2020年专业技术人员网络安全知识公共课培训题库 - 多选 _第1页
2020年专业技术人员网络安全知识公共课培训题库 - 多选 _第2页
2020年专业技术人员网络安全知识公共课培训题库 - 多选 _第3页
2020年专业技术人员网络安全知识公共课培训题库 - 多选 _第4页
2020年专业技术人员网络安全知识公共课培训题库 - 多选 _第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、邙口邙匐信息收集与分析的防范措施包括()。一、部署网络安全寸、减少攻击面、修改默认配置、设置安全设备应对信息收集邙口。匐对于信息安全的特征,下列说法正确的有(。- 、信息安全是一个系统的 安全P、信息安全是一个动态的安彼、信息安全是一个无边界的安全、信息安全是一个 非传统的安全邙口同匐应用层安全服务系统包括()等。-、系统安全寸、应用软件安全、数据 存储安全、大数据处理安邙口口匐主动防护根据采用的技术可以分为两种,分别为()。寸、信息拦截过滤、数字加密邙口口匐计算机病毒可能造成的危害有哪些()。宓R功3邙口昌匐身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。一 、 用户所知道的

2、东西,如口令,密钥等。寸、用户所拥有的东西,如印章,盾等、用户所 具有的生物特征,如指纹,声音,虹膜,人脸等邙昌匐下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(-)o p、知道什么是社会工程学攻击b、知道社会工程学攻击利用什么邙口。匐计算机后门的作用包括()。宓R功3邙口网匐数据安全有以下哪几种()潜在的安全问题。宓R功3邙昌口匐-Fb体系主要由哪三个基础平台构成()。-、数字版权登记平台P、数字版权费用结算平台、数字版权检测取证平台邙昌邙匐无线网络协议存在许多安全漏洞,给攻击者()等机会。宓R功3邙昌白匐数据内容面临的常见安全威胁有以下三个方面()。-、数字内容盗版p、隐私保

3、护、网络舆情监控邙昌同匐电脑病毒特点有哪些()。-、寄生性P、传染性b、潜伏性邙昌口匐管理风险的方法,具体包括()。宓R功3邙昌口匐防火墙的主要功能包括()等。-、审计和报警p、网络地址转换,代理,制邙流量控制与统计分、包过滤邙昌昌匐网络安全法第二次审议时提出的制度有()b、明确重要数据境内存储、 建立数据跨境安全评估制度邙昌昌匐大数据技术包括数据:)Q分析和可视化,是挖掘并展示数据中信息的系列技术和 手段。宓R功3邙昌。匐大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。宓R功3邙昌网匐计算机时代的安全威胁包括()。-、非法访问寸、恶意代码、脆弱口令邙昌口匐社会工程学:)因功成

4、宓成为成咚萱因蛇己不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。-、语言技巧、心理陷 阱邙昌邙匐F,欺骗的技术实现与欺骗攻击的防范措施包括()。宓R功3邙昌。匐日志分析重点包括()。宓R功3邙昌同匐安全技术分体系主要是提供技术支持,如()等技术保障。- 、物理安全 P、边界安全b、网络安全邙昌二匐数字内容面临的常见安全威胁包括以下几个方面()。、数字内容盗版P、隐私保护b、网络舆情监控邙昌口匐访问控制的基本要素包括:尤。-、主体T 客体b、访问权限邙昌昌匐磁盘加密工具有哪些()。一、/#/成P、区为b但邙昌昌匐计算机网络包括()。-、互联网寸、局域网6、工业控制系

5、统邙昌。匐攻击者可以通过()等信息冒充他人身份而实施非法活动。-、网络账号 b、电子邮箱、手机号码邙昌网匐隐私信息泄露分为两大类,分别为()。一、主动防护b、被动防护邙。口匐主机安全管理对终端集中,统一化的管理,主要包括()。宓R功3邙。邙匐邙网。口年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则 打下了基础。宓R功3邙。匐信息保障及网络空间安全阶段,安全的概念发生了()变化。宓R功3邙。同匐信息安全的发展大致分为这几个阶段()。-、数据安全寸、网络安全、交易安全邙。口匐网络舆情监控系统架构包括()。-

6、、采集层寸、分析层、呈现层邙。口匐数字内容安全需求主要包括()几个方面。、内容来源可靠、敏感信息泄 露控制、不良信息传播控制邙。昌匐关于隐私信息泄露控制的管理措施大致有以下几种()。宓R功3邙。昌匐网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。宓R功3邙。匐网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括 (b)。P、合法原则、正当原则、公开透明原则邙。网匐大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。宓R功3邙网口匐网络安全法规定,国家维护网络安全的主要任务是(孑)。宓R功3邙网邙匐信息安全的特征是什么()。-、相对性寸、动态性、系统性邙网。

