ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:20.06KB ,
资源ID:7030564      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-7030564.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(走进安全技术最全试题.docx)为本站会员(b****4)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

走进安全技术最全试题.docx

1、走进安全技术最全试题1. 下列说法错误的是: ()A. 网络信息安全是一门涉及到多种学科的综合性学科 B. 信息安全目的是网络服务不中断 C. 确保组织业务运行的连续性 D. 现代信息系统,其安全定义与计算机网络安全基本不一致2.在云计算的安全需求中,虚拟化安全属于哪一层 A. 接入层 B. 能力层 C. 管理层 D. 外部层3. 以下说法中错误的是: A. 互联网安全比物联网安全更复杂 B. 由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战 C. 物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用, 存在接入认证绕过风险 D. 智能设备种类多、数量大且相互连接,任何安全

2、问题都可能被放大到全网围,引起连锁反应 4大数据面临的安全风险包括: A. 大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。 B. 大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题 C. 大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。 D. 敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的

3、严重后果。5.接收要注意哪些方面? A. 不安全的文件类型 B. 未知的文件类型 C. 微软文件类型 D. 钓鱼6.在云计算的安全需求中,用户处在哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部层7.在云计算的安全需求中,网络安全属于哪一层 A. 接入层 B. 能力层 C. 管理层 D. 外部层8.RSA属于哪种算法? A. 对称密码算法 B. 非对称密码算法 C. 都不属于9.下列关于云计算的说法,错误的是: A. 云计算是一种模式,使得本地计算机只需一个指令,就可通过网络访问上述资源 B. “云”就是存在于互联网服务器集群上的资源 C. 云”的资源只包含软件资源 D. 云”的

4、资源只包含硬件资源10安全有哪三要素? A. 保密性 B. 完整性 C. 可用性 D. 独立性11.以下关于安全审计的流程,排序正确的是: A. 策略制定-事件采集-时间响应-事件分析-结果汇总 B. 策略制定-事件采集-事件分析-时间响应-结果汇总 C. 事件采集-事件分析-时间响应-策略制定-结果汇总 D. 时间响应-事件采集-事件分析-策略制定-结果汇总12.云计算安全需求的能力层不包括哪些? A. 网络安全 B. 虚拟化安全 C. 数据安全 D. 安全管理13.我国现行的信息安全法律体系框架分为哪三个层面? A. 信息安全相关的法律 B. 信息安全相关的行政法规和部门规章 C. 信息安

5、全相关的地方法规/规章和行业规定 D. 信息安全相关的个人职业素养14.网络与信息安全日常工作三同步原则指的是: A. 同步规划 B. 同步建设 C. 同步使用 D. 同步数据15.以下关于日志的说法中,错误的是: A. 大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。 B. 日志通常用于检查用户的登录、分析故障、进行收费管理统计流量、检查软件运行状况和调试软件。 C. 日志是指系统或软件生成的记录文件 D. 日志仅支持单个进行查看16.安全审计通常是基于()所进行的活动。 A. 算法 B. 日志 C. 数据模型 D. 分析方法17.云计算的安全防护主要包括:A. 数据安全

6、B. 身份识别及访问控制 C. 云安全测评机制与审计机制 D. 虚拟化安全18.日志具有什么特征? A. 多用可读 B. 可以查看用户的登录情况 C. 可以检查软件运行情况 D. 是系统生成的记录文件19.网络安全法律体系中司法解释有几部? A. 6 B. 7 C. 8 D. 920.对称密码算法指的是什么? A. 加密算法解密算法相同的加密方法 B. 加密密钥和解密密钥相同的加密方法 C. 加密算法解密算法不同的加密方法 D. 加密算法解密算法可以公开的加密方法21.以下说法中正确的是: A. 云结算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因此要求针对云计算这个新模

7、式作出有效的安全防护 B. 制定全面有效的物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路 C. 适应、把握、引领大数据安全,将成为时代潮流。 D. 近年来,新型业务不断发展,而安全管理和技术却相对滞后22.以下说法中错误的是: A. 大数据环境下,数据已经成为网络犯罪的攻击目标 B. 大数据安全问题已成为阻碍大数据业务发展的核心问题 C. 通信运营商的数据泄露问题敲响了大数据安全警钟 D. 数据泄露不会危及到人身安全23.在云计算的安全需求中,数据安全属于哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部层24.关于CLOUD法案说确的是: A. 澄清域外合法使用数据

8、法 B. 可跨境调取公民海外信息的法案 C. 授权美国联邦调查局收集来自海外的电子和任何个人信息 D. 允许外国政府将非美国公民的个人数据存储在美国等25.以下关于安全评估实施流程中,说法错误的是: A. 先进行评估准备,然后进行要素识别和风险分析,最后进行结果判定 B. 安全评估的准备阶段是组织进行安全评估的基础,是整个安全评估过程有效性的保证 C. 进入结果判定阶段,对风险等级进行评估,综合评价风险状况,得出风险评估报告 D. 先进行风险分析,然后进行评估准备和要素识别,最后进行结果判定26.攻击方式的转变由过去的自发式分散式向什么趋势转变 A. 专业化 B. 商业化 C. 集团化 D.

9、自动化27.云计算中的安全管理包括: A. 管理员角色划分 B. 管理员账号、权限管理 C. 日志审核28.()是物联网发展的四大阻力之首? A. 终端数量巨大 B. 云计算技术 C. 物联网标准的制定 D. 安全29.物联网终端设备存在的安全问题主要集中在: A. 账号口令安全 B. 系统漏洞 C. 伪造身份 D. 系统病毒30.在云计算的安全需求中,安全管理属于哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部层31.以下说法错误的是: A. 蠕虫病毒是一种能够自我复制的病毒 B. 漏洞包括远程漏洞和本地漏洞 C. 病毒可以在网进行爆发式传播 D. 病毒带来的危害是可控的32.

