数字化转型安全考试试题及答案
本要素和安全建设所应遵循的基本原则 C. 信息本身的保密性、独立性和可用性称为CIA 三元组 D.安全面临的威胁,就是对CIA三要素的破坏
关于安全三要素下列说法不正确的是:  A. 保密性:网络信息不被泄露给非授权的用户、实体或过程B. 完整性:信息在存储或者传输过程中保持未经授权不能改变的特性 C. 可用性:信息可被授权者访问并按需求使用的特性 D. 完整性:不能把信息泄露给未经允许的人(主机、程序)看
下列说法错误的是: A. 计算机病毒是人为制造的一种破坏计算机功能或者破坏数据并且可以传染的程序 B. 计算机病毒的数量繁多,传染性强,影响范围广 C. 黑客是一水平高超利用自己的技术专长专门攻击别人网站和计算机的电脑用户 D. 拒绝服务攻击的原理是攻击对象在短时间内无法接收数据包
下列说法错误的是: A. 新的漏洞与攻击方法不断被发现 B. 安全评测只能证明特定环境与特定配置下的安全 C. 信息安全是一项系统工程,需要技术的和非技术的手段 D. 攻击发起的时间、攻击者、攻击目标和攻击发起的地点可以提前预测
非对称密码算法指的是什么? A. 加密算法解密算法不同的加密方法 B. 加密密钥和解密密钥不同的加密方法 C. 加密密钥和解密密钥相同的加密方法 D. 加密算法解密算法可以公开的加密方法
关于计算机漏洞的说法错误的是: A. 是计算机系统安全方面的缺陷 B. 0-day漏洞是指还没有补丁的安全漏洞 C. 1-day漏洞是指已经发过补丁的漏洞 D. 更多罪犯选择攻击的是0-day漏洞
下列说法正确的是: A. CIA是信息安全的基本要素和安全建设所应遵循的基本原则 B. 信息资产被泄露意味着保密性受到影响 C. 被更改意味着完整性受到影响 D. 被破坏意味着可用性受到影响
物联网的平台安全问题主要集中在: A. 操作系统安全 B. 业务逻辑安全 C. 数据安全 D. 账号安全信息安全的发展过程包括哪几个时期 A. 通信安全时期 B. 计算机安全时期 C. 网络时代 D. 信息安全保障时代
关键信息基础设施安全保护义务有哪些? A. 明确关键信息基础设施范畴 B. 划分保护职责 C. 建立关键信息基础设施运营者采购网络产品、服务的安全审查制度 D. 违法有害信息的发现处置义务
关于安全三要素下列说法正确的是: A. 保密性:网络信息不被泄露给非授权的用户、实体或过程B. 完整性:信息不能把信息泄露给未经允许的人(主机、程序)看权者访问并按需求使用的特性 C.可用性:信息在存储或者传输过程中保持未经授权不能改变的特性 D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务
计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁? A. 保密性 B. 完整性 C. 可用性 D. 访问控制和监测机制等
关于GDPR说法正确的是: A. 《一般数据保护法案》 B. 适用于处理欧盟公民和居民个人数据的所有外国主体 C. GDPR赋予了个人对其信息非常广泛的控制权利 D. 违规处罚更严厉
实现信息安全目标的途径是: A. 提高技术 B. 技管并重 C. 七分技术三分管理 D. 三分技术七分管理
信息安全审计的作用包括: A. 取证 B. 威慑 C. 修补系统漏洞 D. 发现系统运行异常
攻击类型转换网络安全法律体系中部门规章包括下列哪些? A. 《互联网用户账号名称管理规定》 B. 《互联网新闻信息服务管理规定》 C. 《互联网直播服务管理规定》 D. 《即时通信工具公众信息服务发展管理暂行规定》
科克霍夫(Kerckhoff)原则是什么? A. 密码系统的任何细节已为人悉知,该密码系统不可用 B.
密码系统的任何细节已为人悉知,该密码系统仍可用 C. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的 D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的
要素识别主要包括: A. 资产识别 B. 威胁识别 C. 脆弱性识别 D. 对即将建设的安全措施的确认大数据在公司中涉及到领域包括: A. B域 B. O域 C. M域
关于邮件说法正确的是: A. 绝对不要打开任何以下文件类型的邮件附件:.bat, , .exe, .vbs B. 绝对不要打开任何未知文件类型的邮件附件,包括邮件内容中到未知文件类型的链接 C. 针对陌生人发送的邮件,务必先进行病毒扫描 D. 杜绝恶意代码利用系统漏洞而实施攻击
下列说法正确的是: A. 安全产品向多功能融合方向发展 B. 网络安全由“注重防外”向“内外兼顾”转变 C. 整体解决方案能力将变得日益重要 D. 网络安全不需要变革
下列说法正确的是: A. 研究信息系统安全保密的科学,在信息安全中的占有举足轻重的地位 B. 加密:将明文变换为密文的过程 C. 解密:由密文恢复出原明文的过程 D. 解密:将明文变换为密文的过程
新技术安全包括哪些? A. 云计算安全 B. 物联网安全 C. 大数据安全

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。