网络与信息安全管理员-互联网信息审核员理论考试题库(新版)_第1页
网络与信息安全管理员-互联网信息审核员理论考试题库(新版)_第2页
网络与信息安全管理员-互联网信息审核员理论考试题库(新版)_第3页
网络与信息安全管理员-互联网信息审核员理论考试题库(新版)_第4页
网络与信息安全管理员-互联网信息审核员理论考试题库(新版)_第5页
已阅读5页,还剩154页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络与信息安全管理员-互联网信息审核员理论考试题库(新版)D、天气很热令第20号公布B、真实性C、信息安全意识D、“云上意识”14.国务院于()以第144号令公布并施行《中华人民共和国境内外国15.西晋初年的()导致了西晋亡国。B、绿林军起义C、八王之乱16.()是一门研究文本体裁的特征、本质及其规律,介于语言学、文艺学、美学、心理学等学科之间,方兴未艾的综合性边缘学科。它正处于发展、完善的阶段。C、文体学17.()是研究文字的起源、发展、性质、体系及其形、音、义关系、正字法以及个别文字的演变情况等的学科。B、文化学18.元曲三要素不包括()。19.()技术可以提取文字语义。20.《公安机关互联网安全监督检查规定》已于2018年9月5日()21.从信息加工的观点来看,心理语言学是研究个体言语交往中的编24.《规范互联网信息服务市场秩序若干规定》经2011年12月7日C、方言学27.国家秘密载体的制作、收发、传递、使用、复制、保存、维修和37.公安机关开展现场监督检查或者远程检测,可以委托具有相应技B、交替47.傈僳族群众普遍信奉()。C、天主教48.坚持广播电视节目正确导向,促进广播电视节目制作产业繁荣发制定()。49.《电信和互联网用户个人信息保护规定》自()起施行。50.国家安全工作应当统筹内部安全和外部安全、()安全和国民安全、传统安全和非传统安全、自身安全和共同安全。C、孔子55.任何UGC网站都必须时刻对用户体验保持一定的(),电商和社区57.()文件扫描是指自动扫描增量上传至服务器中的图片、视频、音D、南昌起义61.()指一组在逻辑上相互独立的程序或程序段在执行过程中,其执62.中国政府将一如既往地在维护人权包括保护()自由方面做出更大C、行为能力C、人工智能C、辛亥革命D、平行沟通68.一般应用语言学还涉及()、舞台语言研究、建立国际辅助语、制A、声学模型C、声音模型74.行政法规是指国务院根据宪法和法律,按照法定程序制定的有关76.()、图像处理和机器视觉所共有的经典问题便是判定一组图像数77.()是云南特有的、主要分布于云南省德宏傣族景颇族自治州陇川A、毛南族C、仫佬族D、阿昌族A、声学模型D、发音词典A、正向图像B、正向图片C、反向图片D、反向图像B、基督教83.为了对抗噪声,我们通常会将梅尔倒频谱系数在()进行正规化的A、元谋人D、北京人A、2007年5月10日B、2006年6月10日C、2006年5月10日D、2007年6月10日A、接力D、病毒性B、局域网97.司法解释,是指国家()司法机关在适用法律过程中对具体应用法98.加强和规范互联网安全技术防范工作,保障互联网网络安全和信D、傣服A、第49次常务B、第48次常务C、第50次常务D、第47次常务D、时长少于30秒B、分布式审核113.语音识别系统选择识别基元的要求是,有准确的定义,能得到足B、通用性C、可用性114.()协议一般用于文件共享。115.制作重大革命和历史题材电视剧、理论文献电视专题片等广播电B、广电总局C、公安部116.昵称提取方法不包括()A、网信部门C、安全局120.()是中国共产党运用马克思列宁主义解决我国民族问题的基本A、地理区域自治B、民族区域自治121.以图搜图是一种(),搜索依据是与原图的相似程度,所得到的结果常常宽泛、粗略甚至失败。B、特征检索C、特征提取122.一个典型的以图搜图系统所拥有的基础框架包括:检索图片A、池化层C、分析层D、专业化A、苏北话C、刑法A、七夕节140.()规定:“民族自治地方的自治机关保障各民族公民有宗教信仰自由。”141.在四川地区发现的古文化遗址是()。B、河姆渡文化C、大汶口文化142.《计算机信息网络国际联网安全保护管理办法》自()起实施。