临沂市2018专业人员继续教育 信息系统安全技术
2023年临沂市专业技术人员继续教育+公需课(3门)+专业课(12门)试题参考答案
临沂市2023年专业技术人员继续教育+3门公需课+12门专业课试题参考答案目录一、公需课:1党的十九大和十九大历次全会精神100分2,人才发展与创新能力提升100分3•山东省八大发展战略、十大创新100分二、专业课:1审计学100分2 .婚姻家庭与继承法学100分3 .公文写作100分4 .人工智能100分5 .BIM及其应用100分6 .经济思想学100分7 .建筑试图与构造100分8 .油气地质与勘探100分9 .工程材料100分10 .故障诊断技术100分I1国家税收100分12 .大气污染控制工程100分公需课1:党的十九大和十九大历次全会精神100分一、单选题:共2题,每题20分,合计40分(1)标记2023年11月8日至11日,十九届六中全会在北京举行。
全会指出,全党要牢记()这个根本问题,把握历史发展大势,坚定理想信念,牢记初心使命新形式下实现什么样的发展,怎样发展建设什么样的党、怎样建设党中国共产党是什么、要干什么什么是社会主义,怎样建设社会主义(2)2023年11月8日至11日,十九届六中全会在北京举行。
下列说法错误的是()中国共产党第二十次全国代表大会于2023年上半年在北京召开全会强调,习近平新时代中国特色社会主义思想是当代中国马克思主义审议通过了《中共中央关于党的百年奋斗重大成就和历史经验的决议》全会提出,党的十八大以来,中国特色社会主义进入新时代二、多选题:共3题,每题20分,合计60分(3)11月5日,党的十九届五中全会精神中央宣讲团动员会在北京召开,会议强调,要以习近平新时代中国特色社会主义思想为指导,,全面准确把握和深入宣讲全会精神,引导干部群众增强()、坚定()、做到O兴起O四个自信两个维护学习贯彻全会精神热潮(4下就嗣看全文具体操作:(5审t1、鼠标箭头、”移动到每页文档2、点击鼠标左键1次;一、3、再按“de1ete”键1次啊!(1调,才艮告,审议通过了(), 夬议》2公需)100分表重要讲话,在讲话中强W 表重要讲话,在讲话中强下甑可看全文(3具体操作:得2人41、鼠标箭头”U 移动到顾文档W 处;3、再按“de 1ete”键1脚可!烈的()是思维的动力,这一(2 调寸检验,并在创新实践中获 】的创新实践活动,升华着(4对为2、点击鼠标左键1必须保持创新思维的(),(5发表重要讲话,在讲话中强和新型研发机构,发起国际戈()(多选)具体操作:1、鼠标鞅T 移动到每页文档W 处;M 新10。
临沂市专业人员继续教育 信息系统安全技术.doc
临沂市2018专业人员继续教育信息系统安全技术单项选择题1、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()(10 分)A.拒绝服务攻击B.会话劫持C.地址欺骗攻击D.信号包探测程序攻击我的答案:A参考答案:A2、下列不属于防火墙核心技术的是()。
(10 分)A.NAT技术B.(静态/动态)包过滤技术C.日志审计技术D.应用代理技术我的答案:C参考答案:C3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
(10 分)A.单向函数密码B.对称加密C.公钥加密D.分组密码我的答案:B参考答案:B4、除了()以外,下列都属于公钥的分配方法。
(10 分)A.公钥证书B.秘密传输C.公钥管理机构D.公用目录表我的答案:B参考答案:B5、()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制实现的(10 分)A.IARAB.RAC.数字证书D.SSL我的答案:C参考答案:C6、网络安全是在分布网络环境中对()提供安全保护。
(10 分)A.信息载体B.以上都是C.信息的处传输D.信息的存储、访问我的答案:B参考答案:B7、()是最常用的公钥密码算法。
(10 分)A.椭圆曲线B.RSAC.DSAD.量子密码我的答案:B参考答案:B判断题8、社会工程学常被黑客用于踩点阶段信息收集口令获取。
(10 分)正确错误我的答案:正确参考答案:正确9、数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。
(10 分)正确错误我的答案:正确参考答案:正确10、计算机病毒可能在用户打开“txt”文件时被启动。
(10 分)正确错误我的答案:正确参考答案:正确。
2018专业技术人员继续教育公需科目考试答案解析
姓名:职务:单位:专业技术人员《保密意识和保密常识教育》考试试题一、填空题(20分每题1分)2、国家秘密是关系国家的安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
二、单选题(30分每题1分)1、根据《保密法》和《保密法实施办法》,( B )主管全国的保密工作。
A、国家保密工作机构B、国家保密局C、国务院2、下列哪一事项不应当确定为国家秘密( B )。
A、国务院总理视察工作的行程安排B、省长视察工作的行程安排C、国家主席出访活动安排3、为境外的机构、组织、人员窃取、刺探、收买、非法提供国家秘密或者情报的,情节较轻的,处(B )有期徒刑、拘役、管制或者剥夺政治权利。
A、五年以上B、五年以下C、十年以下4、复制属于国家秘密的文件、资料和其他物品,或者摘录、引用、汇编属于国家秘密的内容,( A )。
