浙江舟山专业技术人员网络安全知识(2021年公需课)

专业技术人员网络安全知识(2021年公需课) 姓名:金城海潮 开考时间:2021/10/3 18:32:29 交卷时间:2021/10/3 18:49:13 得分:87 分 单选题(共 30 题 共 30 分) 1    隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。 A、网站注册 B、链接网络 C、无线网登录 D、qq社交 答题:C   正确答案:A   得分:0 2    指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。 A、入侵检测 B、防火墙 C、虚拟专用网络 D、虚拟局域网 答题:C   正确答案:C   得分:1 3    ()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。 A、磁带库备份 B、磁盘阵列 C、传统的磁带备份 D、磁盘镜像 答题:C   正确答案:C   得分:1 4    为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。 A、非对称密码算法 B、对称密码算法 C、加密与解密 D、混合加密 答题:D   正确答案:D   得分:1 5    我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。 A、网络安全战略 B、网络空间战略 C、网络开放战略 D、网络有序战略 答题:B   正确答案:B   得分:1 6    为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。 A、USB Key加静态口令 B、口令加指纹识别与签名 C、一次性口令 D、动态口令 答题:D   正确答案:C   得分:0 7    ()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。 A、物理安全 B、物联网安全 C、运行安全 D、通信安全 答题:B   正确答案:A   得分:0 8    ()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。 A、1988年 B、1972年 C、1989年 D、1991年 答题:C   正确答案:C   得分:1 9    数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。 A、数据恢复 B、数据删除 C、数据备份 D、数据安全 答题:B   正确答案:B   得分:1 10    密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。 A、身份认证技术 B、量子密码技术 C、IBE技术 D、思维认证技术 答题:B   正确答案:B   得分:1 11    大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。 A、邮件地址欺骗 B、邮件炸弹 C、邮件病毒 D、垃圾邮件 答题:B   正确答案:B   得分:1 12    将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。 A、互联网 B、网络 C、局域网 D、数据 答题:C   正确答案:C   得分:1 13    第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。 A、41183 B、41244 C、41091 D、41122 答题:D   正确答案:B   得分:0 14    通信保密阶段开始于20世纪40年代,香农发表的()。 A、保密系统的通信理论 B、保密通信 C、保密系统理论 D、通信系统 答题:A   正确答案:A   得分:1 15    从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。 A、数据软销毁 B、逻辑销毁 C、数据硬销毁 D、数据删除 答题:C   正确答案:C   得分:1 16    ()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。 A、处理层 B、应用层 C、数据层 D、其他 答题:A   正确答案:A   得分:1 17    账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。 A、短于8个字符 B、短于12个字符 C、短于9个字符 D、短于6个字符 答题:D   正确答案:D   得分:1 18    在泽莱尼的著作中,它将()放在了最高层。 A、数字 B、数据 C、知识 D、才智 答题:D   正确答案:D   得分:1 19    ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。 A、M2M TC B、M2M C、3GPP D、IEEE 答题:B   正确答案:B   得分:1 20    ()是我国网络空间安全的纲领性文件。 A、国家网络空间安全战略 B、中华人民共和国网络安全法 C、数据加密标准 D、保密系统的通信理论 答题:B   正确答案:B   得分:1 21    RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。 A、身份访问控制 B、角色访问控制 C、强制访问控制 D、自主访问控制 答题:B   正确答案:B   得分:1 22    通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。 A、逻辑销毁 B、物理销毁 C、破坏性销毁 D、化学销毁 答题:A   正确答案:A   得分:1 23    就其内容而言,版权包括两类权利,分别是经济权利和()。 A、精神权利 B、人身权利 C、人格权利 D、发表权利 答题:A   正确答案:A   得分:1 24    随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。 A、隐私保护 B、监控 C、网络监管 D、控制上网 答题:A   正确答案:A   得分:1 25    ()主要负责汇聚感知数据,实现物联网数据传送。 A、处理层 B、应用层 C、数据层 D、传输层 答题:D   正确答案:D   得分:1 26    主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。 