




已阅读5页,还剩16页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安全技术1.()不属于对称加密算法正确答案:AA.RSAB.RC5C.DESD.IDEA2.以下说法中错误的是:正确答案:AA.物联网终端类型太多,很难被黑 B.由于物联网的设备的数量巨大使客利用得常规的更新和维护操作面临挑战C.物联网中智能设备接入方式多D.智能设备种类多、数量大且相互样,安全水平不一,接入过程容|连接,任何安全问题都可能被放易被利用,存在接入认证统过风 大到全网范围,引起连锁反应3.网络安全法律体系中可法解释有几部?正确搜案:AA.6B.7C.8D.94.以下说法中错误的是:正确答案:DA.大数据环境下,数据已经成为网 B.大数据安全问题已成为阻碍大数络犯罪的攻击目标据业务发展的核心问题C.通信运营商的数据泄露问题敲响 D.数据泄露不会危及到人身安全了大数据安全警钟5.安全审计通常是基于0所进行的活动。正确管案:BA.算法B.日志C.数据模型D.分析方法6.下列说法错误的是:A.新的漏洞与攻击方法不断被发现B.安全评测只能证明特定环境与特正确答案:D定配置下的安全C.信息安全是一项系统工程,需要D.攻击发起的时间、攻击者、攻击技术的和非技术的手段目标和攻击发起的地点可以提前预测7.在云计算的安全需求中,用户处在哪一层?正确答案:AA.接入层B.能力层C.管理层D.外部层8.关于安全三要素下列说法不正确的是:正确答案:DA.保密性:网络信息不被泄婚给非B.完整性:信息在存储或者传输过授权的用户、实体或过程程中保持未经授权不能改变的特C.可用性:信息可被授权者访问并 D.完整性:不能把信息泄露给未经按需求使用的特性允许的人(主机、程序)看9.非对称密码算法指的是什么?正确答案:BA.加密算法解密算法不同的加密方B.加密密钥和解密密钢不同的加密方法C.加密密钥和解密密钥相同的加密D.加密算法解密算法可以公开的加方法密方10.云计算安全需求的能力层不包括哪些?A.网络安全正确管案:DB.虚拟化安全C.数据安全D.安全管理11.关于计算机漏洞的说法错误的是:正确答案:DA.是计算机系统安全方面的缺陷 B.0-day漏洞是指还没有补丁的安全漏洞C.1-day漏洞是指已经发过补丁的漏 D.更多罪犯选择攻击的是0-day漏洞洞12.下列说法错误的是 正确答案:DA.网络信息安全是一门涉及到多种 B.信息安全目的是网络服务不中断学科的综合性学科C.确保组织业务运行的连续性 D.现代信息系统,其安全定义与计算机网络安全基本不一致13.在以下网络威胁中,()不属于信息泄露正确答案:DA.流量分析B.偷窃用户账户C.数据窃听D.暴力破解14.在云计算的安全需求中,安全管理属于哪一层?正确答案:CA.接入层B.能力层C.管理层D.外部层15.关于口令安全说法不正确的是:正确管案:DA.口令是抵御网络攻击的最后一道B.针对口令的攻击简便易行,口令防线破解快速有效C.用户名+口令是最简单也最常用的D.口令是最保险的安全环节(我的答案:D身份认证方式16.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件正确答案:DA.程序B.网页C.会话D.纯文本17.信息安全管理体系中的“管理”是指:正确答案:DA.对组织人、财、物以及生产流程 B.对信息、网络、软硬件等进行管的管辖C.通过行政管理的手段,以期有效D.通过计划、组织、领导、控制等达到组织信息安全目标的活动环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动18.以下关于网络钓鱼的说法中,不正确的是()。正确答案:AA.网络钓鱼与Web服务没有关系 B.