信息安全基础(习题卷18)_第1页
信息安全基础(习题卷18)_第2页
信息安全基础(习题卷18)_第3页
信息安全基础(习题卷18)_第4页
信息安全基础(习题卷18)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷18)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共59题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.虚拟机的网络连接中不能上外网的是A)桥接B)NATC)仅主机模式[单选题]2.下面哪个属于映射数据到新的空间的方法?()A)傅立叶变换B)特征加权C)渐进抽样D)维归约[单选题]3.数据库投运前,应按需配置访问数据库的()。A)VLANB)DNSC)MAC地址D)IP地址[单选题]4.当一个发往目的主机的IP包经过多个路由器转发时,以下哪种情况正确地描述了包内IP地址的变化?()A)当IP包在每跳段中传输时,目的地址改为下个路由器的IP地址B)当一个路由器将IP包发送到广域网WAN时,目的IP地址经常变化C)目的IP地址将永远是第一个路由器的IP地址D)目的IP地址固定不变[单选题]5.下面哪一个不是信息安全管理体系审核的依据?()A)ISO/IEC27001B)ISMS文件C)信息安全专家建议D)相关法律法规[单选题]6.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A)可能中了木马,正在被黑客偷窥B)电脑坏了C)本来就该亮着D)摄像头坏了[单选题]7.许多客击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?A)安装防火墙B)安装入侵检测系统C)给系统安装最新的补丁D)安装防病毒软件[单选题]8.关于PKI工作过程的排序,以下哪项是正确的?①通信端申请CA证书;②PKI回复CA证书;③相互获取对端证书并检验有效性;④通信端安装本地证书;⑤PKI颁发本地证书;=6\*GB3⑥通信端申请本地证书;=7\*GB3⑦通信端安装CA证书;=8\*GB3⑧互相通信A)1-2-6-5-7-4-3-8B)1-2-7-6-5-4-3-8C)6-5-4-1-2-7-3-8D)6-5-4-3-1-2-7-8[单选题]9.数字证书的状态不包括()A)有效B)冻结C)待批D)撤销[单选题]10.计算机病毒的实时监控属于()类的技术措施A)保护B)检测C)响应D)恢复[单选题]11.以下哪个声明是合法的()。A)valone=058B)valfour:Short=12C)valseven='abc'D)valfive:Int=15F[单选题]12.管理信息内网与外网之间、管理信息大区与生产控制大区之间的边界应采用国家电网公司认可的()进行安全隔离。A)防火墙B)纵加装置C)隔离装置D)准入装置[单选题]13.下列哪一种情况下,网络数据管理协议(NDMP)可用于备份?()A)需要使用网络附加存储设备(NAS)时B)不能使用TCP/IP的环境中C)需要备份旧的备份系统不能处理的文件许可时D)要保证跨多个数据卷的备份连续、一致时[单选题]14.关于商用密码技术和产品,以下说法不正确的是()A)任何组织不得随意进回密码产品,但可以出口商用密码产品B)商用密码技术属于国家秘密C)商用密码是对不涉及国家秘密的内容进行加密保护的产品D)商用密码产品的用户不得转让其使用的商用密码产品[单选题]15.安全网关试用销售品?安全网关减免X元Y月?其中Y月最多减免几个月?A)1月B)2月C)3月D)6月[单选题]16.区域电网公司、省(自治区、直辖市)电力公司、国家电网公司直属单位财务(资金)管理业务应用完全瘫痪,影响时间超过2个工作日,应为()信息系统事故。A)一级B)二级C)三级D)四级[单选题]17.()研究进行保密通信和如何实现信息保密的问题。A)密码学B)信息隐藏C)数字签名D)硬件[单选题]18.下列不是电子邮件的安全隐患()A)可以传送匿名邮件B)内容明文传送C)不需要用户身份验证D)采用pop3接收邮件[单选题]19.SSL产生会话密匙的方式是()A)从密匙管理数据库中请求获得B)每一台客户机分配一个密匙的方式C)随机由客户机产生并加密后通知服务器D)由服务器产生并分配给客户机[单选题]20.MD5产生的散列值是()位。A)56B)64C)128D)160[单选题]21.配电自动化系统采用()的总体设计思路。A)一防入侵终端,二防入侵主站,三防入侵一区,四防入侵主网B)一防入侵终端,二防入侵主站,三防入侵主网,四防入侵一区C)一防入侵终端,二防入侵主网,三防入侵主站,四防入侵一区D)一防入侵主网,二防入侵一区,三防入侵主站,四防入侵终端[单选题]22.属于第二层的VPN隧道协议有()A)IPSecB)PPTPC)GRED)以上皆不是[单选题]23.下列()不是逻辑隔离装置的主要功能。A)网络隔离B)SQL过滤C)地址绑定D)数据完整性检测[单选题]24.