【单选题】
云计算是对什么技术的发展与运用。___
A. 并行计算
B. 网格计算
C. 分布式计算
D. 以上三个选项都对
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
D
解析
暂无解析
相关试题
【单选题】
工控系统基础方法不包括___
A. 失泄密防护
B. 主机安全管理
C. 系统安全管理
D. 数据安全管理
【单选题】
下列关于舍恩伯格对大数据特点说法中,错误的是。___
A. 数据价值密度高
B. 数据类型多样
C. 数据处理速度快
D. 数据规模大
【单选题】
从体系架构角度可以将物联网支持的应用分为三类,下列哪个选项是错误的___
A. 具备物理世界认知能力的应用
B. 在网络融合基础上的泛在化应用
C. 在大数据下的推广性应用
D. 基于应用目标的综合信息服务应用
【单选题】
下列对基于主控系统基线的防护方法说法错误的是?___
A. 基线建立
B. 防御建立
C. 实施防御
D. 运行监控
【单选题】
以下哪一个选项不属于大数据的特点?___
A. 多样性
B. 集中化
C. 真实性
D. 快速度
【单选题】
以下关于大数据的理解错误的是___
A. 大数据增加了隐私泄露的风险
B. 大数据下审计工作难度加大
C. 大数据下访问控制难度减小
D. 大数据使攻击者可以更容易地发起攻击
【单选题】
什么是云计算在基础设施应用上的重要组成部分,处于云计算产业链金字塔的底层。___
A. 云主机
B. 云服务
C. 云存储
D. 云桌面
【单选题】
从体系架构角度分,哪一类不属于物联网支持的应用?___
A. 具备物理世界认知能力的应用
B. 具有基础设施服务的应用
C. 在网络融合基础上的泛在化应用
D. 基于应用目标的综合信息服务应用
【单选题】
保障物联网应用服务的基础是什么?___
A. 云主机
B. 网络安全
C. 网络建设
D. 云安全
【单选题】
以下不属于工业控制系统的有___
A. 监控和数据采集系统
B. 分布式控制系统
C. 备份和恢复系统
D. 可编程逻辑控制器
【单选题】
针对感知层数据传输的攻击主要有认证攻击、与什么、静默方式的完整性攻击。___
A. 权限攻击
B. 虫洞攻击
C. 防火墙攻击
D. 欺骗攻击
【单选题】
以下哪个不属于大数据的分类?___
A. 个人大数据
B. 国家大数据
C. 企业大数据
D. 政府大数据
【单选题】
云面临的安全挑战主要有什么___
A. 如何解决新技术带来的新风险
B. 如何规划资源、数据带来的奉献
C. 如何落实政策、法规方面否各项要求指标的风险
D. 以上都是
【单选题】
以下哪个是国际云安全标准?___
A. ENISA
B. CSA
C. NIST
D. CPNI
【单选题】
云安全建设不包括下列哪一项___
A. 物理安全
B. 网络安全
C. 信息安全
D. 主机安全
【单选题】
物联网分为哪些部分___
A. 数据感知部分
B. 网络传输部分
C. 智能处理部分
D. 以上都是
【单选题】
下列哪项不是工控系统安全问题中面临的外部威胁。___
A. 工控系统直接暴露在互联网上
B. 利用企业VPN
C. 获取数据库访问权限
D. 通过拨号连接访问RTU
【单选题】
下列哪个组织提出物联网表示大量的嵌入式设备使用互联网协议提供的通信服务所构成的网络___
A. IETF
B. ITU
C. IAB
D. IEEE通信杂志
【单选题】
什么是指数据库在系统运行之外的可读性。___
A. 数据存储安全
B. 数据备份
C. 数据恢复
D. 数据保密性
【单选题】
NAS的不足之处有哪些?___
A. 管理容易且成本低
B. 存储性能较低以及可靠度不高
C. 存储设备位置非常灵活
D. 是独立的存储节点
【单选题】
能够在计算机系统中进行非授权操作的代码被称为___
A. 黑客
B. 病毒代码
C. 恶意代码
D. 入侵软件
【单选题】
大数据一般分类不包括哪个?___
A. 个人大数据
B. 国际大数据
C. 企业大数据
D. 政府大数据
【单选题】
怎样设置账户信息可能会使我们的个人信息泄露?___
A. 密码应该有自己容易记住、别人很难猜测的特点
B. 直接使用与个人信息有关的口令
C. 需要注意对密码的保护
D. 定期检查密码的安全性
【单选题】
网络舆情监测系统涉及的技术包括网络爬虫、数据挖掘、什么与分类、语文抽取。___
A. 文本聚类
B. 信息采集
C. 情感分析
D. 正文提取
【单选题】
存储介质是指存储数据的___
A. 容器
B. 物体
C. 载体
D. 装置
【单选题】
以下哪一项不是大数据的基本特点?___
A. 大容量
B. 大范围
