欢迎光临
我们一直在努力

舟山市专业技术人员继续教育平台2021年公需课部分题库答案

本站代学教师和专业技术人员网上学习任务,全国各城市都可以。
我们是专业代学拥有多年学习经验,安全快速高效。
100%包过,欢迎联系:QQ:1757413710,微信:daikan18。

试题舟山市专业技术人员继续教育平台2021年公需课部分题库答案-小提莫社区类型 试题标题 A B C D 答案
单选 《网络安全法》是以第( )号主席令的方式发布的。 五十三 三十四 五十二 四十三 A
单选 计算机安全阶段开始于什么时间()。 21世纪 19世纪末 20世纪50年代 20世纪70年代 D
单选 我国信息安全管理采用的是()标准。 美国 欧盟 联合国 日本 B
单选 中央网络安全和信息化领导小组的组长是()。 曾庆红 习近平 李克强 周小川 B
单选 计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。 20世纪50年代 20世纪末 21世纪 20世纪70年代 D
单选 ( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。 互联网 网络 局域网 数据 B
单选 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。 互联网 网络 局域网 数据 C
单选 构建“开放、合作、有序”网络空间的前提是()。 和平 安全 系统化合作 和平与安全 D
单选 ()主要来自攻击者对网络及信息系统的攻击。 网络安全威胁 网络威胁 互联网安全威胁 局域网安全威胁 A
单选 ()是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。 网络钓鱼 网络嗅探 网络安全威胁 社会工程学 A
单选 分布式拒绝服务是一种由DOS演变而来的()。 技术手段 非技术手段 攻击手段 远程操控 C
单选 主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是() 社会工程学 远程控制 拒绝服务 网络钓鱼 A
单选 防火墙的主要技术包括()。 包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术 代理技术和包过滤技术 网络地址转换技术 NTA网络地址转换技术和代理技术以及包过滤技术 A
单选 指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。 入侵检测 防火墙 虚拟专用网络 虚拟局域网 C
单选 为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。 非对称密码算法 对称密码算法 加密与解密 混合加密 D
单选 网络安全依赖的基本技术是()。 密码技术 防护技术 认证技术 加密与解密 B
单选 利用移动网络动态口令的认证方式是()方式。 短信口令认证 静态口令认证 动态口令认证 USB Key认证 A
单选 近几年发展起来的一种安全,方便的身份认证技术是()。 USB Key认证 动态口令认证 静态口令认证 短信口令认证 A
单选 密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。 身份认证技术 量子密码技术 IBE技术 思维认证技术 B
单选 将用户公开的字符串信息(如邮件地址,手机号码,身份证号码等)用作公钥的公钥加密方式是()。 量子密码的安全性 IBE技术 思维认证技术 行为认证技术 B
单选 这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。 思维认证技术 IBE技术 行为认证技术 量子密码技术 A
单选 以用户行为为依据的全新的认证技术是()。 量子密码技术 思维认证技术 IBE技术 行为认证技术 D
单选 主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。 BN模型 基于角色的存储控制模型 域型强制实施模型 中国墙模型 B
单选 ()是实现网络安全的重要手段,可以使用有线等效保密协议实现。 数据密码 WEP加密传输 禁用DHCP服务 密码学 A
单选 2017年3月1日,中国外交部和国家网信办发布了( )。 《网络安全法》 《国家网络空间安全战略》 《计算机信息系统安全保护条例》 《网络空间国际合作战略》 D
单选 电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。 普通病毒 邮件炸弹 邮箱用户名泄露 邮件拦截 B
单选 主要是通过电子邮件进行传播,因此被称为什么()。 普通病毒 恶意代码 邮件病毒 良性病毒 C
单选 ()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。 数据恢复 数据备份 数据加密 数据删除 C
单选 目前安全删除的方法,大体可以分为硬销毁和()两大类。 软销毁 破坏性销毁 逻辑销毁 物理销毁 A
单选 数据硬销毁分为物理销毁和()两种方式。 数据软销毁 逻辑销毁 化学销毁 数据删除 C
单选 账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。 短于8个字符 短于12个字符 短于9个字符 短于6个字符 D
单选 通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。 数字资源 数字内容 数据 网络 A
单选 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款 五十万元 五万元 一百万元 十万元 D
单选 “随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
” 隐私保护 监控 网络监管 控制上网 A
单选 就其内容而言,版权包括两类权利,分别是经济权利和()。 精神权利 人身权利 人格权利 发表权利 A
