




全文预览已结束
付费下载
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
题题目目及及选选项项 下列说法错误的是 A 网络信息安全是一门涉及到多种学科的综合性学科 B 信息安全目的是网络服务不中断 C 确保组织业务 运行的连续性 D 现代信息系统 其安全定义与计算机网络安全基本不一致 在云计算的安全需求中 虚拟化安全属于哪一层 A 接入层 B 能力层 C 管理层 D 外部层 以下说法中错误的是 A 互联网安全比物联网安全更复杂 B 由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战 C 物联网中智能设备接入方式多样 安全水平不一 接入过程容易被利用 存在接入认证绕过风险 D 智能设备种类多 数量大 且相互连接 任何安全问题都可能被放大到全网范围 引起连锁反应 大数据面临的安全风险包括 A 大数据平台中 B域 M域 O域及DPI信令等各类数据集中存储 一旦发生安全事件则可涉及海量 客户敏感信息及公司数据资产 B 大数据多部署在云环境中 由于存储 计算的多层面虚拟化 带来了数据管理权与所有权分离 网络边界模糊等新问题 C 大数据平台多使用Hadoop Hive 第三方组件等开源软件 这些软件设计初衷是为了高效数据处理 系统性安全功能相对缺乏 安全防护能力远远滞后业务发展 存在安全漏洞 D 敏感数据跨部门 跨系统留存 任一单位或系统 安全防护措施不当 均可能发生敏感数据泄漏 造成 一点突破 全网皆失 的严重后果 接收邮件要注意哪些方面 A 不安全的文件类型 B 未知的文件类型 C 微软文件类型 D 钓鱼邮件 在云计算的安全需求中 用户处在哪一层 A 接入层 B 能力层 C 管理层 D 外部层 在云计算的安全需求中 网络安全属于哪一层 A 接入层 B 能力层 C 管理层 D 外部层 RSA属于哪种算法 A 对称密码算法 B 非对称密码算法 C 都不属于 下列关于云计算的说法 错误的是 A 云计算是一种模式 使得本地计算机只需一个指令 就可通过网络访问上述资源 B 云 就是存在于互联网服务器集群上的资源 C 云 的资源只包含软件资源 D 云 的资源只包含硬件资源 安全有哪三要素 A 保密性 B 完整性 C 可用性 D 独立性 以下关于安全审计的流程 排序正确的是 A 策略制定 事件采集 时间响应 事件分析 结果汇总 B 策略制定 事件采集 事件分 析 时间响应 结果汇总 C 事件采集 事件分析 时间响应 策略制定 结果汇总 D 时间响应 事件采集 事件分析 策略制定 结果汇 总 云计算安全需求的能力层不包括哪些 A 网络安全 B 虚拟化安全 C 数据安全 D 安全管理 我国现行的信息安全法律体系框架分为哪三个层面 A 信息安全相关的国家法律 B 信息安全相关的行政法规和部门规章 C 信 息安全相关的地方法规 规章和行业规定 D 信息安全相关的个人职业素养 网络与信息安全日常工作三同步原则指的是 A 同步规划 B 同步建设 C 同步使用 D 同步数据 以下关于日志的说法中 错误的是 A 大多数的多用户操作系统 正规的大型软件 多数安全设备都有日志功能 B 日志通常 用于检查用户的登录 分析故障 进行收费管理统计流量 检查软件运行状况和调试软件 C 日志是指系统或软件生成的记录文 件 D 日志仅支持单个进行查看 安全审计通常是基于 所进行的活动 A 算法 B 日志 C 数据模型 D 分析方法 云计算的安全防护主要包括 A 数据安全 B 身份识别及访问控制 C 云安全测评机制与审计机制 D 虚拟化安全 日志具有什么特征 A 多用可读 B 可以查看用户的登录情况 C 可以检查软件运行情况 D 是系统生成的记录文件 网络安全法律体系中司法解释有几部 A 6 B 7 C 8 D 9 对称密码算法指的是什么 A 加密算法解密算法相同的加密方法 B 加密密钥和解密密钥相同的加密方法 C 加密算法解密算法 不同的加密方法 D 加密算法解密算法可以公开的加密方法 以下说法中正确的是 A 云结算的安全威胁 很多是其他技术已经存在的 还有一些是伴随云计算诞生的 因此要求针对云计算 这个新模式作出有效的安全防护 B 制定全面有效的物联网安全防护措施 是更好的利用物联网 发展物联网的必行之路 C 适应 把握 引领大数据安全 将成为时代潮流 D 近年来 新型业务不断发展 而安全管理和技术却相对滞后 以下说法中错误的是 A 大数据环境下 数据已经成为网络犯罪的攻击目标 B 大数据安全问题已成为阻碍大数据业务发展的核 心问题 C 通信运营商的数据泄露问题敲响了大数据安全警钟 D 数据泄露不会危及到人身安全 在云计算的安全需求中 数据安全属于哪一层 A 接入层 B 能力层 C 管理层 D 外部层 关于CLOUD法案说法正确的是 