C. 快速度
D. 真实性
【单选题】
大数据访问控制难点不在于___
A. 难以预设角色
B. 实现角色划分
C. 难以实现绝对安全
D. 难以预知每个角色的实际权限
【单选题】
关于云相关定义,下列说法不正确的是___
A. 云计算是一种计算方法
B. 以服务的形式交付给用户使用
C. 有时需要通过其渠道去协调处理
D. 输入特定要求即可得到所需服务或服务
【单选题】
下列哪一项不是云面临的挑战。___
A. 云未广泛使用
B. 资源池的集中化
C. IT及互联网等领域将有一定的行业标准和政策
D. 实现安全管理
【单选题】
下列哪一项不属于云安全建设?___
A. 物理安全
B. 环境安全
C. 虚拟化
D. 主机安全
【单选题】
以下哪项是云计算___
A. 分布式计算
B. 并行计算
C. 效用计算
D. 以上都是
【单选题】
以下哪项是物联网具备的能力___
A. 全面感知
B. 可靠传递
C. 智能处理
D. 以上都是
【单选题】
下列哪一项不是大数据的特点?___
A. 大容量
B. 易使用
C. 多样性
D. 快速度
【单选题】
以下哪一项不是大数据的分类?___
A. 个人大数据
B. 学校大数据
C. 企业大数据
D. 政府大数据
【单选题】
以下哪项不是云的相关概念?___
A. 云计算
B. 云电脑
C. 云服务
D. 云安全
【单选题】
物联网大致分为哪些部分?___
A. 数据感知部分
B. 数据传输部分
C. 智能处理部分
D. 以上都是
【单选题】
下列哪一项不是物联网面临的安全挑战?___
A. 标准与指标
B. 黑客的攻击
C. 规章
D. 陈旧设备的处理
【单选题】
以下哪一项不是云计算面临的挑战?___
A. 新技术
B. 违法性
C. 集中化
D. 运维管理
【单选题】
以下哪一项是主控系统基线的防护主要方法___
A. 基线建立
B. 运行监控
C. 实施防御
D. 以上都是
【单选题】
下列不属于定性研判分析内容的是。___
A. 舆情性质统计研判分析
B. 舆情可信度统计研判分析
C. 舆情等级统计研判分析
D. 舆情价值统计研判分析
推荐试题
【单选题】
静电的其一特点是。___
A. 高电压
B. 低电压
C. 低电量
D. 大电流
【单选题】
对于机房的要求是___
A. 可放置导电、导磁性及腐蚀性尘埃
B. 可存在腐蚀性金属气体
C. 应是无破坏绝缘的气体
D. 不需做好防尘和有害气体控制
【单选题】
辐射泄露以什么形式将信号信息辐射出去。___
A. 电磁波
B. 机房内的电话线
C. 金属导体
D. 气体
【单选题】
安全芯片配合专用软件可实现的功能。___
A. 存储、管理密码功能
B. 可进行网络监听
C. 可查杀病毒并自动修复
D. 不可对加密硬盘进行分区
【单选题】
物理安全的范围是?___
A. 环境安全,设备和物理安全
B. 环境安全,设备和介质安全
C. 设备安全,介质和硬件安全
D. 软件安全,介质和硬件安全
【单选题】
以下物理环境安全位置选择错误的是?___
A. 具有防震,防风和防雨的建筑内
B. 食堂,浴室附近
C. 地下室
D. 建筑物的高层
【单选题】
针对物理访问控制以下建议中错误的是?___
A. 机房出入口应安排专人值守并配置电子门禁系统
B. 进入机房的来访人员无需经过申请和审批流程
C. 应对机房划分区域进行管理
D. 有能力的单位应当增设保安人员在机房门外值守
【单选题】
传导泄露是以什么形式将信号信息辐射出去。___
A. 机房内的电话线
B. 由计算机内部的传输线产生的电流
C. 由主板产生的电磁波
D. 由总线产生的电磁波
【单选题】
以下做法无法防止电磁干扰的是 ___
A. 以接地方式防止外界电磁干扰
B. 电源线和通信线缆应隔离
C. 加强电磁发射
D. 屏蔽隔离
【单选题】
不属于安全硬件的是。___
A. 安全芯片
B. 网络物理安全隔离卡
C. 双硬盘物理隔离器
D. 物理隔离网闸
【单选题】
以下对于网络安全物理隔离器定于有误的是 ___
A. 是用于实现单机双网的
B. 通过外接手动开关来控制
C. 插在电脑cpu上的插卡
D. 用于内,外网线的切换
【单选题】
OSI参考模型从上至下分别为?___
A. 物理层、网络层、数据链路层、传输层、会话层、表示层、应用层
B. 物理层、数据链路层、网络层、传输层、会话层、表示层、应用层
C. 数据链路层、网络层、物理层、会话层、传输层、应用层、表示层
D. 数据链路层、物理层、网络层、传输层、会话层、表示层、应用层
【单选题】
OSI安全体系结构是根据OSI七层协议模型建立的,不同层次上有不同的安全技术,传输层的安全技术是___
A. 设置连接密码
