首页 SM2020-专业技术人员网络安全试卷

SM2020-专业技术人员网络安全试卷

举报
开通vip

SM2020-专业技术人员网络安全试卷Fourshortwordssumupwhathasliftedmostsuccessfulindividualsabovethecrowd:alittlebitmore.------------------------------------------author------------------------------------------dateSM2020-专业技术人员网络安全试卷-------------------------------------------------------------...

SM2020-专业技术人员网络安全试卷
Fourshortwordssumupwhathasliftedmostsuccessfulindividualsabovethecrowd:alittlebitmore.------------------------------------------author------------------------------------------dateSM2020-专业技术人员网络安全试卷------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------1、数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。答:B、数据删除2、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。答:D、磁带库备份3、出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是()。答:B、数字版权管理4、第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。答:B、2016/11/15、分布式拒绝服务是一种由DOS演变而来的()。答:C、攻击手段6、利用移动网络动态口令的认证方式是()方式。答:A、短信口令认证7、通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。答:B、DIC码8、信息安全技术的核心内容是()。答:D、密码学9、对Cookie的描述,错误的是()。答:C、指网站放置个人计算机上的小程序10、()是实现网络安全的重要手段,可以使用有线等效保密协议实现。答:A、数据密码11、()是我国网络空间安全的纲领性文件。答:B、中华人民共和国网络安全法12、计算机安全阶段开始于什么时间()。答:D、20世纪70年代13、大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。答:B、邮件炸弹14、()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。答:D、《网络空间国际合作战略》15、2017年3月1日,中国外交部和国家网信办发布了()。答:D、《网络空间国际合作战略》16、短信口令认证以手机短信形式请求包括()位随机数的动态口令。答:A、617、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。答:D、十万元18、()是在网络中确认操作者身份的过程。答:A、身份认证19、通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。答:A、磁盘镜像20、我国()倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略。答:B、网络空间战略21、目前公认的物联网 架构 酒店人事架构图下载公司架构图下载企业应用架构模式pdf监理组织架构图免费下载银行管理与it架构pdf 分为三层,分别为感知层、传输层和()。答:B、应用层22、数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。答:B、数据删除23、()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。答:C、传统的磁带备份24、()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。答:A、物联网25、网络空间安全的发展历程经历了()个阶段。答:C、326、()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。答:A、数据安全管理27、中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。答:C、对隐私权的直接确认与保护28、下列说法中,不符合《网络安全法》立法过程特点的是()。答:C、闭门造车29、《网络安全法》立法的首要目的是()。答:D、保障网络安全30、用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证答:C、动态口令认证31、()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。答:C、数据加密32、账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。答:D、短于6个字符33、在泽莱尼的著作中,与人工智能1、0相对应的是()。答:B、知识34、目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。答:A、工控系统面临的网络攻击35、工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。答:A、工控系统面临的网络攻击36、数据安全依赖的基本技术是()。答:A、密码技术37、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。答:C、局域网38、应对垃圾邮件问题有效手段有黑白名单过滤,还有()。答:A、智能内容过滤39、通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。