7、匐与对称密码算法相比,非对称密码算法的缺点有()。宓R功3邙网同匐网络安全法的突出亮点在于(孑)。宓R功3邙网口匐从技术上划分,入侵检测分为()两类。-、一种基于标志寸、一种基于异常情况邙网口匐木马的常见传播途径有()。宓R功3邙四昌匐工控系统产品开发企业和系统集成企业的保障体系包括()。- 、安全管 理分体系P、安全技术分体系、安全服务分体系邙四昌匐目标系统的信息系统相关资料包括()。宓R功3邙网。匐网络空间的安全发展历史有()阶段。宓R功3邙回网匐我国网络安全等级保护制度的主要内容包括(b)宓R功3b密钥管理技术主要有()。-、因M/p 、f因-q,/口乂-qb纣邙匐/明的关键技术是哪几种

8、()。宓R功3B网络钓鱼攻击的多种方法和手段有()。宓R功3同匐感知层安全要保护的是数据在感知节点内部的()。-、处理安全P、数据通信安全口口匐国际数据公司从大数据的四大特征来对大数据进行定义,即(。宓R功3口口匐网络安全法规定,网络空间主权的内容包括(孑)。宓R功3昌匐(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。 宓R功3昌匐在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前 就开始开展相关研究了()。宓R功3。匐我国信息安全事件分类包括()。宓R功3 网匐威胁的特征包括()。-、不确定性、客观性邙口匐计算机网络犯罪同一般犯罪不同的是,它们具有()

9、的特点宓2功3邙邙匐以下()属于社会工程学使用的欺骗方法。-、语言技巧、木马程序,、心 理陷阱邙匐关于虚拟专用网络(/明),通常将/e主要分为以下几种()。- 、远 程访问虚拟网P、企业内部虚拟网b、企业扩展虚拟网邙同匐目前介入物联网领域的主要国际标准组织有蛇蛇蛇,F因乂,以及()等宓R功3邙口匐网络运营者包括(孑)。-、网络所有者P、网络管理者、网络服务提供邙口匐对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。、邙。比特P、邙网比特b、口昌比特邙昌匐入侵检测系统包括异常入侵检测,()几个方面。宓R功3邙昌匐计算机后门木马种类包括()。宓R功30B安全管理分体系主要是为工

10、控系统提供组织保证,()等保障措施-、管理制度 、技术规范、培训机制邙网匐网络安全法的意义包括()。宓R功3B网上金融交易常用的安全措施如下几种()。宓R功30B以下哪些属于网络欺骗方式()。宓R功3B访问控制实现技术根据控制策略的不同,可以划分为()三种策略。-、自主访问控制P、强制访问控制、角色访问控制m关于非对称密码算法的优点有()。-、可提供数字签名,零知识证明等额外服务P、通信双方事先不需要通过保密信道交换密钥、密钥持有量大大减少口匐攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。-、网络钓鱼寸、拒绝服务、远程控制口匐物联网感知层

11、涉及()等技术。宓R功3昌匐一个成熟的云平台必须实现()这几种关键技术。-、服务器虚拟化P、网络虚拟化b、存储虚拟化昌匐密码破解安全防御措施包括(b)。宓R功3。匐人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。-、保护P、检测b、反应网匐通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非 法()等。-、窃取寸、纂改b、伪造m匐入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监 视网上的访问活动,还能对正在发生的入侵行为进行报警。-、检测p、识别、隔离m邙匐数字签名技术具有()特性。宓r功3m匐目前国外主要的云计算安全标准机构有FxQFb第

12、一联合技术委员会,国际电信联盟目目目电信标准化部以及()。宓R功3mm灾备指标中,包括以下几个()指标。宓r功3mn()等安全问题会直接影响到云计算平台的安全性。-、虚拟机安全、虚 拟网络安全mo目前云计算安全呈现信息安全自身发展的三大趋势是()。-、纵深防御p、软件定义安全、设备虚拟化m昌数据版权管理的核心技术是()。、数据加密、防拷贝m云计算安全相关的标准组织主要有()。、中国通信标准化协会、全国信息安全标准化技术委员会m当前攻击者窃取用户口令的几种方式是()。-、暴力破解p、键盘记录木马、屏幕快照木马m网络安全法第三十三条规定,建设关键信息基础设施应当确保其具有支持 业务稳定、持续运行的

