安全技术题库汇总教学内容.docx
- 文档编号:12395917
- 上传时间:2023-04-18
- 格式:DOCX
- 页数:38
- 大小:29.56KB
安全技术题库汇总教学内容.docx
《安全技术题库汇总教学内容.docx》由会员分享,可在线阅读,更多相关《安全技术题库汇总教学内容.docx(38页珍藏版)》请在冰豆网上搜索。
安全技术题库汇总教学内容
安全技术题库汇总
安全技术
1.0不属于对称加密算法
正确答案:
A
A.RSA
B.RC5
C.DES
D.IDEA
2.以下说法中错误的是:
正确答案:
A
A.物联网终端类型太多,很难被黑B.由于物联网的设备的数量巨大使客利用得常规的更新和维护操作面临挑战
C.物联网中智能设备接入方式多
D.智能设备种类多、数量大且相互样,安全水平不一,接入过程容|连接,任何安全问题都可能被放易被利用,存在接入认证统过风大到全网范围,引起连锁反应
3.网络安全法律体系中可法解释有几部?
正确搜案:
A
A.6
B.7
C.8
D.9
4.以下说法中错误的是:
正确答案:
D
A.大数据环境下,数据己经成为网B.大数据安全问题己成为阻碍大数
络犯罪的攻击目标
据业务发展的核心问题
C.通信运营商的数据泄露问题敲响D.数据泄露不会危及到人身安全了大数据安全警钟
5.安全审计通常是基于0所进行的活动。
正确管案:
B
A.算法
B.日志
C.数据模型
D.分析方法
6.下列说法错误的是:
A.新的漏洞与攻击方法不断被发现B.安全评测只能证明特定环境与特正确答案:
D
定配置下的安全
C.信息安全是一项系统工程,需要
D.攻击发起的时间、攻击者、攻击技术的和非技术的手段
目标和攻击发起的地点可以提前预测
7.在云计算的安全需求中,用户处在哪一层?
正确答案:
A
A.接入层
B.能力层
C.管理层
D.外部层
&关于安全三要素下列说法不正确的是:
正确答案:
D
A.保密性:
网络信息不被泄婚给非B.完整性:
信息在存储或者传输过授权的用户、实体或过程
程中保持XX不能改变的特
C.可用性:
信息可被授权者访问并D.完整性:
不能把信息泄露给未经按需求使用的特性
允许的人(主机、程序)看
9.非对称密码算法指的是什么?
正确答案:
B
A.加密算法解密算法不同的加密方B•加密密钥和解密密钢不同的加密方法
C•加密密钥和解密密钥相同的加密D.加密算法解密算法可以公开的加
方法
密方
10•云计算安全需求的能力层不包括哪些?
A.网络安全
正确管案:
D
B•虚拟化安全
C.数据安全
D.安全管理
11.关于计算机漏洞的说法错误的是:
正确答案:
D
A.是计算机系统安全方面的缺陷B.O-day漏洞是指还没有补丁的安全漏洞
C.l-day漏洞是指己经发过补丁的漏D•更多罪犯选择攻击的是O-day漏洞洞
12.下列说法错误的是正确答案:
D
A.网络信息安全是一门涉及到多种B.信息安全目的是网络服务不中断学科白勺综合性学科
C.确保纟j织业务运行的连续性D•现代信息系统,其安全定义与计算机网络安全基本不一致
13.在以下网络威胁中,()不属于信息泄露
正确答案:
D
A.流量分析
B.偷窃用户账户
C.数据窃听
D.暴力破解
14•在云计算的安全需求中,安全管理属于哪一层?
