教学文库网 - 权威文档分享云平台
您的当前位置:首页 > 精品文档 > 综合文档 >

福建省、三明市2020年专业技术人员公共课培训题库

来源:网络收集 时间:2026-01-16
导读: 1.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。 B、数据删除 2.、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引

1.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。

B、数据删除

2.、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。D、磁带库备份

3.出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是()。B、数字版权管理

4.第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。B、2016/11/1

5.分布式拒绝服务是一种由DOS演变而来的()。C、攻击手段

6.利用移动网络动态口令的认证方式是()方式。A、短信口令认证

7.通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。B、DIC码

8.信息安全技术的核心内容是()。D、密码学

9.对Cookie的描述,错误的是()。C、指网站放置个人计算机上的小程序

10.()是实现网络安全的重要手段,可以使用有线等效保密协议实现。A、数据密码

11.()是我国网络空间安全的纲领性文件B、中华人民共和国网络安全法

12.计算机安全阶段开始于什么时间()。D、20世纪70年代

13.大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。

B、邮件炸弹

14.()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。D、《网络空间国际合作战略》

15.2017年3月1日,中国外交部和国家网信办发布了(?)。D、《网络空间国际合作战略》

16.短信口令认证以手机短信形式请求包括()位随机数的动态口令。A、6

17.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款D、十万元

18.()是在网络中确认操作者身份的过程。A、身份认证

19.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。A、磁盘镜像

20.我国()倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略。B、网络空间战略

21.目前公认的物联网架构分为三层,分别为感知层、传输层和()。B、应用层

22.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。

B、数据删除

23.()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。C、传统的磁带备份

24.()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。A、物联网

25.网络空间安全的发展历程经历了()个阶段C、3

26.()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。A、数据安全管理

27.中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。C、对隐私权的直接确认与保护

28.下列说法中,不符合《网络安全法》立法过程特点的是()。C、闭门造车

29.《网络安全法》立法的首要目的是(?)。D、保障网络安全

30.用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证C、动态口令认证

31.()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。C、数据加密

32.账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。D、短于6个字符

33.在泽莱尼的著作中,与人工智能1.0相对应的是(?)。B、知识

34.目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。A、工控系统面临的网络攻击

35.工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。A、工控系统面临的网络攻击

36.数据安全依赖的基本技术是()。A、密码技术

37.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(?)。C、局域网

38.应对垃圾邮件问题有效手段有黑白名单过滤,还有()。A、智能内容过滤

39.通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。A、异常入侵检测

40.(?)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。B、网络

41.()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络资源。A、无限局域网

42.数据硬销毁分为物理销毁和()两种方式。C、化学销毁

43.通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。A、逻辑销毁

44.全信息系统中最重要的安全隐患是(?)。A、配置审查

45.()年“棱镜门”事件在全球持续发酵。B、2013年

46.云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。B、服务计量化

47.网络中能对其他计算机和终端提供某些服务的计算机系统是()。A、服务器端

48.防火墙的主要技术包括()。A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术

49.()是由量子力学原理所保证。A、量子密码的安全性

50.数字版权管理不具有的功能()。D、个人隐私保护

51.()是通过截获,分析网络中传输的数据而获取有用信息的行为。B、网络嗅探

52.隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。A、被动防护

53.主要是通过电子邮件进行传播,因此被称为什么()。C、邮件病毒

54.为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。D、混合加密

55.计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。D、20世纪70年代

56.蠕虫病毒属于信息安全事件中的(?) D、有害程序事件

57.()年布鲁尔和纳什提出的兼顾保密性和完整性的安全模型,又称BN模型。C、1989年

58.以用户行为为依据的全新的认证技术是()。D、行为认证技术

59.在()中,公钥是公开的,而用公钥加密的信息只有对应的私钥才能解开。B、非对称密码算法

60.震网事件”是哪一年()发生的。A、2010年

61.()主要是传感器的安全,包括对磁泄漏攻击、侧信道攻击等。A、物理安全

62.近几年发展起来的一种安全,方便的身份认证技术是()。A、USB Key认证

63.隐私泄露的途径包括通过微博,微信等社交网络信息发布泄露,()信息泄露等多种方式。

A、网站注册

64.网络日志的种类较多,留存期限不少于(?)。D、六个月

65.DCI体系的核心内容是(),它是数字作品权属的唯一标识。B、DIC码

66.主要用于管理特权,在基于权能的访问控制中实现职责隔离及极小特权原理的是()访问控制模型。B、基于角色的存储控制模型

67.()是指大小超出常规数据库软件工具收集,存储,管理和分析能力的数据集,这是 …… 此处隐藏:21777字,全部文档内容请下载后查看。喜欢就下载吧 ……

福建省、三明市2020年专业技术人员公共课培训题库.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.jiaowen.net/wendang/1894419.html(转载请注明文章来源)
Copyright © 2020-2025 教文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:78024566 邮箱:78024566@qq.com
苏ICP备19068818号-2
Top
× 游客快捷下载通道(下载后可以自由复制和排版)
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能出现无法下载或内容有问题,请联系客服协助您处理。
× 常见问题(客服时间:周一到周五 9:30-18:00)