单选 ()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。 版权 专利 数字版权管理 著作权 C
单选 在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。 Digital Object identifier,DOI 数字版权管理 开放性 DIC A
单选 DCI体系的核心内容是(),它是数字作品权属的唯一标识。 DOI DIC码 DRM BCI B
单选 隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。 网站注册 链接网络 无线网登录 qq社交 A
单选 企业的隐私信息保护措施分技术措施以及()。 保护措施 管理措施 隐私保护措施 防护措施 B
单选 在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取()方式。 完全备份 备份策略 恢复策略 灾难预防制度 B
单选 可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。 信息备份 数据备份 备份策略 恢复策略 D
单选 ()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。 磁盘镜像 磁盘阵列 传统的磁带备份 磁带库备份 D
单选 通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。 磁盘镜像 传统的磁带备份 磁盘阵列 磁带库备份 A
单选 “可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。
” 云计算 并行计算 效用计算 分布式计算 A
单选 信息安全管理针对的对象是( )。 组织的金融资产 组织的信息资产 组织的人员资产 组织的实物资产 B
单选 下列不属于资产中的信息载体的是( )。 软件 硬件 机房 固件 C
单选 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除( )之前分享的内容。 14岁 17岁 18岁 20岁 C
单选 访问控制安全策略实施遵循()原则。 最小特权 最大化 灵活性 安全性 A
单选 对Cookie的描述,错误的是()。 用于存储用户信息和用户偏好的资料 可以记录用户访问某个网站的账户和口令 指网站放置个人计算机上的小程序 Cookie保存的信息中常含有一些个人隐私信息 C
单选 对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。 哈希函数 数字签名 对称密码和非对称密码 其他 C
单选 网络空间安全的发展历程经历了()个阶段。 2 4 3 6 C
单选 ()是我国网络空间安全的纲领性文件。 国家网络空间安全战略 中华人民共和国网络安全法 数据加密标准 保密系统的通信理论 B
单选 以下对于数据加密的描述,错误的是()。 光盘加密工具不可以对镜像文件进行可视化,隐藏光盘镜像文件 硬件加密工具直接通过硬件单元对数据加密 光盘加密工具可以防止光盘数据被复制 ZIP和RAR等压缩包可以用来加密大文件,压缩时可以设置密码 A
单选 攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。 伪造相似域名的网站 超链接欺骗 弹出窗口欺骗 显示互联网协议地址(IP地址)而非域名 D
单选 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。 对称密码算法 非对称密码算法 混合加密 私钥密码算法 B
单选 我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。 网络主权原则 网络安全战略原则 保障民生原则 服务经济发展原则 A
单选 以下对身份认证过程的描述错误的是()。 常见的单向认证是服务器对用户身份进行鉴别 双向认证需要服务器和用户双方鉴别彼此身份 身份认证过程可以单向认证,双向认证 第三方认证是服务器和用户通过可信第三方来鉴别身份 C
单选 ()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。 角色访问控制 身份访问控制 自主访问控制 强制访问控制 D
单选 在()阶段,用于完整性校验的哈希函数的研究应用也越来越多。 信息保障及网络空间安全阶段 信息安全阶段 计算机安全阶段 通信保密阶段 A
单选 根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。 特征检测 异常入侵检测 密码学检测 防火墙检测 B
单选 ()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。 物理安全 物联网安全 运行安全 通信安全 A
单选 “数据可以是单个感知节点终端采集的数据,也可以是多个感知节点采集到存储在云端的数据,这是()物联网安全形态。
” 数据安全 物理安全 物联网安全 运行安全 A
单选 目前公认的物联网架构分为三层,分别为感知层、传输层和()。 数据层 应用层 其他 处理层 B
单选 物联网区别于互联网的主要因素是()的存在。 处理层 应用层 数据层 感知层 D
单选 应用层安全主要涉及云计算平台上的安全服务和()。 应用服务 系统安全 应用软件安全 数据存储安全 A
单选 第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。 2016年10月 2016年11月 2016年7月 2016年8月 B
单选 “震网事件”是哪一年()发生的。 2010年 2012年 2014年 2015年 A
单选 ()是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是大数据的定义。 物联网 云计算 大数据 互联网 C
单选 “数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。