答:A、异常入侵检测40、()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。答:B、网络41、()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络资源。答:A、无限局域网42、数据硬销毁分为物理销毁和()两种方式。答:C、化学销毁43、通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。答:A、逻辑销毁44、全信息系统中最重要的安全隐患是()。答:A、配置审查45、()年“棱镜门”事件在全球持续发酵。答:B、2013年46、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。答:B、服务计量化47、网络中能对其他计算机和终端提供某些服务的计算机系统是()。答:A、服务器端48、防火墙的主要技术包括()。答:A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术49、()是由量子力学原理所保证。答:A、量子密码的安全性50、数字版权管理不具有的功能()。答:D、个人隐私保护51、()是通过截获,分析网络中传输的数据而获取有用信息的行为。答:B、网络嗅探52、隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。答:A、被动防护53、主要是通过电子邮件进行传播,因此被称为什么()。答:C、邮件病毒54、为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。答:D、混合加密55、计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。答:D、20世纪70年代56、蠕虫病毒属于信息安全事件中的()答:D、有害程序事件57、()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。答:C、1989年58、以用户行为为依据的全新的认证技术是()。答:D、行为认证技术59、在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。答:B、非对称密码算法60、震网事件”是哪一年()发生的。答:A、2010年61、()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。答:A、物理安全62、近几年发展起来的一种安全,方便的身份认证技术是()。答:A、USBKey认证63、隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。答:A、网站注册64、网络日志的种类较多,留存期限不少于()。答:D、六个月65、DCI体系的核心内容是(),它是数字作品权属的唯一标识。答:B、DIC码66、主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。答:B、基于角色的存储控制模型67、()是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是大数据的定义。答:C、大数据68、(中华人民共和国网络安全法)自()起施行。答:D、4288769、密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。答:B、量子密码技术70、保障,可用,完整,保密,不可否认,再到如今的国家之间的网络领土捍卫和保障,是全方面的。这描述的是网络安全发展历史的哪个阶段()。答:C、信息保障及网络空间安全阶段71、版权又称为(),是知识产权的一种,指作者对其所创作的文学、艺术和科学技术作品依法所享有的专有权利。答:B、著作权72、对于技术截获(泄露信息)的攻击威胁,解决问题的密码学技术是()。答:C、对称密码和非对称密码73、在设备发生故障或发生其他或胁数据安全的灾害时保护数据,将数据遭受破坏的程度降到最低应采取()方式。答:B、备份策略74、()是一种用电子手段提供信息交换的服务方式,是互联网上应用最为广泛的服务之一。答:D、电子邮件75、信息安全实施细则中,物理与环境安全中最重要的因素是()。答:A、人身安全76、访问控制安全策略实施遵循()原则。答:A、最小特权77、指设在本地网络与外界网络直接的一些了包括软硬件在内的访问控制防御系统是()。答:C、防火墙78、信息安全管理针对的对象是()。答:B、组织的信息资产79、个人隐私信息泄露和企业隐私信息泄露均属于()。答:A、隐私信息的泄露途径与方式80、下列不属于资产中的信息载体的是()。答:D、机房81、第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。答:B、2012/12/182、通信保密阶段开始于20世纪40年代,香农发表的()。答:A、保密系统的通信理论83、通过实时记录人脑的脑电波,在一定程度上解读人的思维信号,是()技术。答:C、脑—机接口技术84、()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。答:B、干扰他人网络正常功能85、随着云技术和云计算的发展,越来越多的人使用()的方式来保存重要资料。答:A、云备份86、数据可以是单个感知节点终端采集的数据,也可以是多个感知节点采集到存储在云端的数据,这是()物联网安全形态。答:A、数据安全87、以下对身份认证过程的描述错误的是()。答:C、身份认证过程可以单向认证,双向认证88、将用户公开的字符串信息(如邮件地址,手机号码,身份证号码等)用作公钥的公钥加密方式是()。答:B、IBE技术89、()的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。答:D、LAND90、在()阶段,用于完整性校验的哈希函数的研究应用也越来越多。答:A、信息保障及网络空间安全阶段91、可以帮助企业进行灾难恢复,取回原先备份的文件,这种方式是叫()。答:D、恢复策略92、在泽莱尼的著作中,它将()放在了最高层。答:D、才智93、主要是利用人们信息安全意识淡薄以及人性的弱点,让人上当受骗,这种网络安全的欺骗方式是()答:A、社会工程学94、随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。