下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、151. 信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152. 对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153. 应用层安全服务系统包括()等。A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154. 主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密155. 计算机病毒可能造成的危害有哪些()。abcd156身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()A、用
2、户所知道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157. 下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158. 计算机后门的作用包括()。abcd159. 数据安全有以下哪几种()潜在的安全问题。abcd160. DIC体系主要由哪三个基础平台构成()。A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161. 无线网络协议存在许多安全漏洞,给攻击者()等机会。abcd162. 数据内容面临的常见安全威胁有以下三个方面()。
3、A、数字内容盗版B、隐私保护D、网络舆情监控163. 电脑病毒特点有哪些()。A、寄生性B、传染性C、潜伏性164. 管理风险的方法,具体包括()。abcd165. 防火墙的主要功能包括()等。A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166. 网络安全法第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167. 大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abcd168. 大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd169计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆
4、弱口令170社会工程学(Socialnineing,SE)不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。abcd172. 日志分析重点包括()。abcd173. 安全技术分体系主要是提供技术支持,如()等技术保障。A、物理安全B、边界安全C、网络安全174数字内容面临的常见安全威胁包括以下几个方面()。A、数字内容盗版B、隐私保护C、网络舆情监控175. 访问控制的基本要素包括()。A、主体B、客体C、访问权限176. 磁盘加密工具有哪些()。A、PGPDiskB、TrueCrypt1
5、77. 计算机网络包括()。A、互联网B、局域网C、工业控制系统178. 攻击者可以通过()等信息冒充他人身份而实施非法活动。A、网络账号C、电子邮箱D、手机号码179. 隐私信息泄露分为两大类,分别为()。A、主动防护C、被动防护180. 主机安全管理对终端集中,统一化的管理,主要包括()。abcd181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础abcd182. 信息保障及网络空间安全阶段,安全的概念发生了()变化。abcd183. 信息安全的发展大致分为这几个阶段()。A、数
6、据安全B、网络安全C、交易安全184. 网络舆情监控系统架构包括()。A、采集层B、分析层C、呈现层185. 数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制186. 关于隐私信息泄露控制的管理措施大致有以下几种()。abcd187. 网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。abcd188. 网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则189. 大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd190. 网络安全法规定,国家维护网络安全的
7、主要任务是(?)。abcd191. 信息安全的特征是什么()。A、相对性B、动态性C、系统性192. 与对称密码算法相比,非对称密码算法的缺点有()。abcd193. 网络安全法的突出亮点在于(?)。abcd194从技术上划分,入侵检测分为()两类。A、一种基于标志B、一种基于异常情况195. 木马的常见传播途径有()。abcd196. 工控系统产品开发企业和系统集成企业的保障体系包括()。A、安全管理分体系B、安全技术分体系C、安全服务分体系197. 目标系统的信息系统相关资料包括()。abcd198. 网络空间的安全发展历史有()阶段。abcd199. 我国网络安全等级保护制度的主要内容包
8、括(?)abcd200. 密钥管理技术主要有()。A、SKIPB、ISAKMP/OAKLEY201. VPN的关键技术是哪几种()。abed202. 网络钓鱼攻击的多种方法和手段有()。abcd203. 感知层安全要保护的是数据在感知节点内部的()。A、处理安全B、数据通信安全204. 国际数据公司从大数据的四大特征来对大数据进行定义,即()。abed205. 网络安全法规定,网络空间主权的内容包括(?)。abed206. (网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。abed207. 在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研
9、究了()。abed208. 我国信息安全事件分类包括()。abed209. 威胁的特征包括()。A、不确定性C、客观性210计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd211. 以下()属于社会工程学使用的欺骗方法。A、语言技巧C、木马程序D、心理陷阱212. 关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网213目前介入物联网领域的主要国际标准组织有IEEE,IS0,以及()等abed214. 网络运营者包括(?)。A、网络所有者B、网络管理者D、网络服务提供215. 对称密码算法中使用的密钥相对较短,一般采
10、用()密文长度与明文长度相同。A、128比特B、192比特C、256比特216. 入侵检测系统包括异常入侵检测,()几个方面。abcd217.计算机后门木马种类包括()。abcd218安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制219. 网络安全法的意义包括()。abcd220. 网上金融交易常用的安全措施如下几种()。abed221. 以下哪些属于网络欺骗方式()。abed222. 访问控制实现技术根据控制策略的不同,可以划分为()三种策略。A、自主访问控制B、强制访问控制C、角色访问控制223. 关于非对称密码算法的优点有()。A、可提供数
11、字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少224. 攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。A、网络钓鱼B、拒绝服务C、远程控制225. 物联网感知层涉及()等技术。abed226. 一个成熟的云平台必须实现()这几种关键技术。A、服务器虚拟化B、网络虚拟化C、存储虚拟化227. 密码破解安全防御措施包括(?)。abed228人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。A、保护B、检测C、反应229. 通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不