A、BN模型 B、基于角色的存储控制模型 C、域型强制实施模型 D、中国墙模型 答题:B   正确答案:B   得分:1 27    通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。 A、磁盘镜像 B、传统的磁带备份 C、磁盘阵列 D、磁带库备份 答题:D   正确答案:A   得分:0 28    可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。 A、云计算 B、并行计算 C、效用计算 D、分布式计算 答题:A   正确答案:A   得分:1 29    (中华人民共和国网络安全法)自()起施行。 A、42681 B、42522 C、43040 D、42887 答题:B   正确答案:D   得分:0 30    蠕虫病毒属于信息安全事件中的( ) A、网络攻击事件 B、信息内容安全事件 C、设备设施事件 D、有害程序事件 答题:D   正确答案:D   得分:1 31    隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。 A、网站注册 B、链接网络 C、无线网登录 D、qq社交 答题:C   正确答案:A   得分:0 32    指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。 A、入侵检测 B、防火墙 C、虚拟专用网络 D、虚拟局域网 答题:C   正确答案:C   得分:1 33    ()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。 A、磁带库备份 B、磁盘阵列 C、传统的磁带备份 D、磁盘镜像 答题:C   正确答案:C   得分:1 34    为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。 A、非对称密码算法 B、对称密码算法 C、加密与解密 D、混合加密 答题:D   正确答案:D   得分:1 35    我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。 A、网络安全战略 B、网络空间战略 C、网络开放战略 D、网络有序战略 答题:B   正确答案:B   得分:1 36    为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。 A、USB Key加静态口令 B、口令加指纹识别与签名 C、一次性口令 D、动态口令 答题:D   正确答案:C   得分:0 37    ()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。 A、物理安全 B、物联网安全 C、运行安全 D、通信安全 答题:B   正确答案:A   得分:0 38    ()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。 A、1988年 B、1972年 C、1989年 D、1991年 答题:C   正确答案:C   得分:1 39    数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。 A、数据恢复 B、数据删除 C、数据备份 D、数据安全 答题:B   正确答案:B   得分:1 40    密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。 A、身份认证技术 B、量子密码技术 C、IBE技术 D、思维认证技术 答题:B   正确答案:B   得分:1 41    大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。 A、邮件地址欺骗 B、邮件炸弹 C、邮件病毒 D、垃圾邮件 答题:B   正确答案:B   得分:1 42    将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。 A、互联网 B、网络 C、局域网 D、数据 答题:C   正确答案:C   得分:1 43    第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。 A、41183 B、41244 C、41091 D、41122 答题:D   正确答案:B   得分:0 44    通信保密阶段开始于20世纪40年代,香农发表的()。 A、保密系统的通信理论 B、保密通信 C、保密系统理论 D、通信系统 答题:A   正确答案:A   得分:1 45    从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。 A、数据软销毁 B、逻辑销毁 C、数据硬销毁 D、数据删除 答题:C   正确答案:C   得分:1 46    ()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。 A、处理层 B、应用层 C、数据层 D、其他 答题:A   正确答案:A   得分:1 47    账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。 A、短于8个字符 B、短于12个字符 C、短于9个字符 D、短于6个字符 答题:D   正确答案:D   得分:1 48    在泽莱尼的著作中,它将()放在了最高层。 A、数字 B、数据 C、知识 D、才智 答题:D   正确答案:D   得分:1 49    ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。 A、M2M TC B、M2M C、3GPP D、IEEE 答题:B   正确答案:B   得分:1 50    ()是我国网络空间安全的纲领性文件。 A、国家网络空间安全战略 B、中华人民共和国网络安全法 C、数据加密标准 D、保密系统的通信理论 答题:B   正确答案:B   得分:1 51    RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。 A、身份访问控制 B、角色访问控制 C、强制访问控制 D、自主访问控制 答题:B   正确答案:B   得分:1 52    通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。 A、逻辑销毁 B、物理销毁 C、破坏性销毁 D、化学销毁 答题:A   正确答案:A   得分:1 53    就其内容而言,版权包括两类权利,分别是经济权利和()。 