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站C.网络钓鱼融合了伪装、欺骗等多 D.网络钓鱼属于社会工程攻击种攻击方式19.安全审计主要是对信息系统的各种事件及行为进行:A.监测B.信息采集C.分析D.对特定事件及行为采取相应响应动作20.攻击方式的转变有哪些特点正确答案:ABCDA.越来越不对称的威胁B.自动化和攻击速度提高21.关于安全三要素下列说法正确的是:正确答案:ADA.保密性:网络信息不被泄需给非B.完整性:信息不能把信息泄需给授权的用户、实体或过程未经允许的人(主机、程序)看权者访问并按需求使用的特性须是可用的,也就是说信息系统不能拒绝服C.可用性:信息在存储或者传输过D.可用性:无论何时,只要用户需程中保持未经授权不能改变的特22.安全有哪三要素?正确答案:ABCA.保密性B.完整性C.可用性D.独立性23.下列说法正确的是:正确答案:ABCDA.0-DAY漏洞:通常是指还没有丁的安RR漏洞B.1-DAY漏洞:已经发布过补丁的C.0-DAY漏洞破坏力大D.1-DAY漏洞同样可能对未打补丁的系统造成重要威胁24.关于GDPR说法正确的是:正确答案:ABCDA.一般数据保护法案)B.适用于处理欧盟公民和居民个人数据的所有外国主体C.GDPR赋予了个人对其信息非常广D.违规处罚更严厉泛的控制权利25.关于CLOUD法案说法正确的是:正确管案:ABCDA.澄清域外合法使用数报法B.可跨境调取公民海外信息的法案C.授权美国联邦调查局收集来自海 D.允许外国政府将非美国公民的个外的电子邮件和任何个人信息 人数据存储在美国等26.我国现行的信息安全法律体系框架分为哪三个层面?正确答案:ABCA.信息安全相关的国家法律B.信息安全相关的行政法规和部门规章C.信息安全相关的地方法规/规章和D.信息安全相关的个人职业素养行业规定27.Hash函数指的是:正确答案:ABCA.哈希函数B.散列函数C.摘要函数D.排序函数28.用户的安全需求主要包括哪些?正确答案:ABCDA.终端安全B.应用安全C.身份管理D.主机安全29.云计算面临的安全威胁主要来源于:正确答案:ABCDA.虚拟化B.接口和APIC.多租户配置D.数据隔离30.我国对于信息安全发展做出哪些举措正确答案:ABCDA.出台国家信息化领导小组关于|B.党的十八大报告高度关注网络空加强信息安全保障工作的意见间安全C.中央网络安全和信息化领导小组D.信息通信网络与信息安全规划我的答案:ABCD1.实现信息安全目标的途径是:正确答案:BDA.提高技术B.技管并重C.七分技术三分管理D.三分技术七分管理2.在风险分析中,以下哪些步骤可以帮助计算出风险值?正确答案:BCDA.确定风险范围B.确定使用哪种风险分析方法C.了解风险计算原理D.确定具体的风险计算方法3.信息安全审计的作用包括:正确答案:ABDA.取证B.威摄C.修补系统漏洞D.发现系统运行异常感功避开“出题陷4.关于Hash函数说法正确的是:正确答案:ACA.是将任意长度的信息息映射成一个较短的定长输出信息的函数B.是将信息加密的函数C.h=H(M),M是变长的报文,h是不定长的散列值D.h=H(M),M是变长的报文,h是定长的散列值5.以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段正确答案:ABCA.利用虚假的电子商务网站B.利用假置网上银行、网上证券网C.利用社会工程学D.利用密罐1.以下说法中错误的是正确答案:AA.物联网终端类型太多,很难被B.由于物联网的设备的数量巨大黑客利用使得常规的更新和维护操作面临挑战C.物联网中智能设备接入方式多D.智能设备种类多、数量大且相样,安全水平不一,接入过程 互连接,任何安全问题都可能容易被利用,存在接入认证绕被放大到全网范围,引起连锁过风险反应2.