教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 教学研究 >

福建省、三明市2020年专业技术人员公共课培训题库(3)

来源:网络收集 时间:2026-05-05
导读: 180.主机安全管理对终端集中,统一化的管理,主要包括()。abcd 181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评

180.主机安全管理对终端集中,统一化的管理,主要包括()。abcd

181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。abcd

182.信息保障及网络空间安全阶段,安全的概念发生了()变化。abcd

183.信息安全的发展大致分为这几个阶段()。A、数据安全B、网络安全C、交易安全184.网络舆情监控系统架构包括()。A、采集层B、分析层C、呈现层

185.数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制

186.关于隐私信息泄露控制的管理措施大致有以下几种()。abcd

187.网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。abcd

188.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则

189.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd

190.《网络安全法》规定,国家维护网络安全的主要任务是(?)。abcd

191.信息安全的特征是什么()。A、相对性B、动态性C、系统性

192.与对称密码算法相比,非对称密码算法的缺点有()。abcd

193.《网络安全法》的突出亮点在于(?)。abcd

194.从技术上划分,入侵检测分为()两类。A、一种基于标志B、一种基于异常情况195.木马的常见传播途径有()。abcd

196.工控系统产品开发企业和系统集成企业的保障体系包括()。A、安全管理分体系B、安全技术分体系C、安全服务分体系

197.目标系统的信息系统相关资料包括()。abcd

198.网络空间的安全发展历史有()阶段。abcd

199.我国网络安全等级保护制度的主要内容包括(?)abcd

200.密钥管理技术主要有()。A、SKIP B、ISAKMP/OAKLEY

201.VPN的关键技术是哪几种()。abcd

202.网络钓鱼攻击的多种方法和手段有()。abcd

203.感知层安全要保护的是数据在感知节点内部的()。A、处理安全B、数据通信安全204.国际数据公司从大数据的四大特征来对大数据进行定义,即()。abcd

205.《网络安全法》规定,网络空间主权的内容包括(?)。abcd

206.(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。abcd 207.在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。abcd

208.我国信息安全事件分类包括()。abcd

209.威胁的特征包括()。A、不确定性C、客观性

210.计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd

211.以下()属于社会工程学使用的欺骗方法。A、语言技巧C、木马程序D、心理陷阱212.关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

213.目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等abcd

214.网络运营者包括(?)。A、网络所有者B、网络管理者D、网络服务提供

215.对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。A、128比特B、192比特C、256比特

216.入侵检测系统包括异常入侵检测,()几个方面。abcd

217.计算机后门木马种类包括()。abcd

218.安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制

219.《网络安全法》的意义包括()。abcd

220.网上金融交易常用的安全措施如下几种()。abcd

221.以下哪些属于网络欺骗方式()。abcd

222.访问控制实现技术根据控制策略的不同,可以划分为()三种策略。A、自主访问控制B、强制访问控制C、角色访问控制

223.关于非对称密码算法的优点有()。A、可提供数字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少

224.攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。A、网络钓鱼B、拒绝服务C、远程控制

225.物联网感知层涉及()等技术。abcd

226.一个成熟的云平台必须实现()这几种关键技术。A、服务器虚拟化B、网络虚拟化C、存储虚拟化

227.密码破解安全防御措施包括(?)。abcd

228.人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。A、保护B、检测C、反应

229.通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。

A、窃取

B、纂改

C、伪造

230.入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。A、检测B、识别D、隔离

231.数字签名技术具有()特性。abcd

232.目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。abcd

233.灾备指标中,包括以下几个()指标。abcd

234.()等安全问题会直接影响到云计算平台的安全性。A、虚拟机安全C、虚拟网络安全235.目前云计算安全呈现信息安全自身发展的三大趋势是()。A、纵深防御B、软件定义安全C、设备虚拟化

236.数据版权管理的核心技术是()。C、数据加密D、防拷贝

237.云计算安全相关的标准组织主要有()。C、中国通信标准化协会D、全国信息安全标准化技术委员会

238.当前攻击者窃取用户口令的几种方式是()。A、暴力破解B、键盘记录木马C、屏幕快照木马

239.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?)A、同步规划B、同步建设D、同步使用240.访问控制包括的要素有()。A、主体B、控制策略C、用户

241.数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。abcd

242.对称密码算法也称()密码算A、单钥C、私钥

243.工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abcd

244.大部分被动防护系统都是从()这三个方面着手的。A、身份认证C、权限管理D、输出控制

245.典型的拒绝服务攻击方式包括abcd

246.对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。A、对称密码和非对称密码B、哈希函数C、数字签名

247.网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。abcd

248.基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。abcd

249.信息收集与分析工具包括()。abcd

250.未来入侵检测系统的发展将主要集中以下哪几个方面。abcd

251.属于恶意代码的是()。A、木马B、蠕虫C、病毒

252.如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。abcd

253.以下对于垃圾邮件的描述,正确的是()。abcd

254.物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。abcd 255. 网络舆情管理有以下几种措施()。A、确立政府主导地位,发挥媒体监督功能B、积极开发 …… 此处隐藏:2689字,全部文档内容请下载后查看。喜欢就下载吧 ……

福建省、三明市2020年专业技术人员公共课培训题库(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/49670.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)