走进安全技术最全试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1. 下列说法错误的是:()
A. 网络信息安全是一门涉及到多种学科的综合性学科
B. 信息安全目的是网络服务不中断
C. 确保组织业务运行的连续性
D. 现代信息系统,其安全定义与计算机网络安全基本不一致
2.在云计算的安全需求中,虚拟化安全属于哪一层
A. 接入层
B. 能力层
C. 管理层
D. 外部层
3.以下说法中错误的是:
A. 互联网安全比物联网安全更复杂
B. 由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战
C. 物联网中智能设备接入方式多样,安全水平不一,接入过程容易被利用,存在接入认证绕过风险
D. 智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全网围,引起连锁反应
4.大数据面临的安全风险包括:
A. 大数据平台中,B域、M域、O域及DPI信令等各类数据集中存储,一旦发生安全事件则可涉及海量客户敏感信息及公司数据资产。

B. 大数据多部署在云环境中,由于存储、计算的多层面虚拟化,带来了数据管理权与所有权分离,网络边界模糊等新问题
C. 大数据平台多使用Hadoop、Hive、第三方组件等开源软件,这些软件设计初衷是为了高效数据处理,系统性安全功能相对缺乏,安全防护能力远远滞后业务发展,存在安全漏洞。

D. 敏感数据跨部门、跨系统留存,任一单位或系统安全防护措施不当,均可能发生敏感数据泄漏,造成“一点突破、全网皆失”的严重后果。

5.接收要注意哪些方面?
A.不安全的文件类型
B. 未知的文件类型
C. 微软文件类型
D. 钓鱼
6.在云计算的安全需求中,用户处在哪一层?
A.接入层
B. 能力层
C. 管理层
D. 外部层
7.在云计算的安全需求中,网络安全属于哪一层
A.接入层
B. 能力层
C. 管理层
D. 外部层
8.RSA属于哪种算法?
A.对称密码算法
B. 非对称密码算法
C. 都不属于
9.下列关于云计算的说法,错误的是:
A. 云计算是一种模式,使得本地计算机只需一个指令,就可通过网络访问上述资源
B. “云”就是存在于互联网服务器集群上的资源
C. "云”的资源只包含软件资源
D. "云”的资源只包含硬件资源
10.安全有哪三要素?
A. 保密性
B. 完整性
C. 可用性
D. 独立性
11.以下关于安全审计的流程,排序正确的是:
A. 策略制定-事件采集-时间响应-事件分析-结果汇总
B. 策略制定-事件采集-事件分析-时间响应-结果汇总
C. 事件采集-事件分析-时间响应-策略制定-结果汇总
D. 时间响应-事件采集-事件分析-策略制定-结果汇总
12.云计算安全需求的能力层不包括哪些?
A. 网络安全
B. 虚拟化安全
C. 数据安全
D. 安全管理
13.我国现行的信息安全法律体系框架分为哪三个层面?
A. 信息安全相关的法律
B. 信息安全相关的行政法规和部门规章
C. 信息安全相关的地方法规/规章和行业规定
D. 信息安全相关的个人职业素养
14.网络与信息安全日常工作三同步原则指的是:
A. 同步规划
B. 同步建设
C. 同步使用
D. 同步数据
15.以下关于日志的说法中,错误的是:
A. 大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。

B. 日志通常用于检查用户的登录、分析故障、进行收费管理统计流量、检查软件运行状况和调试软件。

C. 日志是指系统或软件生成的记录文件
D. 日志仅支持单个进行查看
16.安全审计通常是基于()所进行的活动。

A. 算法
B. 日志
C. 数据模型
D. 分析方法
17.云计算的安全防护主要包括:
A. 数据安全
B. 身份识别及访问控制
C. 云安全测评机制与审计机制
D. 虚拟化安全
18.日志具有什么特征?
A. 多用可读
B. 可以查看用户的登录情况
C. 可以检查软件运行情况
D. 是系统生成的记录文件
19.网络安全法律体系中司法解释有几部?
A. 6
B. 7
C. 8
D. 9
20.对称密码算法指的是什么?
A. 加密算法解密算法相同的加密方法
B. 加密密钥和解密密钥相同的加密方法
C. 加密算法解密算法不同的加密方法
D. 加密算法解密算法可以公开的加密方法
21.以下说法中正确的是:
A. 云结算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护
B. 制定全面有效的物联网安全防护措施,是更好的利用物联网、发展物联网的必行之路
C. 适应、把握、引领大数据安全,将成为时代潮流。