位置信息和个人隐私之间的关系,以下说法正确的是()A)我就是普通人,位置隐私不重要,可随意查看B)位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C)需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D)通过网络搜集别人的位置信息,可以研究行为规律[单选题]25.搭建邮件服务器的方法有:()、ExchangeServer、Winmail等。A)IISB)URLC)SMTPD)DNS[单选题]26.使用交互式的和可视化的技术,对数据进行探索属于数据挖掘的哪一类任务?()A)探索性数据分析B)建模描述C)预测建模D)寻找模式和规则[单选题]27.安装linux系统对磁盘分区的要求是A)只要有一个磁盘分区B)只要有三个磁盘分区C)只要有二个磁盘分区D)只要有四个磁盘分区[单选题]28.我国的计算机年犯罪率的增长是A)10%B)160%C)60%D)300%[单选题]29.测量控制措施的有效性以验证安全要求是否被满足是()的活动。A)ISMS建立阶段B)ISMS实施和运行阶段C)ISMS监视和评审阶段D)ISMS保持和改进阶段[单选题]30.核心层网络设备的特点是()。A)网络拓扑结构中承受所有流量最终汇聚的网络设备B)为接入层提供数据的汇聚、传输、管理和分发等处理功能的网络设备C)允许终端用户连接到网络的设备D)网络中直接面向用户连接或访问的部分[单选题]31.国家信息安全等级保护采取:()A)自主定级、自主保护的原则B)国家保密部门定级、自主保持的原则C)公安部门定级、自主保护的原则D)国家保密部门定级、公安部门监督保护的原则[单选题]32.计算机病毒是一种()。A)软件故障B)硬件故障C)程序D)细菌[单选题]33.对称密钥密码体制中,密钥分发过程中,下列说法正确的是()。A)必须保护密钥的机密性、真实性和完整性B)只需保护密钥的机密性和真实性C)只需保护密钥的机密性和完整性D)只需保护密钥的真实性和完整性[单选题]34.关于信息资产价值的说法,哪一项描述不正确()A)购买时的价值B)评价信息资产的价值应该考虑其对组织业务影响C)信息资产的价值是信息安全风险重要因素D)信息资产的价值可通过定性和定量的方法来描述[单选题]35.主机设备或存储设备(),应验证所承载的业务运行正常。A)检修工作结束前B)检修工作结束后C)检修工作中D)检修工作开始后[单选题]36._是以文件为中心建立的访问权限表。()A)访问控制矩阵;B)访问控制表;C)访问控制能力表;D)角色权限表[单选题]37.可能和计算机病毒无关的现象有()A)可执行文件大小改变了B)在向写保护的U盘复制文件时屏幕上出现U盘写保护的提示C)系统频繁死机D)内存中有来历不明的进程[单选题]38.拒绝服务攻击损害了信息系统哪一项性能()A)完整性B)可用性C)保密性D)可靠性[单选题]39.CRL的签发机构是()。A)签证机构CB)C)D)用户[单选题]40.(),应核查电源负载能力。A)拆接负载电缆后B)不间断电源设备断电检修前C)新增负载前D)蓄电池组接入电源后[单选题]41.下列方案中,不属于安全电子邮件解决方案的是()。A)PEMB)S/MIMC)D)HTTP[单选题]42.关于入侵检测技术,下列描述错误的是()A)入侵检测系统不对系统或网络造成任何影响B)审计数据或系统日志信息是入侵检测系统的一项主要信息来源C)入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D)基于网络的入侵检测系统无法检查加密的数据流[单选题]43.产生ARP欺骗的根本原因是A)主机没有安装关键系统补丁B)主机不验证ARP应答来源C)接入网络不是纯交换网络D)主机启用了ARP协议[单选题]44.以下不是电脑感染熊猫烧香后的特征是A)可执行文件图标均变为憨态可掬烧香膜拜的熊猫B)计算机频繁重启C)蓝屏D)文件被复制[单选题]45.某人在操作系统中的账户名为LEO,他离职一年后,其账户虽然已经禁用,但是依然保留在系统中,类似于LEO的账户属于以下哪种类型()A)过期账户B)多余账户C)共享账户D)以上都不是[单选题]46.下列选项中,具有连接范围窄、用户数少、配置容易、连接速率高等特点的网络是()。A)局域网B)城域网C)广域网D)互联网[单选题]47.对网络层数据包进行过滤和控制的信息安全技术机制是()A)防火墙B)IDSC)SnifferD)IPSec[单选题]48.下列不属于在组织控制下工作的人员应了解的是()A)信息安全方针B)业务影响分析结果C)工作人员对信息安全管理体系有效性的贡献D)不符合信息安全管理体系要求带来的影响[单选题]49.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A)真实性的攻击B)保密性的攻击C)完整性的攻击D)可用性的攻击[单选题]50.信息安全管理中,变更管理应予以控制的风险包括:()A)组织架构、业务流程变更的风险B)信息系统配置、物理位置变更的风险C)信息系统新的组件、功能模块发布的风险D)以上全部[单选题]51.