” 数据恢复 数据删除 数据备份 数据共享 D
单选 工控系统基础防护方法主要包括失泄密防护,主机安全管理,()等。 系统账户管理 数据安全管理 数据备份管理 数据共享管理 B
单选 ()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。 数据安全管理 系统账户管理 数据备份管理 数据共享管理 A
单选 网络日志的种类较多,留存期限不少于( )。 三个月 五个月 一年 六个月 D
单选 信息安全实施细则中,物理与环境安全中最重要的因素是( )。 人身安全 财产安全 信息安全 设备安全 A
单选 蠕虫病毒属于信息安全事件中的( ) 网络攻击事件 信息内容安全事件 设备设施事件 有害程序事件 D
多选 拒绝服务攻击的防范措施包括()。 安全加固 资源控制 安全设备 运营商,公安部门,专家团队等 A|B|C|D
多选 以下()属于社会工程学使用的欺骗方法。 语言技巧 信息收集 木马程序 心理陷阱 A|C|D
多选 以下对于垃圾邮件的描述,正确的是()。 垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 垃圾邮件一般具有批量发送的特征 垃圾邮件可以分为良性和恶性的 接收者打开邮件后运行附件会使计算机中病毒 A|B|C|D
多选 确保数据的安全的措施包括()。 数据备份 数据恢复 数据加密 数据删除 A|B|C
多选 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。 针对网络信息的破坏日益严重,网络犯罪案件逐年上升 安全漏洞和安全隐患增多,对信息安全构成严重威胁 黑客攻击,恶意代码对重要信息系统安全造成严重影响 网络空间环境日益复杂,危及国家安全 A|B|C|D
多选 对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。 对称密码和非对称密码 哈希函数 数字签名 其他 A|B|C
多选 国家总体安全观指导下的五大目标包括()。 和平 安全 开放 有序 A|B|C|D
多选 《网络安全法》的意义包括()。 落实党中央决策部署的重要举措 维护网络安全的客观需要 维护民众切身利益的必然要求 参与互联网国际竞争和国际治理的必然选择 A|B|C|D
多选 在我国的网络安全法律法规体系中,属于专门立法的是() 《网络安全法》 《杭州市计算机信息网络安全保护管理条例》 《保守国家秘密法》 《计算机信息系统安全保护条例》 A|B|D
多选 《网络安全法》的特点包括( )。 特殊性 全面性 针对性 协调性 B|C|D
多选 《网络安全法》确定了( )等相关主体在网络安全保护中的义务和责任。 国家 主管部门 网络运营者 网络使用者 A|B|C|D
多选 网络运营者包括( )。 网络所有者 网络管理者 网络使用者 网络服务提供 A|B|D
多选 《网络安全法》规定,网络空间主权的内容包括( )。 国内主权 依赖性主权 独立权 自卫权 A|B|C|D
多选 我国参与网络安全国际合作的重点领域包括( )。 网络空间治理 网络技术研发 网络技术标准制定 打击网络违法犯罪 A|B|C|D
多选 《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施( ) 同步规划 同步建设 同步监督 同步使用 A|B|D
多选 网络社会的社会工程学直接用于攻击的表现有( )。 利用同情、内疚和胁迫 口令破解中的社会工程学利用 正面攻击(直接索取) 网络攻击中的社会工程学利用 A|C
多选 拒绝服务攻击方式包括()。 利用大量数据挤占网络带宽 利用大量请求消耗系统性能 利用协议实现缺陷 利用系统处理方式缺陷 A|B|C|D
多选 IP欺骗的技术实现与欺骗攻击的防范措施包括()。 使用抗IP欺骗功能的产品 严密监视网络,对攻击进行报警 严格设置路由策略:拒绝来自网上,且声明源于本地地址的包 使用最新的系统和软件,避免会话序号被猜出 A|B|C|D
多选 安全设置对抗DNS欺骗的措施包括()。 关闭DNS服务递归功能 限制域名服务器作出响应的地址 限制域名服务器作出响应的递归请求地址 限制发出请求的地址 A|B|C|D
多选 日志分析重点包括()。 源IP 请求方法 请求链接 状态代码 A|B|C|D
多选 漏洞信息及攻击工具获取的途径包括()。 漏洞扫描 漏洞库 QQ群 论坛等交互应用 A|B|C|D
多选 信息收集与分析的防范措施包括()。 部署网络安全设备 减少攻击面 修改默认配置 设置安全设备应对信息收集 A|B|C|D
多选 信息安全保障包括()。 技术保障 管理保障 人员培训保障 法律法规保障 A|B|C|D
多选 威胁的特征包括()。 不确定性 确定性 客观性 主观性 A|C
多选 安全风险的基本概念包括()。 资产 脆弱性 威胁 控制措施 A|B|C|D
多选 木马的常见传播途径有()。 邮件附件 下载文件 网页 聊天工具 A|B|C|D
多选 随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等 邮件病毒 邮件炸弹 邮件拦截 邮箱用户信息泄露 A|B|C|D
多选 防火墙的主要功能包括()等。 审计和报警 网络地址转换,代理,流量控制与统计分析 包过滤 以上都不是 A|B|C
多选 数字内容安全需求主要包括()几个方面。 内容来源可靠 数字版权管理 敏感信息泄露控制 不良信息传播控制 A|C|D
多选 主动防护根据采用的技术可以分为两种,分别为()。 主动防护 信息拦截过滤 数字加密 访问权限 B|C
多选 大部分被动防护系统都是从()这三个方面着手的。 身份认证 密钥管理 权限管理 输出控制 A|C|D
多选 网络舆情管理有以下几种措施()。 确立政府主导地位,发挥媒体监督功能 积极开发网络舆情监测软件 把握网络舆情管理的原则,建立和完善网络舆情管理机制 其他 A|B|C
多选 网络舆情监控系统架构包括()。 采集层 分析层 呈现层 数据层 A|B|C