A、不得擅自改变原件的密级B、视情况需要可以改变密级C、既可以保留原件的密级,也可以改变原件的密级5、召开涉及国家秘密内容的会议时,主办单位应当采取相应的保密措施,下面哪一项措施是错误的( B )。
A、具备安全条件的会议场所B、使用无线话筒C、依照保密规定使用会议设备和管理会议文件、资料。
6、对单位存在重大泄密隐患或发生失泄密事件负有主要领导责任的党政领导干部,视其情节轻重,按照干部管理权限应当给予( C )处分。
A、警告、严重警告、撤销党内职务B、警告、严重警告、撤销党内职或者留党察看C、警告、严重警告、撤销党内职务、留党察看或者开除党籍。
7、国家秘密文件、资料应当按照( A )的规定定期清查、清退。
A、保密部门B、机关单位C、制发机关8、发生向境外机构、组织、人员泄露国家秘密的,有关机关、单位应当在发现后的( B )向相应的保密工作部门或机构报告。
A、12小时之内B、24小时之内C、48小时之内9、《保密法》在总则中规定了保守国家秘密的义务,下列表述中正确的是( A )。
A、一切国家机关、武装力量、政党、社会团体、企业事业单位和公民都有保守国家秘密的义务B、一切国家机关、武装力量和政党都有保守国家秘密的义务C、一切社会团体、企业事业单位和公民都有保守国家秘密的义务10、在政府信息公开的过程中,行政机关不得公开涉及国家秘密、商业秘密、个人隐私的政府信息。
专业技术人员网络安全知识继续教育考试题库及答案
专业技术人员网络安全知识继续教育考试题库及答案一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;第2页共41页B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击第3页共41页7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字第4页共41页D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全第5页共41页B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D)防火墙的特点。
2018年专业技术,继续教育网络安全答案
网络安全1.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。
(3.0分)A.网络B.互联网C.局域网D.数据我的答案:C 答对2.在确定信息安全管理标准时,更侧重于机械化和绝对化方式的国家是()。
(3.0分)A.德国B.法国C.意大利D.美国我的答案:D 答对3.《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是()。
(3.0分)A.统筹网络安全信息收集、分析和通报,统一发布网络安全监测预警信息B.建立健全本行业、本领域的网络安全监测预警和信息通报制度,按照规定报送预警信息C.制定本行业、本领域的网络安全事件应急预案,定期组织演练D.按照省级以上人民政府的要求进行整改,消除隐患我的答案:D 答对4.在泽莱尼的著作中,与人工智能1.0相对应的是()。
(3.0分)A.数字B.数据C.知识D.才智我的答案:D 答错5.()的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。
(3.0分)A.Ping of deathNDC.UDP FloodD.Teardrop我的答案:D 答对6.管理制度、程序、策略文件属于信息安全管理体系化文件中的()。
(3.0分)A.一级文件B.二级文件C.三级文件D.四级文件我的答案:B 答对7.“导出安全需求”是安全信息系统购买流程中()的具体内容。
(3.0分)A.需求分析B.市场招标C.评标D.系统实施我的答案:A 答对8.信息安全实施细则中,物理与环境安全中最重要的因素是()。
(3.0分)A.人身安全B.财产安全C.信息安全D.设备安全我的答案:C 答错9.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。
(3.0分)A.英国B.美国C.德国D.日本我的答案:A 答对10.下列不属于资产中的信息载体的是()。
(3.0分)A.软件B.硬件C.固件D.机房我的答案:D 答对.在我国的网络安全法律法规体系中,属于专门立法的是()。
专业技术人员继续教育_-_信息化能力建设教程参考试题答案
1.单选题1.逻辑的思维法包括()A. 比较法、分析法、综合法、推理法B。
比较法、分析法、推理法、处理法C。
比较法、分析法、外推法、综合法D。
推理法、因果法、分析法、综合法2.影响科学技术发展的外部条件归纳起来不外乎为()A。
客观因素 B. 主观因素 C. 自然条件和社会条件D。
政治背景3.信息分析的本质( )A. 扩大生产规模B。
增加人民收入C。
为领导提供决策 D. 满足用户的信息要求4.信息收集是信息分析的:()A。
基础 B. 唯一途径C。
根本方法D。
结果5.常用的信息展示方法主要有()A。
文字报道、口头报道、直观传播报道、网络发布 B. 文字报道、网络传播、口头报道、新闻发布会C。
文字报道、网络传播、直观传播、电话通报D。
文字报道、口头报道、网络传播、记者招待会6.信息组织是一种普遍的()是一切事物有条不紊运行的前提A。
历史活动B。
政治活动C。
社会活动 D. 人文活动7.信息分析的特点是()A. 针对性、交流性、科学性、推象性、近似性、局限性B。
针对性、交流性、科学性、近似性、局限性C. 针对性、交流性、具体性、近似性、局限性D. 针对性、交流性、透明性、近似性、局限性8.信息分析的作用()A. 为科学决策服务、为研究服务、未开发服务、为市场开拓服务B。
