福建省三明市2020年专业技术人员公共课培训题.docx

福建省三明市2020年专业技术人员公共课培训题.docx

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
1.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。 B、数据删除 2.、()是通过网络将数据从磁盘拷贝到磁带库系统中。这种方式的恢复时间较短,服务可标准化,可以大大降低人工方式所带来的安全风险,缺点是在恢复过程中引入了网络延迟,依赖于磁带提供商,存储的数据比较难恢复。 D、磁带库备份 3.出版者用来控制被保护对象试用期的一些技术,这些技术好虎的有数字化内容以及硬件,处理数字化产品的某个实例的使用限制指的是()。 B、数字版权管理 4.第十二届全国人民代表大会常务委员会发布了《网络安全法》发布时间是()。 B、2016/11/1 5.分布式拒绝服务是一种由DOS演变而来的()。 C、攻击手段 6.利用移动网络动态口令的认证方式是()方式。 A、短信口令认证 7.通过()对数字作品版权信息进行标识,可以逐步建立一个国家级的、统一的数字作品版权元数据库。 B、DIC码 8.信息安全技术的核心内容是()。 D、密码学 9.对Cookie的描述,错误的是()。 C、指网站放置个人计算机上的小程序 10.()是实现网络安全的重要手段,可以使用有线等效保密协议实现。A、数据密码 11.()是我国网络空间安全的纲领性文件B、中华人民共和国网络安全法 12.计算机安全阶段开始于什么时间()。 D、20世纪70年代 13.大量消耗网络资源,常常导致网络阻塞,严重时可能影响大量用户邮箱的使用的是()。 B、邮件炸弹 14.()是指删除大数据平台或租用的第三方大数据存储平台上的数据及其副本。D、《网络空间国际合作战略》 15.2017年3月1日,中国外交部和国家网信办发布了(?)。 D、《网络空间国际合作战略》 16.短信口令认证以手机短信形式请求包括()位随机数的动态口令。A、6 17.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款 D、十万元 18.()是在网络中确认操作者身份的过程。A、身份认证 19.通过广域网将写入生产系统磁盘或者磁盘陈列的数据同时写进异地的备份磁盘或者磁盘阵列钟,这个数据备份的方式是叫()。 A、磁盘镜像 20.我国()倡导建设“ 和平、安全、开放、合作、有序”的五大网络空间战略。B、网络空间战略 21.目前公认的物联网架构分为三层,分别为感知层、传输层和()。 B、应用层 22.数据的生命周期主要包括数据收集、数据存储、数据使用、数据分发以及()几个阶段。B、数据删除 23.()是以人工的方式将数据从硬盘拷贝到磁带上,并将磁带传送到安全的地方。C、传统的磁带备份 24.()是一种虚拟网络与现实世界实时交互的新型系统,其核心和基础仍然是互联网。 A、物联网 25.网络空间安全的发展历程经历了()个阶段C、3 26.()主要是对数据进行加密保护和权限控制,是对工控系统内的核心资料的全面防护。 A、数据安全管理 27.中华人民共和国公民住宅不受侵犯。禁止非法搜查或非法侵入公民的住宅。这一条款规定是什么()目的。 C、对隐私权的直接确认与保护 28.下列说法中,不符合《网络安全法》立法过程特点的是()。 C、闭门造车 29.《网络安全法》立法的首要目的是(?)。D、保障网络安全 30.用户利用动态口令生成终端,产生身份认证所需的一次性口令指的是()认证C、动态口令认证 31.()是保护数据安全的主要手段之一,可以避免用户在传输或存储重要信息过程中,被第三方窃取信息。 C、数据加密 32.账户口令的安全性非常重要,用户在设置账户的口令时,应该不要设置()或仅包含字母或数字的口令。 D、短于6个字符 33.在泽莱尼的著作中,与人工智能1.0相对应的是(?)。 B、知识 34.目前被采用最多备份策略主要有三种,一是完全备份,二增量备份,三是()。 A、工控系统面临的网络攻击 35.工控网络安全面临的挑战有几种,一种是工控系统面临的安全威胁,还有一种是()。 A、工控系统面临的网络攻击 36.数据安全依赖的基本技术是()。 A、密码技术 37.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(?)。 C、局域网 38.应对垃圾邮件问题有效手段有黑白名单过滤,还有()。 A、智能内容过滤 39.通过观察系统运行过程中的异常现象,将用户当前行为与正常行为进行比对,当二者行为相差超出预设阈值时,就认为存在攻击行为的方法是()。 A、异常入侵检测 40.(?)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集,存储,交换,传输,处理的系统。 B、网络 41.()技术可以非常便捷的以无线方式连接网络设备,相对于有限局域网具有很多优点,人们可以随时随地地访问网络

文档评论(0)

新起点 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档