- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
以下哪个不属于信息安全风险评估的步骤?
A.资产识别
B.威胁识别
C.漏洞识别
D.风险处理
答案:D
以下哪种加密算法是非对称加密算法?
A.DES
B.RSA
C.AES
D.3DES
答案:B
以下哪个不属于防火墙的类型?
A.硬件防火墙
B.软件防火墙
C.虚拟防火墙
D.代理防火墙
答案:C
以下哪种攻击方式是通过发送大量请求来使目标系统瘫痪?
A.钓鱼攻击
B.拒绝服务攻击(DoS)
C.信息窃取攻击
D.恶意软件攻击
答案:B
在数据库的安全控制中,授权的数据对象的范围越大,授权子系统就越灵活。
A.范围越小
B.约束越细致
C.范围越大
D.约束范围大
答案:C
下列不属于SHA-1算法特征的是。
A.可以作用于一个最大长度不超过2^64位的数据块
B.产生一个固定长度为32的输出
C.找到任意数据对(x,y),满足H(x)=H(y)是计算不可行的
D.对任意给定的x,H(x)计算相对容易,使得软件或硬件的实现可行
答案:B
语义攻击利用的是。
A.信息内容的含义
B.病毒对软件攻击
C.黑客
答案:A
以下不属于从业人员的安全生产法定权利的是。
A.调整岗位权
B.批评权
C.建议权
D.拒绝违章作业权
答案:A
生产经营单位对应当登记建档,定期检测、评估、监控,并制定应急预案,告知从业人员和相关人员应当采取的紧急措施。
A.事故频发场所
B.重大事故隐患
C.重大危险源
D.一般危险源
答案:C
根据法律的地位和制定程序的不同,法律可分为。
A.基本法和普通法
B.一般法和特殊法
C.实体法和程序法
D.直接法和间接法
答案:A
我国劳动法第五十三条规定,企业劳动安全卫生设施必须符合国家规定的标准,新建、改建、扩建工程的劳动安全卫生设施必须与主体工程同时设计、同时施工、同时投入生产和使用。这属于。
A.安全优先原则
B.“三同时”原则
C.预防为主原则
D.以人为本原则
答案:B
以下哪项不是网络安全防护的主要技术手段?
A.防火墙技术
B.入侵检测技术
C.数据加密技术
D.电子邮件技术
答案:D
在信息安全领域,以下哪个缩写代表“高级持续性威胁”?
A.APT
B.XSS
C.SQL
D.DoS
答案:A
以下哪种方法可以有效防范SQL注入攻击?
A.对用户输入进行严格的验证和过滤
B.关闭不必要的服务和端口
C.定期更新系统补丁
D.安装防病毒软件
答案:A
在信息安全管理中,PDCA循环不包括以下哪个阶段?
A.Plan(计划)
B.Do(执行)
C.Check(检查)
D.Play(玩乐)
答案:D
以下哪个协议是用于在Web浏览器和服务器之间进行安全数据传输的?
A.HTTP
B.HTTPS
C.FTP
D.SMTP
答案:B
信息安全的三大支柱不包括以下哪项?
A.保密性
B.完整性
C.可用性
D.可靠性
答案:D
以下哪种行为可能增加个人信息泄露的风险?
A.定期更改密码
B.随意连接公共Wi-Fi
C.不使用来历不明的软件
D.及时更新操作系统
答案:B
在信息安全事件应急响应中,以下哪项工作通常最先进行?
A.事件检测
B.事件报告
C.事件分析
D.事件恢复
答案:A
关于网络安全等级保护制度,以下说法正确的是?
A.只适用于政府机关和重要行业
B.是根据信息系统的重要程度和遭受攻击的可能性进行分级保护
C.所有系统都采用相同的保护措施
D.不需要定期进行安全检查和评估
答案:B
文档评论(0)