admin 管理员组

文章数量: 887021


2023年12月17日发(作者:楞严咒快诵6分)

151.信息收集与分析的防范措施包括(). A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集

152.对于信息安全的特征,下列说法正确的有()。 A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全

153。应用层安全服务系统包括()等。 A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安

154.主动防护根据采用的技术可以分为两种,分别为()。 B、信息拦截过滤C、数字加密

155.计算机病毒可能造成的危害有哪些(). abcd

156。身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。 A、用户所知道的东西,如口令,密钥等。B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等

157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。 B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么

158。计算机后门的作用包括()。 abcd

159。数据安全有以下哪几种()潜在的安全问题. abcd

体系主要由哪三个基础平台构成()。 A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台

161.无线网络协议存在许多安全漏洞,给攻击者()等机会。 abcd

162.数据内容面临的常见安全威胁有以下三个方面()。 A、数字内容盗版B、隐私保护D、网络舆情监控

163.电脑病毒特点有哪些(). A、寄生性B、传染性C、潜伏性

164.管理风险的方法,具体包括()。 abcd

165.防火墙的主要功能包括()等。 A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤

166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度

167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

abcd

168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。 abcd

169.计算机时代的安全威胁包括()。 A、非法访问B、恶意代码C、脆弱口令

170.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。 A、语言技巧C、心理陷阱

欺骗的技术实现与欺骗攻击的防范措施包括()。 abcd

172。日志分析重点包括()。 abcd

173。安全技术分体系主要是提供技术支持,如()等技术保障. A、物理安全B、边界安全C、网络安全

174。数字内容面临的常见安全威胁包括以下几个方面()。 A、数字内容盗版B、隐私保护C、网络舆情监控

175。访问控制的基本要素包括()。 A、主体B、客体C、访问权限

176。磁盘加密工具有哪些()。 A、PGPDiskB、TrueCrypt

177.计算机网络包括()。 A、互联网B、局域网C、工业控制系统

178.攻击者可以通过()等信息冒充他人身份而实施非法活动. A、网络账号C、电子邮箱D、手机号码

179。隐私信息泄露分为两大类,分别为()。 A、主动防护C、被动防护

180。主机安全管理对终端集中,统一化的管理,主要包括()。 abcd

181。1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。

abcd

182。信息保障及网络空间安全阶段,安全的概念发生了()变化。 abcd

183.信息安全的发展大致分为这几个阶段()。 A、数据安全B、网络安全C、交易安全

184。网络舆情监控系统架构包括()。 A、采集层B、分析层C、呈现层

185.数字内容安全需求主要包括()几个方面。A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制

186。关于隐私信息泄露控制的管理措施大致有以下几种(). abcd

187.网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。 abcd

188。《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。B、合法原则C、正当原则D、公开透明原则

189。大数据的发展将改变经济社会管理方式,促进行业融合发展,以及(). abcd

190.《网络安全法》规定,国家维护网络安全的主要任务是(?).abcd

191。信息安全的特征是什么()。 A、相对性B、动态性C、系统性

192。与对称密码算法相比,非对称密码算法的缺点有()。 abcd

193.《网络安全法》的突出亮点在于(?)。 abcd

194.从技术上划分,入侵检测分为()两类。 A、一种基于标志B、一种基于异常情况

195。木马的常见传播途径有()。 abcd

196。工控系统产品开发企业和系统集成企业的保障体系包括()。 A、安全管理分体系B、安全技术分体系C、安全服务分体系

197。目标系统的信息系统相关资料包括(). abcd

198。网络空间的安全发展历史有()阶段. abcd

199.我国网络安全等级保护制度的主要内容包括(?) abcd

200。密钥管理技术主要有()。 A、SKIP B、ISAKMP/OAKLEY

201。VPN的关键技术是哪几种(). abcd

202.网络钓鱼攻击的多种方法和手段有()。 abcd

203。感知层安全要保护的是数据在感知节点内部的()。 A、处理安全B、数据通信安全

204.国际数据公司从大数据的四大特征来对大数据进行定义,即(). abcd

205。《网络安全法》规定,网络空间主权的内容包括(?)。abcd

206。(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是(). abcd

207。在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。 abcd

208.我国信息安全事件分类包括()。 abcd

209.威胁的特征包括()。 A、不确定性C、客观性

210.计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd

211.以下()属于社会工程学使用的欺骗方法。A、语言技巧C、木马程序D、心理陷阱

212。关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。 A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