A 澄清域外合法使用数据法 B 可跨境调取公民海外信息的法案 C 授权美国联邦调查局收 集来自海外的电子邮件和任何个人信息 D 允许外国政府将非美国公民的个人数据存储在美国等 以下关于安全评估实施流程中 说法错误的是 A 先进行评估准备 然后进行要素识别和风险分析 最后进行结果判定 B 安全 评估的准备阶段是组织进行安全评估的基础 是整个安全评估过程有效性的保证 C 进入结果判定阶段 对风险等级进行评估 综 合评价风险状况 得出风险评估报告 D 先进行风险分析 然后进行评估准备和要素识别 最后进行结果判定 攻击方式的转变由过去的自发式分散式向什么趋势转变 A 专业化 B 商业化 C 集团化 D 自动化 云计算中的安全管理包括 A 管理员角色划分 B 管理员账号 权限管理 C 日志审核 是物联网发展的四大阻力之首 A 终端数量巨大 B 云计算技术 C 物联网标准的制定 D 安全 物联网终端设备存在的安全问题主要集中在 A 账号口令安全 B 系统漏洞 C 伪造身份 D 系统病毒 在云计算的安全需求中 安全管理属于哪一层 A 接入层 B 能力层 C 管理层 D 外部层 以下说法错误的是 A 蠕虫病毒是一种能够自我复制的病毒 B 漏洞包括远程漏洞和本地漏洞 C 病毒可以在内网进行爆发式传 播 D 病毒带来的危害是可控的 信息安全威胁有哪些种类 A 越权访问 B 身份仿冒 C 信息泄露 D 拒绝服务 云 是存在于互联网服务器集群上的资源 这些资源包括 A 服务器 B 存储器 C CPU D 集成开发环境 数据安全关键在于 A 个人信息保护 B 数据的备份 C 防止数据丢失 D 涵盖信息的收集 传输 存储 使用 共享 销毁等 各个环节 科克霍夫 Kerckhoff 原则是什么 A 密码系统的任何细节已为人悉知 该密码系统不可用 B 密码系统的任何细节已为人悉 知 该密码系统仍可用 C 密码系统的任何细节已为人悉知 只要密钥未泄漏 它也应是安全的 D 密码系统的任何细节已为人悉 知 密钥泄漏了它也应是安全的 用户的安全需求主要包括哪些 A 终端安全 B 应用安全 C 身份管理 D 主机安全 安全评估的要素主要包括 A 资产 B 威胁 C 脆弱性 D 安全措施 以下关于安全审计的功能说法中 错误的是 A 利用审计工具 监视和记录系统外的活动情况 B 通过审计跟踪 并配合相应的 责任追究机制 对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用 C 为系统管理员提供有价值的系统使用日志 D 为 系统管理员提供系统运行的统计日志 网络安全法律体系中相关法律有几部 A 6 B 7 C 8 D 9 信息安全特征指 A 信息安全是系统的安全 B 信息安全是动态的安全 C 信息安全是无边界的安全 D 信息安全是非传统的安 全 信息技术安全的范畴包括 A 信息技术问题 B 组织管理问题 C 社会问题 D 国家安全问题 关于口令安全说法不正确的是 A 口令是抵御网络攻击的最后一道防线 B 针对口令的攻击简便易行 口令破解快速有效 C 用 户名 口令是最简单也最常用的身份认证方式 D 口令是最保险的安全环节 以下说法中错误的是 A 一台主机上可能虚拟了多个服务器 各个服务器包含了多个安全管理域 B 虚拟化是IaaS的关键要素之 一 C PaaS和SaaS提供商的后台没有使用虚拟化技术 D 虚拟化技术包括虚拟服务器 虚拟存储 虚拟交换机 办公安全包括哪些注意事项 A 暂时离开电脑时锁屏 B 不在电脑里存放重要数据和敏感文件 C 不要将口令写在纸上 D 不要 轻易使用未知来源的移动介质 攻击方式的转变有哪些特点 A 越来越不对称的威胁 B 自动化和攻击速度提高 C 攻击工具越来越复杂 D 对基础设施威胁增大 下列关于CIA的说法错误的是 A CIA 概念的阐述源自信息技术安全评估标准 B CIA信息安全的基本要素和安全建设所应遵循的 基本原则 C C 信信息息本本身身的的保保密密性性 独独立立性性和和可可用用性性称称为为CIACIA 三三元元组组 D 安全面临的威胁 就是对CIA三要素的破坏 关于安全三要素下列说法不正确的是 A A 保保密密性性 网网络络信信息息不不被被泄泄露露给给非非授授权权的的用用户户 实实体体或或过过程程 B 完整性 信息在存储或者 传输过程中保持未经授权不能改变的特性 C 可用性 信息可被授权者访问并按需求使用的特性 D D 完完整整性性 不不能能把把信信息息泄泄露露给给未未 经经允允许许的的人人 主主机机 程程序序 看看 下列说法错误的是 A 计算机病毒是人为制造的一种破坏计算机功能或者破坏数据并且可以传染的程序 B 计算机病毒的数量繁 多 传染性强 影响范围广 C 黑客是一群水平高超利用自己的技术专长专门攻击别人网站和计算机的电脑用户 D 拒绝服务攻击的 