以下关于日志的说法中,错误的是:正确答案:DA.大多数的多用户操作系统、正B.日志通常用于检查用户的登规的大型软件、多数安全设备录、分析故障、进行收费管理都有日志功能。统计流量、检查软件运行状况和调试软件。C.日志是指系统或软件生成的记 D.日志仅支持单个进行查看录文件3.()不属于对称加密算法正确答案:AA.RSAB.RC5C.DESD.IDEA4.在云计算的安全需求中,网络安全屋于哪一层正确答案:BA.接入层B.能力层C.管理层D.外部层5.以下关于网络钓鱼的说法中,不正确的是(). 正确答案:AA.网络约鱼与Web服务没有关系 B.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站C.网络钓鱼融合了伪装、欺骗等 D.网络钓鱼属于社会工程攻击多种攻击方式6.以下关于安全市计的流程,排序正确的是:正确答案:BA.策略制定事件采集-事件响应-B.策略制定-事件采集-事件分析-事件分析-结果汇总事件响应-结果汇总C.事件采集-事件分析-事件响应-D.事件响应-事件采集-事件分析策略制定-结果汇总策略制定-结果汇总7.云计算的安全需求划分为多少个层级?正确答案:CA.二B.三C.四D.五8.下列说法错误的是:正确答案:DA.计算机病毒是人为制造的一种 B.计算机病毒的数量繁多,传染性破坏计算机功能或者破坏数据,强影响范并且可以传染的程序C.的技术专长专门攻击别人网站 象在短时间内无法接收数据包和计算机的电脑用户9.云计算安全需求的能力层不包括哪些?正确答案:DA.网络安全B.虚拟化安全C.数据安全D.安全管理10.下列说法中错误的是:正确答案:DA.对称加密速度快B.非对称加密的速度慢C.对称加密和解密过程中使用的D.非对称加密过程中使用的密明是相同的密钥是一样的11.关于口令安全说法不正确的是:正确答案:DA.口令是抵御网络攻击的最后一 B.针对口令的攻击简使易行,口道防线令破解快速有效C.用户名+口令是最简单也最常 D.口令是最保险的安全环节用的身份认证方式12.在云计算的安全需求中,安全管理属于哪一层?正确答案:CA.接入层B.能力层C.管理层D.外部层13.以下说法中错误的是:正确答案:DA.大数据环境下,数据已经成为B.大数据安全问题已成为阻碍大网络犯罪的攻击目标数据业务发展的核心问题C.通信运营商的数据泄露问题戴 D.数据泄蛋不会危及到人身安全响了大数据安全警钟14.关于计算机漏洞的说法错误的是:正确答案:DA.是计算机系统安全方面的缺陷 B.0-day漏洞是指还没有补丁的安全漏洞C.1-day漏洞是指已经发过补丁D.更多罪犯选择攻击的是0-day的漏洞漏洞15.信息安全管理体系中的“管理”是指正确答案:DA.对组织人、财、物以及生产流 B.对信息、网络、软硬件等进行程的管辖管理C.通过行政管理的手段,以期有D.通过计划、组织、领导、控制效达到组织信息安全目标的活等环节来协调人力、物力、财动力等资源,以期有效达到组织信息安全目标的活动16.信息安全中的CIA指的是什么:正确答案:DB.中国内部市计协会A.美国中央情报局D.保密性(Confidentiality)完整C.CIA考试性(Integrity)可用性(Availabili17.下列说法错误的是:A.新的漏洞与攻击方法不断被发 B.安全评测只能证明特定环境与正确签室:D现特定配置下的安全C.信息安全是一项系统工程,需 D.攻击发起的时间、攻击者、攻要技术的和非技术的手段击目标和攻击发起的地点可以提前预测18.关于安全三要素下列说法不正确的是:正确答案:DA.保密性:网络信息不被泄蛋给 B.完整性:信息在存储或者传输非授权的用户、实体或过程过程中保持未经授权不能改变的特性C.