




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:信息安全基础信息安全基础(习题卷23)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.路由设置是边界防范的()A)基本手段之一B)根本手段C)无效手段[单选题]2.PMS2.0中下列不属于图形校验内容的是()。A)文件格式校验B)文件头定义校验C)图模一致性校验D)数据校验[单选题]3.()是用于数据存储且掉电数据也不会丢失的设备。A)硬盘B)内存C)cpuD)键盘[单选题]4.如图所示,此数据包中发送方的IP地址是()。A)B)53C)41D)58048[单选题]5.ftp服务serv-u默认管理端口是()。A)43958B)21C)2121D)22[单选题]6.DOS是()。A)拒绝服务攻击B)信息收集C)隐身巩固D)信息篡改[单选题]7.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A)操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B)以前经常感染病毒的机器,现在就不存在什么漏洞了C)漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入D)手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了[单选题]8.下列方法中,不能防止CSRF攻击的是()。A)嵌入令牌B)再次输入密码C)校验HTTP头中的RefererD)过滤特殊字符[单选题]9.PKI体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是()。A)用户B)业务受理点C)注册机构D)[单选题]10.公钥加密与传统加密体制的主要区别是()。A)加密强度高B)密钥管理方便C)密钥长度大D)使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密[单选题]11.对配电自动化系统主站设备及软件审计产生的日志数据分配合理的存储空间和存储时间,按照《中华人民共和国网络安全法》,留存的日志不少于()。A)一个月B)三个月C)六个月D)12个月[单选题]12.()是浏览器产生的有效信息,也就是访问者对网页所做的事情A)动作B)行为C)事件D)CSS样式表[单选题]13.当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定A)业务子系统的安全等级平均值B)业务子系统的最高安全等级C)业务子系统的最低安全等级D)以上说法都错误[单选题]14.硬件防火墙的透明模式配置中在网桥上配置的IP主要用于()。A)管理B)双机热备C)NAT转换D)保证连通性[单选题]15.在以下网络互连设备中,()通常是由软件来实现的。A)中继器B)网桥C)路由器D)网关[单选题]16.在风险评估中进行资产的价值估算时,下列哪个不会影响资产的价值()A)资产的替代价值B)资产丧失或损坏的业务影响C)资产本身的购买价值D)资产的存放位置[单选题]17.关于对等通信,也即虚拟通信,错误的说法是:A)数据分组从发方的网络层流到收方的网络层B)数据帧从发方的数据链路层流到收方的数据链路层C)数据段从发方的传输层流到收方的传输层D)其他说法都不对[单选题]18.用于对计算机或用户的身份进行鉴别与认证()A)防火墙技术B)访问控制技术C)加密技术D)身份认证技术[单选题]19.在Windows里,下面哪个命令可以看到打开端口对应的PID?()[]*A)netstatB)netstat-antC)netstat-anoD)nbtstat[单选题]20.黑客拟获取远程主机的操作系统类型,则可以选用的工具是A)nmapB)whiskerC)netD)nbstat[单选题]21.在TCP/IP体系结构中,与OSI参考模型的网络层对应的是()A)网络接口层B)互联层C)传输层D)应用层[单选题]22.某重点中学小陈,成绩优异,青春活泼,最近小陈突然变得少言寡语,对同学邻居动不动就喊打,父母在其书包里发现一把匕首,经心理专家帮助,才从小陈口中得知其背着父母玩了一年多的暴力游戏,此时的他已经分不清现实A)不去接触电脑,认为其百害而无一利B)不去玩电脑游戏,但可以在网络上看一些成人的内容C)相信自己可以控制自己的意志力,去玩这些暴力游戏D)文明上网,不沉溺虚拟时空,不玩不看不符合青少年身份的内容[单选题]23.Weblogic的http服务的日志放在哪个文件?A)weblogic.logB)access.logC)wls.logD)wl-domian.log[单选题]24.