答:A、隐私保护95、为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。答:C、一次性口令96、为保证计算机系统安全而设计和配置的一种能够技术发现并报告系统中未授权或异常现象的技术是()。答:A、入侵检测97、()主要负责汇聚感知数据,实现物联网数据传送。答:D、传输层98、信息安全管理要求ISO/IEC27001的前身是()的BS7799标准答:A、英国99、人们在生活钟会遇到数据丢失的情况,比如U盘误格式化,误删除某个文件,计算机硬件出现故障,应该采用()方式解决。答:B、数据恢复100、()是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法窃取、篡改、伪造等、答:D、通信安全。101、就其内容而言,版权包括两类权利,分别是经济权利和()。答:A、精神权利102、这是一种全新的身份认证方式,它是以脑—机接口技术为基础,有望替代传统的身份认证方式,这种是()认证。答:A、思维认证技术103、目前安全删除的方法,大体可以分为硬销毁和()两大类。答:A、软销毁104、在Windows系统中,系统的文件删除命令是Delete,使用Delete删除文件以后,文件()。答:D、未被真正删除105、对版权的描述,不准确的是()。答:B、强调对权利人的作品实施法律保护106、在版权保护方面国内外使用较为广泛的是数字对象标识符()系统,他是由非营利性组织国际DIO基金会研究设计。答:A、DigitalObjectidentifier,DOI107、RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。答:B、角色访问控制108、网络钓鱼攻击者会用到多种手段,分别有伪造相似域名的网站,显示IP地址而非域名,超链接欺骗以及()。答:D、弹出窗口欺骗109、()是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。答:A、网络钓鱼110、信息安全管理中最需要管理的内容是()答:A、目标111、以下对于数据加密的描述,错误的是()。答:A、光盘加密工具不可以对镜像文件进行可视化,隐藏光盘镜像文件112、可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。答:A、云计算113、ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。答:B、M2M114、攻击者采用显示IP地址而不是域名的方法来欺骗用户,这种方法是()。答:D、显示互联网协议地址(IP地址)而非域名115、国家互联网信息办公室发布了《国家网络空间安全战略》,发布时间是()。答:A、2016/12/1116、电子邮件安全威胁有四种安全威胁,分别是邮件地址欺骗,垃圾邮件,邮件病毒,以及()。答:B、邮件炸弹117、构建“开放、合作、有序”网络空间的前提是()。答:D、和平与安全118、()是一种不允许主体干涉的访问控制类型,它是基于安全标识和信息分级等信息敏感性的访问控制。答:D、强制访问控制119、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()答:B、局域网120、()是在用户浏览网页时,由浏览器记住并存储在计算机的信息答:A、浏览历史记录121、哪一年()中共中央办公厅颁布的(国家信息化领导小组关于加强信息安全保障工作的意见)中首次提到灾备的概念。答:C、2003年122、()主要来自攻击者对网络及信息系统的攻击。答:A、网络安全威胁123、通过计算机本地或远程读取、使用,以数字形式存放在光、磁载体上,以电信号、光信号的形式传输的图像、文字、声音、视频等信息,叫做()。答:A、数字资源124、对于伪造(伪造信息来源)的攻击威胁,解决问题的密码学技术是()。答:B、哈希函数125、()是随着电子图书和数字音视频节目在互联网上的广泛传播而发展起来的一种新技术。答:C、数字版权管理126、指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。答:C、虚拟专用网络127、网络安全法由全国人民代表大会常务委员会于2016年11月7日发布,从()起实施。答:A、2017/6/1128、 管理制度 档案管理制度下载食品安全管理制度下载三类维修管理制度下载财务管理制度免费下载安全设施管理制度下载 、程序、策略文件属于信息安全管理体系化文件中的()。答:B、二级文件129、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容。答:C、18岁130、网络安全依赖的基本技术是()。答:B、防护技术131、工控系统基础防护方法主要包括失泄密防护,主机安全管理,()等。答:B、数据安全管理132、数据分发阶段主要操作有数据传输、数据交换、数据交易、()等。答:D、数据共享133、我国信息安全管理采用的是()标准。答:B、欧盟134、数字版权管理的核心技术是()和防拷贝。答:B、数据加密135、信息入侵的第一步是()。答:C、信息收集136、()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。答:A、处理层137、用户在设置账户的口令时,错误的是()。答:C、可以设置简单字母和数字组成的口令138、物联网区别于互联网的主要因素是()的存在。答:D、感知层139、企业的隐私信息保护措施分技术措施以及()。答:B、管理措施140、工控系统使用企业保障体系包括安全管理分体系,安全服务体系和()。答:A、工控系统运行分体系141、我国维护网络空间安全以及参与网络空间国际治理所坚持的指导原则是()。答:A、网络主权原则142、美国国家安全局和联邦调查局于2007年启动了一个代号为()的秘密监控项目。答:A、棱镜143、应用层安全主要涉及云计算平台上的安全服务和()。答:A、应用服务144、中央网络安全和信息化领导小组的组长是()。答:B、习近平145、阿迪、萨迪尔首先提出了实现IBE技术公钥加密方式的可能性的时间是()。答:D、1984年146、《网络安全法》是以第()号主席令的方式发布的。