走进安全技术题库
安全专业安全技术知识竞赛题库

一、填空题1.从事高速铁路接触网运行和检修工作的人员,实行(安全等级)制度,经过考试评定安全等级,取得《高速铁路供电安全合格证》之后,方准参加(与所取得的安全等级相适应)的工作。
每年定期进行一次安全考试,经考试合格后签发《高速铁路供电安全合格证》。
2.在高速铁路接触网上进行作业时,除按规定开具(工作票)外,还必须有列车调度员准许停电的(调度命令)和供电调度员批准的(作业命令)。
3.停电作业时,作业人员(包括所持的机具、材料、零部件等)与周围带电设备的距离不得小于下列规定:330 kV为(5000)mm;220kV为(3000)mm;110kV为(1500)mm;25kV和35kV 为(1000)mm;10kV及以下为(700)mm。
4.在进行接触网作业时,作业组全体成员须穿戴有反光标识的(防护服)、(安全帽)。
作业组有关人员应携带通讯工具并确保联系畅通。
5.铁路防护栅栏内进行的接触网作业,必须在(上下行线路同时封锁),或(本线封锁、邻线限速160km/h及以下)条件下进行。
6.进入铁路防护栅栏内进行的接触网停电作业,一般应在上、下行线路同时(停电及封锁)的垂直天窗内进行。
7.凡在距离地(桥)面(2m)及以上的处所进行的作业均称为高空作业。
8.高空作业使用的小型工具、材料应放置在(工具材料袋)内。
作业中应使用专门的用具传递工具、零部件和材料,不得(抛掷传递)。
9.接触网作业车(移动)或(作业平台升降、转向)时,严禁人员上、下。
10.在曲线区段调整接触网悬挂时,要有防止线索滑移的(后备保护)措施。
11.检修各种电缆及附件前应对(电缆导体)、(铠装层)及(屏蔽层)两端进行安全接地,并(充分放电)。
12.验电和装设、拆除接地线必须由(两人)进行,一人操作,一人监护。
操作人必须(穿绝缘靴)、(戴绝缘手套)。
13.高速铁路接触网一般不进行V形天窗作业,故障处理、事故抢修等特殊情况下必须在邻线行车的情况下作业时,必须在办理(本线封锁)、邻线列车限速(160km/h)及以下申请,在得到列车调度员签认后,方可上道作业。
安全生产技术(题库)

安全生产技术(题库)一、单项选择题1、在齿轮传动机构中,两个齿轮开始啮合的部位是最危险的部位。
不管啮合齿轮处于何种位置都应装设安全防护装置。
下列关于齿轮安全防护的做法中,错误的是( A )。
A. 齿轮传动机构必须装有半封闭的防护装置B. 齿轮防护罩的材料可利用有金属骨架的铁丝网制作C. 齿轮防护罩应能方便地打开和关闭D. 在齿轮防护罩开启的情况下机器不能启动2、实现机械本质安全有多种方法。
例如,(A)减少或消除操作人员解除机器危险部位的次数;(B)提供保护装置或个人防护装置;(C)消除产生危险状态的原因;(D)使人员难以接近机器的危险部位。
按照机械本质安全的原则,上面四种方法优先顺序是( A )。
A. (C)-(A)-(D)-(B)B. (A)-(B)-(C)-(D)C. (D)-(C)-(B)-(A)D. (C)-(D)-(A)-(B)3、故障诊断是通过诊断装置获取设备运行状态的信息,再对信息进行识别,以监视和预测设备运行状态的技术方法。
故障诊断的基本步骤的正确实施顺序是( A )。
A. 信号检测—信号处理—状态识别—诊断决策B. 信号检测—状态识别—信号处理—诊断决策C. 状态识别—信号检测—信号处理—诊断决策D. 信号检测—状态识别—诊断决策—信号处理4、生产作业环境的空气温度、空气相对湿度、热辐射、风速等都属于微气候环境的条件参数。