13、性能,并保证安全技术措施(-)-、同步规划p、同步建设、 同步使用no访问控制包括的要素有()。-、主体p、控制策略、用户0数据安全和隐私保护涉及数据生命周期的每个阶段,分别是处阶段。 宓R功3 对称密码算法也称()密码算一、单钥、私钥nm工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以 及()昌种方法宓R功3nn大部分被动防护系统都是从()这三个方面着手的。-、身份认证、权限管理、输出控制no典型的拒绝服务攻击方式包括宓功3n昌对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()- 、对 称密码和非对称密码p、哈希函数、数字签名二昌网络舆情监控系统包含了采集层,这层

14、包含了要素采集以及()等。宓R功3nB基于角色的存储控制模型(0-q包含以下基本要素:用户集,主体进程集, 角色集,操作集,操作对象集合还有哪几种()。宓R功3口网匐信息收集与分析工具包括()。宓R功3B未来入侵检测系统的发展将主要集中以下哪几个方面。宓R功30B属于恶意代码的是()。 、木马P、蠕虫b、病毒B如果密码强度不足就很容易被破解萱复杂的口令应符合以下要求()。 宓R功3om以下对于垃圾邮件的描述,正确的是:尤。宓r功3on物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和。 宓R功3oo 网络舆情管理有以下几种措施()。- 、确立政府主导地位,发挥媒体 监督功能P、积

15、极开发网络舆情监测软件b、把握网络舆情管理的原则,建立和完善网络舆 情管理机制o昌数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整 性以及()。、不可伪造性P、不可否认性昌信息安全保障包括()。宓R功3o网络舆情管理的原则有()。一、坚持以法管网P、以网管网b、坚持行业自律,道德自律,坚持以人为本口网容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运 行连续性计划以及()一共昌种应急计划。宓R功3昌口电脑中安装杀毒软件,可以减少()病毒的侵害。-、特洛伊木马程序b、蠕虫昌邙网络安全法确定了(孑)等相关主体在网络安全保护中的义务和责任。 宓R功3昌=在网络安

16、全的概念里,信息安全包括(孑)。b、个人信息保护、信息依 法传播昌同匐在数据存储阶段涉及的安全问题有存储架构安全,以及()等。宓R功3昌口匐确保数据的安全的措施包括()。-、数据备份P、数据恢复b、数据加密白昌口匐云计算根据部署方式不同,可分为()哪几种部署模式。宓R功3昌昌匐国家总体安全观指导下的五大目标包括()。宓R功3昌昌匐安全服务分体系是提供()等活动保障。宓R功3白昌。匐社会工程学利用的人性弱点包括()。宓R功3昌网匐网络安全法的特点包括(行)。P 、全面性b、针对性、协调性昌口匐密码学的基础技术主要有()。宓R功3昌邙匐物联网的安全防护可以从以下几个方面进行,一是物联网安全要从设计

17、阶段予 以考量,并且需要深入到代码层面,还有()。宓R功3昌。匐拒绝服务攻击的防范措施包括()。宓R功3昌同匐拒绝服务攻击方式包括()。宓R功3昌口匐信息安全是指保持,维持信息的()等。宓R功3昌口匐网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。-、各种支付系统的账号及口令b、身份证号码白昌昌匐下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(孑)。b 、 数据保护指令、通用数据保护条例昌昌匐/明常用的加密算法有()。-、因P、0bb、F-b-昌。匐安全设置对抗7区欺骗的措施包括()。宓R功3昌四匐-0/欺骗的防御措施包括()。宓R功3o随着电子邮件的广泛应用,电子邮件

18、面临的安全威胁越来越多,这些威胁包括 邮件地址欺骗、垃圾邮件、()宓R功30B大数据技术包括数据:尤分析和可视化,是挖掘并展示数据中信息的系列技术和 手段。宓R功3B我国参与网络安全国际合作的重点领域包括(-)O宓R功3mT面哪些是保障敏感数据不丢失或泄漏出去的方式()。-、加密p、备份b、访问控制n主动防护根据采用的技术可以分为两种,分别为()。p、信息拦截过滤、数字加密o在我国的网络安全法律法规体系中,属于专门立法的是()-、网络安全法p、杭州市计算机信息网络安全保护管理条例、计算机信息系统安全保护条例。昌匐版权包括两类权利,分别是()。-、经济权利P、精神权利。昌匐根据/明的应用环境,通常将/明主要分为哪几种()。-、远程访问虚拟网P、企业内部虚拟网b、企业扩展虚拟网B漏洞信息及攻击工具获取的途径包括()。宓R功3口。网匐网络安全对()方面有影响。宓R功3网口匐安全风险的基本概念包括()。宓R功3网邙匐无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,-b地址过 滤,合理放置无线-/等方式来增强无线网络使用的安全性。宓R功3四。匐/-b-循环的内容包括()。宓R功3口网同匐当终端

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论