信息安全基础(习题卷26)_第1页
信息安全基础(习题卷26)_第2页
信息安全基础(习题卷26)_第3页
信息安全基础(习题卷26)_第4页
信息安全基础(习题卷26)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷26)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.DDOS攻击是利用进行攻击()A)其他网络B)通讯握手过程问题C)中间代理[单选题]2.在公钥密码系统中,发件人用收件人的加密信息,收件人用自己的解密,而且也只有收件人才能解密。()A)公钥,公钥B)公钥,私钥C)私钥,私钥D)私钥,公钥[单选题]3.维吉利亚密码是古典密码体制中比较有代表性的一种密码,其密码体制采用的是()。A)置换密码B)单表代换密码C)多表代换密码D)分组密码[单选题]4.以下不属于典型网站漏洞的是?()[]*A)跨站脚本漏洞B)缓冲区溢出漏洞C)目录遍历漏洞D)SQL注入漏洞[单选题]5.以下符合信息安全管理体系有关?文件记录控制?的要求的是()A)文件都必须电子化B)信息安全管理体系所需的文件仅需保护,但无须控制C)所有文件应依据信息安全管理体系的政策要求在需要时即可供被授权人取用D)为提供信息安全管理体系有效运作的证据所建立之属于管制范围[单选题]6.列不属于防火墙核心技术的是____。()A)(静态/动态)包过滤技术B)NATC)应用代理技术D)日志审计[单选题]7.Windowsserver用户匿名登录主机时,用户名为:A)GuestB)OKC)AdminD)Anonymous[单选题]8.Windows2000中,其符合C2级标准的安全组件包括A)灵活的访问控制B)审计C)强制登录D)以上均是[单选题]9.在网上进行用户注册,设置用户密码时应当()A)涉及财产、支付类账户的密码应采用高强度密码B)设置123456等简单好记的数字、字母为密码C)所有账号都是一种密码,方便使用D)使用自己或父母生日作为密码[单选题]10.现场采集终端设备的通信卡启用互联网通信功能应经()批准。A)上级单位B)相关单位(部门)C)相关运维单位(部门)D)信息运维单位(部门)[单选题]11.重要管理信息应用系统实行7×24小时运行;在法定工作日的工作时间应安排相关岗位人员进行现场值班;其余时间应安排非现场值班,并确保在系统出现问题时值班人员能在()内赶至现场;重要时期应实行7×24小时现场值班,以确保关键应用系统的正常运行。A)15分钟B)30分钟C)1小时D)2小时[单选题]12.进行国际联网的计算机信息系统,由计算机信息系统的使用单位报()以上人民政府公安机关备案。A)省级B)地市级C)区县级D)无需备案[单选题]13.为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。A)国家利益B)社会公共利益C)私人企业利益D)国有企事业单位利益[单选题]14.现场审核的结束是指()A)未次会议结束B)对不符合项纠正措施进行验证后C)分发了经批准的审核报告时D)监督审核结束[单选题]15.以下不是包过滤防火墙主要过滤的信息?()A)源IPB)目的IPC)TCPD)时间[单选题]16.数据库系统的安全性很大程度上依赖于()。A)设备安全B)数据库管理系统C)操作系统层安全D)应用安全[单选题]17.OS攻击的Synflood攻击是利用____进行攻击。A)其他网络B)通讯握手过程问题C)中间代理D)以上均不对[单选题]18.完整性是指()A)根据授权实体的要求可访问的特性B)信息不被未授权的个人、实体或过程利用或知悉的特性C)保护资产准确和完整的特性D)保护资产保密和可用的特性[单选题]19.公司各单位在执行网络与信息系统安全运行快报上报时,需在()小时内完成上报工作。A)8B)12C)24D)36[单选题]20.假设12个销售价格记录组已经排序如下:5,10,11,13,15,35,50,55,72,92,204,215使用如下每种方法将它们划分成四个箱。等频(等深)划分时,15在第几个。A)第一个B)第二个C)第三个D)第四个[单选题]21.当获得的审核证据表明不能达到审核目的时,审核组长可以()A)宣布停止受审核方的生产/服务活动B)向审核委托方和受审核方报告理由以确定适当的措施C)宣布取消未次会议D)以上各项都不可以[单选题]22.在以下人为的恶意攻击行为中,属于主动攻击的是()A)身份假冒B)数据窃听C)数据流分析D)非法访问[单选题]23.遵循?()?原则,按照?典设在前、试点先行、统一推广?的建设策略,开展全网IT服务管理系统建设,确保公司信息化建设的规范和统一。A)统一建设、统一管理B)统一规划、分步实施C)统一管理、统一规划、统一标准、统一建设D)谁负责、谁建设[单选题]24.点击?开始?菜单,在运行栏中输入"()"然后回车,可以打开计算机任务管理器。A)regeditB)taskmgrC)pingD)services.msc[单选题]25.持续改进是指()A)日常的改进和活动B)重大改进项目C)持续时间很长的改进项目D)投资很大的基建项目[单选题]26.在现场审核结束之前,下列哪项活动不是必须的?()A)关于客户组织ISMS与认证要求之间的符合性说明B)审核现场发现的不符合C)提供审核报告D)听取客户对审核发现提出的问题[单选题]27.以下哪个选项不是ISMS第一阶段审核的目的()A)获取对组织信息安全管理体系的了解和认识B)了解客户组织的审核准备状态C)为计划2阶段审核提供重点D)确认组织的信息安全管理体系符合标准或规范性文件的所有要求[单选题]28.