正确答案:
C
A.接入层
B.能力层
C.管理层
D.外部层
15.关于口令安全说法不正确的是:
正确管案:
D
A.口令是抵御网络攻击的最后一道B•针对口令的攻击简便易行,口令防线破解快速有效
C.用户名十口令是最简单也最常用的D.口令是最保险的安全环节(我的答案:
D身份认证方式
16•电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
正确答案:
D
A.程序
B」网页
C.会话
D.纯文本
17.信息安全管理体系中的“管理”是指:
正确答案:
D
A.对组织人、财、物以及生产流程B.对信息、网络、软硬件等进行管的管辖
C•通过行政管理的手段,以期有效D.通过计划、组织、领导、控制等达到组织信息安全目标的活动环节來协调人力、物力、财力等资源,以期有效达到组织信息安
全目标的活动
1&以下关于网络钓鱼的说法中,不正确的是()。
正确答案:
A
A.网络钓鱼与Web服务没有关系B.典型的网络钓鱼攻击是将被攻击
者引诱到一个钓鱼网站
C.网络钓鱼融合了伪装、欺骗等多D.网络钓鱼属于社会工程攻击种攻击方式
19•安全审计主要是对信息系统的各种事件及行为进行:
A.监测
B.信息采集
C.分析
D.对特定事件及行为釆取相应响应动作
20•攻击方式的转变有哪些特点
正确答案:
ABCD
A.越来越不对称的威胁
B.自动化和攻击速度提高
21•关于安全三要素下列说法正确的是:
正确答案:
AD
A.保密性:
网络信息不被泄需给非
B.完整性:
信息不能把信息泄需给授权的用户、实体或过程未经允许的人(主机、程序)看
权者访问并按需求使用的特性须是可用的,也就是说信息系统不能拒绝服
C.可用性:
信息在存储或者传输过
D.可用性:
无论何时,只要用户需程中保持XX不能改变的特
22.安全有哪三要素?
正确答案:
ABC
A.保密性
B.完整性
C.可用性
D.独立性
23.下列说法正确的是:
正确答案:
ABCD
A.0-DAY漏洞:
通常是指还没有丁的安RR漏洞
B.1-DAY漏洞:
己经发布过补丁的
C.O-DAY漏洞破坏力大
D.1-DAY漏洞同样可能对未打补丁的系统造成重要威胁
24.关于GDPR说法正确的是:
正确答案:
ABCD
A.《一般数据保护法案)
B.适用于处理欧盟公民和居民个人
数据的所有外国主体
C.GDPR赋予了个人对其信息非常广D.违规处罚更严厉
泛的控制权利
25.关于CLOUD法案说法正确的是:
正确管案:
ABCD
A.《澄清域外合法使用数报法》B.可跨境调取公民海外信息的法案
C.授权美国联邦调查局收集來自海D.允许外国政府将非美国公民的个外的电子邮件和任何个人信息人数据存储在美国等
26•我国现行的信息安全法律体系框架分为哪三个层面?
正确答案:
ABC
A.信息安全相关的国家法律
B.信息安全相关的行政法规和部门规章
C.信息安全相关的地方法规/规章和D.信息安全相关的个人职业素养行业规定
27.Hash函数指的是:
正确答案:
ABC
A.哈希函数
B.散列函数
C.摘要函数
D.排序函数
2&用户的安全需求主要包括哪些?
正确答案:
ABCD
A.终端安全
B.应用安全
C.身份管理
D.主机安全
29•云计算面临的安全威胁主要來源于:
正确答案:
ABCD
A.虚拟化
B.接口和API
C.多租户配置
D.数据隔离
30•我国对于信息安全发展做出哪些举措
正确答案:
ABCD
A.出台《国家信息化领导小组关于|B.党的十八大报告高度关注网络空加强信息安全保障工作的意见》间安全
C.中央网络安全和信息化领导小组D.《信息通信网络与信息安全规划我的答案:
ABCD
1.实现信息安全目标的途径是:
正确答案:
BD
A.提高技术
B.技管并重
C.七分技术三分管理
D.三分技术七分管理
2.在风险分析中,以下哪些步骤可以帮助计算出风险值?
