2020年专业技术人员网络安全知识公共课培训题库

上传人:公**** 文档编号:563831727 上传时间:2023-06-10 格式:DOCX 页数:6 大小:23.15KB
返回 下载 相关 举报
2020年专业技术人员网络安全知识公共课培训题库_第1页
第1页 / 共6页
2020年专业技术人员网络安全知识公共课培训题库_第2页
第2页 / 共6页
2020年专业技术人员网络安全知识公共课培训题库_第3页
第3页 / 共6页
2020年专业技术人员网络安全知识公共课培训题库_第4页
第4页 / 共6页
2020年专业技术人员网络安全知识公共课培训题库_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2020年专业技术人员网络安全知识公共课培训题库》由会员分享,可在线阅读,更多相关《2020年专业技术人员网络安全知识公共课培训题库(6页珍藏版)》请在金锄头文库上搜索。

1、151. 信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认 配置D、设置安全设备应对信息收集152. 对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信 息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安 全153. 应用层安全服务系统包括()等。A、系统安全B、应用软件安全C、数据存储安全D、 大数据处理安154. 主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密155. 计算机病毒可能造成的危害有哪些()。 abcd156 身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包

2、括()A、用户所知 道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生 物特征,如指纹,声音,虹膜,人脸等157. 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158. 计算机后门的作用包括()。abcd159. 数据安全有以下哪几种()潜在的安全问题。abcd160. DIC体系主要由哪三个基础平台构成()。A、数字版权登记平台B、数字版权费用结 算平台D、数字版权检测取证平台161. 无线网络协议存在许多安全漏洞,给攻击者()等机会。abcd162. 数据内容面临的常见安全威胁有

3、以下三个方面()。A、数字内容盗版B、隐私保护D、 网络舆情监控163. 电脑病毒特点有哪些()。A、寄生性B、传染性C、潜伏性164. 管理风险的方法,具体包括()。abcd165. 防火墙的主要功能包括()等。A、审计和报警B、网络地址转换,代理,流量控制 与统计分C、包过滤166. 网络安全法第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数 据跨境安全评估制度167. 大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abcd168. 大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd169计算机时代的安全威胁包括()。A、非

4、法访问B、恶意代码C、脆弱口令170社会工程学(Social nineing, SE)不是一门科学,而是一门综合运用信息收集、()等多种 手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱171.IP 欺骗的技术实现与欺骗攻击的防范措施包括()。 abcd172. 日志分析重点包括()。abcd173. 安全技术分体系主要是提供技术支持,如()等技术保障。A、物理安全B、边界安 全C、网络安全174数字内容面临的常见安全威胁包括以下几个方面()。A、数字内容盗版B、隐私保护 C、网络舆情监控175. 访问控制的基本要素包括()。A、主体B、客体C、访问权限176. 磁盘加密工具有哪些()。A、

5、 PGPDiskB、 TrueCrypt177. 计算机网络包括()。A、互联网B、局域网C、工业控制系统178攻击者可以通过()等信息冒充他人身份而实施非法活动。A、网络账号C、电子邮 箱D、手机号码179. 隐私信息泄露分为两大类,分别为()。A、主动防护C、被动防护180. 主机安全管理对终端集中,统一化的管理,主要包括()。abcd181.1985 年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性 完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础 abcd182. 信息保障及网络空间安全阶段,安全的概念发生了()变化。abcd183.

6、 信息安全的发展大致分为这几个阶段()。A、数据安全B、网络安全C、交易安全184. 网络舆情监控系统架构包括()。A、采集层B、分析层C、呈现层185. 数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、 不良信息传播控制186. 关于隐私信息泄露控制的管理措施大致有以下几种()。abcd187. 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。abcd188. 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。 B、 合法原则C、正当原则D、公开透明原则189. 大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

7、abcd190. 网络安全法规定,国家维护网络安全的主要任务是(?)。 abcd191. 信息安全的特征是什么()。A、相对性B、动态性C、系统性192. 与对称密码算法相比,非对称密码算法的缺点有()。abcd193. 网络安全法的突出亮点在于(?)。abcd194从技术上划分,入侵检测分为()两类。A、一种基于标志B、一种基于异常情况195. 木马的常见传播途径有()。abcd196. 工控系统产品开发企业和系统集成企业的保障体系包括()。A、安全管理分体系B、 安全技术分体系C、安全服务分体系197. 目标系统的信息系统相关资料包括()。abcd198. 网络空间的安全发展历史有()阶段