答:A、五十三147、()指将多个类型、容量、接口甚至品牌--致的专用硬碰成苦通硬磁盘连成一个阵列,使其能以某种快速、准确和安全的方式来读写磁盘数据,从而达到提高数据技术手段答:B、磁盘阵列148、从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。答:C、数据硬销毁149、当前攻击者窃取用户口令的方式有屏幕快照木马,键盘记录木马以及()。答:A、暴力破解150、根据已知入侵攻击的信息来检测系统中的入侵和攻击行为,对现有的各种攻击手段进行分析,建立特征集合,操作时将当前数据与特征集合进行比对的检测是()。答:B、异常入侵检测151、信息收集与分析的防范措施包括()。答:A、部署网络安全答:B、减少攻击面答:C、修改默认配置答:D、设置安全设备应对信息收集152、对于信息安全的特征,下列说法正确的有()。答:A、信息安全是一个系统的安全答:B、信息安全是一个动态的安全答:C、信息安全是一个无边界的安全答:D、信息安全是一个非传统的安全153、应用层安全服务系统包括()等。答:A、系统安全答:B、应用软件安全答:C、数据存储安全答:D、大数据处理安154、主动防护根据采用的技术可以分为两种,分别为()。答:B、信息拦截过滤答:C、数字加密155、计算机病毒可能造成的危害有哪些()。答:ABCD156、身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。答:A、用户所知道的东西,如口令,密钥等。答:B、用户所拥有的东西,如印章,U盾等答:C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157、下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是()。答:B、知道什么是社会工程学攻击答:C、知道社会工程学攻击利用什么158、计算机后门的作用包括()。答:ABCD159、数据安全有以下哪几种()潜在的安全问题。答:ABCD160、DIC体系主要由哪三个基础平台构成()。答:A、数字版权登记平台答:B、数字版权费用结算平台答:D、数字版权检测取证平台161、无线网络协议存在许多安全漏洞,给攻击者()等机会。答:ABCD162、数据内容面临的常见安全威胁有以下三个方面()。答:A、数字内容盗版答:B、隐私保护答:D、网络舆情监控163、电脑病毒特点有哪些()。答:A、寄生性答:B、传染性答:C、潜伏性164、管理风险的方法,具体包括()。答:ABCD165、防火墙的主要功能包括()等。答:A、审计和报警答:B、网络地址转换,代理,流量控制与统计分答:C、包过滤166、《网络安全法》第二次审议时提出的制度有()答:C、明确重要数据境内存储答:D、建立数据跨境安全评估制度167、大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。答:ABCD168、大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。答:ABCD169、计算机时代的安全威胁包括()。答:A、非法访问答:B、恶意代码答:C、脆弱口令170、社会工程学(Socialnineing,SE)不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。答:A、语言技巧答:C、心理陷阱171、IP欺骗的技术实现与欺骗攻击的防范措施包括()。答:ABCD172、日志分析重点包括()。答:ABCD173、安全技术分体系主要是提供技术支持,如()等技术保障。答:A、物理安全答:B、边界安全答:C、网络安全174、数字内容面临的常见安全威胁包括以下几个方面()。答:A、数字内容盗版答:B、隐私保护答:C、网络舆情监控175、访问控制的基本要素包括()。答:A、主体答:B、客体答:C、访问权限176、磁盘加密工具有哪些()。答:A、PGPDisk答:B、TrueCrypt177、计算机网络包括()。答:A、互联网答:B、局域网答:C、工业控制系统178、攻击者可以通过()等信息冒充他人身份而实施非法活动。答:A、网络账号答:C、电子邮箱答:D、手机号码179、隐私信息泄露分为两大类,分别为()。答:A、主动防护答:C、被动防护180、主机安全管理对终端集中,统一化的管理,主要包括()。答:ABCD181、1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。答:ABCD182、信息保障及网络空间安全阶段,安全的概念发生了()变化。答:ABCD183、信息安全的发展大致分为这几个阶段()。答:A、数据安全答:B、网络安全答:C、交易安全184、网络舆情监控系统架构包括()。答:A、采集层答:B、分析层答:C、呈现层185、数字内容安全需求主要包括()几个方面。答:A、内容来源可靠答:C、敏感信息泄露控制答:D、不良信息传播控制186、关于隐私信息泄露控制的管理措施大致有以下几种()。答:ABCD187、网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。答:ABCD188、《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。答:B、合法原则答:C、正当原则答:D、公开透明原则189、大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。答:ABCD190、《网络安全法》规定,国家维护网络安全的主要任务是()。答:ABCD191、信息安全的特征是什么()。答:A、相对性答:B、动态性答:C、系统性192、与对称密码算法相比,非对称密码算法的缺点有()。答:ABCD193、《网络安全法》的突出亮点在于()。答:ABCD194、从技术上划分,入侵检测分为()两类。答:A、一种基于标志答:B、一种基于异常情况195、木马的常见传播途径有()。答:ABCD196、工控系统产品开发企业和系统集成企业的保障体系包括()。答:A、安全管理分体系答:B、安全技术分体系答:C、安全服务分体系197、目标系统的信息系统相关资料包括()。答:ABCD198、网络空间的安全发展历史有()阶段。答:ABCD199、我国网络安全等级保护制度的主要内容包括()答:ABCD200、密钥管理技术主要有()。答:A、SKIP答:B、ISAKMP/OAKLEY201、VPN的关键技术是哪几种()。