WAP手机版 RSS订阅 加入收藏  设为首页
浙江
当前位置:首页 > 按地区分类 > 浙江

科技创新能力建设重点有几大重点

时间:2020/4/5 22:25:41  作者:考试神奇(www.kaossq.com)  来源:ksbao  浏览:0  评论:0
内容摘要:单项选择题每题2分共40分1、科技创新能力建设重点有几大重点()。4.05.06.07.02、科技创新和战略性新兴产业几大工程()。6.05.07.04.03、目前全球通用飞机占飞机总数的()?0.30.50.70.94、下列哪项不属于电机驱动系统的要求()。大概率体积小高效率环境适用性弱5、下列()不属于电机驱动系统...

助考包过 QQ:876178828 微信:  wuyougm 只想咨询要答案的勿扰!谢谢

 

科技创新能力建设重点有几大重点

 


单项选择题 每题 2 分 共 40 分
 1 、 科技创新能力建设重点有几大重点()。
 4.0 
5.0 
6.0 
7.0 
 2 、 科技创新和战略性新兴产业几大工程()。
 6.0 
5.0 
7.0 
4.0 
 3 、 目前全球通用飞机占飞机总数的()?
 0.3 
0.5 
0.7 
0.9 
 4 、 下列哪项不属于电机驱动系统的要求()。
大概率 
体积小 
高效率 
环境适用性弱 
 5 、 下列()不属于电机驱动系统的要求。
大功率 
体积小 
高效率 
环境适用性弱 
 6 、 是将电网的电能通过交/直流电力变换将能量存储到蓄电池的控制装置()。
整车控制系统 
整车系统 
充电系统 
电机驱动系统 
 7 、 未来中国最具有发展潜力的行业()。
销售 
维修 
房地产 
服务行业 
 8 、 科技创新一定要从(),解放思想。
新开始 
头再来 
实际出发 
经济 
 9 、 燃料电池汽车是利用()和空气中的氧,在催化剂的作用下,在燃料电池中,经电化学反应产生的电能作为主要动力源驱动的汽车。
氮气 
氢气 
氦气 
二氧化碳 
 10 、 我国要大力发展()产业。
生物 
高端设备 
新型信息 
节能环保 
 11 、 目前,对LED照明系统的光学设计主要采用计算机模拟的方式进行,常用的照明光学软件不包括以下的()?
 Light-tools 
Tracepro 
ASAP 
Auto-CAD 
 12 、 基因和免疫诊断技术改变了临床的诊断模式,进入了()诊断时代。
中子 
分子 
电子 
离子 
 13 、 电机驱动系统包括两部分()。
电机和传动系统 
电机和控制器 
发动机与发电机 
直流电机和交流电机 
 14 、 ()汽车包括传动系统、驱动电机 、发电机、发动机、蓄电池组、交流器、动力分配器。
混合动力汽车 
电动汽车 
燃料电池汽车 
太阳能电动汽车 
 15 、 安顺航空产业区在那()。
江西 
湖南 
贵州 
北京 
 16 、 新能源产业()。
火力发电 
太阳能 
水力发电 
畜牧 
 17 、 销售的创新()。
拼命工作 
跟着客户 
请客户吃饭 
打折网 
 18 、 战略性新兴产业多少年拉锯战()。
 5年 
 8年 
 10年 
 15年 
 19 、 美国创新的范例()。
乔丹 
巴菲特 
乔布斯 
索罗斯 
 20 、 重点基础研究发展计划数字代号()。
 973计划 
 173计划 
 156计划 
 987计划 

 

多项选择题 每题 2 分 共 30 分
 1 、 智能材料一般有哪些功能()。
传感功能 
自我诊断功能 
反馈功能 
自我修复功能 
 2 、 以下属于海水综合利用的有()。
海水淡化 
海水养殖 
海水直接利用 
海水化学资源的综合利用 
 3 、 ()是运输机械革命时期的技术发明。
纺织技术 
蒸汽机  
 铁路 
火车 
 4 、 信息智能处理外包服务模式主要包括() 。
应用服务提供商 
软件即服务 
云计算 
数据挖掘 
 5 、 海洋活性物质开发的高新技术主要有()?
分离与纯化等生化工程技术 
高通量活性筛选技术 
海洋共生微生物培养和大规模发酵技术 
新结构新活新预测技术 
 6 、 广义的生物制药技术包括()。
传统的抗生素制药技术 
生化制药技术 
植物药物技术 
基因工程药物制造技术 
 7 、 属于高端装备制造业()。
大型先进运输装备及系统 
海洋工程装备 
高端智能制造与基础制造装备 
卫星及应用  
 8 、 广东发展新兴产业,不足的地方是()?
部分新兴产业发展的科技支撑能力不强 
促进新兴产业发展的软环境有待进一步改善 
新兴产业的竞争力有待进一步提升 
产业配套不够完善 
 9 、 ()是信息革命时期的技术发明。
纺织技术  
 互联网 
  手机  
 汽车 
 10 、 ()是电力革命时期的技术发明。
  电话  
 发电机 
  内燃机 
电灯 
 11 、 生物医学材料可分为()和医用复合材等。
医用金属材料 
医用无机材料 
医用有机高分子材料 
医用天然高分子材料 
 12 、 使用智能电表能实现以下()功能?
用户跟踪自己用电情况 
错峰用电 
调整负荷特性 
节能 
 13 、 清洁生产可让企业达到哪些目标()。
节能 
减排 
减污 
增效 
 14 、 城镇固体废物处理应以“三化”为主要原则,“三化”是指()。
减量化 
科学化 
无害化 
资源化 
 15 、 新材料产业发展重点有()。
金属精加工材料  
 新型功能材料 
先进结构材料  
 高性能复合材料 

 