8、。abcd199. 我国网络安全等级保护制度的主要内容包括(?) abcd200. 密钥管理技术主要有()。A、 SKIP B、 ISAKMP/OAKLEY201. VPN的关键技术是哪几种()。abed202. 网络钓鱼攻击的多种方法和手段有()。abcd203. 感知层安全要保护的是数据在感知节点内部的()。A、处理安全B、数据通信安全204. 国际数据公司从大数据的四大特征来对大数据进行定义,即()。abed205. 网络安全法规定,网络空间主权的内容包括(?)。 abed206. (网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。abed207. 在国内物联网的行业

9、应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开 展相关研究了()。 abed208. 我国信息安全事件分类包括()。abed209. 威胁的特征包括()。A、不确定性C、客观性210. 计算机网络犯罪同一般犯罪不同的是,它们具有()的特点 abed211. 以下()属于社会工程学使用的欺骗方法。A、语言技巧C、木马程序D、心理陷阱212. 关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。A、远程访问虚拟网 B、企业内部虚拟网C、企业扩展虚拟网213目前介入物联网领域的主要国际标准组织有IEEE,IS 0,以及()等abcd214. 网络运营者包括(?)。A、网络所有者

10、B、网络管理者D、网络服务提供215. 对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。A、128 比特 B、192 比特 C、256 比特216. 入侵检测系统包括异常入侵检测,()几个方面。 abcd 217.计算机后门木马种类包括()。 abcd218安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术 规范D、培训机制219. 网络安全法的意义包括()。 abcd220. 网上金融交易常用的安全措施如下几种()。abed221. 以下哪些属于网络欺骗方式()。abed222. 访问控制实现技术根据控制策略的不同,可以划分为()三种策略。A

11、、自主访问控 制B、强制访问控制C、角色访问控制223. 关于非对称密码算法的优点有()。A、可提供数字签名,零知识证明等额外服务B、 通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少224. 攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权, 获得有价值的数据和信息等。A、网络钓鱼B、拒绝服务C、远程控制225. 物联网感知层涉及()等技术。 abed226. 一个成熟的云平台必须实现()这几种关键技术。A、服务器虚拟化B、网络虚拟化C、 存储虚拟化227. 密码破解安全防御措施包括(?)。abed228人们需要对整个信息和信息系统进行保护和防御,包括(

12、)和恢复能力。A、保护B、 检测C、反应229. 通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。A、窃取B、纂改C、伪造230. 入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上 的访问活动,还能对正在发生的入侵行为进行报警。A、检测B、识别D、隔离231. 数字签名技术具有()特性。 abed232. 目前国外主要的云计算安全标准机构有 ISO/IEC 第一联合技术委员会,国际电信联盟- 电信标准化部以及()。 abed233. 灾备指标中,包括以下几个()指标。 abed234. ()等安全问题会直接影响到云计算平台的安全性。A、

13、虚拟机安全C、虚拟网络安全235. 目前云计算安全呈现信息安全自身发展的三大趋势是()。A、纵深防御B、软件定义 安全C、设备虚拟化236数据版权管理的核心技术是()。C、数据加密D、防拷贝237. 云计算安全相关的标准组织主要有()。C、中国通信标准化协会D、全国信息安全标 准化技术委员会238. 当前攻击者窃取用户口令的几种方式是()。A、暴力破解B、键盘记录木马C、屏幕 快照木马239. 网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、 持续运行的性能,并保证安全技术措施(?)A、同步规划B、同步建设D、同步使用240. 访问控制包括的要素有()。A、主体B、控

14、制策略C、用户241. 数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。abed242. 对称密码算法也称()密码算A、单钥C、私钥243. 工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及() 7 种方法 abed244大部分被动防护系统都是从()这三个方面着手的。A、身份认证C、权限管理D、输 出控制 245.典型的拒绝服务攻击方式包括 abcd246. 对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()A、对称密码和非 对称密码B、哈希函数C、数字签名247. 网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。abed248. 基于角

15、色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集, 操作集,操作对象集合还有哪几种()。 abed249. 信息收集与分析工具包括()。abed250. 未来入侵检测系统的发展将主要集中以下哪几个方面。abed251. 属于恶意代码的是()。A、木马B、蠕虫C、病毒252. 如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。abed253. 以下对于垃圾邮件的描述,正确的是()。abed254. 物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。abed255. 网络舆情管理有以下几种措施()。A、确立政府主导地位,发挥媒体监督功能B、 积极开发网络舆情监测软件C、把握网络舆情管理的原则,建立和完善网络舆情管理机制256. 数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。 A、不可伪造性B、不可否认性257. 信息安全保障包括()。abed258. 网络舆情管理的原则有()。A、坚持以法管网B、以网管网C、坚持行业自律,道德 自律,坚持以人为本259. 容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号