




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
1、1. 下列說法錯誤的是: ()A. 網(wǎng)絡(luò)信息安全是一門涉及到多種學(xué)科的綜合性學(xué)科 B. 信息安全目的是網(wǎng)絡(luò)服務(wù)不中斷 C. 確保組織業(yè)務(wù)運行的連續(xù)性 D. 現(xiàn)代信息系統(tǒng),其安全定義與計算機網(wǎng)絡(luò)安全基本不一致2.在云計算的安全需求中,虛擬化安全屬于哪一層 A. 接入層 B. 能力層 C. 管理層 D. 外部層3. 以下說法中錯誤的是: A. 互聯(lián)網(wǎng)安全比物聯(lián)網(wǎng)安全更復(fù)雜 B. 由于物聯(lián)網(wǎng)的設(shè)備的數(shù)量巨大使得常規(guī)的更新和維護操作面臨挑戰(zhàn) C. 物聯(lián)網(wǎng)中智能設(shè)備接入方式多樣,安全水平不一,接入過程容易被利用, 存在接入認(rèn)證繞過風(fēng)險 D. 智能設(shè)備種類多、數(shù)量大且相互連接,任何安全問題都可能被放大到全
2、網(wǎng)范圍,引起連鎖反應(yīng) 4大數(shù)據(jù)面臨的安全風(fēng)險包括: A. 大數(shù)據(jù)平臺中,B域、M域、O域及DPI信令等各類數(shù)據(jù)集中存儲,一旦發(fā)生安全事件則可涉及海量客戶敏感信息及公司數(shù)據(jù)資產(chǎn)。 B. 大數(shù)據(jù)多部署在云環(huán)境中,由于存儲、計算的多層面虛擬化,帶來了數(shù)據(jù)管理權(quán)與所有權(quán)分離,網(wǎng)絡(luò)邊界模糊等新問題 C. 大數(shù)據(jù)平臺多使用Hadoop、Hive、第三方組件等開源軟件,這些軟件設(shè)計初衷是為了高效數(shù)據(jù)處理,系統(tǒng)性安全功能相對缺乏,安全防護能力遠遠滯后業(yè)務(wù)發(fā)展,存在安全漏洞。 D. 敏感數(shù)據(jù)跨部門、跨系統(tǒng)留存,任一單位或系統(tǒng)安全防護措施不當(dāng),均可能發(fā)生敏感數(shù)據(jù)泄漏,造成“一點突破、全網(wǎng)皆失”的嚴(yán)重后果。5.接收
3、郵件要注意哪些方面? A. 不安全的文件類型 B. 未知的文件類型 C. 微軟文件類型 D. 釣魚郵件6.在云計算的安全需求中,用戶處在哪一層? A. 接入層 B. 能力層 C. 管理層 D. 外部層7.在云計算的安全需求中,網(wǎng)絡(luò)安全屬于哪一層 A. 接入層 B. 能力層 C. 管理層 D. 外部層8.RSA屬于哪種算法? A. 對稱密碼算法 B. 非對稱密碼算法 C. 都不屬于9.下列關(guān)于云計算的說法,錯誤的是: A. 云計算是一種模式,使得本地計算機只需一個指令,就可通過網(wǎng)絡(luò)訪問上述資源 B. “云”就是存在于互聯(lián)網(wǎng)服務(wù)器集群上的資源 C. "云”的資源只包含軟件資源 D. &q
4、uot;云”的資源只包含硬件資源10安全有哪三要素? A. 保密性 B. 完整性 C. 可用性 D. 獨立性11.以下關(guān)于安全審計的流程,排序正確的是: A. 策略制定-事件采集-時間響應(yīng)-事件分析-結(jié)果匯總 B. 策略制定-事件采集-事件分析-時間響應(yīng)-結(jié)果匯總 C. 事件采集-事件分析-時間響應(yīng)-策略制定-結(jié)果匯總 D. 時間響應(yīng)-事件采集-事件分析-策略制定-結(jié)果匯總12.云計算安全需求的能力層不包括哪些? A. 網(wǎng)絡(luò)安全 B. 虛擬化安全 C. 數(shù)據(jù)安全 D. 安全管理13.我國現(xiàn)行的信息安全法律體系框架分為哪三個層面? A. 信息安全相關(guān)的國家法律 B. 信息安全相關(guān)的行政法規(guī)和部門