《治安管理处罚法》中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。A)计算机信息系统B)经济纠纷C)政治手段D)高科技手段[单选题]25.在TCP/IP协议栈中,当一个数据单元从传输层向下传到网络层,会被添加上一个IP包头,此时的数据单元通常称为()A)段B)包C)比特D)帧[单选题]26.无线网络一般采用WEP/WPA/WPA2三种安全加密方式,哪种方式在不使用字典的情况下,可抓包破解()A)WEP安全加密B)WPA安全加密C)WPA2安全加密D)以上三种都可以[单选题]27.信息系统的运行维护工作应由专人负责,重要信息系统需提供()。A)主岗位B)备岗位C)主、备岗位D)管理岗位[单选题]28.VPN是指()A)虚拟的专用网络B)虚拟的协议网络C)虚拟的包过滤网络D)虚拟的无线网络[单选题]29.以下哪些服务器没有被发现过文件解析漏洞A)ApacheB)IISC)nginxD)squid[单选题]30.信息资产包括()A)文档和数据B)硬件和设施C)软件和系统D)以上都是[单选题]31.管理员希望清楚当前会话表。以下哪个命令是正确的?A)clearfirewallsessiontableB)resetfirewallsessiontableC)displayfirewallsessiontableD)displaysessiontable[单选题]32.以下哪个攻击不属于特殊报文攻击?A)ICMP重定向报文攻击B)ICMP不可达报文攻击C)IP地址扫描攻击D)超大ICMP报文攻击[单选题]33.有关域树的概念的描述不正确的是()。A)域树中这些域之间的信任关系是自动创建的,单向,可传递的信任关系B)域树中这些域共享相同的架构和配置信息C)域树中这些域有着邻接的名字空间D)域树是一个或多个域构成[单选题]34.数据运维管理包括数据生命周期的运维管理,日常运维,监控,事件和问题管理,统计分析和优化,()等内容。A)数据规范B.系统运行性能B)系统运行性能C)应急管理及预案D)以上都不是[单选题]35.Brutus是一个常用的Windows平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解()?A)?SMTP?B)?POP3?C)?Telnet?D)?FTP?[单选题]36.A.B类计算机机房的空调设备应尽量采用()。A)风冷式空调B)立式的C)分体的D)规定中没有要求[单选题]37.黑客利用ip地址进行攻击的方法有A)欺骗B)解密C)窃取口令D)发送病毒[单选题]38.我国在1999年发布的国家标准____为信息安全等级保护奠定了基础()A)GB17799B)GB14430C)GB15408D)GB17859[单选题]39.2012年某初中的计算机课上,周某,宋某,李某三人在本校校园网的留言板上,发帖子对本班的赵某进行了侮辱性的评价。其中,周某发表了侮辱性的言论近十条,并提供了受害人真实的姓名,电话,所在班级等信息,宋某A)这三名同学触犯《刑法》侮辱罪,应判刑B)这三名同学触犯《刑法》诽谤罪,应判刑C)这三名同学违反了校规校纪,应该受到通报批评D)这三名同学违反了校规校纪,应该受到通报批评[单选题]40.电脑安装多款安全软件会有什么危害()?A)可能大量消耗系统资源,相互之间产生冲突B)不影响电脑运行速度C)影响电脑的正常运行D)更加放心的使用电脑[单选题]41.雨天在户外操作电气设备时,操作杆的绝缘部分应有(),罩的上口应与绝缘部分紧密结合,无渗漏现象。A)防雨罩B)防尘罩C)防触电罩D)防抖装置[单选题]42.数字水印的分类没有?()A)鲁棒水印和脆弱水印B)安全水印和不安全水印C)对称水印和非对称水印D)隐藏水印和非隐藏水印[单选题]43.散列函数具有抗弱碰撞性是指()。A)对于任意给定的x,B)对任意给定的散列值h,找到满足H(x)C)对任意给定的数据块x,找到满足y≠x且H(x)D)找到任意满足H(y)[单选题]44.下列哪项不属于最高管理层用来证实对信息安全管理体系的领导和承诺活动?()A)确保建立了信息安全策略和信息安全目标,并与组织战略方针一致B)确保将信息安全管理体系要求整合到组织过程中C)促进持续改进D)确保信息安全职责分离[单选题]45.