安全第2阶段:可信通信、内生安全防护能力提升培训测试.docVIP

安全第2阶段:可信通信、内生安全防护能力提升培训测试.doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

第PAGEPage5页/共NUMPAGESPages5页

安全第2阶段:可信通信、内生安全防护能力提升培训测试

1.基本信息:

姓名:

部门:

员工编号:

一、单选题

2.以下哪项不属于运营商专属风险?

A、信令欺诈(如SS7/Diameter漏洞)

B、伪基站

C、国际漫游攻击

D、数据加密

3.可信通信三要素重构不包括以下哪项?

A、终端可信(SIM盾)

B、管道可信(量子加密传输)

C、云可信(NFV安全容器)

D、设备可信(普通路由器)

4.以下哪个国际标准不属于可信通信核心框架相关对比?

A、GSMA安全指南

B、3GPP安全规范

C、ISO9001标准

D、以上均不相关

5.可信通信定义与内涵不包括以下哪项保障?

A、信息传输真实

B、信息传输完整

C、信息传输保密

D、信息传输延迟

6.以下哪种加密技术不属于可信通信原理中的加密技术类型?

A、对称加密

B、非对称加密

C、哈希加密

D、以上均是

7.在可信通信技术实现中,以下哪种协议用于HTTPS中的安全机制?

A、TCP协议

B、IP协议

C、SSL/TLS协议

D、UDP协议

8.拟态防御在通信系统中的典型应用场景不包括以下哪项?

A、服务器防护

B、网络设备防护

C、数据销毁

D、以上均不包括

9.可信计算中,可信启动链的信任传递不涉及以下哪个环节?

A、基站硬件

B、网管系统

C、用户手机外壳

D、以上均涉及

10.零信任架构的关键技术要素不包括以下哪项?

A、身份认证

B、微分段

C、完全信任

D、以上均不包括

11.5G专项安全中,不包含以下哪项内容?

A、5G网络威胁全景分析

B、5G网络安全防护技术

C、4G网络漏洞修复

D、以上均不包含

12.勒索病毒最常用的攻击端口是哪个?

A、445

B、3389

C、22

D、以上均不是

13.风险评估在5G网络中的特点不包括分析以下哪项新增风险?

A、网络切片

B、边缘计算

C、固定电话网络风险

D、以上均不包括

14.安全审计的技术手段不包括以下哪项?

A、流量审计

B、用户行为审计

C、设备外观检查

D、以上均不包括

15.应急响应计划制定的关键要素不包括以下哪项?

A、团队组建

B、职责分工

C、忽视预案演练

D、以上均不包括

16.以下哪项不是本次《网络安全防护能力》培训的目标?

A、掌握安全协议配置

B、构建安全可信网络通信环境

C、仅学习传统网络安全技术

D、明晰内生安全技术应用要点

二、多选题

17.安全评估可以通过哪些途径实现?

A、风险评估(资产识别、威胁分析等)

B、安全审计(流量审计、用户行为审计等)

C、渗透测试

D、运营单位自评估

18.运营商专属风险包括以下哪些内容?

A、信令欺诈(如SS7/Diameter漏洞)

B、伪基站

C、国际漫游攻击

D、普通电脑病毒感染

19.可信通信原理包括以下哪些内容?

A、加密技术(对称与非对称加密)

B、数字签名与认证

C、完整性校验(哈希函数)

D、设备外观设计

20.内生安全技术包括以下哪些内容?

A、零信任架构

B、普通防火墙设置

C、拟态防御

D、可信计算

21.5G/6G专项安全内容包括以下哪些?

A、5G网络威胁全景分析

B、5G网络安全防护技术

C、太赫兹通信物理层安全

D、AI-Native安全架构

22.安全策略实施包括以下哪些内容?

A、风险评估(资产识别、威胁分析等)

B、安全审计(流量审计、用户行为审计等)

C、应急响应计划制定(团队组建、职责分工等)

D、仅设备采购

23.可信通信技术实现与网络通信环境构建包括以下哪些?

A、SSL/TLS协议在HTTPS中的应用

B、路由器访问控制列表(ACL)设置

C、交换机访问控制列表(ACL)设置

D、仅软件安装

24.拟态防御在通信系统中的优势可能包括以下哪些?

A、提高系统安全性

B、降低系统运行效率

C、动态应对威胁

D、增强系统抗攻击能力

25.零信任架构在5G网络中的解决方案案例分析可能涉及以下哪些方面?

A、身份认证实施

B、微分段部署

C、安全策略制定

D、仅硬件升级

26.应急响应计划制定中,应急响应各阶段工作内容可能包括以下哪些?

A、事件发现与报告

B、事件分析与控制

C、事件处理与恢复

D、事件隐瞒

三、判断题

27.运营商作为通信网络核心构建者与服务提供者,承载着海量用户数据传输和关键业务运营的重任。

A、正确

B、错误

28.内生安全理念及可信通信、拟态防御、零信任架构等前沿技术,未给网络安全防护提供新思路与新方法。

A、正确

B、错误

29.培训对象不包括对5G专网技术有研究需求,期望拓

文档评论(0)

139****3915 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档