A、精神权利 B、人身权利 C、人格权利 D、发表权利 答题:A   正确答案:A   得分:1 54    随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。 A、隐私保护 B、监控 C、网络监管 D、控制上网 答题:A   正确答案:A   得分:1 55    ()主要负责汇聚感知数据,实现物联网数据传送。 A、处理层 B、应用层 C、数据层 D、传输层 答题:D   正确答案:D   得分:1 56    主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。 A、BN模型 B、基于角色的存储控制模型 C、域型强制实施模型 D、中国墙模型 答题:B   正确答案:B   得分:1 57    通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。 A、磁盘镜像 B、传统的磁带备份 C、磁盘阵列 D、磁带库备份 答题:D   正确答案:A   得分:0 58    可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。 A、云计算 B、并行计算 C、效用计算 D、分布式计算 答题:A   正确答案:A   得分:1 59    (中华人民共和国网络安全法)自()起施行。 A、42681 B、42522 C、43040 D、42887 答题:B   正确答案:D   得分:0 60    蠕虫病毒属于信息安全事件中的( ) A、网络攻击事件 B、信息内容安全事件 C、设备设施事件 D、有害程序事件 答题:D   正确答案:D   得分:1 61    隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。 A、网站注册 B、链接网络 C、无线网登录 D、qq社交 答题:C   正确答案:A   得分:0 62    指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。 A、入侵检测 B、防火墙 C、虚拟专用网络 D、虚拟局域网 答题:C   正确答案:C   得分:1 63    ()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。 A、磁带库备份 B、磁盘阵列 C、传统的磁带备份 D、磁盘镜像 答题:C   正确答案:C   得分:1 64    为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。 A、非对称密码算法 B、对称密码算法 C、加密与解密 D、混合加密 答题:D   正确答案:D   得分:1 65    我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。 A、网络安全战略 B、网络空间战略 C、网络开放战略 D、网络有序战略 答题:B   正确答案:B   得分:1 66    为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。 A、USB Key加静态口令 B、口令加指纹识别与签名 C、一次性口令 D、动态口令 答题:D   正确答案:C   得分:0 67    ()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。 A、物理安全 B、物联网安全 C、运行安全 D、通信安全 答题:B   正确答案:A   得分:0 68    ()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。 A、1988年 B、1972年 C、1989年 D、1991年 答题:C   正确答案:C   得分:1 69    数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。 A、数据恢复 B、数据删除 C、数据备份 D、数据安全 答题:B   正确答案:B   得分:1 70    密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。 A、身份认证技术 B、量子密码技术 C、IBE技术 D、思维认证技术 答题:B   正确答案:B   得分:1 71    大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。 A、邮件地址欺骗 B、邮件炸弹 C、邮件病毒 D、垃圾邮件 答题:B   正确答案:B   得分:1 72    将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。 A、互联网 B、网络 C、局域网 D、数据 答题:C   正确答案:C   得分:1 73    第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。 A、41183 B、41244 C、41091 D、41122 答题:D   正确答案:B   得分:0 74    通信保密阶段开始于20世纪40年代,香农发表的()。 A、保密系统的通信理论 B、保密通信 C、保密系统理论 D、通信系统 答题:A   正确答案:A   得分:1 75    从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。 A、数据软销毁 B、逻辑销毁 C、数据硬销毁 D、数据删除 答题:C   正确答案:C   得分:1 76    ()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。 A、处理层 B、应用层 C、数据层 D、其他 答题:A   正确答案:A   得分:1 77    账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。 A、短于8个字符 B、短于12个字符 C、短于9个字符 D、短于6个字符 答题:D   正确答案:D   得分:1 78    在泽莱尼的著作中,它将()放在了最高层。 A、数字 B、数据 C、知识 D、才智 答题:D   正确答案:D   得分:1 79    ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。 A、M2M TC B、M2M C、3GPP D、IEEE 答题:B   正确答案:B   得分:1 80    ()是我国网络空间安全的纲领性文件。 A、国家网络空间安全战略 B、中华人民共和国网络安全法 C、数据加密标准 D、保密系统的通信理论 答题:B   正确答案:B   得分:1 81    RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。 