走进安全技术最全试题_第1页
走进安全技术最全试题_第2页
走进安全技术最全试题_第3页
走进安全技术最全试题_第4页
走进安全技术最全试题_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

..1.下列说法错误的是:<>A.网络信息安全是一门涉及到多种学科的综合性学科B.信息安全目的是网络服务不中断C.确保组织业务运行的连续性D.现代信息系统,其安全定义与计算机网络安全基本不一致2.在云计算的安全需求中,虚拟化安全属于哪一层A.接入层B.能力层C.管理层D.外部层3.以下说法中错误的是:A.互联网安全比物联网安全更复杂B.由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战C.物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用,存在接入认证绕过风险D.智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全网范围,引起连锁反应4.大数据面临的安全风险包括:A.大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。B.大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题C.大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。D.敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成"一点突破、全网皆失"的严重后果。5.接收邮件要注意哪些方面?不安全的文件类型B.未知的文件类型C.微软文件类型D.钓鱼邮件6.在云计算的安全需求中,用户处在哪一层?接入层B.能力层C.管理层D.外部层7.在云计算的安全需求中,网络安全属于哪一层接入层B.能力层C.管理层D.外部层8.RSA属于哪种算法?对称密码算法B.非对称密码算法C.都不属于9.下列关于云计算的说法,错误的是:A.云计算是一种模式,使得本地计算机只需一个指令,就可通过网络访问上述资源B."云"就是存在于互联网服务器集群上的资源C."云"的资源只包含软件资源D."云"的资源只包含硬件资源10.安全有哪三要素?A.保密性B.完整性C.可用性D.独立性11.以下关于安全审计的流程,排序正确的是:A.策略制定-事件采集-时间响应-事件分析-结果汇总B.策略制定-事件采集-事件分析-时间响应-结果汇总C.事件采集-事件分析-时间响应-策略制定-结果汇总D.时间响应-事件采集-事件分析-策略制定-结果汇总12.云计算安全需求的能力层不包括哪些?A.网络安全B.虚拟化安全C.数据安全D.安全管理13.我国现行的信息安全法律体系框架分为哪三个层面?A.信息安全相关的国家法律B.信息安全相关的行政法规和部门规章C.信息安全相关的地方法规/规章和行业规定D.信息安全相关的个人职业素养14.网络与信息安全日常工作三同步原则指的是:A.同步规划B.同步建设C.同步使用D.同步数据15.以下关于日志的说法中,错误的是:A.大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。B.日志通常用于检查用户的登录、分析故障、进行收费管理统计流量、检查软件运行状况和调试软件。C.日志是指系统或软件生成的记录文件D.日志仅支持单个进行查看16.安全审计通常是基于<>所进行的活动。A.算法B.日志C.数据模型D.分析方法17.云计算的安全防护主要包括:A.数据安全B.身份识别及访问控制C.云安全测评机制与审计机制D.虚拟化安全18.日志具有什么特征?A.多用可读B.可以查看用户的登录情况C.可以检查软件运行情况D.是系统生成的记录文件19.网络安全法律体系中司法解释有几部?A.6B.7C.8D.920.对称密码算法指的是什么?A.加密算法解密算法相同的加密方法B.加密密钥和解密密钥相同的加密方法C.加密算法解密算法不同的加密方法D.加密算法解密算法可以公开的加密方法21.以下说法中正确的是:A.云结算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护B.制定全面有效的物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路C.适应、把握、引领大数据安全,将成为时代潮流。D.近年来,新型业务不断发展,而安全管理和技术却相对滞后22.以下说法中错误的是:A.大数据环境下,数据已经成为网络犯罪的攻击目标B.大数据安全问题已成为阻碍大数据业务发展的核心问题C.通信运营商的数据泄露问题敲响了大数据安全警钟D.数据泄露不会危及到人身安全23.在云计算的安全需求中,数据安全属于哪一层?A.接入层B.能力层C.管理层D.外部层24.关于CLOUD法案说法正确的是:A.《澄清域外合法使用数据法》B.可跨境调取公民海外信息的法案C.授权美国联邦调查局收集来自海外的电子邮件和任何个人信息D.允许外国政府将非美国公民的个人数据存储在美国等25.以下关于安全评估实施流程中,说法错误的是:A.先进行评估准备,然后进行要素识别和风险分析,最后进行结果判定B.安全评估的准备阶段是组织进行安全评估的基础,是整个安全评估过程有效性的保证C.进入结果判定阶段,对风险等级进行评估,综合评价风险状况,得出风险评估报告D.先进行风险分析,然后进行评估准备和要素识别,最后进行结果判定26.攻击方式的转变由过去的自发式分散式向什么趋势转变A.专业化B.商业化C.集团化D.自动化27.