判断题 每题 1 分 共 30 分
 1 、 根据规划,到2020年,战略性新兴产业增加值占国内生产总值的比重力争达到15%左右。
正确 
错误 
 2 、 我国有关科研机构和大专院校较早地开展了OLED的研究开发工作,但广东省尚无OLED产业。
正确 
错误 
 3 、 绿色能源革命是中国率先提出的。
正确 
错误 
 4 、 从切尔诺贝利事故后,世界核电机组没有发生过重大事故。
正确 
错误 
 5 、 发展战略性新兴产业是应对未来国际竞争的迫切要求。
正确 
错误 
 6 、 国家发展战略性新兴产业,应以政府计划为主,研发和产业化结合。
正确 
错误 
 7 、 我国太阳能行业拥有了一批在海外成功上市的优质企业,其中浙江籍企业占60%。
正确 
错误 
 8 、 我国电力、钢铁、有色金属、石化、建材、化工、轻工、纺织等行业主要产品的单位平均能耗比发达国家高20%-40%。
正确 
错误 
 9 、 发展战略性新兴产业,抢占经济科技制高点,决定国家的未来。
正确 
错误 
 10 、 发展战略性新兴产业,是邓小平同志定下的方针。
正确 
错误 
 11 、 风能资源好的地方就可以建设风电场。
正确 
错误 
 12 、 良好的散热是保证LED照明系统稳定工作的必要条件。
正确 
错误 
 13 、 目前已发现1万多种海洋活性化合物。
正确 
错误 
 14 、 高温气冷核电反应堆采用重水作为慢化剂。
正确 
错误 
 15 、 光伏系统跟踪技术按其跟踪装置的旋转轴数量主要可分为单轴跟踪、双轴跟踪和三轴跟踪三种。
正确 
错误 
 16 、 目前批量产品的特征尺寸已经降低到45纳米,在一块中等尺寸的芯片上可集成数十亿个晶体管。
正确 
错误 
 17 、 目前世界上商业运行的核电机组大多数是第三代核电机组。
正确 
错误 
 18 、 风电场风能资源的评价需计算出整个风电场风的能量密度分布。
正确 
错误 
 19 、 广东发展战略性新兴产业,应以政府计划为主,研发和产业化结合。
正确 
错误 
 20 、 我国拥有自主知识产权的大飞机已经成功首飞。
正确 
错误 
 21 、 国际金融危机正在催生新的科技革命和产业革命。
正确 
错误 
 22 、 良好的散热是保证LED稳定工作的必要条件。
正确 
错误 
 23 、 全球范围内,绿色经济、低碳技术等正在兴起。
正确 
错误 
 24 、 LED灯与钨丝灯相比,虽然耗电量较大,但使用寿命较长。
正确 
错误 
 25 、 由生物质通过生物技术制造的药品称为生物技术药物。
正确 
错误 
 26 、 出于安全考虑,高温气冷核电反应堆不能建在人口稠密的大城市附近。
正确 
错误 
 27 、 日本工业冷却水总用量的60%-80%来自海水。
正确 
错误 
 28 、 生物技术、纳米技术、信息技术等的融合和突破催生了新兴产业。
正确 
错误 
 29 、 特征尺寸越小,单位面积内的晶体管集成度越高,电路工作速度越快,功耗越小。
正确 
错误 
 30 、 微软公司按照成熟度把服务器端企业应用托管的发展阶段分为3个级别。
正确 
错误 
 
专业技术人员网络安全知识


 


单项选择题 每题 2 分 共 40 分
 1 、 目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。
信息备份 
数据备份 
差量备份 
灾难备份 
 2 、 数字版权管理不具有的功能()。
用户行为监控 
用户环境检测 
数字媒体加密 
个人隐私保护 
 3 、 账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。
短于8个字符 
短于12个字符 
短于9个字符 
短于6个字符 
 4 、 ( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。
互联网 
网络 
局域网 
数据 
 5 、 ()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。
数据安全管理 
系统账户管理 
数据备份管理 
数据共享管理 
 6 、 在()阶段,用于完整性校验的哈希函数的研究应用也越来越多。
信息保障及网络空间安全阶段 
信息安全阶段 
计算机安全阶段 
通信保密阶段 
 7 、 管理制度、程序、策略文件属于信息安全管理体系化文件中的( )。
一级文件 
二级文件 
三级文件 
四级文件 
 8 、 全信息系统中最重要的安全隐患是( )。
配置审查 
临时账户管理 
数据安全迁移 
程序恢复 
 9 、 ()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
磁带库备份 
磁盘阵列 
传统的磁带备份 
磁盘镜像 
 10 、 主要是通过电子邮件进行传播,因此被称为什么()。
普通病毒 
恶意代码 
邮件病毒 
良性病毒 
 11 、 隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。
被动防护 
信息拦截过滤 
防护措施 
数据加密技术 
 12 、 工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。
工控系统面临的网络攻击 
工控系统基础防护方法 
工控系统漏洞 
其他 
 13 、 在泽莱尼的著作中,它将()放在了最高层。
数字 
数据 
知识 
才智 
 14 、 网络空间安全的发展历程经历了()个阶段。
 2.0 
4.0 
3.0 
6.0 
 15 、 数据安全依赖的基本技术是()。
密码技术 
混合加密 
防护技术 
认证技术 
 16 、 美国国家安全局和联邦调查局于2007年启动了一个代号为()的秘密监控项目。
棱镜 
天眼 
黑鹰 
风筝 
 17 、 通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。
数字资源 
数字内容 
数据 
网络 
 18 、 计算机安全阶段开始于什么时间()。
 21世纪 
 19世纪末 
 20世纪50年代 
 20世纪70年代 
 19 、 ()是实现网络安全的重要手段,可以使用有线等效保密协议实现。
数据密码 
 WEP加密传输 
禁用DHCP服务 
密码学 
 20 、 ()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
处理层 
应用层 
数据层 
其他 

 

多项选择题 每题 2 分 共 30 分
 1 、 信息收集与分析的防范措施包括()。
部署网络安全设备 
减少攻击面 
修改默认配置 
设置安全设备应对信息收集 
 2 、 下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是( )。
《自由、档案、信息法》 
《个人信息保护法》 
《数据保护指令》 
《通用数据保护条例》 
 3 、 无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。
修改admin密码 
 WEP加密传输 
禁用DHCP服务 
禁止SSID广播 
 4 、 密码学的基础技术主要有()。
对称密码 
非对称密码 
哈希函数 
数字签名 
 5 、 数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
密钥管理 
密钥分发 
数据泄露 
信息拦截 
 6 、 安全技术分体系主要是提供技术支持,如()等技术保障。
物理安全 
边界安全 
网络安全 
安全性 
 7 、 攻击者可以通过()等信息冒充他人身份而实施非法活动。
网络账号 
 IP地址 
电子邮箱 
手机号码 
 8 、 拒绝服务攻击方式包括()。
利用大量数据挤占网络带宽 
利用大量请求消耗系统性能 
利用协议实现缺陷 
利用系统处理方式缺陷 
 9 、 随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等
邮件病毒 
邮件炸弹 
邮件拦截 
邮箱用户信息泄露 
 10 、 我国参与网络安全国际合作的重点领域包括( )。
网络空间治理 
网络技术研发 
网络技术标准制定 
打击网络违法犯罪 
 11 、 数据安全有以下哪几种()潜在的安全问题。
数据分离问题 
数据恢复问题 
数据保存问题 
数据残留问题 
 12 、 密钥管理技术主要有()。
 SKIP 
ISAKMP/OAKLEY 
IBE 
IEEE 
 13 、 《网络安全法》的特点包括( )。
特殊性 
全面性 
针对性 
协调性 
 14 、 木马的常见传播途径有()。
邮件附件 
下载文件 
网页 
聊天工具 
 15 、 数字签名技术具有()特性。
可信性 
不可重用性 
数据完整性 
不可伪造性 