为科学决策服务、为研究服务、为经济杆杆服务C。
为科学决策服务、未开发服务、为市场开拓服务、为保护环境服务 D. 为科学决策服务、为开发服务、为保护经济增长服务9.衡量检索系统检索效果的两个最重要的指标是( )A。
查全率和查准率B。
收录范围 C. 输出格式 D. 输入格式10.专家调查法的常见种类()A. 法尔菲法、头脑风暴法、比较法、推理法B. 法尔菲法、头脑风暴法、交叉影响分析法、层次分析法C。
法尔菲法、交叉影响分析法、比较法、推理法D. 法尔菲法、头脑风暴法、比较法、层次分析法11.多元分析法又称() A. 数据统计分析法B。
量变、质变分析法 C. 多变量统计分析法 D. 内在联系分析法12.以下不是并行爬行的模式的是()A。
专业技术人员继续教育《信息能力建设》考试多选题
信息管理系统应用的领域有()A:营销领域B:高层管理和决策领域C:人力资源领域答案:A、B、C 定性方法具有()A:定性分析B:推论严密C:直感性强答案:A、B、C计算机和网络方案的选择()A:配置系统软件环境B:配置系统硬件环境C:确定网络系统结构答案:A、B、C系统切换中用户培训的的人员主要有()A:系统操作人员B:系统维护人员C:管理人员答案:A、B、C 信息搜集一般包括()A:文献调查B:社会调查答案:A、B信息技术的作用表现在哪些方面()A:信息技术能推动经济的增长B:信息技术有利于传统产业的改造C:信息技术有利于实现经济可持续发展D:信息技术有利于社会生活方式的改善答案:A、B、C、D输入设计的内容包括()A:输入内容C:输入格式答案:A、C外部实体包括()A:名称B:编号C:输出输入的数据流D:简述答案:A、B、C、D二次网络信息组织主要采用()A:主题树方法B:数据库方法答案:A、BERP系统体现了哪些先进的管理思想()A:精益生产B:敏捷制造C:并行工程D:准时制答案:A、B、C、D11 、典型的文献检索行为多见于以下情形()A:为了编写教材写综述性论文B:某作者需要对论述相关问题的大量文献进行搜集和阅读C:为了审查某项专利发明的新颖性和先进性D:审查员需要在规定的“新颖性调查范围”内查阅有关的专业说明书及其他材料答案:A、B、C、D12 、选择输出设备与介质,其中,设介质包括()A:磁盘B:磁带C:纸张答案:A、B、C13 、述评性研究报告是对课题的()进行综合评价A:内容B:质量C:水平D:应用情况答案:A、B、C、D14 、操作控制层通常利用()来产生事务活动的单据、统计报表和查询应答。
A:事务数据处理模块B:报表生成模块C:查询模块答案:A、B、C15 、信息化有哪三个方面的意义()A:企业组织内的数据信息化B:作业与管理流程信息化D:决策信息化答案:A、B、D1 、信息系统的物理结构由()组成A:基础部分B:功能部分答案:A、B2 、核心竞争力表现在()A:对最终产品中的顾客利益有冲突贡献,创造顾客价值B:竞争对手难以模仿,具有独特性答案:A、B3、半定量方法是一种()相结合的方法A:定性B:定量答案:A、B4 、信息经济作为一种新型的社会经济形态,有别于传统经济形态的根本特征表现在() A:信息成为主导资源B:信息成分大于物质成分的产品和服务占主导地位.C:信息市场成为市场体系的重要组成部分.D:信息产业成为国民经济中主导产业。
临沂市专业技术人员继续教育答案机电信息检测
临沂市专业技术人员继续教育答案机电信息检测1、新进场的特种作业人员必须接受三级安全教育培训,并经考核合格后方能上岗。
() [单选题] *A、正确(正确答案)B、错误2、发现有人触电时,应立即将使触电者脱离电源。
() [单选题] *A、正确(正确答案)B、错误3、氧气瓶与乙炔瓶距工作场地边缘不得小于10米。
() [单选题] *A、正确(正确答案)B、错误4、塔机回转半径是指从回转中心至吊钩的水平距离。
() [单选题] *A、正确B、错误(正确答案)5、当起重物时,起重小车侧面的吊篮可以站人。
() [单选题] *A、正确B、错误(正确答案)6、力矩限制器是防止塔机作业时起升载荷超载的一种安全装置,以避免发生严重的机械事故。
() [单选题] *A、正确(正确答案)B、错误7、首次取得《建筑施工特种作业操作资格证书》的人员实习操作不得少于(),否则,不得独立上岗作业。
[单选题] *A、三个月(正确答案)B、二个月C、一个月D、15天8、建筑施工特种作业操作资格证书申请延期,并且延期复核合格的,则资格证书有效期延期为()年。
[单选题] *A、一年B、二年(正确答案)C、三年D、四年9、“三级”安全教育中的“第三级教育”是指()。
[单选题] *A、公司级安全教育B、项目级安全教育C、班组级安全教育(正确答案)D、培训机构安全教育10、强令他人违章冒险作业,因而发生重大伤亡事故或者造成其他严重后果的,处()有期徒刑或者拘役。
[单选题] *A、三年以下B、二年以下C、四年以下D、五年以下(正确答案)11、对人体伤害最严重的电流是()。
[单选题] *A、高频电流B、工频电流(正确答案)C、直流电流12、特种作业操作资格证书有效期()。
[单选题] *A、两年(正确答案)B、三年C、四年D 、五年13、在交叉作业时,临时堆放的拆卸器具、部件、物料等,离作业边缘的距离不得小于( ),堆放高度不得超过()。
[单选题] *A、1米;1米(正确答案)B、1米;2米C、2米;1米D、2米;2米14、塔机各滑轮,卷筒应设钢丝绳防脱装置,该装置与滑轮或卷筒侧板最外缘的间隙不应大于钢丝绳直径的()。
