信息安全基础(习题卷25)_第1页
信息安全基础(习题卷25)_第2页
信息安全基础(习题卷25)_第3页
信息安全基础(习题卷25)_第4页
信息安全基础(习题卷25)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷25)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.数字签名技术是()加密算法的应用A)不对称B)对称C)PGP[单选题]2.下列关于客户/服务器结构的描述中,不正确的是()。A)服务器平台不能使用微型计算机B)客户机都安装应用程序和工具软件等C)它是一种基于网络的分布处理系统D)连接支持处于客户机与服务器之间[单选题]3.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?()A)新型病毒的分析判断B)天气情况预测C)个人消费习惯分析及预测D)精确预测股票价格[单选题]4.下列哪项不属于网络安全事件中划分的等级?A)重大网络安全事件B)特殊网络安全事件C)一般网络安全事件D)较大网络安全事件[单选题]5.根据公司组织架构体系,主数据的主责级别划分为()。A)网和省B)省和市C)网和部门D)省和部门[单选题]6.旨在评估信息安全管理体系有效性的标准是:()A)ISO/IEC27001B)ISO/IEC27002C)ISO/IEC27006D)ISO/IEC27004[单选题]7.信息安全管理中最关键也是最薄弱的一环是:()A)技术B)人C)策略D)管理制度[单选题]8.以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A)②③④B)①②④C)①②③D)①②③④[单选题]9.在华为USG系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?A)clearsaved-configurationB)resetsaved-configurationC)resetcurrent-configurationD)resetrunning-configuration[单选题]10.防火墙能够()。A)防范恶意的知情者B)防范通过它的恶意连接C)防备新的网络安全问题D)完全防止传送己被病毒感染的软件和文件[单选题]11.一、二类信息系统设计应充分考虑网络、主机、数据库、存储等环节的冗余或集群设计,至少满足()冗余要求,避免单点隐患。A)N-1B)N-2C)N+1D)N+2[单选题]12.在维护资产清单中资产的所属关系时,资产拥有者宜()A)确保资产登记造册B)确保对资产进行了适当的分级和保护C)考虑适用的可用的访问控制策略,定义并定期评审对重要资产的访问限制和分级D)以上全部[单选题]13.防病毒系统在哪个阶段可以获得病毒入侵报告()。A)扩散预防阶段B)快速响应清除阶段C)评估与恢复阶段D)向领导汇报阶段[单选题]14.HRP(HuaweiRedundancyProtocol)协议,用来将防火墙关键配置和连接状态等数据向备防火墙上同步,以下哪个选项不属于同步的范围?A)安全策略B)NAT策略C)黑名单D)IPS签名集[单选题]15.下列关于中继器的描述不正确的是()。A)扩展局域网传输距离B)放大输入信号C)检测到冲突,停止传输数据到发生冲突的网段D)增加中继器后,每个网段上的节点数可以大大增加[单选题]16.在寄存器寻址方式中,操作数在()中A)通用寄存器B)堆栈C)内存单元D)段寄存器[单选题]17.数字签名技术通过对以下哪项数据进行了加密从而获得数字签名?A)用户数据B)接收方公钥C)发送方公钥D)数字指纹[单选题]18.公钥基础设施(PublicKeyInfrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面不属于PKI组成部分的是:A)证书授权中心操作协议B)证书授权中心管理协议C)证书授权中心政策制定D)证书授权中心认证服务器[单选题]19.NIDS部署在交换环境下,需要对交换机进行()配置。A)端口映射B)端口镜像C)隐蔽模式D)混杂模式[单选题]20.