()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。A)数字认证B)数字证书C)电子证书D)电子认证[单选题]52.关于根CA证书,以下哪个描述是错误的?A)颁发者是CAB)证书主体名是CAC)公钥信息是CA的公钥D)签名是CA公钥加密产生的[单选题]53.以下关于过滤路由器的叙述,错误的是:()A)过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B)如果过滤路由器的安全保护失败,内部网络将被暴露C)简单的过滤路由器不能修改任务D)过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独操作[单选题]54.设计数据模型设计过程中应遵循的标准规范是()。A)概念模型设计标准规范B)逻辑模型设计标准规范C)物理模型设计标准规范D)以上都是[单选题]55.以下不属于弥补openssl安全漏洞措施的是A)更新补丁B)更新X.509证书C)更换泄露的密钥D)杀毒[单选题]56.下列哪个算法属于非对称算法()。A)SSF33B)DESC)SM3D)M2[单选题]57.()协议主要由AH、ESP和IKE协议组成。A)PPTPB)L2TPC)L2FD)IPSec第2部分:多项选择题,共19题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.非对称密码的特点是()。A)加解密速度快B)加解密速度慢C)密钥管理困难D)密钥管理容易[多选题]59.数据仓库的数据ETL过程中,ETL软件的主要功能包括()。A)数据抽取B)数据转换C)数据加载D)数据稽核[多选题]60.配电自动化系统网络防护方案以?安全分区、网络专用、横向隔离、纵向认证?为原则,综合考虑与主网安全防护的()等因素。A)可靠性B)经济性C)差异性D)安全性[多选题]61.下列关于系统漏洞,描述正确的有()。A)系统漏洞是指系统中存在的弱点或缺陷B)系统漏洞也叫系统脆弱性C)系统漏洞是计算机系统在硬件、软件、协议的设计与实现过程中或系统安全策略上存在的缺陷和不足D)非法用户可以利用漏洞对计算机系统进行破坏[多选题]62.下列哪些漏洞扫描基于漏洞库,将扫描结果与漏洞库相关数据匹配比较得到漏洞信息?()A)POP3漏洞扫描B)HTTP漏洞扫描C)Unicode遍历目录漏洞探测D)OpenReply邮件转发漏洞探测[多选题]63.客户机从DHCP服务器获得租约期为16天的IP地址,现在是第10天,(当租约过了一半的时候)该客户机和DHCP服务器之间应互传()消息。A)DHCPREQUESTB)DHCPPACKC)DHCPDISCOVERD)DHCPOFFER[多选题]64.通信业务流机密性服务需要使用的安全机制包括()。A)访问控制B)加密C)流量填充D)路由控制[多选题]65.ASPF(ApplicationspecificPacketFilter)是一种基于应用层的包过滤技术,并通过server-map表实现了特殊的安全机制。关于ASPF和server-map表的说法,下列哪些是正确的?A)ASPF监视通信过程中的报文B)ASPF可以动态创建server-mapC)ASPF通过server-map表实现动态允许多通道协议数据通过D)五元组server-map表项实现了和会话表类似的功能[多选题]66.配电自动化通信网应当采用的安全防护措施有()。A)网络路由防护B)网络边界防护C)网络设备的安全配置D)数据网络安全的分层分区设置[多选题]67.以下哪些属于FTP协议的标准端口号?A)20B)21C)23D)80[多选题]68.任何个人和组织不得利用网络发布涉及实施诈骗,制作或者销售()、()以及其他违法犯罪活动的信息。A)违禁物品B)个人隐私C)行业秘密D)管制物品[多选题]69.对于防火墙日志管理,下面正确的是()A)所有人都可以访问防火墙日志B)防火墙管理员应支持对日志存档、删除和清空的权限C)防火墙应提供能查阅日志的工具,并且只允许授权管理员使用查阅工具D)防火墙应提供对审计事件一定的检索和排序的能力,包括对审计事件以时间、日期、主体ID、客体ID等排序的功能。[多选题]70.以下哪些是web常见中间件()A)TomcatB)InformixC)WeblogicD)Webshpere[多选题]71.文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制。A)上传文件类型应遵循最小化原则,仅允许上传必须的文件类型B)上传文件大小限制,应限制上传文件大小的范围C)上传文件保存路径限制,过滤文件名或路径名中的特殊字符D)应关闭文件上传目录的执行权限[多选题]72.《电力监控系统安全防护总体方案》通用安全防护措施中物理安全的要求有()。A)应当采取有效防水、防潮、防火、防静电、防雷击、防盗窃、防破坏措施B)应当配置电子门禁系统以加强物理访问控制C)必要时应当安排专人值守D)应当对关键区域实施电磁屏蔽[多选题]73.数字证书含有的信息包括A)用户的名称B)用户的公钥C)用户的私钥D)证书有效期[多选题]74.