信息安全基础(习题卷5)_第1页
信息安全基础(习题卷5)_第2页
信息安全基础(习题卷5)_第3页
信息安全基础(习题卷5)_第4页
信息安全基础(习题卷5)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷5)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()A)50.5B)51.5C)52.5答案:B解析:[单选题]2.为了防止对应用系统中信息的未授权访问,正确的做法是:()A)定期变更用户名和登录口令B)按照访问控制策略限制用户访问应用系统功能C)隔离敏感系统D)B+C答案:D解析:[单选题]3.要抵御攻击者的假冒攻击,需要采用()。A)报文源认证B)报文内容认证C)报文顺序认证D)必须同时采用报文源认证、报文内容认证和报文顺序认证答案:A解析:[单选题]4.用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:A)图形认证码是随机产生的B)图形认证码具有时间限制,在一定时间段内可以多次使用C)一些图形认证码包含一些噪音干扰信息D)图形认证码通常由数字和字母组成答案:B解析:了解图形认证码[单选题]5.从技术角度,以下不是漏洞来源的是()[]*A)软件或协议设计时候的瑕疵B)软件或协议实现中的弱点C)软件本身的瑕疵D)显示卡内存容量过低答案:D解析:[单选题]6.关于Client-Initialized的L2TPVPN,下列哪项说法是错误的?A)远程用户接入internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求B)远程用户接入internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求C)远程用户接入internet后,可通过客户端软件直接向远端的LNS发起L2TP隧道连接请求D)远端用户不需要安装VPN客户软件答案:D解析:[单选题]7.网络运营者对()部门和有关部门依法实施的监督检查,应当予以配合。A)电信B)信息管理C)通信管理D)网信答案:D解析:[单选题]8.数字签名和随机数挑战不能防范以下哪种攻击或恶意行为。()。A)伪装欺骗B)重放攻击C)抵赖D)DOS攻击答案:D解析:[单选题]9.关于MicrosoftExcel,用()函数匹配两个电子表格的数据。A)SUMB)AVERAGEC)VLOOKUPD)RANK答案:C解析:[单选题]10.全双工以太网技术是指()。A)可以工作在10Mb/s或100Mb/s传输速率下B)可以同时工作在10Mb/s和100Mb/s传输速率下C)可以同时接收和发送D)以上都是答案:C解析:[单选题]11.如何在文件中查找显示所有以"*"打头的行()?A)find\*fileB)wc-l*C)grep-n*fileD)grep\*file答案:D解析:A、B、C、D、[单选题]12.()是加密认证网关之间协商后的传输通道,数据包在其中进行安全传输。A)密道B)隧道C)加密通道D)信道答案:B解析:[单选题]13.卸载或禁用计算机防病毒、桌面管理等安全防护软件,拆卸、更换终端设备软件,应经()批准。A)上级单位B)分管领导C)信息通信调度部门D)信息运维单位(部门)答案:D解析:[单选题]14.()最好地描述了数字证书A)等同于在网络上证明个人和公司身份的身份证B)浏览器的一标准特性,它使得黑客不能得知用户的身份C)网站要求用户使用用户名和密码登陆的安全机制D)伴随在线交易证明购买的收据答案:A解析:[单选题]15.在网页的空白处点击鼠标右键,在弹出的快捷菜单中选择?页面属性?或按()快捷键打开?页面属性?窗口A)Ctrl+TB)Ctrl+JC)Ctrl+LD)Alt+J答案:B解析:[单选题]16.假如IIS-FTP站点的目录权限设置为?读?,则FTP用户可以()。A)上载文件B)执行文件C)下载文件D)上载文件和下载文件答案:C解析:[单选题]17.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A)缓存溢出攻击B)钓鱼攻击C)暗门攻击D)DDOS攻击答案:B解析:[单选题]18.很多单位的安全管理员会因为安全的原因禁用因特网控制管理协议(ICMP),则他可以使用网络安全设备()来实现。A)杀毒软件B)防火墙C)入侵检测系统D)网络扫描软件答案:B解析:[单选题]19.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是下列哪一项?A)加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击B)建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告C)教育员工注重个人隐私保护D)减少系统对外服务的端口数量,修改服务旗标答案:D解析:[单选题]20.