正确答案:
BCD
A.确定风险范围
B.确定使用哪种风险分析方法
C.了解风险计算原理
D.确定具体的风险计算方法
3.信息安全审计的作用包括:
正确答案:
ABD
A.取证
B咸摄
C.修补系统漏洞
D.发现系统运行异常
感功避开“出题陷
4.关于Hash函数说法正确的是:
正确答案:
AC
A.是将任意长度的信息息映射成一个较短的定长输出信息的函数
B.是将信息加密的函数
C.h=H(M),M是变长的报文,h是不定长的散列值
D.h=H(M),M是变长的报文,h是定长的散列值
5.以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段正确答案:
ABC
A.利用虚假的电子商务网站
B.利用假置网上银行、网上证券网
C.利用社会工程学
D.利用密罐
1.以下说法中错误的是正确答案:
A
A.物联网终端类型太多,很难被B.由于物联网的设备的数量巨大黑客利用
使得常规的更新和维护操作面临挑战
C.物联网中智能设备接入方式多D.智能设备种类多、数量大且相样,安全水平不一,接入过程互连接,任何安全问题都可能容易被利用,存在接入认证绕被放大到全网范围,引起连锁过风险
反应
2.以下关于日志的说法中,错误的是:
正确答案:
D
A.大多数的多用户操作系统、正B.日志通常用于检查用户的登规的大型软件、多数安全设备录、分析故障、进行收费管理
都有日志功能。
统计流量、检查软件运行状况
和调试软件。
C.EI志是指系统或软件生成的记D.日志仅支持单个进行查看录文件
3.()不属于对称加密算法
正确答案:
A
A.RSA
B.RC5
C.DES
D.IDEA
4.在云计算的安全需求中,网络安全屋于哪一层
正确答案:
B
A.接入层
B.能力层
C.管理层
D.外部层
5.以下关于网络钓鱼的说法中,不正确的是().正确答案:
A
A.网络约鱼与Web服务没有关系B.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站
C.网络钓鱼融合了伪装、欺骗等D.网络钓鱼属于社会工程攻击多种攻击方式
6•以下关于安全市计的流程,排序正确的是:
正确答案:
B
A.策略制定•事件釆集-事件响应-B.策略制定-事件釆集-事件分析-事件分析-结果汇总
事件响应-结果汇总
C.事件釆集-事件分析-事件响应-D.事件响应-事件釆集-事件分析策略制定-结果汇总
策略制定-结果汇总
7.云计算的安全需求划分为多少个层级?
正确答案:
C
A.二
B.三
C.四
D.五
&下列说法错误的是:
正确答案:
D
A.计算机病毒是人为制造的一种B.计算机病毒的数量繁多,传染性破坏计算机功能或者破坏数据,强影响范并且可以传染的程序
C.的技术专长专门攻击别人网站象在短时间内无法接收数据包和计算机的电脑用户
9.云计算安全需求的能力层不包括哪些?
正确答案:
D
A.网络安全
B.虚拟化安全
C.数据安全
D.安全管理
10.下列说法中错误的是:
正确答案:
D
A.对称加密速度快
B.非对称加密的速度慢
C.对称加密和解密过程中使用的D.非对称加密过程中使用的密明是相同的密钥是一样的
11.关于口令安全说法不正确的是:
正确答案:
D
A.口令是抵御网络攻击的最后一B.针对口令的攻击简使易行,口道防线
令破解快速有效
C.用户名十口令是最简单也最常D.口令是最保险的安全环节用的身份认证方式
12.在云计算的安全需求中,安全管理属于哪一层?