A、身份访问控制 B、角色访问控制 C、强制访问控制 D、自主访问控制 答题:B   正确答案:B   得分:1 82    通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。 A、逻辑销毁 B、物理销毁 C、破坏性销毁 D、化学销毁 答题:A   正确答案:A   得分:1 83    就其内容而言,版权包括两类权利,分别是经济权利和()。 A、精神权利 B、人身权利 C、人格权利 D、发表权利 答题:A   正确答案:A   得分:1 84    随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。 A、隐私保护 B、监控 C、网络监管 D、控制上网 答题:A   正确答案:A   得分:1 85    ()主要负责汇聚感知数据,实现物联网数据传送。 A、处理层 B、应用层 C、数据层 D、传输层 答题:D   正确答案:D   得分:1 86    主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。 A、BN模型 B、基于角色的存储控制模型 C、域型强制实施模型 D、中国墙模型 答题:B   正确答案:B   得分:1 87    通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。 A、磁盘镜像 B、传统的磁带备份 C、磁盘阵列 D、磁带库备份 答题:D   正确答案:A   得分:0 88    可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。 A、云计算 B、并行计算 C、效用计算 D、分布式计算 答题:A   正确答案:A   得分:1 89    (中华人民共和国网络安全法)自()起施行。 A、42681 B、42522 C、43040 D、42887 答题:B   正确答案:D   得分:0 90    蠕虫病毒属于信息安全事件中的( ) A、网络攻击事件 B、信息内容安全事件 C、设备设施事件 D、有害程序事件 答题:D   正确答案:D   得分:1 多选题(共 20 题 共 40 分) 91    网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。 A、各种支付系统的账号及口令 B、用户资金 C、身份证号码 D、电子邮件 答题:A,C   正确答案:A,C   得分:2 92    信息收集与分析的防范措施包括()。 A、部署网络安全设备 B、减少攻击面 C、修改默认配置 D、设置安全设备应对信息收集 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 93    以下()属于社会工程学使用的欺骗方法。 A、语言技巧 B、信息收集 C、木马程序 D、心理陷阱 答题:A,C,D   正确答案:A,C,D   得分:2 94    工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。 A、系统网络架构重构 B、系统网络边界防护 C、安全配置与系统更新 D、监测审计 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 95    数据安全有以下哪几种()潜在的安全问题。 A、数据分离问题 B、数据恢复问题 C、数据保存问题 D、数据残留问题 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 96    随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等 A、邮件病毒 B、邮件炸弹 C、邮件拦截 D、邮箱用户信息泄露 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 97    当前攻击者窃取用户口令的几种方式是()。 A、暴力破解 B、键盘记录木马 C、屏幕快照木马 D、其他 答题:A,B,C   正确答案:A,B,C   得分:2 98    一个成熟的云平台必须实现()这几种关键技术。 A、服务器虚拟化 B、网络虚拟化 C、存储虚拟化 D、数据虚拟化 答题:A,B,C   正确答案:A,B,C   得分:2 99    网络舆情监控系统架构包括()。 A、采集层 B、分析层 C、呈现层 D、数据层 答题:A,B,C   正确答案:A,B,C   得分:2 100    目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。 A、美国国家标准技术研究所(NIST) B、区域标准组织(美国)CIO委员会 C、开放式组织联盟 D、欧洲网络与信息安全管理局(ENISA) 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 101    在数据使用阶段设计的安全问题有分布式处理安全,以及()等。 A、数据分析安全 B、数据加密处理 C、数据脱敏处理 D、数据溯源 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 102    网络舆情管理的原则有()。 A、坚持以法管网 B、以网管网 C、坚持行业自律,道德自律,坚持以人为本 D、其他 答题:A,B,C   正确答案:A,B,C   得分:2 103    数字签名技术具有()特性。 A、可信性 B、不可重用性 C、数据完整性 D、不可伪造性 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 104    数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。 A、密钥管理 B、密钥分发 C、数据泄露 D、信息拦截 答题:A,B,C,D   正确答案:A,B   得分:0 105    电脑中安装杀毒软件,可以减少()病毒的侵害。 A、特洛伊木马程序 B、有害病毒 C、蠕虫 D、其他 答题:A,C   正确答案:A,C   得分:2 106    《网络安全法》的特点包括( )。 