作为信息安全从业人员,以下那种行为违反了CISP职业道德准则?A)抵制通过网络系统侵犯公众合法权益B)通过公众网络传播非法软件C)不在计算机网络系统中进行造谣、欺诈、诽谤等活动D)帮助和指导信息安全同行提升信息安全保障知识和能力答案:B解析:[单选题]21.在IIS上,除了修改HTTP500的错误页面信息外,另外一种屏蔽HTTP500错误信息的方式是()?A)自定义脚本错误信息B)修改ISAPIC)修改WEB目录权限D)修改ASP执行权限答案:A解析:[单选题]22.下面关于IIS错误的描述正确的是?()A)401-找不到文件B)403-禁止访问C)404-权限问题D)500-系统错误答案:B解析:[单选题]23.容灾的目的和实质是()A)数据备份B)系统的C)业务连续性管理D)防止数据被破坏答案:C解析:[单选题]24.哪种方式对比页面变化不能判断sql注入:()[]*A)'andB)'orC)'和''D)order答案:D解析:[单选题]25.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A)网络购物不安全,远离网购B)在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C)不管什么网站,只要卖的便宜就好D)查看购物评价再决定答案:B解析:[单选题]26.关于管理体系?审核?,以下说法正确的是:()A)审核是基于文审的方法B)审核是验收性的抽样方法C)审核须采用基于证据的方法D)审核抽样取决于审核的总人日数答案:C解析:[单选题]27.以下关于灾难备份中心说法错误的是()。A)我国税务系统在上海建立了信息系统灾难备份中心B)灾难备份中心是为了确保重要信息系统的数据安全和关键业务可以持续服务,提高抵御灾难的能力,减少灾难造成的损失而建立的数据备份系统C)容灾是确保信息安全的一个关键策略D)灾难备份系统是整个信息系统的有机组成部分,而不是游离于生产系统之外的一个独立系统,更不是一个可有可无的东西答案:A解析:我国税务系统在南海建立了信息系统灾难备份中心。[单选题]28.电力专用横向安全隔离装置分为()两种装置。A)横向型与纵向型B)正向型与反向型C)横向型与反向型D)正向型与纵向性答案:B解析:[单选题]29.以下关于对称加密算法RC4的说法正确的是:()A)它的密钥长度可以从零到无限大B)在美国一般密钥长度是128位,向外出口时限制到40位C)RC4算法弥补了RC5算法的一些漏洞D)最多可以支持40位的密钥答案:B解析:[单选题]30.小刘是某高校计算机系的大学生,平时爱好研究黑客技术,为了试验自己技术如何,一次侵入学校网站后台但未实行任何操作,小刘的这种行为属于()A)违法行为B)只是看看,没有关系C)这是锻炼自己学习成果,应当提倡D)表明自身技术水平高,应予鼓励答案:A解析:[单选题]31.用于实现身份鉴别的安全机制是。()A)加密机制和数字签名机制B)加密机制和访问控制机制C)数字签名机制和路由控制机制D)访问控制机制和路由控制机制答案:A解析:[单选题]32.对于网络设备SNMP协议进行安全配置,以下说法正确的是()A)使用的SNMP协议主要使用V2C、V3两个版本B)应禁止使用默认的public、private团体字C)主站侧网络管理设备与远端网络设备读、写团体字必须相同D)以上说法均正确答案:D解析:[单选题]33.一般而言,防火墙建立在一个网络的()。A)内部网络与外部网络的交叉点B)每个子网的内部C)部分内部网络与外部网络的结合处D)内部子网之间传送信息的中枢答案:A解析:[单选题]34.要选定多个不连续的文件或文件夹,可以按住?()?键不放,用鼠标依次单击要选定的文件或文件夹。A)ShiftB)TabC)AltD)Ctrl答案:D解析:[单选题]35.现状不符合文件是指()A)标准要求的没有写到B)写到的没有做到C)做到的没有达到目标D)以上都不对答案:B解析:[单选题]36.下面有关风险评价的描述,哪一项是不正确的()A)风险评价就是将分析过程中发现的风险程度与先前建立的风险准则比较B)风险评价的输入是风险分析的结果C)风险评价通过组织的要求和对位置条件定量或者定性来对输入进行分析和评价D)风险评价的输出是、份有助于确定风险处置措施的风险清单答案:B解析:[单选题]37.信息运维部门应制定()故障处理的应急预案,并通过演练完善应急预案。A)网络节点B)系统关键点C)网络安全边界D)应用安全答案:B解析:[单选题]38.网络安全的最后一道防线是()A)数据加密B)访问控制C)接入控制D)身份识别答案:A解析:[单选题]39.标志我国信息安全建设的法制化向前迈进了重要一步立法是?A)《中华人民共和国电子签名法》B)中华人民共和国保守国家秘密法》C)《国家安全法》D)《中华人民共和国网络安全法》答案:A解析:[单选题]40.十六进制数()16变换为等值的八进制数是____。A)253B)35lC)243D)101答案:A解析:[单选题]41.以下哪个情况不能有效的预防电脑病毒入侵你的电脑?()A)经常使用杀毒软件检查电脑B)经常使用360安全卫士修补漏洞C)登陆赌博网站D)使电脑的防火墙经常处于开启状态答案:C解析:[单选题]42.