关于摘要函数,叙述不正确的是:()A)输入任意大小的消息,输出是一个长度固定的摘要B)输入消息中的任何变动都会对输出摘要产生影响C)输入消息中的任何变动都不会对输出摘要产生影响D)可以防止消息被改动[单选题]21.下面哪个不属于NTFS权限()。A)读取B)修改C)写入D)创建[单选题]22.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()A)计算风险B)选择合适的安全措施C)实现安全措施D)接受残余风险[单选题]23.入侵检测系统提供的基本服务功能包括()。A)异常检测和入侵检测B)入侵检测和攻击告警C)异常检测和攻击告警D)异常检测、入侵检测和攻击告警[单选题]24.管理信息大区主站与配电终端的通信方式原则上以()为主。A)光纤通信B)串口通信C)无线公网通信D)无线专网通信[单选题]25.IP地址共有5类,常用的有()类,其余留作其他用途A)物理层B)数据链路层C)数据链路层D)运输层[单选题]26.下列不属于网络安全的技术是()A)防火墙B)加密狗C)认证D)防病毒[单选题]27.青少年在假期应如何分配上网时间A)适当减少使用电脑的时间,可以相应的使用手机和平板电脑B)网络有很多反面内容,能不上网就不上网C)多从事户外活动,尽量不上网D)必要的搜集资料和社会交流还是需要上网的,要合理安排时间,保护视力和不良信息的侵袭[单选题]28.渗透测试()A)可能会导致业务系统无法正常运行B)是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法C)渗透人员在局域网中进行测试,以期发现和挖掘系统存在的漏洞,然后输出渗透测试报告D)必须在计算机网络系统首次使用前进行,以确保系统安全[单选题]29.中间件检修前,应备份()。A)配置文件B)业务数据C)运行参数D)日志文件[单选题]30.信息系统主机设备、网络设备、安全设备均应启用()服务。A)NTPB)FTPC)TelnetD)HTTP[单选题]31.以下人员中,谁负有决定信息分类级别的责任()A)用户B)数据所有者C)审计员D)安全官[单选题]32.交换机首次上电,并且需要管理和配置交换机,可以通过()登陆交换机。A)Telnet方式B)Console口C)SSH方式D)ETH口[单选题]33.OSI参考模型的网络层对应于TCP/IP参考模型的A)互联层B)主机-网络层C)传输层D)应用层[单选题]34.NAT是指()?A)网络地址传输B)网络地址转换C)网络地址跟踪D)网络地址识别[单选题]35.Web标准是一系列标准的集合。对应的标准分三方面,下面()是主要的行为标准语言A)XHTMLB)CSSC)XMLD)ECMAScript[单选题]36.()是指对消息的真实性和完整性的验证。A)消息认证B)身份识别C)加密D)解密[单选题]37.数据库是在计算机系统中按照一定的数据模型组织.存储和应用的()。A)文件的集合B)程序的集合C)命令的集合D)数据的集合[单选题]38.下面关于防火墙的说法中,正确的是()A)防火墙可以解决来自内部网络的攻击B)防火墙可以防止受病毒感染的文件的传输C)防火墙会削弱计算机网络系统的性能D)防火墙可以防止错误配置引起的安全威胁[单选题]39.防护方案总体思路中,要强化边界防护,实现与()物理隔离A)主站B)主网C)一区D)二区[单选题]40.光纤通信站点和无线公网通信站点,应通过()接入配电自动化系统主站,防止从终端通信入侵主站系统。A)一区B)二区C)三区D)安全接入区[单选题]41.涉密信息系统应当依据国家信息安全等级保护的基本要求,按照国家保密工作部门有关涉密信息系统()保护的管理规定和技术标准,结合系统实际情况进行保护。A)分条B)分级C)分类D)分档[单选题]42.认证审核前,审核组长须与受审核方确认审核的可行性,特别应考虑()A)核实组织申请认证范围内需接受审核的组织结构、场所分布等基本信息B)注意审核的程序性安排事先应对受审核组织保密C)注意审核拟访问的文件、记录、场所等事先应对受审核组织保密D)要求受审核组织做好准备向审核组开放所有信息的访问权[单选题]43.