5、規(guī)章 C. 信息安全相關(guān)的地方法規(guī)/規(guī)章和行業(yè)規(guī)定 D. 信息安全相關(guān)的個人職業(yè)素養(yǎng)14.網(wǎng)絡(luò)與信息安全日常工作三同步原則指的是: A. 同步規(guī)劃 B. 同步建設(shè) C. 同步使用 D. 同步數(shù)據(jù)15.以下關(guān)于日志的說法中,錯誤的是: A. 大多數(shù)的多用戶操作系統(tǒng)、正規(guī)的大型軟件、多數(shù)安全設(shè)備都有日志功能。 B. 日志通常用于檢查用戶的登錄、分析故障、進行收費管理統(tǒng)計流量、檢查軟件運行狀況和調(diào)試軟件。 C. 日志是指系統(tǒng)或軟件生成的記錄文件 D. 日志僅支持單個進行查看16.安全審計通常是基于()所進行的活動。 A. 算法 B. 日志 C. 數(shù)據(jù)模型 D. 分析方法17.云計算的安全防護主要包括
6、:A. 數(shù)據(jù)安全 B. 身份識別及訪問控制 C. 云安全測評機制與審計機制 D. 虛擬化安全18.日志具有什么特征? A. 多用可讀 B. 可以查看用戶的登錄情況 C. 可以檢查軟件運行情況 D. 是系統(tǒng)生成的記錄文件19.網(wǎng)絡(luò)安全法律體系中司法解釋有幾部? A. 6 B. 7 C. 8 D. 920.對稱密碼算法指的是什么? A. 加密算法解密算法相同的加密方法 B. 加密密鑰和解密密鑰相同的加密方法 C. 加密算法解密算法不同的加密方法 D. 加密算法解密算法可以公開的加密方法21.以下說法中正確的是: A. 云結(jié)算的安全威脅,很多是其他技術(shù)已經(jīng)存在的,還有一些是伴隨云計算誕生的,因此要求
7、針對云計算這個新模式作出有效的安全防護 B. 制定全面有效的物聯(lián)網(wǎng)安全防護措施,是更好的利用物聯(lián)網(wǎng)、發(fā)展物聯(lián)網(wǎng)的必行之路 C. 適應(yīng)、把握、引領(lǐng)大數(shù)據(jù)安全,將成為時代潮流。 D. 近年來,新型業(yè)務(wù)不斷發(fā)展,而安全管理和技術(shù)卻相對滯后22.以下說法中錯誤的是: A. 大數(shù)據(jù)環(huán)境下,數(shù)據(jù)已經(jīng)成為網(wǎng)絡(luò)犯罪的攻擊目標(biāo) B. 大數(shù)據(jù)安全問題已成為阻礙大數(shù)據(jù)業(yè)務(wù)發(fā)展的核心問題 C. 通信運營商的數(shù)據(jù)泄露問題敲響了大數(shù)據(jù)安全警鐘 D. 數(shù)據(jù)泄露不會危及到人身安全23.在云計算的安全需求中,數(shù)據(jù)安全屬于哪一層? A. 接入層 B. 能力層 C. 管理層 D. 外部層24.關(guān)于CLOUD法案說法正確的是: A.
8、 澄清域外合法使用數(shù)據(jù)法 B. 可跨境調(diào)取公民海外信息的法案 C. 授權(quán)美國聯(lián)邦調(diào)查局收集來自海外的電子郵件和任何個人信息 D. 允許外國政府將非美國公民的個人數(shù)據(jù)存儲在美國等25.以下關(guān)于安全評估實施流程中,說法錯誤的是: A. 先進行評估準(zhǔn)備,然后進行要素識別和風(fēng)險分析,最后進行結(jié)果判定 B. 安全評估的準(zhǔn)備階段是組織進行安全評估的基礎(chǔ),是整個安全評估過程有效性的保證 C. 進入結(jié)果判定階段,對風(fēng)險等級進行評估,綜合評價風(fēng)險狀況,得出風(fēng)險評估報告 D. 先進行風(fēng)險分析,然后進行評估準(zhǔn)備和要素識別,最后進行結(jié)果判定26.攻擊方式的轉(zhuǎn)變由過去的自發(fā)式分散式向什么趨勢轉(zhuǎn)變 A. 專業(yè)化 B. 商
9、業(yè)化 C. 集團化 D. 自動化27.云計算中的安全管理包括: A. 管理員角色劃分 B. 管理員賬號、權(quán)限管理 C. 日志審核28.()是物聯(lián)網(wǎng)發(fā)展的四大阻力之首? A. 終端數(shù)量巨大 B. 云計算技術(shù) C. 物聯(lián)網(wǎng)標(biāo)準(zhǔn)的制定 D. 安全29.物聯(lián)網(wǎng)終端設(shè)備存在的安全問題主要集中在: A. 賬號口令安全 B. 系統(tǒng)漏洞 C. 偽造身份 D. 系統(tǒng)病毒30.在云計算的安全需求中,安全管理屬于哪一層? A. 接入層 B. 能力層 C. 管理層 D. 外部層31.以下說法錯誤的是: A. 蠕蟲病毒是一種能夠自我復(fù)制的病毒 B. 漏洞包括遠程漏洞和本地漏洞 C. 病毒可以在內(nèi)網(wǎng)進行爆發(fā)式傳播 D.