专业技术人员继续教育——信息技术安全试题答案(轻松考到90)
远程教育——信息技术安全试题一一、判断题1.根据IS0 13335标准,信息是通过在数据上施加某些约定而赋予这些数据的特殊含义。
正确2.信息安全保障阶段中,安全策略是核心,对事先保护、事发检测和响应、事后恢复起到了统一指导作用。
错误3. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。
错误4. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。
正确5.2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
正确6.在我国,严重的网络犯罪行为也不需要接受刑法的相关处罚。
错误7.安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。
正确8.Windows 2000/xp系统提供了口令安全策略,以对帐户口令安全进行保护。
正确9.信息安全等同于网络安全。
错误10.GB 17859与目前等级保护所规定的安全等级的含义不同,GB 17859中等级划分为现在的等级保护奠定了基础。
正确11.口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
正确12.PKI系统所有的安全操作都是通过数字证书来实现的。
正确13.PKI系统使用了非对称算法、对称算法和散列算法。
正确14.一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节。
正确15.信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
正确16. 实现信息安全的途径要借助两方面的控制措施:技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
2018专业技术人员继续教育考试答案解析(99分卷)
范文范例参考 1.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之 后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?( )(单选题 2 分) 得分:2 分oA.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事oB.为了领取大礼包,安装插件之后玩游戏oC.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开oD.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 2.位置信息和个人隐私之间的关系,以下说法正确的是( )(单选题 2 分) 得分:2 分oA.通过网络搜集别人的位置信息,可以研究行为规律oB.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露oC.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品oD.我就是普通人,位置隐私不重要,可随意查看 3.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( )(单选题 2 分) 得 分:2 分oA.把好友加入黑名单oB.因为是其好友信息,直接打开链接投票oC.不参与任何投票oD.可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 4.不属于常见的危险密码是( )(单选题 2 分) 得分:2 分oA.使用生日作为密码oB.只有 4 位数的密码oC.跟用户名相同的密码oD.10 位的综合型密码完美 Word 格式整理版范文范例参考 5.赵女士的一个正在国外进修的朋友,晚上用 QQ 联系赵女士,聊了些近况并谈及国外信用 卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较 下国内外信用卡的差别。
该女士有点犹豫,就拨通了朋友的电话,结果朋友说 QQ 被盗了。
那么不法分子为什么要信用卡的正反面照片呢?( )(单选题 2 分) 得分:2 分oA.对比国内外信用卡的区别oB.收藏不同图案的信用卡图片oC.可获得卡号、有效期和 CVV(末三位数)该三项信息已可以进行网络支付oD.复制该信用卡卡片 6.刘同学喜欢玩网络游戏。
2019信息网络安全专业技术人员继续教育(信息安全技术)习题及答案
信息安全技术第一章概述第二章基础技术一、判断题1.加密技术和数字签名技术是实现所有安全服务的重要基础。
(对)2.对称密码体制的特征是:加密密钥和解密密钥完全相同,或者一个密钥很容易从另ー个密钥中导出。
(对)3.对称密钥体制的对称中心服务结构解决了体制中未知实体通信困难的问题。
(错)4.公钥密码体制算法用一个密钥进行加密,!而用另一个不同但是有关的密钥进行解密。
(对)5.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型(错)6.Rabin体制是基于大整数因子分解问题的,是公钥系统最具典型意义的方法。
(错)7.对称密码体制较之于公钥密码体制具有密钥分发役有安全信道的限制,可实现数字签名和认证的优点。
(错)8.国密算法包括SM2,SM3和SM4. (对)9.信息的防篡改、防删除、防插入的特性称为数据完整性保护。