A、特殊性 B、全面性 C、针对性 D、协调性 答题:B,C,D   正确答案:B,C,D   得分:2 107    我国网络安全等级保护制度的主要内容包括( ) A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B、采取防范危害网络安全行为的技术措施 C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志 D、采取数据分类、重要数据备份和加密等措施 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 108    1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。 A、英国 B、法国 C、德国 D、荷兰 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 109    数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。 A、不可伪造性 B、不可否认性 C、可用性 D、真实性 答题:A,B   正确答案:A,B   得分:2 110    隐私信息的泄露途径及方式有()。 A、个人隐私信息泄露 B、企业隐私信息泄露 C、数据隐私信息泄露 D、以上都不是 答题:A,B   正确答案:A,B   得分:2 111    网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。 A、各种支付系统的账号及口令 B、用户资金 C、身份证号码 D、电子邮件 答题:A,C   正确答案:A,C   得分:2 112    信息收集与分析的防范措施包括()。 A、部署网络安全设备 B、减少攻击面 C、修改默认配置 D、设置安全设备应对信息收集 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 113    以下()属于社会工程学使用的欺骗方法。 A、语言技巧 B、信息收集 C、木马程序 D、心理陷阱 答题:A,C,D   正确答案:A,C,D   得分:2 114    工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。 A、系统网络架构重构 B、系统网络边界防护 C、安全配置与系统更新 D、监测审计 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 115    数据安全有以下哪几种()潜在的安全问题。 A、数据分离问题 B、数据恢复问题 C、数据保存问题 D、数据残留问题 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 116    随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等 A、邮件病毒 B、邮件炸弹 C、邮件拦截 D、邮箱用户信息泄露 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 117    当前攻击者窃取用户口令的几种方式是()。 A、暴力破解 B、键盘记录木马 C、屏幕快照木马 D、其他 答题:A,B,C   正确答案:A,B,C   得分:2 118    一个成熟的云平台必须实现()这几种关键技术。 A、服务器虚拟化 B、网络虚拟化 C、存储虚拟化 D、数据虚拟化 答题:A,B,C   正确答案:A,B,C   得分:2 119    网络舆情监控系统架构包括()。 A、采集层 B、分析层 C、呈现层 D、数据层 答题:A,B,C   正确答案:A,B,C   得分:2 120    目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。 A、美国国家标准技术研究所(NIST) B、区域标准组织(美国)CIO委员会 C、开放式组织联盟 D、欧洲网络与信息安全管理局(ENISA) 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 121    在数据使用阶段设计的安全问题有分布式处理安全,以及()等。 A、数据分析安全 B、数据加密处理 C、数据脱敏处理 D、数据溯源 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 122    网络舆情管理的原则有()。 A、坚持以法管网 B、以网管网 C、坚持行业自律,道德自律,坚持以人为本 D、其他 答题:A,B,C   正确答案:A,B,C   得分:2 123    数字签名技术具有()特性。 A、可信性 B、不可重用性 C、数据完整性 D、不可伪造性 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 124    数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。 A、密钥管理 B、密钥分发 C、数据泄露 D、信息拦截 答题:A,B,C,D   正确答案:A,B   得分:0 125    电脑中安装杀毒软件,可以减少()病毒的侵害。 A、特洛伊木马程序 B、有害病毒 C、蠕虫 D、其他 答题:A,C   正确答案:A,C   得分:2 126    《网络安全法》的特点包括( )。 A、特殊性 B、全面性 C、针对性 D、协调性 答题:B,C,D   正确答案:B,C,D   得分:2 127    我国网络安全等级保护制度的主要内容包括( ) A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B、采取防范危害网络安全行为的技术措施 C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志 D、采取数据分类、重要数据备份和加密等措施 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 128    1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。 A、英国 B、法国 C、德国 D、荷兰 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 129    数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。 A、不可伪造性 B、不可否认性 C、可用性 D、真实性 答题:A,B   正确答案:A,B   得分:2 130    隐私信息的泄露途径及方式有()。 A、个人隐私信息泄露 B、企业隐私信息泄露 C、数据隐私信息泄露 D、以上都不是 答题:A,B   正确答案:A,B   得分:2 131    网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。 