安全技术1.()不属于对称加密算法正确答案:AA.RSAB.RC5C.DESD.IDEA2.以下说法中错误的是:正确答案:AA.物联网终端类型太多,很难被黑B.由于物联网的设备的数量巨大使客利用得常规的更新和维护操作面临挑战C.物联网中智能设备接入方式多D.智能设备种类多、数量大且相互样,安全水平不一,接入过程容|连接,任何安全问题都可能被放易被利用,存在接入认证统过风大到全网范围,引起连锁反应3.网络安全法律体系中可法解释有几部?正确搜案:AA.6B.7C.8D.94.以下说法中错误的是:正确答案:DA.大数据环境下,数据已经成为网B.大数据安全问题已成为阻碍大数络犯罪的攻击目标据业务发展的核心问题C.通信运营商的数据泄露问题敲响D.数据泄露不会危及到人身安全了大数据安全警钟5.安全审计通常是基于0所进行的活动。正确管案:BA.算法B.日志C.数据模型D.分析方法6.下列说法错误的是:A.新的漏洞与攻击方法不断被发现B.安全评测只能证明特定环境与特正确答案:D定配置下的安全C.信息安全是一项系统工程,需要D.攻击发起的时间、攻击者、攻击技术的和非技术的手段目标和攻击发起的地点可以提前预测7.在云计算的安全需求中,用户处在哪一层?正确答案:AA.接入层B.能力层C.管理层D.外部层8.关于安全三要素下列说法不正确的是:正确答案:DA.保密性:网络信息不被泄婚给非B.完整性:信息在存储或者传输过授权的用户、实体或过程程中保持未经授权不能改变的特C.可用性:信息可被授权者访问并D.完整性:不能把信息泄露给未经按需求使用的特性允许的人(主机、程序)看9.非对称密码算法指的是什么?正确答案:BA.加密算法解密算法不同的加密方B.加密密钥和解密密钢不同的加密方法C.加密密钥和解密密钥相同的加密D.加密算法解密算法可以公开的加方法密方10.云计算安全需求的能力层不包括哪些?A.网络安全正确管案:DB.虚拟化安全C.数据安全D.安全管理11.关于计算机漏洞的说法错误的是:正确答案:DA.是计算机系统安全方面的缺陷B.0-day漏洞是指还没有补丁的安全漏洞C.1-day漏洞是指已经发过补丁的漏D.更多罪犯选择攻击的是0-day漏洞洞12.下列说法错误的是正确答案:DA.网络信息安全是一门涉及到多种B.信息安全目的是网络服务不中断学科的综合性学科C.确保组织业务运行的连续性D.现代信息系统,其安全定义与计算机网络安全基本不一致13.在以下网络威胁中,()不属于信息泄露正确答案:DA.流量分析B.偷窃用户账户C.数据窃听D.暴力破解14.在云计算的安全需求中,安全管理属于哪一层?正确答案:CA.接入层B.能力层C.管理层D.外部层15.关于口令安全说法不正确的是:正确管案:DA.口令是抵御网络攻击的最后一道B.针对口令的攻击简便易行,口令防线破解快速有效C.用户名+口令是最简单也最常用的D.口令是最保险的安全环节(我的答案:D身份认证方式16.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件正确答案:DA.程序B.网页C.会话D.纯文本17.信息安全管理体系中的“管理”是指:正确答案:DA.对组织人、财、物以及生产流程B.对信息、网络、软硬件等进行管的管辖C.通过行政管理的手段,以期有效D.通过计划、组织、领导、控制等达到组织信息安全目标的活动环节来协调人力、物力、财力等资源,以期有效达到组织信息安全目标的活动18.以下关于网络钓鱼的说法中,不正确的是()。正确答案:AA.网络钓鱼与Web服务没有关系B.典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站C.网络钓鱼融合了伪装、欺骗等多D.网络钓鱼属于社会工程攻击种攻击方式19.安全审计主要是对信息系统的各种事件及行为进行:A.监测B.信息采集C.分析D.对特定事件及行为采取相应响应动作20.攻击方式的转变有哪些特点正确答案:ABCDA.越来越不对称的威胁B.自动化和攻击速度提高21.关于安全三要素下列说法正确的是:正确答案:ADA.保密性:网络信息不被泄需给非B.完整性:信息不能把信息泄需给授权的用户、实体或过程未经允许的人(主机、程序)看权者访问并按需求使用的特性须是可用的,也就是说信息系统不能拒绝服C.可用性:信息在存储或者传输过D.可用性:无论何时,只要用户需程中保持未经授...