正确答案:
C
A.接入层
B.能力层
C.管理层
D.外部层
13.以下说法中错误的是:
正确答案:
D
A.大数据环境下,数据己经成为B.大数据安全问题己成为阻碍大网络犯罪的攻击目标数据业务发展的核心问题
C•通信运营商的数据泄露问题戴D.数据泄蛋不会危及到人身安全响了大数据安全警钟
14•关于计算机漏洞的说法错误的是:
正确答案:
D
A.是计算机系统安全方面的缺陷B.O-day漏洞是指还没有补丁的
安全漏洞
C.l-day漏洞是指己经发过补丁D.更多罪犯选择攻击的是O-dav的漏洞漏洞
15.信息安全管理体系中的“管理”是指正确答案:
D
A.对组织人、财、物以及生产流B.对信息、网络、软硬件等进行程的管辖管理
C.通过行政管理的手段,以期有D.通过计划、组织、领导、控制效达到组织信息安全目标的活等环节來协调人力、物力、财动
力等资源,以期有效达到组织
信息安全目标的活动
16•信息安全中的CIA指的是什么:
正确答案:
D
B.中国内部市计协会
A.美国中央情报局
D.保密性(Confidentiality)完整
C.CIA考试
性(Integntv)可用性(Availabili
17.下列说法错误的是:
A.新的漏洞与攻击方法不断被发B.安全评测只能证明特定环境与正确签室:
D现特定配置下的安全
C.信息安全是一项系统工程,需D.攻击发起的时间、攻击者、攻要技术的和非技术的手段击目标和攻击发起的地点可以提前预测
1&关于安全三要素下列说法不正确的是:
正确答案:
D
A.保密性:
网络信息不被泄蛋给B.完整性:
信息在存储或者传输
非授权的用户、实体或过程
过程中保持XX不能改变的特性
C.可用性:
信息可被授权者访问D.完整性:
不能把信息泄需给未并按需求使用的特性
经允许的人(主机、程序)看
19•信息安全特征指:
正确管室:
ABCD
A.信息安全是系统的安全B.信息安全是动态的安全C.信息安全是无边界的安全D.信息安全是非传统的安全
20攻击方式的转变有哪些特点
正确答案:
ABCD
A.越來越不对称的威射
B.自动化和攻击速度提高
C.攻击工具越來越复杂
D.对基础设施威胁增大
21•安全有哪三要素?
正确答案:
ABC
A.保密性
B.完整性
C.可用性
D.独立性
22.任何系统都需要完备的测评审计机制以保障()的完备性正确答案:
ABC
A.事前
B.事中
C.事后
23.关于安全三要素下列说法正确的是:
正确答案:
AD的特性
A.保密性:
网络信息不被泄需给B.完整性:
信息不能把信息泄需非授权的用户、实体或过程给未经允许的人(主机、程序)看权者访问并按需求使用
C.可用性:
信息在存储或者传输D.可用性:
无论何时,只要用户过程中保持未经授权不能改变需要,信息系统必须是可用的特性
的,也就是说信息系统不能拒
绝服务
24•关于Hash函数说法正确的是:
正确答案:
AC
A.是将任意长度的信息息映射成B.是将信息加密的函数
一个较短的定长输出信息的函
C.h=H(M),M是变长的报文,hD.h=H(M),M是变长的报文,h是定长的散列值是不定长的散列值
25攻击方式的转变由过去的自发式分散式向什么趋势转变正确答案:
ABC
A.专业化
B.商业化
C.集团化
D.单一化
26•日志具有什么特征?
正确答案:
ABCD
B.可以查看用户的登录情况
A.多用户可读
C.可以检查软件运行情况
D.是系统生成的记录文件
27.物联网终端设备存在的安全问题主要集中在:
正确答案:
ABCD
A.账号口令安全
B.系统漏洞
C.伪造身份
D.系统病毒
2&网络运营者安全保护义务有哪些?
正确答案:
ABCD
A.实行网络实需制的义务
B.制订应急预案的义务
C.个人信息保护义务
D.违法有害信息的发现处置义务
29•关于计算机病毒说法正确的是:
正确答案:
ABCD
A.计算机病毒,是指编制或者在B.计算机病毒具有自我复制功能计算机程序中插入的破坏计算
机功能或者毁坏数据,影响计
算机使用的代码
C.计算机病毒具有传播性、隐蔽D.计算机病毒是一个程序,一段性、感染性、潜伏性、可激发可执行码
性、表现性或破坏性
30•下列说法正确的是:
正确答案:
ABCD
A.信息安全是一项系统工程
B.信息安全需要技术的和非技术
的手段
C.涉及到安全管理、安全技术D.没有绝对安全的系统我的答案:
ABCD
安全教育、培训、立法、应急
1.网络安全法律体系中司法解释有几部?
