专业技术人员网络安全知识公共课培训题库

合集下载

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

2020年专业技术人员网络安全知识公共课培训题库 - 多选 (答案)

信息收集与分析的防范措施包括()。

✌、部署网络安全 、减少攻击面 、修改默认配置 、设置安全设备应对信息收集对于信息安全的特征,下列说法正确的有()。

✌、信息安全是一个系统的安全 、信息安全是一个动态的安全 、信息安全是一个无边界的安全 、信息安全是一个非传统的安全应用层安全服务系统包括()等。

✌、系统安全 、应用软件安全 、数据存储安全 、大数据处理安主动防护根据采用的技术可以分为两种,分别为()。

、信息拦截过滤 、数字加密计算机病毒可能造成的危害有哪些()。

♋♌♍♎身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

✌、用户所知道的东西,如口令,密钥等。

、用户所拥有的东西,如印章,✞盾等 、用户所具有的生物特征,如指纹,声音,虹膜,人脸等下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(✍)。

、知道什么是社会工程学攻击 、知道社会工程学攻击利用什么计算机后门的作用包括()。

♋♌♍♎数据安全有以下哪几种()潜在的安全问题。

♋♌♍♎✋体系主要由哪三个基础平台构成()。

✌、数字版权登记平台 、数字版权费用结算平台 、数字版权检测取证平台无线网络协议存在许多安全漏洞,给攻击者()等机会。

♋♌♍♎数据内容面临的常见安全威胁有以下三个方面()。

✌、数字内容盗版 、隐私保护 、网络舆情监控电脑病毒特点有哪些()。

✌、寄生性 、传染性 、潜伏性管理风险的方法,具体包括()。

♋♌♍♎防火墙的主要功能包括()等。

✌、审计和报警 、网络地址转换,代理,流量控制与统计分 、包过滤《网络安全法》第二次审议时提出的制度有() 、明确重要数据境内存储 、建立数据跨境安全评估制度大数据技术包括数据☎✆分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

♋♌♍♎大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升(培训答案)

专业技术人员网络安全知识提升(培训答案)本公共课程共11章,每个测试题目的顺序(目前)完全一致。

虽然在百度上很难找到答案,但是我们仍然需要多多支持。

第一章引言1.个人隐私泄露的原因包括现有体系存在漏洞,而不是正常上网或浏览正规网站。

2.为了加强个人隐私保护,我们应该通过技术和法律等手段,而不是随意打开陌生链接或下载未认证的软件。

3.要做到个人隐私和国家安全的平衡,我们需要有目的、有条件地收集信息,而不是限制人生自由或不允许上网。

4.个人在取舍隐私信息时,应该在利益和保护之间寻求平衡点,而不是无需关注或从不上网。

第二章网络安全1.NAP是网络访问点,而不是网络点、局域网或信息链接点。

2.计算机网络的两级子网指资源子网和通信子网,而不是服务子网、数据子网或连接子网。

3.OSI参考模型分为七层,而不是六层、八层或九层。

4.网络协议是双方通讯遵循的规则和约定,而不是契约、合同或规矩。

5.SNMP规定的操作有七种,而不是五种、六种或九种。

6.网络安全主要采用加密技术,而不是保密技术、防御技术或备份技术。

7.从攻击类型上看,更改报文流属于主动攻击的方式,而不是流量分析、窃听或截取数据。

8.网络安全中的AAA包括认证、记账和授权,而不是委托或许可。

9.在加密时,有规律的把一个明文字符用另一个字符替换的密码叫做替代密码,而不是移位密码、分组密码或序列密码。

10.公钥密码体制包括数字签名,而不是DES、Triple DES 或FEAL N。

11.报文摘要的英文缩写是MD,而不是MZ、BM或BD。

12.防火墙位于内网和外网之间的位置,而不是部分网络与外网的结合处、每个内网之间或每个子网之间。

理正确答案:C第三章数据库安全:1.数据处理是指从已知数据中推导并加工出新的数据的过程,其中数据是指数字、文本、图像等信息。

2.数据库系统由数据库、硬件、软件、数据库管理员和用户组成。

3.数据库结构的基础是数据模型,它描述了数据之间的关系和组织方式。

专业技术人员网络安全知识试题及答案

专业技术人员网络安全知识试题及答案
G
67.关于堆栈,下列表述正确的是()。A:一段连续分配的内存空间B:特点是后进先出C:堆栈生长方向与内存地址方向相反
G
88.国家安全组成要素包括()。A:信息安全B:政治安全C:经济安全D:文化安全
G
91.管理风险的方法,具体包括()。A:行政方法B:技术方法C:管理方法D:法律方法
I
65.IP欺骗的技术实现与欺骗攻击的防范措施包括()。A:使用抗IP欺骗功能的产品B:严密监视网络,对攻击进行报警C:使用最新的系统和软件,避免会话序号被猜出D:严格设置路由策略:拒绝来自网上,且声明源于本地地址的包
W
37.《网络安全法》的意义包括()。A:落实党中央决策部署的重要举措B:维护网络安全的客观需要C:维护民众切身利益的必然要求D:参与互联网国际竞争和国际治理的必然选择
W
38.《网络安全法》第二次审议时提出的制度有()。B:明确重要数据境内存储C:建立数据跨境安全评估制度
W
40.我国网络安全法律体系的特点包括()。A:以《网络安全法》为基本法统领,覆盖各个领域B:部门规章及以下文件占多数C:涉及多个管理部门D:内容涵盖网络安全管理、保障、责任各个方面
J
45.计算机网络包括()。A:互联网B:局域网C:工业控制系统
J
62.拒绝服务攻击方式包括()。A:利用大量数据挤占网络带宽B:利用大量请求消耗系统性能C:利用协议实现缺陷D:利用系统处理方式缺陷
J
64.拒绝服务攻击的防范措施包括()。A:安全加固B:资源控制C:安全设备D:运营商、公安部门、专家团队等
A
92.安全风险的基本概念包括()。A:资产B:脆弱性C:威胁D:控制措施
D
63.典型的拒绝服务攻击方式包括()。A:Ping of death B:SYN Flood C:UDP Flood D:Teardrop

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)

专业技术人员网络安全试题与答案(最新)一、选择题(每题2分,共40分)1. 以下哪种加密算法是非对称加密算法?A. DESB. AESC. RSAD. Blowfish答案:C解析: RSA是一种非对称加密算法,而DES、AES和Blowfish都是对称加密算法。

2. 以下哪种攻击属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. XSS攻击D. CSRF攻击答案:B解析: DDoS(分布式拒绝服务攻击)是一种典型的拒绝服务攻击,而SQL注入、XSS攻击和CSRF攻击属于其他类型的网络攻击。

3. 以下哪种协议用于安全传输电子邮件?A. SMTPB. IMAPC. POP3D. S/MIME答案:D解析: S/MIME(安全/多用途互联网邮件扩展)是一种用于安全传输电子邮件的协议,而SMTP、IMAP和POP3是普通的邮件传输协议。

4. 以下哪种工具常用于网络嗅探?A. WiresharkB. NmapC. MetasploitD. Burp Suite答案:A解析: Wireshark是一种常用的网络嗅探工具,而Nmap用于网络扫描,Metasploit用于漏洞利用,Burp Suite用于Web应用安全测试。

5. 以下哪种加密方式适用于保护传输中的数据?A. SHA-256B. RSAC. AESD. MD5答案:C解析: AES(高级加密标准)适用于保护传输中的数据,而SHA-256和MD5是哈希函数,RSA是非对称加密算法。

6. 以下哪种攻击方式是通过伪装成合法用户来获取系统访问权限?A. SQL注入B. 社会工程学C. DDoS攻击D. XSS攻击答案:B解析:社会工程学攻击通过伪装成合法用户来获取系统访问权限,而SQL注入、DDoS攻击和XSS攻击是其他类型的网络攻击。

7. 以下哪种协议用于虚拟专用网络(VPN)?A. SSLB. IPsecC. SSHD. FTP答案:B解析: IPsec是一种常用于VPN的协议,而SSL用于安全套接字层,SSH用于安全外壳协议,FTP是文件传输协议。

网络安全培训考试题库附答案

网络安全培训考试题库附答案

网络安全培训考试题库附答案一、单选题1、以下哪种行为不属于网络安全威胁?()A 发送垃圾邮件B 浏览正规网站C 恶意软件攻击D 网络钓鱼答案:B解释:浏览正规网站通常是安全的行为,不会对网络安全构成威胁。

而发送垃圾邮件、恶意软件攻击和网络钓鱼都属于常见的网络安全威胁手段。

2、密码学中,用于加密和解密的密钥如果相同,这种加密方式被称为()A 对称加密B 非对称加密C 哈希加密D 数字签名解释:对称加密算法中,加密和解密使用相同的密钥。

非对称加密则使用一对密钥,即公钥和私钥。

哈希加密主要用于数据完整性校验,数字签名用于验证身份和数据完整性。

3、以下哪项不是常见的网络攻击手段?()A SQL 注入B 跨站脚本攻击(XSS)C 网络监控D 拒绝服务攻击(DoS)答案:C解释:网络监控在合法合规的情况下是一种网络管理和安全保障手段,不属于攻击行为。

SQL 注入、XSS 和 DoS 都是常见且具有危害性的网络攻击方式。

4、在网络安全中,“防火墙”的主要作用是()A 防止火灾蔓延B 阻止非法访问C 过滤病毒D 提高网络速度解释:防火墙是一种位于计算机和它所连接的网络之间的软件或硬件,用于阻止未经授权的网络访问,保护内部网络的安全。

5、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含字母、数字和特殊字符的组合C 定期更换密码D 使用长度超过 8 位的密码答案:A解释:生日等个人信息容易被他人获取,从而导致密码被破解,是一种不安全的密码设置方式。

二、多选题1、以下哪些是网络安全的基本原则?()A 保密性B 完整性C 可用性D 不可否认性答案:ABCD解释:保密性确保信息不被未授权的访问;完整性保证信息在传输和存储过程中不被篡改;可用性确保授权用户能够正常访问和使用资源;不可否认性防止参与方否认其行为。

2、网络安全风险评估的主要步骤包括()A 资产识别B 威胁评估C 脆弱性评估D 风险计算答案:ABCD解释:资产识别是确定需要保护的对象;威胁评估是分析可能存在的威胁;脆弱性评估是找出系统中的弱点;风险计算则综合考虑威胁、脆弱性和资产价值来确定风险的大小。

2020年专业技术人员网络安全知识多选-(答案)

2020年专业技术人员网络安全知识多选-(答案)

151.信息收集与分析的防范措施包括()。

A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。

A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。

A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。

B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。

abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

A、用户所知道的东西,如口令,密钥等。

B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。

B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。

abcd159.数据安全有以下哪几种()潜在的安全问题。

abcd160.DIC体系主要由哪三个基础平台构成()。

A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。

abcd162.数据内容面临的常见安全威胁有以下三个方面()。

A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。

A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。

abcd165.防火墙的主要功能包括()等。

A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

网络安全培训考试题库(附答案)

网络安全培训考试题库(附答案)

网络安全培训考试题一、单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的 URI 响应请求。

401:Bad Request 语义有误,当前请求无法被服务器理解。

除非进行修改,否则客户端不应该重复提交这个请求。

404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。

2、下列哪些不属于黑客地下产业链类型?___C___A、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件4、下列哪类工具是日常用来扫描web漏洞的工具?___A___A、IBM APPSCANB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAP N etwork Mapper是Linux下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___A、公开信息的合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQL注入漏洞是否存在6、常规端口扫描和半开式扫描的区别是?___B___A、没什么区别B、没有完成三次握手,缺少ACK过程C、半开式采用UDP方式扫描D、扫描准确性不一样7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___A、钓鱼欺骗B、身份盗用C、SQL数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。

2018河北省公需科目《专业技术人员网络安全知识》

2018河北省公需科目《专业技术人员网络安全知识》

2018河北省公需科目《专业技术人员网络安全知识》题库及答案一单选题1 《网络安全法》开始施行的时间是(C:2017年6月1日)。

2 《网络安全法》是以第(D 五十三)号主席令的方式发布的。

3 中央网络安全和信息化领导小组的组长是(A:习近平)。

4 下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。

5 在我国的立法体系结构中,行政法规是由(B:国务院)发布的。

6 将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。

7 (A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

8 在泽莱尼的著作中,它将(D:才智)放在了最高层。

9 在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。

10 《网络安全法》立法的首要目的是(A:保障网络安全)。

11 2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。

12 《网络安全法》的第一条讲的是(B立法目的)。

13 网络日志的种类较多,留存期限不少于(C :六个月)。

14 《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。

15 (B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16 (B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

17 联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。

18 2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C 18岁)之前分享的内容。

19 《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

专业技术人员网络安全知识公共课培训题库2022年专业技术人员网络安全知识公共课培训题库- 多选(答案)151.信息收集与分析的防范措施包括()。

A、部署网络安全B、减少攻击面C、修改默认配置D、设置安全设备应对信息收集152.对于信息安全的特征,下列说法正确的有()。

A、信息安全是一个系统的安全B、信息安全是一个动态的安全C、信息安全是一个无边界的安全D、信息安全是一个非传统的安全153.应用层安全服务系统包括()等。

A、系统安全B、应用软件安全C、数据存储安全D、大数据处理安154.主动防护根据采用的技术可以分为两种,分别为()。

B、信息拦截过滤C、数字加密155.计算机病毒可能造成的危害有哪些()。

abcd156.身份认证一般依据以下几种基本情况的组合来鉴别用户身份,包括()。

A、用户所知道的东西,如口令,密钥等。

B、用户所拥有的东西,如印章,U盾等C、用户所具有的生物特征,如指纹,声音,虹膜,人脸等157.下列选项中,属于社会工程学在安全意识培训方面进行防御的措施是(?)。