A、各种支付系统的账号及口令 B、用户资金 C、身份证号码 D、电子邮件 答题:A,C   正确答案:A,C   得分:2 132    信息收集与分析的防范措施包括()。 A、部署网络安全设备 B、减少攻击面 C、修改默认配置 D、设置安全设备应对信息收集 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 133    以下()属于社会工程学使用的欺骗方法。 A、语言技巧 B、信息收集 C、木马程序 D、心理陷阱 答题:A,C,D   正确答案:A,C,D   得分:2 134    工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。 A、系统网络架构重构 B、系统网络边界防护 C、安全配置与系统更新 D、监测审计 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 135    数据安全有以下哪几种()潜在的安全问题。 A、数据分离问题 B、数据恢复问题 C、数据保存问题 D、数据残留问题 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 136    随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等 A、邮件病毒 B、邮件炸弹 C、邮件拦截 D、邮箱用户信息泄露 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 137    当前攻击者窃取用户口令的几种方式是()。 A、暴力破解 B、键盘记录木马 C、屏幕快照木马 D、其他 答题:A,B,C   正确答案:A,B,C   得分:2 138    一个成熟的云平台必须实现()这几种关键技术。 A、服务器虚拟化 B、网络虚拟化 C、存储虚拟化 D、数据虚拟化 答题:A,B,C   正确答案:A,B,C   得分:2 139    网络舆情监控系统架构包括()。 A、采集层 B、分析层 C、呈现层 D、数据层 答题:A,B,C   正确答案:A,B,C   得分:2 140    目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。 A、美国国家标准技术研究所(NIST) B、区域标准组织(美国)CIO委员会 C、开放式组织联盟 D、欧洲网络与信息安全管理局(ENISA) 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 141    在数据使用阶段设计的安全问题有分布式处理安全,以及()等。 A、数据分析安全 B、数据加密处理 C、数据脱敏处理 D、数据溯源 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 142    网络舆情管理的原则有()。 A、坚持以法管网 B、以网管网 C、坚持行业自律,道德自律,坚持以人为本 D、其他 答题:A,B,C   正确答案:A,B,C   得分:2 143    数字签名技术具有()特性。 A、可信性 B、不可重用性 C、数据完整性 D、不可伪造性 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 144    数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。 A、密钥管理 B、密钥分发 C、数据泄露 D、信息拦截 答题:A,B,C,D   正确答案:A,B   得分:0 145    电脑中安装杀毒软件,可以减少()病毒的侵害。 A、特洛伊木马程序 B、有害病毒 C、蠕虫 D、其他 答题:A,C   正确答案:A,C   得分:2 146    《网络安全法》的特点包括( )。 A、特殊性 B、全面性 C、针对性 D、协调性 答题:B,C,D   正确答案:B,C,D   得分:2 147    我国网络安全等级保护制度的主要内容包括( ) A、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任 B、采取防范危害网络安全行为的技术措施 C、配备相应的硬件和软件检测、记录网络运行状态、网络安全事件,按照规定留存相关网络日志 D、采取数据分类、重要数据备份和加密等措施 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 148    1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。 A、英国 B、法国 C、德国 D、荷兰 答题:A,B,C,D   正确答案:A,B,C,D   得分:2 149    数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。 A、不可伪造性 B、不可否认性 C、可用性 D、真实性 答题:A,B   正确答案:A,B   得分:2 150    隐私信息的泄露途径及方式有()。 A、个人隐私信息泄露 B、企业隐私信息泄露 C、数据隐私信息泄露 D、以上都不是 答题:A,B   正确答案:A,B   得分:2 判断题(共 30 题 共 30 分) 151    我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。 答题:是   正确答案:是   得分:1 152    工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。 答题:是   正确答案:是   得分:1 153    棱镜门的主要曝光了对互联网的监听活动。 答题:是   正确答案:是   得分:1 154    《网络安全法》没有确立重要数据跨境传输的相关规则。 答题:否   正确答案:否   得分:1 155    网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。 答题:是   正确答案:是   得分:1 156    信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。 答题:是   正确答案:是   得分:1 157    采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。 答题:否   正确答案:否   得分:1 158    DHCP可以用来为每台设备自动分配IP地址。 答题:是   正确答案:是   得分:1 159    对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。 