 

判断题 每题 1 分 共 30 分
 1 、 我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
正确 
错误 
 2 、 DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。
正确 
错误 
 3 、 风险管理源于风险处置。
正确 
错误 
 4 、 数据安全依赖的基本技术是防护技术。
正确 
错误 
 5 、 2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
正确 
错误 
 6 、 在我国网络安全法律体系中,地方性法规及以上文件占多数。
正确 
错误 
 7 、 传统密码学的理论基础是数学。
正确 
错误 
 8 、 物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。
正确 
错误 
 9 、 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。
正确 
错误 
 10 、 网络空间主权是国家主权在网络空间的体现和延伸。
正确 
错误 
 11 、 一般认为,未做配置的防火墙没有任何意义。
正确 
错误 
 12 、 我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略.
 正确 
错误 
 13 、 自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
正确 
错误 
 14 、 要求用户提供真实身份信息是网络运营者的一项法定义务。
正确 
错误 
 15 、 网络扫描工具既可以作为攻击工具也可以作为防范工具。
正确 
错误 
 16 、 通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。
正确 
错误 
 17 、 CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。
正确 
错误 
 18 、 文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。
正确 
错误 
 19 、 良好的风险管理过程是成本与收益的平衡。
正确 
错误 
 20 、 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
正确 
错误 
 21 、 为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
正确 
错误 
 22 、 对于人肉搜索,应持有不转发,不参与的态度。
正确 
错误 
 23 、 在信息安全实施细则中,对于人力资源安全来说,在雇佣中要有针对性地进行信息安全意识教育和技能培训。
正确 
错误 
 24 、 交易安全依赖的基本技术是认证技术。
正确 
错误 
 25 、 数字安全来源的可靠性可以通过数字版权来保证。
正确 
错误 
 26 、 容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。
正确 
错误 
 27 、 我国网络安全态势不容乐观。
正确 
错误 
 28 、 信息展示要坚持最小化原则,不必要的信息不要发布。
正确 
错误 
 29 、 社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。
正确 
错误 
 30 、 如果计算机后门尚未被入侵,则可以直接上传恶意程序。
正确 
错误 
 
专业技术人员网络安全知识

1 、 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
互联网 
网络 
局域网 
数据 
 2 、 ()是由量子力学原理所保证。
量子密码的安全性 
量子密码技术 
 IBE技术 
思维认知技术 
 3 、 攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。
伪造相似域名的网站 
超链接欺骗 
弹出窗口欺骗 
显示互联网协议地址(IP地址)而非域名 
 4 、 主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。
 BN模型 
基于角色的存储控制模型 
域型强制实施模型 
中国墙模型 
 5 、 ()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。
物联网 
局域网 
无线局域网 
网络 
 6 、 随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
隐私保护 
监控 
网络监管 
控制上网 
 7 、 ()是实现网络安全的重要手段,可以使用有线等效保密协议实现。
数据密码 
 WEP加密传输 
禁用DHCP服务 
密码学 
 8 、 数字版权管理不具有的功能()。
用户行为监控 
用户环境检测 
数字媒体加密 
个人隐私保护 
 9 、 分布式拒绝服务是一种由DOS演变而来的()。
技术手段 
非技术手段 
攻击手段 
远程操控 
 10 、 对Cookie的描述,错误的是()。
用于存储用户信息和用户偏好的资料 
可以记录用户访问某个网站的账户和口令 
指网站放置个人计算机上的小程序 
 Cookie保存的信息中常含有一些个人隐私信息 
 11 、 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()
数据 
局域网 
互联网 
网络 
 12 、 通过实时记录人脑的脑电波,在一定程度上解读人的思维信号,是()技术。
思维认证技术 
行为认证技术 
脑—机接口技术 
 IBE技术 
 13 、 访问控制安全策略实施遵循()原则。
最小特权 
最大化 
灵活性 
安全性 
 14 、 信息安全技术的核心内容是()。
虚拟局域网 
虚拟专用网络 
防火墙 
密码学 
 15 、 主要是通过电子邮件进行传播,因此被称为什么()。
普通病毒 
恶意代码 
邮件病毒 
良性病毒 
 16 、 密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
身份认证技术 
量子密码技术 
 IBE技术 
思维认证技术 
 17 、 数据可以是单个感知节点终端采集的数据,也可以是多个感知节点采集到存储在云端的数据,这是()物联网安全形态。
数据安全 
物理安全 
物联网安全 
运行安全 
 18 、 指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。
入侵检测 
防火墙 
虚拟专用网络 
虚拟局域网 
 19 、 ()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。
数据安全管理 
系统账户管理 
数据备份管理 
数据共享管理 
 20 、 版权又称为(),是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享有的专有权利。
专利 
著作权 
署名权 
发表权 

 

多项选择题 每题 2 分 共 30 分
 1 、 (网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。
尊重维护网络空间主权 
和平利用网络空间 
依法治理网络空间 
统筹网络安全与发展 
 2 、 网络社会的社会工程学直接用于攻击的表现有( )。
利用同情、内疚和胁迫 
口令破解中的社会工程学利用 
正面攻击(直接索取) 
网络攻击中的社会工程学利用 
 3 、 入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。
检测 
识别 
加固 
隔离 
 4 、 磁盘加密工具有哪些()。
 PGPDisk 
TrueCrypt 
IBE 
IEEE 
 5 、 通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。
窃取 
纂改 
伪造 
欺骗 
 6 、 网络舆情管理有以下几种措施()。
确立政府主导地位,发挥媒体监督功能 
积极开发网络舆情监测软件 
把握网络舆情管理的原则,建立和完善网络舆情管理机制 
其他 
 7 、 非对称密码算法也称()。
单钥 
双钥 
公钥 
私钥 
 8 、 漏洞信息及攻击工具获取的途径包括()。
漏洞扫描 
漏洞库 
 QQ群 
论坛等交互应用 
 9 、 如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。
口令至少应该由8个字符组成 
口令应包含大小写字母 
不要使用常用的英文单词,不要使用本人的姓名、生日 
口令应包含数字、特殊字符 
 10 、 网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。
各种支付系统的账号及口令 
用户资金 
身份证号码 
电子邮件 
 11 、 计算机后门的作用包括()。
方便下次直接进入 
监视用户所有隐私 
监视用户所有行为 
完全控制用户主机 
 12 、 网络钓鱼攻击的多种方法和手段有()。
伪造相似域名的网站 
显示IP地址而非域名 
超链接欺骗 
弹出窗口欺骗 
 13 、 我国信息安全事件分类包括()。
一般事件 
较大事件 
重大事件 
特别重大事件 
 14 、 物联网的安全防护可以从以下几个方面进行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。
赋予物联网端点智能安全能力,构建端点智能自组织安全防护循环微生态 
构建多重隔离的物联网通信安全,加强数据通信传输通道的安全性 
通过安全度量,为物联网安全系统设立恰当的安全基线 
耦合不同安全运维平台,实现对物联网整体安全的全面管控 
 15 、 密码破解安全防御措施包括( )。
设置“好”的密码 
系统及应用安全策略 
随机验证码 
其他密码管理策略 

