文档库 最新最全的文档下载
当前位置:文档库 › 福建省、三明市2020年专业技术人员公共课培训题库

福建省、三明市2020年专业技术人员公共课培训题库

1.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。

B、数据删除

2.、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。D、磁带库备份

3.出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是()。B、数字版权管理

4.第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。B、2016/11/1

5.分布式拒绝服务是一种由DOS演变而来的()。C、攻击手段

6.利用移动网络动态口令的认证方式是()方式。A、短信口令认证

7.通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。B、DIC码

8.信息安全技术的核心内容是()。D、密码学

9.对Cookie的描述,错误的是()。C、指网站放置个人计算机上的小程序

10.()是实现网络安全的重要手段,可以使用有线等效保密协议实现。A、数据密码

11.()是我国网络空间安全的纲领性文件B、中华人民共和国网络安全法

12.计算机安全阶段开始于什么时间()。D、20世纪70年代

13.大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。

B、邮件炸弹

14.()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。D、《网络空间国际合作战略》

15.2017年3月1日,中国外交部和国家网信办发布了(?)。D、《网络空间国际合作战略》

16.短信口令认证以手机短信形式请求包括()位随机数的动态口令。A、6

17.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款D、十万元

18.()是在网络中确认操作者身份的过程。A、身份认证

19.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。A、磁盘镜像

20.我国()倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略。B、网络空间战略

21.目前公认的物联网架构分为三层,分别为感知层、传输层和()。B、应用层

22.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。

B、数据删除

23.()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。C、传统的磁带备份

24.()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。A、物联网

25.网络空间安全的发展历程经历了()个阶段C、3

26.()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。A、数据安全管理

27.中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。C、对隐私权的直接确认与保护

28.下列说法中,不符合《网络安全法》立法过程特点的是()。C、闭门造车

29.《网络安全法》立法的首要目的是(?)。D、保障网络安全

30.用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证C、动态口令认证

31.()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。C、数据加密

32.账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。D、短于6个字符

33.在泽莱尼的著作中,与人工智能1.0相对应的是(?)。B、知识

34.目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。A、工控系统面临的网络攻击

35.工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。A、工控系统面临的网络攻击

36.数据安全依赖的基本技术是()。A、密码技术

37.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(?)。C、局域网

38.应对垃圾邮件问题有效手段有黑白名单过滤,还有()。A、智能内容过滤

39.通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。A、异常入侵检测

40.(?)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。B、网络

41.()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络资源。A、无限局域网

42.数据硬销毁分为物理销毁和()两种方式。C、化学销毁

43.通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。A、逻辑销毁

44.全信息系统中最重要的安全隐患是(?)。A、配置审查

45.()年“棱镜门”事件在全球持续发酵。B、2013年

46.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。B、服务计量化

47.网络中能对其他计算机和终端提供某些服务的计算机系统是()。A、服务器端

48.防火墙的主要技术包括()。A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术

49.()是由量子力学原理所保证。A、量子密码的安全性

50.数字版权管理不具有的功能()。D、个人隐私保护

51.()是通过截获,分析网络中传输的数据而获取有用信息的行为。B、网络嗅探

52.隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。A、被动防护

53.主要是通过电子邮件进行传播,因此被称为什么()。C、邮件病毒

54.为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。D、混合加密

55.计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。D、20世纪70年代

56.蠕虫病毒属于信息安全事件中的(?) D、有害程序事件

57.()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。C、1989年

58.以用户行为为依据的全新的认证技术是()。D、行为认证技术

59.在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。B、非对称密码算法

60.震网事件”是哪一年()发生的。A、2010年

61.()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。A、物理安全

62.近几年发展起来的一种安全,方便的身份认证技术是()。A、USB Key认证

63.隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。

A、网站注册

64.网络日志的种类较多,留存期限不少于(?)。D、六个月

65.DCI体系的核心内容是(),它是数字作品权属的唯一标识。B、DIC码

66.主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。B、基于角色的存储控制模型

67.()是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是大数据的定义。C、大数据

68.(中华人民共和国网络安全法)自()起施行。D、42887

69.密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。B、量子密码技术

70. 保障,可用,完整,保密,不可否认,再到如今的国家之间的网络领土捍卫和保障,是全方面的。这描述的是网络安全发展历史的哪个阶段()。C、信息保障及网络空间安全阶段71.版权又称为(),是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享有的专有权利。B、著作权