正确答案:
A
B.7
A.6
C.8
D.9
2.以下说法错误的是:
正确答案:
D
A.禁虫病毒是一种能够自我复制的病毒B.满洞包括远程漏满和本地测洞C.病毒可以在内网进行爆发式传播D.病毒带來的危害是可控的
3.()不属于对称加密算法
正确答案:
A
B.RC5
A.RSA
C.DES
D.IDEA
4.以下说法中错误的是:
正确答案:
D
A.大数据环境下,数据己经成为网络犯B.大数据安全问题已成为阻碍大数据业罪的攻击目标
务发展的核心问题
C.通信运营商的数据泄露问题散响了大D.数据泄需不会危及到人身安全数据安全警钟
5.下列说法错误的是:
正确答案:
D
A.新的测调与攻击方法不断被发现B.安全评测只能证明特定环境与特定配置下的安全
C.信息安全是一项系统工程,需要技术D.或击发起的时间,改击者,攻由目标的和非技术的手段
6•在云计算的安全需求中,网络安全属于哪一层
正确答案B
A.接入层
B.能力层
C.管理层
D.外部层
7.在以下网络威胁中,(J不属于信息泄素
正确答案D
A.流量分析
B.偷窃用户账户
C.数据窃听
D.暴力破解
&下列说法错误的是:
正确答案:
D
A.计算机病毒是人为制造的一种破坏计B.计算机病毒的数量繁多,传染性强影响算机功能或者破坏数据并且可以传染范围广
的程序
C.黑客是一群水平高超利用自己的技术D.拒绝服务攻击的原理是攻击对象在短专长专门攻击别人网站和计算机的电时间内无法接收数据包
脑用户
9.以下关于网络钓鱼的说法中,不正确的是().正确答案:
A
A.网络钓鱼与Web服务没有关系
B.典型的网络钓鱼攻击是将被攻击者引
诱到一个钓鱼网站
C.网络的鱼融合了伪装、欺骗等多种攻D.网络的鱼属于社会工程攻击击方式
10.在云计算的安全需求中,虚拟化安全属于哪一层
正确答案:
B
A.接入层
B.能力层
C.管理层
D.外部层
11.云计算安全需求的能力层不包括哪些?
正确答案:
D
A.网络安全
B.虚拟化安全
C.数据安全
D.安全管理
12.以下关于安全审计的流程,排序正确的是:
正确答案:
B
A.策略制定-事件釆集-事件响应-事件分B.策略制定-事件釆集-事件分析-事件响析-结果汇总
应-结果汇总
C.事件釆集-事件分析-事件响应-策略制D.事件响应-事件釆集-事件分析-策略制定-结果汇总
定结果汇总
13.云计算矗安全需求划分为多少个层级?
正确答案:
C
A=
B.三
C.四
D.五
14•安全审计通常是基于0所进行的活动。
正确答案:
B
A.算法
&日志
C•数据模型
D.分析方法
15.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
正确答案:
D
A.程序
B.网页
C.会话
D.纯文本
16•在云计算的安全需求中,数据安全属于哪一层?
正确答案:
B
A.接入层
B.能力层
C.管理层
D.外部层
17.对称密码算法指的是什么?
正确答案:
B
A.加密、解密耗费时间相同的加密方法B.加密密钥和解空密明相同的加密方法
C.加密算法解应算法不同的加密方法D.加密算法解密算法可以公开的加密方法1&科克霍夫(Keickhoff)原则是什么?
A.密码系统的任何细节己为人趣知,该B.密码系统的任何细节己为人悉知,该正确答案:
C
密码系统不可用
密码系统仍可用
C.密码系统的任何细节己为人活知,只D.密码系统的任何细节己为人添知,密要密钥未泄漏,它也应是安全的
钥泄了它也应是安全的
19•安全审计主要是对信息系统的各种事件及行为进行:
正确答案:
ABC
A.监测
B.信息采集
C.分析
D.对特定事件及行为釆取相应响应动作
20•云计算中的安全管理包括:
正确答案:
ABC
A.管理员角色划分
B.管理员账号、权限管理
C.日志审核
21•在风险分析中,以下哪些步致可以帮助计算出风险值?
正确答案:
BCD
B.确定使用哪种风险分析方法
A.确定风险范围
C.了解风险计算原理
D.确定具体的风险计算方法
22.日志具有什么特征?