多选 工控系统面临的安全威胁有()。 网络管理缺失 移动存储介质滥用 工控系统系统集成企业保障体系 工控系统漏洞 A|B|D
多选 访问控制实现技术根据控制策略的不同,可以划分为()三种策略。 自主访问控制 强制访问控制 角色访问控制 主体访问控制 A|B|C
多选 云计算根据部署方式不同,可分为()哪几种部署模式。 私有云 公有云 社区云 混合云 A|B|C|D
多选 一个成熟的云平台必须实现()这几种关键技术。 服务器虚拟化 网络虚拟化 存储虚拟化 数据虚拟化 A|B|C
多选 ()等安全问题会直接影响到云计算平台的安全性。 虚拟机安全 网络安全 虚拟网络安全 数据虚拟化 A|C
多选 云计算安全相关的标准组织主要有()。 区域标准组织(美国)CIO委员会 开放式组织联盟 中国通信标准化协会 全国信息安全标准化技术委员会 C|D
多选 物联网的安全形态主要体现在其体系结构的()要素上。 物理安全 运行安全 通信安全 数据安全 A|B|C|D
多选 信息安全是指保持,维持信息的()等。 保密性 完整性 可用性 真实性 A|B|C|D
多选 信息安全的特征是什么()。 相对性 动态性 系统性 防御性 A|B|C
多选 非对称密码算法也称()。 单钥 双钥 公钥 私钥 B|C
多选 数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。 不可伪造性 不可否认性 可用性 真实性 A|B
多选 基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。 操作集和操作对象集形成的一个特权集 用户与主体进程的关系 用户与角色的关系 操作与角色的关系,操作与操作对象的关系 A|B|C|D
多选 版权包括两类权利,分别是()。 经济权利 精神权利 人身权利 人格权利 A|B
多选 计算机网络犯罪同一般犯罪不同的是,它们具有()的特点。 智能性 隐蔽性 连续性 高效性 A|B|C|D
多选 身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。 用户所知道的东西,如口令,密钥等。 用户所拥有的东西,如印章,U盾等 用户所具有的生物特征,如指纹,声音,虹膜,人脸等 其他 A|B|C
多选 磁盘加密工具有哪些()。 PGPDisk TrueCrypt IBE IEEE A|B
多选 对称密码算法也称()密码算法。 单钥 双钥 私钥 其他 A|C
多选 根据VPN的应用环境,通常将VPN主要分为哪几种()。 远程访问虚拟网 企业内部虚拟网 企业扩展虚拟网 其他 A|B|C
多选 从技术上划分,入侵检测分为()两类。 一种基于标志 一种基于异常情况 一种基于统计分析 一种基于安全性 A|B
多选 入侵检测系统包括异常入侵检测,()几个方面。 特征检测 混合检测 入侵检测系统的发展方向 入侵检测系统的关键技术 A|B|C|D
多选 安全服务分体系是提供()等活动保障。 安全测评 风险评估 安全加固 监控应急 A|B|C|D
多选 安全管理分体系主要是为工控系统提供组织保证,()等保障措施。 管理制度 操作规程 技术规范 培训机制 A|C|D
多选 主机安全管理对终端集中,统一化的管理,主要包括()。 系统账户的管理 防病毒软件的监控和自动更新 文件的安全删除 系统补丁的监控和自动更新 A|B|C|D
多选 在数据存储阶段涉及的安全问题有存储架构安全,以及()等。 逻辑存储安全 存储访问安全 数据副本安全 数据归档安全 A|B|C|D
多选 国际数据公司从大数据的四大特征来对大数据进行定义,即()。 海量的数据规模 快速的数据流传和动态的数据体系 多样的数据类型 巨大的数据价值 A|B|C|D
多选 目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等 ETSI ITU-T 3GPP 3GPP2 A|B|C|D
多选 应用层安全服务系统包括()等。 系统安全 应用软件安全 数据存储安全 大数据处理安全 A|B|C|D
多选 物联网感知层涉及()等技术。 条码识别技术 RFID技术 卫星定位技术 图像识别技术 A|B|C|D
多选 无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。 修改admin密码 WEP加密传输 禁用DHCP服务 禁止SSID广播 A|B|C|D
多选 隐私信息的泄露途径及方式有()。 个人隐私信息泄露 企业隐私信息泄露 数据隐私信息泄露 以上都不是 A|B
多选 数据内容面临的常见安全威胁有以下三个方面()。 数字内容盗版 隐私保护 敏感信息泄露控制 网络舆情监控 A|B|D
多选 当前攻击者窃取用户口令的几种方式是()。 暴力破解 键盘记录木马 屏幕快照木马 其他 A|B|C
多选 VPN的关键技术是哪几种()。 隧道技术 加密技术 密钥管理技术 身份认证技术 A|B|C|D
多选 以下哪些是公司互联网访问业务中要求实施安全措施()。 实名制访问 黑白名单 上网行为记录 聊天内容记录 A|B|C
多选 PDCA循环的内容包括()。 计划 实施 检查 行动 A|B|C|D
多选 以下哪些属于网络欺骗方式()。 IP欺骗 ARP欺骗 DNS欺骗 Web欺骗 A|B|C|D
多选 关于非对称密码算法的优点有()。 可提供数字签名,零知识证明等额外服务 通信双方事先不需要通过保密信道交换密钥 密钥持有量大大减少 其他 A|B|C
多选 电脑病毒特点有哪些()。 寄生性 传染性 潜伏性 衍生性 A|B|C
多选 社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。 语言技巧 人性弱点 心理陷阱 其他 A|C
多选 网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。 各种支付系统的账号及口令 用户资金 身份证号码 电子邮件 A|C
多选 网络空间的安全发展历史有()阶段。 通信保密阶段 计算机安全阶段 信息安全阶段 信息保障及网路安全空间安全阶段 A|B|C|D