(对)10.Hash函数的输人可以是任意大小的消息,其输出是一个长度随输入变化的消息摘要。
(错)11.数字签名要求签名只能由签名者自己产生。
(对)12、自主访问控制(DAC)是基于对客体安全级别与主体安全级别的比较来进行访问控制的。
(错)13.基于角色的访问控制(RBAC)是基于主体在系统中承担的角色进行访问控制,而不是基于主体的身份。
(对)二、多选题1.公钥密码体制与以前方法的区别在于()。
A.基于数学函数而不是替代和置换B、基于替代和置换C.是非对称的,有两个不同密钥D.是对称的,使用一个密钥2.公钥密码的优势体现在()方面。
A.密钥交换B.未知实体间通信C.保密服务D.认证服务3.以下属于非对称算法的是()。
A.RSAB.DSAC.AESD.ECC4.密钥生命周期过程包括( )A.密钥生成B.密钥分发;C.密钥存储D.密钥使用与更新汽'tE.密钥销毁5.下列关于密码模块的描述正确的是()。
A.是硬件、软件、固件或其组合B.实现了经过验证的安全功能C.包括密码算法和密钥生成等过程D.在一定的密码系统边界之外实现6.访问控制的基本要素包括()。
临沂市专业技术人员继续教育政策问答
继续教育政策问答一、专业技术人员继续教育的对象包含那些人员?答:继续教育的对象是具有专业技术职务资格的人员和初次参加中初级专业技术职务资格评审的人员。
其中:1、具有专业技术职务资格的人员是指通过评审委员会评审、正规高校毕业生职称确认和全国专业技术职务资格考试取得高(含正高和副高)、中、初(含助级和员级)级专业技术职务资格的人员。
2、初次参加中初级专业技术职务资格评审的人员是指以前没有任何专业技术职务资格,第一次参加评审委员会评审的人员.二、专业技术人员继续教育的基本要求是什么?答:1、继续教育内容包括公需科目和专业科目。
其中:(1)公需科目包括专业技术人员应当普遍掌握的法律法规、理论政策、职业道德、技术信息等基本知识.各级各类专业技术人员都应按要求完成公需类学时或者参加公需科目的学习培训。
(2)专业科目包括专业技术人员从事专业工作应当掌握的新理论、新知识、新技术、新方法等专业知识。
2、专业技术人员参加继续教育的时间,每年累计应不少于90学时,其中:公需类学时为30学时,专业类学时为60学时,公需类和专业类学时必须同时达标方视为完成年度继续教育学时要求。
三、专业技术人员的继续教育学时如何取得?答:1、公需类学时主要通过如下方式取得:(1)参加全国职称外语和计算机应用能力考试并达标。
根据《关于职称外语和计算机应用能力考试成绩登记继续教育学时有关问题的通知》(鲁人社字〔2016〕269号)规定,自2016年(含2016年,2015年以前的不计算学时)起专业技术人员参加全国职称外语和计算机应用能力考试合格的,其成绩可作为当年度公需科目学习内容之一,登记继续教育学时。
具体方法是,参加职称外语考试成绩达到60分或全国通用标准的,一次性计算继续教育学时:A级计30学时,B级计20学时,C级计10学时;参加全国专业技术人员计算机应用能力考试,成绩合格的,每个考试模块一次性计5学时,累计不超过30学时。
职称外语、计算机应用能力考试折算的继续教育学时,当年度有效。
信息网络安全专业技术人员继续教育培训
附件1:信息网络安全专业技术人员继续教育培训教材培训大纲公安部、人事部决定在全国开展信息网络安全专业技术人员继续教育工作,以进一步加强信息网络安全专业技术人员队伍建设,提高信息网络管理和使用单位信息安全管理和技术防范水平。
为规范培训教学工作,保障培训质量,特制定《信息网络安全专业技术人员培训教材培训大纲》,望各地参照执行。
一、培训目的开展信息网络安全专业技术人员继续教育工作,是落实我国信息安全保障工作的重要措施。
通过继续教育,使信息网络安全专业技术人员及时更新法律法规、管理和技术知识,提高政治素质和职业道德水平。
二、培训原则(一)培训重点讲授信息网络管理和使用单位信息安全管理责任、安全管理制度、基本安全技术常识和国家相关法律、法规;(二)培训应注重实际工作能力的培养以及对新技术的了解掌握和应用,所讲授的技术知识、管理知识应以现有的国家标准、行业标准为基础;(三)各地根据本地实际情况,补充讲授地方信息安全法规和政策;(四)密切结合新出台的信息安全法律法规、安全技术标准以及信息安全管理和技术发展的新情况进行培训。
三、培训内容及要求信息网络安全专业技术人员继续教育培训内容应以公安部、人事部联合通知《关于开展信息网络安全专业技术人员继续教育工作的通知》(公信安[2006]526号)为准。
以公安部公共信息网络安全监察局编著的《信息网络安全专业技术人员继续教育培训教材》为基本教材,内容包括:国家法律法规、国家信息安全保障工作政策方针、信息网络安全技术、信息安全管理、防范网络攻击、计算机病毒和有害信息传播的管理技术、职业道德等。
培训应根据信息安全专业技术人员工作职责、岗位的不同,分为信息网络安全管理、信息网络安全技术、互联网信息内容安全管理和互联网上网服务场所安全管理四类培训。
企事业单位信息网络安全专兼职人员参加信息网络安全管理和信息网络安全技术类的学习,互联网信息服务单位信息安全管理人员参加互联网信息内容安全管理类的学习,网吧等互联网上网服务营业场所信息安全管理人员参加互联网上网服务营业场所安全管理类学习。
专业技术人员网络安全知识试题及答案
2018年专业技术人员继续教育培训公需科目1)单选题,共10题,每题3。
0分,共30.0分1 单选题(3。
0分)安全信息系统中最重要的安全隐患是()。
A。
配置审查B。
临时账户管理C。
数据安全迁移D。
程序恢复答案A解析2 单选题(3。
