5g题库之走进安全技术.xlsxVIP

  1. 1、本文档共1页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
单选题 1. 数据安全主要是指: A. 防止数据泄漏 B. 防止数据丢失 C. 保护数据存储 D. 进行数据备份 A 2.以下说法中错误的是: A. 互联网安全比物联网安全更复杂 B. 由于物联网的设备的数量巨大使得常规的更新和维护操作面临挑战 C.物联网中智能设备接入方式多样,安智能设备种类多、水平不一,接入过程容易被利用,存在接入认证绕过风险 D. 智能设备种类多、数量大且相互连接,任何安全问题都可能被放大到全 A 3.网络安全法律体系中司法解释有几部? A6 B.7 C.8 D.9 A 4.以下说法中错误的是 : A. 大数据环境下,数据已经成为网络犯罪的攻击目标 B. 大数据安全问题已成为阻碍大数据业务发展的核心问题 C. 通信运营商的数据泄露问题敲响了大数掘安全警钟 D.  数据泄露不会危及到人身安全 E 5.安全南计通常是基于0所进行的活动。 A算法 B.日志 C. 数据模型 D.分析方法. B 6.下列说法错误的是: A. 新的漏洞与攻击方法不断被发现 B. 安全评测只能证明特定环境与特定配置下的安全 C. 信息安全是项系统工程,需要技术 D. 攻击发起的时间、攻击者、攻击目标的和非技术的手段和攻击发起的地点可以提前预测 D 7.在云计算的安全需求中 .用户处在哪层? A. 接入层 B.能力层 C.管理层 D. 外部层 A 8. 关于安全三要素下列说法不正确的是: A. 保密性:网络信息不被泄露给非授权 B. 完整性:信息在存储或者传输过程中的用户、实体或过程保持未经授权不能改变的特性 C. 可用胜:信息可被授权者访问并按需 D.完整性:不能把信息泄露给未经允许请求使用的特性的人(主机。程序)看 D 9.非对称密码算法指的是什么? A. 加密算法解密算法不同的加密方法 B. 加密钥和解密密钥不同的加密方法 C. 加密钥和解密密钥相同的加密方法 D. 加密算法解密算法可以公开的加密方 B 10.计算安全需求的能力层不包括哪些? A.网络安全 B. 虚拟化安全 C. 数据安全 D.安全管理. D 11.关于计算机漏洞的说法错误的是: A是计算机系统安全方面的缺陷 B. 0-day漏洞是指还没有补丁的安全漏 C. 1-day漏洞是指已经发过补丁的漏洞 D. 更多罪犯选择攻击的是0 dey漏润 D 12.下列说法错误的是 : A. 网络信息安全是门涉及到多种学科 B. 信息安全目的是网络服务不中断的综合性学科. C. 确保组织业务运行的连续性 D. 现代信息系统.安全定义与计算机网络安全基本不一致 D 14、在云计算的安全需求中 ,安全管理属于哪一层? A.接入层 B.能力层 C.管理层 D.外部层 C 17. 什么是物联网发展的四大阻力之首? A. 终端数量巨大 B. 云计算技术 C. 物联网标准的制定 D.安全 D 18、数据安全关键在于 A.个人信息保护 B. 数掘的备份. C. 防止数据丢失 D. 涵盖信息的收集.传输.存储、使用共享销毁等各个环节 D 19.以下关于日志的说法中,错误的是: A. 大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能 B.日志通常用于检查用户的登录. 分析故障、进行收费管理统计流量、检查软件运行状况和调试软件。 C. 日志是指系统或软件生成的记录文件 D.日志仅支持单个进行查看 D 20.网络安全的需求不包括 : A.补丁管理 B. 边界防护 c. 数据传输安全 D.安全服务 D 21.以下说法错误的是: A. 蠕虫病毒是一种能够自我复制的病毒 B. 漏洞包括远程漏洞和本地漏洞 C.病毒可以在内网进行爆发式传播 D.病毒带来的危害是可控的 D 22.对称密码算法指的是什么? A. 加密算法解密算法相同的加密方法 B. 加密密钥和解密密钥相同的加密方法 C. 加密算法解密算法不同的加密方法 D. 加密算法解密算法可以公开的加密方 B 23.在云计算的安全需求中 ,数据安全属于哪一层? A.接入层 B.能力层 C.管理层 D.外部层 B 24.以下关于安全审计的流程,排序正确的是: A. 策略制定事件采集-时间响应事件分析结果汇总 B.策略制定事件采集事件分析时间响应结果汇总 C. 事件采集-事件分析-时间响应_策略制定结果汇总 D. 时间响应事件采集事件分析-策略制定结果汇总. A 25.在云计算的安全需求中 .虚拟化安全属于哪层 A接入层 B. 能力层 c.管理层 D.外部层. B 26. 科克霍夫 (Kerckhoff )则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不可用 B. 密码系统的任何细节已为人悉知,该密码系统可用 C.密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应

文档评论(0)

机械中的AI混子 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档