走进安全技术题库.docx

上传人:b****0 文档编号:17869795 上传时间:2023-08-04 格式:DOCX 页数:20 大小:19.89KB
下载 相关 举报
走进安全技术题库.docx_第1页
第1页 / 共20页
走进安全技术题库.docx_第2页
第2页 / 共20页
走进安全技术题库.docx_第3页
第3页 / 共20页
走进安全技术题库.docx_第4页
第4页 / 共20页
走进安全技术题库.docx_第5页
第5页 / 共20页
走进安全技术题库.docx_第6页
第6页 / 共20页
走进安全技术题库.docx_第7页
第7页 / 共20页
走进安全技术题库.docx_第8页
第8页 / 共20页
走进安全技术题库.docx_第9页
第9页 / 共20页
走进安全技术题库.docx_第10页
第10页 / 共20页
走进安全技术题库.docx_第11页
第11页 / 共20页
走进安全技术题库.docx_第12页
第12页 / 共20页
走进安全技术题库.docx_第13页
第13页 / 共20页
走进安全技术题库.docx_第14页
第14页 / 共20页
走进安全技术题库.docx_第15页
第15页 / 共20页
走进安全技术题库.docx_第16页
第16页 / 共20页
走进安全技术题库.docx_第17页
第17页 / 共20页
走进安全技术题库.docx_第18页
第18页 / 共20页
走进安全技术题库.docx_第19页
第19页 / 共20页
走进安全技术题库.docx_第20页
第20页 / 共20页
亲,该文档总共20页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

走进安全技术题库.docx

《走进安全技术题库.docx》由会员分享,可在线阅读,更多相关《走进安全技术题库.docx(20页珍藏版)》请在冰点文库上搜索。

走进安全技术题库.docx

走进安全技术题库

序号

题型

试题

参考答案

1

单选

关十计算机漏洞的说法错误的是()

A.是计算机系统安全方面的缺陷

B.0-day漏洞是指还没有补丁的安全漏洞

C.lday漏洞是指己经发过补丁的漏洞

D.更多罪犯选择攻击的是0・day漏洞

D

2

单选

在云计算的安全需求中,数据安全属于哪一层?

A.接入层

B.能力层

C.管理层

D.外部层

B

3

单选

以下不属于主动式攻击策略的是()

A.篡改

B.伪造

C.窃听

D.中断

C

4

多选

关于计算机安全隐患说法止确的是O

A.俗称安全漏洞

B.指计算机系统安全方面的缺陷

C.使得系统或其应用数据的保密性、完整性、可用性、访问控制和监测机制等面临威胁

D.漏洞不可修复

ABC

5

多选

关于云计算的说法,错误的是()

A.云计算是一种模式,使得木地计算机只需一个指令,就可通过网络访问上述资源

B.“云“就是存在于互联网服务器集群上的资源

C.“云“的资源只包含软件资源

D.“云”的瓷源只包含硬件资源

CD

6

单选

网络安全法律体系中司法解释有几部?

A.6

B.7

C.8

D.9

A

7

单选

以下关于安全审计的功能说法中,错误的是:

A.利用审计工具,监视和记录系统外的活动情况

B.通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意行为具有威慑和警告作用

C.为系统管理员提供有价值的系统使用日志

D.为系缔管理启棍供系纺运行的纺计H志

A

8

单选

以下说法错误的是O

A.蠕虫病毒是一种能够自我复制的病毒

B.漏洞包括远程漏洞和本地漏洞

C.病毒可以在内网进行爆发式传播

D.病毒带来的備害是可控的

D

9

单选

安全审计通常是基于()所进行的活动。

A.算法

B.FI志

C.数据模型

D.分析方法

B

10

单选

关于口令安全说法不正确的是:

()

A.口令是抵御网络攻击的最后一道防线

B.针对口令的攻击简便易行,口令破解快速有效

C.用户名+口令是最简单也最常用的身份认证方i式

D

11

单选

对称密码算法指的是什么?

A.加密、解密耗费时间相同的加密方法

B.加密密钥和解密密钥相同的加密方法

C.解密算法解密算法不同的加密方法

D加密負決解密負決可以癸开的加蕊方決

B

12

单选

关于计算机漏洞的说法错误的是()

A.是计算机系统安全方面的缺陷

B.0-day漏洞是指还没有补丁的安全漏洞

C.lday漏洞是指己经发过补丁的漏洞

D.更多罪犯选择攻击的是O-day漏洞

D

13

单选

云计算的安全需求划分为多少个层级?

