走进安全技术 试题答案整理
合集下载
相关主题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
C
BCD ABC ABC
以下关于安全评估实施流程中,说法错误的是: A. 先进行评估准备,然后进行要素识别和 风险分析,最后进行结果判定 B. 安全评估的准备阶段是组织进行安全评估的基础,是整个 安全评估过程有效性的保证 C. 进入结果判定阶段,对风险等级进行评估,综合评价风险状 况,得出风险评估报告 D. 先进行风险分析,然后进行评估准备和要素识别,最后进行结果 攻击方式的转变由过去的自发式分散式向什么趋势转变 A. 专业化 B. 商业化 C. 集团化 云计算中的安全管理包括: A. 管理员角色划分 B. 管理员账号、权限管理 C. 日志审核 ()是物联网发展的四大阻力之首? A. 终端数量巨大 B. 云计算技术 C. 物联网标准的制定 物联网终端设备存在的安全问题主要集中在: A. 账号口令安全 B. 系统漏洞 C. 伪造身份 在云计算的安全需求中,安全管理属于哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部 以下说法错误的是: A. 蠕虫病毒是一种能够自我复制的病毒 B. 漏洞包括远程漏洞和本地 漏洞 C. 病毒可以在内网进行爆发式传播 D. 病毒带来的危害是可控的 信息安全威胁有哪些种类? A. 越权访问 B. 身份仿冒 C. 信息泄露 D. 拒绝服务 "云“是存在于互联网服务器集群上的资源,这些资源包括: A. 服务器 B. 存储器 C. CPU 数据安全关键在于: A. 个人信息保护 B. 数据的备份 C. 防止数据丢失 D. 涵盖信息的收 集、传输、存储、使用、共享、销毁等各个环节 科克霍夫(Kerckhoff)原则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不 可用 B. 密码系统的任何细节已为人悉知,该密码系统仍可用 C. 密码系统的任何细节已为 人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细节已为人悉知,密钥泄漏 用户的安全需求主要包括哪些? A. 终端安全 B. 应用安全 C. 身份管理 D. 主机安全 安全评估的要素主要包括: A. 资产 B. 威胁 C. 脆弱性 D. 安全措施 以下关于安全审计的功能说法中,错误的是: A. 利用审计工具,监视和记录系统外的活动 情况 B. 通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意 行为具有威慑和警告作用 C. 为系统管理员提供有价值的系统使用日志 D. 为系统管理员提 网络安全法律体系中相关法律有几部? A. 6 B. 7 C. 8 D. 9 信息安全特征指: A. 信息安全是系统的安全 B. 信息安全是动态的安全 C. 信息安全是无 边界的安全 D. 信息安全是非传统的安全 信息技术安全的范畴包括: A. 信息技术问题 B. 组织管理问题 C. 社会问题 D. 国家安全 关于口令安全说法不正确的是: A. 口令是抵御网络攻击的最后一道防线 B. 针对口令的攻 击简便易行,口令破解快速有效 C. 用户名+口令是最简单也最常用的身份认证方式 D. 口 以下说法中错误的是: A. 一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全 管理域 B. 虚拟化是IaaS的关键要素之一 C. PaaS和SaaS提供商的后台没有使用虚拟化技术 办公安全包括哪些注意事项? A. 暂时离开电脑时锁屏 B. 不在电脑里存放重要数据和敏感 文件 C. 不要将口令写在纸上 D. 不要轻易使用未知来源的移动介质 攻击方式的转变有哪些特点 A. 越来越不对称的威胁 B. 自动化和攻击速度提高 C. 攻击工 具越来越复杂 D. 对基础设施威胁增大 下列关于CIA的说法错误的是: A. CIA 概念的阐述源自信息技术安全评估标准 B. CIA信息 安全的基本要素和安全建设所应遵循的基本原则 C. 信息本身的保密性、独立性和可用性称 关于安全三要素下列说法不正确的是: A. 保密性:网络信息不被泄露给非授权的用户、实 体或过程 B. 完整性:信息在存储或者传输过程中保持未经授权不能改变的特性 C. 可用 性:信息可被授权者访问并按需求使用的特性 D. 完整性:不能把信息泄露给未经允许的人 下列说法错误的是: A. 新的漏洞与攻击方法不断被发现 B. 安全评测只能证明特定环境与 特定配置下的安全 C. 信息安全是一项系统工程,需要技术的和非技术的手段 D. 攻击发起 非对称密码算法指的是什么? A. 加密算法解密算法不同的加密方法 B. 加密密钥和解密密 钥不同的加密方法 C. 加密密钥和解密密钥相同的加密方法 D. 加密算法解密算法可以公开 信息安全的发展过程包括哪几个时期 A. 通信安全时期 B. 计算机安全时期 C. 网络时代
