信息安全基础(习题卷1)_第1页
信息安全基础(习题卷1)_第2页
信息安全基础(习题卷1)_第3页
信息安全基础(习题卷1)_第4页
信息安全基础(习题卷1)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷1)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.防火墙主要可以分为()A)包过滤型、代理性、混合型B)包过滤型、系统代理型、应用代理型C)包过滤型、内容过滤型、混合型答案:A解析:[单选题]2.在华为SDSec解决方案中,防火墙属于哪一层的设备?A)分析层B)控制层C)执行层D)监控层答案:C解析:[单选题]3.当采用()等电力无线专网时,应采用相应安全防护措施A)200MHzB)230MHzC)250MHzD)270Mhz答案:B解析:[单选题]4.驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于()A)网上冲浪B)中间人攻击C)DDoS攻击D)MAC攻击答案:C解析:[单选题]5.网络安全防护的?木桶原理?指()。A)安全性取决于整个体系防护最弱的地方B)安全性取决于整个体系防护最强的地方C)安全性取决于整个体系防护最安全的地方D)安全性取决于整个体系防护最易受到攻击的地方答案:A解析:[单选题]6.黑客窃听属于()风险。A)信息存储安全B)信息传输安全C)信息访问安全D)以上都不正确答案:B解析:[单选题]7.windows测试网络连通性的命令是A)netstat-naB)pingC)routeprintD)ipconfig/all答案:B解析:[单选题]8.SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:A)对称密码B)公钥密码C)非对称密码D)混合加密答案:B解析:在初始化SSL连接时采用的加密技术是公钥密码。[单选题]9.关于?心脏出血?漏洞,以下说法正确的是()A)主要是对FTP协议进行攻击B)主要是对SSL协议进行攻击C)主要是对HTTP访问的网站进行攻击D)主要是对RPC协议进行攻击答案:B解析:[单选题]10.哪个是基于生物特征的认证技术的缺陷?()A)难以提取B)依赖于特殊的硬件设备C)生物特征很多D)生物特征很复杂答案:B解析:[单选题]11.与审核准则有关的并且能够证实的记录、事实陈述或其他信息称为()A)信息安全信息B)审核证据C)检验记录D)信息源答案:B解析:[单选题]12.达梦数据库软件安装成功后使用SYSDBA身份却无法连接,原因可能是()A)没有启动代理服务B)没有启动数据库服务C)启动web客户端服务D)没有启动数据库链接服务答案:B解析:[单选题]13.关于实现信息安全过程的描述,以下哪一项论述不正确()A)信息安全的实现是一个大的过程,其中包含许多小的可细分过程B)组织应该识别信息安全实现中的每一个过程C)对每一个分解后的信息安全的过程实施监控和测量D)信息安全的实现是一个技术的过程答案:D解析:[单选题]14.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是A)记录证据B)跟踪入侵者C)数据过滤D)拦截答案:A解析:[单选题]15.作业人员应被告知其作业现场和工作岗位存在的安全风险、安全注意事项、事故防范及()。A)紧急救护措施B)应急预案C)紧急处理措施D)逃生方法答案:C解析:[单选题]16.数字版权保护系统中的密码技术没有?()A)对称与非对称加密B)数字签名和单向散列函数C)数字证书D)访问控制答案:D解析:[单选题]17.2005年4月1日发布的《中华人民共和国电子签名法》规定民事活动中的合同或者其他文件、单证等文书,当事人可以约定使用或者不使用电子签名、数据电文。以下活动中适用的有()A)涉及婚姻、收养、继承等人身关系的B)涉及土地、房屋等不动产权益转让的C)涉及停止供水、供热、供气、供电等公用事业服务的D)与商家签订的买卖合同答案:D解析:[单选题]18.风险管理的过程依顺序为()A)风险识别、风险评价、风险分析、风险处置B)风险识别、风险分析、风险评价、风险处置C)风险评价、风险识别、风险处置、风险分析D)风险处置、风险识别、风险评价、风险分析答案:B解析:[单选题]19.以下哪个选项不是信息安全面临的主要风险()。A)拒绝服务攻击B)决策失误C)计算机病毒D)木马程序答案:B解析:拒绝服务攻击、计算机病毒、木马程序是信息安全面临的主要风险,而决策失误则不是。[单选题]20.管理评审应包括评估信息安全管理体系改进的计划和变更的需求,管理评审的输入可以不包括()A)相关方的反馈B)预防和纠正措施的状况C)有效性测量的结果D)业务连续性演练结果答案:D解析:[单选题]21.以下属于二类业务系统的是()。A)营销业务系统B)95598呼叫平台C)安全生产管理系统D)证券业务管理系统答案:C解析:[单选题]22.反向型电力专用横向安全隔离在实现安全隔离的基础上,采用()保证反向应用数据传输的安全性,用于安全区III到安全区I/II的单向数据传递。A)数字签名技术和数据加密算法B)基于纯文本的编码转换和识别C)可靠性、稳定性D)协议隔离答案:A解析:[单选题]23.nmap是一个(),其基本功能有两个,一是探测一组主机是否在线;二是扫描主机端口,嗅探所提供的网络服务A)危险扫描软件B)漏洞扫描软件C)网络连接端扫描软件D)系统检测软件答案:C解析:[单选题]24.