A.二

B.三

C.四

D.五

C

14

单选

下列说法错误的是()

A.网络信息安全是一门涉及到多种学科的综合性学科

B.信息安全目的是网络服务不中断

C.确保组织业务运行的连续性

D.现代信息系统,其安全定义与计算机网络安全

D

15

单选

下列说法错误的是()

A.新的漏洞与攻击方法不断被发现

B.安全评测只能证明特定环境与特定配置下的安全

C.信息安全是一项系统工程,需要技术的和非技术的手段

D.攻击发起的时间、攻击者、攻击目标和攻击发

D

16

单选

非对称密码算法指的是什么?

A.加密算法解密算法不同的加密方法

B.加密密钥和解密密钥不同的加密方法

C.加密密钥和解密密钥相同的加密方法

D.加密算法解密算法可以公开的加密方法在

B

17

单选

云计算的安全需求中,用户处在哪一层?

A.接入层

B.能力层

C.管理层

D.外部戻

A

18

单选

关于安全三要素下列说法不正确的是:

A.保密性:

网络信息不被泄露给非授权的用户、实体或过程

B.完整性:

信息在存储或者传输过程中保持未经授权不能改变的特性

C.可用性:

信息可被授权者访问并按需求使用的特性

T>完駆桝不能护'信息冊霍给耒经介许的人(主

D

19

单选

在云计算的安全需求中,安全管理属于哪一层?

A.接入层

B.能力层

C.管理层

D.外部层

C

20

单选

信息安全中的CIA指的是什么?

A.美国中央情报局

B.中国内部审计协会

C.CIA考试

D.保密性(Confidentiality)、完整性

(Tntegritvl、可田桝:

(Availability)

D

21

单选

在云计算禹安全需求中,网络安全属于哪一层?

A.接入层

B.能力层

C.管理层

D外就层

B

22

单选

在以下网络威胁中,()不属于信息泄露。

A.流量分析

B.偷窃用户账户

C.数据窃听

D.暴力破解

D

23

多选

计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁?

A.保密性

B.完整性

C.可用性

D.访问控制和监测机制等

ABCD

24

多选

关于Hash函数说法正确的是()

A.是将任意长度的信息映射成一个较短的定长输出信息的函数

B.是将信息加密的函数

C.h=H(M),M是变长的报文,h是定长的散列值

D.h=H(M),M是变长的报文,h是不定长的散列值

AC

25

多选

网络运营者安全保护义务有哪些?

A.实行网络实名制的义务

B.制定应急预案的义务

C.个人信息保护义务

D.违法有害信息的发现处置义务

ABCD

26

多选

下列说法正确的是:

()

A.0-DAY漏洞:

通常是指还没有补丁的安全漏洞

B.1-DAY漏洞:

己经发布过补丁的漏洞

C.0-DAY漏洞破坏力大

D.1-DAY漏洞同样可能对未打补丁的系统造成重要威胁

ABCD

27

多选

安全评估主要包括哪几个阶段?

A.评估准备

B.要素识别

C.风险分析

D.结果判定

ABCD

28

多选

以下说法中正确的是:

()

A.云计算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护

B.制定全面有效的物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路

C.适应、把握、引领大数据安全,将成为时代潮流

D诉年来.新型'II/芻不断彷愿•而方仝管理和持

ABCD

29

多选

接收邮件要注意哪些方面?

A.不安全的文件类型

B.未知的文件类型

C.微软文件类型

D樹刍M件

ABCD

30

多选

:

安全有哪三要素()

A.保密性

B.完整性

C.可用性

DJhVr性

ABC

31

多选

物吸网启平台安全问题主要集中在:

()

A.操作系统安全

B.业务逻辑安全

C.数据安全

D赂启労仝

ABCD

32

多选

物联网终端设备存在的安全问题主要集中在()

A.账号口令安全

B.系统漏洞

C.伪造身份

D.系统病毒

实现信息安全目标的途径是:

()

A.提高技术

33

多选

B.技管并重

34

多选

35

多选

36

多选

37

多选

38

多选

C.七分技术三分管理

D.三分技术七分管理

云计算面临的安全威胁主要来源于O

A.虚拟化

B.接口和API

C.多租户配置

D.数据隔离

在风险分析中,以下哪些步骤可以帮助计算出风险值?

