第一章 单元测试
1、单选题:
以下哪项不是计算机病毒检测技术
选项:
A:虚拟专用网技术
B:云查杀技术
C:基于行为的检测
D:基于特征码的检测
答案: 【虚拟专用网技术 】
2、单选题:
以下关于Wanna Cry勒索病毒说法错误的是
选项:
A:具有蠕虫病毒特征
B:利用网络传播
C:利用微软windows系统漏洞
D:具有跨平台特性,可以感染Linux操作系统主机
答案: 【具有跨平台特性,可以感染Linux操作系统主机】
3、单选题:
计算机病毒命名规范中,前缀Trojan代表此病毒数据哪一类型
选项:
A:脚本病毒
B:宏病毒
C:木马
D:蠕虫
答案: 【木马】
4、单选题:
一下那个选项不是计算机病毒产生的原因
选项:
A:升级计算机系统
B:恶作剧或炫技
C:控制他人计算机窃取数据
D:特殊目的,如军事目的
答案: 【升级计算机系统】
5、单选题:
关于计算机病毒的变异,以下说法正确的是
选项:
A:体现了计算机病毒具备人工智能特性
B:所有的计算机病毒都会有多个版本
C:是计算机病毒自身的机能
D:都是人为所致
答案: 【都是人为所致】
第二章 单元测试
1、单选题:
关于哈希函数说法错误的是
选项:
A:将任意长度的一块数据转换为一个定长的哈希值
B:彩虹表是一种安全的哈希函数
C:哈希函数的抗碰撞性是指对于任意给定的x,找到满足y≠x且H(x)=H(y)的y在计算上是不可行的
D:哈希函数具有单向性,给定x容易计算H(x),反之则非常困难
答案: 【彩虹表是一种安全的哈希函数】
2、单选题:
关于柯克霍夫原则说法正确的是
选项:
A:一个密码系统需要保密的越多,可能的弱点就越少
B:大多数用于政府或军事机密的加密算法通常是公开的
C:密码算法应该和密钥一同保密
D:大多数民用加密系统都使用公开的算法
答案: 【大多数民用加密系统都使用公开的算法】
3、单选题:
密码体制的分类说法错误的是
选项:
A:加密、解密使用不同密钥的是非对称密码体制
B:非对称密码体制的加密密钥和解密密钥成对出现,从一个难于推算出另一个
C:对称密码体制也称做双钥密码体制
D:加密、解密使用相同密钥的是对称密码体制
答案: 【对称密码体制也称做双钥密码体制】
4、单选题:
关于密码学的发展阶段以下说法错误的是
选项:
A:1949年香农发表的“保密系统的信息理论”为私钥密码系统建立了理论基础,从此密码学成为一门科学
B:1976年Diffie 和 Hellman发表文章“密码学的新动向”开创了公钥密码学的新纪元
C:古典密码技术在现代计算机技术条件下都是安全的
D:RSA密码体制是第一个真正实用的公钥密码体制
答案: 【古典密码技术在现代计算机技术条件下都是安全的】
5、单选题:
关于密码学学术流派说法错误的是
选项:
A:可以分为编码密码学和破译密码学
B:破译密码学也叫做密码分析学
C:编码密码学是由密码分析学发展而来
D:密码学是在编码与破译的斗争实践中逐步发展起来的
答案: 【编码密码学是由密码分析学发展而来】
第三章 单元测试
1、单选题:
以下哪项不是PKI标准
选项:
A:PKCS
B:ISO20007
C:X.500
D:X.509
答案:
2、单选题:
以下哪项不是PKI的应用
选项:
A:入侵检测系统(IDS)
B:虚拟专用网(VPN)
C:安全电子邮件协议(S/MIME)
D:访问安全的Internet站点(HTTPS)
答案:
3、单选题:
PKI的组成中不包含哪项
选项:
A:密钥管理中心(KMC)
B:证书仲裁机构(JA)
C:证书代理机构(RA)
D:证书权威机构(CA)
答案:
4、单选题:
PKI的全称是
选项:
A:私有密钥信息
B:私有密钥设施
C:公开密钥信息
D:公钥基础设施
答案:
5、单选题:
以下哪项不是数字证书中包含的内容
选项:
A:签名算法
B:对称加密算法
C:发行证书CA的名称
D:证书序列号
答案:
第四章 单元测试