现行重要的信息安全法律法规不包括以下哪一项:A)《计算机信息系统安全保护等级划分准则》B)《中华人民共和国电子签名法》C)《商用密码管理条例》D)《中华人民共和国保守国家秘密法》答案:A解析:目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。[单选题]25.高大尚在某社交网看到一女生资料:?21岁,貌美,在校学生,激情交友赚学费,如想见面先存50话费到我手机?于是他应该()A)赶紧存50话费,然后联络,尽快认识B)先网上联系看看她是不是美女C)非正规渠道的信息,先打个电话了解下对方情况D)明显目的不纯,不理睬答案:D解析:[单选题]26.常用的混合加密(HybridEncryption)方案指的是下列哪一项?A)使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B)使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C)少量数据使用公钥加密,大量数据则使用对称加密D)大量数据使用公钥加密,少量数据则使用对称加密答案:A解析:[单选题]27.关于数据库安全以下说法错误的是()。A)数据库是当今信息存储的一个重要形式,数据库系统已经被广泛地应用于政府、军事、金融等众多领域。如果对于针对数据库的攻击不加以遏制,轻则干扰人们的日常生活,重则造成巨大的经济损失,甚至威胁到国家的安全B)数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务C)防止非法数据访问是数据库安全最关键的需求之一D)数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改、拒绝服务和病毒感染答案:D解析:数据库系统的安全威胁有非授权的信息泄露、非授权的数据修改和拒绝服务。[单选题]28.检修工作需其他调度机构配合布置安全措施时,应由()向相应调度机构履行申请手续。A)工作票签发人B)工作负责人C)工作许可人D)运维值班负责人答案:C解析:[单选题]29.下面哪一个情景属于审计udit)()A)用户依照系统提示输入用户名和口令B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中答案:D解析:[单选题]30.数字水印的应用没有?()A)完整性保护B)版权保护C)拷贝保护D)拷贝追踪答案:A解析:[单选题]31.以下哪一项不在数字证书数据的组成中?()A)版本信息B)有效使用期限C)签名算法D)版权信息答案:D解析:[单选题]32.()是指附加在某一电子文档中的一组特定的二进制代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标志签发方的身份以及签发方对电子文档的认可,并能被接收方用来验证该电子文档在传输过程中是否被篡改或伪造。A)签名B)PKIC)数字签名D)散列函数答案:C解析:数字签名是指附加在某一电子文档中的一组特定的二进制代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标志签发方的身份以及签发方对电子文档的认可,并能被接收方用来验证该电子文档在传输过程中是否被篡改或伪造。[单选题]33.配电终端杂接入管理信息大区时,应实现基于()数字证书的双向认证。A)SM1B)SM2C)SM3D)SM4答案:B解析:[单选题]34.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()A)中间人攻击;B)强力攻击;C)重放攻击;D)注入攻击答案:C解析:[单选题]35.关于系统运行日志,以下说法正确的是:()A)系统管理员负责对日志信息进行编辑、保存B)日志信息文件的保存应纳入容量管理C)日志管理即系统审计日志管理D)组织的安全策略应决定系统管理员的活动是否有记入日志答案:B解析:[单选题]36.个人用户之间利用互联网进行交易的电子商务模式是()A)B2BB)P2PC)C2CD)O2O答案:C解析:[单选题]37.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A)面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B)指纹识别相对传统的密码识别更加安全C)使用多种鉴别方式比单一的鉴别方式相对安全D)U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险答案:C解析:[单选题]38.访问控制是指确定()以及实施访问权限的过程。A)用户权限B)可给予哪些主体访问权利C)可被用户访问的资源D)系统是否遭受入侵答案:A解析:[单选题]39.加密芯片是通过字符设备()向用户提供接口A)/dev/ledwanB)/dev/aio[x]C)/dev/di[x]D)/dev/encryption0答案:D解析:[单选题]40.