可用性:信息可被授权者访问 D.完整性:不能把信息泄需给未并按需求使用的特性经允许的人(主机、程序)看19.信息安全特征指:正确管室:ABCDA. 信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全20攻击方式的转变有哪些特点正确答案:ABCDA.越来越不对称的威射B.自动化和攻击速度提高C.攻击工具越来越复杂D.对基础设施威胁增大21.安全有哪三要素?正确答案:ABCA.保密性B.完整性C.可用性D.独立性22.任何系统都需要完备的测评审计机制以保障()的完备性正确答案:ABCA.事前B.事中C.事后23.关于安全三要素下列说法正确的是:正确答案:AD的特性A.保密性:网络信息不被泄需给 B.完整性:信息不能把信息泄需非授权的用户、实体或过程 给未经允许的人(主机、程序)看权者访问并按需求使用C.可用性:信息在存储或者传输D.可用性:无论何时,只要用户过程中保持未经授权不能改变 需要,信息系统必须是可用的特性的,也就是说信息系统不能拒绝服务24.关于Hash函数说法正确的是:正确答案:ACA.是将任意长度的信息息映射成 B.是将信息加密的函数一个较短的定长输出信息的函C.h=H(M),M是变长的报文,h D.h=H(M),M是变长的报文,h是定长的散列值是不定长的散列值25攻击方式的转变由过去的自发式分散式向什么趋势转变正确答案:ABCA.专业化B.商业化C.集团化D.单一化26.日志具有什么特征?正确答案:ABCDB.可以查看用户的登录情况A.多用户可读C.可以检查软件运行情况D.是系统生成的记录文件27.物联网终端设备存在的安全问题主要集中在:正确答案:ABCDA.账号口令安全B.系统漏洞C.伪造身份D.系统病毒28.网络运营者安全保护义务有哪些?正确答案:ABCDA.实行网络实名制的义务B.制订应急预案的义务C.个人信息保护义务D.违法有害信息的发现处置义务29.关于计算机病毒说法正确的是:正确答案:ABCDA.计算机病毒,是指编制或者在 B.计算机病毒具有自我复制功能计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用的代码C.计算机病毒具有传播性、隐蔽D.计算机病毒是一个程序,一段性、感染性、潜伏性、可激发 可执行码性、表现性或破坏性30.下列说法正确的是:正确答案:ABCDA.信息安全是一项系统工程B.信息安全需要技术的和非技术的手段C.涉及到安全管理、安全技术D.没有绝对安全的系统我的答案:ABCD安全教育、培训、立法、应急1.网络安全法律体系中司法解释有几部?正确答案:AB.7A.6C.8D.92.以下说法错误的是:正确答案:DA.禁虫病毒是一种能够自我复制的病毒 B.满洞包括远程漏满和本地测洞C.病毒可以在内网进行爆发式传播D.病毒带来的危害是可控的3.()不属于对称加密算法正确答案:AB.RC5A.RSAC.DESD.IDEA4.以下说法中错误的是:正确答案:DA.大数据环境下,数据已经成为网络犯 B.大数据安全问题已成为阻碍大数据业罪的攻击目标务发展的核心问题C.通信运营商的数据泄露问题散响了大 D.数据泄需不会危及到人身安全数据安全警钟5.下列说法错误的是:正确答案:DA.新的测调与攻击方法不断被发现B.安全评测只能证明特定环境与特定配置下的安全C.信息安全是一项系统工程,需要技术 D.或击发起的时间,改击者,攻由目标的和非技术的手段6.在云计算的安全需求中,网络安全属于哪一层正确答案BA.接入层B.能力层C.管理层D.外部层7.在以下网络威胁中,()不属于信息泄素正确答案DA.流量分析B.偷窃用户账户C.数据窃听D.暴力破解8.下列说法错误的是:正确答案:DA.计算机病毒是人为制造的一种破坏计 B.