10、信息安全威胁有哪些种类? A. 越权访问 B. 身份仿冒 C. 信息泄露 D. 拒绝服务33.云“是存在于互联网服务器集群上的资源,这些资源包括: A. 服务器 B. 存储器 C. CPU D. 集成开发环境34.数据安全关键在于: A. 个人信息保护 B. 数据的备份 C. 防止数据丢失 D. 涵盖信息的收集、传输、存储、使用、共享、销毁等各个环节35.科克霍夫(Kerckhoff)原则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不可用 B. 密码系统的任何细节已为人悉知,该密码系统仍可用 C. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细

11、节已为人悉知,密钥泄漏了它也应是安全的36.用户的安全需求主要包括哪些? A. 终端安全 B. 应用安全 C. 身份管理 D. 主机安全37.安全评估的要素主要包括: A. 资产 B. 威胁 C. 脆弱性 D. 安全措施38.以下关于安全审计的功能说法中,错误的是: A. 利用审计工具,监视和记录系统外的活动情况 B. 通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及部人员的恶意行为具有威慑和警告作用 C. 为系统管理员提供有价值的系统使用日志 D. 为系统管理员提供系统运行的统计日志39.网络安全法律体系中相关法律有几部? A. 6 B. 7 C. 8 D. 940.信息安全特征指

12、: A. 信息安全是系统的安全 B. 信息安全是动态的安全 C. 信息安全是无边界的安全 D. 信息安全是非传统的安全41.信息技术安全的畴包括: A. 信息技术问题 B. 组织管理问题 C. 社会问题 D. 安全问题42.关于口令安全说法不正确的是: A. 口令是抵御网络攻击的最后一道防线 B. 针对口令的攻击简便易行,口令破解快速有效 C. 用户名+口令是最简单也最常用的身份认证方式 D. 口令是最保险的安全环节43.以下说法中错误的是: A. 一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域 B. 虚拟化是IaaS的关键要素之一 C. PaaS和SaaS提供商的后台没有使用

13、虚拟化技术 D. 虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机44.办公安全包括哪些注意事项? A. 暂时离开电脑时锁屏 B. 不在电脑里存放重要数据和敏感文件 C. 不要将口令写在纸上 D. 不要轻易使用未知来源的移动介质45.攻击方式的转变有哪些特点 A. 越来越不对称的威胁 B. 自动化和攻击速度提高 C. 攻击工具越来越复杂 D. 对基础设施威胁增大46.下列关于CIA的说法错误的是: A. CIA 概念的阐述源自信息技术安全评估标准 B. CIA信息安全的基本要素和安全建设所应遵循的基本原则 C. 信息本身的保密性、独立性和可用性称为CIA 三元组 D. 安全面临的威胁,就是对CI

14、A三要素的破坏47.关于安全三要素下列说法不正确的是: A. 保密性:网络信息不被泄露给非授权的用户、实体或过程 B. 完整性:信息在存储或者传输过程中保持XX不能改变的特性 C. 可用性:信息可被授权者访问并按需求使用的特性 D. 完整性:不能把信息泄露给未经允许的人(主机、程序)看48.下列说法错误的是: A. 新的漏洞与攻击方法不断被发现 B. 安全评测只能证明特定环境与特定配置下的安全 C. 信息安全是一项系统工程,需要技术的和非技术的手段 D. 攻击发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测49.非对称密码算法指的是什么? A. 加密算法解密算法不同的加密方法 B. 加

15、密密钥和解密密钥不同的加密方法 C. 加密密钥和解密密钥相同的加密方法 D. 加密算法解密算法可以公开的加密方法50.信息安全的发展过程包括哪几个时期 A. 通信安全时期 B. 计算机安全时期 C. 网络时代 D. 信息安全保障时代51.关于安全三要素下列说确的是: A. 保密性:网络信息不被泄露给非授权的用户、实体或过程 B. 完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需求使用的特性 C. 可用性:信息在存储或者传输过程中保持XX不能改变的特性 D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务52.计算机的安全隐患使得系统或其

16、应用数据在以下哪些方面面临威胁? A. 保密性 B. 完整性 C. 可用性 D. 访问控制和监测机制等53.关于GDPR说确的是: A. 一般数据保护法案 B. 适用于处理欧盟公民和居民个人数据的所有外国主体 C. GDPR赋予了个人对其信息非常广泛的控制权利 D. 违规处罚更严厉54.实现信息安全目标的途径是: A. 提高技术 B. 技管并重 C. 七分技术三分管理 D. 三分技术七分管理55.信息安全审计的作用包括: A. 取证 B. 威慑 C. 修补系统漏洞 D. 发现系统运行异常56.科克霍夫(Kerckhoff)原则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不可用 B. 密码系统的任何细节已为人悉知,该密码系统仍可用 C. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的57.要素识别主要包括: A. 资产识别 B. 威胁识别 C. 脆弱性识别 D. 对即将建设的安全措施的确认58.下列说确的是: A. 研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地位 B. 加密:将明文变换为密文的过程 C. 解密:由密文恢复出原明文的过程 D. 解密:将明文变换为密文的过程59.新技术安全包括哪些? A. 云计算安全 B. 物联网安全 C. 大数据安全

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2