2020年专业技术人员网络安全知识多选

上传人:工**** 文档编号:548680287 上传时间:2023-12-03 格式:DOCX 页数:4 大小:22.83KB
返回 下载 相关 举报
2020年专业技术人员网络安全知识多选_第1页
第1页 / 共4页
2020年专业技术人员网络安全知识多选_第2页
第2页 / 共4页
2020年专业技术人员网络安全知识多选_第3页
第3页 / 共4页
2020年专业技术人员网络安全知识多选_第4页
第4页 / 共4页
亲,该文档总共4页,全部预览完了,如果喜欢就下载吧!
资源描述

《2020年专业技术人员网络安全知识多选》由会员分享,可在线阅读,更多相关《2020年专业技术人员网络安全知识多选(4页珍藏版)》请在金锄头文库上搜索。

1、151. 信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全应用层安全服务系统包括()等。A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密计算机病毒可能造成的危害有哪些()。abcd身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。A、用户所知道的东西,如口令,密钥等。B、用户所拥

2、有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么计算机后门的作用包括()。abcd数据安全有以下哪几种()潜在的安全问题。abcdDIC体系主要由哪三个基础平台构成()。A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台无线网络协议存在许多安全漏洞,给攻击者()等机会。abcd数据内容面临的常见安全威胁有以下三个方面()。A、数字内容盗版B、隐私保护D、网络舆情监控电脑病毒特点有哪些()。A、寄生性B、传染性C潜伏性管理风险

3、的方法,具体包括()。abcd防火墙的主要功能包括()等。A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤网络安全法第二次审议时提出的制度有()C明确重要数据境内存储D、建立数据跨境安全评估制度大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。175. abcd大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd计算机时代的安全威胁包括()。A、非法访问B恶意代码C、脆弱口令社会工程学(Socialnineing,SE)不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱171.IP欺

4、骗的技术实现与欺骗攻击的防范措施包括()。abcd日志分析重点包括()。abcd安全技术分体系主要是提供技术支持,如()等技术保障。A、物理安全B、边界安全C、网络安全174.数字内容面临的常见安全威胁包括以下几个方面()。A、数字内容盗版B、隐私保护C网络舆情监控访问控制的基本要素包括()。A、主体B、客体C访问权限磁盘加密工具有哪些()。A、PGPDiskB、TrueCrypt计算机网络包括()。A、互联网B局域网C、工业控制系统A、网络账号C、电子邮攻击者可以通过()等信息冒充他人身份而实施非法活动。箱D、手机号码179隐私信息泄露分为两大类,分别为()。A、主动防护C被动防护180.主

5、机安全管理对终端集中,统一化的管理,主要包括()。abcd181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。240. abcd信息保障及网络空间安全阶段,安全的概念发生了()变化。abcd信息安全的发展大致分为这几个阶段()。A、数据安全B、网络安全C、交易安全网络舆情监控系统架构包括()。A、采集层B、分析层C、呈现层数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制关于隐私信息泄露控制的管理措施大致有以下几种()。abcd网络安全

6、问题给互联网的健康发展带来极大的挑战,主要体现在()。abcd网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd网络安全法规定,国家维护网络安全的主要任务是(?)。abcd信息安全的特征是什么()。A、相对性B、动态性C系统性与对称密码算法相比,非对称密码算法的缺点有()。abcd网络安全法的突出亮点在于(?)。abcd从技术上划分,入侵检测分为()两类。A、一种基于标志B、一种基于异常情况195.木马的常见传播途径有()。abcd工控系统产品开发企业和系统集成

7、企业的保障体系包括()。A、安全管理分体系B、安全技术分体系C安全服务分体系目标系统的信息系统相关资料包括()。abcd网络空间的安全发展历史有()阶段。abcd我国网络安全等级保护制度的主要内容包括(?)abcd密钥管理技术主要有()。A、SKIPB、ISAKMP/OAKLEYVPN的关键技术是哪几种()。abed网络钓鱼攻击的多种方法和手段有()。abcd感知层安全要保护的是数据在感知节点内部的()。A、处理安全B、数据通信安全国际数据公司从大数据的四大特征来对大数据进行定义,即()。abed网络安全法规定,网络空间主权的内容包括(?)。abed(网络空间战略)整体构建的维护网络空间和平与

8、安全的“四项原则”是()。abed在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。abed我国信息安全事件分类包括()。abed威胁的特征包括()。A、不确定性C、客观性计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abed以下()属于社会工程学使用的欺骗方法。A、语言技巧C木马程序D、心理陷阱关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网目前介入物联网领域的主要国际标准组织有IEEEISO,以及()等abed网络运营者包括(?)。A、网络所有者B、网络管理者D、网络服务提