12、会被非法()等。A、窃取B、纂改C、伪造230. 入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。A、检测B、识别D、隔离231. 数字签名技术具有()特性。abed232. 目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟-电信标准化部以及()。abed233. 灾备指标中,包括以下几个()指标。abed234. ()等安全问题会直接影响到云计算平台的安全性。A、虚拟机安全C、虚拟网络安全235目前云计算安全呈现信息安全自身发展的三大趋势是()。A、纵深防御B、软件定义安全C、设备虚拟化
13、236数据版权管理的核心技术是()。C、数据加密D、防拷贝237. 云计算安全相关的标准组织主要有()。C、中国通信标准化协会D、全国信息安全标准化技术委员会238. 当前攻击者窃取用户口令的几种方式是()。A、暴力破解B、键盘记录木马C、屏幕快照木马239.网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?)A、同步规划B、同步建设D、同步使用240. 访问控制包括的要素有()。A、主体B、控制策略C、用户241. 数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。abed242. 对称密码算法也称()密码算A、单钥C
14、、私钥243. 工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abed244大部分被动防护系统都是从()这三个方面着手的。A、身份认证C、权限管理D、输出控制245.典型的拒绝服务攻击方式包括abed246.对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()A、对称密码和非对称密码B、哈希函数C、数字签名247网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。abed248. 基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。abed249. 信息收集与分析工具包括()。ab
15、ed250. 未来入侵检测系统的发展将主要集中以下哪几个方面。abed251. 属于恶意代码的是()。A、木马B、蠕虫C、病毒252. 如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。abed253. 以下对于垃圾邮件的描述,正确的是()。abed254. 物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。abed255. 网络舆情管理有以下几种措施()。A、确立政府主导地位,发挥媒体监督功能B、积极开发网络舆情监测软件C、把握网络舆情管理的原则,建立和完善网络舆情管理机制256. 数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()
16、。A、不可伪造性B、不可否认性257. 信息安全保障包括()。abed258. 网络舆情管理的原则有()。A、坚持以法管网B、以网管网C、坚持行业自律,道德自律,坚持以人为本259. 容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。abed260. 电脑中安装杀毒软件,可以减少()病毒的侵害。A、特洛伊木马程序C、蠕虫261. 网络安全法确定了(?)等相关主体在网络安全保护中的义务和责任。abed262. 在网络安全的概念里,信息安全包括(?)。C、个人信息保护D、信息依法传播263. 在数据存储阶段涉及的安全问题有存储架构安全,以及(
17、)等。abed264. 确保数据的安全的措施包括()。A、数据备份B、数据恢复C、数据加密265. 云计算根据部署方式不同,可分为()哪几种部署模式。abed266. 国家总体安全观指导下的五大目标包括()。abed267. 安全服务分体系是提供()等活动保障。abed268. 社会工程学利用的人性弱点包括()。abed269. 网络安全法的特点包括(?)。B、全面性C、针对性D、协调性270. 密码学的基础技术主要有()。abed271. 物联网的安全防护可以从以下几个方面进行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。abed272. 拒绝服务攻击的防范措施包括
18、()。abed273. 拒绝服务攻击方式包括()。abed274. 信息安全是指保持,维持信息的()等。abed275.网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。A、各种支付系统的账号及口令C、身份证号码276. 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(?)。C、数据保护指令D、通用数据保护条例277. VPN常用的加密算法有()。A、DESB、RC4C、IDEA278. 安全设置对抗DNS欺骗的措施包括()。abed279. ARP欺骗的防御措施包括()。abcd280. 随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、
19、垃圾邮件、()abed281. 大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abed282. 我国参与网络安全国际合作的重点领域包括(?)。abed283. 下面哪些是保障敏感数据不丢失或泄漏出去的方式()。A、加密B、备份C、访问控制284主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密285.在我国的网络安全法律法规体系中,属于专门立法的是()A、网络安全法B、杭州市计算机信息网络安全保护管理条例D、计算机信息系统安全保护条例286版权包括两类权利,分别是()。A、经济权利B、精神权利287. 根据VPN的应用环境,通常将VPN主要分为哪几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网288. 漏洞信息及攻击工具获取的途径包括()。abed289. 网络安全对()方面有影响。abed290. 安全风险的基本概念包括()。abed291. 无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。abcd292. PDCA循环的内容包括(
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 44804-2024声学自由场条件下18岁至25岁耳科正常人听力阈值的统计分布
- 福建省龙岩市一级校联盟2024-2025学年高二上学期11月期中联考数学试题 含解析
- 写刘慈欣的英语作文
- 红餐:云南米线发展报告2024
- 文书模板-清理旱厕服务合同
- 2024年04版小学三年级英语第五单元期中试卷
- 药理习题库(含答案)
- 信息不对称对企业的影响分析-职场实操
- 2024年电力控制设备项目投资申请报告代可行性研究报告
- 2024年户外广告行业项目资金申请报告代可行性研究报告
- 2023年注册物业管理师考试真题
- 运用PDCA提高患者身份识别正确率课件
- LED照明基础知识介绍幻灯片
- 基础乐理 《节拍节奏》课件
- DB15T 1394-2018 软件工程项目价格测算规范
- 领导干部要树立正确的政绩观课件
- 预防校园欺凌主题班会课件(共36张PPT)
- 慢阻肺上课完整版课件
- 白内障精品课件
- 科技公司年终总结大会ppt
- 海姆立克急救操作考核评分标准
评论
0/150
提交评论