当前位置:文档之家› 走进安全技术题库

走进安全技术题库

序号题型试题参考答案关于计算机漏洞的说法错误的是()A. 是计算机系统安全方面的缺陷1单选 B. 0-day 漏洞是指还没有补丁的安全漏洞DC. 1-day 漏洞是指已经发过补丁的漏洞D. 更多罪犯选择攻击的是 0-day 漏洞在云计算的安全需求中,数据安全属于哪一层?A. 接入层2单选 B. 能力层BC. 管理层D. 外部层以下不属于主动式攻击策略的是()A. 篡改3单选 B. 伪造CC. 窃听D. 中断关于计算机安全隐患说法正确的是()A. 俗称安全漏洞4多选B. 指计算机系统安全方面的缺陷ABC C. 使得系统或其应用数据的保密性、完整性、可用性、访问控制和监测机制等面临威胁D. 漏洞不可修复关于云计算的说法,错误的是()A. 云计算是一种模式,使得本地计算机只需一个5多选指令,就可通过网络访问上述资源CD B. " 云" 就是存在于互联网服务器集群上的资源C. " 云" 的资源只包含软件资源D. " 云" 的资源只包含硬件资源网络安全法律体系中司法解释有几部?A. 66单选 B. 7AC. 8D. 9以下关于安全审计的功能说法中,错误的是:A. 利用审计工具,监视和记录系统外的活动情况B. 通过审计跟踪,并配合相应的责任追究机制,7单选对外部的入侵者以及内部人员的恶意行为具有威A慑和警告作用C. 为系统管理员提供有价值的系统使用日志D. 为系统管理员提供系统运行的统计日志以下说法错误的是()A. 蠕虫病毒是一种能够自我复制的病毒8单选 B. 漏洞包括远程漏洞和本地漏洞DC. 病毒可以在内网进行爆发式传播D. 病毒带来的危害是可控的安全审计通常是基于()所进行的活动。

A. 算法9单选 B. 日志BC. 数据模型D. 分析方法关于口令安全说法不正确的是: ()A. 口令是抵御网络攻击的最后一道防线10单选 B. 针对口令的攻击简便易行,口令破解快速有效DC. 用户名 +口令是最简单也最常用的身份认证方式对称密码算法指的是什么?A. 加密、解密耗费时间相同的加密方法11单选 B. 加密密钥和解密密钥相同的加密方法BC. 解密算法解密算法不同的加密方法D. 加密算法解密算法可以公开的加密方法关于计算机漏洞的说法错误的是()A. 是计算机系统安全方面的缺陷12单选 B. 0-day 漏洞是指还没有补丁的安全漏洞DC. 1-day 漏洞是指已经发过补丁的漏洞D. 更多罪犯选择攻击的是 0-day 漏洞云计算的安全需求划分为多少个层级?A.二13单选 B.三CC.四D.五下列说法错误的是()A. 网络信息安全是一门涉及到多种学科的综合性14单选学科DB.信息安全目的是网络服务不中断C. 确保组织业务运行的连续性D. 现代信息系统,其安全定义与计算机网络安全下列说法错误的是()A. 新的漏洞与攻击方法不断被发现B. 安全评测只能证明特定环境与特定配置下的安15单选全DC.信息安全是一项系统工程,需要技术的和非技术的手段D.攻击发起的时间、攻击者、攻击目标和攻击发非对称密码算法指的是什么?A.加密算法解密算法不同的加密方法16单选 B. 加密密钥和解密密钥不同的加密方法BC.加密密钥和解密密钥相同的加密方法D.加密算法解密算法可以公开的加密方法在云计算的安全需求中,用户处在哪一层?A.接入层17单选 B. 能力层AC.管理层D.外部层关于安全三要素下列说法不正确的是:A.保密性:网络信息不被泄露给非授权的用户、实体或过程18单选B. 完整性:信息在存储或者传输过程中保持未经授权不能改变的特性D C. 可用性:信息可被授权者访问并按需求使用的特性D. 完整性:不能把信息泄露给未经允许的人(主在云计算的安全需求中,安全管理属于哪一层?A. 接入层19单选 B. 能力层CC. 管理层D. 外部层信息安全中的 CIA指的是什么?A. 美国中央情报局20单选B. 中国内部审计协会DC. CIA 考试D. 保密性( Confidentiality)、完整性(I ntegrity) 、可用性( Availability)在云计算的安全需求中,网络安全属于哪一层?A. 接入层21单选 B. 能力层BC.管理层D.外部层在以下网络威胁中,()不属于信息泄露。

