专业技术人员网络安全知识提升Word文件下载.docx
- 文档编号:17068235
- 上传时间:2022-11-28
- 格式:DOCX
- 页数:25
- 大小:19.06KB
专业技术人员网络安全知识提升Word文件下载.docx
《专业技术人员网络安全知识提升Word文件下载.docx》由会员分享,可在线阅读,更多相关《专业技术人员网络安全知识提升Word文件下载.docx(25页珍藏版)》请在冰豆网上搜索。
计算机网络已完成
NAP是什么
A、网络点
B、网络访问点
C、局域网
D、信息链接点
B正确答案:
计算机网络的两级子网指资源子网和______。
A、通信子网
B、服务子网
C、数据子网
D、连接子网
CB错误正确答案:
3【单选题】
OSI参考模型分为几层
A、9
B、6
C、8
D、7
D正确答案:
D
网络协议是双方通讯是遵循的规则和___
A、约定
B、契约
C、合同
D、规矩
5
SNMP规定的操作有几种
A、6
B、9
C、5
C正确答案:
6
网络安全主要采用什么技术
A、保密技术
B、防御技术
C、加密技术
D、备份技术
B正确答案:
7
从攻击类型上看,下边属于主动攻击的方式是______。
A、流量分析
B、窃听
C、截取数据
D、更改报文流
8
网络安全中的AAA包括认证、记账和()
A、委托
B、授权
C、代理、
D、许可
9
在加密时,有规律的把一个明文字符用另一个字符替换。
这种密码叫
A、位移密码
B、替代密码
C、分组密码
D、序列密码
10
下列哪项属于公钥密码体制
A、数字签名
B、DES
C、TripleDES
D、FEALN
11
以下哪项为报文摘要的英文缩写
A、MZ
B、MD
C、BM
D、BD
12
防火墙位于网络中哪个位置
A、部分网络与外网的结合处
B、每个内网之间
C、内网和外网之间
D、每个子网之间
13
以下哪种技术不属于IPV6的过渡技术
A、位移技术
B、双栈技术
C、隧道技术
D、转换技术
BD错误正确答案:
第三章
数据处理是指从某些已知数据出发,推导加工出一些新的()的过程。
A、文字
B、字母
C、数据
D、笔记
数据库系统由()、硬件、软件、数据库管理员和用户组成。
A、电脑
B、数据库
C、内存
D、网站
数据库结构的基础是()。
A、计算机
B、数据关系
C、数据库
D、数据模型
数据的()检查是将数据控制在有效范围内,或保证数据之间满足一定的关系。
A、完整性
B、统一性
C、差异性
D、协调性
(),描述的是数据在计算机中实际的存储的方式。
A、数据模型
B、物理模型
C、关系模型
D、网络模型
实体-联系模型中的属性用()显示。
A、椭圆
B、矩形
C、三角
D、圆形
BD错误正确答案:
数据库管理的三级模式是对用户隐藏复杂性,()系统的用户界面。
A、隐藏
B、管理
C、复杂
D、简化
C正确答案:
物理模式也称(),它描述数据实际上是怎么存储的。
A、外模式
B、内模式
C、上模式
D、下模式
逻辑模式描述的是数据的全局()结构。
A、逻辑
B、数据
C、运算
D、建筑
数据库管理员简称()。
A、DBA
B、DBS
C、DB
D、其他
第四章
云计算引领信息产业革命的第()次革命浪潮。
A、一
B、二
C、三
D、四
B正确答案:
第一批大型的云计算数据中心主要集中在()。
A、北京
B、上海
C、广州
D、北、上、广、深
云计算像一座桥梁将终端、通讯与()应用产业连接,形成新的信息产业形态。
B、互联网
C、软件
D、产业
华为建立了“()、管、端”战略。
A、服务
B、网
C、电
D、云
在云时代信息革命中,合格企业必须具备的特征是()。
A、渴望变革
B、渴望分红
C、套利
D、上市
当前主流的密码系统是基于()。
A、量子
B、格
C、代数
D、物
CD错误正确答案:
零知识证明(Zero—KnowledgeProof)实质上是一种涉及()或更多方的协议。