就温度而言,在无强迫热对流、员工穿薄衣服、员工未经过热环境习惯的条件下,感觉舒适的空气温度是( C )℃。
A. 31±3B. 26±3C. 21±3D. 16±35、雷击有电性质、热性质、机械性质等单方面的破坏作用,并产生严重后果,对人的生命、财产构成很大的威胁。
下列各种危险危害中,不属于雷击危险危害的是(A )。
A. 引起变压器严重过负载B. 烧毁电力线路C. 引起火灾和爆炸D. 使人遭受致命电击6、油浸纸绝缘电缆是火灾危险性比较大的电气装置。
走进安全技术必考题

单选题:# 在云计算的安全需求中,主要属于哪一层?答:能力层# 云计算的安全需求划分为多少个层级答:四#关键在于答:个人信息保护# 以下说法中错误的是答:互联网安全比物联网安全更复杂# 关于口令安全说法不正确的是:答:口令是最保险的安全环节# 以下关于日志说法中,错误的是:答:日志仅支持单个进行查看网络安全法律体系中相关法律有几部?答:9以下说法中错误的是:答:互联网安全比物联网安全更复杂关于计算机漏洞的说法错误的是:答:更多罪犯选择攻击的是0-day漏洞#以下关于安全审计的流程,排序正确的是B. 策略制定-事件采集-事件分析-时间响应-结果汇总#信息安全中的CIA指的是什么保密性(Confidentiality)完整性(Integrity)可用性(Availability)#下列关于CIA的说法错误的是:信息本身的保密性、独立性和可用性称为CIA 三元组在云计算的安全需求中,虚拟化安全属于哪一层网络安全法律体系中司法解释有几部?多选题:# 云计算中的数据安全主要包括哪些方面?答:数据机密性、完整性;数据销毁的彻底性;数据传输安全;数据容灾备份# 信息安全涉及哪些学科?答:计算机科学、网络技术、通信技术、密码技术多级立法体系结构包括哪些?A.全国人大及其常委会,B.国务院,C.地方人大及常委会,D.地方人民政府安全技术自身面临哪些重大变革A.以大数据分析为基础,以云侧监测、分析,端侧探测、响应的模式成为安全管控新模式B.通信4.0时代,通信网变化巨大,安全防护也需要进行相应变革C.安全攻击行为组织化特征明显,全球黑色产业链成熟D.安全技术面临着新的网络技术、新的攻击方式的挑战,需要进行变革# 要素识别主要包括答:资产识别威胁识别脆弱性识别# 关于口令安全说法正确的是答:ABCD安全评估的要素主要包括:答案:ABCD A. 资产B. 威胁C. 脆弱性D. 安全措施关于安全三要素下列说法正确的是:答:A保密性:网络信息不被泄露给非授权的用户、实体或过程;D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务以下说法中正确的是安全评估主要包括那几个阶段新技术安全包括哪些真题97分以下说法中错误的是以下关于日志的说法中,错误的是以下说法中错误的是对称密码算法指的是什么在云计算安全需求中,虚拟化安全属于哪一层在云计算的安全需求中,数据安全属于哪一层安全审计产生的背景不包括下列说法错误的是在云计算安全需求中,用户处在哪一层科克霍夫原则是什么非对称密码算法指的是什么在云计算的安全需求中,安全管理属于哪一层关于安全三要素以下说法不正确的是以下说法中下列说法错误的是关于口令安全说法不正确的是网络安全法律体系中相关法律有几部在云计算的安全需求中,网络安全属于哪一层日志有什么特征用户的安全需求主要包括哪些对的挑战有哪些攻击方式的转变由过去的自发式分散式向什么趋势转变安全评估的要素主要包括正确的是关于计算机病毒说法正确的是下列说法正确的是关于计算机安全隐患说法正确的是以下说法中正确的是云计算的安全防护主要包括。