答题:否   正确答案:否   得分:1 160    个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。 答题:是   正确答案:是   得分:1 161    数据安全依赖的基本技术是防护技术。 答题:否   正确答案:否   得分:1 162    攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。 答题:是   正确答案:是   得分:1 163    传统互联网终端数据量要比物联网更大。 答题:否   正确答案:否   得分:1 164    数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。 答题:是   正确答案:是   得分:1 165    离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。 答题:是   正确答案:是   得分:1 166    在我国网络安全法律体系中,地方性法规及以上文件占多数。 答题:否   正确答案:否   得分:1 167    恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。 答题:否   正确答案:否   得分:1 168    信息系统的重要程度是我国信息安全事件分类方法的依据之一。 答题:是   正确答案:是   得分:1 169    通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。 答题:是   正确答案:否   得分:0 170    云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。 答题:是   正确答案:是   得分:1 171    信息安全管理体系是PDCA动态持续改进的一个循环体。 答题:是   正确答案:是   得分:1 172    大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。 答题:是   正确答案:是   得分:1 173    数据加密不是计算机系统对信息进行保护的一种最可靠的办法。 答题:否   正确答案:否   得分:1 174    CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。 答题:是   正确答案:否   得分:0 175    《网络安全法》为配套的法规、规章预留了接口。 答题:是   正确答案:是   得分:1 176    首届世界互联网大会的主题是互联互通,共享共治。 答题:是   正确答案:是   得分:1 177    《网络安全法》只能在我国境内适用。 答题:是   正确答案:否   得分:0 178    文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。 答题:否   正确答案:是   得分:0 179    云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。 答题:是   正确答案:是   得分:1 180    为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。 答题:是   正确答案:否   得分:0 181    我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。 答题:是   正确答案:是   得分:1 182    工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。 答题:是   正确答案:是   得分:1 183    棱镜门的主要曝光了对互联网的监听活动。 答题:是   正确答案:是   得分:1 184    《网络安全法》没有确立重要数据跨境传输的相关规则。 答题:否   正确答案:否   得分:1 185    网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。 答题:是   正确答案:是   得分:1 186    信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。 答题:是   正确答案:是   得分:1 187    采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。 答题:否   正确答案:否   得分:1 188    DHCP可以用来为每台设备自动分配IP地址。 答题:是   正确答案:是   得分:1 189    对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。 答题:否   正确答案:否   得分:1 190    个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。 答题:是   正确答案:是   得分:1 191    数据安全依赖的基本技术是防护技术。 答题:否   正确答案:否   得分:1 192    攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。 答题:是   正确答案:是   得分:1 193    传统互联网终端数据量要比物联网更大。 答题:否   正确答案:否   得分:1 194    数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。 答题:是   正确答案:是   得分:1 195    离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。 答题:是   正确答案:是   得分:1 196    在我国网络安全法律体系中,地方性法规及以上文件占多数。 答题:否   正确答案:否   得分:1 197    恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。 答题:否   正确答案:否   得分:1 198    信息系统的重要程度是我国信息安全事件分类方法的依据之一。 答题:是   正确答案:是   得分:1 199    通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。 答题:是   正确答案:否   得分:0 200    云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。 