本规程适用于国家电网公司系统各单位()的信息系统及相关场所,其他相关系统可参照执行。A)未投运B)备用C)运行中D)退役答案:C解析:[单选题]43.微软远程桌面(RDP:WindowsRemoteDesktopConnection)默认使用端口是()。A)3389B)445C)139D)21答案:A解析:[单选题]44.对于采用窗口机制的流量控制方法,若窗口尺寸为4,则在发送3号帧并收到2号帧的确认后,还可连续发送()A)4帧B)3帧C)2帧D)1帧答案:B解析:[单选题]45.在目前的信息网络中,()病毒是最主要的病毒类型A)引导型B)文件型C)网络蠕虫D)木马型答案:C解析:[单选题]46.以下关于电力系统专用横向单向安全隔离装置说法错误的是()A)安装在生产控制大区和管理信息大区的边界B)物理安全隔离装置(反向型)对传输的数据要进行签名认证C)可以使用INTEL指令系统(兼容)的微处理器D)能够抵御除DOS以外已知的网络攻击答案:C解析:[单选题]47.1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为____个等级,并提出每个级别的安全功能要求。()A)7B)8C)6D)5答案:D解析:[单选题]48.以下不属于代理服务技术优点的是A)可以实现身份认证B)内部地址的屏蔽和转换功能C)可以实现访问控制D)可以防范数据驱动侵袭答案:D解析:[单选题]49.下列有关?风险识别?的描述不准确的是()A)风险识别是发现、列举和描述风险要素的过程B)风险识别后,可以形成一个全面的风险列表C)识别风险不仅要识别有关事件可能带来的威胁或损失,也要识别其中蕴含的机会D)有了风险列表,就能对风险进行排序答案:D解析:[单选题]50.定期备份和测试信息是指:()A)每次备份完成时对备份结果进行检查,以确保备份效果B)对系统测试记录进行定期备份C)定期备份,定期对备份数据的完整性和可用性进行测试D)定期检查备份存储介质的容量答案:C解析:[单选题]51.WPA协议使用的加密算法是()A)DESB)RSC)D)RC4答案:D解析:[单选题]52.在信息安全加固工作中应遵循的原则不包括().A)可用性原则B)规范性原则C)可控性原则D)最小影响和保密原则答案:A解析:[单选题]53.下列哪项不是监督审核的目的?()A)验证认证通过的ISMS是否得以持续实现B)验证是否考虑了由于组织运转过程的变化而可能引起的体系的变化C)确认是否持续符合认证要求D)做出是否换发证书的决定答案:D解析:参考CNAS-CC0监督审核,监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机构能对获证客户管理体系在认证周期内持续满足要求保持信任.相关管理体系标准的每次监督审核应包括对以下方面的审查:1、内部审核和管理评审;2.对上次审核中确定的不符合采取的措施;3、投诉的处理;4、管理体系在实现获证客户目标和各管理体系的预期结果方面的有效性;5、为持续改进而策划的活动的进展;6、持续的运作控制;7、任何变更;8、标志的使用和(或〉任何其他对认证资格的引用.综上,A、B、C项均是监督审核的目的。另外,再认证的策划和及时实施,才能确保认证能在到期前及时更新,监督审核不能决定是否换发证书.[单选题]54.计算机病毒是_____A)计算机程序B)数据C)临时文件D)应用软件答案:A解析:[单选题]55.传入我国的第一例计算机病毒是()A)大麻病毒B)小球病毒C)1575病毒D)米开朗基罗病毒答案:B解析:[单选题]56.下列关于安全审计的内容说法中错误的是()。A)应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C)应能根据记录数据进行分析,并生成报表。D)为了节约存储空间,审计记录可以随意删除、修改或覆盖。答案:D解析:[单选题]57.以下哪项不属于LINUX操作系统?A)CentOSB)RedHatC)UbuntuD)MACOS答案:D解析:第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.以下命令正确的为()。A)#shutdown-f强制关机B)#shutdown-s关闭此计算机C)#shutdown-txx设置关闭的超时为xx秒D)#shutdown-a取消关机答案:ABCD解析:[多选题]59.根据《中国南方电网有限责任公司IT服务管理办法(2014年)》,变更实施人员的职责()。A)负责组织配置的鉴别、监控、清查盘点、维护、审计等工作B)负责完成变更的监控,负责与变更主管沟通通报实施进度情况C)负责变更的实施与测试D)负责协助变更主管制定实施方案、实施计划答案:BCD解析:[多选题]60.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A)保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B)网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C)从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D)避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出答案:ABCD解析:[多选题]61.