 

判断题 每题 1 分 共 30 分
 1 、 我国在党的十六届四中全会上将信息安全作为重要内容提出。
正确 
错误 
 2 、 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
正确 
错误 
 3 、 工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
正确 
错误 
 4 、 数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
正确 
错误 
 5 、 大数据给人们带来便利的同时,也带来了诸多的安全问题。
正确 
错误 
 6 、 对于网络安全方面的违法行为,《网络安全法》规定仅追究民事责任和行政责任,不会追究刑事责任。
正确 
错误 
 7 、 我国现在实行的是“齐抓共管”的信息安全管理体制。
正确 
错误 
 8 、 依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。
正确 
错误 
 9 、 在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。
正确 
错误 
 10 、 采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
正确 
错误 
 11 、 容灾技术科分为数据容灾,系统容灾,和应用容灾。
正确 
错误 
 12 、 个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。
正确 
错误 
 13 、 交易安全依赖的基本技术是认证技术。
正确 
错误 
 14 、 我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。
正确 
错误 
 15 、 文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
正确 
错误 
 16 、 公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。
正确 
错误 
 17 、 传统互联网终端数据量要比物联网更大。
正确 
错误 
 18 、 计算机安全阶段开始于20世纪70年代。
正确 
错误 
 19 、 数据容灾不包括数据的备份和恢复。
正确 
错误 
 20 、 对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。
正确 
错误 
 21 、 DHCP可以用来为每台设备自动分配IP地址。
正确 
错误 
 22 、 Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击
正确 
错误 
 23 、 安全技术是信息安全管理真正的催化剂。
正确 
错误 
 24 、 棱镜门事件的发起人是英国。
正确 
错误 
 25 、 信息安全管理体系是PDCA动态持续改进的一个循环体。
正确 
错误 
 26 、 打电话诈骗密码属于远程控制的攻击方式。
正确 
错误 
 27 、 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。
正确 
错误 
 28 、 数字加密的核心是密码学。
正确 
错误 
 29 、 信息系统的重要程度是我国信息安全事件分类方法的依据之一。
正确 
错误 
 30 、 风险管理源于风险处置。
正确 
错误 
1 、 ()是实现网络安全的重要手段,可以使用有线等效保密协议实现。
数据密码 
 WEP加密传输 
禁用DHCP服务 
密码学 
 2 、 我国信息安全管理采用的是()标准。
美国 
欧盟 
联合国 
日本 
 3 、 ()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。
磁盘镜像 
磁盘阵列 
传统的磁带备份 
磁带库备份 
 4 、 工控系统使用企业保障体系包括安全管理分体系,安全服务体系和()。
工控系统运行分体系 
工控系统产品开发企业保障体系 
工控系统系统集成企业保障体系 
工控系统使用企业保障体系 
 5 、 个人隐私信息泄露和企业隐私信息泄露均属于()。
隐私信息的泄露途径与方式 
隐私信息保护策略 
隐私信息的定义与价值 
隐私保护 
 6 、 利用移动网络动态口令的认证方式是()方式。
短信口令认证 
静态口令认证 
动态口令认证 
 USB Key认证 
 7 、 RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
身份访问控制 
角色访问控制 
强制访问控制 
自主访问控制 
 8 、 就其内容而言,版权包括两类权利,分别是经济权利和()。
精神权利 
人身权利 
人格权利 
发表权利 
 9 、 在泽莱尼的著作中,与人工智能1.0相对应的是( )。
数据 
知识 
才智 
数字 
 10 、 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
对称密码算法 
非对称密码算法 
混合加密 
私钥密码算法 
 11 、 2017年3月1日,中国外交部和国家网信办发布了( )。
《网络安全法》 
《国家网络空间安全战略》 
《计算机信息系统安全保护条例》 
《网络空间国际合作战略》 
 12 、 以用户行为为依据的全新的认证技术是()。
量子密码技术 
思维认证技术 
 IBE技术 
行为认证技术 
 13 、 信息安全管理针对的对象是( )。
组织的金融资产 
组织的信息资产 
组织的人员资产 
组织的实物资产 
 14 、 电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。
普通病毒 
邮件炸弹 
邮箱用户名泄露 
邮件拦截 
 15 、 防火墙的主要技术包括()。
包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术 
代理技术和包过滤技术 
网络地址转换技术 
 NTA网络地址转换技术和代理技术以及包过滤技术 
 16 、 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
互联网 
网络 
局域网 
数据 
 17 、 哪一年()中共中央办公厅颁布的(国家信息化领导小组关于加强信息安全保障工作的意见)中首次提到灾备的概念。
 2005年 
 2007年 
 2003年 
 2008年 
 18 、 ()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
角色访问控制 
身份访问控制 
自主访问控制 
强制访问控制 
 19 、 隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
网站注册 
链接网络 
无线网登录 
 qq社交 
 20 、 通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
异常入侵检测 
特征检测 
防火墙检测 
密码学检测 

 