A.确定风险范围

B.确定使用哪种风险分析方法

C.了解风险计算原理

信息安全审计的作用包扌4()

A.取证

B.威慑

C.修补系统漏洞

D二发现系统运行异常

以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段

A.利用虚假的电子商务网站

B.利用假冒网上银行、网上证券网站

C.利用社会工程学

D.利用蜜罐

关于安全三要素下列说法正确的是:

A.保密性:

网络信息不被泄露给非授权的用户、实体或过程

B.完整性:

不能把信息泄露给未经允许的人(主机、程序)看

C.可用性:

信息在存储或者传输过程中保持未经授权不能改变的特性

D.可用性:

无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务要素识别主要包括:

()

A.资产识别

39

多选

B.威胁识别

C.脆弱性识别

D对即焙建密的方仝皓谕的确讥

新应用导致哪些新的安全问题O

40

多选

A.数据大集中一一风险也更集中了

B.系统复杂了一一安全问题解决难度加大

C.云计算一一安全己经不再是自己可以控制的

D.关键领域需求增加了

Hash函数指的是()

41

多选

A.哈希函数

B.散列函数

C.摘要函数

42

多选

以下不属于主动式攻击策略的是()

A.篡改

B.伪造

C.窃听

ABCD

BD

ABCD

BCD

ABD

ABC

AD

ABC

ABC

ABC

 

43#

以卜关十日志的说法甲,错误的是:

()

A.大多数的多用户操作系统、正规的大型软件、

多数安全设备都有日志功能。

•选B.日志通常用于检查用户的登录、分析故障、进D行收费管理统计流量、检查软件运行状况和调试软件。

E.日志是指系统或软件生成的记录文件

44

单选

云计算安全需求的能力层不包括哪些?

A.网络安全

B.虚拟化安全

B.数据安全

C.安全管理

D

45

单选

以下关于安全审计的流程,排序正确的是:

()

E.策略制定-事件采集-时间响应-事件分析-结果汇总

B.策略制定-事件采集■事件分析-时间响应-结果汇总

B

46

单选

在云计算的安全需求中,虚拟化安全属于哪一层E.接入层

B.能力层

B.管理层

C.外部层

B

47

单选

科克霍夫(Kerckhoff)原则是什么?

A.密码系统的任何细节已为人悉知,该密码系统不可用

B.密码系统的任何细节己为人悉知,该密码系统仍可用

C.密码系统的任何细节己为人悉知,只要密钥未泄漏,它也应是安全的

D.密码系统的任何细节己为人悉知,密钥泄漏了它也应是安伞的

C

48

多选

攻击方式的转变由过去的自发式分散式向什么趋势转变?

A.专业化

B.商业化

C.集团化

D白劫化/单一化

ABC

49

多选

办公安全包括哪些注意事项?

A.暂时离开电脑时锁屏

B.不在电脑里存放重要数据和敏感文件

C.不要将口令写在纸上

D不畧帑易伸田耒知来源的移劫介厢

ABCD

50

多选

网络与信息安全日常工作三同步原则指的是:

A.同步规划

B.同步建设

C.同步使用

D同歩数揺

ABC

51

多选

云计算中的安全管理包括:

()

A.管理员角色划分

B.管理员账号、权限管理

C口主宙核

ABC

52

多选

云计算中的数据安全主要包括哪些方面?

A.数据机密性、完整性

B.数据销毁的彻底性

C.数据传输安全

门酗堀容宙各份

ABCD

53

多选

网络与信息安全日常工作基本要求有哪些?

A.口令安全

B.数据安全

C.邮件安全

n仆公需全

ABCD

54

多选

信息安全多级立法体系结构包括•哪些?

A.全国人大及其常委会

B.国务院

C.地方人大及常委会

D.地方人民政府

ABCD

55

多选

关于GDPR说法正确的是:

A.《一般数据保护法案》

B.适用于处理欧盟公民和居民个人数据的所有外国主体

C.GDPR赋予了个人对其信息非常广泛的控制权利

D.违规处罚更严厉

ABCD

56

多选

以下哪些措施可以有效提高病毒防治能力?

A.升级系统、打补丁

B.提高安全防范意识

C.不轻易打开来历不明的邮件

D.GB/T22081-2008

ABCD

57

多选

信息安全的发展过程包括哪几个时期?

A.通信安全时期

B.计算机安全时期

C.网络时代

D.信息安伞保曬时代

ABCD

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2