福建省、三明市2020年专业技术人员公共课培训题库(4)
286.版权包括两类权利,分别是()。A、经济权利B、精神权利
287.根据VPN的应用环境,通常将VPN主要分为哪几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网
288.漏洞信息及攻击工具获取的途径包括()。abcd
289.网络安全对()方面有影响。abcd
290.安全风险的基本概念包括()。abcd
291.无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。abcd
292.PDCA循环的内容包括()。abcd
293.当终端访问服务器提供各种服务器时,有两种访问方式,包括()。A、客户端/服务器模式B、浏览器/服务器模式
294.非对称密码算法也称()。B、双钥C、公钥
295.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱
296.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令
297.网络社会的社会工程学直接用于攻击的表现有(?)。A、利用同情、内疚和胁迫C、
正面攻击(直接索取)
298.近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有()。A、SMTP的安全漏洞B、邮件炸弹C、垃圾邮件
299.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度
300.以下哪些是公司互联网访问业务中要求实施安全措施()。A、实名制访问B、黑白名单C、上网行为记录
301.在数据使用阶段设计的安全问题有分布式处理安全,以及()等abcd
302.中央网络安全和信息化领导小组的职责包括(?)。abcd
303.物联网的安全形态主要体现在其体系结构的()要素上。abcd
304.《网络安全法》的特点包括(?)。B、全面性C、针对性D、协调性
305.用户在设置账户的口令时,应遵循以下原则:严禁使用空口令,还有()。abcd
306.工控系统面临的安全威胁有()。A、网络管理缺失B、移动存储介质滥用C、工控系统系统集成企业保障体系
311.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。正确312.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1、错误313.依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。2、正确
314.信息展示要坚持最小化原则,不必要的信息不要发布。2、正确
315.物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。2、正确
316.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。2、正确
317.SQL注入的防御对象是所有内部传入数据。1、错误
318.通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。2、正确319.安全技术是信息安全管理真正的催化剂。1、错误
320.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设1、错误
321.在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。2、正确
322.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击2、正确
323.首届世界互联网大会的主题是互联互通,共享共治。2、正确
324.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。2、正确
325.《网络安全法》为配套的法规、规章预留了接口。2、正确
326. 电脑病毒有寄生性,传染性和潜伏性三种特点。2、正确
327.在我国网络安全法律体系中,地方性法规及以上文件占多数。1、错误
328.信息安全管理体系是PDCA动态持续改进的一个循环体。2、正确
329.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作2、正确
330.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。1、错误
331.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。2、正确
332.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。1、错误
333.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。2、
正确
334.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。1、错误335.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作。2、正确
336.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。2、正确
337.物联网是互联网,通信网技术的延伸2、正确
338.密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密1、错误
339.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1、错误
340.中国既是一个网络大国,也是一个网络强国。1、错误
341.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。、正确
342.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。2、正确343.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。1、错误
344.数字安全来源的可靠性可以通过数字版权来保证。、正确
345.一般意义上来说,数据包括信息,信息是有意义的数据。2、正确
346.信息系统的重要程度是我国信息安全事件分类方法的依据之一。
347.风险管理是一个持续的PDCA管理过程。2、正确
348.如果计算机后门尚未被入侵,则可以直接上传恶意程序。1、错误
349.ETSI专门成立了一个专项小组叫M2M TC。2、正确
350.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。2、正确
351.复杂的云计算系统带来云计算安全技术的复杂性和多样性。2、正确
352.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。
2、正确
353.互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。2、正确
354.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。2、正确.
355.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。2、正确
356.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。2、正确.
357.CA认证中心的主要作用是发放数字证书。2、正确.
358.网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。2、正确.
359.在20世纪90年代,系统是可被替代的信息工具。2、正确.
360.计算机时代的安全措施是安全操作系统设计技术。2、正确.
361.《网络安全法》没有确立重要数据跨境传输的相关规则。1、错误
362.信息系统是一个人机交互系统。2、正确.
363.DCI体系的 …… 此处隐藏:2894字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [教学研究]2012西拉科学校团少队工作总结
- [教学研究]建筑工程公司档案管理制度
- [教学研究]小学数学人教版六年级上册圆的周长和面
- [教学研究]ERP电子行业解决方案
- [教学研究]钢支撑租赁合同范本
- [教学研究]预应力自动张拉系统用户手册Rev1.0
- [教学研究]MOOC课程:金瓶梅人物写真(每章节课后
- [教学研究]追加被执行人申请书(适用追加夫妻关系)
- [教学研究]2014年驾考科目一考试最新题库766
- [教学研究]2013-2014学年度九年级物理第15章《电
- [教学研究]新版中日交流标准日本语初级下26课-客
- [教学研究]小导管注浆施工作业指导书
- [教学研究]一般财务人员能力及人岗匹配评估表
- [教学研究]打1.2.页 小学一年级暑假口算100以内加
- [教学研究]学习贯彻《中国共产党党和国家机关基层
- [教学研究]2012年呼和浩特市中考试卷_35412
- [教学研究]最简易的电线电缆购销合同范本
- [教学研究]如何开展安全标准化建设
- [教学研究]工作分析与人岗匹配
- [教学研究]2016-2017学年高中历史第七单元现代中
- 山东省义务教育必修地方课程小学三年级
- 台湾宜兰大学互联网交换技术课程 01_In
- 思想品德:第一课《我知我家》课件(人
- SAR合成孔径雷达图像点目标仿真报告(附
- 利辛县“十三五”规划研究报告
- 2015-2020年中国手机APP行业市场发展趋
- 广告策略、创意表现、媒体方案
- 企业如何申请专利的的几点思考
- 《中国教育简史》网上作业
- 高中历史第二单元西方人文精神的起源及
- 年终晚会必备_精彩的主持稿_精心整理_
- 信息工程专业自荐书
- 2019高考历史人教版一轮练习:第十二单
- JAVA俱乐部管理系统软件需求规格说明书
- 2016-2021年中国小型板料折弯机行业市
- (人教新课标)六上_比的基本性质课件PPT
- 辽宁省公务员考试网申论备考技巧:名言
- 神经阻滞麻醉知情同意书
- 施工企业信息填报、审核和发布的相关事
- 初一(七年级)英语完形填空100篇