10、病毒帶來的危害是可控的32.信息安全威脅有哪些種類? A. 越權(quán)訪問 B. 身份仿冒 C. 信息泄露 D. 拒絕服務(wù)33."云“是存在于互聯(lián)網(wǎng)服務(wù)器集群上的資源,這些資源包括: A. 服務(wù)器 B. 存儲器 C. CPU D. 集成開發(fā)環(huán)境34.數(shù)據(jù)安全關(guān)鍵在于: A. 個人信息保護 B. 數(shù)據(jù)的備份 C. 防止數(shù)據(jù)丟失 D. 涵蓋信息的收集、傳輸、存儲、使用、共享、銷毀等各個環(huán)節(jié)35.科克霍夫(Kerckhoff)原則是什么? A. 密碼系統(tǒng)的任何細(xì)節(jié)已為人悉知,該密碼系統(tǒng)不可用 B. 密碼系統(tǒng)的任何細(xì)節(jié)已為人悉知,該密碼系統(tǒng)仍可用 C. 密碼系統(tǒng)的任何細(xì)節(jié)已為人悉知,只要密鑰未泄漏
11、,它也應(yīng)是安全的 D. 密碼系統(tǒng)的任何細(xì)節(jié)已為人悉知,密鑰泄漏了它也應(yīng)是安全的36.用戶的安全需求主要包括哪些? A. 終端安全 B. 應(yīng)用安全 C. 身份管理 D. 主機安全37.安全評估的要素主要包括: A. 資產(chǎn) B. 威脅 C. 脆弱性 D. 安全措施38.以下關(guān)于安全審計的功能說法中,錯誤的是: A. 利用審計工具,監(jiān)視和記錄系統(tǒng)外的活動情況 B. 通過審計跟蹤,并配合相應(yīng)的責(zé)任追究機制,對外部的入侵者以及內(nèi)部人員的惡意行為具有威懾和警告作用 C. 為系統(tǒng)管理員提供有價值的系統(tǒng)使用日志 D. 為系統(tǒng)管理員提供系統(tǒng)運行的統(tǒng)計日志39.網(wǎng)絡(luò)安全法律體系中相關(guān)法律有幾部? A. 6 B.
12、7 C. 8 D. 940.信息安全特征指: A. 信息安全是系統(tǒng)的安全 B. 信息安全是動態(tài)的安全 C. 信息安全是無邊界的安全 D. 信息安全是非傳統(tǒng)的安全41.信息技術(shù)安全的范疇包括: A. 信息技術(shù)問題 B. 組織管理問題 C. 社會問題 D. 國家安全問題42.關(guān)于口令安全說法不正確的是: A. 口令是抵御網(wǎng)絡(luò)攻擊的最后一道防線 B. 針對口令的攻擊簡便易行,口令破解快速有效 C. 用戶名+口令是最簡單也最常用的身份認(rèn)證方式 D. 口令是最保險的安全環(huán)節(jié)43.以下說法中錯誤的是: A. 一臺主機上可能虛擬了多個服務(wù)器,各個服務(wù)器包含了多個安全管理域 B. 虛擬化是IaaS的關(guān)鍵要素之
13、一 C. PaaS和SaaS提供商的后臺沒有使用虛擬化技術(shù) D. 虛擬化技術(shù)包括虛擬服務(wù)器、虛擬存儲、虛擬交換機44.辦公安全包括哪些注意事項? A. 暫時離開電腦時鎖屏 B. 不在電腦里存放重要數(shù)據(jù)和敏感文件 C. 不要將口令寫在紙上 D. 不要輕易使用未知來源的移動介質(zhì)45.攻擊方式的轉(zhuǎn)變有哪些特點 A. 越來越不對稱的威脅 B. 自動化和攻擊速度提高 C. 攻擊工具越來越復(fù)雜 D. 對基礎(chǔ)設(shè)施威脅增大46.下列關(guān)于CIA的說法錯誤的是: A. CIA 概念的闡述源自信息技術(shù)安全評估標(biāo)準(zhǔn) B. CIA信息安全的基本要素和安全建設(shè)所應(yīng)遵循的基本原則 C. 信息本身的保密性、獨立性和可用性稱為
14、CIA 三元組 D. 安全面臨的威脅,就是對CIA三要素的破壞47.關(guān)于安全三要素下列說法不正確的是: A. 保密性:網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程 B. 完整性:信息在存儲或者傳輸過程中保持未經(jīng)授權(quán)不能改變的特性 C. 可用性:信息可被授權(quán)者訪問并按需求使用的特性 D. 完整性:不能把信息泄露給未經(jīng)允許的人(主機、程序)看48.下列說法錯誤的是: A. 新的漏洞與攻擊方法不斷被發(fā)現(xiàn) B. 安全評測只能證明特定環(huán)境與特定配置下的安全 C. 信息安全是一項系統(tǒng)工程,需要技術(shù)的和非技術(shù)的手段 D. 攻擊發(fā)起的時間、攻擊者、攻擊目標(biāo)和攻擊發(fā)起的地點可以提前預(yù)測49.非對稱密碼算法指的是什