A、1999年12月30日B、1997年12月30日C、1998年12月30日D、2000年12月30日146.()是一门涉及数字信号处理、人工智能、语言学、数理统计学、声学、情感学及心理学等多学科交叉的科学。B、语义识别C、语音识别A、2005年11月20日B、2005年11月30日C、2004年11月20日D、2004年11月30日148.机器应用语言学还涉及自然语言理解,言语统计和()的信息处理A、多民族语言B、少数民族语言C、计算机语言学149.恒Q变换()指中心频率按指数规律分布,滤波带宽不同、但中心60周岁花甲。B、水族168.()是一种能够监控网络或网络设备的网络资料传输行为的计算B、杀毒卡D、入侵检测系统C、大衣A、人权关系B、人际关系177.公元208年的()之战中曹操被孙刘联军击D、文景之治A、刘备D、赵匡胤A、鲁绣B、南门之变D、红巾起义A、天气C、参与D、运作A、国务院第34次常务C、国务院第33次常务C、拼音204.话语语法主要研究大于句子的言语单位〈超句统一体〉,借助()215.1937年7月7日,日军制造(),中国军队奋起还击,全面抗日战争A、苏北方言D、老子222.互联网是指20世纪末期兴起电脑网络与电脑网络之间所串连成C、李广A、秒响应D、信函D、青年246.经济法最早产生于()国家。B、社会主义C、集体元首制B、机器应用语言学C、人工智能语言学D、文字应用语言学248.《中华人民共和国网络安全法》于()颁布。249.互联网服务提供者、联网使用单位应当建立相应的管理制度。未经用户同意不得公开、()用户注册信息,但法律、法规另有规定的除C、下行沟通C、修辞学A、制作权C、工信部D、信管局A、蒲松龄B、水浒传C、线性D、非线性D、顺续蛇、太阳、月亮、刀等30余种。273.《电信和互联网用户个人信息保护规定》已经2013年6月28日C、二十五D、二十四A、封建制B、李白B、王朗A、关键字C、技术A、三十八C、三十六A、国务院第136次B、国务院第134次C、国务院第135次D、国务院第137次A、无偏见B、乘积计算A、有实词D、保安族A、三层C、扫描仪A、苏北官话319.现代互联网内容一般通过()方式在保证含义不变的情况下替换社会主义和谐社会的历史大潮中应运而生的新兴法律门类和法律学B、定向C、蒙古人325.心理语言学与许多学科有密切关系,除心理学和语言学外,还有信息论、人类学等。在方法上,它主要采用()的方法。A、实验心理学B、社会分析学C、应用语言学D、心理分析学326.利用通信线路和通信设备,将地理位置不同的、功能独立的多台计算机互连起来,以功能完善的网络软件来实现资源共享和信息传递,就构成了()。A、互联网信息系统B、计算机信息系统C、计算机管理系统D、计算机网络系统327.道教的标志性图片是()。B、河图C、清明上河图328.()通常与企业自身业务相结合,制定的判断细则合集。C、审核规则329.信息安全的目标不是为了保护信息的()。330.《中国互联网网络版权自律公约》于()发布。B、修辞学D、情感学C、艺术学B、案例汇总343.审核规则(),是指审核规则要将国家法律法规和监管部门政策与B、基诺族B、简单化B、3B认证352.中国的宗教坚持(),同时在平等友好的基础上积极与世A、人声C、八王之乱C、城市D、部门规章375.以下哪个是提取个人信息昵称的代码()C、礼仪B、创造383.社会关系的实质基本上就是由我们人类个体间的不同而链接起的B、委员会C、传统手艺389.数字图像处理又称为计算机图像处理,它是指将图像信号转换成()并利用计算机对其进行处理的过程。A、图像C、数字图像390.《公共互联网网络安全突发事件应急预案》于()印发。A、2017年11月14日B、2018年11月14日C、2017年11月15日D、2016年11月14日391.()可以根据互联网地址或服务端口过滤数据包。D、非主流C、时代与地域394.社会语言学在当前(),主要是一些研究方言学的学者在做,或者D、基督教A、详情400.《互联网安全保护技术措施规定》由2005年11月23日()会议B、2017年11月11日C、2018年11月1日D、2018年11月11日A、计算机A、个性签名B、原图搜图C、原图搜新B、湖广之治C、文景之治二.