答:ABCD202、网络钓鱼攻击的多种方法和手段有()。答:ABCD203、感知层安全要保护的是数据在感知节点内部的()。答:A、处理安全答:B、数据通信安全204、国际数据公司从大数据的四大特征来对大数据进行定义,即()。答:ABCD205、《网络安全法》规定,网络空间主权的内容包括()。答:ABCD206、(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。答:ABCD207、在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。答:ABCD208、我国信息安全事件分类包括()。答:ABCD209、威胁的特征包括()。答:A、不确定性答:C、客观性210、计算机网络犯罪同一般犯罪不同的是,它们具有()的特点答:ABCD211、以下()属于社会工程学使用的欺骗方法。答:A、语言技巧答:C、木马程序答:D、心理陷阱212、关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。答:A、远程访问虚拟网答:B、企业内部虚拟网答:C、企业扩展虚拟网213、目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等答:ABCD214、网络运营者包括()。答:A、网络所有者答:B、网络管理者答:D、网络服务提供215、对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。答:A、128比特答:B、192比特答:C、256比特216、入侵检测系统包括异常入侵检测,()几个方面。答:ABCD217、计算机后门木马种类包括()。答:ABCD218、安全管理分体系主要是为工控系统提供组织保证,()等保障措施答:A、管理制度答:C、技术规范答:D、培训机制219、《网络安全法》的意义包括()。答:ABCD220、网上金融交易常用的安全措施如下几种()。答:ABCD221、以下哪些属于网络欺骗方式()。答:ABCD222、访问控制实现技术根据控制策略的不同,可以划分为()三种策略。答:A、自主访问控制答:B、强制访问控制答:C、角色访问控制223、关于非对称密码算法的优点有()。答:A、可提供数字签名,零知识证明等额外服务答:B、通信双方事先不需要通过保密信道交换密钥答:C、密钥持有量大大减少224、攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。答:A、网络钓鱼答:B、拒绝服务答:C、远程控制225、物联网感知层涉及()等技术。答:ABCD226、一个成熟的云平台必须实现()这几种关键技术。答:A、服务器虚拟化答:B、网络虚拟化答:C、存储虚拟化227、密码破解安全防御措施包括()。答:ABCD228、人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。答:A、保护答:B、检测答:C、反应229、通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。答:A、窃取答:B、纂改答:C、伪造230、入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。答:A、检测答:B、识别答:D、隔离231、数字签名技术具有()特性。答:ABCD232、目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。答:ABCD233、灾备指标中,包括以下几个()指标。答:ABCD234、()等安全问题会直接影响到云计算平台的安全性。答:A、虚拟机安全答:C、虚拟网络安全235、目前云计算安全呈现信息安全自身发展的三大趋势是()。答:A、纵深防御答:B、软件定义安全答:C、设备虚拟化236、数据版权管理的核心技术是()。答:C、数据加密答:D、防拷贝237、云计算安全相关的标准组织主要有()。答:C、中国通信标准化协会答:D、全国信息安全标准化技术委员会238、当前攻击者窃取用户口令的几种方式是()。答:A、暴力破解答:B、键盘记录木马答:C、屏幕快照木马239、《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()答:A、同步规划答:B、同步建设答:D、同步使用240、访问控制包括的要素有()。答:A、主体答:B、控制策略答:C、用户241、数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。答:ABCD242、对称密码算法也称()密码算答:A、单钥答:C、私钥243、工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法答:ABCD244、大部分被动防护系统都是从()这三个方面着手的。答:A、身份认证答:C、权限管理答:D、输出控制245、典型的拒绝服务攻击方式包括答:ABCD246、对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。答:A、对称密码和非对称密码答:B、哈希函数答:C、数字签名247、网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。答:ABCD248、基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。答:ABCD249、信息收集与分析工具包括()。答:ABCD250、未来入侵检测系统的发展将主要集中以下哪几个方面。答:ABCD251、属于恶意代码的是()。答:A、木马答:B、蠕虫答:C、病毒252、如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。答:ABCD253、以下对于垃圾邮件的描述,正确的是()。答:ABCD254、物联网架构其中一层为感知层,感知层包括传感器节点,终端控制节点和()。答:ABCD255、网络舆情管理有以下几种措施()。答:A、确立政府主导地位,发挥媒体监督功能答:B、积极开发网络舆情监测软件答:C、把握网络舆情管理的原则,建立和完善网络舆情管理机制256、数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。