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()A)由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B)渗透测试从?逆向?的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C)渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D)为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试[单选题]46.()是电力监控系统安全防护体系的结构基础。A)安全分区B)网络专用C)横向隔离D)纵向认证[单选题]47.防火墙可实现的访问控制有?A)连接控制、协议控制、数据控制B)内部人员访问控制、协议控制、数据控制C)连接控制、内部人员访问控制、协议控制D)连接控制、协议控制、内部人员访问控制[单选题]48.关于集线器和交换机说法正确的是()。A)集线器只能在半双工方式下工作,用其组成的网络称之为共享式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为交换式网络B)集线器只能在半双工方式下工作,用其组成的网络称之为交换式网络;交换机同时支持半双工和全双工操作,用其组成的网络称为共享式网络C)交换机只能在半双工方式下工作,用其组成的网络称之为共享式网络;集线器同时支持半双工和全双工操作,用其组成的网络称为交换式网络D)集线器同时支持半双工和全双工操作,用其组成的网络称之为共享式网络;交换机只能在半双工方式下工作,用其组成的网络称为交换式网络。[单选题]49.批量操作日志至少留存多长时间?A)1个月B)3个月C)6个月D)1年[单选题]50.在信息系统实施了安全等级保护建设后,通过评估的方式检验信息系统是否达到了相应等级所必需的安全防护能力。如果不具备,则需要进一步的整改属于()。A)系统定级阶段B)系统评估阶段C)安全设计阶段D)安全等级评估阶段[单选题]51.在制定ISMS审核方案时,应考虑组织ISMS的规模,以下条款与ISMS规模有关的是()A)体系覆盖的人数B)使用的信息系统的数量C)用户的数量D)其他选项都正确[单选题]52.下列四项中主要用于在Internet上交流信息的是()A)DOSB)WordC)ExcelD)E-mail[单选题]53.()研究如何对密文进行破译。A)密码编码学B)密码分析学C)信息隐藏D)数字签名[单选题]54.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险A)将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B)自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C)将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中D)认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能[单选题]55.信息安全的发展经过了四个历史发展阶段,信息安全的内涵和外延都在不断地加深和扩大。以下关于信息安全发展阶段顺序,正确的选项是:(,1分)A)通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段B)计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段C)通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段D)计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段[单选题]56.配电加密认证装置对远程参数设置、程序升级等信息采用()进行签名;对配电终端与主站之间的应用层报文采用()进行加解密操作。A)国产商用非对称密码算法国产商用对称密码算法;B)国产非商用非对称密码算法国产非商用对称密码算法;C)国产商用对称密码算法国产商用非对称密码算法;D)国产非商用对称密码算法国产非商用非对称密码算法。[单选题]57.防火墙的代理功能有两种实现方式,即透明代理和传统代理,以下关于这两种方式的异同点说法不正确的是:A)透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成B)传统代理具有更快的响应速度C)透明代理相比传统代理具有更高的安全性D)两种代理方式都实现了内部网络的隐藏第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.