1、单选题:
关于防火墙的主要作用说法不正确的是
选项:
A:防火墙是审计和记录 Internet 使用量的一个最佳地方。
B:防火墙可以监视网络的安全性,并产生报警。
C:防火墙可以作为部署NAT的逻辑地址。
D:可以有效阻止被病毒感染的程序或文件的传递。
答案:
2、单选题:
以下哪一项不是防火墙一般包含的接口
选项:
A:安全服务器网络SSN
B:内网接口
C:音频接口
D:外网接口
答案:
3、单选题:
以下哪一项不是网络监听防护手段
选项:
A:对网络上传输的信息进行加密
B:安装反病毒软件
C:使用防火墙进行防护
D:检测发现监听模式的网卡
答案:
4、单选题:
以下关于漏洞说法不正确的是
选项:
A:漏洞是事先未知、事后发现的安全隐患
B:漏洞是无法修补的
C:漏洞是指计算机系统软硬件包括操作系统和应用程序的固有缺陷或者配置错误
D:漏洞一般能够被远程利用
答案:
5、单选题:
以下哪项不是利用TCP协议进行的网络扫描
选项:
A:秘密扫描
B:ping扫描
C:半TCP连接扫描
D:全TCP连接扫描
答案:
第五章 单元测试
1、单选题:
以下哪项不是入侵检测技术的主要作用
选项:
A:实现用户访问控制
B:评估关键系统和数据文件的完整性
C:监控、分析用户和系统的活动
D:识别攻击的活动模式
答案:
2、单选题:
关于应用层代理防火墙的主要作用说法不正确的是
选项:
A:速度快,性能高,对用户透明,用户不用管它是怎么设置的
B:网络管理员可以完全控制提供哪些服务,因为没有特定服务的代理就表示该服务不提供
C:能够让网络管理员对服务进行全面的控制,因为代理应用限制了命令集并决定哪些内部主机可以被访问
D:防火墙可以被配置成唯一的可被外部看见的主机,这样可以保护内部主机免受外部主机的进攻
答案:
3、单选题:
关于防火墙的局限性以下说法正确的是
选项:
A:不能防止数据驱动式攻击
B:不能用于记录用户网络访问情况
C:无法做到可信网络与不可信网络的隔离
D:不能应用在需要实施不同的安全保护等级的网络之间
答案:
4、单选题:
关于防火墙的主要作用说法不正确的是
选项:
A:防火墙是审计和记录 Internet 使用量的一个最佳地方。
B:可以有效阻止被病毒感染的程序或文件的传递。
C:防火墙可以监视网络的安全性,并产生报警。
D:防火墙可以作为部署NAT的逻辑地址。
答案:
5、单选题:
以下哪一项不是防火墙一般包含的接口
选项:
A:安全服务器网络SSN
B:音频接口
C:内网接口
D:外网接口
答案:
第六章 单元测试
1、单选题:
TPM/TCM安全芯片的用途不包括
选项:
A:加密硬盘的任意分区
B:进行范围较广的加密
C:入侵检测
D:存储、管理BIOS开机密码以及硬盘密码
答案:
2、单选题:
基于角色的访问控制可以分为4种类型,分别是
选项:
A:RBAC-1.1,RBAC-1.2,RBAC-1.3和RBAC-1.4
B:RBAC0,RBAC1,RBAC2和RBAC3
C:RBAC1,RBAC2,RBAC3和RBAC4
D:RBAC-W,RBAC1-R,RBAC-WR和RBAC-0
答案:
3、单选题:
RBAC支持三个著名的安全原则不包括
选项:
A:责任分离原则
B:最小权限原则
C:数据抽象原则
D:中断优先原则
答案:
4、单选题:
关于访问控制模型-BLP,说法正确的是
选项:
A:属于基于角色访问控制模型
B:属于自主访问控制模型
C:属于强制访问控制模型
D:安全策略是向上读、向上写
答案:
5、单选题:
以下哪项不是访问控制作用
选项:
A:保证用户在系统安全策略下正常工作
B:拒绝非法用户的非授权访问请求
C:病毒检测
D:拒绝合法用户越权的服务请求
答案:
第七章 单元测试
1、单选题:
以下哪项不是解决云计算安全问题方面的技术
选项:
A:多方安全计算
B:云数据库管理
C:虚拟环境的访问控制
D:嵌入式设备低能耗优化技术