多选 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是( )。 《自由、档案、信息法》 《个人信息保护法》 《数据保护指令》 《通用数据保护条例》 C|D
多选 密码破解安全防御措施包括( )。 设置“好”的密码 系统及应用安全策略 随机验证码 其他密码管理策略 A|B|C|D
判断 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。 是
判断 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。 否
判断 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。 是
判断 要求用户提供真实身份信息是网络运营者的一项法定义务。 是
判断 《网络安全法》只能在我国境内适用。 否
判断 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。 是
判断 在我国网络安全法律体系中,地方性法规及以上文件占多数。 否
判断 《网络安全法》没有确立重要数据跨境传输的相关规则。 否
判断 网络空间主权是国家主权在网络空间的体现和延伸。 是
判断 日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设施。 否
判断 对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。 否
判断 人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。 是
判断 Ping使用ICMP协议数据包最大为6535。 否
判断 欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。 是
判断 如果计算机后门尚未被入侵,则可以直接上传恶意程序。 否
判断 信息展示要坚持最小化原则,不必要的信息不要发布。 是
判断 信息安全是独立的行业。 否
判断 1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。 是
判断 计算机时代的安全措施是安全操作系统设计技术。 是
判断 2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。 是
判断 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。 是
判断 一般意义上来说,数据包括信息,信息是有意义的数据。 是
判断 一般认为,整个信息安全管理是风险组织的过程。 是
判断 信息系统是一个人机交互系统。 是
判断 我国在党的十六届四中全会上将信息安全作为重要内容提出。 是
判断 中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。 是
判断 威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。 是
判断 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。 是
判断 风险管理是一个持续的PDCA管理过程。 是
判断 所有管理的核心就是整个风险处置的最佳集合。 是
判断 信息安全管理体系是PDCA动态持续改进的一个循环体。 是
判断 信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。 是
判断 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。 是
判断 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。 否
判断 安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。 否
判断 我国信息安全事件管理与应急响应实行的是等保四级制度。 否
判断 从信息论角度来看,系统是载体,信息是内涵。 是
判断 网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段。 是
判断 “网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。
” 是
判断 20世纪40年代,香农发表的《保密系统通信理论》,密码通信。 是
判断 网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。 是
判断 在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。 是
判断 尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。 是
判断 拒绝服务(Deaial ofSenice, Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。 是
判断 棱镜门的主要曝光了对互联网的监听活动。 是
判断 电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。 是
判断 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。 是
判断 打电话诈骗密码属于远程控制的攻击方式。 否
判断 主要用于通信加密机制的协议是SSL。 是
判断 暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。 是
判断 密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密钥算法。 否
判断 DHCP可以用来为每台设备自动分配IP地址。 是
判断 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。 否
判断 CA认证中心的主要作用是发放数字证书。 是
