- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
中国移动网上大学安全基础L3试卷及答案
考试时间:______分钟总分:______分姓名:______
一、选择题(每题2分,共30分)
1.在纵深防御模型中,以下哪一项不属于常见的安全控制层级?
A.边界防护层
B.内部主机防护层
C.数据加密层
D.人员意识培训层
2.哪种认证方法通常被认为是多因素认证(MFA)的一种形式,结合了“你知道什么”(密码)和“你拥有什么”(物理令牌)?
A.基于知识的认证
B.生物特征认证
C.一次性密码(OTP)
D.基于时间的认证
3.以下关于SSL/TLS协议的描述,哪一项是正确的?
A.SSL/TLS仅用于保护HTTP流量
B.SSL/TLS握手过程中,服务器需要向客户端证明其身份
C.SSL/TLS3.0版本已被认为存在严重安全漏洞而被弃用
D.数字签名在SSL/TLS中主要用于加密数据
4.在访问控制模型中,ACL(访问控制列表)通常属于哪种类型的控制?
A.基于角色的访问控制(RBAC)
B.基于属性的访问控制(ABAC)
C.自主访问控制(DAC)
D.强制访问控制(MAC)
5.以下哪种类型的防火墙工作在网络层,主要根据IP地址和端口进行过滤?
A.Web应用防火墙(WAF)
B.代理防火墙
C.包过滤防火墙
D.下一代防火墙(NGFW)
6.在进行风险评估时,识别组织拥有的有价值资源是哪个阶段的第一步?
A.评估现有控制措施
B.识别威胁和脆弱性
C.确定资产价值
D.计算风险发生可能性和影响
7.以下哪项技术主要用于检测网络流量中的已知恶意模式?
A.入侵检测系统(IDS)
B.恶意软件沙箱
C.基于行为的分析
D.网络流量分析(NTA)
8.在数据库安全中,预防SQL注入攻击的关键措施之一是?
A.定期进行完整性校验
B.使用存储过程和参数化查询
C.对所有用户数据进行加密存储
D.限制数据库用户的权限
9.根据ISO27001标准,哪项文档详细描述了组织如何响应安全事件?
A.信息安全方针
B.风险评估报告
C.事件响应计划
D.治理框架文件
10.哪种类型的数字签名主要确保数据的完整性和来源的真实性?
A.恢复签名
B.签名合并
C.仲裁签名
D.整体签名
11.在云安全模型中,通常被称为“共享责任模型”的部分,以下哪项属于云服务提供商的主要责任?
A.管理应用程序层面的访问控制
B.维护底层物理硬件和网络基础设施的安全
C.确保客户数据在传输过程中的加密
D.定期对客户数据进行备份
12.以下哪项是网络钓鱼攻击的典型特征?
A.通过电子邮件或即时消息发送恶意附件
B.在官方网站上进行虚假登录尝试
C.利用已泄露的凭证尝试访问系统
D.直接在物理终端上安装恶意软件
13.在进行安全审计时,系统日志通常提供了哪种类型的信息?
A.用户交易记录
B.财务报表数据
C.系统运行状态和事件记录
D.市场分析报告
14.哪种安全配置管理实践要求对系统或网络变更进行正式的审批流程,并在实施前后进行验证?
A.补丁管理
B.配置基线
C.变更管理
D.漏洞扫描
15.在设计安全策略时,零信任架构的核心原则是?
A.假设内部网络是安全的
B.假设所有访问都来自可信来源
C.最小权限原则,永不信任,始终验证
D.只允许特定IP地址访问内部资源
二、判断题(每题1分,共10分,请在括号内打√或×)
1.()防火墙可以完全阻止所有网络攻击。
2.()数字签名与加密是同一概念的不同说法。
3.()风险评估的主要目的是消除所有安全风险。
4.()在纵深防御模型中,内部主机防护是最后一道防线。
5.()使用强密码策略等同于实现了账户安全。
6.()入侵检测系统(IDS)能够主动阻止恶意活动。
7.()网络日志分析可以帮助识别潜在的安全威胁。
8.()根据“最小权限原则”,管理员账户应该拥有最高权限。
9.()ISO27001是一个具体的安全实施标准。
10.()
您可能关注的文档
最近下载
- 大众六代高尔夫A6使用说明书.pdf VIP
- 广东省清远市清县山塘镇土地利用总体规划.doc VIP
- 2024正压式空气呼吸器检定及校准作业指导书.docx VIP
- 悟空申论大魔笈 试学版.doc VIP
- 2025江苏省普通高中学业水平测试合格考试历史全真模拟试卷(后附答案精品.pdf VIP
- ISO13485批产品生产过程记录表样板.docx VIP
- 【超级猛料】2014年的公考悟空申论大魔笈.doc VIP
- LEGO乐高积木拼砌说明书10214,伦敦塔桥,LEGO®CREATORExpert(年份2010)安装指南_第3份共3份.pdf
- 《悟空申论大魔笈最新版》.pdf VIP
- 普通高中学业水平合格性考试历史卷.pdf VIP
专注地铁、铁路、市政领域安全管理资料的定制、修改及润色,本人已有7年专业领域工作经验,可承接安全方案、安全培训、安全交底、贯标外审、公路一级达标审核及安全生产许可证延期资料编制等工作,欢迎大家咨询~
原创力文档


文档评论(0)