答案:
2、单选题:
以下哪项不是物联网安全保护主要采用的技术
选项:
A:轻量级密码算法
B:编译优化技术
C:利用模糊测试实现漏洞挖掘
D:低能耗优化技术
答案:
3、单选题:
以下哪项不是处理层安全问题
选项:
A:操作系统安全
B:位置信息被非法获取
C:云存储安全
D:云计算安全
答案:
4、单选题:
以下哪项是物联网感知层的安全问题
选项:
A:僵尸网络
B:中间人攻击
C:数据传输安全协议漏洞
D:位置信息被非法获取
答案:
5、单选题:
以下哪项不是物联网面临的主要安全风险
选项:
A:数据篡改
B:身份欺诈
C:拒绝服务
D:网络暴力
答案:
第八章 单元测试
1、单选题:
信息安全风险管理基本过程不包括
选项:
A:沟通咨询
B:风险处理
C:背景建立
D:风险评估
答案:
2、单选题:
PDCA模型的解释不正确的是
选项:
A:C表示检查
B:A表示加速
C:P表示计划
D:D表示实施
答案:
3、单选题:
关于风险管理以下说法错误的是
选项:
A:风险管理是指以可接受的费用识别、控制、降低或消减可能影响信息系统的安全风险的过程。
B:风险管理通过风险评估来识别风险大小,通过制定信息安全方针,选择适当的控制目标与控制方式使风险得到避免、转移或降至一个可被接受的水平。
C:风险管理的价值体现在:实现安全措施的成本与资产价值之间的平衡。
D:风险管理是打击计算机犯罪的最主要的手段。
答案:
4、单选题:
关于风险以下说法错误的是
选项:
A:风险管理的目的是确保“不确定性不会使组织或企业的业务目标发生变化”
B:风险是客观存在
C:我们可以采用一定的手段消除任何风险
D:风险管理是指导和控制一个组织相关风险的协调活动,
答案:
5、单选题:
以下哪项不是信息安全管理作用
选项:
A:信息安全管理是信息安全技术的融合剂,能够保障各项技术措施能够发挥作用
B:信息安全管理能预防、阻止或减少信息安全事件的发生
C:信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障
D:信息安全管理能够有效的减少网络犯罪的发生
答案:
第九章 单元测试
1、单选题:
以下哪项不是我国信息安全相关法律法规
选项:
A:中华人民共和国计算机信息系统安全保护条例
B:信息安全等级保护管理办法
C:中华人民共和国电子签名法
D:中华人民共和国外商投资法
答案:
2、单选题:
以下关于《中华人民共和国密码法》(以下简称密码法)的描述不正确的是
选项:
A:我国制定和实施密码法有利于全面提升密码工作法治化和现代化水平。
B:密码法是我国密码领域的第一部法律,于2000年1月1日起施行。
C:我国制定和实施密码法有利于更好发挥密码在维护国家安全、促进经济社会发展、保护人民群众利益方面的重要作用,具有十分重要的意义。
D:2019年10月26日,十三届全国人大常委会第十四次会议表决通过《中华人民共和国密码法》
答案:
3、单选题:
根据《中华人民共和国网络安全法》,以下描述不正确的是
选项:
A:网络运营者不得泄露、篡改、损毁其收集的个人信息。
B:任何个人和组织不得非法出售或者非法向他人提供个人信息。
C:任何个人和组织不得窃取,或者以其他非法方式获得个人信息。
D:具有收集用户信息功能的网络产品或服务是违法的。
答案:
4、单选题:
以下关于《中华人民共和国网络安全法》的描述不正确的是
选项:
A:《中华人民共和国网络安全法》为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。
B:《中华人民共和国网络安全法》由全国人大常委员会2016年11月7日发布
C:《中华人民共和国网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑。
D:《中华人民共和国网络安全法》自2020年6月1日起施行。
答案:
评论0