公安机关负责信息安全等级保护工作的什么?()A)监督B)检查C)指导D)经费答案:ABC解析:[多选题]62.信息安全面临哪些威胁?()A)信息间谍B)网络黑客C)计算机病毒D)信息系统的脆弱性答案:ABCD解析:应知应会,信息安全面临信息间谍,网络黑客、计算机病毒和信息系统的脆弱性。[多选题]63.计算机信息系统的运行安全包括()A)系统风险管理B)审计跟踪C)备份与恢复D)电磁信息泄漏答案:ABC解析:[多选题]64.机房日常巡检网络设备包含但不限于如下内容:包括网络接口()、网络()、系统日志、各类报警等。A)状态B)数量C)流量D)使用情况答案:AC解析:[多选题]65.IT硬件资产的报废标准有哪些?()A)因技术落后不能满足生产需要,不能利用B)属淘汰产品,无零配件供应,不能利用和修复C)国家规定强制淘汰报废D)存在严重质量问题,不能继续使用答案:ABCD解析:[多选题]66.中国电信的抗D的优势点有哪些?A)分析溯源B)近源清洗C)全球部署D)基于域名清洗答案:ABC解析:[多选题]67.入侵检测系统要求具有()等功能。A)监视、分析用户及系统活动B)识别网络入侵攻击的活动模式并提出告警C)异常行为模式的统计分析D)查杀病毒答案:ABC解析:[多选题]68.以下哪些口令应被判定为弱口令()A)weblogic123B)^tFcVbNm<.?'}=_0OkMC)12345#qwertD)sg186186186186答案:ACD解析:[多选题]69.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,加强配电终端服务和()、()、运维管控、()等措施,提高终端的防护水平。A)端口管理B)密码管理C)内嵌安全芯片D)单向认证答案:ABC解析:[多选题]70.信息系统检修有()A)计划检修B)临时检修C)紧急抢修D)按时检修答案:ABC解析:[多选题]71.存储网络的类别包括()。A)DASB)NASC)SAND)Ethernet答案:ABC解析:[多选题]72.以下哪些是数字信封采用的加密技术?A)对称加密算法B)非对称加密算法C)散列算法D)流加密算法答案:AB解析:[多选题]73.信息系统上线前,应删除(),并修改系统账号默认口令。A)测试数据B)临时账号C)临时数据D)日志记录答案:BC解析:[多选题]74.nmap基本功能有()。A)系统漏洞扫描B)端口扫描C)存活主机发现D)更新漏洞数据库答案:BC解析:第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.在VRRP(VirtualRouterRedundancyProtocol)组中,主防火墙定期向备份防火墙发送通告报文,备份防火墙则只负责监听通告报文,不会进行回应A)正确B)错误答案:对解析:[判断题]76.终端操作系统应裁剪掉除基础应用外的第三方应用A)正确B)错误答案:对解析:[判断题]77.在配电自动化主站系统与主网EMS系统之间加装正反向物理隔离装置,确保主网EMS系统和调度数据网信息安全()A)正确B)错误答案:对解析:[判断题]78.WindowsNT和UNIX或Linux操作系统均适合作网络服务器的基本平台工作。()A)正确B)错误答案:对解析:[判断题]79.系统安全是对于各种软件系统而言的,一个只有硬件的计算机是不能直接使用的,它需要各种软件系统来支持。()A)正确B)错误答案:对解析:[判断题]80.未清除IP地址标识属于安全类设备开启危险端口()A)正确B)错误答案:错解析:[判断题]81.违法成本低是互联网上网服务营业场所经营者违规的基本原因。A)正确B)错误答案:对解析:[判断题]82.不要将密码写到纸上。A)正确B)错误答案:对解析:[判断题]83.对于新上的各个电力监控系统应当支持加密认证的功能。()A)正确B)错误答案:对解析:[判断题]84.配电加密认证装置IC卡损坏,严禁随便丢弃,必须交还给本单位配电自动化专责,由本单位配电自动化专责统一处理。()A)正确B)错误答案:错解析:[判断题]85.采用USB接口方式连接打印机时,USB线的长度没有限制。()A)正确B)错误答案:错解析:[判断题]86.汇编语言中NOP代表误操作。A)正确B)错误答案:对解析:[判断题]87.版权保护的最终目的不是?如何控制使用?,而是?如何防止使用?。()A)正确B)错误答案:错解析:[判断题]88.Unix不支持用作ViewClinent的平台。()A)正确B)错误答案:对解析:[判断题]89.二次系统及设备:是对电力生产全过程进行监视、控制、测量、保护的系统和设备及其通信网络。()A)正确B)错误答案:对解析:[判断题]90.一张信

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论