您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 项目/工程管理 > 2020漳州电大-公共课(题库含答案)考试用
漳州电大远程继续教育考前练习题及部分参考答案B27020专业技术人员网络安全知识提升(2020公共课)Zz考试时:复制(ctrl+c)考题关键字,在题库中搜索(ctrl+F),粘贴(ctrl+c)内容搜索答案。一、单选题(共120题)1、2003年(C)率先在国内推出了基于智能芯片硬件加密的物理数字证书U盾。A、建设银行B、农业银行C、工商银行D、中国银行2、银行网站登录采用(D)方式,该安全协议可以很大程度上保障用户数据传输的安全。A、HTTPB、SMTPC、POP3D、HTTPS3、(C)软件可以在正式刻录之前对光盘进行密码保护。A、ZIPB、RARC、SecureBurnD、EasyRecovery4、磁盘加密工具(B)的核心思想是通过建立虚拟磁盘来存放并保护加密数据。A、EasyRecoveryB、PGPDiskC、SecureBurnD、CD-Protector5、一些应用软件可以对数据文件进行签名,如Word、邮件客户端(B)等。A、IEB、FoxmailC、FirefoxD、RAR6、在Windows系统中,系统的文件删除命令是(A)。A、DeleteB、ShiftC、InsertD、Tab7、(A)技术犹如碎纸机,是安全、经济的数据软销毁方式之一。A、数据覆写B、消磁C、熔炉焚化D、溶解8、攻击者可以通过自行搭建(D)来发送伪造地址的邮件。A、POP服务器B、Web服务器C、POP3服务器D、SMTP服务器9、当发送方给接收方发送电子邮件时,发送方使用用户代理撰写邮件后发送,邮件会通过(C)与发送方邮件服务器通信。A、POPB、UAC、SMTPD、POP310、(D)是可以显示网页文件,并提供用户与服务器进行交互的一种软件。A、Foxmail软件B、Word软件C、用户代理D、浏览器11、(C)工具直接通过硬件单元,如利用USB接口或者计算机并行口等对数据进行加密,A、文件加密B、磁盘加密C、硬件加密D、软件加密12、光盘加密工具可以对(A)进行可视化修改,以隐藏该类型文件。A、镜像文件B、文本文件C、声音文件D、图片文件13、用户可以通过对数据文件进行(B)来保证数据文件的完整性和真实性,防止数据被篡改或伪造,也可避免可能存在的欺骗和抵赖。A、数据加密B、数字签名C、数据备份D、数据恢复14、数据软销毁即逻辑销毁,是指通过(C)实现对数据及其相关信息的反复覆盖擦除,达到不可恢复的安全删除目的。A、硬件编程B、物理破坏C、软件编程D、化学腐蚀15、云计算除了传统信息系统的安全问题外,还面临着一些新的安全威胁,主要包括数据安全和(A)两部分。A、虚拟化安全B、金融安全C、个人隐私安全D、用户口令安全16、(B)是国际电信联盟管理下专门制定远程通信的相关国际标准组织,组织成员多来自电信业务提供商以及软件生产商等。A、NISTB、ITU-TC、ENISAD、JTC117、开放式组织联盟发布了(D),构建面向SOA的云安全参考架构,设计云中数据存储安全、数据可信等领域。A、《政府云的安全和弹性》B、《通用云计算环境》C、《开放虚拟机格式》D、《云安全和SOA参考架构》18、ENISA成立于2004年,目的是提高(C)网络与信息安全。A、北美洲B、亚洲C、欧洲D、大洋洲19、中国通信标准化协会目前已发布了《移动环境下云计算安全技术研究》、(A)等相关云安全标准。A、《电信业务云安全需求和框架》B、《身份在云中的使用》C、《身份隐私与接入安全》D、《云计算标准》20、(A)是高级可持续威胁攻击,又称定向威胁攻击。A、APT攻击B、API攻击C、DDoS攻击D、账户劫持21、(C)2016年列出的十二大云安全威胁。A、开放式组织联盟B、分布式管理任务组C、云安全联盟D、信安标委22、(B)是指用户在需要时自动配置计算能力,如自主确定资源占用时间和数量,从而减少服务商的人员参与。