电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

SM2020-专业技术人员网络安全试卷

22页
  • 卖家[上传人]:索****
  • 文档编号:143393633
  • 上传时间:2020-08-29
  • 文档格式:DOC
  • 文档大小:47.57KB
  • / 22 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、1、数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及( )几个阶段。答:B、数据删除2、( )是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。答:D、磁带库备份3、出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是( )。答:B、数字版权管理4、第十二届全国人民代表大会常务委员会发布了网络安全法发布时间是( )。答:B、2016/11/15、分布式拒绝服务是一种由DOS演变而来的( )。答:C、攻击手段6、利用移动网络动态口令的认证方式是( )方式。答:A、短信口令认证7、通过( )对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。答:B、DIC码8、信息安全技术的核心内容是( )。答:D、密码学9、对Cookie的描述,错误的是( )。答:C、指网站放置个人计算机上的小程序10、( )是实现网络安全的重要手段,可以使用有线等效保

      2、密协议实现。答:A、数据密码11、( )是我国网络空间安全的纲领性文件。答:B、中华人民共和国网络安全法12、计算机安全阶段开始于什么时间( )。答:D、20世纪70年代13、大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是( )。答:B、邮件炸弹14、( )是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。答:D、网络空间国际合作战略15、2017年3月1日,中国外交部和国家网信办发布了( )。答:D、网络空间国际合作战略16、短信口令认证以手机短信形式请求包括( )位随机数的动态口令。答:A、617、网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以( )罚款。答:D、十万元18、( )是在网络中确认操作者身份的过程。答:A、身份认证19、通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫( )。答:A、磁盘镜像20、我国( )倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略。答:B、网络空间战略21、目前公认的物联网架构分为三层,分别为感知层、传输层和( )

      3、。答:B、应用层22、数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及( )几个阶段。答:B、数据删除23、( )是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。答:C、传统的磁带备份24、( )是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。答:A、物联网25、网络空间安全的发展历程经历了( )个阶段。答:C、326、( )主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。答:A、数据安全管理27、中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么( )目的。答:C、对隐私权的直接确认与保护28、下列说法中,不符合网络安全法立法过程特点的是( )。答:C、闭门造车29、网络安全法立法的首要目的是( )。答:D、保障网络安全30、用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是( )认证答:C、动态口令认证31、( )是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。答:C、数据加密32、账户口令的安全性非常重要,用户在设置账

      4、户的口令时,应该不要设置( )或仅包含字母或数字的口令。答:D、短于6个字符33、在泽莱尼的著作中,与人工智能1、0相对应的是( )。答:B、知识34、目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是( )。答:A、工控系统面临的网络攻击35、工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是( )。答:A、工控系统面临的网络攻击36、数据安全依赖的基本技术是( )。答:A、密码技术37、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。答:C、局域网38、应对垃圾邮件问题有效手段有黑白名单过滤,还有( )。答:A、智能内容过滤39、通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是( )。答:A、异常入侵检测40、( )是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。答:B、网络41、( )技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以

      5、随时随地地访问网络资源。答:A、无限局域网42、数据硬销毁分为物理销毁和( )两种方式。答:C、化学销毁43、通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是( )销毁方式。答:A、逻辑销毁44、全信息系统中最重要的安全隐患是( )。答:A、配置审查45、( )年“棱镜门”事件在全球持续发酵。答:B、2013年46、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及( )。答:B、服务计量化47、网络中能对其他计算机和终端提供某些服务的计算机系统是( )。答:A、服务器端48、防火墙的主要技术包括( )。答:A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术49、( )是由量子力学原理所保证。答:A、量子密码的安全性50、数字版权管理不具有的功能( )。答:D、个人隐私保护51、( )是通过截获,分析网络中传输的数据而获取有用信息的行为。答:B、网络嗅探52、隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是( )。答:A、被动防护53、主要是通过电子邮件进行传播,因此被称为什么( )。答:C、邮件病毒54、为更好

      6、的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用( )方式。答:D、混合加密55、计算机安全阶段开始于什么时候( )美国国家标准局公布数据加密标准和可信计算机系统评估标准。答:D、20世纪70年代56、蠕虫病毒属于信息安全事件中的( )答:D、有害程序事件57、( )年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。答:C、1989年58、以用户行为为依据的全新的认证技术是( )。答:D、行为认证技术59、在( )中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。答:B、非对称密码算法60、震网事件”是哪一年( )发生的。答:A、2010年61、( )主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。答:A、物理安全62、近几年发展起来的一种安全,方便的身份认证技术是( )。答:A、USBKey认证63、隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,( )信息泄露等多种方式。答:A、网站注册64、网络日志的种类较多,留存期限不少于( )。答:D、六个月65、DCI体系的核心内容是( ),它是数字作品权属的唯一标识。答:B

