青岛竹云工业互联网培训测试题

一、单选题:
1陆海空天之外的第五大疆域是:
互联网
网络安全
网络空间
信息空间
2网络沙皇是哪个政府的网络安全负责人:
俄罗斯
美国
英国
欧盟
3 “建设网络强国,要有高素质的网路安全和信息化人才队伍”是谁的讲话?
习近平
邓小平
江泽民
毛泽东
4 统筹协调我国各部委网络安全工作的机构是:
工信部
公安部
国安部
网信办
5 哪个不是我国网络与信息安全法律法规:
关键信息基础设施安全保护条例
网络安全法
网络安全框架
网络安全等级保护条例
6 哪个不是信息安全的主要基本属性:
可靠性
机密性
可用性
完整性
7 计算机信息系统安全保护等级分了多少级?
3级
4级
5级
6级
8 数字签名技术可以采用如下算法?
AES
MD5
RSA
SHA1
9 哪个不是网络边界安全防护技术?
DHCP
Firewall
IDS
VPN
10 受到攻击最多的应用类型是?
Android App
Linux App
Web App
Windows App
11 哪个不是密码学理论涵盖的:
密码算法设计
内容安全检测分析
密码破解
密钥的管理
12 哪个信息传送信道理论上没有安全威胁:
电话线信道
电力线信道
广播信道
量子信道
13 哪个是非对称密码技术:
流密码
分组密码
RSA算法产生的密码
3DES算法产生的密码
14隐蔽技术可以把信息隐藏在哪里?
图书
图像
视频
语音
15哪个不属于信息真实性技术?
报文水印
报文加密
报文鉴别码
散列函数
16哪个不是云计算的推动者?
摩尔定律
5G连接
服务导向架构
供应商等级
17哪个不是云计算的特征?
按需自服务
通过Wi-Fi接入
虚拟化的资源“池”
快速弹性架构
18哪个不是云计算的特征?
按需自服务
通过Wi-Fi接入
虚拟化的资源“池”
快速弹性架构
19主要关心数据安全的云计算架构服务模式包括:
SaaS, PaaS
SaaS, IaaS
PaaS, IaaS
SaaS,PaaS,IaaS
20当前云计算面临的主要安全威胁有如下方面:
A. 数据泄露, 账户劫持, 不安全的通信协议, 云服务遭滥用
B. 账户劫持, 硬件安全支持不足, 控制面较弱, 云使用情况可见度有限
C. 云使用情况可见度有限, 控制面较弱, 不安全的接口, 云服务遭滥用
D. 数据泄露, 云服务遭滥用, 不安全的通信协议, 错误配置与不当变更
21云中数据泄露造成的影响包括:
A. 完整性,可用性
B. 完整性,保密性
C. 保密性,可用性
D. 完整性,保密性,保密性
22云服务消费者的安全责任包括:
A. IaaS中的应用程序安全
B. PaaS中的数据层与开发平台安全
C. SaaS中的应用程序安全
D. SaaS中的数据层与开发平台安全
23适合做成云服务的安全技术有:
防火墙
终端系统加固
安全检测
VPN
24DevSecOps没有包含哪个:
安全自知,学习反思,态势感知
开发与协作,业务驱动,黑白对抗
业务驱动,图章文化,安全服务
开发与协作,安全自知,红蓝对抗
25适合做成云服务的安全技术有:
防火墙
终端系统加固
安全检测
VPN
26 哪些主体需要身份:
用户,应用,数据
应用,设备,数据
用户,设备,数据
用户,应用,设备
27 哪个身份认证组合方式不是MFA多因素认证?
口令+令牌
密码+口令
令牌+指纹
密码+指纹
28 对应口令外泄的措施不包括:
口令定期改变
每个口令只与一个人有关
输入的口令不再现在终端上
口令太难记可以写在纸上锁起来
29OTP动态口令生成因子不包括:
PIN – 整个密码的前缀
时间 – UCT时间
算法 – 伪随机函数
种子 – 随机数
30访问控制的实现方法包括:
访问控制矩阵,授权能力表,授权控制表,授权关系表
访问控制矩阵,访问能力表,访问控制表,访问关系表
访问关系矩阵,访问能力表,访问控制表,授权关系表
访问控制矩阵,访问能力表,访问控制表,授权关系表
31访问控制策略不包括:
A. 自主访问控制(DAC)
B. 强制访问控制(MAC)
C. 基于角色的访问控制(RBAC)
D. 身份访问控制(IAC)
32工控系统对信息安全的要求次序是:
A. 可用性- 完整性 - 保密性
B. 保密性- 完整性 - 可用性
C. 可用性- 保密性 - 完整性
D. 完整性- 可用性 - 保密性
33工控系统网络威胁种类包括:
A. 网络病毒,预留后门,高危漏洞,APT
B. 网络病毒,预留后门,高危漏洞,无线应用风险
C. 网络病毒,预留后门,高危漏洞,物理隔离
D. 网络病毒,高危漏洞,APT,无线应用风险
34ICS,PLC,SCADA在哪一类系统中常见:
A. IT信息系统
B. 工业系统
C. 物联网系统
D. 电信系统
35哪个描述的是工业控制系统?
实时性强,生命周期长,可用性高
实时性强,生命周期短,可用性高
实时性弱,生命周期长,可用性高
实时性强,生命周期长,可用性低
36工业互联网三大体系指的是?
网络,平台,应用
网络,应用,安全
应用,平台,安全
网络,平台,安全
37工业互联网三大核心要素指的是?
智能设备,智能系统,智能服务
智能设备,智能服务,智能决策
智能设备,智能系统,智能决策
智能服务,智能系统,智能决策
38工业互联网全面身份化这些方面哪个不准确?
身份孪生,数字化,身份化
身份孪生,智能分析,身份化
身份孪生,用户画像,身份化
身份孪生,数字孪生,身份化
39工业互联网零信任体系包括:
UEBA, FW/VPN, DACS
FW/VPN, CTAS, DACS
UEBA, CTAS, DACS
UEBA, CTAS, FW/VPN
40 DOA/Handle可以说是数据空间的:
DHCP
DNS
Database
Web
开放题:列举我国关于网络与信息安全的1项防护技术,阐述其主要内容。
    ____________
开放题:列举我国关于网络与信息安全的1项法律法规,阐述其主要内容。
    ____________
开放题:列举我国关于网络与信息安全的1个技术标准,阐述其主要内容。
    ____________
姓名
    ____________
您大学所学专业是?
学科
专业名称
手机
    ____________

48题 | 被引用6次

使用此模板创建