42. (填空题)在网络安全领域,CIA三个字母分别代表保密性、完整性和_________。
正确答案:
(1) 可用性
答案解析:
在信息安全等级保护工作中,根据信息系统的机密性(Confidentiality)、完整性(Integrity)、可用性(Availability)来划分信息系统的安全等级,三个性质简称CIA。
43. (填空题)防火墙是一种用于保护计算机网络安全的 ___________设备。
正确答案:
(1) 安全
44. (填空题)在密码学中,公钥加密算法使用___________和____________两个密进行加密和解密操作。
正确答案:
(1) 公钥
(2) 私钥
45. (填空题)基于密钥的加密算法通常有两类,即_________和____________。
正确答案:
(1) 对称算法
(2) 公用密钥算法
46. (填空题)一个完整的信息安全技术系统结构由____________、_____________ 、系统安全技术、网络安全技术以及应用安全技术组成。
正确答案:
(1) 物理安全技术
(2) 基础安全技术
47. (填空题)《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。
正确答案:
(1) 网络安全事件应急预案
48. (填空题)国家 ______ 负责统筹协调网络安全工作和相关监督管理工作。
正确答案:
(1) 网信部门
49. (填空题)关键信息基础设施的运营者采购网络产品和服务,可能影响 ________ 的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。
正确答案:
(1) 国家安全
50. (填空题)网络安全事件应急预案应当按照事件发生后的 ________ 、 ________ 等因素对网络安全事件进行分级。
正确答案:
(1) 危害程度
(2) 影响范围
51. (填空题)为了防御网络监听,最常用的方法是 _______ 。
正确答案:
(1) 信息加密
52. (填空题)微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少___________于个月。
正确答案:
(1) 6
53. (填空题)信息安全最大的威胁是____________
正确答案:
(1) 人
54. (填空题)木马程序一般是指潜藏在用户电脑中带有恶意性质的__________
正确答案:
(1) 远程控制软件
55. (填空题)软件漏洞危险等级主要分为紧急,重要,______,注意这四个等级
正确答案:
(1) 警告
56. (填空题)网络信息内容监控的主要方法为 _____________
正确答案:
(1) 网络舆情分析
57. (填空题)网络防御技术分为两大类: 包括___________ 和_________
正确答案:
(1) 主动防御技术
(2) 被动防御技术
58. (填空题)恢复技术分为__________ 和________
正确答案:
(1) 系统恢复
(2) 信息恢复
59. (填空题)
网络黑客的典型工具包括扫描器,口令攻击器,特洛伊木马程序,网络嗅探器和_________
正确答案:
(1) 系统破坏
60. (填空题)________、________、__________通常被称为信息安全 CIA 三要素
正确答案:
(1) 机密性
(2) 完整性
(3) 可用性
61. (填空题)我国第一部全面规范网络空间安全管理方面问题的基础性法律是于 2017 年6 月1日正式施行的___________
正确答案:
(1) 网络安全法
62. (填空题)NAT 的实现方式有三种,分别是___________、___________、__________
正确答案:
(1) 静态转换
(2) 动态转换
(3) 端口多路复用