213。目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等 abcd

214。网络运营者包括(?)。 A、网络所有者B、网络管理者D、网络服务提供

215。对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。 A、128比特B、192比特C、256比特

216。入侵检测系统包括异常入侵检测,()几个方面。 abcd

217.计算机后门木马种类包括()。 abcd

218.安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制

219.《网络安全法》的意义包括()。 abcd

220。网上金融交易常用的安全措施如下几种()。 abcd

221.以下哪些属于网络欺骗方式()。 abcd

222。访问控制实现技术根据控制策略的不同,可以划分为()三种策略。 A、自主访问控制B、强制访问控制C、角色访问控制

223.关于非对称密码算法的优点有()。 A、可提供数字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少

224.攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。 A、网络钓鱼B、拒绝服务C、远程控制

225.物联网感知层涉及()等技术。 abcd

226。一个成熟的云平台必须实现()这几种关键技术。 A、服务器虚拟化B、网络虚拟化C、存储虚拟化

227。密码破解安全防御措施包括(?)。 abcd

228.人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力. A、保护B、检测C、反应

229.通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等.A、窃取B、纂改C、伪造

230.入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。 A、检测B、识别D、隔离

231.数字签名技术具有()特性。 abcd

232。目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟———电信标准化部以及()。 abcd

233。灾备指标中,包括以下几个()指标。 abcd

234.()等安全问题会直接影响到云计算平台的安全性。 A、虚拟机安全C、虚拟网络安全

235.目前云计算安全呈现信息安全自身发展的三大趋势是(). A、纵深防御B、软件定义安全C、设备虚拟化

236.数据版权管理的核心技术是(). C、数据加密D、防拷贝

237。云计算安全相关的标准组织主要有()。 C、中国通信标准化协会D、全国信息安全标准化技术委员会

238。当前攻击者窃取用户口令的几种方式是(). A、暴力破解B、键盘记录木马C、屏幕快照木马

239。《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?) A、同步规划B、同步建设D、同步使用

240.访问控制包括的要素有()。 A、主体B、控制策略C、用户

241。数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段. abcd

242。对称密码算法也称()密码算A、单钥C、私钥

243.工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abcd

244.大部分被动防护系统都是从()这三个方面着手的。 A、身份认证C、权限管理D、输出控制

245。典型的拒绝服务攻击方式包括abcd

246。对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。 A、对称密码和非对称密码B、哈希函数C、数字签名

247。网络舆情监控系统包含了采集层,这层包含了要素采集以及()等.abcd

248。基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,

操作集,操作对象集合还有哪几种()。 abcd

249.信息收集与分析工具包括()。 abcd

250。未来入侵检测系统的发展将主要集中以下哪几个方面。 abcd

251。属于恶意代码的是()。 A、木马B、蠕虫C、病毒

252.如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。 abcd

253.以下对于垃圾邮件的描述,正确的是()。 abcd

254.物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。 abcd

255。 网络舆情管理有以下几种措施(). A、确立政府主导地位,发挥媒体监督功能B、积极开发网络舆情监测软件C、把握网络舆情管理的原则,建立和完善网络舆情管理机制