答题:是   正确答案:是   得分:1 201    信息安全管理体系是PDCA动态持续改进的一个循环体。 答题:是   正确答案:是   得分:1 202    大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。 答题:是   正确答案:是   得分:1 203    数据加密不是计算机系统对信息进行保护的一种最可靠的办法。 答题:否   正确答案:否   得分:1 204    CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。 答题:是   正确答案:否   得分:0 205    《网络安全法》为配套的法规、规章预留了接口。 答题:是   正确答案:是   得分:1 206    首届世界互联网大会的主题是互联互通,共享共治。 答题:是   正确答案:是   得分:1 207    《网络安全法》只能在我国境内适用。 答题:是   正确答案:否   得分:0 208    文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。 答题:否   正确答案:是   得分:0 209    云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。 答题:是   正确答案:是   得分:1 210    为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。 答题:是   正确答案:否   得分:0 211    我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。 答题:是   正确答案:是   得分:1 212    工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。 答题:是   正确答案:是   得分:1 213    棱镜门的主要曝光了对互联网的监听活动。 答题:是   正确答案:是   得分:1 214    《网络安全法》没有确立重要数据跨境传输的相关规则。 答题:否   正确答案:否   得分:1 215    网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。 答题:是   正确答案:是   得分:1 216    信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。 答题:是   正确答案:是   得分:1 217    采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。 答题:否   正确答案:否   得分:1 218    DHCP可以用来为每台设备自动分配IP地址。 答题:是   正确答案:是   得分:1 219    对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。 答题:否   正确答案:否   得分:1 220    个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。 答题:是   正确答案:是   得分:1 221    数据安全依赖的基本技术是防护技术。 答题:否   正确答案:否   得分:1 222    攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。 答题:是   正确答案:是   得分:1 223    传统互联网终端数据量要比物联网更大。 答题:否   正确答案:否   得分:1 224    数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。 答题:是   正确答案:是   得分:1 225    离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。 答题:是   正确答案:是   得分:1 226    在我国网络安全法律体系中,地方性法规及以上文件占多数。 答题:否   正确答案:否   得分:1 227    恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。 答题:否   正确答案:否   得分:1 228    信息系统的重要程度是我国信息安全事件分类方法的依据之一。 答题:是   正确答案:是   得分:1 229    通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。 答题:是   正确答案:否   得分:0 230    云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。 答题:是   正确答案:是   得分:1 231    信息安全管理体系是PDCA动态持续改进的一个循环体。 答题:是   正确答案:是   得分:1 232    大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。 答题:是   正确答案:是   得分:1 233    数据加密不是计算机系统对信息进行保护的一种最可靠的办法。 答题:否   正确答案:否   得分:1 234    CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。 答题:是   正确答案:否   得分:0 235    《网络安全法》为配套的法规、规章预留了接口。 答题:是   正确答案:是   得分:1 236    首届世界互联网大会的主题是互联互通,共享共治。 答题:是   正确答案:是   得分:1 237    《网络安全法》只能在我国境内适用。 答题:是   正确答案:否   得分:0 238    文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。 答题:否   正确答案:是   得分:0 239    云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。 答题:是   正确答案:是   得分:1 240    为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。 答题:是   正确答案:否   得分:0

自适应图片

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处: