专业技术人员网络安全知识(2021年公需课)
单选题(共 30 题 共 30 分)
1
隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
2
指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。
3
()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
4
为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。
5
我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。
6
为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
7
()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。
8
()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。
9
数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
10
密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
11
大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
12
将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
13
第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。
14
通信保密阶段开始于20世纪40年代,香农发表的()。
15
从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
16
()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
17
账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。
18
在泽莱尼的著作中,它将()放在了最高层。
19
ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。
20
()是我国网络空间安全的纲领性文件。
21
RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
22
通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。
23
就其内容而言,版权包括两类权利,分别是经济权利和()。
24
随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
25
()主要负责汇聚感知数据,实现物联网数据传送。
26
主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。
27
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。
28
可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。
29
(中华人民共和国网络安全法)自()起施行。
30
蠕虫病毒属于信息安全事件中的( )
31
隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
32
指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。
33
()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
34
为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。
35
我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。
36
为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
37
()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。
38
()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。
39
数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
40
密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
41
大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
42
将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
43
第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。
44
通信保密阶段开始于20世纪40年代,香农发表的()。
45
从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
46
()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
47
账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。
48
在泽莱尼的著作中,它将()放在了最高层。
49
ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。
50
()是我国网络空间安全的纲领性文件。
51
RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
52
通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。
53
就其内容而言,版权包括两类权利,分别是经济权利和()。
54
随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
55
()主要负责汇聚感知数据,实现物联网数据传送。
56
主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。
57
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。
58
可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。
59
(中华人民共和国网络安全法)自()起施行。
60
蠕虫病毒属于信息安全事件中的( )
61
隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。
62
指利用密码技术和访问控制技术在公用网络上建立专用网络的是()技术。
63
()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。
64
为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。
65
我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。
66
为解决固定口令的问题,安全专家提出了()的密码体制,以保护关键的计算资源。
67
()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。
68
()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。
69
数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。
70
密码学与量子力学相结合的产物是()采用量子态作为信息载体,经由量子通道在合法用户之间的传递密钥。
71
大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。
72
将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( )。
73
第十一届全国人民代表大会常务委员会通过了《全国人大常委会关于加强网络信息保护的决定》,以此来解决数据应用过程中的个人信息保护问题,是()时间。
74
通信保密阶段开始于20世纪40年代,香农发表的()。
75
从根本上删除数据的销毁方式,对保护数据不被恢复的安全,彻底销毁的方法是什么()。
76
()主要以云计算服务平台为基础,包括云平台的各类服务和用户终端等。
77
账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。
78
在泽莱尼的著作中,它将()放在了最高层。
79
ETSI主要采用()的概念进行总体架构方面的研究,在物联网总体架构方面研究得比较深入和系统,也是目前在总体架构方面最有影响力的标准组织。
80
()是我国网络空间安全的纲领性文件。
81
RBAC是目前国际上流行的先进的安全访问控制方法,中文名字称为()。
82
通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。
83
就其内容而言,版权包括两类权利,分别是经济权利和()。
84
随着大量数字内容在网络上快速传播,越来越多的公民个人隐私信息泄露并在网络上传播,有的被地下黑色交易,对人们的日常生活带来较大危害,我们需要()。
85
()主要负责汇聚感知数据,实现物联网数据传送。
86
主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。
87
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。
88
可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,这一项技术是()。
89
(中华人民共和国网络安全法)自()起施行。
90
蠕虫病毒属于信息安全事件中的( )
多选题(共 20 题 共 40 分)
91
网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。
92
信息收集与分析的防范措施包括()。
93
以下()属于社会工程学使用的欺骗方法。
94
工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。
95
数据安全有以下哪几种()潜在的安全问题。
96
随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等
97
当前攻击者窃取用户口令的几种方式是()。
98
一个成熟的云平台必须实现()这几种关键技术。
99
网络舆情监控系统架构包括()。
100
目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。
101
在数据使用阶段设计的安全问题有分布式处理安全,以及()等。
102
网络舆情管理的原则有()。
103
数字签名技术具有()特性。
104
数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
105
电脑中安装杀毒软件,可以减少()病毒的侵害。
106
《网络安全法》的特点包括( )。
107
我国网络安全等级保护制度的主要内容包括( )
108
1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。
109
数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
110
隐私信息的泄露途径及方式有()。
111
网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。
112
信息收集与分析的防范措施包括()。
113
以下()属于社会工程学使用的欺骗方法。
114
工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。
115
数据安全有以下哪几种()潜在的安全问题。
116
随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等
117
当前攻击者窃取用户口令的几种方式是()。
118
一个成熟的云平台必须实现()这几种关键技术。
119
网络舆情监控系统架构包括()。
120
目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。
121
在数据使用阶段设计的安全问题有分布式处理安全,以及()等。
122
网络舆情管理的原则有()。
123
数字签名技术具有()特性。
124
数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
125
电脑中安装杀毒软件,可以减少()病毒的侵害。
126
《网络安全法》的特点包括( )。
127
我国网络安全等级保护制度的主要内容包括( )
128
1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。
129
数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
130
隐私信息的泄露途径及方式有()。
131
网络钓鱼的攻击目标包括用户的网上银行和信用卡号以及()等信息。
132
信息收集与分析的防范措施包括()。
133
以下()属于社会工程学使用的欺骗方法。
134
工控系统基础防护方法主要包括失泄密防护,主机安全管理,数据安全管理以及()7种方法。
135
数据安全有以下哪几种()潜在的安全问题。
136
随着电子邮件的广泛应用,电子邮件面临的安全威胁越来越多,这些威胁包括邮件地址欺骗、垃圾邮件、()等
137
当前攻击者窃取用户口令的几种方式是()。
138
一个成熟的云平台必须实现()这几种关键技术。
139
网络舆情监控系统架构包括()。
140
目前国外主要的云计算安全标准机构有ISO/IEC第一联合技术委员会,国际电信联盟---电信标准化部以及()。
141
在数据使用阶段设计的安全问题有分布式处理安全,以及()等。
142
网络舆情管理的原则有()。
143
数字签名技术具有()特性。
144
数据加密技术采用密码技术先对数据进行加密,然后通过()实现对数据解密的授权,只有被授权的人才能解密和使用数据。
145
电脑中安装杀毒软件,可以减少()病毒的侵害。
146
《网络安全法》的特点包括( )。
147
我国网络安全等级保护制度的主要内容包括( )
148
1985年,美国国防部推出了可信计算机系统评估准则,为后来()提出的包含保密性,完整性和可用性概念的信息技术安全评价准则及为信息技术安全评价通用准则打下了基础。
149
数字签名技术主要有以下应用,一是可信性,二是不可重用性,三是数据完整性以及()。
150
隐私信息的泄露途径及方式有()。
判断题(共 30 题 共 30 分)
151
我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
152
工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
153
棱镜门的主要曝光了对互联网的监听活动。
154
《网络安全法》没有确立重要数据跨境传输的相关规则。
155
网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
156
信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
157
采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
158
DHCP可以用来为每台设备自动分配IP地址。
159
对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
160
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
161
数据安全依赖的基本技术是防护技术。
162
攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
163
传统互联网终端数据量要比物联网更大。
164
数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。
165
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
166
在我国网络安全法律体系中,地方性法规及以上文件占多数。
167
恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
168
信息系统的重要程度是我国信息安全事件分类方法的依据之一。
169
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。
170
云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。
171
信息安全管理体系是PDCA动态持续改进的一个循环体。
172
大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
173
数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
174
CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。
175
《网络安全法》为配套的法规、规章预留了接口。
176
首届世界互联网大会的主题是互联互通,共享共治。
177
《网络安全法》只能在我国境内适用。
178
文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
179
云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
180
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
181
我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
182
工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
183
棱镜门的主要曝光了对互联网的监听活动。
184
《网络安全法》没有确立重要数据跨境传输的相关规则。
185
网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
186
信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
187
采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
188
DHCP可以用来为每台设备自动分配IP地址。
189
对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
190
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
191
数据安全依赖的基本技术是防护技术。
192
攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
193
传统互联网终端数据量要比物联网更大。
194
数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。
195
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
196
在我国网络安全法律体系中,地方性法规及以上文件占多数。
197
恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
198
信息系统的重要程度是我国信息安全事件分类方法的依据之一。
199
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。
200
云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。
201
信息安全管理体系是PDCA动态持续改进的一个循环体。
202
大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
203
数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
204
CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。
205
《网络安全法》为配套的法规、规章预留了接口。
206
首届世界互联网大会的主题是互联互通,共享共治。
207
《网络安全法》只能在我国境内适用。
208
文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
209
云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
210
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。
211
我国处于工业化和信息化融合的关键时期,因此,我国的工控网络安全面临着更大的挑战。
212
工控网络安全保障包括工控网络安全保障体系和工控网站安全危机应急处理两个方面的内容。
213
棱镜门的主要曝光了对互联网的监听活动。
214
《网络安全法》没有确立重要数据跨境传输的相关规则。
215
网络安全法第四十条规定:“网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度”。
216
信息安全事件管理与应急响应过程包括准备、确认、遏制、根除、恢复、跟踪。
217
采用最多的备份策略没有以下三种:完全备份,增量备份,差量备份。
218
DHCP可以用来为每台设备自动分配IP地址。
219
对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
220
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息。
221
数据安全依赖的基本技术是防护技术。
222
攻击者可以通过网络嗅探,网络钓鱼,拒绝服务,远程控制,社会工程学等网络攻击手段,获得目标计算机的控制权,获得有价值的数据和信息等。
223
传统互联网终端数据量要比物联网更大。
224
数据备份的方式有四种:传统的磁带备份,磁带库备份,磁盘阵列,以及磁盘镜像。
225
离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。
226
在我国网络安全法律体系中,地方性法规及以上文件占多数。
227
恢复策略不可以帮助企业进行灾难恢复,不能取回原先备份的文件。
228
信息系统的重要程度是我国信息安全事件分类方法的依据之一。
229
通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这种数据备份方式是磁盘阵列。
230
云计算根据服务模式的不同分为软件即服务,平台即服务,以及基础设施即服务三类。
231
信息安全管理体系是PDCA动态持续改进的一个循环体。
232
大数据已经深入到社会的各个行业和部门,也将对社会各方面产生更重要的作用。
233
数据加密不是计算机系统对信息进行保护的一种最可靠的办法。
234
CSA于2008年4月成立,目的在于推广云安全的最佳实践方案,开展云安全培训等。
235
《网络安全法》为配套的法规、规章预留了接口。
236
首届世界互联网大会的主题是互联互通,共享共治。
237
《网络安全法》只能在我国境内适用。
238
文件拥有者可以决定其他用户对于相应的文件有怎么样的访问权限,这种访问控制是自主访问控制。
239
云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及服务计量化。
240
为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。