计算机病毒的数量繁多,传染性强影响算机功能或者破坏数据并且可以传染 范围广的程序C.黑客是一群水平高超利用自己的技术D.拒绝服务攻击的原理是攻击对象在短专长专门攻击别人网站和计算机的电时间内无法接收数据包脑用户9.以下关于网络钓鱼的说法中,不正确的是(). 正确答案:AA.网络钓鱼与Web服务没有关系B.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站C.网络的鱼融合了伪装、欺骗等多种攻 D.网络的鱼属于社会工程攻击击方式10.在云计算的安全需求中,虚拟化安全属于哪一层正确答案:BA.接入层B.能力层C.管理层D.外部层11.云计算安全需求的能力层不包括哪些?正确答案:DA.网络安全B.虚拟化安全C.数据安全D.安全管理12.以下关于安全审计的流程,排序正确的是:正确答案:BA.策略制定-事件采集-事件响应-事件分 B.策略制定-事件采集-事件分析-事件响析-结果汇总应-结果汇总C.事件采集-事件分析-事件响应-策略制 D.事件响应-事件采集-事件分析-策略制定-结果汇总定结果汇总13.云计算的安全需求划分为多少个层级?正确答案:CA=B.三C.四D.五14.安全审计通常是基于0所进行的活动。正确答案:BA.算法8.日志C.数据模型D.分析方法15.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件正确答案:DA.程序B.网页C.会话D.纯文本16.在云计算的安全需求中,数据安全属于哪一层?正确答案:BA.接入层B.能力层C.管理层D.外部层17.对称密码算法指的是什么?正确答案:BA.加密、解密耗费时间相同的加密方法 B.加密密钥和解空密明相同的加密方法C.加密算法解应算法不同的加密方法D.加密算法解密算法可以公开的加密方法18.科克霍夫(Kerckhoff)原则是什么?A.密码系统的任何细节已为人趣知,该B.密码系统的任何细节已为人悉知,该正确答案:C密码系统不可用密码系统仍可用C.密码系统的任何细节已为人活知,只D.密码系统的任何细节已为人添知,密要密钥未泄漏,它也应是安全的钥泄了它也应是安全的19.安全审计主要是对信息系统的各种事件及行为进行:正确答案:ABCA.监测B.信息采集C.分析D.对特定事件及行为采取相应响应动作20.云计算中的安全管理包括:正确答案:ABCA.管理员角色划分B.管理员账号、权限管理C.日志审核21.在风险分析中,以下哪些步致可以帮助计算出风险值?正确答案:BCDB.确定使用哪种风险分析方法A.确定风险范围C.了解风险计算原理D.确定具体的风险计算方法22.日志具有什么特征?正确答案:ABCDA.多用户可读B.可以查看用户的登录情况C.可以检查软件运行情况D.是系统生成的记录文件23.信息安全特征指:正确答案:ABCDA.信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全24.信息安全的发展过程包括哪几个时期正确答案:ABCDA.通信安全时期B.计算机安全时期C.网络时代D.信息安全保障时代25.网络运营者安全保护义务有哪些?正确答案:ABCDA.实行网络实名制的义务B.制订应急预案的义务C.个人信息保护义务D.违法有责信息的发现处置义务26.下列说法正确的是:A.研究信息系统安全保密的科学,在信息 B.加密:将明文变换为密文的过程正确答案:ABC安全中的占有举足轻重的地位C.解密:由密文恢复出原明文的过程D.解密:将明文变换为密文的过程27.安全有哪三要素?正确答案:ABCA.保密性B.完整性C.可用性D.独立性28.云计算的安全防护主要包括:正确答案:ABCDA.数据安全B.身份识别及访问控制C.云安全测评机制与审计机制D.虚拟化安全29.我国对于信息安全发展做出哪些学措正确答案:ABCDA.