D. 近年来,新型业务不断发展,而安全管理和技术却相对滞后
22.以下说法中错误的是:
A. 大数据环境下,数据已经成为网络犯罪的攻击目标
B. 大数据安全问题已成为阻碍大数据业务发展的核心问题
C. 通信运营商的数据泄露问题敲响了大数据安全警钟
D. 数据泄露不会危及到人身安全
23.在云计算的安全需求中,数据安全属于哪一层?
A. 接入层
B. 能力层
C. 管理层
D. 外部层
24.关于CLOUD法案说确的是:
A. 《澄清域外合法使用数据法》
B. 可跨境调取公民海外信息的法案
C. 授权美国联邦调查局收集来自海外的电子和任何个人信息
D. 允许外国政府将非美国公民的个人数据存储在美国等
25.以下关于安全评估实施流程中,说法错误的是:
A. 先进行评估准备,然后进行要素识别和风险分析,最后进行结果判定
B. 安全评估的准备阶段是组织进行安全评估的基础,是整个安全评估过程有效性的保证
C. 进入结果判定阶段,对风险等级进行评估,综合评价风险状况,得出风险评估报告
D. 先进行风险分析,然后进行评估准备和要素识别,最后进行结果判定
26.攻击方式的转变由过去的自发式分散式向什么趋势转变
A. 专业化
B. 商业化
C. 集团化
D. 自动化
27.云计算中的安全管理包括:
A.管理员角色划分
B. 管理员账号、权限管理
C. 日志审核
28.()是物联网发展的四大阻力之首?
A. 终端数量巨大
B. 云计算技术
C. 物联网标准的制定
D. 安全
29.物联网终端设备存在的安全问题主要集中在:
A.账号口令安全
B. 系统漏洞
C. 伪造身份
D. 系统病毒
30.在云计算的安全需求中,安全管理属于哪一层?
A. 接入层
B. 能力层
C. 管理层
D. 外部层
31.以下说法错误的是:
A. 蠕虫病毒是一种能够自我复制的病毒
B. 漏洞包括远程漏洞和本地漏洞
C. 病毒可以在网进行爆发式传播
D. 病毒带来的危害是可控的
32.信息安全威胁有哪些种类?
A. 越权访问
B. 身份仿冒
C. 信息泄露
D. 拒绝服务
33."云“是存在于互联网服务器集群上的资源,这些资源包括:
A. 服务器
B. 存储器
C. CPU
D. 集成开发环境
34.数据安全关键在于:
A.个人信息保护
B. 数据的备份
C. 防止数据丢失
D. 涵盖信息的收集、传输、
存储、使用、共享、销毁等各个环节
35.科克霍夫(Kerckhoff)原则是什么?
A. 密码系统的任何细节已为人悉知,该密码系统不可用
B. 密码系统的任何细节已为人悉知,该密码系统仍可用
C. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的
D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的
36.用户的安全需求主要包括哪些?
A. 终端安全
B. 应用安全
C. 身份管理
D. 主机安全
37.安全评估的要素主要包括:
A. 资产
B. 威胁
C. 脆弱性
D. 安全措施
38.以下关于安全审计的功能说法中,错误的是:
A. 利用审计工具,监视和记录系统外的活动情况
B. 通过审计跟踪,并配合相应的责任追究机制,对外部的入侵者以及部人员的恶意行为具有威慑和警告作用
C. 为系统管理员提供有价值的系统使用日志
D. 为系统管理员提供系统运行的统计日志
39.网络安全法律体系中相关法律有几部?
A. 6
B. 7
C. 8
D. 9
40.信息安全特征指:
A. 信息安全是系统的安全
B. 信息安全是动态的安全
C. 信息安全是无边界的安全
D. 信息安全是非传统的安全
41.信息技术安全的畴包括:
A.信息技术问题
B. 组织管理问题
C. 社会问题
D. 安全问题
42.关于口令安全说法不正确的是:
A. 口令是抵御网络攻击的最后一道防线
B. 针对口令的攻击简便易行,口令破解快速有效
C. 用户名+口令是最简单也最常用的身份认证方式
D. 口令是最保险的安全环节
43.以下说法中错误的是:
A. 一台主机上可能虚拟了多个服务器,各个服务器包含了多个安全管理域
B. 虚拟化是IaaS的关键要素之一
C. PaaS和SaaS提供商的后台没有使用虚拟化技术
D. 虚拟化技术包括虚拟服务器、虚拟存储、虚拟交换机
44.办公安全包括哪些注意事项?
A. 暂时离开电脑时锁屏
B. 不在电脑里存放重要数据和敏感文件
C. 不要将口令写在纸上
D. 不要轻易使用未知来源的移动介质
45.攻击方式的转变有哪些特点
A. 越来越不对称的威胁
B. 自动化和攻击速度提高
C. 攻击工具越来越复杂
D. 对基础设施威胁增大
46.下列关于CIA的说法错误的是:
A. CIA 概念的阐述源自信息技术安全评估标准
B. CIA信息安全的基本要素和安全建设所应遵循的基本原则
C. 信息本身的保密性、独立性和可用性称为CIA 三元组
D. 安全面临的威胁,就是对CIA三要素的破坏
47.关于安全三要素下列说法不正确的是:
A. 保密性:网络信息不被泄露给非授权的用户、实体或过程
B. 完整性:信息在存储或者传输过程中保持未经授权不能改变的特性
C. 可用性:信息可被授权者访问并按需求使用的特性
D. 完整性:不能把信息泄露给未经允许的人(主机、程序)看
48.下列说法错误的是:
A. 新的漏洞与攻击方法不断被发现
B. 安全评测只能证明特定环境与特定配置下的安全
C. 信息安全是一项系统工程,需要技术的和非技术的手段
D. 攻击发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测
49.非对称密码算法指的是什么?
A. 加密算法解密算法不同的加密方法
B. 加密密钥和解密密钥不同的加密方法
C. 加密密钥和解密密钥相同的加密方法
D. 加密算法解密算法可以公开的加密方法
50.信息安全的发展过程包括哪几个时期
A. 通信安全时期
B. 计算机安全时期
C. 网络时代
D. 信息安全保障时代
51.关于安全三要素下列说确的是:
A. 保密性:网络信息不被泄露给非授权的用户、实体或过程
B. 完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需求使用的特性
C. 可用性:信息在存储或者传输过程中保持未经授权不能改变的特性
D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务
52.计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁?
A. 保密性
B. 完整性
C. 可用性
D. 访问控制和监测机制等
53.关于GDPR说确的是:
A. 《一般数据保护法案》
B. 适用于处理欧盟公民和居民个人数据的所有外国主体
C. GDPR赋予了个人对其信息非常广泛的控制权利
D. 违规处罚更严厉
54.实现信息安全目标的途径是:
A. 提高技术
B. 技管并重
C. 七分技术三分管理
D. 三分技术七分管理
55.信息安全审计的作用包括:
A.取证
B. 威慑
C. 修补系统漏洞
D. 发现系统运行异常
56.科克霍夫(Kerckhoff)原则是什么?
A. 密码系统的任何细节已为人悉知,该密码系统不可用
B. 密码系统的任何细节已为人悉知,该密码系统仍可用
C. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的
D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的
57.要素识别主要包括:
A. 资产识别
B. 威胁识别
C. 脆弱性识别
D. 对即将建设的安全措施的确认
58.下列说确的是:
A. 研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地位
B. 加密:将明文变换为密文的过程
C. 解密:由密文恢复出原明文的过程
D. 解密:将明文变换为密文的过程
59.新技术安全包括哪些?
A. 云计算安全
B. 物联网安全
C. 大数据安全。

相关文档
最新文档