关于CA和数字证书的关系,以下说法不正确的是A)数字证书是保证双方之间的通讯安全的电子信任关系,他由CA签发B)数字证书一般依靠CA中心的对称密钥机制来实现C)在电子交易中,数字证书可以用于表明参与方的身份D)数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B解析:[单选题]41.现在主板上的内存插槽一般都有2个以上,如果不能插满,则一般优先插在靠近()的插槽中。A)CPUB)显卡C)声卡D)网卡答案:A解析:[单选题]42.下面有关计算机的叙述中,正确的是()。A)计算机的主机只包括CPUB)计算机程序必须装载到内存中才能执行C)计算机必须具有硬盘才能工作D)计算机键盘上字母键的排列方式是随机的答案:B解析:[单选题]43.文件传输协议FTP使用的默认端口号是()A)21B)23C)25D)80答案:A解析:[单选题]44.Windows系统能设置为在几次无效登录后锁定账号,该设置可以防止:()。A)木马B)暴力破解C)IP欺骗D)缓冲区溢出攻击答案:B解析:[单选题]45.以下()不是计算机网络常采用的基本拓扑结构()A)星型结构B)分布式结构C)总线结构D)环型结构答案:B解析:[单选题]46.某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(),来确认该数字证书的有效性。A)CA的签名B)网站的签名C)会话密钥D)DES密码答案:A解析:[单选题]47.电力监控系统生产控制大区分为:()A)安全区Ⅰ、控制区B)控制区、非控制区C)安全区Ⅱ、非控制区D)安全区Ⅰ、安全区Ⅲ答案:B解析:[单选题]48.网络攻击与防御处于不对称状态是因为()A)管理的脆弱性B)应用的脆弱性C)网络软、硬件的复杂性D)软件的脆弱性答案:C解析:[单选题]49.下列对跨站脚本攻击(XSS)的解释最准确的一项是A)引诱用户点击虚假网络链接的一种攻击方法B)构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C)一种很强大的木马攻击手段D)将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的答案:D解析:[单选题]50.身份认证中的证书由?A)政府机构发行B)银行发行C)企业团体或行业协会发行D)认证授权机构发行答案:A解析:[单选题]51.信息安全管理,下面理解片面的是哪一项?A)信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B)信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C)在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础D)坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一答案:C解析:[单选题]52.下列哪些工具可以作为离线破解密码使用?A)hydraB)MedusaC)HscanD)OclHashcat答案:D解析:[单选题]53.在Linux中,如果想要查看网卡的配置信息,需要使用()命令?A)ipconfigB)ipconfig/allC)ifconfigD)ifconfig/all答案:C解析:[单选题]54.使用Winspoof软件,可以用来()A)显示好友QQ的IPB)显示陌生人QQ的IPC)隐藏QQ的IPD)攻击对方QQ端口答案:C解析:[单选题]55.下列关于认证中心CA的说法中错误的是()A)CA负责数字证书的审批、发放、归档、撤销等功能B)除了CA本身,没有其他机构能够改动数字证书而不被发觉C)CA可以是民间团体,也可以是政府机构D)如果A和B之间相互进行安全通信必须使用同一CA颁发的数字证书答案:D解析:[单选题]56.网络攻击的种类()A)物理攻击,语法攻击,语义攻击B)黑客攻击,病毒攻击C)硬件攻击,软件攻击D)物理攻击,黑客攻击,病毒攻击答案:A解析:[单选题]57.以下关于?隐私政策?的说法,不正确的是()A)App实际的个人信息处理行为可以超出隐私政策所述范围B)App实际的个人信息处理行为应与?隐私政策?等公开的收集使用规则一致C)点击同意?隐私政策?,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。D)完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。答案:A解析:第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.数据生命周期一般是指数据采集、数据存储、数据传输和以下哪几项?A)数据处理B)数据挖掘C)数据销毁D)数据交换答案:ABC解析:[多选题]59.防火墙的安全漏洞可能存在于()。A)设计上B)安全策略的配置上C)防火墙软件的实现上D)硬件平台答案:ABCD解析:[多选题]60.电力监控系统安全区连接的拓扑结构分别为()。A)链式结构B)三角结构C)星形结构D)环状架构答案:ABC解析:[多选题]61.UPS设备的负荷不得超过额定输出功率的(),采用双UPS供电时,单台UPS设备的负荷不应超过额定输出功率的()。A)35%B)5.00%C)7.00%D)8.00%答案:AC解析:[多选题]62.信息安全基本内容包含:A)实体安全B)运行安全C)数据安全D)管理安全答案:ABCD解析:[多选题]63.