72.对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。C、对称密码和非对称密码

73.在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取()方式。B、备份策略

74.()是一种用电子手段提供信息交换的服务方式,是互联网上应用最为广泛的服务之一。

D、电子邮件

75.信息安全实施细则中,物理与环境安全中最重要的因素是(?)。A、人身安全

76.访问控制安全策略实施遵循()原则。A、最小特权

77.指设在本地网络与外界网络直接的一些了包括软硬件在内的访问控制防御系统是()。C、防火墙

78.信息安全管理针对的对象是(?)。B、组织的信息资产

79.个人隐私信息泄露和企业隐私信息泄露均属于()。A、隐私信息的泄露途径与方式

80.下列不属于资产中的信息载体的是(?)。D、机房

81.第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。B、2012/12/1

82.通信保密阶段开始于20世纪40年代,香农发表的()。A、保密系统的通信理论

83.通过实时记录人脑的脑电波,在一定程度上解读人的思维信号,是()技术。C、脑—机接口技术

84.(?)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。B、干扰他人网络正常功能

85.随着云技术和云计算的发展,越来越多的人使用()的方式来保存重要资料。A、云备份

86.数据可以是单个感知节点终端采集的数据,也可以是多个感知节点采集到存储在云端的数据,这是()物联网安全形态。A、数据安全

87.以下对身份认证过程的描述错误的是()。C、身份认证过程可以单向认证,双向认证

88.将用户公开的字符串信息(如邮件地址,手机号码,身份证号码等)用作公钥的公钥加密方式是()。B、IBE技术

89.(?)的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。D、LAND

90.在()阶段,用于完整性校验的哈希函数的研究应用也越来越多。A、信息保障及网络空间安全阶段

91.可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。D、恢复策略

92.在泽莱尼的著作中,它将()放在了最高层。D、才智

93.主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是()A、社会工程学

94.随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。A、隐私保护

95.为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。C、一次性口令

96.为保证计算机系统安全而设计和配置的一种能够技术发现并报告系统中未授权或异常现象的技术是()。A、入侵检测

97.()主要负责汇聚感知数据,实现物联网数据传送。D、传输层

98.信息安全管理要求ISO/IEC27001的前身是(?)的BS7799标准A、英国

99.人们在生活钟会遇到数据丢失的情况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用()方式解决。B、数据恢复

100.()是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法窃取、篡改、伪造等.D、通信安全。

101.就其内容而言,版权包括两类权利,分别是经济权利和()。A、精神权利

102.这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。A、思维认证技术

103.目前安全删除的方法,大体可以分为硬销毁和()两大类。A、软销毁

104.在Windows系统中,系统的文件删除命令是Delete,使用Delete删除文件以后,文件()。D、未被真正删除

105.对版权的描述,不准确的是()。B、强调对权利人的作品实施法律保护

106.在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。A、Digital Object identifier,DOI

107.RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。B、角色访问控制

108.网络钓鱼攻击者会用到多种手段,分别有伪造相似域名的网站,显示IP地址而非域名,超链接欺骗以及()。D、弹出窗口欺骗

109.()是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。A、网络钓鱼

110.信息安全管理中最需要管理的内容是(?) A、目标

111.以下对于数据加密的描述,错误的是()。A、光盘加密工具不可以对镜像文件进行可视化,隐藏光盘镜像文件

112.可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。A、云计算

113.ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。B、M2M

114.攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。D、显示互联网协议地址(IP地址)而非域名

115.国家互联网信息办公室发布了《国家网络空间安全战略》,发布时间是()。A、2016/12/1 116.电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。B、邮件炸弹

117.构建“开放、合作、有序”网络空间的前提是()。D、和平与安全

118.()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。D、强制访问控制

119.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()B、局域网

120.()是在用户浏览网页时,由浏览器记住并存储在计算机的信息A、浏览历史记录121.哪一年()中共中央办公厅颁布的(国家信息化领导小组关于加强信息安全保障工作的意见)中首次提到灾备的概念。C、2003年

122.()主要来自攻击者对网络及信息系统的攻击。A、网络安全威胁

123.通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。A、数字资源

124.对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。B、哈希函数125.()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。

C、数字版权管理

126.指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。C、虚拟专用网络

127.网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,从()起实施。

A、2017/6/1

128.管理制度、程序、策略文件属于信息安全管理体系化文件中的(?)。B、二级文件129.2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除(?)之前分享的内容。C、18岁