出台国家信息化领导小组关于加强B.党的十八大报告高度关注网络空间安信息安全保障工作的意见C.中央网络安全和信息化领导小组成立D.信息通信网络与信息安全规划(2016-2020年)30.下列说法正确的是:正确答案:ABCA.安全产品向多功能融合方向发展 B.网络安全由注重防外”向“内外兼顾转变C.整体解决方案能力将变得日益重要D.网络安全不需要变革21.“云“是存在于互联网服务器集群上的资源,这些资源包括:正确答案:ABCDA.服务器B.存储器C.CPUD. 华成开发环境22.攻击方式的转变由过去的自发式分散式向什么趋势转变正确答案:ABCA.专业化B.商业化C.集团化D.单一化23.安全有哪三要素?正确答案:ABCA.保密性B.完整性C.可用性D.独立性24.Hash函数指的是:正确答案:ABCA.哈希函数B.散列函数C.摘要函数D.排序函数25.安全审计主要是对信息系统的各种事件及行为进行:正确答案:ABCDA.监测B.信息采生C.分析D.对特定事件及行为采取相应响应动作16.在云计算的安全零求中,安全管理屋于哪一层正确答案:CA.接入层B.能力层C.管理层D.外部层17.关于计算机漏洞的说法错误的是:正确答案:DA.是计算机系统安全方面的缺陷B.0-day混洞是指还没有补丁的安全混洞C.1-day漏洞是指已经发过补丁的混润 D.更多罪犯选择攻击的是0-day混洞18.对称密码算法指的是什么?正确答案:BA.加密、解密耗费时间相同的加密方法B.加密密钢和解密密钥相同的加密方法C.加密算法解密算法不同的加密方法D.加密算法解密算法可以公开的加密方法19.关于CLOUD法案说法正确的是:A.湿清城外合法使用数据法B.可跨境调取公民海外信息的法案C.授权美国联邦调查局收集来自海外的D.允许外国政府将非美国公民的个人数我的答案:BCD电子邮件和任何个人信息据存储在美国等20.大数据面临的安全风险包括:正确答案:ABCDA.大数据平台中,B城、M城、O城及D B.大数据多部署在云环境中,由于存PI信令等各类数据集中存储,一旦发 储、计算的多层面虚拟化,带来了更生安全事件则可涉及海量客户敏感信,指管理权与所有权分商,网络边界模息及公司数据资产。期等新问题C.大数据平台多使用Hadoop、Hive、D.敏感数据跨部门、跨系统留存,任第三方组件等开源软件,这些软件设 单位或系统安全防护措施不当,均可计初束是为了高效数据处理,系统性 能发生敏感数据泄漏,造成“一点突安全功能相对缺乏,安全防护能力远 破、全网告失”的严重后果。远滞后业务发展,存在安全满洞。11.科克霍夫(Kerckhoff)原则是什么?正确答案:CA.密码系统的任何细节已为人悉知,该18.密码系统的任何细节已为人悉知,该密码系统不可用密码系统仍可用C.密码系统的任何细节已为人恶知,只D.密码系统的任何细节已为人悉知,密要密钥未泄漏,它也应是安全的钥泄漏了它也应是安全的12.以下说法中错误的是:正确答案:DA.大数据环境下,数据已经成为网络见B.大数据安全问题已成为阳碍大数据业罪的攻击目标务发展的核心问题C.通信运营商的数据泄需问题效响了大D.数据泄需不会危及到人身安全数据安全整钟13.下列说法错误的是:正确答案:DA.新的混洞与攻击方法不断被发现 B.安全评测只能证明特定环境与特定配置下的安全C.信息安全是一项系统工程,需要技术D.攻击发起的时间、攻击者、攻击目标的和非技术的手段和攻击发起的地点可以提前预测14.云计算安全需求的能力属不包括哪些?正确简室:DA.网络安全B.虚拟化安全C.数据安全D.安全管理15.下列说法中错误的是:正确答案:DA.对称加密速度快B.非对称加密的速度慢C.对称加密和解密过程中使用的是相同D.非对称加密过程中使用的密明是一样我的答案:D的密明6.