A、软件即服务B、按需自服务C、服务计量化D、架构弹性化23、(B)向客户提供在云基础设施上部署和运行开发环境的能力,如标准语言与工具、数据访问、通用接口等,客户可利用该平台开发和部署自己的软件。A、软件即服务B、平台即服务C、基础设施即服务D、按需自服务24、多虚拟机共享同一硬件环境,经常会出现(C)的情况。A、网络边界不固定B、虚拟机间无法隔离C、恶意抢占资源D、权限过度集中25、云计算利用(C)实现物理资源的动态管理与部署,为多用户提供隔离的计算环境。A、身份管理B、访问控制C、虚拟化技术D、隐私保护26、提出的云计算定义、三种服务模式、四种部署模型、五大基础特征被认为是描述云计算的基础性参照。DA、CSAB、ENISAC、ITU-TD、NIST27、物联网通过(A)获取信息,A、感知层B、网络层C、传输层D、应用层28、物联网被视为继计算机、互联网之后信息技术产业发展的(C)革命,其泛在化的网络特性使得万物互联正在成为可能。A、第一次B、第二次C、第三次D、第四次29、在物联网安全防护能力方面,度量尺度可以用(C)来衡量。A、置信度B、不一致率指标C、告警率D、响应时间30、在物联网安全响应能力方面,度量尺度可用(D)响应时间来衡量。A、置信度B、不一致率指标C、告警率D、响应时间31、物联网安全有效性的度量尺度可以用(A)来衡量。A、满意度B、响应时间C、置信度D、告警率32、总体来看,国际上各个标准组织的物联网标准制定工作还主要处于架构分析和(B)阶段,物联网安全标准工作还处在起步阶段。A、技术安全B、需求分析C、代码分析D、应用处理33、国际电信联盟--电信标准分局是最早进行物联网研究的标准组织,启动了一系列针对物联网安全的项目,包括针对泛在网安全需求和架构的(C)等。A、X.usnsec-1B、X.1171C、X.unsec-1D、X.rfpg34、ITU-T从泛在网角度研究总体架构,而ETSI则从(D)的角度研究。A、标签应用B、传感器C、RFIDD、M2M35、目前在物联网总体架构方面最有影响力的标准组织是(C)。A、ITU-TB、ISO/IECC、ETSID、IEEE36、3GPP和3GPP2关注的重点在物联网网络能力的增强方面,采用(C)的概念进行研究。A、NIDB、USNC、M2MD、NGN37、我国的电子标签标准工作组目前已公布的相关RFID标准主要参照ISO/IEC(C)标准的识别卡和无触点的IC卡标准。A、15961B、15962C、15693D、1800038、我国的传感器网络标准工作组由八个专项组构成,其中PG4表示(B)。A、电力行业应用调研B、协同信息处理C、通信与信息交互D、标准体系与系统架构39、由全国工业过程测量和控制标准化委员会、全国智能建筑及居住区数字化标准化技术委员会、全国智能运输系统标准化技术委员会等19家现有标准化组织联合倡导并发起成立(A)物联网标准联合工作组。A、物联网标准联合工作组B、泛在网技术工作委员会C、传感器网络标准工作组D、电子标签标准工作组40、2012年4月,国际电信联盟(ITU)审议通过了我国提交的(D)标准草案,使其成为全球第一个物联网总体性标准。A、物联网标准B、物联网需求C、物联网安全D、物联网概述41、嗅探器(Sniffer)是一种监视网络数据运行的软件设备,它利用计算机网络接口截获其他计算机的(C)。A、日志B、文件C、数据报文D、密码42、(A)是指攻击者通过各种非法手段占据大量的服务器资源,致使服务器系统没有剩余资源提供给其他合法用户使用,进而造成合法用户无法访问服务的一种攻击方式。A、DosB、WindowsC、LinuxD、VPN43、远程控制的攻击者主要利用(B)来实现对目标主机的远程控制,此外还可以通过WebShell对Web服务器进行远程控制。A、病毒B、木马C、协议D、漏洞44、社会工程学中的(D)是指攻击者通过网络捜索引擎、在线查询系统等网络应用,深入挖掘用户在互联网上隐匿的个人信息。A、拒绝服务B、网络嗅探C、网络钓鱼D、信息收集45、(B)是指设在本地网络与外界网络之间的—系列包括软硬件在内的访问控制防御系统。