福建省、三明市2020年专业技术人员公共课培训题库(5)
391.基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。2、正确
392.“大数据安全是一场必要的斗争”。2、正确
393.网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。2、正确
394.我国现在实行的是“齐抓共管”的信息安全管理体制。2、正确
395.分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。2、正确
396.属于恶意代码的有病毒,蠕虫,木马。2、正确
397.大数据给人们带来便利的同时,也带来了诸多的安全问题。2、正确
398.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。
399.我国在党的十六届四中全会上将信息安全作为重要内容提出。2、正确
400.Ping使用ICMP协议数据包最大为6535。1、错误
401.我国信息安全管理遵循“技管并重”的原则。2、正确
402.容灾技术科分为数据容灾,系统容灾,和应用容灾。2、正确
403.风险管理源于风险处置。1、错误
404.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。2、正确405.保密性协议在信息安全内部组织人员离职后不需要遵守。1、错误
406.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。2、正确
407.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。2、正确
408.相比传统的互联网,物联网终端数据量更大,网络数据流量更大,需要加工处理的信息更复杂。2、正确
409.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。2、正确
410.网络空间主权是国家主权在网络空间的体现和延伸。2、正确
411.DMTF(分布式管理任务组)成立于1993年。1、错误
412.拒绝服务(Deaial ofSenice, Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。2、正确
413.备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。2、正确
414.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。2、正确
415.打电话诈骗密码属于远程控制的攻击方式。1、错误
416.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。2、正确
417.从信息论角度来看,系统是载体,信息是内涵。2、正确
418.1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。2、正确
419.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。2、正确420.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。1、错误.
421.Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。2、正确
422.网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。2、正确
423.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。1、错误
424.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。2、正确
425.网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。1、错误426.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。1、错误
427.计算机安全阶段开始于20世纪70年代。2、正确
428.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利
益造成重大影响的重要网络设施和系统。1、错误
429.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。1、错误
430.一个计算机可以有多个不同的IP地址。2、正确
431.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。2、正确
432.我国信息安全事件管理与应急响应实行的是等保四级制度。1、错误
433.数字加密的核心是密码学。2、正确
434.棱镜门事件的发起人是英国。1、错误
435.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。1、错误
436.20世纪40年代,香农发表的《保密系统通信理论》,密码通信。2、正确
437.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。2、正确
438.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。2、正确
439.一般认为,整个信息安全管理是风险组织的过程。2、正确
440.大数据不是指传统数据架构无法有效处理的新数据集。1、错误
441.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。1、错误
442.我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略. 2、正确
443.尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。2、正确
444.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。1、错误
445.网络安全依赖的基本技术是密码技术。1、错误
446.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。2、正确
447.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。2、正确
448.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。
2、正确
449.《网络安全法》只能在我国境内适用。1、错误
450.良好的风险管理过程是成本与收益的平衡。2、正确
451.恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。1、错误
452.传统互联网终端数据量要比物联网更大。1、错误
453.棱镜门的主要曝光了对互联网的监听活动。2、正确
454. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。2、正确
455.密码字典是密码破解的关键。2、正确
456.个人信息保护的核心原则是经过被收集者的同意。2、正确
457.软件即服务以服务的方式向用户提供使用应用程序的能力。2、正确
458.信息安全问题产生的内部原因是脆弱性。2、正确
459.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1、错误460.通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列。1、错误
461.生产计算机由于其特殊性,可以不实施安全管控措施。1、错误
462.DHCP可以用来为每台设备自动分配IP地址。2、正确
463.主要用于通信加密机制的协议是SSL。2、正确
464.我国网络安全态势不容乐观。2、正确
465.暴力破解密码 …… 此处隐藏:2822字,全部文档内容请下载后查看。喜欢就下载吧 ……
相关推荐:
- [教学研究]2012西拉科学校团少队工作总结
- [教学研究]建筑工程公司档案管理制度
- [教学研究]小学数学人教版六年级上册圆的周长和面
- [教学研究]ERP电子行业解决方案
- [教学研究]钢支撑租赁合同范本
- [教学研究]预应力自动张拉系统用户手册Rev1.0
- [教学研究]MOOC课程:金瓶梅人物写真(每章节课后
- [教学研究]追加被执行人申请书(适用追加夫妻关系)
- [教学研究]2014年驾考科目一考试最新题库766
- [教学研究]2013-2014学年度九年级物理第15章《电
- [教学研究]新版中日交流标准日本语初级下26课-客
- [教学研究]小导管注浆施工作业指导书
- [教学研究]一般财务人员能力及人岗匹配评估表
- [教学研究]打1.2.页 小学一年级暑假口算100以内加
- [教学研究]学习贯彻《中国共产党党和国家机关基层
- [教学研究]2012年呼和浩特市中考试卷_35412
- [教学研究]最简易的电线电缆购销合同范本
- [教学研究]如何开展安全标准化建设
- [教学研究]工作分析与人岗匹配
- [教学研究]2016-2017学年高中历史第七单元现代中
- 山东省义务教育必修地方课程小学三年级
- 台湾宜兰大学互联网交换技术课程 01_In
- 思想品德:第一课《我知我家》课件(人
- SAR合成孔径雷达图像点目标仿真报告(附
- 利辛县“十三五”规划研究报告
- 2015-2020年中国手机APP行业市场发展趋
- 广告策略、创意表现、媒体方案
- 企业如何申请专利的的几点思考
- 《中国教育简史》网上作业
- 高中历史第二单元西方人文精神的起源及
- 年终晚会必备_精彩的主持稿_精心整理_
- 信息工程专业自荐书
- 2019高考历史人教版一轮练习:第十二单
- JAVA俱乐部管理系统软件需求规格说明书
- 2016-2021年中国小型板料折弯机行业市
- (人教新课标)六上_比的基本性质课件PPT
- 辽宁省公务员考试网申论备考技巧:名言
- 神经阻滞麻醉知情同意书
- 施工企业信息填报、审核和发布的相关事
- 初一(七年级)英语完形填空100篇




