管理制度、程序、策略文件属于信息安全管理体系化文件中的(?)。B、二级文件129.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(?)之前分享的内容。C、18岁
130.网络安全依赖的基本技术是()。B、防护技术
131.工控系统基础防护方法主要包括失泄密防护,主机安全管理,()等。B、数据安全管理
132.数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。D、数据共享133.我国信息安全管理采用的是()标准。B、欧盟
134.数字版权管理的核心技术是()和防拷贝。B、数据加密
135.信息入侵的第一步是(?)。C、信息收集
136.()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。A、处理层
137.用户在设置账户的口令时,错误的是()。C、可以设置简单字母和数字组成的口令138.物联网区别于互联网的主要因素是()的存在。D、感知层
139.企业的隐私信息保护措施分技术措施以及()。B、管理措施
140.工控系统使用企业保障体系包括安全管理分体系,安全服务体系和()。A、工控系统运行分体系
141.我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。A、网络主权原则
142.美国国家安全局和联邦调查局于2007年启动了一个代号为()的秘密监控项目。A、棱镜
143.应用层安全主要涉及云计算平台上的安全服务和()。A、应用服务
144.中央网络安全和信息化领导小组的组长是()。B、习近平
145.阿迪.萨迪尔首先提出了实现IBE技术公钥加密方式的可能性的时间是()。D、1984年
146.《网络安全法》是以第()号主席令的方式发布的。A、五十三
147.()指将多个类型、容量、接口甚至品牌--致的专用硬碰成苦通硬磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据技术手段B、磁盘阵列
148.从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
C、数据硬销毁
149.当前攻击者窃取用户口令的方式有屏幕快照木马,键盘记录木马以及()。A、暴力破解
150.根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。B、异常入侵检测
151.信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集
152.对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全
153.应用层安全服务系统 …… 此处隐藏:2706字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [教学研究]2012西拉科学校团少队工作总结
- [教学研究]建筑工程公司档案管理制度
- [教学研究]小学数学人教版六年级上册圆的周长和面
- [教学研究]ERP电子行业解决方案
- [教学研究]钢支撑租赁合同范本
- [教学研究]预应力自动张拉系统用户手册Rev1.0
- [教学研究]MOOC课程:金瓶梅人物写真(每章节课后
- [教学研究]追加被执行人申请书(适用追加夫妻关系)
- [教学研究]2014年驾考科目一考试最新题库766
- [教学研究]2013-2014学年度九年级物理第15章《电
- [教学研究]新版中日交流标准日本语初级下26课-客
- [教学研究]小导管注浆施工作业指导书
- [教学研究]一般财务人员能力及人岗匹配评估表
- [教学研究]打1.2.页 小学一年级暑假口算100以内加
- [教学研究]学习贯彻《中国共产党党和国家机关基层
- [教学研究]2012年呼和浩特市中考试卷_35412
- [教学研究]最简易的电线电缆购销合同范本
- [教学研究]如何开展安全标准化建设
- [教学研究]工作分析与人岗匹配
- [教学研究]2016-2017学年高中历史第七单元现代中
- 山东省义务教育必修地方课程小学三年级
- 台湾宜兰大学互联网交换技术课程 01_In
- 思想品德:第一课《我知我家》课件(人
- SAR合成孔径雷达图像点目标仿真报告(附
- 利辛县“十三五”规划研究报告
- 2015-2020年中国手机APP行业市场发展趋
- 广告策略、创意表现、媒体方案
- 企业如何申请专利的的几点思考
- 《中国教育简史》网上作业
- 高中历史第二单元西方人文精神的起源及
- 年终晚会必备_精彩的主持稿_精心整理_
- 信息工程专业自荐书
- 2019高考历史人教版一轮练习:第十二单
- JAVA俱乐部管理系统软件需求规格说明书
- 2016-2021年中国小型板料折弯机行业市
- (人教新课标)六上_比的基本性质课件PPT
- 辽宁省公务员考试网申论备考技巧:名言
- 神经阻滞麻醉知情同意书
- 施工企业信息填报、审核和发布的相关事
- 初一(七年级)英语完形填空100篇