题目及选项
下列说法错误的是: A. 网络信息安全是一门涉及到多种学科的综合性学科 B. 信息安全目 的是网络服务不中断 C. 确保组织业务运行的连续性 D. 现代信息系统,其安全定义与计算 在云计算的安全需求中,虚拟化安全属于哪一层 A. 接入层 B. 能力层 C. 管理层 D. 外部 以下说法中错误的是: A. 互联网安全比物联网安全更复杂 B. 由于物联网的设备的数量巨 大使得常规的更新和维护操作面临挑战 C. 物联网中智能设备接入方式多样,安全水平不 一,接入过程容易被利用, 存在接入认证绕过风险 D. 智能设备种类多、数量大且相互连 大数据面临的安全风险包括: A. 大数据平台中,B域、M域、O域及DPI信令等各类数据集中 存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。 B. 大数据多部署在 云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模 糊等新问题 C. 大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初 衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在 接收邮件要注意哪些方面? A. 不安全的文件类型 B. 未知的文件类型 C. 微软文件类型 在云计算的安全需求中,用户处在哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部层 在云计算的安全需求中,网络安全属于哪一层 A. 接入层 B. 能力层 C. 管理层 D. 外部层 RSA属于哪种算法? A. 对称密码算法 B. 非对称密码算法 C. 都不属于 下列关于云计算的说法,错误的是: A. 云计算是一种模式,使得本地计算机只需一个指 令,就可通过网络访问上述资源 B. “云”就是存在于互联网服务器集群上的资源 C. "云 安全有哪三要素? A. 保密性 B. 完整性 C. 可用性 D. 独立性 以下关于安全审计的流程,排序正确的是: A. 策略制定-事件采集-时间响应-事件分析-结 果汇总 B. 策略制定-事件采集-事件分析-时间响应-结果汇总 C. 事件采集-事件分析-时间 响应-策略制定-结果汇总 D. 时间响应-事件采集-事件分析-策略制定-结果汇总 云计算安全需求的能力层不包括哪些? A. 网络安全 B. 虚拟化安全 C. 数据安全 D. 安全 我国现行的信息安全法律体系框架分为哪三个层面? A. 信息安全相关的国家法律 B. 信息 安全相关的行政法规和部门规章 C. 信息安全相关的地方法规/规章和行业规定 D. 信息安 网络与信息安全日常工作三同步原则指的是: A. 同步规划 B. 同步建设 C. 同步使用 D. 以下关于日志的说法中,错误的是: A. 大多数的多用户操作系统、正规的大型软件、多数 安全设备都有日志功能。 B. 日志通常用于检查用户的登录、分析故障、进行收费管理统计 流量、检查软件运行状况和调试软件。 C. 日志是指系统或软件生成的记录文件 D. 日志仅 安全审计通常是基于()所进行的活动。 A. 算法 B. 日志 C. 数据模型 D. 分析方法 云计算的安全防护主要包括: A. 数据安全 B. 身份识别及访问控制 C. 云安全测评机制与 日志具有什么特征? A. 多用可读 B. 可以查看用户的登录情况 C. 可以检查软件运行情况 网络安全法律体系中司法解释有几部? A. 6 B. 7 C. 8 D. 9 对称密码算法指的是什么? A. 加密算法解密算法相同的加密方法 B. 加密密钥和解密密钥 相同的加密方法 C. 加密算法解密算法不同的加密方法 D. 加密算法解密算法可以公开的加 以下说法中正确的是: A. 云结算的安全威胁,很多是其他技术已经存在的,还有一些是伴 随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护 B. 制定全面有效的 物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路 C. 适应、把握、引领 以下说法中错误的是: A. 大数据环境下,数据已经成为网络犯罪的攻击目标 B. 大数据安 全问题已成为阻碍大数据业务发展的核心问题 C. 通信运营商的数据泄露问题敲响了大数据 在云计算的安全需求中,数据安全属于哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部 关于CLOUD法案说法正确的是: A. 《澄清域外合法使用数据法》 B. 可跨境调取公民海外 信息的法案 C. 授权美国联邦调查局收集来自海外的电子邮件和任何个人信息 D. 允许外国