技术安全培训试题及答案

技术安全培训试题及答案一、选择题(每题5分,共40分)1.以下哪项是安全意识培训的重要内容?A. 注重密码复杂性B. 常规更新操作系统C. 社交媒体的安全使用D. 手机病毒防护2.下列哪个不是常见的网络攻击手段?A. 电子邮件钓鱼B. 拒绝服务攻击C. 恶意软件攻击D. 物理攻击3.以下哪个密码最安全?A. 123456B. passwordC. AbCdEfGD. !@#qwe1234.信息安全法是我国首部网络安全领域的基础性法律,它于哪一年颁布?A. 2017年B. 2016年C. 2008年D. 1999年5.针对社交工程攻击,以下哪种做法是正确的?A. 定期备份数据B. 不轻易泄露个人信息C. 信任所有互联网信息D. 随便下载陌生链接6.以下哪种情况属于个人信息泄露的风险?A. 丢失密码本B. 锁屏密码过于简单C. 电脑上没有安装杀毒软件D. 手机未经授权借给他人使用7.以下哪项是正确的网上银行安全操作原则?A. 使用公共无线网络进行交易B. 定期更换相同的密码C. 将账号密码告知他人D. 安装防火墙和杀毒软件8.以下哪个不是常见的网络安全工具?A. 防火墙B. 杀毒软件C. 数据加密软件D. 霓虹灯二、问答题(每题10分,共40分)1.网络钓鱼是什么?如何防范网络钓鱼攻击?网络钓鱼是一种利用虚假身份或虚假网站,骗取用户输入敏感信息的攻击手段。
防范网络钓鱼攻击的方法包括:警惕邮件链接和附件、检查网站安全证书、不轻易泄露个人信息、保持软件更新以及安装杀毒软件等。
2.什么是弱口令?如何设置强密码?弱口令是指容易猜解或被暴力破解的密码,如“123456”或“password”。
设置强密码的方法包括:使用包含大小写字母、数字和特殊字符的组合;避免使用常见密码或个人信息作为密码;定期更换密码,不在不安全的环境下输入密码。
3.简要介绍下多因素认证的原理及应用场景。
多因素认证是一种增强账号安全性的措施,同时使用两个或以上的身份验证要素来确认用户身份。
2024年安全题库

1、在网络安全中,以下哪一项是保护数据完整性的主要技术?A. 加密技术B. 数字签名C. 防火墙D. 入侵检测系统(答案)B2、关于密码安全,以下哪个建议是不正确的?A. 定期更换密码B. 使用包含大小写字母、数字和符号的复杂密码C. 在多个网站或服务上使用相同的密码D. 避免使用容易猜测的个人信息作为密码(答案)C3、在工业生产环境中,哪种设备用于监测并记录生产过程中的安全参数,以防止事故?A. PLC(可编程逻辑控制器)B. SCADA(监控与数据采集系统)C. DCS(分布式控制系统)D. 安全仪表系统(SIS)(答案)D4、下列哪项不属于常见的网络安全攻击类型?A. SQL注入B. 跨站脚本攻击(XSS)C. 数据备份失败D. 中间人攻击(答案)C5、在信息安全领域,“零日漏洞”指的是什么?A. 系统发布后第一天就被发现的漏洞B. 已知存在但尚未被修复的漏洞C. 软件开发者故意留下的后门D. 用户自行发现的系统缺陷(答案)B6、关于云计算安全,以下哪项措施不是增强云环境安全性的有效方法?A. 实施多因素认证B. 将所有数据加密后存储C. 定期更新和打补丁D. 完全依赖云服务提供商的安全保障(答案)D7、在网络安全管理中,以下哪一项是渗透测试的主要目的?A. 验证系统是否无懈可击B. 评估系统安全性,发现潜在漏洞C. 提高系统运行效率D. 