对于第三方服务提供方,以下描述正确的是:()A)为了监视和评审第三方提供的服务,第三方人员提供服务时应有人员全程陪同B)应定期度量和评价第三方遵从商定的安全策略和服务水平的程度C)第三方服务提供方应有符合ITIL的流程D)第三方服务的变更须向组织呈报以备案[单选题]44.对数据访问操作过程,特别是相关修改删除动作应予以检验、确认和记录,其中涉及敏感信息的访问操作过程应可以单独查询。所有日志记录至少保留(),定期对日志进行审计,发现问题可追溯。A)1个月B)3个月C)6个月D)1年[单选题]45.对于ISMS审核组而言,以下哪一种要求不是必须的?()A)信息安全的理解B)从业务角度对风险评估和风险管理的理解C)被审核活动的技术知识D)以上都不对[单选题]46.对于一个站点是否存在SQL注入的判断,不正确的是()A)可以使用单引号查询来判断B)可以使用?or1=1?方法来判断C)可以使用在参数后面加入一些特殊字符来判断D)可以直接修改参数的具体数据,修改参数值为一个不存在的数值来判断[单选题]47.差异备份、增量备份、完全备份三种备份策略的备份速度由快到慢依次为()。A)增量备份、差异备份、完全备份B)差异备份、增量备份、完全备份C)完全备份、差异备份、增量备份D)完全各份、增量备份、差异备份[单选题]48.以下()不是访问控制策略中所允许的A)口令使用B)无人值守的用户设备的适当保护C)清空桌面D)屏幕上留存经常工作用文档[单选题]49.流行的elsave工具提供什么类型的网络攻击痕迹消除功能?()?A)防火墙系统攻击痕迹清除?B)WWW服务攻击痕迹清除C)Windows?NT系统攻击痕迹清除?D)Unix系统攻击痕迹清除?[单选题]50.信息安全事件的分类方法有多种,依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是哪一项?A)网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件B)有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件C)网络攻击事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件D)网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件[单选题]51.Web浏览器和服务器使用HTTPS协议,不能确保通信的()。A)机密性B)完整性C)可靠性D)服务器的真实性[单选题]52.计算机出现故障时,维修计算机最主要的工作是()。A)更换硬件B)计算机故障检测C)重新安装操作系统D)更新驱动[单选题]53.密码编码学研究()、如何对消息进行加密。A)怎样编码B)破解C)破译D)对密文破译[单选题]54.审核人日数的计算方式是审核天数乘以()A)审核组中审核员+实习+专家+观察员的总人数B)审核中审核员+实习C)审核组中审核员的总人数D)审核组中审核员+实习+专家[单选题]55.保险这种措施属于()A)风险接受B)风险规避C)风险转移D)风险减缓[单选题]56.热备的切换时间的影响因素,主要由那方面决定?()A)启动服务的实际时间,与环境配置的复杂和数据库存储数据量相关,往往客户实际配置比较复杂,数据库比较庞大,因需启动服务比较长B)共享磁盘陈列的挡挂载,当磁盘陈列的文件系统出现问题同时数据比较多时,白塔该分区时做文件系统检测就比较长C)停止服务实际时间,其所受各种环境备件的影响和启动服务一样D)以上都是[单选题]57.信息安全管理体系可以:()A)帮助组织实现信息安全目标B)提供持续改进的框架C)向组织和顾客提供信任D)A+B+C第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.风险识别中,对于每一种风险都应该明确以下问题()。A)风险的类型B)风险的影响程度C)风险发生的可能性D)风险发生的时间和地点[多选题]59.下列可用于访问控制的技术有()。A)智能卡认证B)口令认证C)生物特征认证D)行为特征认证[多选题]60.以下哪些不是网络安全攻击中的被动攻击的主要目的A)检测主动攻击B)窃听和监视信息的传输并存储C)创建虚假数据流D)修改数据[多选题]61.