130.网络安全依赖的基本技术是()。B、防护技术

131.工控系统基础防护方法主要包括失泄密防护,主机安全管理,()等。B、数据安全管理

132.数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。D、数据共享133.我国信息安全管理采用的是()标准。B、欧盟

134.数字版权管理的核心技术是()和防拷贝。B、数据加密

135.信息入侵的第一步是(?)。C、信息收集

136.()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。A、处理层

137.用户在设置账户的口令时,错误的是()。C、可以设置简单字母和数字组成的口令138.物联网区别于互联网的主要因素是()的存在。D、感知层

139.企业的隐私信息保护措施分技术措施以及()。B、管理措施

140.工控系统使用企业保障体系包括安全管理分体系,安全服务体系和()。A、工控系统运行分体系

141.我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。A、网络主权原则

142.美国国家安全局和联邦调查局于2007年启动了一个代号为()的秘密监控项目。A、棱镜

143.应用层安全主要涉及云计算平台上的安全服务和()。A、应用服务

144.中央网络安全和信息化领导小组的组长是()。B、习近平

145.阿迪.萨迪尔首先提出了实现IBE技术公钥加密方式的可能性的时间是()。D、1984年

146.《网络安全法》是以第()号主席令的方式发布的。A、五十三

147.()指将多个类型、容量、接口甚至品牌--致的专用硬碰成苦通硬磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据技术手段B、磁盘阵列

148.从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。

C、数据硬销毁

149.当前攻击者窃取用户口令的方式有屏幕快照木马,键盘记录木马以及()。A、暴力破解

150.根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。B、异常入侵检测

151.信息收集与分析的防范措施包括()。A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集

152.对于信息安全的特征,下列说法正确的有()。A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全

153.应用层安全服务系统包括()等。A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安

154.主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。abcd

156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。A、用户所知道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等

157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么

158.计算机后门的作用包括()。abcd

159.数据安全有以下哪几种()潜在的安全问题。abcd

160.DIC体系主要由哪三个基础平台构成()。A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台

161.无线网络协议存在许多安全漏洞,给攻击者()等机会。abcd

162.数据内容面临的常见安全威胁有以下三个方面()。A、数字内容盗版B、隐私保护D、网络舆情监控

163.电脑病毒特点有哪些()。A、寄生性B、传染性C、潜伏性

164.管理风险的方法,具体包括()。abcd

165.防火墙的主要功能包括()等。A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤

166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度

167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abcd

168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd

169.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令

170.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱

171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。abcd

172.日志分析重点包括()。abcd

173.安全技术分体系主要是提供技术支持,如()等技术保障。A、物理安全B、边界安全C、网络安全

174.数字内容面临的常见安全威胁包括以下几个方面()。A、数字内容盗版B、隐私保护C、网络舆情监控

175.访问控制的基本要素包括()。A、主体B、客体C、访问权限

176.磁盘加密工具有哪些()。A、PGPDiskB、TrueCrypt

177.计算机网络包括()。A、互联网B、局域网C、工业控制系统

178.攻击者可以通过()等信息冒充他人身份而实施非法活动。A、网络账号C、电子邮箱D、手机号码

179.隐私信息泄露分为两大类,分别为()。A、主动防护C、被动防护

180.主机安全管理对终端集中,统一化的管理,主要包括()。abcd

181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。abcd

182.信息保障及网络空间安全阶段,安全的概念发生了()变化。abcd

183.信息安全的发展大致分为这几个阶段()。A、数据安全B、网络安全C、交易安全184.网络舆情监控系统架构包括()。A、采集层B、分析层C、呈现层

185.数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制

186.关于隐私信息泄露控制的管理措施大致有以下几种()。abcd

187.网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。abcd

188.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则

189.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。abcd

190.《网络安全法》规定,国家维护网络安全的主要任务是(?)。abcd

191.信息安全的特征是什么()。A、相对性B、动态性C、系统性

192.与对称密码算法相比,非对称密码算法的缺点有()。abcd

193.《网络安全法》的突出亮点在于(?)。abcd

194.从技术上划分,入侵检测分为()两类。A、一种基于标志B、一种基于异常情况195.木马的常见传播途径有()。abcd

196.工控系统产品开发企业和系统集成企业的保障体系包括()。A、安全管理分体系B、安全技术分体系C、安全服务分体系

197.目标系统的信息系统相关资料包括()。abcd

198.网络空间的安全发展历史有()阶段。abcd

199.我国网络安全等级保护制度的主要内容包括(?)abcd

200.密钥管理技术主要有()。A、SKIP B、ISAKMP/OAKLEY

201.VPN的关键技术是哪几种()。abcd

202.网络钓鱼攻击的多种方法和手段有()。abcd

203.感知层安全要保护的是数据在感知节点内部的()。A、处理安全B、数据通信安全204.国际数据公司从大数据的四大特征来对大数据进行定义,即()。abcd

205.《网络安全法》规定,网络空间主权的内容包括(?)。abcd

206.(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。abcd 207.在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。abcd