答案
D B A
Βιβλιοθήκη BaiduABCD
ABCD A B B CD ABC B D ABC ABC D B
ABCD ABCD
A B
ABCD
D B ABCD
D
ABC ABC D ABCD C D ABCD ABCD A
C
ABCD ABCD
A
D ABCD ABCD
D
C
ABCD
ABCD
C
D
D
B BCD
ABC
ABCD
ABCD ABD ABCD
关于安全三要素下列说法正确的是: A. 保密性:网络信息不被泄露给非授权的用户、实体 或过程 B. 完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需 求使用的特性 C. 可用性:信息在存储或者传输过程中保持未经授权不能改变的特性 D. 可 计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁? A. 保密性 B. 完整性 C. 可用性 D. 访问控制和监测机制等 关于GDPR说法正确的是: A. 《一般数据保护法案》 B. 适用于处理欧盟公民和居民个人数 据的所有外国主体 C. GDPR赋予了个人对其信息非常广泛的控制权利 D. 违规处罚更严厉 实现信息安全目标的途径是: A. 提高技术 B. 技管并重 C. 七分技术三分管理 D. 三分技 信息安全审计的作用包括: A. 取证 B. 威慑 C. 修补系统漏洞 D. 发现系统运行异常 科克霍夫(Kerckhoff)原则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不 可用 B. 密码系统的任何细节已为人悉知,该密码系统仍可用 C. 密码系统的任何细节已为 人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细节已为人悉知,密钥泄漏 要素识别主要包括: A. 资产识别 B. 威胁识别 C. 脆弱性识别 D. 对即将建设的安全措施 下列说法正确的是: A. 研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地 位 B. 加密:将明文变换为密文的过程 C. 解密:由密文恢复出原明文的过程 D. 解密:将 新技术安全包括哪些? A. 云计算安全 B. 物联网安全 C. 大数据安全
BCD ABC ABC
以下关于安全评估实施流程中,说法错误的是: A. 先进行评估准备,然后进行要素识别和 风险分析,最后进行结果判定 B. 安全评估的准备阶段是组织进行安全评估的基础,是整个 安全评估过程有效性的保证 C. 进入结果判定阶段,对风险等级进行评估,综合评价风险状 况,得出风险评估报告 D. 先进行风险分析,然后进行评估准备和要素识别,最后进行结果 攻击方式的转变由过去的自发式分散式向什么趋势转变 A. 专业化 B. 商业化 C. 集团化 云计算中的安全管理包括: A. 管理员角色划分 B. 管理员账号、权限管理 C. 日志审核 ()是物联网发展的四大阻力之首? A. 终端数量巨大 B. 云计算技术 C. 物联网标准的制定 物联网终端设备存在的安全问题主要集中在: A. 账号口令安全 B. 系统漏洞 C. 伪造身份 在云计算的安全需求中,安全管理属于哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部 以下说法错误的是: A. 蠕虫病毒是一种能够自我复制的病毒 B. 漏洞包括远程漏洞和本地 漏洞 C. 病毒可以在内网进行爆发式传播 D. 病毒带来的危害是可控的 信息安全威胁有哪些种类? A. 越权访问 B. 身份仿冒 C. 信息泄露 D. 拒绝服务 "云“是存在于互联网服务器集群上的资源,这些资源包括: A. 服务器 B. 存储器 C. CPU 数据安全关键在于: A. 个人信息保护 B. 数据的备份 C. 防止数据丢失 D. 涵盖信息的收 集、传输、存储、使用、共享、销毁等各个环节 科克霍夫(Kerckhoff)原则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不 可用 B. 密码系统的任何细节已为人悉知,该密码系统仍可用 C. 密码系统的任何细节已为 人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细节已为人悉知,密钥泄漏 用户的安全需求主要包括哪些? A. 终端安全 B. 应用安全 C. 身份管理 D. 主机安全 安全评估的要素主要包括: A. 资产 B. 威胁 C. 脆弱性 D. 安全措施 以下关于安全审计的功能说法中,错误的是: A. 