下列哪些是信息系统相关的信息图元?()A)服务器B)存储设备C)集线器D)光纤收发器[多选题]62.HTTP协议具有多种方法可供使用,Web服务器启用以下哪两种方法时会存在很大安全风险,同时在一般的web浏览中也不需要这两种方式()*A)GETB)PUTC)DELD)POST[多选题]63.会话密钥是指()。A)两个通信终端用户一次交换数据的密钥B)两个通信终端用户一次通话的密钥C)位于密码系统中整个密码层次的最底层D)仅对临时的通话或交换数据使用[多选题]64.在信息系统上的工作,应按下列哪种方式进行()。A)填用信息工作票B)填用信息工作任务单C)使用其他书面记录D)按口头、电话命令执行[多选题]65.关于主机入侵检测系统,正确的说法是().A)基于主机的IDS通常需要在受保护的主机上安装专门的检测代理(Agent)B)监测范围小,只能检测本机的攻击C)主机级的IDS结构使用一个管理者和数个代理D)不会影响被监测对象的结构和性能。[多选题]66.在word2007表格编辑中,能进行的操作是()。A)旋转单元格B)插入单元格C)删除单元格D)合并单元格[多选题]67.AIX中采用没有警告的快速关机可以用()或()命令。A)#shutdown-FB)#haltC)backupD)restore[多选题]68.以下哪些属于IX1500的RAID特性?()A)RAID级别转换B)RAID容量扩展C)RAID缓存掉电72小时保护D)RAID6支持[多选题]69.国家促进数据安全检测评估、认证等服务的发展,支持()、等专业机构依法开展服务活动。A)数据安全检测评估B)数据安全加密C)认证D)测试[多选题]70.可能和计算机病毒有关的现象有()A)可执行文件大小改变了B)系统频繁死机C)内存中有来历不明的进程D)计算机主板损坏[多选题]71.为加强个人计算机安全保护,国家税务总局制定并下发了一系列规章制度()。A)《税务系统网络与信息安全防护体系运行管理办法》B)《税务系统网络与信息安全管理岗位及职责》C)《税务系统网络与信息安全应急响应工作职能》D)《税务系统网络与信息安全一般人员应用手册》[多选题]72.运维人员应按照()原则,在信息系统规划建设期间提前参与系统规划与建设,以适应未来运行维护需要,为逐步积累运维经验打好基础。A)提早介入B)深度参与C)从严把关D)适当放松[多选题]73.计算机病毒具有()。A)寄生性和传染性B)潜伏性和隐蔽性C)自我复制性和破坏性D)自行消失性和易防范性[多选题]74.下列病毒感染技术可能会修改目标文件的是()A)伴随感染B)前置感染C)附加感染D)捆绑技术第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.现代密码学信息的保密性取决于算法的保密和安全。A)正确B)错误[判断题]76.Tomcat是一种中间件服务。()A)正确B)错误[判断题]77.在互联网骨干和每一个互联网访问的网络边缘(企业/学校网络边缘、网吧网络出口)部署内容过滤设备,可以有效地减少病毒对网络的侵害。()A)正确B)错误[判断题]78.信息安全的任务是确保信息功能的正确实现。A)正确B)错误[判断题]79.IPSec协议是开放的VPN协议,不支持除TCP/IP外的其它协议。()A)正确B)错误[判断题]80.暴力破解是采用已有的口令字典,逐一尝试登录系统直到成功为止()。A)正确B)错误[判断题]81.VMware虚拟技术的隔离特性是指在同一服务器上的虚拟机之间相互隔离。()A)正确B)错误[判断题]82.易位指让明文中的每一位(包括密钥的每一位)直接或间接影响输出密文中的许多位,即将每一比特明文(或密钥)的影响尽可能迅速地作用到较多的输出密文位中去,以便达到隐蔽明文的统计特性。A)正确B)错误[判断题]83.IDS的部署方式旁路部署,通过交接机镜像口将流量发给IDS。()A)正确B)错误[判断题]84.非经营性互联网信息服务提供者可以从事有偿服务。A)正确B)错误[判断题]85.配电安全接入网关实现配电主站通过接入网关主动检测链路状态。()A)正确B)错误[判断题]86.