走进安全技术必考题_第1页
走进安全技术必考题_第2页
走进安全技术必考题_第3页
走进安全技术必考题_第4页
走进安全技术必考题_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、单选题:# 在云计算的安全需求中,主要属于哪一层?答:能力层# 云计算的安全需求划分为多少个层级 答: 四关键在于答:个人信息保护# 以下说法中错误的是答: 互联网安全比物联网安全更复杂# 关于口令安全说法不正确的是:答:口令是最保险的安全环节# 以下关于日志说法中,错误的是:答:日志仅支持单个进行查看网络安全法律体系中相关法律有几部? 答:9 以下说法中错误的是:答:互联网安全比物联网安全更复杂关于计算机漏洞的说法错误的是: 答:更多罪犯选择攻击的是 0-day 漏洞#以下关于安全审计的流程,排序正确的是策略制定-事件采集-事件分析-时间响应 -结果汇总# 信息安全中的 CIA 指的是什么保

2、密性 (Confidentiality) 完整性 (Integrity) 可用性 (Availability)# 下列关于 CIA 的说法错误的是 :信息本身的保密性、独立性和可用性称为 CIA 三元组在云计算的安全需求中,虚拟化安全属于哪一层网络安全法律体系中司法解释有几部?多选题:# 云计算中的数据安全主要包括哪些方面?答:数据机密性、完整性;数据销毁的彻底性;数据传输安全;数据容灾备份# 信息安全涉及哪些学科?答:计算机科学、网络技术、通信技术、密码技术 多级立法体系结构包括哪些?A. 全国人大及其常委会 ,B.国务院 ,C.地方人大及常委会 ,D.地方人民政府安全技术自身面临哪些重大变

3、革A.以大数据分析为基础,以云侧监测、分析,端侧探测、响应的模式成为安全管 控新模式B.通信 4.0 时代,通信网变化巨大,安全防护也需要进行相应变革安全攻击行为组织化特征明显,全球黑色产业链成熟安全技术面临着新的网络技术、新的攻击方式的挑战,需要进行变革# 要素识别主要包括答: 资产识别 威胁识别 脆弱性识别# 关于口令安全说法正确的是答: ABCD安全评估的要素主要包括:答案: ABCD A. 资产 B. 威胁 C. 脆弱性 D. 安全措施 关于安全三要素下列说法正确的是 :答:A 保密性:网络信息不被泄露给非授权的用户、实体或过程 ;D. 可用性:无论何时,只要用户需要,信息系统必须是可

4、用的,也就是说信息 系统不能拒绝服务以下说法中正确的是安全评估主要包括那几个阶段新技术安全包括哪些真题 97 分以下说法中错误的是以下关于日志的说法中,错误的是以下说法中错误的是对称密码算法指的是什么在云计算安全需求中,虚拟化安全属于哪一层在云计算的安全需求中,数据安全属于哪一层安全审计产生的背景不包括列说法错误的是在云计算安全需求中,用户处在哪一层 科克霍夫原则是什么非对称密码算法指的是什么在云计算的安全需求中,安全管理属于哪一层关于安全三要素以下说法不正确的是以下说法中列说法错误的是关于口令安全说法不正确的是网络安全法律体系中相关法律有几部在云计算的安全需求中,网络安全属于哪一层日志有什么特征用户的安全需求主要包括哪些对的挑战有哪些攻击方式的转变由过去的自发式分散式向什么趋势转变安全评估的要

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论