检测网络带宽使用情况(答案)B8、下列哪项技术不是用于防范DDoS(分布式拒绝服务)攻击?A. 流量清洗B. IP黑名单C. 增加服务器带宽和资源D. 数据加密传输(答案)D9、在物联网安全中,对智能设备进行身份验证和访问控制的重要性主要体现在哪个方面?A. 提高设备运算速度B. 防止未经授权的访问和数据泄露C. 优化设备电池寿命D. 增强设备间的兼容性(答案)B10、关于应用程序安全,以下哪种做法是不推荐的?A. 对输入数据进行严格的验证和过滤B. 使用参数化查询防止SQL注入C. 在生产环境中启用详细的错误日志记录D. 定期更新依赖库和框架以修复已知漏洞(答案)C。
安全生产技术知识问答题库

安全生产技术知识问答题库1、使用手持式电动工具有哪些危害?答:电击是手持电动工具的主要危害,其伤害分局部电击与致命电击两种类型。
发生电击事故的主要原因是手持电动工具工作时振动较大,内部绝缘容易损坏,其导线也因经常拖、拉、磨、碰等原因造成损坏,致使载流导线外露,当操作者与带电机壳或载流外露线芯接触时,就会发生触电事故。
2、手持电动工具的使用应注意哪些事项?答:1、更换附件以前,一定要切断电源;2、不要把手持电动工具留在架空的地方,如果偶然拉动软线,可能将电动工具拉落:3、放在地板上的软线会绊倒操作者或其他人,应当把它悬挂在通道或工作区的上面。
4、不允许将软线挂在钉子、螺栓或锋利的棱边上,也不允许放置在油、热的表面和化学品上。
3、砂轮机的伤害主要有哪些?答:高速旋转的砂轮破碎会使人致伤,由于砂轮型号选择不当、砂轮安装不合适、平衡不好、磨削量选择不合理、操作不当等原因均可造成砂轮破碎,崩出的碎块常造成伤害事故。
磨削加工及修整砂轮时,会产生磨屑及金属屑,对人的呼吸系统和眼晴造成伤害。
4、使用砂轮机的预防措施有哪些?答:1、砂轮安装前应认真检查,看其是否完整、有无破裂。
2、修整砂轮必须使用专用工具,并固定在夹架或卡具上,禁止用手握磨块或其它钳工工具修整砂轮。
削磨时,要在砂轮周边整个宽度上均匀浇注冷却液,不允许间断或局部供给冷却液。
3、直径大于125毫米的砂轮需经动平衡试验,合格者方可使用。
4、磨床必须装置防护装置或档板。
5、氧气瓶发生爆炸的主要原因是什么?答:氧气瓶材质、结构或制造质量不符合安全要求;运输存放不当;作业环境不良,如严重腐蚀、日光爆晒、明火、热辐射等都会引起瓶温过高、压力剧增而爆炸;搬运、装卸时,气瓶从高处坠落、倾倒、滚动、发生碰撞或冲击;氧气瓶与矿物油、油脂、碳粉或有机纤维接触;开启瓶阀时,放气速度太快或气体中含有的水珠铁绣等高速流动经瓶阀时产生静电等。
6、气焊、气割作业的安全要求有哪些?答:1、作业前:检查焊、割矩射、吸能力,防止因熔化金属飞溅或其它杂物堵塞而导致回火,焊、割矩及连接部位、胶管、气阀不得沾有油污。
安全技能考试题及答案

安全技能考试题及答案一、选择题(每题2分,共40分)1. 以下哪项不是网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 以下哪种行为可能导致计算机病毒传播?A. 使用正版软件B. 上网浏览网页C. 使用移动存储设备D. 关闭计算机答案:C3. 以下哪个不是防范网络钓鱼的有效方法?A. 不轻易点击不明链接B. 设置复杂的密码C. 定期更新操作系统和软件D. 下载不明来源的文件答案:D4. 以下哪种行为可能会导致信息泄露?A. 使用公共Wi-FiB. 设置复杂的密码C. 使用加密软件D. 定期更换密码答案:A5. 以下哪个不是网络安全意识培训的内容?A. 