计算机存储空间扩容,需要将硬盘线路连接正确即可。()A)正确B)错误[判断题]87.电磁防护是一种物理现象,是指能量以电磁波形式由发射源发射到空间的物理现象。A)正确B)错误[判断题]88.任何组织或者个人,不得利用计算机信息系统从事危害国家利益.集体利益和公民合法利益的活动,不得危害计算机信息系统的安全。A)正确B)错误[判断题]89.国家的秘密的密级分为绝密、机密、秘密三个级别。A)正确B)错误[判断题]90.所有的计算机系统安全漏洞都可以通过打补丁来弥补。()A)正确B)错误[判断题]91.秘密级信息的密码一般应设置为8位及以上。()A)正确B)错误[判断题]92.在信息安全防范中,常用的安全产品有防火墙、Anti-DDos设备以及IPS/IDS设备A)正确B)错误[判断题]93.安全边界以内的,是与系统及其运行安全相关的,是需要刻意保护的;边界以外的,是与系统及其运行安全无关的,是不可信的,是需要着意甄别和控制的。A)正确B)错误[判断题]94.主站上线前,配电加密认证装置中灌装正式密钥,签发正式证书。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.网络攻击技术分为哪几个阶段?各阶段的作用是什么?[问答题]96.如何应对拒绝服务攻击?(本题1分)[多选题]97.攻击者攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴A)通过破解SAM库获取密码B)通过获取管理员信任获取密码C)使用暴力密码破解工具猜测密码D)通过办公室电话、姓名、生日来猜测密码[多选题]98.为了通过HTTP错误代码来显示不同错误页面,则需要修改WebLogic的web.xml中()元素。A)errorB)error-codeC)locationD)error-type[多选题]99.Windows系统的访问控制包括()A)对数据对象的访问,通过对象的访问控制列表来控制B)对文件或文件夹的访问,通过用户和组策略来控制C)对硬件资源的访问,通过给进程颁发访问令牌来控制D)对计算机的访问,通过账号密码的组合及物理限制来控制[多选题]100.以下哪些选项属于windows系统和LINUX系统的相同特点?A)支持多任务B)支持图形化界面操作C)开源的系统D)支持多种终端平台1.答案:A解析:2.答案:A解析:3.答案:D解析:4.答案:B解析:5.答案:A解析:6.答案:D解析:7.答案:B解析:8.答案:D解析:9.答案:B解析:10.答案:B解析:11.答案:A解析:12.答案:D解析:13.答案:C解析:评估与恢复阶段可以获得病毒入侵报告。14.答案:D解析:15.答案:D解析:16.答案:C解析:17.答案:D解析:18.答案:D解析:PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(CertificateAuthority,CA)操作协议;CA管理协议;CA政策制定。19.答案:B解析:20.答案:C解析:21.答案:D解析:22.答案:A解析:23.答案:D解析:24.答案:C解析:25.答案:C解析:26.答案:B解析:27.答案:D解析:28.答案:B解析:29.答案:A解析:30.答案:A解析:31.答案:B解析:32.答案:B解析:根据管理接口的不同,登录交换机的方式有通过Console口登录、通过Telnet方式登录、通过SSH方式登录三种。如果交换机是第一次上电,并且需要管理和配置交换机,则只能通过Console口登录到交换机。33.答案:A解析:34.答案:B解析:35.答案:D解析:36.答案:A解析:37.答案:D解析:38.答案:C解析:39.答案:B解析:40.答案:D解析:41.答案:B解析:42.答案:A解析:43.答案:B解析:44.答案:C解析:45.答案:D解析:46.答案:D解析:47.答案:A解析:48.答案:D解析:49.答案:C解析:50.答案:B解析:51.答案:C解析:52.答案:B解析:由于现在计算机的修理大都是

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论