判断 文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。 否
判断 邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法。 是
判断 1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。 是
判断 为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。 否
判断 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 是
判断 依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。 是
判断 网络钓鱼的目标往往是细心选择的一些电子邮件地址。 是
判断 对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。 否
判断 自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。 否
判断 网络安全依赖的基本技术是密码技术。 否
判断 数字安全来源的可靠性可以通过数字版权来保证。 是
判断 网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。 是
判断 灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。 否
判断 采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。 否
判断 恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。 是
判断 容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。 是
判断 CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。 否
判断 分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。 是
判断 物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。 是
判断 物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务。 否
判断 相比传统的互联网,物联网终端数据量更大,网络数据流量更大,需要加工处理的信息更复杂。 是
判断 物联网网络数据流量比传统互联网网络数据流量更大。 是
判断 大数据不是指传统数据架构无法有效处理的新数据集。 否
判断 根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类。 是
判断 大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。 是
判断 “大数据安全是一场必要的斗争”。 是
判断 通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。 是
判断 我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。 是
判断 云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。 是
判断 软件即服务以服务的方式向用户提供使用应用程序的能力。 是
判断 云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。 是
判断 2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。 是
判断 灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。 否
判断 容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。 是
判断 通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。 否
判断 以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份。 否
判断 数据容灾不包括数据的备份和恢复。 否
判断 网络安全法第四十二条规定:“网络运营者不得泄露,纂改,毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。 是
判断 密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。 是
判断 数据加密不是计算机系统对信息进行保护的一种最可靠的办法。 否
判断 Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。 否
判断 首届世界互联网大会的主题是互联互通,共享共治。 是
判断 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。 是
判断 工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。 是
判断 美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。 是

文章名称:《舟山市专业技术人员继续教育平台2021年公需课部分题库答案》
文章链接:https://www.deyang119.com/64.html
文章资源来源互联网,如有侵权,联系删除
本站代学教师和专业技术人员网上学习任务,全国各城市都可以。
我们是专业代学拥有多年学习经验,安全快速高效。
100%包过,欢迎联系:QQ:1757413710,微信:daikan18。