15、么? A. 加密算法解密算法不同的加密方法 B. 加密密鑰和解密密鑰不同的加密方法 C. 加密密鑰和解密密鑰相同的加密方法 D. 加密算法解密算法可以公開的加密方法50.信息安全的發(fā)展過程包括哪幾個時期 A. 通信安全時期 B. 計算機安全時期 C. 網(wǎng)絡(luò)時代 D. 信息安全保障時代51.關(guān)于安全三要素下列說法正確的是: A. 保密性:網(wǎng)絡(luò)信息不被泄露給非授權(quán)的用戶、實體或過程 B. 完整性:信息不能把信息泄露給未經(jīng)允許的人(主機、程序)看權(quán)者訪問并按需求使用的特性 C. 可用性:信息在存儲或者傳輸過程中保持未經(jīng)授權(quán)不能改變的特性 D. 可用性:無論何時,只要用戶需要,信息系統(tǒng)必須是可用的,也
16、就是說信息系統(tǒng)不能拒絕服務(wù)52.計算機的安全隱患使得系統(tǒng)或其應(yīng)用數(shù)據(jù)在以下哪些方面面臨威脅? A. 保密性 B. 完整性 C. 可用性 D. 訪問控制和監(jiān)測機制等53.關(guān)于GDPR說法正確的是: A. 一般數(shù)據(jù)保護法案 B. 適用于處理歐盟公民和居民個人數(shù)據(jù)的所有外國主體 C. GDPR賦予了個人對其信息非常廣泛的控制權(quán)利 D. 違規(guī)處罰更嚴(yán)厲54.實現(xiàn)信息安全目標(biāo)的途徑是: A. 提高技術(shù) B. 技管并重 C. 七分技術(shù)三分管理 D. 三分技術(shù)七分管理55.信息安全審計的作用包括: A. 取證 B. 威懾 C. 修補系統(tǒng)漏洞 D. 發(fā)現(xiàn)系統(tǒng)運行異常56.科克霍夫(Kerckhoff)原則是什么? A. 密碼系統(tǒng)的任何細(xì)節(jié)已為人悉知,該密碼系統(tǒng)不可用 B. 密碼系統(tǒng)的任何細(xì)節(jié)已為人悉知,該密碼系統(tǒng)仍可用 C. 密
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 全新出資合作協(xié)議范本3篇
- 商場通風(fēng)與空調(diào)設(shè)計招標(biāo)文件3篇
- 二手房屋交易授權(quán)委托3篇
- 動了真情女友必看的深情保證3篇
- 品質(zhì)卓越保證3篇
- 重慶市忠縣三匯中學(xué)2024-2025學(xué)年高三下學(xué)期聯(lián)合考試物理試題含解析
- 河北省衡水市冀州名校2024-2025學(xué)年高考沖刺押題(最后一卷)物理試卷含解析
- 2024年臨滄市雙江仁康醫(yī)院招聘筆試真題
- 治療協(xié)議書(2篇)
- 二年級班主任情緒管理計劃
- 實驗室氣體泄漏應(yīng)急預(yù)案
- 【碳足跡報告】山東金拓?zé)崮芸萍加邢薰井a(chǎn)品碳足跡報告
- 小孩進入廠區(qū)安全免責(zé)協(xié)議書(2篇)
- 動火作業(yè)安全指導(dǎo)手冊
- 讀書分享讀書交流會《基督山伯爵》課件
- 延安精神概論智慧樹知到答案2024年延安大學(xué)
- JT∕T 779-2010 港口設(shè)施保安評估導(dǎo)則
- 2024年四川省成都市中考地理+生物試卷真題(含答案解析)
- (高清版)AQ 1043-2007 礦用產(chǎn)品安全標(biāo)志標(biāo)識
- 高考數(shù)學(xué)復(fù)習(xí)-經(jīng)典選擇題150道+幾何習(xí)題+數(shù)學(xué)復(fù)習(xí)練習(xí)測試題(有答案)
- 高考英語高頻單詞完美版1000詞左右
評論
0/150
提交評論