利用审计工具,监视和记录系统外的活动 情况 B. 通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及内部人员的恶意 行为具有威慑和警告作用 C. 为系统管理员提供有价值的系统使用日志 D. 为系统管理员提 网络安全法律体系中相关法律有几部? A. 6 B. 7 C. 8 D. 9 信息安全特征指: A. 信息安全是系统的安全 B. 信息安全是动态的安全 C. 信息安全是无 边界的安全 D. 信息安全是非传统的安全 信息技术安全的范畴包括: A. 信息技术问题 B. 组织管理问题 C. 社会问题 D. 国家安全 关于口令安全说法不正确的是: A. 口令是抵御网络攻击的最后一道防线 B. 针对口令的攻 击简便易行,口令破解快速有效 C. 用户名+口令是最简单也最常用的身份认证方式 D. 口 以下说法中错误的是: A. 一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全 管理域 B. 虚拟化是IaaS的关键要素之一 C. PaaS和SaaS提供商的后台没有使用虚拟化技术 办公安全包括哪些注意事项? A. 暂时离开电脑时锁屏 B. 不在电脑里存放重要数据和敏感 文件 C. 不要将口令写在纸上 D. 不要轻易使用未知来源的移动介质 攻击方式的转变有哪些特点 A. 越来越不对称的威胁 B. 自动化和攻击速度提高 C. 攻击工 具越来越复杂 D. 对基础设施威胁增大 下列关于CIA的说法错误的是: A. CIA 概念的阐述源自信息技术安全评估标准 B. CIA信息 安全的基本要素和安全建设所应遵循的基本原则 C. 信息本身的保密性、独立性和可用性称 关于安全三要素下列说法不正确的是: A. 保密性:网络信息不被泄露给非授权的用户、实 体或过程 B. 完整性:信息在存储或者传输过程中保持未经授权不能改变的特性 C. 可用 性:信息可被授权者访问并按需求使用的特性 D. 完整性:不能把信息泄露给未经允许的人 下列说法错误的是: A. 新的漏洞与攻击方法不断被发现 B. 安全评测只能证明特定环境与 特定配置下的安全 C. 信息安全是一项系统工程,需要技术的和非技术的手段 D. 攻击发起 非对称密码算法指的是什么? A. 加密算法解密算法不同的加密方法 B. 加密密钥和解密密 钥不同的加密方法 C. 加密密钥和解密密钥相同的加密方法 D. 加密算法解密算法可以公开 信息安全的发展过程包括哪几个时期 A. 通信安全时期 B. 计算机安全时期 C. 网络时代
题目及选项
下列说法错误的是: A. 网络信息安全是一门涉及到多种学科的综合性学科 B. 信息安全目 的是网络服务不中断 C. 确保组织业务运行的连续性 D. 现代信息系统,其安全定义与计算 在云计算的安全需求中,虚拟化安全属于哪一层 A. 接入层 B. 能力层 C. 管理层 D. 外部 以下说法中错误的是: A. 互联网安全比物联网安全更复杂 B. 由于物联网的设备的数量巨 大使得常规的更新和维护操作面临挑战 C. 物联网中智能设备接入方式多样,安全水平不 一,接入过程容易被利用, 存在接入认证绕过风险 D. 智能设备种类多、数量大且相互连 大数据面临的安全风险包括: A. 大数据平台中,B域、M域、O域及DPI信令等各类数据集中 存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。 B. 大数据多部署在 云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模 糊等新问题 C. 大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初 衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在 接收邮件要注意哪些方面? A. 不安全的文件类型 B. 未知的文件类型 C. 微软文件类型 在云计算的安全需求中,用户处在哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部层 在云计算的安全需求中,网络安全属于哪一层 A. 接入层 B. 能力层 C. 管理层 D. 外部层 RSA属于哪种算法? A. 对称密码算法 B. 非对称密码算法 C. 都不属于 下列关于云计算的说法,错误的是: A. 云计算是一种模式,使得本地计算机只需一个指 令,就可通过网络访问上述资源 B. “云”就是存在于互联网服务器集群上的资源 C. "云 安全有哪三要素? A. 保密性 B. 完整性 C. 可用性 D. 独立性 以下关于安全审计的流程,排序正确的是: A. 策略制定-事件采集-时间响应-事件分析-结 果汇总 B. 策略制定-事件采集-事件分析-时间响应-结果汇总 C. 