答:A、不可伪造性答:B、不可否认性257、信息安全保障包括()。答:ABCD258、网络舆情管理的原则有()。答:A、坚持以法管网答:B、以网管网答:C、坚持行业自律,道德自律,坚持以人为本259、容灾规划包括以下一系列应急 计划 项目进度计划表范例计划下载计划下载计划下载课程教学计划下载 ,其中有业务持续计划,业务恢复计划,运行连续性计划以及()一共7种应急计划。答:ABCD260、电脑中安装杀毒软件,可以减少()病毒的侵害。答:A、特洛伊木马程序答:C、蠕虫261、《网络安全法》确定了()等相关主体在网络安全保护中的义务和责任。答:ABCD262、在网络安全的概念里,信息安全包括()。答:C、个人信息保护答:D、信息依法传播263、在数据存储阶段涉及的安全问题有存储架构安全,以及()等。答:ABCD264、确保数据的安全的措施包括()。答:A、数据备份答:B、数据恢复答:C、数据加密265、云计算根据部署方式不同,可分为()哪几种部署模式。答:ABCD266、国家总体安全观指导下的五大目标包括()。答:ABCD267、安全服务分体系是提供()等活动保障。答:ABCD268、社会工程学利用的人性弱点包括()。答:ABCD269、《网络安全法》的特点包括()。答:B、全面性答:C、针对性答:D、协调性270、密码学的基础技术主要有()。答:ABCD271、物联网的安全防护可以从以下几个方面进行,一是物联网安全要从设计阶段予以考量,并且需要深入到代码层面,还有()。答:ABCD272、拒绝服务攻击的防范措施包括()。答:ABCD273、拒绝服务攻击方式包括()。答:ABCD274、信息安全是指保持,维持信息的()等。答:ABCD275、网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。答:A、各种支付系统的账号及口令答:C、身份证号码276、下列有关个人信息保护方面的公约和立法中,制定者为欧盟的是()。答:C、《数据保护指令》答:D、《通用数据保护条例》277、VPN常用的加密算法有()。答:A、DES答:B、RC4答:C、IDEA278、安全设置对抗DNS欺骗的措施包括()。答:ABCD279、ARP欺骗的防御措施包括()。答:ABCD280、随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()答:ABCD281、大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。答:ABCD282、我国参与网络安全国际合作的重点领域包括()。答:ABCD283、下面哪些是保障敏感数据不丢失或泄漏出去的方式()。答:A、加密答:B、备份答:C、访问控制284、主动防护根据采用的技术可以分为两种,分别为()。答:B、信息拦截过滤答:C、数字加密285、在我国的网络安全法律法规体系中,属于专门立法的是()答:A、《网络安全法》答:B、《杭州市计算机信息网络安全保护管理条例》答:D、《计算机信息系统安全保护条例》286、版权包括两类权利,分别是()。答:A、经济权利答:B、精神权利287、根据VPN的应用环境,通常将VPN主要分为哪几种()。答:A、远程访问虚拟网答:B、企业内部虚拟网答:C、企业扩展虚拟网288、漏洞信息及攻击工具获取的途径包括()。答:ABCD289、网络安全对()方面有影响。答:ABCD290、安全风险的基本概念包括()。答:ABCD291、无线局域网的安全可以考虑采取以下措施()以及禁止远程管理,MAC地址过滤,合理放置无线AP等方式来增强无线网络使用的安全性。答:ABCD292、PDCA循环的内容包括()。答:ABCD293、当终端访问服务器提供各种服务器时,有两种访问方式,包括()。答:A、客户端/服务器模式答:B、浏览器/服务器模式294、非对称密码算法也称()。答:B、双钥答:C、公钥295、社会工程学(Socialnineing,SE)不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。答:A、语言技巧答:C、心理陷阱296、计算机时代的安全威胁包括()。答:A、非法访问答:B、恶意代码答:C、脆弱口令297、网络社会的社会工程学直接用于攻击的表现有()。答:A、利用同情、内疚和胁迫答:C、正面攻击(直接索取)298、近年来,电子邮件用户和公司面临的安全性风险日益严重,属于电子邮件安全威胁的有()。答:A、SMTP的安全漏洞答:B、邮件炸弹答:C、垃圾邮件299、《网络安全法》第二次审议时提出的制度有()答:C、明确重要数据境内存储答:D、建立数据跨境安全评估制度300、以下哪些是公司互联网访问业务中要求实施安全措施()。答:A、实名制访问答:B、黑白名单答:C、上网行为记录301、在数据使用阶段设计的安全问题有分布式处理安全,以及()等答:ABCD302、中央网络安全和信息化领导小组的职责包括()。答:ABCD303、物联网的安全形态主要体现在其体系结构的()要素上。答:ABCD304、《网络安全法》的特点包括()。答:B、全面性答:C、针对性答:D、协调性305、用户在设置账户的口令时,应遵循以下原则:严禁使用空口令,还有()。答:ABCD306、工控系统面临的安全威胁有()。答:A、网络管理缺失答:B、移动存储介质滥用答:C、工控系统系统集成企业保障体系311、2003年,《国家信息化领导小组关于加强信息安全保障工作的意见》出台。正确312、个人信息是指通过网络收集、存储、传输、处理和产生的各种电子数据。答:1、错误313、依据《中华人民共和国网络安全法》,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售或者非法向他人提供个人信息。答:2、正确314、信息展示要坚持最小化原则,不必要的信息不要发布。答:2、正确315、物联网技术以多网融合聚合性复杂结构系统形式出现,其基础与核心仍然是互联网。答:2、正确316、2004年,国家网络与信息安全协调小组办公室发布《关于做好重要信息系统灾难备份的工作的 通知 关于发布提成方案的通知关于xx通知关于成立公司筹建组的通知关于红头文件的使用公开通知关于计发全勤奖的通知 》。答:2、正确317、SQL注入的防御对象是所有内部传入数据。答:1、错误318、通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。