0分)我国信息安全管理采用的是()标准.A. 欧盟B. 美国C。
联合国D. 日本答案A解析3 单选题(3。
0分)《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款.A. 五万元B. 十万元C. 五十万元D。
一百万元答案B解析4 单选题(3.0分)在泽莱尼的著作中,它将()放在了最高层.A。
数字B. 数据C。
知识D. 才智答案D解析5 单选题(3.0分)联合国在1990年颁布的个人信息保护方面的立法是().A. 《隐私保护与个人数据跨国流通指南》B。
《个人资料自动化处理之个人保护公约》C。
《自动化资料档案中个人资料处理准则》D。
《联邦个人数据保护法》答案C解析6 单选题(3。
0分)在信息安全事件中,()是因为管理不善造成的。
A。
0.5B。
1.6C。
1。
7D. 1。
8答案D解析7 单选题(3.0分)信息安全管理中最需要管理的内容是()。
A. 目标B. 规则C。
组织D。
人员答案A解析8 单选题(3。
0分)2017年3月1日,中国外交部和国家网信办发布了().A。
《网络安全法》B。
《国家网络空间安全战略》C。
《计算机信息系统安全保护条例》D. 《网络空间国际合作战略》答案D解析9 单选题(3。
0分)2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook等社交网站删除()之前分享的内容.A。
14岁B. 16岁C. 18岁D。
20岁答案C解析10 单选题(3.0分)()是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。
A。
侵入他人网络B. 干扰他人网络正常功能C. 窃取网络数据D。
危害网络安全答案B解析2)多选题,共10题,每题4.0分,共40。
专业技术人员继续教育信息化能力建设教程考试试题题库及答案
专业技术人员继续教育信息化能力建设教程考试试题题库及答案体做题方法在所答试题中复制题目的关键词或句子(Ctrl+C),在题库中(word 或t某t)按Ctrl+F,在弹出的窗口中点击查找内容,再按Ctrl+V 点“查找”,就找到答案了。
(注:在题库中“查找和替换”窗口不需要关闭的。
)A.多指标综合分析法B.信息化综合指示法C.投入产出D.综合产业力度法2.应设立()部门产值,第二信息部门等指标A.第一信息B.第二信息C.第三信息D.第四信息3.信息化建设会改变人们的生活方式工作方式社会信息结构()等各个方法A.信息建设B.信息量C.信息技术D.信息人才4.信息化指数是反映()的总指标A.信息装备率B.通信主体水平C.信息系数D.社会经济信息化5.信息产业分为()部门A.1个B.2个C.3个D.4个6.信息社会指标分为()大类A.5B.6C.3D.27.管理大师鲁克说过:()这句话强调评价了对管理的重要性。
A.信息博伦B.信息化能力的评价C.无法度量就无法管理D.信息化黑箱8.信息经济核算法是由()经济学家马克卢普提出的。
A.英国B.法国C.美国D.日本9.教育信息资源的开发和利用是()的基本内容是教育信息化建设取得实效的关键A.教育信息化B.信息化建设C.电子商务D.专业技术10.目前我国教育行业信息化建设主要依靠国家高校“数字校园”中小学“校校通”()和现代远程教育四个工程A.区域网B.广域网C.城域网D.互联网11.在信息化指法中“通信主体水平”用字母()表示A.QB.PC.ED.U12.网络及其安全技术是电子政务实施的首要技术电子政务网络一般由()三部分组成A.内网专网外网B.内网互联网外网C.互联网内网因特网D.专网互联网因特网13.教育信息化主要指在教育系统留的各个领域全面深入地应用现代信息技术使之渗透到()A.教学艺术B.教学技能C.教学手段D.教学策略14.信息化能力建设包括()两个方面的内容A.投入和产出B.硬件和软件C.动态和静态D.劳动投入量15.从技术手段和技术坏境而言商业信息化包含了()A.电子化自动化网络化智能化B.电子化合理化信息化智能化C.自动化网络化智能化合理化D.自动化网络化信息化合理化16.信息产业的重要特征是()A.高风险型产业B.知识智力密集型产业C.高回报型产业D.搞创新型产业17.市场恒古不变的主题是()A.降低成本B.增加成本C.扩大市场D.缩小市场18.()是文化结构的重要内容,对文化结构的变动有直接的影响A.民族的历史文化传统B.基础科学的发展C.文化教育水平D.历史文化观念19.信息技术是指完成信息搜集、存储、加工处理、传递、应用等各种技术的总和,包括哪两方面()A.生产和加工B.加工和应用C.生产和应用D.生产和使用20.资源配置手段最主要的是()A.科技B.市场C.成本D.利益21.多元分析法又称()22.专家调查法的常见种类()A.法尔菲法、头脑风暴法、比较法、推理法B.法尔菲法、头脑风暴法、交叉影响分析法、层次分析法C.法尔菲法、交叉影响分析法、比较法、推理法D.法尔菲法、头脑风暴法、比较法、层次分析法23.信息资源供需变化的指示器是()A.科技B.市场C.成本D.价格24.信息分析的作用()A.为科学决策服务、为研究服务、未开发服务、为市场开拓服务B.为科学决策服务、为研究服务、为经济杆杆服务C.为科学决策服务、未开发服务、为市场开拓服务、为保护环境服务D.为科学决策服务、为开发服务、为保护经济增长服务25.信息分析的特点是()A.针对性、交流性、科学性、推象性、近似性、局限性B.针对性、交流性、科学性、近似性、局限性 C.针对性、交流性、具体性、近似性、局限性D.