多项选择题 每题 2 分 共 30 分
 1 、 关于隐私信息泄露控制的管理措施大致有以下几种()。
加强网络安全防范意识 
建立电子商务安全管理组织体系 
制定符合机构安全需求的信息安全策略 
人员安全的管理和培训 
 2 、 确保数据的安全的措施包括()。
数据备份 
数据恢复 
数据加密 
数据删除 
 3 、 隐私信息的泄露途径及方式有()。
个人隐私信息泄露 
企业隐私信息泄露 
数据隐私信息泄露 
以上都不是 
 4 、 DIC体系主要由哪三个基础平台构成()。
数字版权登记平台 
数字版权费用结算平台 
数字版权管理平台 
数字版权检测取证平台 
 5 、 基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。
操作集和操作对象集形成的一个特权集 
用户与主体进程的关系 
用户与角色的关系 
操作与角色的关系,操作与操作对象的关系 
 6 、 计算机后门木马种类包括()。
特洛伊木马 
 RootKit 
 脚本后门 
隐藏账号 
 7 、 工控系统面临的安全威胁有()。
网络管理缺失 
移动存储介质滥用 
工控系统系统集成企业保障体系 
工控系统漏洞 
 8 、 (网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。
尊重维护网络空间主权 
和平利用网络空间 
依法治理网络空间 
统筹网络安全与发展 
 9 、 以下哪些属于网络欺骗方式()。
 IP欺骗 
 ARP欺骗 
 DNS欺骗 
 Web欺骗 
 10 、 攻击者可以通过()等信息冒充他人身份而实施非法活动。
网络账号 
 IP地址 
电子邮箱 
手机号码 
 11 、 网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。
关键词抽取 
全文索引 
自动去重 
区分存储及数据库 
 12 、 PDCA循环的内容包括()。
计划 
实施 
检查 
行动 
 13 、 密码学的基础技术主要有()。
对称密码 
非对称密码 
哈希函数 
数字签名 
 14 、 以下()属于社会工程学使用的欺骗方法。
语言技巧 
信息收集 
木马程序 
心理陷阱 
 15 、 数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
密钥管理 
密钥分发 
数据泄露 
信息拦截 

 

判断题 每题 1 分 共 30 分
 1 、 风险管理源于风险处置。
正确 
错误 
 2 、 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
正确 
错误 
 3 、 离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
正确 
错误 
 4 、 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
正确 
错误 
 5 、 DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。
正确 
错误 
 6 、 社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。
正确 
错误 
 7 、 数据加密标准DES采用的密码类型是分组密码。
正确 
错误 
 8 、 文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
正确 
错误 
 9 、 1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。
正确 
错误 
 10 、 在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密。
正确 
错误 
 11 、 物联网区别于互联网的主要因素是传输层的存在。
正确 
错误 
 12 、 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。
正确 
错误 
 13 、 尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。
正确 
错误 
 14 、 数据容灾不包括数据的备份和恢复。
正确 
错误 
 15 、 计算机安全阶段开始于20世纪70年代。
正确 
错误 
 16 、 云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
正确 
错误 
 17 、 2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
正确 
错误 
 18 、 所有管理的核心就是整个风险处置的最佳集合。
正确 
错误 
 19 、 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A2级。
正确 
错误 
 20 、 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
正确 
错误 
 21 、 中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。
正确 
错误 
 22 、 对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
正确 
错误 
 23 、 容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。
正确 
错误 
 24 、 电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。
正确 
错误 
 25 、 复杂的云计算系统带来云计算安全技术的复杂性和多样性。
正确 
错误 
 26 、 垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。
正确 
错误 
 27 、 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。
正确 
错误 
 28 、 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
正确 
错误 
 29 、 电脑病毒有寄生性,传染性和潜伏性三种特点。
正确 
错误 
 30 、 DMTF(分布式管理任务组)成立于1993年。
正确 
错误 
1 、 人们在生活钟会遇到数据丢失的情况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用()方式解决。
数据加密 
数据恢复 
数据删除 
数据安全 
 2 、 这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。
思维认证技术 
 IBE技术 
行为认证技术 
量子密码技术 
 3 、 云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。
可计量服务 
服务计量化 
自动配置计算 
自主确定资源 
 4 、 就其内容而言,版权包括两类权利,分别是经济权利和()。
精神权利 
人身权利 
人格权利 
发表权利 
 5 、 ()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
角色访问控制 
身份访问控制 
自主访问控制 
强制访问控制 
 6 、 计算机安全阶段开始于什么时间()。
 21世纪 
 19世纪末 
 20世纪50年代 
 20世纪70年代 
 7 、 (中华人民共和国网络安全法)自()起施行。
 42681.0 
42522.0 
43040.0 
42887.0 
 8 、 在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取()方式。
完全备份 
备份策略 
恢复策略 
灾难预防制度 
 9 、 DCI体系的核心内容是(),它是数字作品权属的唯一标识。
 DOI 
DIC码 
 DRM 
BCI 
 10 、 目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。
信息备份 
数据备份 
差量备份 
灾难备份 
 11 、 用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证。
短信口令认证 
静态口令认证 
动态口令认证 
 USB Key认证 
 12 、 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()
数据 
局域网 
互联网 
网络 
 13 、 对Cookie的描述,错误的是()。
用于存储用户信息和用户偏好的资料 
可以记录用户访问某个网站的账户和口令 
指网站放置个人计算机上的小程序 
 Cookie保存的信息中常含有一些个人隐私信息 
 14 、 目前公认的物联网架构分为三层,分别为感知层、传输层和()。
数据层 
应用层 
其他 
处理层 
 15 、 2017年3月1日,中国外交部和国家网信办发布了( )。
《网络安全法》 
《国家网络空间安全战略》 
《计算机信息系统安全保护条例》 
《网络空间国际合作战略》 
 16 、 访问控制安全策略实施遵循()原则。
最小特权 
最大化 
灵活性 
安全性 
 17 、 ()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
磁带库备份 
磁盘阵列 
传统的磁带备份 
磁盘镜像 
 18 、 当前攻击者窃取用户口令的方式有屏幕快照木马,键盘记录木马以及()。
暴力破解 
远程控制 
端口扫描 
窃取用户上网时生成的cookie 
 19 、 ( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
侵入他人网络 
干扰他人网络正常功能 
窃取网络数据 
危害网络安全 
 20 、 信息安全管理中最需要管理的内容是( )
 目标 
规则 
组织 
人员 

 