下述描述中,正确的是?()A)设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B)首次配置交换机时,必须采用Console口登录配置C)默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D)交换机允许同时建立多个Telnet登录连接第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.每张数据表必须拥有索引。()A)正确B)错误[判断题]76.灾难备份必须满足冗余性、短距离性和可复制性三个条件()A)正确B)错误[判断题]77.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备。A)正确B)错误[判断题]78.UKEY不支持智能登陆操作系统或VPN。()A)正确B)错误[判断题]79.无线局域网所采用的是802.10系列标准,它也是由IEEE802标准委员会制定的。()A)正确B)错误[判断题]80.状态检测防火墙与包过滤防火墙相比,具有配置简单、检测效率大大提高等优点。A)正确B)错误[判断题]81.基于距离矢量算法的路由协议包括RIP、IGRP、OSPF。A)正确B)错误[判断题]82.收集年满14周岁的未成年人的个人信息前,应征得未成年人或其监护人的明示同意;不满14周岁的,应征得其监护人的明示同意。A)正确B)错误[判断题]83.决策树方法特别适合用于处理数值型的数据和数值预测。()A)正确B)错误[判断题]84.防火墙必须记录通过的流量日志,但是对于被拒绝的流量可以没有记录。A)正确B)错误[判断题]85.密码技术是信息安全的核心技术和支撑性基础技术,是保护信息安全的唯一手段。()A)正确B)错误[判断题]86.配电安全接入网关进行链路层安全访问控制,对终端可访问的主站服务器进行严格限制。()A)正确B)错误[判断题]87.杀毒软件的修复仅需可以修复在查杀病毒的时候误删的一些系统文件,防止系统崩溃A)正确B)错误[判断题]88.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。A)正确B)错误[判断题]89.抵御网络攻击将成为电网运行的核心安全问题之一。()A)正确B)错误[判断题]90.发布管理员负责将经过测试无误的软硬件版本发布到生产环境中。()A)正确B)错误[判断题]91.根据应用系统实际情况,在满足总体安全要求的前提下,可以简化安全区的设置,但是应当避免形成不同安全区的纵向交叉联接。()A)正确B)错误[判断题]92.固件的数据和代码一般是在密码产品出厂之前就写入硬件中的,而当写入固件的代码中存在恶意代码时,硬件固件攻击也将发生。()A)正确B)错误[判断题]93.离群点可以是合法的数据对象或者值。()A)正确B)错误[判断题]94.电网GIS平台侧重于电网运行设备的实时监控与方式调度,而配电自动化系统侧重于电网设备资产管理和空间信息描述和拓扑表达,在模型描述、建模粒度、管理方式均存在差异。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.病毒程序运行时,首先运行的模块是()。[问答题]96.公安机关负责信息安全等级保护工作的监督、检查、指导。[单选题]97.下列说法中不正确的是()。A)IP地址用于标识连入Internet上的计算机B)在Ipv4协议中,一个IP地址由32位二进制数组成C)在Ipv4协议中,IP地址常用带点的十进制标记法书写D)AE)C类地址是单播地址F)E类是组播地址[单选题]98.AND,OR,XOR,NOT为四条逻辑运算指令,下面的解释正确的是()A)指令XB)AX执行后,AX内容不变,但设置了标志位C)指令D)1000H执行后,将DX最高位置1,其余各位置0E)指令AF)OFH执行后,分离出AL低四位G)NH)执行后,将AX清0[多选题]99.从系统整体看,安全"漏洞"包括哪些方面()A)技术因素B)人的因素C)规划,策略和执行过程[多选题]100.ARP欺骗攻击分为A)单向攻击B)双向攻击C)靶向攻击1.答案:C解析:2.答案:A解析:3.答案:D解析:4.答案:D解析:5.答案:C解析:6.答案:A解析:7.答案:C解析:8.答案:B解析:9.答案:C解析:10.答案:B解析:11.答案:B解析:12.答案:C解析:13.答案:A解析:14.答案:A解析:15.答案:D解析:16.答案:B解析:17.答案:A解析:18.答案:D解析:19.答案:C解析:20.答案:C解析:21.答案:A解析:22.答案:B解析:23.答案:D解析:24.答案:C解析:25.答案:C解析:26.答案:A解析:27.答案:A解析:28.答案:C解析:29.答案:C解析:30.答案:A解析:31.答案:A解析:32.答案:C解析:33.答案:A解析:34.答案:A解析:35.答案:A解析:36.答案:B解析:37.答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论