针对性、交流性、透明性、近似性、局限性26.完全竞争的市场具备的特点()A.自由的市场、小规模的经济主体、同品质的商品、自由流动的资源、充分的信息B.自由的市场、大规模的经济主体、同品质的商品、自由流动的资源、充分的信息C.自由的市场、大规模的经济主体、不同品质的商品、自由流动的资源、充分的信息 D.自由的市场、小规模的经济主体、不同品质的商品、自由流动的资源、充分的信息27.常用的信息展示方法主要有()A.信息资源的时间矢量配置B.信息资源的空间矢量配置C.信息资源的品种类型配置D.信息资源的科学技术配置29.信息分析的本质()A.扩大生产规模B.增加人民收入C.为领导提供决策D.满足用户的信息要求30.影响科学技术发展的外部条件归纳起来不外乎为()A.客观因素B.主观因素C.自然条件和社会条件D.政治背景31.()在改进信息资源共享效率中具有非常重要的作用。
网上最全专业技术人员继续教育考试:信息安全技术题库
专业技术人员考试——信息安全技术(单选) ____是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构.A 蜜网Backup 命令的功能是用于完成UNIX /Linux 文件的备份,下面说法不正确的是____。
D Backup-d 命令当备份设备为磁带时使用此选项FTP (文件传输协议,File Transfer Protocol ,简称FFP)服务、SMTP (简单邮件传输协议,Simple Mail Transfer Protocol,简称SMTP )服务、HTTP (超文本传输协议,Hyper Text Transport Protocol ,简称HTTP )、HTTPS (加密并通过安全端口传输的另一种HTTP )服务分别对应的端口是____。
B 21 25 80 443iptables 中默认的表名是____。
A filterUNIX /Linux 操作系统的文件系统是____结构。
B 树型UNIX /Linux 系统中,下列命令可以将普通帐号变为root 帐号的是____。
D /bin /su 命令UNIX 工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。
B 666 777Windows 系统安装完后,默认隋况下系统将产生两个帐号,分别是管理员帐号和____。
C 来宾帐号 Windows 系统的用户帐号有两种基本类型,分别是全局帐号和____.A 本地帐号Window 系统中对所有事件进行审核是不现实的,下面不建议审核的事件是____。
C 用户打开关闭应用程序 包过滤防火墙工作在OSI 网络参考模型的____.C 网络层保障UNIX /Linux 系统帐号安全最为关键的措施是____.A 文件/etc /passwd 和/etc /group 必须有写保护 不能防止计算机感染病毒的措施是_____。
信息系统安全专业技术人员职业资格证书
信息系统安全专业技术人员职业资格证书随着信息技术的飞速发展,信息安全问题已经成为各个行业和领域面临的重要挑战。
作为信息系统安全的专业技术人员,拥有相关的职业资格证书是能力的证明,也是职业发展的一个重要保障。
本文将就信息系统安全专业技术人员职业资格证书进行深入探讨,以期为相关人员提供参考和指导。
一、职业资格证书的概念职业资格证书是由国家或行业主管部门颁发的,用于证明一个人在特定职业或行业领域内具备一定水平的专业知识、技能和能力的文书。
职业资格证书可以帮助个人证明自己的专业能力,也有助于企业和用人单位识别和选拔人才。
二、信息系统安全专业技术人员职业资格证书的重要性1. 具备权威性和权益性信息系统安全专业技术人员职业资格证书是由国家相关部门颁发,具有权威性和权益性。
持有该证书的人员可以在全国范围内得到承认和认可,拥有相应的职业资格,有利于职业发展和晋升。
2. 提升专业水平获得信息系统安全专业技术人员职业资格证书需要经过一定的考试和评审,证明持证人员具备相应的专业知识和技能。
通过学习准备考试,不仅可以系统地提升自己的专业水平,还可以及时了解和学习最新的信息安全技术和标准。
3. 提高就业竞争力在当今信息时代,信息安全问题备受关注,拥有信息系统安全专业技术人员职业资格证书的人员相对稀缺。
持证人员可以凭借自己的专业水平和证书优势,更容易获得用人单位的青睐,提高自己的就业竞争力。
4. 保障信息安全信息安全问题事关国家和个人的利益,拥有信息系统安全专业技术人员职业资格证书的人员具备一定的专业能力,可以更好地保障信息系统的安全,防范和应对各种网络安全威胁和风险,对维护国家和个人的信息安全至关重要。
三、信息系统安全专业技术人员职业资格证书的种类和取得方式目前,我国的信息系统安全专业技术人员职业资格证书主要分为国家职业资格证书和行业职业资格证书两类。
国家职业资格证书由国家相关部门颁发,具有全国范围内的权威性和认可度;行业职业资格证书由相关行业协会或组织颁发,主要针对特定行业领域的专业技术人员。
信息网络安全系统专业技术人员继续教育考精彩试题库2014
特级教师业绩公示材料赵金稳同志基本情况和主要事迹赵金稳,盘州市第五中学校长,男,汉族,生于1971年2月28日。
1993年7月毕业于六盘水师范高等专科学校,2015年7月毕业于贵州师范大学(本科在职进修),2018年6月毕业于华中师范大学(硕士研究生在职进修)。
1993年8月参加工作在盘县第六中学任教,2011年1月至今在盘州市第五中学工作。
正高级教师职称。
主要业绩:编写了《中小学新课程学习方法指导》和《追求幸福的教育》两本专著。
