WAP手机版 RSS订阅 加入收藏  设为首页
浙江
当前位置:首页 > 按地区分类 > 浙江

专业技术人员网络安全知识

时间:2020/4/15 13:51:09  作者:考试神奇(www.kaossq.com)  来源:ksbao  浏览:0  评论:0
内容摘要:专业技术人员网络安全知识单项选择题每题2分共40分1、通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。DOIDIC码DIC体系DRM2、为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。USBKey加静态口令口令加指纹识别与签名一次性口令动态口令3、攻击...

助考包过 QQ:876178828 微信:  wuyougm 只想咨询要答案的勿扰!谢谢

 

专业技术人员网络安全知识

 
专业技术人员网络安全知识

 
单项选择题 每题 2 分 共 40 分
 1 、 通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。
 DOI 
DIC码 
 DIC体系 
 DRM 
 2 、 为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
 USB Key加静态口令 
口令加指纹识别与签名 
一次性口令 
动态口令 
 3 、 攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。
伪造相似域名的网站 
超链接欺骗 
弹出窗口欺骗 
显示互联网协议地址(IP地址)而非域名 
 4 、 蠕虫病毒属于信息安全事件中的( )
 网络攻击事件 
信息内容安全事件 
设备设施事件 
有害程序事件 
 5 、 版权又称为(),是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享有的专有权利。
专利 
著作权 
署名权 
发表权 
 6 、 在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。
 Digital Object identifier,DOI 
 数字版权管理 
开放性 
 DIC 
 7 、 隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。
被动防护 
信息拦截过滤 
防护措施 
数据加密技术 
 8 、 在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。
对称密码算法 
非对称密码算法 
混合加密 
私钥密码算法 
 9 、 工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。
工控系统面临的网络攻击 
工控系统基础防护方法 
工控系统漏洞 
其他 
 10 、 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()
数据 
局域网 
互联网 
网络 
 11 、 中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。
保护公民合法权益 
隐私信息保护策略 
对隐私权的直接确认与保护 
保障网络安全 
 12 、 ()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。
物联网 
局域网 
无线局域网 
网络 
 13 、 ()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。
角色访问控制 
身份访问控制 
自主访问控制 
强制访问控制 
 14 、 隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
网站注册 
链接网络 
无线网登录 
 qq社交 
 15 、 密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
身份认证技术 
量子密码技术 
 IBE技术 
思维认证技术 
 16 、 通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。
异常入侵检测 
特征检测 
防火墙检测 
密码学检测 
 17 、 DCI体系的核心内容是(),它是数字作品权属的唯一标识。
 DOI 
DIC码 
 DRM 
BCI 
 18 、 阿迪.萨迪尔首先提出了实现IBE技术公钥加密方式的可能性的时间是()。
 1972年 
 1975年 
 1977年 
 1984年 
 19 、 个人隐私信息泄露和企业隐私信息泄露均属于()。
隐私信息的泄露途径与方式 
隐私信息保护策略 
隐私信息的定义与价值 
隐私保护 
 20 、 信息安全技术的核心内容是()。
虚拟局域网 
虚拟专用网络 
防火墙 
密码学 

 

多项选择题 每题 2 分 共 30 分
 1 、 DIC体系主要由哪三个基础平台构成()。
数字版权登记平台 
数字版权费用结算平台 
数字版权管理平台 
数字版权检测取证平台 
 2 、 对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。
对称密码和非对称密码 
哈希函数 
数字签名 
其他 
 3 、 我国参与网络安全国际合作的重点领域包括( )。
网络空间治理 
网络技术研发 
网络技术标准制定 
打击网络违法犯罪 
 4 、 以下哪些属于网络欺骗方式()。
 IP欺骗 
 ARP欺骗 
 DNS欺骗 
 Web欺骗 
 5 、 漏洞信息及攻击工具获取的途径包括()。
漏洞扫描 
漏洞库 
 QQ群 
论坛等交互应用 
 6 、 网络运营者包括( )。
网络所有者 
网络管理者 
网络使用者 
网络服务提供 
 7 、 网络舆情管理的原则有()。
坚持以法管网 
以网管网 
坚持行业自律,道德自律,坚持以人为本 
其他 
 8 、 工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。
系统网络架构重构 
系统网络边界防护 
安全配置与系统更新 
监测审计 
 9 、 《网络安全法》的特点包括( )。
特殊性 
全面性 
针对性 
协调性 
 10 、 基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。
操作集和操作对象集形成的一个特权集 
用户与主体进程的关系 
用户与角色的关系 
操作与角色的关系,操作与操作对象的关系 
 11 、 无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。
修改admin密码 
 WEP加密传输 
禁用DHCP服务 
禁止SSID广播 
 12 、 中央网络安全和信息化领导小组的职责包括( )。
统筹协调涉及各个领域的网络安全和信息化重大问题 
研究制定网络安全和信息化发展战略、宏观规划和重大政策 
推动国家网络安全和信息法治化建设 
不断增强安全保障能力 
 13 、 容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。
事件响应计划 
场所紧急计划 
危机通信计划 
灾难恢复计划 
 14 、 云计算根据部署方式不同,可分为()哪几种部署模式。
私有云 
公有云 
社区云 
混合云 
 15 、 确保数据的安全的措施包括()。
数据备份 
数据恢复 
数据加密 
数据删除 