网络服务提供者收集和使用个人信息应当符合的条件有()A)告知权利人B)明示收集、使用信息的目的、方式和范围C)经被收集者同意D)经监督管理机构许可或备案[多选题]59.VPN使用的技术有()。A)隧道技术B)加解密技术C)身份认证技术D)代码检测技术[多选题]60.具备扩展性的存储架构有()。A)DASB)NASC)SAND)IPSAN[多选题]61.从技术管理的角度分析,可以从哪几个方面来提高操作系统的安全性?A)备份B)监控C)审计日志D)运行[多选题]62.常见的分箱方法有哪些()。A)最小熵法B)平均值法C)分类法D)自定义区间法[多选题]63.信息系统开发过程中安全管理包括哪些?A)明确信息技术国际或国家标准B)采用最安全的措施C)明确信息系统安全保护等级D)对信息系统的安全功能进行评估[多选题]64.数据库的安全架构包含:A)数据库的安全模型B)数据库的安全操作C)数据库安全控制D)数据库的加密技术[多选题]65.在等级保护要求中,物理访问控制的要求包括:()。A)机房出入口应安排专人值守,控制、鉴别和记录进入的人员。B)需进入机房的来访人员应经过申请和审批流程,并限制和监控其活动范围。C)机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内。D)应对机房划分区域进行管理,区域和区域之间设置物理隔离装置,在重要区域前设置交付或安装等过渡区域。[多选题]66.《中国南方电网有限责任公司管理信息系统网络与信息安全信息通报管理办法》通报制度包括()。A)月报制度B)敏感时期日报制度C)网络与信息安全预警信息通报制度D)网络与信息安全突发事件信息通报制度。()[多选题]67.linux中,echo命令可以用来显示()。A)参数B)文本字符C)过滤内容D)shell变量[多选题]68.Web身份认证漏洞,严重影响web的安全,其漏洞主要体现在以下哪些方面()A)存储认证凭证直接采用hash方式B)认证凭证是否可猜测,认证凭证生成规律性强C)内部或外部攻击者进入系统的密码数据库存储在数据库中的用户密码没有被加密,所有用户的密码都被攻击者获得D)能够通过薄弱的的帐户管理功能(例如账户创建、密码修改、密码恢复,弱口令)重写[多选题]69.终端通过安全接入区接入主站系统,需要经过哪些安防设备()A)配网安全接入网关B)正反向隔离C)配电加密装置D)纵向加密装置[多选题]70.常用的存储设备介质包括()。A)硬盘B)磁带C)光盘D)软盘[多选题]71.寄存器EAX常用用途有A)乘除运算B)字输入输出C)中间结果缓存D)函数返回值[多选题]72.安全网关提供的安全能力有哪些?A)抗DB)域名无忧C)流量清洗D)上网行为管理[多选题]73.WebLogicCluster主要的功能是?A)负载均衡B)扩展C)故障转移D)安全性[多选题]74.各级管理人员和从事信息系统()的人员,必须熟悉并严格执行信息运维管理规定。A)运行B)检修C)维护D)使用第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.IPSECVPN技术采用ESP安全协议封装时不支持NAT穿越,因为ESP对报文头部进行了加密A)正确B)错误[判断题]76.按身份鉴别的要求,应用系统用户的身份标识应具有唯一性。()A)正确B)错误[判断题]77.内网计算机不得安装无线键盘、无线鼠标、无线网卡等无线互联功能的外围设备。()A)正确B)错误[判断题]78.ESP定律脱壳法需要跟踪ESP寄存器内容A)正确B)错误[判断题]79.一般电压互感器的一、二次绕组都应装设熔断器,二次绕组、铁芯和外壳都必须可靠接地。()A)正确B)错误[判断题]80.目标明确、手段多样是APT攻击特点。A)正确B)错误[判断题]81.?主要设备应采用必要的接地防静电措施?是物理安全三级控制点。A)正确B)错误[判断题]82.国家不支持企业、研究机构、高等学校、网络相关行业组织参与网络安全国家标准、行业标准的制定。A)正确B)错误[判断题]83.数据隔离组件应用资源映射功能是实现终端应用数据的映射和安全代理转发,屏蔽外网真实服务,保护内网系统安全。()A)正确B)错误[判断题]84.发布分类包括:新系统上线、单项升级、包升级、补丁。()A)正确B)错误[判断题]85.啤酒与尿布的故事是非常典型的聚类分析的实例。()A)正确B)错误[判断题]86.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。