多项选择题 每题 2 分 共 30 分
 1 、 信息安全是指保持,维持信息的()等。
保密性 
完整性 
可用性 
真实性 
 2 、 无线网络协议存在许多安全漏洞,给攻击者()等机会。
进行中间人攻击 
拒绝服务攻击 
封包破解攻击 
肆意盗取组织机密 
 3 、 攻击者可以通过()等信息冒充他人身份而实施非法活动。
网络账号 
 IP地址 
电子邮箱 
手机号码 
 4 、 《网络安全法》的突出亮点在于( )。
明确网络空间主权的原则 
明确网络产品和服务提供者的安全义务 
明确了网络运营者的安全义务 
进一步完善个人信息保护规则 
 5 、 密码学的基础技术主要有()。
对称密码 
非对称密码 
哈希函数 
数字签名 
 6 、 管理风险的方法,具体包括()。
行政方法 
技术方法 
管理方法 
法律方法 
 7 、 信息收集与分析工具包括()。
网络设备漏洞扫描器 
集成化的漏洞扫描器 
专业web扫描软件 
数据库漏洞扫描器 
 8 、 计算机病毒可能造成的危害有哪些()。
破坏数据 
窃取数据 
破坏系统 
阻塞网络 
 9 、 容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。
事件响应计划 
场所紧急计划 
危机通信计划 
灾难恢复计划 
 10 、 数字内容安全需求主要包括()几个方面。
内容来源可靠 
数字版权管理 
敏感信息泄露控制 
不良信息传播控制 
 11 、 以下对于垃圾邮件的描述,正确的是()。
垃圾邮件是指未经用户许可就强行发送到用户邮箱的电子邮件 
垃圾邮件一般具有批量发送的特征 
垃圾邮件可以分为良性和恶性的 
接收者打开邮件后运行附件会使计算机中病毒 
 12 、 网络舆情管理的原则有()。
坚持以法管网 
以网管网 
坚持行业自律,道德自律,坚持以人为本 
其他 
 13 、 工控系统面临的安全威胁有()。
网络管理缺失 
移动存储介质滥用 
工控系统系统集成企业保障体系 
工控系统漏洞 
 14 、 防火墙的主要功能包括()等。
审计和报警 
网络地址转换,代理,流量控制与统计分析 
包过滤 
以上都不是 
 15 、 VPN常用的加密算法有()。
 DES 
RC4 
IDEA 
 以上都不是 

 

判断题 每题 1 分 共 30 分
 1 、 网络空间主权是国家主权在网络空间的体现和延伸。
正确 
错误 
 2 、 服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。
正确 
错误 
 3 、 ETSI专门成立了一个专项小组叫M2M TC。
正确 
错误 
 4 、 信息安全管理体系是PDCA动态持续改进的一个循环体。
正确 
错误 
 5 、 垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。
正确 
错误 
 6 、 良好的风险管理过程是成本与收益的平衡。
正确 
错误 
 7 、 数据加密标准DES采用的密码类型是分组密码。
正确 
错误 
 8 、 为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
正确 
错误 
 9 、 自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
正确 
错误 
 10 、 端口扫描的原理是通过端口扫描确定主机开放的端口,不同的端口对应运行着的不同的网络服务。
正确 
错误 
 11 、 安全技术是信息安全管理真正的催化剂。
正确 
错误 
 12 、 基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。
正确 
错误 
 13 、 在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。
正确 
错误 
 14 、 一般认为,整个信息安全管理是风险组织的过程。
正确 
错误 
 15 、 网络扫描工具既可以作为攻击工具也可以作为防范工具。
正确 
错误 
 16 、 网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。
正确 
错误 
 17 、 计算机安全阶段开始于20世纪70年代。
正确 
错误 
 18 、 我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略.
 正确 
错误 
 19 、 《网络安全法》没有确立重要数据跨境传输的相关规则。
正确 
错误 
 20 、 打电话诈骗密码属于远程控制的攻击方式。
正确 
错误 
 21 、 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。
正确 
错误 
 22 、 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。
正确 
错误 
 23 、 网络安全法第四十二条规定:“网络运营者不得泄露,纂改,毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。
正确 
错误 
 24 、 个人信息保护的核心原则是经过被收集者的同意。
正确 
错误 
 25 、 网络空间战略整体构建了维护网络安全和平与安全的“四项原则”即“尊重维护网络空间主权,和平利用网络空间,依法治理网络空间,统筹网络安全与发展。
正确 
错误 
 26 、 灾备不可以大幅提高计算机系统抵御突发性灾难的能力。
正确 
错误 
 27 、 2005年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。
正确 
错误 
 28 、 尊重维护网络空间主权、和平利用网络空间、依法治理网络空间、统筹网络安全与发展,这是维护网络空间和平和安全的“四项原则”。
正确 
错误 
 29 、 传统密码学的理论基础是数学。
正确 
错误 
 30 、 主要用于通信加密机制的协议是SSL。
正确 
错误 
1 、 数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。
数据恢复 
数据删除 
数据备份 
数据共享 
 2 、 ()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。
数据安全管理 
系统账户管理 
数据备份管理 
数据共享管理 
 3 、 ()是我国网络空间安全的纲领性文件。
国家网络空间安全战略 
中华人民共和国网络安全法 
数据加密标准 
保密系统的通信理论 
 4 、 ()是在网络中确认操作者身份的过程。
身份认证 
密码认证 
人脸认证 
防护技术 
 5 、 2017年3月1日,中国外交部和国家网信办发布了( )。
《网络安全法》 
《国家网络空间安全战略》 
《计算机信息系统安全保护条例》 
《网络空间国际合作战略》 
 6 、 云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。
可计量服务 
服务计量化 
自动配置计算 
自主确定资源 
 7 、 目前公认的物联网架构分为三层,分别为感知层、传输层和()。
数据层 
应用层 
其他 
处理层 
 8 、 利用移动网络动态口令的认证方式是()方式。
短信口令认证 
静态口令认证 
动态口令认证 
 USB Key认证 
 9 、 ( )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。
 UDP Flood 
UDP Flood 
Ping of death 
LAND 
 10 、 下列不属于资产中的信息载体的是( )。
软件 
硬件 
固件 
机房 
 11 、 信息安全技术的核心内容是()。
虚拟局域网 
虚拟专用网络 
防火墙 
密码学 
 12 、 ()是一种用电子手段提供信息交换的服务方式,是互联网上应用最为广泛的服务之一。
浏览器 
网络 
互联网 
电子邮件 
 13 、 蠕虫病毒属于信息安全事件中的( )
 网络攻击事件 
信息内容安全事件 
设备设施事件 
有害程序事件 
 14 、 密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
身份认证技术 
量子密码技术 
 IBE技术 
思维认证技术 
 15 、 在泽莱尼的著作中,与人工智能1.0相对应的是( )。
数据 
知识 
才智 
数字 
 16 、 在()阶段,用于完整性校验的哈希函数的研究应用也越来越多。
信息保障及网络空间安全阶段 
信息安全阶段 
计算机安全阶段 
通信保密阶段 
 17 、 下列说法中,不符合《网络安全法》立法过程特点的是()。
各部门支持协作 
社会各方面共同参与 
闭门造车 
全国人大常委会主导 
 18 、 ()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。
版权 
专利 
数字版权管理 
著作权 
 19 、 ( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
侵入他人网络 
干扰他人网络正常功能 
窃取网络数据 
危害网络安全 
 20 、 数字版权管理不具有的功能()。
用户行为监控 
用户环境检测 
数字媒体加密 
个人隐私保护 

 