9、供对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。A、128比特B、192比特C、256比特入侵检测系统包括异常入侵检测,()几个方面。abcd计算机后门木马种类包括()。abcd安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C技术规范D、培训机制网络安全法的意义包括()。abcd网上金融交易常用的安全措施如下几种()。abcd以下哪些属于网络欺骗方式()。abcd访问控制实现技术根据控制策略的不同,可以划分为()三种策略。A、自主访问控制B、强制访问控制C、角色访问控制关于非对称密码算法的优点有()。A、可提供数字签名,零知识证明等额外服务B、通

10、信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。A、网络钓鱼B、拒绝服务C、远程控制物联网感知层涉及()等技术。abcd一个成熟的云平台必须实现()这几种关键技术。A、服务器虚拟化B、网络虚拟化C、存储虚拟化密码破解安全防御措施包括(?)。abcd人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。A、保护B、检测C反应通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。A、窃取B纂改C、伪造入侵检测系统是入侵检测过程的软件和硬件的组合,能()入

11、侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。A、检测B、识别D、隔离数字签名技术具有()特性。abcd目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟-电信标准化部以及()。abcd灾备指标中,包括以下几个()指标。abcd()等安全问题会直接影响到云计算平台的安全性。A、虚拟机安全C、虚拟网络安全目前云计算安全呈现信息安全自身发展的三大趋势是()。A、纵深防御B、软件定义安全C设备虚拟化数据版权管理的核心技术是()。C、数据加密D、防拷贝云计算安全相关的标准组织主要有()。C、中国通信标准化协会D、全国信息安全标准化技术委员会当前攻击者

12、窃取用户口令的几种方式是()。A、暴力破解B、键盘记录木马C屏幕快照木马239.网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?)A、同步规划B、同步建设D、同步使用访问控制包括的要素有()。A、主体B、控制策略C用户数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。abcd对称密码算法也称()密码算A、单钥C、私钥工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abcd大部分被动防护系统都是从()这三个方面着手的。A、身份认证C、权限管理D、输出控制典型的拒绝服务攻击方式包括abcd

13、对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。A、对称密码和非对称密码B、哈希函数C数字签名网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。abcd基于角色的存储控制模型(RBAC包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。abcd信息收集与分析工具包括()。abcd未来入侵检测系统的发展将主要集中以下哪几个方面。abcd属于恶意代码的是()。A、木马B蠕虫C、病毒如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。abcd以下对于垃圾邮件的描述,正确的是()。abcd物联网架构其中一层为感知层,感知层包括传感器节点,终

14、端控制节点和()。abcd网络舆情管理有以下几种措施()。A、确立政府主导地位,发挥媒体监督功能B、积极开发网络舆情监测软件C、把握网络舆情管理的原则,建立和完善网络舆情管理机制数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。265. A、不可伪造性B、不可否认性信息安全保障包括()。abcd网络舆情管理的原则有()。A、坚持以法管网B、以网管网C坚持行业自律,道德自律,坚持以人为本容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。abcd电脑中安装杀毒软件,可以减少()病毒的侵害。A、特洛伊木马程序C蠕虫

15、网络安全法确定了(?)等相关主体在网络安全保护中的义务和责任。abcd在网络安全的概念里,信息安全包括(?)。C、个人信息保护D、信息依法传播在数据存储阶段涉及的安全问题有存储架构安全,以及()等。abcd264确保数据的安全的措施包括()。A、数据备份B、数据恢复C、数据加密云计算根据部署方式不同,可分为()哪几种部署模式。abcd国家总体安全观指导下的五大目标包括()。abcd安全服务分体系是提供()等活动保障。abcd社会工程学利用的人性弱点包括()。abcd网络安全法的特点包括(?)。B、全面性C、针对性D、协调性密码学的基础技术主要有()。abcd物联网的安全防护可以从以下几个方面进

16、行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。abcd拒绝服务攻击的防范措施包括()。abcd拒绝服务攻击方式包括()。abcd信息安全是指保持,维持信息的()等。abcd网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。A、各种支付系统的账号及口令C身份证号码下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(?)。C、数据保护指令D、通用数据保护条例VPN常用的加密算法有()。A、DESBRC4CIDEA安全设置对抗DNS欺骗的措施包括()。abedARP欺骗的防御措施包括()。abed随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()abed大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。266. abedabed。A、加密B、备份C访问控B、信息拦截过滤C、数字加密A、网络安全法B、杭我国参与网络安全国际合作的重点领域包括(?)。288. 下面哪些是保障敏

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 活动策划

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号