      7、、DIC码66、主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是( )访问控制模型。答:B、基于角色的存储控制模型67、( )是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是大数据的定义。答:C、大数据68、(中华人民共和国网络安全法)自( )起施行。答:D、4288769、密码学与量子力学相结合的产物是( )采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。答:B、量子密码技术70、保障,可用,完整,保密,不可否认,再到如今的国家之间的网络领土捍卫和保障,是全方面的。这描述的是网络安全发展历史的哪个阶段( )。答:C、信息保障及网络空间安全阶段71、版权又称为( ),是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享有的专有权利。答:B、著作权72、对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是( )。答:C、对称密码和非对称密码73、在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取( )方式。答:B、备份策略74、( )是一种用电子手段提供信息交换的服务方式

      8、,是互联网上应用最为广泛的服务之一。答:D、电子邮件75、信息安全实施细则中,物理与环境安全中最重要的因素是( )。答:A、人身安全76、访问控制安全策略实施遵循( )原则。答:A、最小特权77、指设在本地网络与外界网络直接的一些了包括软硬件在内的访问控制防御系统是( )。答:C、防火墙78、信息安全管理针对的对象是( )。答:B、组织的信息资产79、个人隐私信息泄露和企业隐私信息泄露均属于( )。答:A、隐私信息的泄露途径与方式80、下列不属于资产中的信息载体的是( )。答:D、机房81、第十一届全国人民代表大会常务委员会通过了全国人大常委会关于加强网络信息保护的决定,以此来解决数据应用过程中的个人信息保护问题,是( )时间。答:B、2012/12/182、通信保密阶段开始于20世纪40年代,香农发表的( )。答:A、保密系统的通信理论83、通过实时记录人脑的脑电波,在一定程度上解读人的思维信号,是( )技术。答:C、脑机接口技术84、( )是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。答:B、干扰他人网络正常功能85、随着云技术和云计算的发展,越来越多的人使

      9、用( )的方式来保存重要资料。答:A、云备份86、数据可以是单个感知节点终端采集的数据,也可以是多个感知节点采集到存储在云端的数据,这是( )物联网安全形态。答:A、数据安全87、以下对身份认证过程的描述错误的是( )。答:C、身份认证过程可以单向认证,双向认证88、将用户公开的字符串信息(如邮件地址,手机号码,身份证号码等)用作公钥的公钥加密方式是( )。答:B、IBE技术89、( )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。答:D、LAND90、在( )阶段,用于完整性校验的哈希函数的研究应用也越来越多。答:A、信息保障及网络空间安全阶段91、可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫( )。答:D、恢复策略92、在泽莱尼的著作中,它将( )放在了最高层。答:D、才智93、主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是( )答:A、社会工程学94、随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要( )。答:A、隐私保护95、为解决固定口令的问题,安全专家提出了( )的密码体制,以保护关键的计算资源。答:C、一次性口令96、为保证计算机系统安全而设计和配置的一种能够技术发现并报告系统中未授权或异常现象的技术是( )。答:A、入侵检测97、( )主要负责汇聚感知数据,实现物联网数据传送。答:D、传输层98、信息安全管理要求ISO/IEC27001的前身是( )的BS7799标准

      《SM2020-专业技术人员网络安全试卷》由会员索****分享,可在线阅读,更多相关《SM2020-专业技术人员网络安全试卷》请在金锄头文库上搜索。

      点击阅读更多内容
    最新标签
    监控施工 信息化课堂中的合作学习结业作业七年级语文 发车时刻表 长途客运 入党志愿书填写模板精品 庆祝建党101周年多体裁诗歌朗诵素材汇编10篇唯一微庆祝 智能家居系统本科论文 心得感悟 雁楠中学 20230513224122 2022 公安主题党日 部编版四年级第三单元综合性学习课件 机关事务中心2022年全面依法治区工作总结及来年工作安排 入党积极分子自我推荐 世界水日ppt 关于构建更高水平的全民健身公共服务体系的意见 空气单元分析 哈里德课件 2022年乡村振兴驻村工作计划 空气教材分析 五年级下册科学教材分析 退役军人事务局季度工作总结 集装箱房合同 2021年财务报表 2022年继续教育公需课 2022年公需课 2022年日历每月一张 名词性从句在写作中的应用 局域网技术与局域网组建 施工网格 薪资体系 运维实施方案 硫酸安全技术 柔韧训练 既有居住建筑节能改造技术规程 建筑工地疫情防控 大型工程技术风险 磷酸二氢钾 2022年小学三年级语文下册教学总结例文 少儿美术-小花 2022年环保倡议书模板六篇 2022年监理辞职报告精选 2022年畅想未来记叙文精品 企业信息化建设与管理课程实验指导书范本 草房子读后感-第1篇 小数乘整数教学PPT课件人教版五年级数学上册 2022年教师个人工作计划范本-工作计划 国学小名士经典诵读电视大赛观后感诵读经典传承美德 医疗质量管理制度 2
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.