A、VPNB、FirewallC、VLAND、Wifi46、以下哪项功能不是防火墙的主要功能:(D)。A、包过滤B、审计和报警C、网络地址转换D、身份认证47、根据VPN的应用环境对VPN进行分类,以下哪项不属于此种分类:(B)A、远程访问虚拟网B、企业内部虚拟网C、无线局域虚拟网D、企业扩展虚拟网48、VLAN是建立在物理网络基础上的一种逻辑子网,因此建立VLAN需要相应的支持VLAN技术的(A)。A、网络设备B、服务器C、计算机D、笔记本49、(C)是指一个非授权方介入系统,窃听传输的信息,导致信息泄露。它破坏了信息的保密性,如图2—5所示。A、加密B、解密C、截获D、篡改50、以下哪项不是非对称密码算法的优点:BA、密钥的分发相对容易B、运算简单、速度较快C、密钥管理相对简单D、可以提供不可否认性或认证服务51、对哈希函数而言,输入的消息即使仅改变一个比特的内容,输出的哈希值都会发生变化。因此,可以通过哈希值是否发生改变来判断消息是否被()。DA、阅读B、复制C、认证D、篡改52、数字签名技术主要功能应用不包括以下哪项()AA、机密性B、可信性C、数据完整性D、不可否认性53、思维认证是一种全新的身份认证方式,它是以(B)接口技术为基础,有望替代传统的身份认证方式。A、网络B、脑-机C、无线D、虚拟54、(C)—般指无线设备在无线广播时的名称(ID),可以根据这个ID来识别和联系这个设备。A、DHCPB、WEPC、SSIDD、MAC55、()发生概率大,且表现形式多种多样,可直接造成重要数据信息的丢失或泄露、系统服务性能降低乃至丧失、软件系统崩溃或者硬件设备损坏。BA、自然灾难B、人为灾难C、技术灾难D、生态灾难56、技术灾难不包括()。DA、硬件损坏B、电力中断C、设计故障D、火灾57、备份策略是一系列的(D),包括数据备份的数据类型、数据备份的周期以及数据备份的存储方式。A、文件B、日志C、规则D、数据58、(A)只备份上一次备份后数据的改变量,故而大大减少备份空间,缩短备份时间。A、增量备份B、差量备份C、完全备份D、变量备份59、(B)技术可保护业务数据、系统数据,保证网络通信系统的可用性,避免计划外停机。A、数据容灾B、系统容灾C、应用容灾D、业务容灾60、数据备份与恢复技术以(C)为基础,保障数据的安全性、可靠性和可用性。A、日志B、文件C、备份D、规则61、(A)是为了防止正常业务行为的中断而被建立的计划。A、业务持续计划B、业务恢复计划C、事件响应计划D、场所紧急计划62、运行连续性计划关注位于机构备用站点的关键功能以及这些功能在恢复到正常操作状态之前最多(D)天的运行。A、1B、5C、10D、3063、使用3层容灾方案的业务,是在2层解决方案的基础上,又使用了对关键数据的(C)。A、集群技术B、快照技术C、电子链接技术D、网络恢复技术64、使用5层容灾方案的业务,要求保证生产中心和数据备份中心数据的(A)。A、一致性B、可行性C、稳定性D、鲁棒性65、2007年,国务院信息化工作办公室发布的(D)(GB/T20988—2007),规定了灾难恢复工作的流程、灾难恢复等级,以及灾难恢复方案设计、预案、演练等框架。A、SHARE78标准B、《关于做好重要信息系统灾难备份工作的通知》C、《灾难恢复中心建设与运维管理规范》D、《信息系统灾难恢复规范》66、《证券公司集中交易安全管理技术指引》第四十七条规定应定期组织灾难备份应急预案和应急计划的演练,至少每年(A)次。A、一B、二C、三D、四67、保监会发布了《保险业信息系统灾难恢复管理指引》要求:自本指引生效起(C)年内至少达到本指引规定的最低灾难恢复能力等级要求。A、一B、二C、五D、十68、目前,超过(C)的涉及国计民生的关键基础设施依靠工控系统来实现自动化作业。A、0.5B、0.65C、0.8D、0.9569、(A)年,美国爱达荷国家实验室开始建立。A、
本文标题:2020漳州电大-公共课(题库含答案)考试用
链接地址:https://www.777doc.com/doc-4482157 .html