教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 文库大全 > 教学研究 >

福建省、三明市2020年专业技术人员公共课培训题库(4)

来源:网络收集 时间:2026-05-05
导读: 286.版权包括两类权利,分别是()。A、经济权利B、精神权利 287.根据VPN的应用环境,通常将VPN主要分为哪几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网 288.漏洞信息及攻击工具获取的途径包括(

286.版权包括两类权利,分别是()。A、经济权利B、精神权利

287.根据VPN的应用环境,通常将VPN主要分为哪几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

288.漏洞信息及攻击工具获取的途径包括()。abcd

289.网络安全对()方面有影响。abcd

290.安全风险的基本概念包括()。abcd

291.无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。abcd

292.PDCA循环的内容包括()。abcd

293.当终端访问服务器提供各种服务器时,有两种访问方式,包括()。A、客户端/服务器模式B、浏览器/服务器模式

294.非对称密码算法也称()。B、双钥C、公钥

295.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱

296.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令

297.网络社会的社会工程学直接用于攻击的表现有(?)。A、利用同情、内疚和胁迫C、

正面攻击(直接索取)

298.近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有()。A、SMTP的安全漏洞B、邮件炸弹C、垃圾邮件

299.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度

300.以下哪些是公司互联网访问业务中要求实施安全措施()。A、实名制访问B、黑白名单C、上网行为记录

301.在数据使用阶段设计的安全问题有分布式处理安全,以及()等abcd

302.中央网络安全和信息化领导小组的职责包括(?)。abcd

303.物联网的安全形态主要体现在其体系结构的()要素上。abcd

304.《网络安全法》的特点包括(?)。B、全面性C、针对性D、协调性

305.用户在设置账户的口令时,应遵循以下原则:严禁使用空口令,还有()。abcd

306.工控系统面临的安全威胁有()。A、网络管理缺失B、移动存储介质滥用C、工控系统系统集成企业保障体系

311.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。正确312.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1、错误313.依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。2、正确

314.信息展示要坚持最小化原则,不必要的信息不要发布。2、正确

315.物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。2、正确

316.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。2、正确

317.SQL注入的防御对象是所有内部传入数据。1、错误

318.通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。2、正确319.安全技术是信息安全管理真正的催化剂。1、错误

320.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设1、错误

321.在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。2、正确

322.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击2、正确

323.首届世界互联网大会的主题是互联互通,共享共治。2、正确

324.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。2、正确

325.《网络安全法》为配套的法规、规章预留了接口。2、正确

326. 电脑病毒有寄生性,传染性和潜伏性三种特点。2、正确

327.在我国网络安全法律体系中,地方性法规及以上文件占多数。1、错误

328.信息安全管理体系是PDCA动态持续改进的一个循环体。2、正确

329.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作2、正确

330.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。1、错误

331.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。2、正确

332.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。1、错误

333.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。2、

正确

334.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。1、错误335.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作。2、正确

336.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。2、正确

337.物联网是互联网,通信网技术的延伸2、正确

338.密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密1、错误

339.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1、错误

340.中国既是一个网络大国,也是一个网络强国。1、错误

341.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。、正确

342.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。2、正确343.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。1、错误

344.数字安全来源的可靠性可以通过数字版权来保证。、正确

345.一般意义上来说,数据包括信息,信息是有意义的数据。2、正确

346.信息系统的重要程度是我国信息安全事件分类方法的依据之一。

347.风险管理是一个持续的PDCA管理过程。2、正确

348.如果计算机后门尚未被入侵,则可以直接上传恶意程序。1、错误

349.ETSI专门成立了一个专项小组叫M2M TC。2、正确

350.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。2、正确

351.复杂的云计算系统带来云计算安全技术的复杂性和多样性。2、正确

352.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。

2、正确

353.互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。2、正确

354.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。2、正确.

355.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。2、正确

356.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。2、正确.

357.CA认证中心的主要作用是发放数字证书。2、正确.

358.网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。2、正确.

359.在20世纪90年代,系统是可被替代的信息工具。2、正确.

360.计算机时代的安全措施是安全操作系统设计技术。2、正确.

361.《网络安全法》没有确立重要数据跨境传输的相关规则。1、错误

362.信息系统是一个人机交互系统。2、正确.

363.DCI体系的 …… 此处隐藏:2894字,全部文档内容请下载后查看。喜欢就下载吧 ……

福建省、三明市2020年专业技术人员公共课培训题库(4).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wenku/49670.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)