正确答案:
ABCD
A.多用户可读
B.可以查看用户的登录情况
C.可以检查软件运行情况
D.是系统生成的记录文件
23.信息安全特征指:
正确答案:
ABCD
A.信息安全是系统的安全
B.信息安全是动态的安全
C.信息安全是无边界的安全
D.信息安全是非传统的安全
24•信息安全的发展过程包括哪几个时期
正确答案:
ABCD
A.通信安全时期
B.计算机安全时期
C.网络时代
D.信息安全保障时代
25.网络运营者安全保护义务有哪些?
正确答案:
ABCD
A.实行网络实名制的义务
B.制订应急预案的义务
C.个人信息保护义务
D.违法有责信息的发现处置义务
26•下列说法正确的是:
A.研究信息系统安全保密的科学,在信息B.加密:
将明文变换为密文的过程正确答案:
ABC
安全中的占有举足轻重的地位
C.解密:
由密文恢复出原明文的过程D.解密:
将明文变换为密文的过程27.安全有哪三要素?
正确答案:
ABC
A.保密性
B.完整性
C.可用性
D.独立性
2&云计算的安全防护主要包括:
正确答案:
ABCD
A.数据安全
B.身份识别及访问控制
C.云安全测评机制与审计机制
D.虚拟化安全
29•我国对于信息安全发展做出哪些学措正确答案:
ABCD
A.出台《国家信息化领导小组关于加强B.党的十八大报告高度关注网络空间安信息安全保障工作的意见》
C.中央网络安全和信息化领导小组成立D.《信息通信网络与信息安全规划(2016-2020年)》
30•下列说法正确的是:
正确答案:
ABC
A.安全产品向多功能融合方向发展B.网络安全由注重防外”向“内外兼顾转变
C.整体解决方案能力将变得日益重要D.网络安全不需要变革
21•“云“是存在于互联网服务器集群上的资源,这些资源包括:
正确答案:
ABCD
A.服务器
B.存储器
C.CPU
D.华成开发环境
22.攻击方式的转变由过去的自发式分散式向什么趋势转变正确答案:
ABC
A.专业化
B.商业化
C.集团化
D.单一化
23.安全有哪三要素?
正确答案:
ABC
A.保密性
B.完整性
C.可用性
D.独立性
24.Hash函数指的是:
正确答案:
ABC
A.哈希函数
B.散列函数
C.摘要函数
D.排序函数
25.安全审计主要是对信息系统的各种事件及行为进行:
正确答案:
ABCD
A.监测
B.信息釆生
C.分析
D.对特定事件及行为釆取相应响应动作
16•在云计算的安全零求中,安全管理屋于哪一层
正确答案:
C
A.接入层
B.能力层
C.管理层
D.外部层
17.关于计算机漏洞的说法错误的是:
正确答案:
D
A.是计算机系统安全方面的缺陷
B.O-day混洞是指还没有补丁的安全混洞
C.l-day漏洞是指己经发过补丁的混润D.更多罪犯选择攻击的是O-day混洞1&对称密码算法指的是什么?
正确答案:
B
A.加密、解密耗费时间相同的加密方法B.加密密钢和解密密钥相同的加密方法C.加密算法解密算法不同的加密方法D.加密算法解密算法可以公开的加密方法19•关于CLOUD法案说法正确的是:
A.《湿清城外合法使用数据法》
B.可跨境调取公民海外信息的法案
C.授权美国联邦调查局收集來自海外的D.允许外国政府将非美国公民的个人数我的答案:
BCD
电子邮件和任何个人信息
据存储在美国等
20•大数据面临的安全风险包括:
正确答案:
ABCD
A.大数据平台中,B城、M城、O城及DB.大数据多部署在云环境中,由于存PI信令等各类数据集中存储,一旦发储、计算的多层面虚拟化,带來了更生安全事件则可涉及海量客户敏感信,指管理权与所有权分商,网络边界模息及公司数据资产。
期等新问题
C.大数据平台多使用Hadoop>Hive.D.敏感数据跨部门、跨系统留存,任第三方组件等开源软件,这些软件设单位或系统安全防护措施不当,均可计初束是为了高效数据处理,系统性能发生敏感数据泄漏,造成“一点突安全功能相对缺乏,安全防护能力远破、全网告失”的严重后果。
远滞后业务发展,存在安全满洞。
11•科克霍夫(K
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全技术 题库 汇总 教学内容