扫描二维码,关注希赛网站
试题内容 | 选项A | 选项B | 选项C | 选项D |
等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。 | 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护 | 对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处 | 对信息系统中使用的信息安全产品实行按等级管理 | 对信息系统中发生的信息安全事件按照等级进行响应和处置 |
Android 系统是一种以 Linux 为基础的开放源代码操作系统,主要用于便携智能终端设备。Android 采用分层的系统架构,其从高层到低层分别是( | Linux 核心层、系统运行库层、应用程序层和应用程序框架层 | 应用程序框架层、应用程序层、系统运行库层和Linux核心层 | 应用程序层、应用程序框架层、系统运行库层和Linux核心层 | Linux核心层、系统运行库层、应用程序框架层和应用程序层 |
网络信息安全的()特性常用于电子合同、数字签名、电子取证等应用中。 | 机密性 | 完整性 | 可用性 | 抗抵赖性 |
明确个人信息采集范围和用途,告知用户相关安全风险。是属于()类云计算隐私保护需求? | 数据采集 | 数据传输 | 数据存储 | 数据使用 |
移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全造成威胁.以下各项中,不需要被保护的属性是( )。 | 终端设备信息 | 公众运营商信息 | 用户通话信息 | 用户位置信息 |
信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。 | 风险评估准备、风险因素识别、风险程度分析和风险等级评价 | 风险评估准备、漏洞检测、风险计算和风险等级评价 | 资产识别、漏洞检测,风险计算和风险等级评价 | 资产识别、风险因素识别、风险程度分析和风险等级评价 |
操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,为了完成审计功能,审计系统需要包括( )三大功能模块。 | 审计数据挖掘,审计事件记录及查询、审计事件分析及响应报警 | 审计事件特征提取、审计事件特征匹配、安全响应报警 | 日志采集与挖掘、安全事件记录及查询、安全响应报警 | 审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统 |
以下关于网络钓鱼的说法中,不正确的是()。 | 网络钓鱼属于社会工程攻击 | 网络钓鱼融合了伪装、欺骗等多种攻击方式 | 网络钓鱼与Web服务没有关系 | 典型的网络钓鱼攻击是将被攻击者引诱到一个钓鱼网站 |
信息系统安全测评方法中模糊测试是一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞、关于模糊测试,以下说法错误的是()。 | 与白盒测试相比,具有更好的适用性 | 模糊测试不需要程序的源代码就可以发现问题 | 模糊测试受限于被测系统的内部实现细节和复杂度 | 模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作 |
下列攻击中,不能导致网络瘫痪的是()。 | 溢出攻击 | 邮件炸弹攻击 | 拒绝服务攻击 | 钓鱼攻击 |
网站的安全协议是https时,该网站浏览时会进行()处理。 | 加密 | 口令验证 | 增加访问标记 | 身份隐藏 |
以下网络攻击方式中,()实施的攻击不是网络钓鱼的常用手段。 | 利用社会工程学 | 利用虚假的电子商务网站 | 利用假冒网上银行、网上证券网站 | 利用密罐 |
ISO制定的安全体系结构描述了5种安全服务,以下不属于这5种安全服务的是()。 | 鉴别服务 | 访问控制 | 数据报过滤 | 数据完整性 |
入侵检测作用不包括以下()。 | 发现受保护系统中的入侵行为或异常行为 | 检验安全保护措施的有效性 | 实现对用户账号的认证,确保用户真实性 | 分析受保护系统所面临的威胁 |
针对网络物理隔离的窃密技术已经出现,其原理是利用各种手段,将被隔离计算机中的数据转换为声波、热量、电磁波等模拟信号后发射出去,在接收端通过模数转换复原数据,从而达到窃取信息的目的。属于()种网络物理隔离的安全风险。 | U盘摆渡攻击 | 网络非法外联 | 网络物理隔离产品安全隐患 | 针对物理隔离的攻击新方法 |