 

判断题 每题 1 分 共 30 分
 1 、 容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作。
正确 
错误 
 2 、 近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。
正确 
错误 
 3 、 数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。
正确 
错误 
 4 、 社会工程学攻击主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗。
正确 
错误 
 5 、 在20世纪90年代,系统是可被替代的信息工具。
正确 
错误 
 6 、 大数据不仅仅是数据本身,还包括大数据技术以及应用。
正确 
错误 
 7 、 Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
正确 
错误 
 8 、 一般认为,整个信息安全管理是风险组织的过程。
正确 
错误 
 9 、 《网络安全法》为配套的法规、规章预留了接口。
正确 
错误 
 10 、 《网络安全法》只能在我国境内适用。
正确 
错误 
 11 、 云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。
正确 
错误 
 12 、 信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
正确 
错误 
 13 、 网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。
正确 
错误 
 14 、 工控系统的安全事故不会造成重大的经济损失,不会导致严重的社会影响。
正确 
错误 
 15 、 密钥管理技术的主要目的是实现在公网上传输密钥而不被窃取。
正确 
错误 
 16 、 网络嗅探是通过截获,分析网络中传输的数据而获取有用信息的行为。
正确 
错误 
 17 、 信息系统的重要程度是我国信息安全事件分类方法的依据之一。
正确 
错误 
 18 、 在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。
正确 
错误 
 19 、 物联网网络数据流量比传统互联网网络数据流量更大。
正确 
错误 
 20 、 物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。
正确 
错误 
 21 、 DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。
正确 
错误 
 22 、 打电话诈骗密码属于远程控制的攻击方式。
正确 
错误 
 23 、 数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
正确 
错误 
 24 、 网络钓鱼攻击会用到多种方法和手段, 包括技术手段和非技术手段。
正确 
错误 
 25 、 在我国网络安全法律体系中,地方性法规及以上文件占多数。
正确 
错误 
 26 、 威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。
正确 
错误 
 27 、 习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来越好,国家对于信息化也越来越重视。
正确 
错误 
 28 、 风险管理源于风险处置。
正确 
错误 
 29 、 如果计算机后门尚未被入侵,则可以直接上传恶意程序。
正确 
错误 
 30 、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。
正确 
错误 
距离考试结束还有 NaN分NaN秒


© 版权所有(2004-2018):嘉兴市继续教育中心 浙ICP备12015864号-2
   


标签:专业 专业技术 技术 人员 网络 
上一篇:没有了
下一篇:下列()不属于电机驱动系统的要求
相关评论
职称计算机英语QQ交流群: 143471770   QQ:876178828(网站站长)http://www.kaossq.com 版权所有
友情链接: 毕业论文 科技论文 三级片在线 韩国伦理片 good影音网 三级片网站 伦理影片 网上真人龙虎游戏 网上真人娱乐城 网上真人棋牌游戏 网上真人娱乐平台 真人真钱游戏 网上真人麻将 澳门网上真人娱乐 网上真人真钱斗地主 现金网 澳门现金网 澳门网上真人导航 网上真人麻将技巧 网上真人赌博公司 网上真人视频游戏 澳门网上真人开户 澳门网上真人投注 网上真人赌博平台 网上真人美女娱乐 网上真人赌场平台 在线网上真人游戏 网上真人博彩排行 网上真人娱乐排行 澳门网上真人官网 网上真人博彩官网 网上真人投注技巧 网上真人龙虎技巧 网上真人赌博开户 网上真人扎金花官网 现金网 澳门现金网 网上真人捕鱼 网上真人赌场斗牛 网上真人赌场注册 网上真人赌博斗牛 网上真人赌博龙虎斗 网上真人赌博手机 手机网上真人赌场 网上真人赢钱游戏 网上真人在线赌场 网上真人赌钱网站 金沙网上真人赌场 网上真人捕鱼现金 赌博游戏平台下载 现金赌场网站 真人现金赌场网站 澳门网上真人赌场 澳门网上真人赌城 网上真人玩牌 现金网 澳门现金网 网上真人赚钱游戏 网上真人打牌平台 网上真人娱乐网 澳门网上真人娱乐网 网上真人赌球 网上真人龙虎斗 网上真人在线赌博 网上真人现金赌场 网上真人现金轮盘 网上真人轮盘 网上真人牌九 网上真人推牌九 真人现金网 宝马真人赌博 网上真人赌博梭哈 美女图片 性感美女写真 少女图库 明星美女写真 丝袜美女 日韩美女