认识网络安全的重要性B. 学习防范网络攻击的方法C. 学习如何使用安全软件D. 学习如何提高个人收入答案:D6. 以下哪个不是个人信息安全的基本原则?A. 最小化收集和使用个人信息B. 确保个人信息存储安全C. 限制对个人信息的访问D. 将个人信息泄露给他人答案:D7. 以下哪种行为可能导致计算机系统被黑客攻击?A. 定期更新操作系统和软件B. 使用弱密码C. 设置防火墙D. 使用正版软件答案:B8. 以下哪个不是防范网络诈骗的有效方法?A. 不轻易相信陌生人的电话和短信B. 使用安全的支付工具C. 购买低价商品D. 了解常见的网络诈骗手段答案:C9. 以下哪个不是计算机病毒的特征?A. 自我复制B. 损坏计算机文件C. 自动发送邮件D. 提高计算机运行速度答案:D10. 以下哪个不是防范网络病毒的有效方法?A. 定期更新操作系统和软件B. 安装杀毒软件C. 不轻易下载不明来源的文件D. 使用复杂的密码答案:D二、填空题(每题2分,共20分)1. 网络安全的基本要素包括:机密性、完整性和______。
答案:可用性2. 计算机病毒的传播途径主要有:网络传播、移动存储设备传播和______。
答案:电子邮件传播3. 个人信息安全的基本原则包括:最小化收集和使用个人信息、确保个人信息存储安全、限制对个人信息的访问和______。
安全技术知识测试题

1、氧气瓶与焊炬、割炬及其他明火的距离应大于(),与乙炔瓶的距离不小于()。
A、5m、10mB、10m、5mC、10m、15mD、15m、10m2、有限空间的作业场所空气中的含氧量应为()A、17%-20%B、19.5%-23%C、18%-21%D、20%-23.5%3、未经通风和检测合格,任何人员不得进入有限空间作业。
检测的时间不得早于作业开始前()分钟。
A、30B、60C、90D、1204、生产经营单位新上岗的从业人员,岗前安全培训时间不得少于()学时。
A、16B、24C、32D、485、某化工企业配电室着火,经确认是一台6000开关箱发生火灾。
着火时间已较长,此时如利用灭火器灭火,应选用的器是()。
A.泡沫灭火器B.干粉灭火器c.1211灭火器D.二氧化碳灭火器6.木工机械多采用手工送料,容易发生手与刀刃接触,造成伤害。
因为木工机械属于()机械,所以木工机械伤手事故较多。
A.低速B.中低速c.中速D、高谏7.保持安全间距是一项重要的电气安全措施。
在10kV无遮栏作业中,人体及其所携带工具与带电体之间最小距离为()m。
A. 0.7B.0.5C. 0.35D. l8.某电气线路正常工作电流为10A,线路上ls的发热量为J,即线路上功率损耗为Iw;短路时,电流剧增为100A,则短路时线路上功率损耗为()W。
A. lB. 10C. 100D. 1 0009.火灾发生的必要条件是同时具备可燃物、点火源和()三个要素。
A 水蒸气B 助燃物C 还原剂D 二氧化碳10.目前在手提式灭火器和固定式灭火系统中,广泛应用的灭火剂是()。
A.水灭火剂B.干冰灭火剂D.干粉灭火剂D.泡沫灭火剂11.在机械行业,存在物体打击、车辆伤害、机械伤害、起重伤害、触电、灼烫、火灾、高处坠落、坍塌、火药爆炸、化学性爆炸、物理性爆炸、中毒和窒息等多种危险、危害因素。
起重机操作失误导致的撞击属于( )危险、危害因素。
A.物体打击B.机械伤害C.高处坠落D.起重伤害12.机械安全设计与机器安全装置包括本质安全、失效安全、定位安全、机器布置、机器安全防护装置等项技术。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