在云计算的安全需求中,虚拟化安全屋于哪一层正确答案:BA.按入层B.能力层C.管理层D.外部层7.下列说法错误的是:正确答案:DA.计算机病毒是人为制造的一种破坏计 B.计算机病毒的数量繁多,传染性强影响算机功能或者破坏数据并且可以传染 范围广的程序C.黑客是一群水平高超利用自己的技术D.拒绝服务攻击的原理是攻击对象在短专长专门攻击别人网站和计算机的电时间内无法撞收数据包脑用户8.以下关于网络约鱼的说法中不正确的是(). 正确答案:AA.网络约鱼与Web服务没有关系B.典型的网络钓鱼攻击是将被攻击者引讲到一个钓鱼网站C.网络约鱼融合了伪装、欺骗等多种攻 D.网络约鱼屋于社会工程攻击击方式9.以下关于安全审计的流程,排序正确的是:正确答案:BA.策略制定-事件采集-事件响应-事件分 B.策略制定-事件采集-事件分析-事件响析-结果汇总应-结果汇总C.事件采集-事件分析-事件响应-策略制 D.事件响应-事件采集-事件分析-策整制定-结果汇息定-结果汇息10.非对称密码算法指的是什么?正确答案:BA.加密算法解密算法不同的加密方法B.加密密明和解密密明不同的加密方法C.加密密钥和解密密明相同的加密方法D.加密算法解密算法可以公开的加密方1.以下关于日志的说法中,错误的是:正确答案:DA.大多数的多用户操作系统、正规的大 B.日志通常用于检查用户的登录、分析型软件、多数安全设备都有日志功故障、进行收费管理统计流量、检查能。软件运行状况和调试软件。C.日志是指系统或软件生成的记录文件D.日志仅支持单个进行查看2.以下说法中错误的是:A.物联网终端类型太多,很难被黑客利 B.由于物联网的设备的数量巨大使得常用正确答案:A规的更新和维护操作面临挑战C.物联网中智能设备接入方式多样,安D.智能设备种类多、数量大且相互连我的答案:A全水平不一,接入过程容易被利用,接,任何安全问题都可能被放大到全存在接入认证绕过风险网范围,引起连锁反应3.以下不属于主动式攻击策略的是正确答案:CA.靠改B.伪造C.窃听D.中断4.安全审计通常是基于0所进行的活动。正确答案:BA.算法B.日志C.数据模型D.分析方法5.在云计算的安全需求中,数据安全属于哪一层?正确答案:BA.接入层B.能力层C.管理层D.外部层26.以下哪些措施可以有效提高病毒防治能力正确答案:ABCOA.升级系统、打补丁B.提高安全防范意识C.不轻易打开来历不明的邮件D.GB/T22081-200827.关于计算机病毒说法正确的是:A.计算机病毒,是指编制或者在计算机B.计算机病毒具有自我复制功能程序中插入的破坏计算机功能或者毁正确答案:ABCD坏数据,影响计算机使用的代码C.计算机病毒具有传播性、隐蔽性、感D.计算机病毒是一个程序,一段可执行染性、潜伏性、可激发性、表现性或码破坏性28.关于GDPR说法正确的是:A.一般数据保护法案B.适用于处理欧盟公民和居民个人数据正确答案:ABCD的所有外国主体C.GDPR赋予了个人对其信息非常广泛的D.违规处罚更严厉控制权利29.信息安全的发展过程包括哪几个时期正确答案:ABCDA.通信安全时期B.计算机安全时期C.网络时代D.信息安全保障时代30.用户的安全需求主要包括哪些?正确答案:ABCDA.终端安全B.应用安全C.身份管理D.主机安全1.以下说法中错误的是:A.物联网终端类型太多,很难被黑客利用B.由于物联网的设备的数量巨大使得常用规的更新和维护操作面临挑战C.物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用,存在接入认证绕过风险D.智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全网范围,引起连锁反应正确答:A2.以下关于日志的说法中,错误的是:A.