B、知道什么是社会工程学攻击C、知道社会工程学攻击利用什么158.计算机后门的作用包括()。

abcd159.数据安全有以下哪几种()潜在的安全问题。

abcd160.DIC体系主要由哪三个基础平台构成()。

A、数字版权登记平台B、数字版权费用结算平台D、数字版权检测取证平台161.无线网络协议存在许多安全漏洞,给攻击者()等机会。

abcd162.数据内容面临的常见安全威胁有以下三个方面()。

A、数字内容盗版B、隐私保护D、网络舆情监控163.电脑病毒特点有哪些()。

A、寄生性B、传染性C、潜伏性164.管理风险的方法,具体包括()。

abcd165.防火墙的主要功能包括()等。

A、审计和报警B、网络地址转换,代理,流量控制与统计分C、包过滤166.《网络安全法》第二次审议时提出的制度有()C、明确重要数据境内存储D、建立数据跨境安全评估制度167.大数据技术包括数据()分析和可视化,是挖掘并展示数据中信息的系列技术和手段。

abcd168.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

abcd169.计算机时代的安全威胁包括()。

A、非法访问B、恶意代码C、脆弱口令170.社会工程学(Social nineing, SE) 不是一门科学,而是一门综合运用信息收集、()等多种手段,达到欺骗目的的方法。