208.我国信息安全事件分类包括()。abcd

209.威胁的特征包括()。A、不确定性C、客观性

210.计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd

211.以下()属于社会工程学使用的欺骗方法。A、语言技巧C、木马程序D、心理陷阱212.关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

213.目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等abcd

214.网络运营者包括(?)。A、网络所有者B、网络管理者D、网络服务提供

215.对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。A、128比特B、192比特C、256比特

216.入侵检测系统包括异常入侵检测,()几个方面。abcd

217.计算机后门木马种类包括()。abcd

218.安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制

219.《网络安全法》的意义包括()。abcd

220.网上金融交易常用的安全措施如下几种()。abcd

221.以下哪些属于网络欺骗方式()。abcd

222.访问控制实现技术根据控制策略的不同,可以划分为()三种策略。A、自主访问控制B、强制访问控制C、角色访问控制

223.关于非对称密码算法的优点有()。A、可提供数字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少

224.攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。A、网络钓鱼B、拒绝服务C、远程控制

225.物联网感知层涉及()等技术。abcd

226.一个成熟的云平台必须实现()这几种关键技术。A、服务器虚拟化B、网络虚拟化C、存储虚拟化

227.密码破解安全防御措施包括(?)。abcd

228.人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。A、保护B、检测C、反应

229.通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。

A、窃取

B、纂改

C、伪造

230.入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。A、检测B、识别D、隔离

231.数字签名技术具有()特性。abcd

232.目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。abcd

233.灾备指标中,包括以下几个()指标。abcd

234.()等安全问题会直接影响到云计算平台的安全性。A、虚拟机安全C、虚拟网络安全235.目前云计算安全呈现信息安全自身发展的三大趋势是()。A、纵深防御B、软件定义安全C、设备虚拟化

236.数据版权管理的核心技术是()。C、数据加密D、防拷贝

237.云计算安全相关的标准组织主要有()。C、中国通信标准化协会D、全国信息安全标准化技术委员会

238.当前攻击者窃取用户口令的几种方式是()。A、暴力破解B、键盘记录木马C、屏幕快照木马

239.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?)A、同步规划B、同步建设D、同步使用240.访问控制包括的要素有()。A、主体B、控制策略C、用户

241.数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。abcd

242.对称密码算法也称()密码算A、单钥C、私钥

243.工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abcd

244.大部分被动防护系统都是从()这三个方面着手的。A、身份认证C、权限管理D、输出控制

245.典型的拒绝服务攻击方式包括abcd

246.对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。A、对称密码和非对称密码B、哈希函数C、数字签名

247.网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。abcd

248.基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。abcd

249.信息收集与分析工具包括()。abcd

250.未来入侵检测系统的发展将主要集中以下哪几个方面。abcd

251.属于恶意代码的是()。A、木马B、蠕虫C、病毒

252.如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。abcd

253.以下对于垃圾邮件的描述,正确的是()。abcd

254.物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。abcd 255. 网络舆情管理有以下几种措施()。A、确立政府主导地位,发挥媒体监督功能B、积极开发网络舆情监测软件C、把握网络舆情管理的原则,建立和完善网络舆情管理机制256.数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。

A、不可伪造性

B、不可否认性

257.信息安全保障包括()。abcd

258.网络舆情管理的原则有()。A、坚持以法管网B、以网管网C、坚持行业自律,道德自律,坚持以人为本

259.容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。abcd

260.电脑中安装杀毒软件,可以减少()病毒的侵害。A、特洛伊木马程序C、蠕虫261.《网络安全法》确定了(?)等相关主体在网络安全保护中的义务和责任。abcd 262.在网络安全的概念里,信息安全包括(?)。C、个人信息保护D、信息依法传播263.在数据存储阶段涉及的安全问题有存储架构安全,以及()等。abcd