A. 流量分析22单选 B. 偷窃用户账户DC. 数据窃听D. 暴力破解计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁?23多选A. 保密性ABCDB. 完整性C. 可用性D. 访问控制和监测机制等关于 Hash函数说法正确的是()A. 是将任意长度的信息映射成一个较短的定长输24多选出信息的函数AC B. 是将信息加密的函数C. h=H(M),M 是变长的报文, h是定长的散列值D. h=H(M),M 是变长的报文, h是不定长的散列值网络运营者安全保护义务有哪些?A. 实行网络实名制的义务25多选 B. 制定应急预案的义务ABCDC. 个人信息保护义务D. 违法有害信息的发现处置义务下列说法正确的是:()A. 0-DAY 漏洞:通常是指还没有补丁的安全漏洞26多选B. 1-DAY 漏洞:已经发布过补丁的漏洞ABCDC. 0-DAY漏洞破坏力大D. 1-DAY漏洞同样可能对未打补丁的系统造成重要威胁安全评估主要包括哪几个阶段?A. 评估准备27多选 B. 要素识别ABCDC. 风险分析D. 结果判定以下说法中正确的是:()A. 云计算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护28多选 B. 制定全面有效的物联网安全防护措施,是更好ABCD的利用物联网、发展物联网的必行之路C. 适应、把握、引领大数据安全,将成为时代潮流D. 近年来,新型业务不断发展,而安全管理和技接收邮件要注意哪些方面?A. 不安全的文件类型29多选 B. 未知的文件类型ABCDC. 微软文件类型D. 钓鱼邮件安全有哪三要素()A. 保密性30多选 B. 完整性ABCC. 可用性D. 独立性物联网的平台安全问题主要集中在:()A. 操作系统安全31多选 B. 业务逻辑安全ABCDC. 数据安全D. 账号安全物联网终端设备存在的安全问题主要集中在()A. 账号口令安全32多选 B. 系统漏洞ABCDC. 伪造身份D. 系统病毒实现信息安全目标的途径是:()A. 提高技术33多选 B. 技管并重BDC. 七分技术三分管理D. 三分技术七分管理云计算面临的安全威胁主要来源于()A. 虚拟化34多选 B. 接口和 API ABCDC. 多租户配置D. 数据隔离在风险分析中,以下哪些步骤可以帮助计算出风险值?35多选 A. 确定风险范围BCDB. 确定使用哪种风险分析方法C. 了解风险计算原理信息安全审计的作用包括:()A. 取证36多选 B. 威慑ABDC. 修补系统漏洞D. 发现系统运行异常以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段37多选A. 利用虚假的电子商务网站ABC B. 利用假冒网上银行、网上证券网站C. 利用社会工程学D. 利用蜜罐关于安全三要素下列说法正确的是:A. 保密性:网络信息不被泄露给非授权的用户、实体或过程B. 完整性:不能把信息泄露给未经允许的人(主38多选机、程序)看ADC. 可用性:信息在存储或者传输过程中保持未经授权不能改变的特性D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务要素识别主要包括:()A. 资产识别39多选 B. 威胁识别ABCC. 脆弱性识别D. 对即将建设的安全措施的确认新应用导致哪些新的安全问题()A. 数据大集中——风险也更集中了40多选 B. 系统复杂了——安全问题解决难度加大ABCC. 云计算——安全已经不再是自己可以控制的D. 关键领域需求增加了Hash函数指的是()A. 哈希函数41多选 B. 散列函数ABCC. 摘要函数D. 排序函数以下不属于主动式攻击策略的是()A. 篡改42多选 B. 伪造CC. 窃听D. 中断以下关于日志的说法中,错误的是:()A.大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。

43单选B. 日志通常用于检查用户的登录、分析故障、进D行收费管理统计流量、检查软件运行状况和调试软件。

E.日志是指系统或软件生成的记录文件云计算安全需求的能力层不包括哪些?A. 网络安全44单选 B. 虚拟化安全DB.数据安全C.安全管理以下关于安全审计的流程,排序正确的是:()E.策略制定 - 事件采集 - 时间响应 - 事件分析 - 结果45单选汇总BB.策略制定 - 事件采集 - 事件分析 - 时间响应 - 结果汇总在云计算的安全需求中,虚拟化安全属于哪一层E.接入层46单选 B. 能力层BB.管理层C.外部层科克霍夫( Kerckhoff )原则是什么?A. 密码系统的任何细节已为人悉知,该密码系统不可用B. 密码系统的任何细节已为人悉知,该密码系统47单选仍可用CC. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的攻击方式的转变由过去的自发式分散式向什么趋势转变? A. 专业化48多选 B. 商业化ABCC. 集团化D. 自动化 / 单一化办公安全包括哪些注意事项?A. 暂时离开电脑时锁屏49多选 B. 不在电脑里存放重要数据和敏感文件ABCDC. 不要将口令写在纸上D. 不要轻易使用未知来源的移动介质网络与信息安全日常工作三同步原则指的是:A. 同步规划50多选 B. 同步建设ABCC. 同步使用D. 同步数据云计算中的安全管理包括:()51多选A. 管理员角色划分ABCB. 管理员账号、权限管理C. 日志审核云计算中的数据安全主要包括哪些方面?A. 数据机密性、完整性52多选 B. 数据销毁的彻底性ABCDC. 数据传输安全D. 数据容灾备份网络与信息安全日常工作基本要求有哪些?A. 口令安全53多选 B. 数据安全ABCDC. 邮件安全D. 办公安全信息安全多级立法体系结构包括哪些?A. 全国人大及其常委会54多选 B. 国务院ABCDC. 地方人大及常委会D. 地方人民政府关于 GDPR说法正确的是:A. 《一般数据保护法案》55多选B. 适用于处理欧盟公民和居民个人数据的所有外ABCD 国主体C. GDPR赋予了个人对其信息非常广泛的控制权利D. 违规处罚更严厉以下哪些措施可以有效提高病毒防治能力?A. 升级系统、打补丁56多选 B. 提高安全防范意识ABCDC. 不轻易打开来历不明的邮件D. GB/T22081-2008信息安全的发展过程包括哪几个时期?A. 通信安全时期57多选 B. 计算机安全时期ABCDC. 网络时代D. 信息安全保障时代。

相关主题