256.数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。

A、不可伪造性B、不可否认性

257。信息安全保障包括()。 abcd

258。网络舆情管理的原则有()。 A、坚持以法管网B、以网管网C、坚持行业自律,道德自律,坚持以人为本

259.容灾规划包括以下一系列应急计划,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。 abcd

260.电脑中安装杀毒软件,可以减少()病毒的侵害. A、特洛伊木马程序C、蠕虫

261.《网络安全法》确定了(?)等相关主体在网络安全保护中的义务和责任。 abcd

262.在网络安全的概念里,信息安全包括(?). C、个人信息保护D、信息依法传播

263。在数据存储阶段涉及的安全问题有存储架构安全,以及()等。 abcd

264.确保数据的安全的措施包括(). A、数据备份B、数据恢复C、数据加密

265。云计算根据部署方式不同,可分为()哪几种部署模式。abcd

266。国家总体安全观指导下的五大目标包括(). abcd

267。安全服务分体系是提供()等活动保障。 abcd

268.社会工程学利用的人性弱点包括()。 abcd

269.《网络安全法》的特点包括(?)。 B、全面性C、针对性D、协调性

270.密码学的基础技术主要有()。 abcd

271。物联网的安全防护可以从以下几个方面进行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。 abcd

272.拒绝服务攻击的防范措施包括()。 abcd

273.拒绝服务攻击方式包括()。 abcd

274。信息安全是指保持,维持信息的()等。 abcd

275.网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。 A、各种支付系统的账号及口令C、身份证号码

276。下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是(?)。 C、《数据保护指令》D、《通用数据保护条例》

常用的加密算法有(). A、DESB、RC4C、IDEA

278.安全设置对抗DNS欺骗的措施包括()。 abcd

欺骗的防御措施包括()。 abcd

280。随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()abcd

281。大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段.

abcd

282。我国参与网络安全国际合作的重点领域包括(?)。 abcd

283.下面哪些是保障敏感数据不丢失或泄漏出去的方式()。 A、加密B、备份C、访问控制

284。主动防护根据采用的技术可以分为两种,分别为(). B、信息拦截过滤C、数字加密

285。在我国的网络安全法律法规体系中,属于专门立法的是() A、《网络安全法》B、《杭州市计算机信息网络安全保护管理条例》D、《计算机信息系统安全保护条例》

286。版权包括两类权利,分别是(). A、经济权利B、精神权利

287.根据VPN的应用环境,通常将VPN主要分为哪几种(). A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网

288。漏洞信息及攻击工具获取的途径包括(). abcd

289。网络安全对()方面有影响。 abcd

290。安全风险的基本概念包括()。 abcd

291。无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。 abcd

292。PDCA循环的内容包括()。 abcd

293。当终端访问服务器提供各种服务器时,有两种访问方式,包括()。 A、客户端/服务器模式B、浏览器/服务器模式

294。非对称密码算法也称()。 B、双钥C、公钥

295。社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。 A、语言技巧C、心理陷阱

296。计算机时代的安全威胁包括(). A、非法访问B、恶意代码C、脆弱口令

297。网络社会的社会工程学直接用于攻击的表现有(?). A、利用同情、内疚和胁迫C、正面攻击(直接索取)

298。近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有(). A、SMTP的安全漏洞B、邮件炸弹C、垃圾邮件

299。《网络安全法》第二次审议时提出的制度有() C、明确重要数据境内存储D、建立数据跨境安全评估制度

300。以下哪些是公司互联网访问业务中要求实施安全措施(). A、实名制访问B、黑白名单C、上网行为记录

301.在数据使用阶段设计的安全问题有分布式处理安全,以及()等abcd

302.中央网络安全和信息化领导小组的职责包括(?)。 abcd

303.物联网的安全形态主要体现在其体系结构的()要素上。 abcd

304.《网络安全法》的特点包括(?)。 B、全面性C、针对性D、协调性

305。用户在设置账户的口令时,应遵循以下原则:严禁使用空口令,还有()。 abcd

306.工控系统面临的安全威胁有(). A、网络管理缺失B、移动存储介质滥用C、工控系统系统集成企业保障体系


本文标签: 包括 数据 信息 网络 系统