A)正确B)错误[判断题]87.工作票由工作票负责人审核、签名后方可执行。A)正确B)错误[判断题]88.对目前大量的数据备份来说,磁带是应用得最广的介质。A)正确B)错误[判断题]89.机房内的环境对粉尘含量没有要求。A)正确B)错误[判断题]90.在遵循主站安全分区原则的前提下,实现二遥(遥信、遥测)数据管理信息大区采集应用,满足配电自动化快速覆盖的需要。()A)正确B)错误[判断题]91.使用?拓展卷?可以将不相邻的硬盘分区合并。()A)正确B)错误[判断题]92.SQL注入漏洞能直接篡改数据库表数据。A)正确B)错误[判断题]93.配电安全接入网关串联在安全接入区与配电终端纵向联接边界处,负责与终端进行双向身份认证。()A)正确B)错误[判断题]94.新闻出版总署主管全国的互联网新闻服务监督管理工作。A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.计算机安全的主要目标是保护计算机资源免遭:______、______、______、______[问答题]96.密码系统包括以下4个方面:()、()、密钥空间和密码算法。[多选题]97.段式和页式存储管理的地址结构很类似,但是它们之间有实质上的不同,表现为()。A)页式的逻辑地址是连续的,段式的逻辑地址可以不连续B)页式的地址是一维的,段式的地址是二维的C)分页是操作系统进行的,分段是用户确定的D)各页可以分散存放在主存,每段必须占用连续的主存空间[多选题]98.关于防火墙域间转发安全策略的控制动作permit和deny,以下哪些选项是正确的?A)防火墙缺省安全策略的动作为denyB)报文匹配了域间安全策略deny动作后立即丢弃报文,不会继续往下执行其他域间安全策略C)即使数据包匹配安全策略的permit动作,也不一定会被防火墙转发D)报文不管是匹配安全策略的permit动作,还是deny动作,都会转到UTM模块处理[多选题]99.关于单点登录,以下哪些说法是正确的?A)设备可以识别出身份认证系统认证通过的用户B)AD域单点登录只有一种部署模式C)虽然不需要输入用户密码,但是认证服务器需要将用户密码和设备进行交互,用来保证认证通过D)AD域单点登录可采用镜像登录数据流的方式同步到防火墙[多选题]100.配电自动化业务部署在生产控制大区,可采用()防护模式A)单向认证B)单向认证+对称加密C)双向认证D)双向认证+对称加密1.答案:A解析:2.答案:D解析:3.答案:A解析:硬盘属于外部存储器,由金属磁片制成,而磁片有记功能,所以储到磁片上的数据,不论在开机,还是关机,都不会丢失。4.答案:A解析:5.答案:A解析:6.答案:A解析:7.答案:C解析:8.答案:D解析:9.答案:C解析:10.答案:D解析:11.答案:C解析:12.答案:C解析:13.答案:B解析:14.答案:A解析:15.答案:D解析:16.答案:D解析:17.答案:D解析:18.答案:D解析:19.答案:C解析:20.答案:A解析:21.答案:B解析:22.答案:D解析:23.答案:B解析:24.答案:A解析:25.答案:B解析:26.答案:A解析:27.答案:C解析:28.答案:A解析:29.答案:D解析:30.答案:D解析:31.答案:C解析:32.答案:C解析:33.答案:A解析:34.答案:C解析:35.答案:A解析:36.答案:A解析:37.答案:A解析:38.答案:D解析:39.答案:C解析:40.答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学如何做适应性教育
- 长治市屯留县2025年一级建造师市政工程高分冲刺试题含解析
- 原料仓管员年度工作总结
- 大学女生自尊自爱教育
- 提升员工技能的行业主管思考计划
- 如何优化保安工作流程计划
- 致力于健康素养提升的工作总结计划
- 实现个人梦想的财务路径规划计划
- 学生职涯规划与发展计划
- 年度工作计划制定的常见误区
- GB/T 2272-2020硅铁
- 可吸收丝素修复膜(CQZ1900597)
- FZ/T 72016-2012针织复合服用面料
- 猴子补船看图写话-1资料讲解课件
- 四川省高等教育自学考试毕业生登记表【模板】
- EPC项目设计管理操作指南
- IEC 61000-4-5 电磁兼容测试标准
- 保洁服务礼仪培训(共55张)课件
- DB41∕T 1836-2019 矿山地质环境恢复治理工程施工质量验收规范
- 锡矿选厂生产承包合同
- 企业员工职务犯罪培训ppt课件
评论
0/150
提交评论