事件采集-事件分析-时间 响应-策略制定-结果汇总 D. 时间响应-事件采集-事件分析-策略制定-结果汇总 云计算安全需求的能力层不包括哪些? A. 网络安全 B. 虚拟化安全 C. 数据安全 D. 安全 我国现行的信息安全法律体系框架分为哪三个层面? A. 信息安全相关的国家法律 B. 信息 安全相关的行政法规和部门规章 C. 信息安全相关的地方法规/规章和行业规定 D. 信息安 网络与信息安全日常工作三同步原则指的是: A. 同步规划 B. 同步建设 C. 同步使用 D. 以下关于日志的说法中,错误的是: A. 大多数的多用户操作系统、正规的大型软件、多数 安全设备都有日志功能。 B. 日志通常用于检查用户的登录、分析故障、进行收费管理统计 流量、检查软件运行状况和调试软件。 C. 日志是指系统或软件生成的记录文件 D. 日志仅 安全审计通常是基于()所进行的活动。 A. 算法 B. 日志 C. 数据模型 D. 分析方法 云计算的安全防护主要包括: A. 数据安全 B. 身份识别及访问控制 C. 云安全测评机制与 日志具有什么特征? A. 多用可读 B. 可以查看用户的登录情况 C. 可以检查软件运行情况 网络安全法律体系中司法解释有几部? A. 6 B. 7 C. 8 D. 9 对称密码算法指的是什么? A. 加密算法解密算法相同的加密方法 B. 加密密钥和解密密钥 相同的加密方法 C. 加密算法解密算法不同的加密方法 D. 加密算法解密算法可以公开的加 以下说法中正确的是: A. 云结算的安全威胁,很多是其他技术已经存在的,还有一些是伴 随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护 B. 制定全面有效的 物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路 C. 适应、把握、引领 以下说法中错误的是: A. 大数据环境下,数据已经成为网络犯罪的攻击目标 B. 大数据安 全问题已成为阻碍大数据业务发展的核心问题 C. 通信运营商的数据泄露问题敲响了大数据 在云计算的安全需求中,数据安全属于哪一层? A. 接入层 B. 能力层 C. 管理层 D. 外部 关于CLOUD法案说法正确的是: A. 《澄清域外合法使用数据法》 B. 可跨境调取公民海外 信息的法案 C. 授权美国联邦调查局收集来自海外的电子邮件和任何个人信息 D. 允许外国
答案
D B A
Βιβλιοθήκη BaiduABCD
ABCD A B B CD ABC B D ABC ABC D B
ABCD ABCD
A B
ABCD
D B ABCD
D
ABC ABC D ABCD C D ABCD ABCD A
C
ABCD ABCD
A
D ABCD ABCD
D
C
ABCD
ABCD
C
D
D
B BCD
ABC
ABCD
ABCD ABD ABCD
关于安全三要素下列说法正确的是: A. 保密性:网络信息不被泄露给非授权的用户、实体 或过程 B. 完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需 求使用的特性 C. 可用性:信息在存储或者传输过程中保持未经授权不能改变的特性 D. 可 计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁? A. 保密性 B. 完整性 C. 可用性 D. 访问控制和监测机制等 关于GDPR说法正确的是: A. 《一般数据保护法案》 B. 适用于处理欧盟公民和居民个人数 据的所有外国主体 C. GDPR赋予了个人对其信息非常广泛的控制权利 D. 违规处罚更严厉 实现信息安全目标的途径是: A. 提高技术 B. 技管并重 C. 七分技术三分管理 D. 三分技 信息安全审计的作用包括: A. 取证 B. 威慑 C. 修补系统漏洞 D. 发现系统运行异常 科克霍夫(Kerckhoff)原则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不 可用 B. 密码系统的任何细节已为人悉知,该密码系统仍可用 C. 密码系统的任何细节已为 人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细节已为人悉知,密钥泄漏 要素识别主要包括: A. 资产识别 B. 威胁识别 C. 脆弱性识别 D. 对即将建设的安全措施 下列说法正确的是: A. 研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地 位 B. 加密:将明文变换为密文的过程 C. 解密:由密文恢复出原明文的过程 D. 解密:将 新技术安全包括哪些? A. 云计算安全 B. 物联网安全 C. 大数据安全