2011年、2014荣获“盘县十佳名校长”荣誉称号;2012年荣获“盘县五一劳动奖章”荣誉称号;2014年荣获“六盘水市名校长”荣誉称号;2015年荣获“贵州省先进工作者”荣誉和称号;2015年荣获“六盘水市名校长工作室主持人”荣誉称号;2016年荣获“贵州省第二届教育科学研究优秀成果”三等奖;2017年荣获“贵州省高中名校长工作室主持人”荣誉称号,2017年被评为贵州省高中语文正高级教师。
2013年、2014年在盘县教育督导评估中获小组第一名;2013年被评为“六盘水市级示范性高中”;2014年被评为“六盘水市教育工作先进集体”;2015年学校党支部被评为“六盘水市先进基层党组织”;2016年学校被评为六盘水市市级“四在学校,幸福校园”示范性学校、六盘水市市级“校本研修示范校”;2017年学校获“贵州省安全文明示范校”、“全国青少年校园足球特色学校”荣誉称号,2018年,学校被评为盘州市“教育先进集体”。
何昆莲同志基本情况和主要事迹何昆莲,盘州市第一小学教师,女,汉族,生于1977年8月。
1999年9月毕业于六盘水市高等师范院校英语系,2008年1月毕业于贵州省教育学院英语教育专业。
1999年9月参加工作于盘县红果镇亦资中学任教,2002年8月至2013年1月任教于盘州市第一小学,2013年1月至今在盘州市教育局跟岗学习。
高级教师职称。
主要业绩:自任现职以来获国家、省、市、县级英语优质课评比不同奖项;获县市级英语口语大赛一、二等奖;县级优秀教师,县级小学段十大教育名师;市级骨干教师、先进个人、教育名师和优秀教师;省级骨干教师、省级教学名师、省级先进个人;国家基础教育外语教师教学名师和园丁奖。
专业技术人员继续教育习题答案
2017年湖南省专业技术人员继续教育《保密意识与保密常识教育(邵阳)》习题、考试答案大全第一篇保密法律法规篇1.保密法属于那门法律的下位法:A.宪法B.行政法C.经济法D.刑法正确答案:A B2.定密权属于何种权力:A.公权力B.国家权力C.行政权力D.私权力正确答案:A B C3.我国保密法隶属于那种法系:A.英美法B.大陆法C.成文法D.判例法正确答案:B C4.国的保密法律法规有那几部分构成:A.法律B.总统行政命令C.法规D.习惯正确答案:A B5.保密法与几个部门法有联系:A.行政法B.刑法C.民法D.社会法正确答案:A B C6.涉密工程这一概念来源于«中华人民共和国政府采购法»。
正确答案:false7.涉密存储介质是指存储了涉密信息的硬盘、光盘、软盘、移动硬盘及U盘等。
正确答案:true8.国家秘密的基本保密期限是,绝密级国家秘密不超过25年,机密级国家秘密不超过15年,秘密级国家秘密不超过10年。
正确答案:false9.涉密人员的权益就是所谓的合法权益,就是法律确认的并受法律保护的公民、法人和其他组织所享有的一定的权利和利益。
正确答案:true10.保密工作中的定密权可以委托给企事业单位。
正确答案:false11.鉴于保密法与政府信息公开条例的不同,我国把两法分列入不同的法律部门。
正确答案:false12.保密审查的原则是领导负责制。
正确答案:false13.涉密人员在非涉密区域和时间内,可以自由通行国内外。
正确答案:false14.中国中央办公厅规定,中央电分为“绝密、机密、秘密、内部和公开”五大类型。
正确答案:true15.所有超过解密期限的保密内容,都可以自动公开。
正确答案:false第二篇保密管理篇第一节保密管理概述1.秘密包含____、____、____、____四种类型。
正确答案:国家秘密工作秘密商业秘密个人隐私2.在国家秘密具备____、____、____三个要素。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单项选择题
1、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )(10 分)
A.拒绝服务攻击
B.会话劫持
C.地址欺骗攻击
D.信号包探测程序攻击
我的答心技术的是( )。(10 分)
A.NAT技术
B.(静态/动态)包过滤技术
错误
我的答案:正确
参考答案:正确
9、数字签名是笔迹签名的模拟,是一种包括防止源点或终点否认的认证技术。(10 分)
正确
错误
我的答案:正确
参考答案:正确
10、计算机病毒可能在用户打开“txt”文件时被启动。(10 分)
正确
错误
我的答案:正确
参考答案:正确
C.日志审计技术
D.应用代理技术
我的答案:C
参考答案:C
3、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。(10 分)
A.单向函数密码
B.对称加密
C.公钥加密
D.分组密码
我的答案:B
参考答案:B
4、除了( )以外,下列都属于公钥的分配方法。(10 分)
A.公钥证书
B.秘密传输
C.公钥管理机构
D.公用目录表
我的答案:B
参考答案:B
5、( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制实现的(10 分)
A.IARA
B.RA
C.数字证书
D.SSL
我的答案:C
参考答案:C
6、网络安全是在分布网络环境中对( )提供安全保护。(10 分)
A.信息载体
B.以上都是
C.信息的处传输
D.信息的存储、访问
我的答案:B
参考答案:B
7、( )是最常用的公钥密码算法。(10 分)
A.椭圆曲线
B.RSA
C.DSA
D.量子密码
我的答案:B
参考答案:B
判断题
8、社会工程学常被黑客用于踩点阶段信息收集口令获取。(10 分)
正确