多选题1.以下是信息安全风险监控预警平台的业务()?B、深度监测C、大数据分析2.下面哪些漏洞属于网络服务类安全漏洞:()B、“C.通过减少丢弃包来改善网络性能,可减少”D、并发连接最多255个用户。4.准入控制系统主要解决的问题()5.Oracle中的三种系统文件分别是()。6.保密设施、设备应当与涉密信息系统()?8.数据库安全资源控制包括()?安全与信息化建设()。B、持续改进司通过部署在信息外网边界的ISS系统(信息外网监管系统)进行时C、“PDCA”循环是只能用于信息安全管理体系有效进行的工作程序D、“PDCA”循环是可用于任何一项活动有效进行的工作程序14.无法用于对Windows系统口令进行暴力破解的工具有()15.关于HTTP协议说法正确的有哪些()A、http协议是明文传输的B、http协议是可靠的有状态的协议C、http协议主要有请求和响应两种类型D、http协议,在web应用中,可以有get、post、delete等多种请求方法,但是最常用是get和post16.为了减小雷电损失,可以采取的措施有()A、机房内应设等电位连接网络D、根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行D、实名制管理18.在风险分析中,以下()说法是不正确的。A、定量影响分析的主要优点是它对风险进行排序并对那些需要立即19.“十三五”期间,公司网络与信息安全防护体系将遵循()的安20.国家电网公司信息安全技术督查工作按照信息安全()相互监督相互分离的原则.B、计划21.查杀木马,应该从哪些方面下手()22.关于MD5的说法正确的是()经过md5运算后,在数据库中存储密码的hash值23.病毒自启动方式一般有()24.公司网络与信息安全顶层设计优化按照()的思路,加强网络安25.下面关于哈希算法的描述正确的是()。下哪些方面()D、能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密27.以下哪些等级的信息系统需要由公安机关颁发备案证明?()B、3级29.统一数据保护与监控平台可以实现()?30.以下属于应用系统漏洞扫描工具的是()。 。 32.IPSec的工作模式?()C、穿越模式D、嵌套模式33.总部网络安全与信息化领导小组要履行公司网络安全()的管理35.信息安全风险监控预警平台采用了以下哪些大数据技术()?36.数据安全的特征有()?37.造成缓冲区溢出漏洞的原因有()38.物理层面安全要求包括物理位置、物理访问坏等,以下属于物理安全范围的是()。40.在加密过程中,必须用到的三个主要元素是()A、所传输的信息(明文)42.网络数据是指通过网络()和产生的各种电子数据。C、传输43.下列说法属于等级保护三级备份和恢复要求的是()。44.关于XSS跨站脚本攻击,下列说法正确的有()45.生产控制大区部署的入侵检测系统的主要作用是()。46.静电的危害有()48.信息安全风险监控预警平台的技术组件视图包含以下哪些层()?B、计算层49.在《国家电网公司网络与信息系统突发事件处置专项应急预50.对SYNFlood攻击说法正确的是().连接数的10%以上),可以认定,这个系统(或主机)遭到了SYNFlood的负荷的防御作用51.电力监控系统安全防护严格遵循国家发改委14号令《电力监控系统安全防护规定》的()的安全防护要求。54.密级标示包括()?56.防火墙发展主要经历有哪几代()57.以下哪些是信息安全风险监控预警平台一期试点单位()?58.风险评估的内容包括().59.文件系统是构成Linux的基础,Linux中常用的文件系统有()结合()等新技术,优化防护结构,深化防护措施,构建智能可控的61.防火墙部署中的透明模式的优点包括:()62.灰鸽子木马是比较典型的一款木马程序,该木马具备以下特征()D、默认监听80端口64.Oracle中的三种系统文件分别是()。65.国家秘密的密级分为()?B、默认监听7626端口67.拟态防御网络层的拟态变换有()B、改变端口68.下面关于跨站请求伪造,说

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论