原理是攻击对象在短时间内无法接收数据包 下列说法错误的是 A 新的漏洞与攻击方法不断被发现 B 安全评测只能证明特定环境与特定配置下的安全 C 信息安全是一项 系统工程 需要技术的和非技术的手段 D D 攻攻击击发发起起的的时时间间 攻攻击击者者 攻攻击击目目标标和和攻攻击击发发起起的的地地点点可可以以提提前前预预测测 非对称密码算法指的是什么 A 加密算法解密算法不同的加密方法 B B 加加密密密密钥钥和和解解密密密密钥钥不不同同的的加加密密方方法法 C 加密密钥和解密 密钥相同的加密方法 D 加密算法解密算法可以公开的加密方法 关于计算机漏洞的说法错误的是 A 是计算机系统安全方面的缺陷 B 0 day漏洞是指还没有补丁的安全漏洞 C 1 day漏洞是指 已经发过补丁的漏洞 D 更多罪犯选择攻击的是0 day漏洞 下列说法正确的是 A CIA是信息安全的基本要素和安全建设所应遵循的基本原则 B 信息资产被泄露意味着保密性受到影响 C 被更改意味着完整性受到影响 D 被破坏意味着可用性受到影响 物联网的平台安全问题主要集中在 A 操作系统安全 B 业务逻辑安全 C 数据安全 D 账号安全 信息安全的发展过程包括哪几个时期 A 通信安全时期 B B 计计算算机机安安全全时时期期 C C 网网络络时时代代 D D 信信息息安安全全保保障障时时代代 关键信息基础设施安全保护义务有哪些 A 明确关键信息基础设施范畴 B 划分保护职责 C 建立关键信息基础设施运营者采购 网络产品 服务的安全审查制度 D 违法有害信息的发现处置义务 关于安全三要素下列说法正确的是 A 保密性 网络信息不被泄露给非授权的用户 实体或过程 B 完整性 信息不能把信息泄 露给未经允许的人 主机 程序 看权者访问并按需求使用的特性 C 可用性 信息在存储或者传输过程中保持未经授权不能改变 的特性 D 可用性 无论何时 只要用户需要 信息系统必须是可用的 也就是说信息系统不能拒绝服务 计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁 A A 保保密密性性 B B 完完整整性性 C C 可可用用性性 D D 访访问问控控制制和和监监测测机机制制等等 关于GDPR说法正确的是 A A 一一般般数数据据保保护护法法案案 B B 适适用用于于处处理理欧欧盟盟公公民民和和居居民民个个人人数数据据的的所所有有外外国国主主体体 C C GDPRGDPR赋赋予予了了个个人人 对对其其信信息息非非常常广广泛泛的的控控制制权权利利 D D 违违规规处处罚罚更更严严厉厉 实现信息安全目标的途径是 A A 提提高高技技术术 B B 技技管管并并重重 C 七分技术三分管理 D 三三分分技技术术七七分分管管理理 信息安全审计的作用包括 A A 取取证证 B B 威威慑慑 C C 修修补补系系统统漏漏洞洞 D D 发发现现系系统统运运行行异异常常 网络安全法律体系中部门规章包括下列哪些 A 互联网用户账号名称管理规定 B 互联网新闻信息服务管理规定 C 互联网直播服务管理规定 D 即时通信工具公众信息服务发展管理暂行规定 科克霍夫 Kerckhoff 原则是什么 A 密码系统的任何细节已为人悉知 该密码系统不可用 B 密码系统的任何细节已为人悉 知 该密码系统仍可用 C C 密密码码系系统统的的任任何何细细节节已已为为人人悉悉知知 只只要要密密钥钥未未泄泄漏漏 它它也也应应是是安安全全的的 D 密码系统的任何细节已为人悉 知 密钥泄漏了它也应是安全的 要素识别主要包括 A 资产识别 B B 威威胁胁识识别别 C C 脆脆弱弱性性识识别别 D D 对对即即将将建建设设的的安安全全措措施施的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- bim培训中心内部管理制度
- 三牌楼小学后勤管理制度
- 余杭区保洁员管理制度
- 乐器实训室使用管理制度
- 一物一码化妆品管理制度
- 佛山快餐配送管理制度
- xxx单位考勤管理制度
- 亚马逊美国仓库管理制度
- 一站式员工激励管理制度
- 体育机构班级管理制度
- 亚声威格入职培训测试(武汉)附有答案
- 洗染行业消费纠纷处理指南
- GB/T 19995.1-2005天然材料体育场地使用要求及检验方法第1部分:足球场地天然草面层
- 山西省卫生院社区卫生服务中心信息名单目录
- 全民经纪人协议书
- 护理学课件-铺床法
- GB∕T 31062-2014 聚合物多元醇
- 氧、氩、二氧化碳气体充装企业风险点分级管控资料
- 人教版 2021-2022学年 五年级下册数学期末测试试卷(一)含答案
- 西门子SAMA图DEH逻辑讲解
- 国家开放大学《土木工程力学(本)》形考作业1-5参考答案
评论
0/150
提交评论