多项选择题 每题 2 分 共 30 分
 1 、 应用层安全服务系统包括()等。
系统安全 
应用软件安全 
数据存储安全 
大数据处理安全 
 2 、 安全管理分体系主要是为工控系统提供组织保证,()等保障措施。
管理制度 
操作规程 
技术规范 
培训机制 
 3 、 数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
不可伪造性 
不可否认性 
可用性 
真实性 
 4 、 数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
密钥管理 
密钥分发 
数据泄露 
信息拦截 
 5 、 入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。
检测 
识别 
加固 
隔离 
 6 、 物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。
感知层网关节点 
 RFID标签 
 RFID读写器设备 
短距离无线网络 
 7 、 《网络安全法》规定,网络空间主权的内容包括( )。
国内主权 
依赖性主权 
独立权 
自卫权 
 8 、 主动防护根据采用的技术可以分为两种,分别为()。
主动防护 
信息拦截过滤 
数字加密 
访问权限 
 9 、 网络安全对()方面有影响。
经济安全 
军事安全 
文化安全 
政治安全 
 10 、 未来入侵检测系统的发展将主要集中以下哪几个方面。
分析技术的改进 
内容恢复和网络审计功能的引进 
集成网络分析和管理 
安全性和易用性的提高 
 11 、 与对称密码算法相比,非对称密码算法的缺点有()。
加解密运算复杂 
速度较慢 
耗费资源较大 
不适合加密大量数据 
 12 、 PDCA循环的内容包括()。
计划 
实施 
检查 
行动 
 13 、 社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。
语言技巧 
人性弱点 
心理陷阱 
其他 
 14 、 计算机网络犯罪同一般犯罪不同的是,它们具有()的特点。
智能性 
隐蔽性 
连续性 
高效性 
 15 、 目标系统的信息系统相关资料包括()。
域名 
网络拓扑 
操作系统 
应用软件 

 

判断题 每题 1 分 共 30 分
 1 、 基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。
正确 
错误 
 2 、 脆弱性本身会对资产构成危害。
正确 
错误 
 3 、 美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。
正确 
错误 
 4 、 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
正确 
错误 
 5 、 软件即服务以服务的方式向用户提供使用应用程序的能力。
正确 
错误 
 6 、 电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。
正确 
错误 
 7 、 风险管理源于风险处置。
正确 
错误 
 8 、 2009年,美国将网络安全问题上升到国家安全的重要程度。
正确 
错误 
 9 、 DHCP可以用来为每台设备自动分配IP地址。
正确 
错误 
 10 、 Ping使用ICMP协议数据包最大为6535。
正确 
错误 
 11 、 以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备份。
正确 
错误 
 12 、 确认是验证用户的标识,如登录口令验证、指纹验证、电子证书存储器。
正确 
错误 
 13 、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。
正确 
错误 
 14 、 VPN的隧道协议主要有PPTP,L2TP,IPSec三种。
正确 
错误 
 15 、 根据来源不同,大数据可分为来源于人,来源于机器,来源于物联网智能终端这三类。
正确 
错误 
 16 、 《网络安全法》为配套的法规、规章预留了接口。
正确 
错误 
 17 、 互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。
正确 
错误 
 18 、 大数据的发展是不会改变经济社会管理的方式的。
正确 
错误 
 19 、 信息安全是独立的行业。
正确 
错误 
 20 、 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
正确 
错误 
 21 、 打电话诈骗密码属于远程控制的攻击方式。
正确 
错误 
 22 、 一般认为,未做配置的防火墙没有任何意义。
正确 
错误 
 23 、 棱镜门事件的发起人是英国。
正确 
错误 
 24 、 安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。
正确 
错误 
 25 、 恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。
正确 
错误 
 26 、 我国《网络空间战略》倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略.
 正确 
错误 
 27 、 在信息安全实施细则中,对于人力资源安全来说,在上岗前要明确人员遵守安全规章制度、执行特定的信息安全的信息安全工作、报告安全事件或潜在风险的责任。
正确 
错误 
 28 、 大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
正确 
错误 
 29 、 恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
正确 
错误 
 30 、 良好的风险管理过程是成本与收益的平衡。
正确 
错误 


单项选择题 每题 2 分 共 40 分
 1 、 从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
数据软销毁 
逻辑销毁 
数据硬销毁 
数据删除 
 2 、 在泽莱尼的著作中,与人工智能1.0相对应的是( )。
数据 
知识 
才智 
数字 
 3 、 保障,可用,完整,保密,不可否认,再到如今的国家之间的网络领土捍卫和保障,是全方面的。这描述的是网络安全发展历史的哪个阶段()。
通信保密阶段 
计算机安全阶段 
信息保障及网络空间安全阶段 
信息安全阶段 
 4 、 ()是一种用电子手段提供信息交换的服务方式,是互联网上应用最为广泛的服务之一。
浏览器 
网络 
互联网 
电子邮件 
 5 、 管理制度、程序、策略文件属于信息安全管理体系化文件中的( )。
一级文件 
二级文件 
三级文件 
四级文件 
 6 、 ()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。
数据安全管理 
系统账户管理 
数据备份管理 
数据共享管理 
 7 、 为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
 USB Key加静态口令 
口令加指纹识别与签名 
一次性口令 
动态口令 
 8 、 ( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。
互联网 
网络 
局域网 
数据 
 9 、 通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。
 DOI 
DIC码 
 DIC体系 
 DRM 
 10 、 ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。
 M2M TC 
M2M 
3GPP 
IEEE 
 11 、 我国信息安全管理采用的是()标准。
美国 
欧盟 
联合国 
日本 
 12 、 目前安全删除的方法,大体可以分为硬销毁和()两大类。
软销毁 
破坏性销毁 
逻辑销毁 
物理销毁 
 13 、 ()主要负责汇聚感知数据,实现物联网数据传送。
处理层 
应用层 
数据层 
传输层 
 14 、 数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。
数据恢复 
数据删除 
数据备份 
数据共享 
 15 、 “震网事件”是哪一年()发生的。
 2010年 
 2012年 
 2014年 
 2015年 
 16 、 ()是实现网络安全的重要手段,可以使用有线等效保密协议实现。
数据密码 
 WEP加密传输 
禁用DHCP服务 
密码学 
 17 、 用户在设置账户的口令时,错误的是()。
不要设置短于6个字符或仅包含字母或数字的口令 
不要使用与账号相同或相似的口令 
可以设置简单字母和数字组成的口令 
不要使用空口令 
 18 、 网络钓鱼攻击者会用到多种手段,分别有伪造相似域名的网站,显示IP地址而非域名,超链接欺骗以及()。
冒充虚假域名 
修改IP地址 
使用技术手段欺骗 
弹出窗口欺骗 
 19 、 第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。
 42644.0 
42675.0 
42552.0 
42583.0 
 20 、 物联网区别于互联网的主要因素是()的存在。
处理层 
应用层 
数据层 
感知层 