序号题型试题参考答案关于计算机漏洞的说法错误的是()A. 是计算机系统安全方面的缺陷1单选 B. 0-day 漏洞是指还没有补丁的安全漏洞DC. 1-day 漏洞是指已经发过补丁的漏洞D. 更多罪犯选择攻击的是 0-day 漏洞在云计算的安全需求中,数据安全属于哪一层?A. 接入层2单选 B. 能力层BC. 管理层D. 外部层以下不属于主动式攻击策略的是()A. 篡改3单选 B. 伪造CC. 窃听D. 中断关于计算机安全隐患说法正确的是()A. 俗称安全漏洞4多选B. 指计算机系统安全方面的缺陷ABC C. 使得系统或其应用数据的保密性、完整性、可用性、访问控制和监测机制等面临威胁D. 漏洞不可修复关于云计算的说法,错误的是()A. 云计算是一种模式,使得本地计算机只需一个5多选指令,就可通过网络访问上述资源CD B. " 云" 就是存在于互联网服务器集群上的资源C. " 云" 的资源只包含软件资源D. " 云" 的资源只包含硬件资源网络安全法律体系中司法解释有几部?A. 66单选 B. 7AC. 8D. 9以下关于安全审计的功能说法中,错误的是:A. 利用审计工具,监视和记录系统外的活动情况B. 通过审计跟踪,并配合相应的责任追究机制,7单选对外部的入侵者以及内部人员的恶意行为具有威A慑和警告作用C. 为系统管理员提供有价值的系统使用日志D. 为系统管理员提供系统运行的统计日志以下说法错误的是()A. 蠕虫病毒是一种能够自我复制的病毒8单选 B. 漏洞包括远程漏洞和本地漏洞DC. 病毒可以在内网进行爆发式传播D. 病毒带来的危害是可控的安全审计通常是基于()所进行的活动。
A. 算法9单选 B. 日志BC. 数据模型D. 分析方法关于口令安全说法不正确的是: ()A. 口令是抵御网络攻击的最后一道防线10单选 B. 针对口令的攻击简便易行,口令破解快速有效DC. 用户名 +口令是最简单也最常用的身份认证方式对称密码算法指的是什么?A. 加密、解密耗费时间相同的加密方法11单选 B. 加密密钥和解密密钥相同的加密方法BC. 解密算法解密算法不同的加密方法D. 加密算法解密算法可以公开的加密方法关于计算机漏洞的说法错误的是()A. 是计算机系统安全方面的缺陷12单选 B. 0-day 漏洞是指还没有补丁的安全漏洞DC. 1-day 漏洞是指已经发过补丁的漏洞D. 更多罪犯选择攻击的是 0-day 漏洞云计算的安全需求划分为多少个层级?A.二13单选 B.三CC.四D.五下列说法错误的是()A. 网络信息安全是一门涉及到多种学科的综合性14单选学科DB.信息安全目的是网络服务不中断C. 确保组织业务运行的连续性D. 现代信息系统,其安全定义与计算机网络安全下列说法错误的是()A. 新的漏洞与攻击方法不断被发现B. 安全评测只能证明特定环境与特定配置下的安15单选全DC.信息安全是一项系统工程,需要技术的和非技术的手段D.攻击发起的时间、攻击者、攻击目标和攻击发非对称密码算法指的是什么?A.加密算法解密算法不同的加密方法16单选 B. 加密密钥和解密密钥不同的加密方法BC.加密密钥和解密密钥相同的加密方法D.加密算法解密算法可以公开的加密方法在云计算的安全需求中,用户处在哪一层?A.接入层17单选 B. 能力层AC.管理层D.外部层关于安全三要素下列说法不正确的是:A.保密性:网络信息不被泄露给非授权的用户、实体或过程18单选B. 完整性:信息在存储或者传输过程中保持未经授权不能改变的特性D C. 