下面属于恶意代码的是:()*A)病毒B)蠕虫C)宏D)木马答案:ABD解析:[多选题]64.应用软件是专门为某一应用目的而编制的软件,较常见的:()。A)文字处理软件B)信息管理软件C)辅助设计软件D)实时控制软件答案:ABCD解析:[多选题]65.防火墙产品的安全机制有()A)安全岛B)逻辑隔离C)报文控制D)访问过滤答案:BCD解析:[多选题]66.故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的行为,应对其做出何种惩罚措施()。A)由公安机关处以警告或者对个人处以5000元以下的罚款B)对单位处以15000元以下的罚款;C)有违法所得的除予以没收外,可以处以违法所得1至3倍的罚款。D)对单位处以10000元以下的罚款;答案:ABC解析:[多选题]67.通过数据挖掘所推导出的关系和摘要经常被称为()。A)模型B)模范C)模式D)模具答案:AC解析:[多选题]68.下列说法中,正确的有哪些?A)数据被非授权地增删、修改或破坏都属于破坏数据的完整性B)抵赖一般都来自黑客的攻击C)非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D)重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送答案:ACD解析:[多选题]69.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,接入管理信息大区采集应用部分的二遥配电终端通过内嵌一颗安全芯片,实现双向的()。A)数据隔离B)通信链路保护C)身份认证D)数据加密答案:CD解析:[多选题]70.信息机房及其办公场地应选择在具有()、()和()等能力的建筑内。A)防震B)防风C)防雨D)防火答案:ABC解析:[多选题]71.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,IT服务管理三线技术支持人员职责()。A)负责响应事件的分派,并处理事件B)负责处理一线技术支持人员无法处理的与信息系统后台(服务器、数据库、中间件等)相关的各种故障、服务请求C)负责处理二线技术支持人员无法处理的与信息系统后台(服务器、数据库、中间件等)相关的各种故障、服务请求D)负责计算机终端及外设的日常巡检答案:ABC解析:[多选题]72.配置一个路由器,可以通过以下()方式。A)ConsoleB)AUXC)TELNETD)FTP答案:ABC解析:[多选题]73.不能在浏览器的地址栏中看到提交数据的表单提交方式()A)submitB)getC)postD)out答案:ACD解析:[多选题]74.以下属于工作负责人的安全责任有()。A)正确组织工作B)组织执行工作票所列由其负责的安全措施C)确定需监护的作业内容,并监护工作班成员认真执行D)确认工作票所列的安全措施已实施答案:ABC解析:第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.针对中间人攻击类,建议在客户端添加防代理校验机制,当发现有代理存在时,客户端或服务器拒绝服务。A)正确B)错误答案:对解析:[判断题]76.非控制区的接入交换机应当支持HTTPS的纵向安全WEB服务,采用电力调度数字证书对浏览器客户端访问进行身份认证及加密传输。()A)正确B)错误答案:对解析:[判断题]77.安全专线会占用客户网络带宽,影响客户互联网专线使用体验。A)正确B)错误答案:错解析:[判断题]78.只备份上次备份后有变化的数据,属于增量备份。A)正确B)错误答案:对解析:[判断题]79.电力监控系统生产控制大区和管理信息大区中的各业务系统不能同时以网络方式接入大屏幕投影系统。()A)正确B)错误答案:对解析:[判断题]80.网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术()A)正确B)错误答案:对解析:[判断题]81.在WinodwsNT操作系统中每一个对象(如文件,用户等)都具备多个SIDA)正确B)错误答案:错解析:[判断题]82.增量备份,是指备份从上次进行完全备份后更改的全部数据文件。()A)正确B)错误答案:错解析:[判断题]83.SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变查询条件,或者附带执行攻击者注入的SQL语句。攻击者根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQL注入。()A)正确B)错误答案:对解析:SQL注入攻击的基本思想就是在用户输入中注入一些额外的特殊字符或者SQL语句,使系统构造出来的SQL语句在执行时改变查询条件,或者附带执行攻击者注入的SQL语句。攻击者根据程序返回的结果,获得某些想知道的数据,这就是所谓的SQL注入。[判断题]84.隔离设备、防火墙设备应设置双机热备,并定期离线备份配置文件。A)正确B)错误答案:对解析:[判断题]85.一种加密方案是安全的,当且仅当解密信息的代价大于被加密信息本身的价值。A)正确B)错误答案:对解析:[判断题]86.实现数据完整性必须满足两个要求

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论