大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。B.日志通常用于检查用户的登录、分析故障、进行收费管理统计流量、检查软件运行状况和调试软件C.日志是指系统或软件生成的记录文件D.日志仅支持单个进行查看正确答:D3.()不属于对称加密法A.RSAB.RC5C.DESD.IDEA正确答:A4.在云计算的安全需求中,网络安全置于哪一层A.接入层B.能力层C.管理层D.外部层正确答:B5.以下关于网络钩鱼的说法中,不正确的是()。A.网络钓鱼与Web服务没有关系B.典型的网络钓鱼攻击是将被攻击者引诱到一个约鱼网站C.网络钓鱼融合了伪装、欺痛等多种攻击方式D.网络的含属于社会工程攻动正确答:A6.以下关于安全审计的流程,排序正确的是:A.策略制定-事件采彩集-事件响应-事件分析-结果汇总B.策略制定-事件采彩集一事件分析-事件响应-结果汇总C.事件采集-事件分析-事件响应-策略制定-结果汇总D.事件响应-事件采集一事件分析-策略制定-结果汇总正确答案:B7.云计算的安全需求划分为多少个层级?A.二B.三C.四D.五正确答:C8.下列说法错误的是:A.计算机病毒是人为制造的一种破坏计算机功能或者破坏数据并且可以传染B.计算机病毒的数量繁多,传染性强,影响范围广C.黑密是一群水平高超利用自己的技术专长专门攻击别人网站和计算机的电脑用户D.拒绝服务攻击的原理是攻击对象在短时间内无法接收数据包正确答:D9.云计算安全需求的能力层不包括哪些?A.网络安全B.虚拟化安全C.数据安全D.安全管理正确管:D10.N列说法中错误的是:A.对称加密速度快B.非对称加密的速庭慢C.对称加密和解应过程中使用的是相同的密钥D.非对称加密过程中使用的密钥是一样的正确答:D11.关于口令安全说法不正确的是:A.口令是抵御网络攻击的最后一道防线B.针对回令的攻击简便易行,口令破解快速有效C.用户名+口令是最简单也最常用的身份认证方式D.口令是最保险的安全环不节正确答密:D12在云计算的安全需求中,安全理属于哪一层?A.接入层B.能力层C.管理层D.外部屈正确等:C13.以下说法中错误的是:A.大数据环境下,数据已经成为网络犯罪的攻击目标B.大数据安全问题已成为阻碍大数据业务发展的核心问题C.通信运营商的数据泄露问题敲响了大数据安全警钟D.数据泄露不会危及到人身安全正确答:D14.关于计算机漏洞的说法蜡误的是:A.是计算机系统安全方面的缺陷B.O-d6yC漏洞是指还没有补丁的安全通洞C.1-day漏洞是指已经发过补丁的漏洞D、更多罪犯选择攻击的是0-day漏洞正确答:D15.信息安全管理体系中的“管理”是指A.对组织人、财、物以及生于产流程的管辖B.对信息、网络、软硬件等进行管理C.通过行政管理的手段,以期有效达到组织信息安全目标的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司爬长城团建登山活动方案
- 公司节假日内部活动方案
- 公司标准化体系策划方案
- 公司策划端午节活动方案
- 公司组织年终滑雪活动方案
- 公司激励活动方案
- 公司组织打球活动方案
- 公司节能减排活动方案
- 公司花样庆祝活动方案
- 公司策划小活动方案
- 机房施工方案及技术措施
- 员工培训矩阵表
- 掼蛋大赛招商方案
- 电影特效制作课件
- 304不锈钢管焊接工艺
- 网络安全教育安全教育
- 医疗器械经销商和代理商法规义务
- 糖尿病专科护士培训学习汇报课件
- 心理健康教育C证面试20个题目参考答案
- 危险化学品库房贮存规定培训课件
- Part 3-4 Unit 7 Invention and Innovation教案-【中职专用】高一英语精研课堂(高教版2021·基础模块2)
评论
0/150
提交评论