 

多项选择题 每题 2 分 共 30 分
 1 、 木马的常见传播途径有()。
邮件附件 
下载文件 
网页 
聊天工具 
 2 、 数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
不可伪造性 
不可否认性 
可用性 
真实性 
 3 、 确保数据的安全的措施包括()。
数据备份 
数据恢复 
数据加密 
数据删除 
 4 、 ARP欺骗的防御措施包括()。
使用静态ARP缓存 
使用三层交换设备 
 IP与MAC地址绑定 
 ARP防御工具 
 5 、 信息保障及网络空间安全阶段,安全的概念发生了()变化。
信息的安全不再局限于信息的保护 
信息的安全与应用更加紧密 
美国国防部提出了信息保障的概念 
人们关注的对象转向更具本质性的信息本身 
 6 、 ()等安全问题会直接影响到云计算平台的安全性。
虚拟机安全 
网络安全 
虚拟网络安全 
数据虚拟化 
 7 、 在数据使用阶段设计的安全问题有分布式处理安全,以及()等。
数据分析安全 
数据加密处理 
数据脱敏处理 
数据溯源 
 8 、 网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。
关键词抽取 
全文索引 
自动去重 
区分存储及数据库 
 9 、 《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括( )。
保密原则 
合法原则 
正当原则 
公开透明原则 
 10 、 计算机网络犯罪同一般犯罪不同的是,它们具有()的特点。
智能性 
隐蔽性 
连续性 
高效性 
 11 、 以下()属于社会工程学使用的欺骗方法。
语言技巧 
信息收集 
木马程序 
心理陷阱 
 12 、 典型的拒绝服务攻击方式包括()。
 Ping of death 
SYN Flood 
UDP Flood 
Teardrop 
 13 、 (网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。
尊重维护网络空间主权 
和平利用网络空间 
依法治理网络空间 
统筹网络安全与发展 
 14 、 数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。
数据生成与计算 
数据存储和使用 
数据传输 
数据销毁 
 15 、 对于信息安全的特征,下列说法正确的有()。
信息安全是一个系统的安全 
信息安全是一个动态的安全 
信息安全是一个无边界的安全 
信息安全是一个非传统的安全 

 

判断题 每题 1 分 共 30 分
 1 、 密码字典是密码破解的关键。
正确 
错误 
 2 、 《网络安全法》只能在我国境内适用。
正确 
错误 
 3 、 信息安全保障是要在信息系统的整个生命周期中,对信息系统的风险分析。
正确 
错误 
 4 、 分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。
正确 
错误 
 5 、 灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。
正确 
错误 
 6 、 信息安全问题产生的内部原因是脆弱性。
正确 
错误 
 7 、 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。
正确 
错误 
 8 、 电脑病毒有寄生性,传染性和潜伏性三种特点。
正确 
错误 
 9 、 拒绝服务(Deaial ofSenice, Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。
正确 
错误 
 10 、 脆弱性本身会对资产构成危害。
正确 
错误 
 11 、 打电话诈骗密码属于远程控制的攻击方式。
正确 
错误 
 12 、 攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
正确 
错误 
 13 、 双密码体制是密码体制的分水岭。
正确 
错误 
 14 、 我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
正确 
错误 
 15 、 网络扫描工具既可以作为攻击工具也可以作为防范工具。
正确 
错误 
 16 、 信息安全管理强调保护关键性信息资产。
正确 
错误 
 17 、 要求用户提供真实身份信息是网络运营者的一项法定义务。
正确 
错误 
 18 、 信息展示要坚持最小化原则,不必要的信息不要发布。
正确 
错误 
 19 、 我国在党的十六届四中全会上将信息安全作为重要内容提出。
正确 
错误 
 20 、 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
正确 
错误 
 21 、 云计算安全威胁不包含数据安全,虚拟化安全。
正确 
错误 
 22 、 在我国网络安全法律体系中,地方性法规及以上文件占多数。
正确 
错误 
 23 、 采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
正确 
错误 
 24 、 一个计算机可以有多个不同的IP地址。
正确 
错误 
 25 、 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。
正确 
错误 
 26 、 通过网络将数据从磁盘拷贝到磁带库系统中,这种数据备份的方式是磁盘阵列。
正确 
错误 
 27 、 保密性协议在信息安全内部组织人员离职后不需要遵守。
正确 
错误 
 28 、 电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。
正确 
错误 
 29 、 暴力破解密码就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码。
正确 
错误 
 30 、 垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。
正确 
错误 


   


标签:科技 创新 能力 建设 重点 
上一篇:没有了
下一篇:.IS曲线向右移动,LM曲线向左移动,则
相关评论
职称计算机英语QQ交流群: 143471770   QQ:876178828(网站站长)http://www.kaossq.com 版权所有
友情链接: 毕业论文 科技论文 三级片在线 韩国伦理片 good影音网 三级片网站 伦理影片 网上真人龙虎游戏 网上真人娱乐城 网上真人棋牌游戏 网上真人娱乐平台 真人真钱游戏 网上真人麻将 澳门网上真人娱乐 网上真人真钱斗地主 现金网 澳门现金网 澳门网上真人导航 网上真人麻将技巧 网上真人赌博公司 网上真人视频游戏 澳门网上真人开户 澳门网上真人投注 网上真人赌博平台 网上真人美女娱乐 网上真人赌场平台 在线网上真人游戏 网上真人博彩排行 网上真人娱乐排行 澳门网上真人官网 网上真人博彩官网 网上真人投注技巧 网上真人龙虎技巧 网上真人赌博开户 网上真人扎金花官网 现金网 澳门现金网 网上真人捕鱼 网上真人赌场斗牛 网上真人赌场注册 网上真人赌博斗牛 网上真人赌博龙虎斗 网上真人赌博手机 手机网上真人赌场 网上真人赢钱游戏 网上真人在线赌场 网上真人赌钱网站 金沙网上真人赌场 网上真人捕鱼现金 赌博游戏平台下载 现金赌场网站 真人现金赌场网站 澳门网上真人赌场 澳门网上真人赌城 网上真人玩牌 现金网 澳门现金网 网上真人赚钱游戏 网上真人打牌平台 网上真人娱乐网 澳门网上真人娱乐网 网上真人赌球 网上真人龙虎斗 网上真人在线赌博 网上真人现金赌场 网上真人现金轮盘 网上真人轮盘 网上真人牌九 网上真人推牌九 真人现金网 宝马真人赌博 网上真人赌博梭哈 美女图片 性感美女写真 少女图库 明星美女写真 丝袜美女 日韩美女