云计算中的安全管理包括:管理员角色划分B.管理员账号、权限管理C.日志审核28.<>是物联网发展的四大阻力之首?A.终端数量巨大B.云计算技术C.物联网标准的制定D.安全29.物联网终端设备存在的安全问题主要集中在:账号口令安全B.系统漏洞C.伪造身份D.系统病毒30.在云计算的安全需求中,安全管理属于哪一层?A.接入层B.能力层C.管理层D.外部层31.以下说法错误的是:A.蠕虫病毒是一种能够自我复制的病毒B.漏洞包括远程漏洞和本地漏洞C.病毒可以在内网进行爆发式传播D.病毒带来的危害是可控的32.信息安全威胁有哪些种类?A.越权访问B.身份仿冒C.信息泄露D.拒绝服务33."云"是存在于互联网服务器集群上的资源,这些资源包括:A.服务器B.存储器C.CPUD.集成开发环境34.数据安全关键在于:个人信息保护B.数据的备份C.防止数据丢失D.涵盖信息的收集、传输、存储、使用、共享、销毁等各个环节35.科克霍夫〔Kerckhoff原则是什么?A.密码系统的任何细节已为人悉知,该密码系统不可用B.密码系统的任何细节已为人悉知,该密码系统仍可用C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的D.密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的36.用户的安全需求主要包括哪些?A.终端安全B.应用安全C.身份管理D.主机安全37.安全评估的要素主要包括:A.资产B.威胁C.脆弱性D.安全措施38.以下关于安全审计的功能说法中,错误的是:A.利用审计工具,监视和记录系统外的活动情况B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用C.为系统管理员提供有价值的系统使用日志D.为系统管理员提供系统运行的统计日志39.网络安全法律体系中相关法律有几部?A.6B.7C.8D.940.信息安全特征指:A.信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全41.信息技术安全的范畴包括:信息技术问题B.组织管理问题C.社会问题D.国家安全问题42.关于口令安全说法不正确的是:A.口令是抵御网络攻击的最后一道防线B.针对口令的攻击简便易行,口令破解快速有效C.用户名+口令是最简单也最常用的身份认证方式D.口令是最保险的安全环节43.以下说法中错误的是:A.一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域B.虚拟化是IaaS的关键要素之一C.PaaS和SaaS提供商的后台没有使用虚拟化技术D.虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机44.办公安全包括哪些注意事项?A.暂时离开电脑时锁屏B.不在电脑里存放重要数据和敏感文件C.不要将口令写在纸上D.不要轻易使用未知来源的移动介质45.攻击方式的转变有哪些特点A.越来越不对称的威胁B.自动化和攻击速度提高C.攻击工具越来越复杂D.对基础设施威胁增大46.下列关于CIA的说法错误的是:A.CIA概念的阐述源自信息技术安全评估标准B.CIA信息安全的基本要素和安全建设所应遵循的基本原则C.信息本身的保密性、独立性和可用性称为CIA三元组D.安全面临的威胁,就是对CIA三要素的破坏47.关于安全三要素下列说法不正确的是:A.保密性:网络信息不被泄露给非授权的用户、实体或过程B.完整性:信息在存储或者传输过程中保持未经授权不能改变的特性C.可用性:信息可被授权者访问并按需求使用的特性D.完整性:不能把信息泄露给未经允许的人〔主机、程序看48.下列说法错误的是:A.新的漏洞与攻击方法不断被发现B.安全评测只能证明特定环境与特定配置下的安全C.信息安全是一项系统工程,需要技术的和非技术的手段D.攻击发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测49.非对称密码算法指的是什么?A.加密算法解密算法不同的加密方法B.加密密钥和解密密钥不同的加密方法C.加密密钥和解密密钥相同的加密方法D.加密算法解密算法可以公开的加密方法50.信息安全的发展过程包括哪几个时期A.通信安全时期B.计算机安全时期C.网络时代D.信息安全保障时代51.关于安全三要素下列说法正确的是:A.保密性:网络信息不被泄露给非授权的用户、实体或过程B.完整性:信息不能把信息泄露给未经允许的人〔主机、程序看权者访问并按需求使用的特性C.可用性:信息在存储或者传输过程中保持未经授权不能改变的特性D.可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务52.计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁?A.保密性B.完整性C.可用性D.访问控制和监测机制等53.关于GDPR说法正确的是:A.《一般数据保护法案》B.适用于处理欧盟公民和居民个人数据的所有外国主体C.GDPR赋予了个人对其信息非常广泛的控制权利D.违规处罚更严厉54.实现信息安全目标的途径是:A.提高技术B.技管并重C.七分技术三分管理D.三分技术七分管理55.信息安全审计的作用包括:取证B.威慑C.修补系统漏洞D.发现系统运行异常56.科克霍夫〔Kerckhoff原则是什么?A.密码系统的任何细节已为人悉知,该密码系统不可用B.密码系统的任何细节已为人悉知,该密码系统仍可用C.密码系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论