SM2020-专业技术人员网络安全系统考试卷

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

SM2020-专业技术人员网络安全系统考试卷

1、数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。答:B、数据删除

2、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。答:D、磁带库备份

3、出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化容以及硬件,处理数字化产品的某个实例的使用限制指的是()。答:B、数字管理

4、第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。答:B、2016/11/1

5、分布式拒绝服务是一种由DOS演变而来的()。答:C、攻击手段

6、利用移动网络动态口令的认证方式是()方式。答:A、短信口令认证

7、通过()对数字作品信息进行标识,可以逐步建立一个国家级的、统一的数字作品元数据库。答:B、DIC码

8、信息安全技术的核心容是()。答:D、密码学9、对Cookie 的描述,错误的是()。答:C、指放置个人计算机上的小程序

10、()是实现网络安全的重要手段,可以使用有线等效协议实现。答:

A、数据密码

11、()是我国网络空间安全的纲领性文件。答:B、中华人民国网络安全法

12、计算机安全阶段开始于什么时间()。答:D、20世纪70年代

13、大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户的使用的是()。答:B、炸弹

14、()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。答:D、《网络空间国际合作战略》

15、2017年3月1日,中国外交部和国家网信办发布了()。答:

D、《网络空间国际合作战略》

16、短信口令认证以手机短信形式请求包括()位随机数的动态口令。答:A、6

17、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务

的,最多处以()罚款。答:D、十万元

18、()是在网络中确认操作者身份的过程。答:A、身份认证

19、通过广域网将写入生产系统磁盘或者磁盘列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。答:

A、磁盘镜像

20、我国()倡导建设“和平、安全、开放、合作、有序”的五大网络空间战略。答:B、网络空间战略

21、目前公认的物联网架构分为三层,分别为感知层、传输层和()。答:

B、应用层

22、数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。答:B、数据删除

23、()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。答:C、传统的磁带备份

24、()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。答:A、物联网

25、网络空间安全的发展历程经历了()个阶段。答:C、3 26、()主要是对数据进行加密保护和权限控制,是对工控系统的核心资料的全面防护。答:A、数据安全管理

27、中华人民国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。答:C、对隐私权的直接确认与保护

28、下列说法中,不符合《网络安全法》立法过程特点的是()。答:C、闭门造车

29、《网络安全法》立法的首要目的是()。答:D、保障网络安全

30、用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证答:C、动态口令认证

31、()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。答:C、数据加密

32、账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。答:D、短于6个字符

33、在泽莱尼的著作中,与人工智能1、0相对应的是()。答:

B、知识

34、目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,

三是()。答:A、工控系统面临的网络攻击

35、工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。答:A、工控系统面临的网络攻击

36、数据安全依赖的基本技术是()。答:A、密码技术

37、将特定区域的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。答:C、局域网

38、应对垃圾问题有效手段有黑白过滤,还有()。答:A、智能容过滤

39、通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。答:A、异常入侵检测

40、()是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。答:B、网络

41、()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络资源。答:A、

无限局域网

42、数据硬销毁分为物理销毁和()两种方式。答:C、化学销毁

43、通过软件编程实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的,这是()销毁方式。答:A、逻辑销毁

44、全信息系统中最重要的安全隐患是()。答:A、配置审查

45、()年“棱镜门”事件在全球持续发酵。答:B、2013年

46、云计算的特征分别为按需自服务,宽度接入,资源池虚拟化,架构弹性化以及()。答:B、服务计量化

47、网络中能对其他计算机和终端提供某些服务的计算机系统是()。答:

A、服务器端

48、防火墙的主要技术包括()。答:A、包过滤技术,状态包过滤技术,NTA网络地址转换技术和代理技术

49、()是由量子力学原理所保证。答:A、量子密码的安全性

50、数字管理不具有的功能()。答:D、个人隐私保护

51、()是通过截获,分析网络中传输的数据而获取有用信息的行为。答:

B、网络嗅探

52、隐私信息泄露防御主要分为两大类:一类是主动防护,另一类是()。答:A、被动防护

53、主要是通过电子进行传播,因此被称为什么()。答:C、病毒

54、为更好的利用对称密码算法和非对称密码算法的优点,尽可能消除两者自身存在的缺陷,多采用()方式。答:D、混合加密

55、计算机安全阶段开始于什么时候()美国国家标准局公布《数据加密标准》和《可信计算机系统评估标准》。答:D、20世纪70年代

56、蠕虫病毒属于信息安全事件中的()答:D、有害程序事件

57、()年布鲁尔和纳什提出的兼顾性和完整性的安全模型,又

相关文档
最新文档