B. 设置NBAR、应用层防火墙等
C. 设置FTP密码、传输密钥等
D. 设置路由协议验证、扩展访问列表、防火墙等
【单选题】
传输层主要使用TCP和()两个协议,答案为。___
A. UDP
B. ARP
C. ICMP
D. SMTP
【单选题】
安全套接层协议是用来保护网络传输信息的,它工作在传输层之上,应用层之下,其底层是基于()可靠的流传输协议,答案为___
A. 用用层
B. 网络层
C. 传输层
D. 数据链路层
【单选题】
()是目前广泛采取的便利的数据传输系统,它利用射频技术和电磁波,取代旧式碍手碍脚的双绞铜线构成局域网络,在空中进行通信连接。答案为?___
A. 无线网
B. 无线局域网
C. 局域网
D. 无线电波
【单选题】
()不是影响WEP安全性的主要因素,破解较长的密钥需要拦截较多的包。答案为。___
A. 密钥长度
B. 封包长度
C. 密码长度
D. 用户认证强度
【单选题】
那种加密方式是使用共享密钥串流加密技术进行加密的?___
A. WPA
B. WEP
C. WPA2
D. WAPI
【单选题】
以下( )是指网络信息可被授权实体访问并按需求使用的特性。___
A. 可用性
B. 保密性
C. 完整性
D. 可靠性
【单选题】
以下哪个拓扑结构是由中央节点和通过点到点链路连接到中央节点的个站点组成的?___
A. 总线型拓扑结构
B. 星型拓扑结构
C. 环形拓扑结构
D. 树形拓扑结构
【单选题】
网络层协议主要存在有ARP协议和()两个协议___
A. TCP
B. UDP
C. IP
D. SMTP
【单选题】
以下用于用户从邮箱中读出邮件的协议是___
A. SMTP
B. HTTP
C. POP3
D. ICMP
【单选题】
以下哪个协议是用来保护网络传输信息的?___
A. IPSec
B. SSL
C. S-HTTP
D. S/MIME
【单选题】
IPSec协议中负责对IP数据包进行加密的部分是___
A. Interent密匙交换(IKE)
B. 鉴别包头(AH)
C. 封装安全负载(ESP)
D. SKIP
【单选题】
目前常用的安全审计技术有什么___
A. 日志审计
B. 主机审计
C. 网络审计
D. 以上都是
【单选题】
关于OSI七层模型,下列应用中属于传输层的是___
A. DNS
B. IP
C. TCP
D. FTP
【单选题】
以下哪个属于访问控制的三要素___
A. 主体
B. 客体
C. 控制策略
D. 以上都是
【单选题】
利用TCP/IP三次握手的协议漏洞的攻击是?(DOS,DDOS,DROS)___
A. DNS (域名系统)欺骗
B. ARP(地址解析协议)欺骗
C. URL(统一资源定位符也被称为网页地址)攻击
D. 源路由攻击
【单选题】
关于防火墙,以下描述错误的是。___
A. 防火墙可以防止伪装能内部信任主机的IP地址欺骗
B. 防火墙可以防止伪装能外部信任主机的IP地址欺骗
C. 防火墙软件配置不正确,它不但不会起作用,还会带来安全隐患
D. 防火墙不能防御任何病毒和木马
【单选题】
关于OSI七层模型,Telnet属于下列哪一层___
A. 表示层
B. 物理层
C. 应用层
D. 传输层
【单选题】
关于无线局域网安全协议,Wi-Fi网络安全接入简称?___
A. WEP
B. WPA
C. TKIP
D. WAPI
【单选题】
下列属于系统的硬件故障的是。___
A. 电源故障
B. 操作系统故障
C. 应用软件故障
D. 驱动程序故障
【单选题】
TCP协议使用( )次握手机制来建立一条连接 ___
A. 一次
B. 两次
C. 三次
D. 四次
【单选题】
IPSec是为( )和( )协议提供基于加密安全的协议___
A. Ipv4
B. Ipv6
C. Ipv4和ipv6
D. UDP和TCP
【单选题】
应用层能用的协议有___
A. http
B. https
C. dns
D. 以上都是
【单选题】
网络权限配置一般按哪几类进行配置 ___
A. 特殊用户
B. 一般用户
C. 审计用户
D. 以上都是
【单选题】
在入侵检测中, ( )被称为基于行为的检测。___
A. 异常检测
B. 特征检测
C. 文件完整性检查
D. 监控审计技术
【单选题】
()协议用于将计算机的网络地址转化为物理地址?___
A. IP
B. ARP
C. TCP
D. SSL
【单选题】
()对IP包进行封装,可达到一定程度的机密性,即有限的通信流机密性?___
A. SSL协议
B. IPSec
C. S-HTTP
D. S/MIME
【单选题】
安全网络的特征是?___
A. 可知性
B. 完整性
C. 不可控性
D. 不可用性