可用性:信息可被授权者访问并按需求使用的特性D. 完整性:不能把信息泄露给未经允许的人(主在云计算的安全需求中,安全管理属于哪一层?A. 接入层19单选 B. 能力层CC. 管理层D. 外部层信息安全中的 CIA指的是什么?A. 美国中央情报局20单选B. 中国内部审计协会DC. CIA 考试D. 保密性( Confidentiality)、完整性(I ntegrity) 、可用性( Availability)在云计算的安全需求中,网络安全属于哪一层?A. 接入层21单选 B. 能力层BC.管理层D.外部层在以下网络威胁中,()不属于信息泄露。
A. 流量分析22单选 B. 偷窃用户账户DC. 数据窃听D. 暴力破解计算机的安全隐患使得系统或其应用数据在以下哪些方面面临威胁?23多选A. 保密性ABCDB. 完整性C. 可用性D. 访问控制和监测机制等关于 Hash函数说法正确的是()A. 是将任意长度的信息映射成一个较短的定长输24多选出信息的函数AC B. 是将信息加密的函数C. h=H(M),M 是变长的报文, h是定长的散列值D. h=H(M),M 是变长的报文, h是不定长的散列值网络运营者安全保护义务有哪些?A. 实行网络实名制的义务25多选 B. 制定应急预案的义务ABCDC. 个人信息保护义务D. 违法有害信息的发现处置义务下列说法正确的是:()A. 0-DAY 漏洞:通常是指还没有补丁的安全漏洞26多选B. 1-DAY 漏洞:已经发布过补丁的漏洞ABCDC. 0-DAY漏洞破坏力大D. 1-DAY漏洞同样可能对未打补丁的系统造成重要威胁安全评估主要包括哪几个阶段?A. 评估准备27多选 B. 要素识别ABCDC. 风险分析D. 结果判定以下说法中正确的是:()A. 云计算的安全威胁,很多是其他技术已经存在的,还有一些是伴随云计算诞生的,因此要求针对云计算这个新模式作出有效的安全防护28多选 B. 制定全面有效的物联网安全防护措施,是更好ABCD的利用物联网、发展物联网的必行之路C. 适应、把握、引领大数据安全,将成为时代潮流D. 近年来,新型业务不断发展,而安全管理和技接收邮件要注意哪些方面?A. 不安全的文件类型29多选 B. 未知的文件类型ABCDC. 微软文件类型D. 钓鱼邮件安全有哪三要素()A. 保密性30多选 B. 完整性ABCC. 可用性D. 独立性物联网的平台安全问题主要集中在:()A. 操作系统安全31多选 B. 业务逻辑安全ABCDC. 数据安全D. 账号安全物联网终端设备存在的安全问题主要集中在()A. 账号口令安全32多选 B. 系统漏洞ABCDC. 伪造身份D. 系统病毒实现信息安全目标的途径是:()A. 提高技术33多选 B. 技管并重BDC. 七分技术三分管理D. 三分技术七分管理云计算面临的安全威胁主要来源于()A. 虚拟化34多选 B. 接口和 API ABCDC. 多租户配置D. 数据隔离在风险分析中,以下哪些步骤可以帮助计算出风险值?35多选 A. 确定风险范围BCDB. 确定使用哪种风险分析方法C. 了解风险计算原理信息安全审计的作用包括:()A. 取证36多选 B. 威慑ABDC. 修补系统漏洞D. 发现系统运行异常以下网络攻击方式中,()实施的攻击是网络钓鱼的常用手段37多选A. 利用虚假的电子商务网站ABC B. 利用假冒网上银行、网上证券网站C. 利用社会工程学D. 利用蜜罐关于安全三要素下列说法正确的是:A. 保密性:网络信息不被泄露给非授权的用户、实体或过程B. 