264.确保数据的安全的措施包括()。A、数据备份B、数据恢复C、数据加密

265.云计算根据部署方式不同,可分为()哪几种部署模式。abcd

266.国家总体安全观指导下的五大目标包括()。abcd

267.安全服务分体系是提供()等活动保障。abcd

268.社会工程学利用的人性弱点包括()。abcd

269.《网络安全法》的特点包括(?)。B、全面性C、针对性D、协调性

270.密码学的基础技术主要有()。abcd

271.物联网的安全防护可以从以下几个方面进行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。abcd

272.拒绝服务攻击的防范措施包括()。abcd

273.拒绝服务攻击方式包括()。abcd

274.信息安全是指保持,维持信息的()等。abcd

275.网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。A、各种支付系统的账号及口令C、身份证号码

276.下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(?)。C、《数据保护指令》D、《通用数据保护条例》

277.VPN常用的加密算法有()。A、DESB、RC4C、IDEA

278.安全设置对抗DNS欺骗的措施包括()。abcd

279.ARP欺骗的防御措施包括()。abcd

280.随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()abcd

281.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。abcd

282.我国参与网络安全国际合作的重点领域包括(?)。abcd

283.下面哪些是保障敏感数据不丢失或泄漏出去的方式()。A、加密B、备份C、访问控制

284.主动防护根据采用的技术可以分为两种,分别为()。B、信息拦截过滤C、数字加密285.在我国的网络安全法律法规体系中,属于专门立法的是()A、《网络安全法》B、《杭州市计算机信息网络安全保护管理条例》D、《计算机信息系统安全保护条例》

286.版权包括两类权利,分别是()。A、经济权利B、精神权利

287.根据VPN的应用环境,通常将VPN主要分为哪几种()。A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

288.漏洞信息及攻击工具获取的途径包括()。abcd

289.网络安全对()方面有影响。abcd

290.安全风险的基本概念包括()。abcd

291.无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。abcd

292.PDCA循环的内容包括()。abcd

293.当终端访问服务器提供各种服务器时,有两种访问方式,包括()。A、客户端/服务器模式B、浏览器/服务器模式

294.非对称密码算法也称()。B、双钥C、公钥

295.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。A、语言技巧C、心理陷阱

296.计算机时代的安全威胁包括()。A、非法访问B、恶意代码C、脆弱口令

297.网络社会的社会工程学直接用于攻击的表现有(?)。A、利用同情、内疚和胁迫C、

正面攻击(直接索取)

298.近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有()。A、SMTP的安全漏洞B、邮件炸弹C、垃圾邮件

299.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度

300.以下哪些是公司互联网访问业务中要求实施安全措施()。A、实名制访问B、黑白名单C、上网行为记录

301.在数据使用阶段设计的安全问题有分布式处理安全,以及()等abcd

302.中央网络安全和信息化领导小组的职责包括(?)。abcd

303.物联网的安全形态主要体现在其体系结构的()要素上。abcd

304.《网络安全法》的特点包括(?)。B、全面性C、针对性D、协调性

305.用户在设置账户的口令时,应遵循以下原则:严禁使用空口令,还有()。abcd

306.工控系统面临的安全威胁有()。A、网络管理缺失B、移动存储介质滥用C、工控系统系统集成企业保障体系

311.2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。正确312.个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。1、错误313.依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。2、正确

314.信息展示要坚持最小化原则,不必要的信息不要发布。2、正确

315.物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。2、正确

316.2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的通知》。2、正确

317.SQL注入的防御对象是所有内部传入数据。1、错误

318.通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。2、正确319.安全技术是信息安全管理真正的催化剂。1、错误

320.日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设1、错误

321.在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。2、正确

322.Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击2、正确

323.首届世界互联网大会的主题是互联互通,共享共治。2、正确

324.网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。2、正确

325.《网络安全法》为配套的法规、规章预留了接口。2、正确

326. 电脑病毒有寄生性,传染性和潜伏性三种特点。2、正确

327.在我国网络安全法律体系中,地方性法规及以上文件占多数。1、错误

328.信息安全管理体系是PDCA动态持续改进的一个循环体。2、正确

329.容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作2、正确

330.为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。1、错误

331.系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。2、正确

332.中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。1、错误

333.近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。2、

正确

334.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。1、错误335.工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作。2、正确