A、语言技巧C、心理陷阱171.IP欺骗的技术实现与欺骗攻击的防范措施包括()。

abcd 172.日志分析重点包括()。

abcd173.安全技术分体系主要是提供技术支持,如()等技术保障。

A、物理安全B、边界安全C、网络安全174.数字内容面临的常见安全威胁包括以下几个方面()。

A、数字内容盗版B、隐私保护C、网络舆情监控175.访问控制的基本要素包括()。

A、主体B、客体C、访问权限176.磁盘加密工具有哪些()。

A、PGPDiskB、TrueCrypt177.计算机网络包括()。

A、互联网B、局域网C、工业控制系统178.攻击者可以通过()等信息冒充他人身份而实施非法活动。

A、网络账号C、电子邮箱D、手机号码2022年专业技术人员网络安全知识公共课培训题库- 多选(答案)179.隐私信息泄露分为两大类,分别为()。

A、主动防护C、被动防护180.主机安全管理对终端集中,统一化的管理,主要包括()。

abcd181.1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。

abcd 182.信息保障及网络空间安全阶段,安全的概念发生了()变化。

abcd183.信息安全的发展大致分为这几个阶段()。

A、数据安全B、网络安全C、交易安全184.网络舆情监控系统架构包括()。

A、采集层B、分析层C、呈现层185.数字内容安全需求主要包括()几个方面。

A、内容来源可靠C、敏感信息泄露控制D、不良信息传播控制186.关于隐私信息泄露控制的管理措施大致有以下几种()。

abcd187.网络安全问题给互联网的健康发展带来极大的挑战,主要体现在()。

abcd188.《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括(?)。

B、合法原则C、正当原则D、公开透明原则189.大数据的发展将改变经济社会管理方式,促进行业融合发展,以及()。

abcd190.《网络安全法》规定,国家维护网络安全的主要任务是(?)。

abcd191.信息安全的特征是什么()。

A、相对性B、动态性C、系统性192.与对称密码算法相比,非对称密码算法的缺点有()。

abcd193.《网络安全法》的突出亮点在于(?)。

abcd194.从技术上划分,入侵检测分为()两类。

A、一种基于标志B、一种基于异常情况195.木马的常见传播途径有()。

abcd 196.工控系统产品开发企业和系统集成企业的保障体系包括()。

A、安全管理分体系B、安全技术分体系C、安全服务分体系197.目标系统的信息系统相关资料包括()。

abcd198.网络空间的安全发展历史有()阶段。

abcd199.我国网络安全等级保护制度的主要内容包括(?)abcd 200.密钥管理技术主要有()。

A、SKIP B、ISAKMP/OAKLEY 201.VPN的关键技术是哪几种()。

abcd202.网络钓鱼攻击的多种方法和手段有()。

abcd203.感知层安全要保护的是数据在感知节点内部的()。

A、处理安全B、数据通信安全204.国际数据公司从大数据的四大特征来对大数据进行定义,即()。

abcd205.《网络安全法》规定,网络空间主权的内容包括(?)。

abcd206.(网络空间战略)整体构建的维护网络空间和平与安全的“四项原则”是()。

abcd 207.在国内物联网的行业应用领域,有哪些标准化组织已经在物联网概念发展之前就开始开展相关研究了()。

abcd208.我国信息安全事件分类包括()。

abcd209.威胁的特征包括()。

A、不确定性C、客观性210.计算机网络犯罪同一般犯罪不同的是,它们具有()的特点abcd211.以下()属于社会工程学使用的欺骗方法。

A、语言技巧C、木马程序D、心理陷阱212.关于虚拟专用网络(VPN),通常将VPN主要分为以下几种()。

A、远程访问虚拟网B、企业内部虚拟网C、企业扩展虚拟网213.目前介入物联网领域的主要国际标准组织有IEEE,ISO,以及()等abcd214.网络运营者包括(?)。

A、网络所有者B、网络管理者D、网络服务提供215.对称密码算法中使用的密钥相对较短,一般采用()密文长度与明文长度相同。

A、2022年专业技术人员网络安全知识公共课培训题库- 多选(答案)128比特B、192比特C、256比特216.入侵检测系统包括异常入侵检测,()几个方面。

abcd 217.计算机后门木马种类包括()。

abcd218.安全管理分体系主要是为工控系统提供组织保证,()等保障措施A、管理制度C、技术规范D、培训机制219.《网络安全法》的意义包括()。

abcd220.网上金融交易常用的安全措施如下几种()。

abcd221.以下哪些属于网络欺骗方式()。

abcd222.访问控制实现技术根据控制策略的不同,可以划分为()三种策略。

A、自主访问控制B、强制访问控制C、角色访问控制223.关于非对称密码算法的优点有()。

A、可提供数字签名,零知识证明等额外服务B、通信双方事先不需要通过保密信道交换密钥C、密钥持有量大大减少224.攻击者可以通过网络嗅探()社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。

A、网络钓鱼B、拒绝服务C、远程控制225.物联网感知层涉及()等技术。

abcd226.一个成熟的云平台必须实现()这几种关键技术。

A、服务器虚拟化B、网络虚拟化C、存储虚拟化227.密码破解安全防御措施包括(?)。

abcd228.人们需要对整个信息和信息系统进行保护和防御,包括()和恢复能力。

A、保护B、检测C、反应229.通信安全是指数据在传输过程中的安全保护,确保数据在传输过程中不会被非法()等。

A、窃取B、纂改C、伪造230.入侵检测系统是入侵检测过程的软件和硬件的组合,能()入侵行为,不仅能监视网上的访问活动,还能对正在发生的入侵行为进行报警。

A、检测B、识别D、隔离231.数字签名技术具有()特性。

abcd232.目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。

abcd 233.灾备指标中,包括以下几个()指标。

abcd234.()等安全问题会直接影响到云计算平台的安全性。

A、虚拟机安全C、虚拟网络安全235.目前云计算安全呈现信息安全自身发展的三大趋势是()。

A、纵深防御B、软件定义安全C、设备虚拟化236.数据版权管理的核心技术是()。

C、数据加密D、防拷贝237.云计算安全相关的标准组织主要有()。

C、中国通信标准化协会D、全国信息安全标准化技术委员会238.当前攻击者窃取用户口令的几种方式是()。

A、暴力破解B、键盘记录木马C、屏幕快照木马239.《网络安全法》第三十三条规定,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(?)A、同步规划B、同步建设D、同步使用240.访问控制包括的要素有()。

A、主体B、控制策略C、用户241.数据安全和隐私保护涉及数据生命周期的每个阶段,分别是()阶段。

abcd242.对称密码算法也称()密码算A、单钥C、私钥243.工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法abcd244.大部分被动防护系统都是从()这三个方面着手的。

A、身份认证C、权限管理D、输2022年专业技术人员网络安全知识公共课培训题库- 多选(答案)出控制245.典型的拒绝服务攻击方式包括abcd246.对于纂改(修改信息)的攻击威胁,解决问题的密码学技术是()。

A、对称密码和非对称密码B、哈希函数C、数字签名247.网络舆情监控系统包含了采集层,这层包含了要素采集以及()等。

abcd248.基于角色的存储控制模型(RBAC)包含以下基本要素:用户集,主体进程集,角色集,操作集,操作对象集合还有哪几种()。

abcd249.信息收集与分析工具包括()。

abcd250.未来入侵检测系统的发展将主要集中以下哪几个方面。

abcd251.属于恶意代码的是()。

A、木马B、蠕虫C、病毒252.如果密码强度不足就很容易被破解,复杂的口令应符合以下要求()。

相关文档
最新文档