A、单方
B、两方
C、三方
D、四方
安全多方计算(SMC)是解决一组互不信任的参与方之间保护()的协同计算问题。
A、隐私
B、财产
C、计算机
D、网络
第五章节测验已完成
大数据产生背景
A、爆发式增长和社会化趋势
B、人口增长
C、全球变暖
大数据涉及到的技术
A、数据收集、数据存储、数据管理、数据挖掘等
B、信息编码
C、数据加密
从关联特征看大数据的类型有
A、无关联、简单关联、复杂关联等
B、结构化数据
C、非结构化数据
深度Web搜索特点有
A、页面聚类
B、精确化、智能化、综合化等
C、网页摘要
下列哪些属于大数据的特点
A、界面大
B、数据规模大、数据类型多、处理速度快
C、范围广
大数据研究方向
A、智能发展
B、互联网方向
C、大数据技术、大数据工程、大数据科学、大数据应用等
下列哪些属于IBM大数据平台最底层的应用
A、云计算、移动应用、安全性
B、控制台
C、应用层
个人隐私权的界限
A、不能以任何形式泄露个人信息
B、可以分享一些个人信息
C、网上发布个人信息
第六章
以下哪项为物联网的英文缩写
A、WLW
B、WOT
C、ILT
D、WIT
下列哪个选项是人替的意思
A、avator
B、avotar
C、avatar
D、avadar
下列哪项属于扩展现实中存在的物的种类
A、人替
B、物替
C、人摹
D、以上都是
以下哪项是每个人替都需要被赋予的功能
A、生命
B、私人空间
C、私人时间
D、以上都不是
DA错误正确答案:
下列哪项属于人工物。
A、山川
B、河流
C、家具
D、湖泊
第七章
下列哪些属于软件安全问题考虑的角度
A、软件设计角度考虑
B、软件按钮
C、软件文本框
下列哪些属于软件在设计过程中要注意的
A、鼠标形状
B、做好需求分析
C、分辨率
软件的系统安全是
A、物理安全
B、设备安全
C、系统的安全原理在软件上的应用
第八章
区块链是什么结构
A、链式结构
B、塔式结构
C、星形结构
区块链的特征有
A、时效性
B、去中心化、安全性、开放性等
C、长期性
第九章
网上购票要注意什么
A、网址是否正确
B、蓝牙是否打开
C、输入法是否安装
下列哪些属于信息泄露的途径
A、黑客盗取
B、保存好个人信息
C、安装防护软件、定期检查更新
收到快递要如何保护个人信息
A、将快递包裹上的个人信息销毁
B、将包裹随意丢弃
C、将包裹放置公共区域
下列哪些属于信息泄露的危害
A、广告推销、诈骗等
B、没有危害
C、经常加班
如何预防个人信息泄露
A、打开陌生的网站
B、不随意提供个人识别信息
C、将个人信息告诉陌生人
预防个人信息泄露首先要做到
A、随意安装APP
B、意识到个人信息泄露的危险性
C、打开陌生人发来的链接
使用支付软件要做到
A、从不更新安全软件
B、谨防木马
C、随意打开陌生链接
个人信息泄露了怎么办
A、置之不理
B、找相关部门维权等
C、应该没什么关系
使用某款APP时要考虑什么
A、是否可以安全使用
B、直接安装使用
C、安装过程中出现的弹窗全部通过
如何安全使用手机
A、手机不设置任何密码
B、随意打开陌生链接
C、安装防护软件、定期检查更新等
第十章
下列哪些属于企业信息泄露的途径
A、企业垃圾桶
B、企业鼠标
C、企业键盘
企业信息存在的形式有
A、固态形式
B、数字、字母、声音、图片等
C、液态形式
什么是信息安全风险
A、丢失信息
B、遗失信息
C、利用脆弱性造成某一信息资产丢失或损坏
下列哪些属于企业信息安全风险
A、手提电脑
报废的电脑该如何处理
A、丢弃处理
B、先拆下硬盘再处理
C、直接卖给别人
第十一章
下列哪些属于专利申请前要注意的
A、不要过早的公开自已的技术
B、提早发表论文
C、提早公布专利使用技术
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 专业技术人员 网络安全 知识 提升