336.攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。2、正确

337.物联网是互联网,通信网技术的延伸2、正确

338.密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密1、错误

339.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A1、错误

340.中国既是一个网络大国,也是一个网络强国。1、错误

341.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。、正确

342.灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。2、正确343.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。1、错误

344.数字安全来源的可靠性可以通过数字版权来保证。、正确

345.一般意义上来说,数据包括信息,信息是有意义的数据。2、正确

346.信息系统的重要程度是我国信息安全事件分类方法的依据之一。

347.风险管理是一个持续的PDCA管理过程。2、正确

348.如果计算机后门尚未被入侵,则可以直接上传恶意程序。1、错误

349.ETSI专门成立了一个专项小组叫M2M TC。2、正确

350.特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。2、正确

351.复杂的云计算系统带来云计算安全技术的复杂性和多样性。2、正确

352.恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。

2、正确

353.互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。2、正确

354.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。2、正确.

355.在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。2、正确

356.信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。2、正确.

357.CA认证中心的主要作用是发放数字证书。2、正确.

358.网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。2、正确.

359.在20世纪90年代,系统是可被替代的信息工具。2、正确.

360.计算机时代的安全措施是安全操作系统设计技术。2、正确.

361.《网络安全法》没有确立重要数据跨境传输的相关规则。1、错误

362.信息系统是一个人机交互系统。2、正确.

363.DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。2、正确.

364.信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。

2、正确.

365.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。2、正确.

366.信息安全是独立的行业。1、错误

367.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。2、正确

368.传统密码学的理论基础是数学。2、正确

369.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型1、错误

370.在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密。2、正确371.数据安全依赖的基本技术是防护技术。1、错误

372.CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。1、错误

373.要求用户提供真实身份信息是网络运营者的一项法定义务。2、正确

374.云计算的出现给传统的IT行业带来了巨大的变革。2、正确

375.我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。2、正确

376.服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。1、错误

377.离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。2、正确

378.VPN的隧道协议主要有PPTP,L2TP,IPSec三种。2、正确

379.以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备1、错误

380.所有管理的核心就是整个风险处置的最佳集合。2、正确

381.人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。2、正确

382.邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法。2、正确

383.美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。2、正确

384.云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。2、正确

385.物联网网络数据流量比传统互联网网络数据流量更大。2、正确

386.文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制2、正确

387.密码分析的目的是确定加密算法的强度。2、正确

388.容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。2、正确

389.脆弱性本身会对资产构成危害。1、错误

390.网络安全法第四十二条规定:“网络运营者不得泄露,纂改,毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。2、正确

391.基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。2、正确

392.“大数据安全是一场必要的斗争”。2、正确

393.网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。2、正确

394.我国现在实行的是“齐抓共管”的信息安全管理体制。2、正确

395.分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。2、正确

396.属于恶意代码的有病毒,蠕虫,木马。2、正确

397.大数据给人们带来便利的同时,也带来了诸多的安全问题。2、正确

398.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。

399.我国在党的十六届四中全会上将信息安全作为重要内容提出。2、正确

400.Ping使用ICMP协议数据包最大为6535。1、错误

401.我国信息安全管理遵循“技管并重”的原则。2、正确

402.容灾技术科分为数据容灾,系统容灾,和应用容灾。2、正确

403.风险管理源于风险处置。1、错误

404.电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。2、正确405.保密性协议在信息安全内部组织人员离职后不需要遵守。1、错误

406.信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。2、正确

407.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。2、正确

408.相比传统的互联网,物联网终端数据量更大,网络数据流量更大,需要加工处理的信息更复杂。2、正确

409.垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。2、正确

410.网络空间主权是国家主权在网络空间的体现和延伸。2、正确

411.DMTF(分布式管理任务组)成立于1993年。1、错误

412.拒绝服务(Deaial ofSenice, Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。2、正确

413.备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。2、正确

414.我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。2、正确

415.打电话诈骗密码属于远程控制的攻击方式。1、错误

416.威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。2、正确

417.从信息论角度来看,系统是载体,信息是内涵。2、正确

418.1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。2、正确

419.风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。2、正确420.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。1、错误.