完整性:不能把信息泄露给未经允许的人(主38多选机、程序)看ADC. 可用性:信息在存储或者传输过程中保持未经授权不能改变的特性D. 可用性:无论何时,只要用户需要,信息系统必须是可用的,也就是说信息系统不能拒绝服务要素识别主要包括:()A. 资产识别39多选 B. 威胁识别ABCC. 脆弱性识别D. 对即将建设的安全措施的确认新应用导致哪些新的安全问题()A. 数据大集中——风险也更集中了40多选 B. 系统复杂了——安全问题解决难度加大ABCC. 云计算——安全已经不再是自己可以控制的D. 关键领域需求增加了Hash函数指的是()A. 哈希函数41多选 B. 散列函数ABCC. 摘要函数D. 排序函数以下不属于主动式攻击策略的是()A. 篡改42多选 B. 伪造CC. 窃听D. 中断以下关于日志的说法中,错误的是:()A.大多数的多用户操作系统、正规的大型软件、多数安全设备都有日志功能。
43单选B. 日志通常用于检查用户的登录、分析故障、进D行收费管理统计流量、检查软件运行状况和调试软件。
E.日志是指系统或软件生成的记录文件云计算安全需求的能力层不包括哪些?A. 网络安全44单选 B. 虚拟化安全DB.数据安全C.安全管理以下关于安全审计的流程,排序正确的是:()E.策略制定 - 事件采集 - 时间响应 - 事件分析 - 结果45单选汇总BB.策略制定 - 事件采集 - 事件分析 - 时间响应 - 结果汇总在云计算的安全需求中,虚拟化安全属于哪一层E.接入层46单选 B. 能力层BB.管理层C.外部层科克霍夫( Kerckhoff )原则是什么?A. 密码系统的任何细节已为人悉知,该密码系统不可用B. 密码系统的任何细节已为人悉知,该密码系统47单选仍可用CC. 密码系统的任何细节已为人悉知,只要密钥未泄漏,它也应是安全的D. 密码系统的任何细节已为人悉知,密钥泄漏了它也应是安全的攻击方式的转变由过去的自发式分散式向什么趋势转变? A. 专业化48多选 B. 商业化ABCC. 集团化D. 自动化 / 单一化办公安全包括哪些注意事项?A. 暂时离开电脑时锁屏49多选 B. 不在电脑里存放重要数据和敏感文件ABCDC. 不要将口令写在纸上D. 不要轻易使用未知来源的移动介质网络与信息安全日常工作三同步原则指的是:A. 同步规划50多选 B. 同步建设ABCC. 同步使用D. 同步数据云计算中的安全管理包括:()51多选A. 管理员角色划分ABCB. 管理员账号、权限管理C. 日志审核云计算中的数据安全主要包括哪些方面?A. 数据机密性、完整性52多选 B. 数据销毁的彻底性ABCDC. 数据传输安全D. 数据容灾备份网络与信息安全日常工作基本要求有哪些?A. 口令安全53多选 B. 数据安全ABCDC. 邮件安全D. 办公安全信息安全多级立法体系结构包括哪些?A. 全国人大及其常委会54多选 B. 国务院ABCDC. 地方人大及常委会D. 地方人民政府关于 GDPR说法正确的是:A. 《一般数据保护法案》55多选B. 适用于处理欧盟公民和居民个人数据的所有外ABCD 国主体C. GDPR赋予了个人对其信息非常广泛的控制权利D. 违规处罚更严厉以下哪些措施可以有效提高病毒防治能力?A. 升级系统、打补丁56多选 B. 提高安全防范意识ABCDC. 不轻易打开来历不明的邮件D. GB/T22081-2008信息安全的发展过程包括哪几个时期?A. 通信安全时期57多选 B. 计算机安全时期ABCDC. 网络时代D. 信息安全保障时代。