当前位置:文档之家› 安全技术题库及答案

安全技术题库及答案

A.是计算机系统安全方面的缺陷B.0-day漏洞是指还没有补丁的安全
漏洞
C.1-day漏洞是指已经发过补丁的漏D.更多罪犯选择攻击的是0-day漏洞洞
12.下列说法错误的是正确答案:D
A.网络信息安全是一门涉及到多种B.信息安全目的是网络服务不中断
学科的综合性学科
C.确保组织业务运行的连续性D.现代信息系统,其安全定义与计算机网络安全基本不一致
正确管案:B
A.算法
B.日志
C.数据模型
D.分析方法
6.下列说法错误的是:
A.新的漏洞与攻击方法不断被发现B.安全评测只能证明特定环境与特正确答案:D
定配置下的安全
C.信息安全是一项系统工程,需要
D.攻击发起的时间、攻击者、攻击技术的和非技术的手段
目标和攻击发起的地点可以提前预测
7.在云计算的安全需求中,用户处在哪一层?
正确答案:A
A.接入层
B.能力层
C.管理层
D.外部层
8.关于安全三要素下列说法不正确的是:正确答案:D
A.保密性:网络信息不被泄婚给非B.完整性:信息在存储或者传输过授权的用户、实体或过程
程中保持未经授权不能改变的特
C.可用性:信息可被授权者访问并D.完整性:不能把信息泄露给未经按需求使用的特性
允许的人(主机、程序)看
A.保密性
B.完整性
C.可用性
D.独立性
23.下列说法正确的是:正确答案:ABCD
A.0-DAY漏洞:通常是指还没有丁的安RR漏洞
B.1-DAY漏洞:已经发布过补丁的
C.0-DAY漏洞破坏力大
D.1-DAY漏洞同样可能对未打补丁的系统造成重要威胁
24.关于GDPR说法正确的是:正确答案:ABCD
A.《一般数据保护法案)
9.非对称密码算法指的是什么?正确答案:B
A.加密算法解密算法不同的加密方B.加密密钥和解密密钢不同的加密
方法
C.加密密钥和解密密钥相同的加密D.加密算法解密算法可以公开的加
方法
密方
10.云计算安全需求的能力层不包括哪些?
A.网络安全
正确管案:D
B.虚拟化安全
C.数据安全
D.安全管理
11.关于计算机漏洞的说法错误的是:正确答案:D
破解快速有效
C.用户名+口令是最简单也最常用的D.口令是最保险的安全环节(我的答案:D
身份认证方式
16.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
正确答案:D
A.程序
B.网页
C.会话
D.纯文本
17.信息安全管理体系中的“管理”是指:正确答案:D
A.对组织人、财、物以及生产流程B.对信息、网络、软硬件等进行管的管辖
C.中央网络安全和信息化领导小组D.《信息通信网络与信息安全规划我的答案:ABCD
13.在以下网络威胁中,()不属于信息泄露
正确答案:D
A.流量分析
B.偷窃用户账户
C.数据窃听
D.暴力破解
14.在云计算的安全需求中,安全管理属于哪一层?
正确答案:C
A.接入层
B.能力层
C.管理层
D.外部层
15.关于口令安全说法不正确的是:正确管案:D
A.口令是抵御网络攻击的最后一道B.针对口令的攻击简便易行,口令防线
C.网络钓鱼融合了伪装、欺骗等多D.网络钓鱼属于社会工程攻击种攻击方式
19.安全审计主要是对信息系统的各种事件及行为进行:
A.监测
B.信息采集
C.分析
D.对特定事件及行为采取相应响应动作
20.攻击方式的转变有哪些特点
正确答案:ABCD
A.越来越不对称的威胁
B.自动化和攻击速度提高
21.关于安全三要素下列说法正确的是:正确答案:AD
26.我国现行的信息安全法律体系框架分为哪三个层面?
正确答案:ABC
A.信息安全相关的国家法律
B.信息安全相关的行政法规和部门规章
C.信息安全相关的地方法规/规章和D.信息安全相关的个人职业素养行业规定
27.Hash函数指的是:
正确答案:ABC
A.哈希函数
B.散列函数
C.摘要函数
D.排序函数
28.用户的安全需求主要包括哪些?
正确答案:ABCD
A.终端安全
B.应用安全
C.身份管理
D.主机安全
29.云计算面临的安全威胁主要来源于:
正确答案:ABCD
A.虚拟化
B.接口和API
C.多租户配置
D.数据隔离
30.我国对于信息安全发展做出哪些举措
正确答案:ABCD
A.出台《国家信息化领导小组关于|B.党的十八大报告高度关注网络空加强信息安全保障工作的意见》间安全
C.通过行政管理的手段,以期有效D.通过计划、组织、领导、控制等达到组织信息安全目标的活动环节来协调人力、物力、财力等资源,以期有效达到组织信息安
全目标的活动
18.以下关于网络钓鱼的说法中,不正确的是()。正确答案:A
A.网络钓鱼与Web服务没有关系B.典型的网络钓鱼攻击是将被攻击
者引诱到一个钓鱼网站
A.保密性:网络信息不被泄需给非
B.完整性:信息不能把信息泄需给授权的用户、实体或过程
未经允许的人(主机、程序)看
权者访问并按需求使用的特性须是可用的,也就是说信息系统不能拒绝服
C.可用性:信息在存储或者传输过
D.可用性:无论何时,只要用户需程中保持未经授权不能改变的特
22.安全有哪三要素?
正确答案:ABC
安全技术题库及答案
1.()不属于对称加密算法
正确答案:A
A.RSA
B.RC5
C.DES
D.IDEA
2.以下说法中错误的是:正确答案:A
A.物联网终端类型太多,很难被黑B.由于物联网的设备的数量巨大使客利用
得常规的更新和维护操作面临挑战
C.物联网中智能设备接入方式多
D.智能设备种类多、数量大且相互样,安全水平不一,接入过程容|连接,任何安全问题都可能被放易被利用,存在接入认证统过风大到全网范围,引起连锁反应
B.适用于处理欧盟公民和居民个人
数据的所有外国主体
C.GDPR赋予了个人对其信息非常广D.违规处罚更严厉
泛的控制权利
25.关于CLOUD法案说法正确的是:正确管案:ABCD
A.《澄清域外合法使用数报法》B.可跨境调取公民海外信息的法案
C.授权美国联邦调查局收集来自海D.允许外国政府将非美国公民的个外的电子邮件和任何个人信息人数据存储在美国等
3.网络安全法律体系中可法解释有几部?
正确搜案:A
A.以下说法中错误的是:正确答案:D
A.大数据环境下,数据已经成为网B.大数据安全问题已成为阻碍大数
络犯罪的攻击目标
据业务发展的核心问题
C.通信运营商的数据泄露问题敲响D.数据泄露不会危及到人身安全了大数据安全警钟
5.安全审计通常是基于0所进行的活动。
相关主题