421.Who is是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。2、正确

422.网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。2、正确

423.数据加密不是计算机系统对信息进行保护的一种最可靠的办法。1、错误

424.社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。2、正确

425.网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。1、错误426.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。1、错误

427.计算机安全阶段开始于20世纪70年代。2、正确

428.数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利

益造成重大影响的重要网络设施和系统。1、错误

429.灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。1、错误

430.一个计算机可以有多个不同的IP地址。2、正确

431.欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。2、正确

432.我国信息安全事件管理与应急响应实行的是等保四级制度。1、错误

433.数字加密的核心是密码学。2、正确

434.棱镜门事件的发起人是英国。1、错误

435.安全信息系统的实施流程包括需求分析、市场招标、评标、选择供应商、签订合同、系统实施。1、错误

436.20世纪40年代,香农发表的《保密系统通信理论》,密码通信。2、正确

437.端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。2、正确

438.工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。2、正确

439.一般认为,整个信息安全管理是风险组织的过程。2、正确

440.大数据不是指传统数据架构无法有效处理的新数据集。1、错误

441.社会工程学攻击是利用人性优势进行欺骗获取利益的攻击方法。1、错误

442.我国《网络空间战略》倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略. 2、正确

443.尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。2、正确

444.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。1、错误

445.网络安全依赖的基本技术是密码技术。1、错误

446.密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。2、正确

447.网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。2、正确

448.社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。

2、正确

449.《网络安全法》只能在我国境内适用。1、错误

450.良好的风险管理过程是成本与收益的平衡。2、正确

451.恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。1、错误

452.传统互联网终端数据量要比物联网更大。1、错误

453.棱镜门的主要曝光了对互联网的监听活动。2、正确

454. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。2、正确

455.密码字典是密码破解的关键。2、正确

456.个人信息保护的核心原则是经过被收集者的同意。2、正确

457.软件即服务以服务的方式向用户提供使用应用程序的能力。2、正确

458.信息安全问题产生的内部原因是脆弱性。2、正确

459.确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。1、错误460.通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列。1、错误

461.生产计算机由于其特殊性,可以不实施安全管控措施。1、错误

462.DHCP可以用来为每台设备自动分配IP地址。2、正确

463.主要用于通信加密机制的协议是SSL。2、正确

464.我国网络安全态势不容乐观。2、正确

465.暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。2、正确

466.信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。2、正确467.物联网区别于互联网的主要因素是传输层的存在。1、错误

468.双密码体制是密码体制的分水岭。2、正确

469.在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。2、正确470.对于人肉搜索,应持有不转发,不参与的态度。2、正确

471.灾备规划的目的不是为了确保关键业务持续运行以及减少非计划宕机时间。1、错误472.习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。2、正确

473.大数据不仅仅是数据本身,还包括大数据技术以及应用。2、正确

474.利用互联网传播已经成为计算机病毒传播的主要途径。2、正确

475.《网络安全法》一、二、三审稿直至最终出台稿,在基本结构、基本内容方面没有进行根本性的修改。2、正确

476.数据容灾不包括数据的备份和恢复。1、错误

477.以Stuxnet为代表的蠕虫病毒,给工控系统带来了重大的灾难。2、正确

478.中国信息安全测评中心(CNITSEC)是我国信息安全管理基础设施之一。2、正确479.采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。1、错误

480.大数据不是一种重要的信息技术。1、错误

481.网络空间安全发展历史有通信保密阶段,计算机安全阶段,信息安全阶段,以及信息保障及网络空间安全阶段。2、正确

482.自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的1、错误

483.灾备不可以大幅提高计算机系统抵御突发性灾难的能力。1、错误

484.网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。2、正确

485.对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。1、错误

486.2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。1、错误487.信息安全管理强调保护关键性信息资产。2、正确

488.根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类。

2、正确

489.网络扫描工具既可以作为攻击工具也可以作为防范工具。2、正确

490.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。

1、错误

491.2009年,美国将网络安全问题上升到国家安全的重要程度。2、正确

492.大数据的发展是不会改变经济社会管理的方式的。1、错误

493.大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。2、正确

494.一般认为,未做配置的防火墙没有任何意义。2、正确

495.交易安全依赖的基本技术是认证技术。2、正确

496.云计算安全威胁不包含数据安全,虚拟化安全。1、错误

497. 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。2、正确

498.物联网安全中,应用层安全不涉及云计算平台上的安全服务和应用服务1、错误

499.数据加密标准DES采用的密码类型是分组密码。2、正确

500.工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影响。1、错误501.中国通信标准化协会(CCSA)于2002年12月在北京正式成立。2、正确

502.云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。

2、正确

503.网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。2、正确

504.数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。2、正确

.

相关文档
相关文档 最新文档