答:2、正确319、安全技术是信息安全管理真正的催化剂。答:1、错误320、日均访问量超过1000万人次的党政机关网站、企事业单位网站、新闻网站才属于关键信息基础设答:1、错误321、在使用网络和计算机时,我们最常用的认证方式是用户名/口令认证。答:2、正确322、Smurf&&Fraggle攻击原理是伪造受害者地址向广播地址发送应答请求,要求其他机器响应,形成流量攻击答:2、正确323、首届世界互联网大会的主题是互联互通,共享共治。答:2、正确324、网络钓鱼攻击会用到多种方法和手段,包括技术手段和非技术手段。答:2、正确325、《网络安全法》为配套的法规、规章预留了接口。答:2、正确326、电脑病毒有寄生性,传染性和潜伏性三种特点。答:2、正确327、在我国网络安全法律体系中,地方性法规及以上文件占多数。答:1、错误328、信息安全管理体系是PDCA动态持续改进的一个循环体。答:2、正确329、容灾规划包含了一系列灾难发生前,过程中和灾难发生后所采取的动作答:2、正确330、为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。答:1、错误331、系统容灾技术可以保护业务数据,系统数据,保证网络通信系统的可用性,避免计划外停机。答:2、正确332、中国信息安全认证中心(ISCCC)不是我国信息安全管理基础设施之一。答:1、错误333、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。答:2、正确334、对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。答:1、错误335、工控系统信息安全应急处理保障主要包括制定应急预案,应急演练,应急资源配备和安全事件处置四个方面的工作。答:2、正确336、攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。答:2、正确337、物联网是互联网,通信网技术的延伸答:2、正确338、密码处理依靠密钥,密钥是密码系统里的重要因素,在加密数据与解密时使用相同的密码是非对称密答:1、错误339、在可信计算机系统评估准则中,计算机系统安全等级要求最高的是A答:1、错误340、中国既是一个网络大国,也是一个网络强国。答:1、错误341、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作。、正确342、灾备指标中,网络恢复目标是指用户在灾难后可以连接到灾备中心的时间。答:2、正确343、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是基于角色的访问控制。答:1、错误344、数字安全来源的可靠性可以通过数字版权来保证。、正确345、一般意义上来说,数据包括信息,信息是有意义的数据。答:2、正确346、信息系统的重要程度是我国信息安全事件分类方法的依据之一。347、风险管理是一个持续的PDCA管理过程。答:2、正确348、如果计算机后门尚未被入侵,则可以直接上传恶意程序。答:1、错误349、ETSI专门成立了一个专项小组叫M2MTC。答:2、正确350、特洛伊木马这种病毒通常会伪装成有用程序的恶意软件。答:2、正确351、复杂的云计算系统带来云计算安全技术的复杂性和多样性。答:2、正确352、恢复策略包括三个方面的内容:分别是灾难预防制度,灾难演习制度和灾难恢复制度。答:2、正确353、互联网是一个虚拟空间,互联网的匿名性使得它成为传播不良信息的便利场所。答:2、正确354、习近平总书记担任中共中央网络安全和信息化领导小组组场以来,我国信息化形势越来好,国家对于信息化也越来越重视。答:2、正确355、在互联网时代,一个和平、安全、开放、合作、有序的网络空间,对国乃至世界和平与发展具有越来越重大的战略意义。答:2、正确356、信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。答:2、正确357、CA认证中心的主要作用是发放数字证书。答:2、正确358、网络舆情监控系统架构包括采集层,分析层,呈现层这三个层面。答:2、正确359、在20世纪90年代,系统是可被替代的信息工具。答:2、正确360、计算机时代的安全措施是安全操作系统设计技术。答:2、正确361、《网络安全法》没有确立重要数据跨境传输的相关规则。答:1、错误362、信息系统是一个人机交互系统。答:2、正确363、DCI体系的核心内容是DCI码,它是数字作品权属的唯一-标识。答:2、正确364、信息安全管理体系实施过程包括规划和建立、实施和运行、监视和评审、保持与改进。答:2、正确365、对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另一个密钥中导出。答:2、正确366、信息安全是独立的行业。答:1、错误367、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。答:2、正确368、传统密码学的理论基础是数学。答:2、正确369、公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型答:1、错误370、在网络访问中,为了防御网络监听,最常用的方法就是对信息传输进行加密。答:2、正确371、数据安全依赖的基本技术是防护技术。答:1、错误372、CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。答:1、错误373、要求用户提供真实身份信息是网络运营者的一项法定义务。答:2、正确374、云计算的出现给传统的IT行业带来了巨大的变革。答:2、正确375、我国在个人信息保护方面最早的立法是2000年的《关于维护互联网安全的决定》。答:2、正确376、服务式攻击就是让被攻击的系统无法正常进行服务的攻击方式。答:1、错误377、离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。答:2、正确378、VPN的隧道协议主要有PPTP,L2TP,IPSec三种。答:2、正确379、以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方,这种数据备份的方式是磁带库备答:1、错误380、所有管理的核心就是整个风险处置的最佳集合。