下载此文档

2023年最新 广东省专业技术人员 公需课 继续教育 信息化建设与信息安全(四)参考学习资料答案.doc


文档分类:IT计算机 | 页数:约3页 举报非法文档有奖
1/3
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/3 下载此文档
文档列表 文档介绍
该【2023年最新 广东省专业技术人员 公需课 继续教育 信息化建设与信息安全(四)参考学习资料答案 】是由【小果冻】上传分享,文档一共【3】页,该文档可以免费在线阅读,需要了解更多关于【2023年最新 广东省专业技术人员 公需课 继续教育 信息化建设与信息安全(四)参考学习资料答案 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
一、单项选择题〔共7小题,每题5分〕
1、,中央电视台调查并曝光了多家网络广告公司利用〔c〕窃取用户隐私的行为。
A、浏览器内存数据
B、浏览器Session数据
C、浏览器Cookie数据
D、效劳器Session数据
2、我国工业控制网络的很多重要信息系统已经广泛应用〔a〕,一旦受到攻击,可能造成相关企业和工程工程的根底设施运转出现异常,甚至发生机密失窃、停工停产等严重事故。
A、Linux系统
B、MTS系统
C、WinCC系统
D、PHPCMS系统
3、1984年英国公布的〔a〕标准了对计算机所处理记录的有关生存中个人资料的搜集、持有、公开等行为,以防止不当侵害个人的隐私权为目的。
A、伪造文书及货币法
B、计算机滥用法
C、资料保护法
D、数据库指令
4、OCTAVE方法使用一种三阶段方法来检验组织问题和技术问题,每一阶段都包含假设干过程,其中,评估选定的组件属于〔c〕。
A、建立资产威胁概要
B、确定根底设施的薄弱点
C、制定平安策略和方案
5、硬件冗余技术包括效劳器、网络设备和存储设备的冗余技术,单机容错技术、磁盘冗余、电源冗余属于〔b〕。
A、效劳器冗余技术
B、网络设备冗余技术
C、存储设备冗余技术
6、应急响应主要包括以下阶段〔1〕准备阶段〔2〕铲除阶段〔3〕检测阶段〔4〕恢复阶段〔5〕抑制阶段〔6〕报告阶段以下哪一项可以作为应急响应的应该遵循的正确步骤〔d〕。
A、〔1〕〔3〕〔5〕〔2〕〔4〕〔6〕
B、〔1〕〔3〕〔5〕〔4〕〔2〕〔6〕
C、〔1〕〔4〕〔2〕〔5〕〔3〕〔6〕
D、〔1〕〔2〕〔3〕〔4〕〔5〕〔6〕
7、下面哪个不是使用口令的好****惯〔d〕。
A、程登录系统后,离开时及时关闭登录
B、口令最好不要随手书写
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
C、对口令进行加密
D、保存被调离员工的帐号
二、多项选择题〔共6小题,每题5分〕
1、以下哪些措施可以保护网络个人隐私信息〔abcd〕。
A、加强立法
B、加强行业自律
C、加强网络监管
D、加强技术保护
2、个人隐私信息和个人信息不同之处有〔bcd〕。
A、二者没什么不同
B、二者的内容不完全相同
C、二者的侧重点不同
D、二者法律保护有所不同
3、个人隐私信息泄露的原因有以下〔abcd〕。
A、人为泄露
B、防护不力被窃泄露
C、产品缺陷导致泄露
D、商业行为导致泄露
4、在应对网络攻击时,可以考虑使用的防范措施有〔abcd〕。
A、数据加密
B、病毒木马防护
C、实时监控
D、系统不稳定时才更新补丁
5、就我国目前电子认证效劳业的开展状况和趋势来看,主要存在以下问题急需解决〔abcd〕。
A、缺乏全国的整体规划
B、缺乏认证业务连续性保证
C、缺乏技术人员
D、缺乏证书管理技术手段
6、常用的网络平安应急响应方法包括〔abcd〕。
A、机房火灾处理方法
B、黑客攻击处理方法
C、病毒入侵处理方法
D、设备平安处理方法
三、判断题〔共7小题,每题5分〕
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
ofaccountability,-disciplineofleadingcadreshonestyinpoliticsandeducationwork,enhanceleadersabilitytoresist
1、现代工业控制系统已成为国家关键根底设施的重要组成局部,关系到国家的战略平安。

2、信息平安管理是指通过维护信息的机密性、完整性和可用性来管理和保护信息资产,是对信息平安保障进行指导、标准和管理的一系列活动和过程。

3、网络舆情不具有自由性、交互性。

4、ARP欺骗是通过伪造的TCP/IP数据包中的源IP地址而进行的攻击方式。

5、我国的重要信息系统是指民航、铁路、银行、水利、能源、电力、交通、税务、证券、公安等行业及部门的业务系统,地级市以上党政机关的网站和办公信息系统,以及涉及国家秘密的信息系统。

6、随着震网病毒等平安事件的发生,我国的信息根底设施和重要信息系统面临着严峻的平安挑战。

7、采用物理隔离的专用局域网、并且使用专用软件系统的工业控制系统是牢靠的、不会遭受攻击。

2023年最新 广东省专业技术人员 公需课 继续教育 信息化建设与信息安全(四)参考学习资料答案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数3
  • 收藏数0 收藏
  • 顶次数0
  • 上传人小果冻
  • 文件大小17 KB
  • 时间2022-11-21