答:2、正确381、人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者删除其个人信息。答:2、正确382、邮件地址欺骗是黑客攻击和垃圾邮件制造者常用的方法。答:2、正确383、美国,欧盟,英国,中国等多个国家和组织都制定了大数据安全相关的法律法规和政策来推动大数据的发展。答:2、正确384、云计算安全的关键技术主要包括身份管理和访问控制,密文检索与处理,数据存在与可使用性证明,数据安全和隐私保护,以及虚拟化安全技术。答:2、正确385、物联网网络数据流量比传统互联网网络数据流量更大。答:2、正确386、文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制答:2、正确387、密码分析的目的是确定加密算法的强度。答:2、正确388、容灾规划的目的是为了降低灾难对业务信息系统的关键业务流程造成的影响。答:2、正确389、脆弱性本身会对资产构成危害。答:1、错误390、网络安全法第四十二条规定:“网络运营者不得泄露,纂改,毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。答:2、正确391、基于角色的访问控制,这个访问控制技术方便访问权限的频繁更改。答:2、正确392、“大数据安全是一场必要的斗争”。答:2、正确393、网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。答:2、正确394、我国现在实行的是“齐抓共管”的信息安全管理体制。答:2、正确395、分布式管理任务组(DMTF)成立的目的在于联合整个IT行业协同开发,验证和推广系统管理标准,帮助全世界范围内简化管理,降低IT管理成本。答:2、正确396、属于恶意代码的有病毒,蠕虫,木马。答:2、正确397、大数据给人们带来便利的同时,也带来了诸多的安全问题。答:2、正确398、近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现的愈演愈烈的趋势,其中的根本原因是黑客受到利益驱动。399、我国在党的十六届四中全会上将信息安全作为重要内容提出。答:2、正确400、Ping使用ICMP协议数据包最大为6535。答:1、错误401、我国信息安全管理遵循“技管并重”的原则。答:2、正确402、容灾技术科分为数据容灾,系统容灾,和应用容灾。答:2、正确403、风险管理源于风险处置。答:1、错误404、电脑中安装杀毒软件,可以减少病毒,特洛伊木马程序和蠕虫的侵害。答:2、正确405、保密性协议在信息安全内部组织人员离职后不需要遵守。答:1、错误406、信息安全实施细则中,安全方针的目标是为信息安全提供与业务需求和法律法规相一致的管理指示及支持。答:2、正确407、安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。答:2、正确408、相比传统的互联网,物联网终端数据量更大,网络数据流量更大,需要加工处理的信息更复杂。答:2、正确409、垃圾邮件过速技术是应对垃圾邮件问题的有效手段之一。答:2、正确410、网络空间主权是国家主权在网络空间的体现和延伸。答:2、正确411、DMTF(分布式管理任务组)成立于1993年。答:1、错误412、拒绝服务(DeaialofSenice,Dos)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用。答:2、正确413、备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的储存方式。答:2、正确414、我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。答:2、正确415、打电话诈骗密码属于远程控制的攻击方式。答:1、错误416、威胁是可能导致信息安全事故和组织信息资产损失的环境或事件。答:2、正确417、从信息论角度来看,系统是载体,信息是内涵。答:2、正确418、1949年,Shannon发表《保密通信的信息理论》,将信息论方式引入到保密通信当中,使得密码技术上升到密码理论层面。答:2、正确419、风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。答:2、正确420、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。答:1、错误、421、Whois是一个标准服务,可以用来查询域名是否被注册以及注册的详细资料。答:2、正确422、网络安全涉及广泛,已危害到诸如政治安全、经济安全、军事安全、文化安全等各个层面。答:2、正确423、数据加密不是计算机系统对信息进行保护的一种最可靠的办法。答:1、错误424、社会工程学攻击是利用人性弱点(本能反应、贪婪、易于信任等)进行欺骗获取利益的攻击方法。答:2、正确425、网络安全对经济安全,文化安全,政治安全,军事安全没有任何影响。答:1、错误426、通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。答:1、错误427、计算机安全阶段开始于20世纪70年代。答:2、正确428、数据中心是指一旦遭到破坏、丧失功能或者数据泄露将对国家安全、国计民生、公共利益造成重大影响的重要网络设施和系统。答:1、错误429、灾难备份不是指为了保证关键业务和应用在经历各种灾难后,仍然能最大限度地提供正常服务所进行的一系列系统计划及建设行为。答:1、错误430、一个计算机可以有多个不同的IP地址。答:2、正确431、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包以使一台机器认证另一台机器的复杂技术。答:2、正确
本文档为【SM2020-专业技术人员网络安全试卷】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: ¥17.0 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
知识爱好者
暂无简介~
格式:doc
大小:186KB
软件:Word
页数:99
分类:
上传时间:2022-05-01
浏览量:11