在Solaris操作系统中,不必要的服务应该关闭。Solaris需要关闭的服务,一般配置在以哪里中?()[]*A)/etc/inetD/conf文件和etc/rc*.d/中B)/etc/resolv.conf中C)/etc/servicesD)/etc/config[单选题]29.附录A有()安全域A)18个B)16个C)15个D)14个[单选题]30.在我国信息系统安全等级保护的基本要求中针对每一级的基本要求分为()A)设备要求和网络要求B)硬件要求和软件要求C)物理要求和应用要求D)技术要求和管理要求[单选题]31.黑客是()A)网络闲逛者B)网络与系统入侵者C)犯罪分子D)网络防御者[单选题]32.在公共密钥密码系统中,当爱丽丝在一条消息中向鲍勃发送她的签名时,使用哪个密钥来生成签名?A)爱丽丝的公钥B)爱丽丝的私钥C)鲍勃的公钥D)鲍勃的私钥[单选题]33.目前,VPN使用了技术保证了通信的安全性。()A)隧道协议、身份认证和数据加密B)身份认证、数据加密C)隧道协议、身份认证D)隧道协议、数据加密[单选题]34.下列哪种方法不能有效的防范SQL注入攻击?()A)对来自客户端的输入进行完备的输入检查B)使用SiteKey技术C)把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象D)关掉数据库服务器或者不使用数据库[单选题]35.小明正在使用自己的QQ与好友小强聊天,突然QQ上有一个陌生人给小明发了一个??的网址,如果你是小明,你会怎么做?()A)出于好奇心,打开此链接B)不打开此链接,不去理会它C)不打开此链接,把该链接转发给小强D)与该陌生人对话,若没人回答,打开此链接[单选题]36.信息安全应急响应计划的制定是一个周而复始的、持续改进的过程,以下哪个阶段不在其中?()A)应急响应需求分析和应急响应策略的制定B)编制应急响应计划文档C)应急响应计划的测试、培训、演练和维护D)应急响应计划的废弃与存档[单选题]37.PGP消息中,不能用会话密钥加密的部分是()。A)邮件正文B)接收者的公钥标识C)签名D)发送者的公钥标识[单选题]38.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用()对邮件加密。A)Alice的公钥B)Alice的私钥C)Bob的公钥D)Bob的私钥[单选题]39.下面能实现NAT的是()A)DNS服务器B)代理服务器C)FTP服务器D)Web服务器[单选题]40.依据GB/T22080/ISO/IEC27001,信息分类方案的目的是()A)划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘B)划分信息载体所属的职能以便于明确管理责任C)划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则D)划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析[单选题]41.木马病毒是:()[]*A)宏病毒B)引导型病毒C)蠕虫病毒D)基于服务/客户端病毒[单选题]42.Windows操作系统中,文件的属性是隐藏时,默认权限下查看该文件所在文件夹会发现()。A)该文件无法被看到B)该文件丢失C)该文件不存在D)该文件可以被看到[单选题]43.某公司计划升级现有的所有PC机,使其用户可以使用指纹识别登录系统,访问关键数据实施时需要()A)所有受信的PC机用户履行的登记、注册手续或称为:初始化手续B)完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)C)在指纹识别的基础上增加口令保护D)保护非授权用户不可能访问到关键数据[单选题]44.针对IP欺骗攻击(IPSpoofing)的描述,以下哪项是错误?A)IP欺骗攻击是利用了主机之间正常的基于IP地址的信任关系来发动的B)IP欺骗攻击成功后,攻击者可使用伪造的任意IP地址模仿合法主机访问关键信息C)攻击者需要把源IP地址伪装成被信任主机,并发送带有SYN标注的数据段请求连接D)基于IP地址的信任关系的主机之间无需输入口令验证就可以直接登录[单选题]45.PKI提供的服务首先是(),即身份识别与鉴别。A)识别B)认证C)密码D)签名[单选题]46.在数字证书中加入公钥所有人信息的目的是()。A)确定私钥是否真的隶属于它所声称的用户B)方便计算公钥对应的私钥C)确定公钥是否真的隶属于它所声称的用户D)为了验证证书是否是伪造的[单选题]47.Apache默认的监听端口是80,出于安全原因经常需要更改默认监听端口,若想更改,应该怎么做()A)修改配置项ListenB)修改配置项PortC)修改配置项ListenPortD)修改与置项ListenAddress[单选题]48.数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。这些故障主要包括:_()、系统故障、介质故障和计算机病毒与黑客。A)丢失修改故障B)不能重复读故障C)事务内部的故障D)不正确数据读出故障[单选题]49.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。()A)防火墙隔离B)安装安全补丁程序C)专用病毒查杀工具D)部署网络入侵检测系统[单选题]50.()是把分散的、具有独立功能的计算机系统通过通信设备和通信线路互相连接起来,在特定的通信协议和网络系统软件的支持下,彼此互相通信并共享资源的系统。A)计算机网络B)操作系统C)浏览器D)软件[单选题]51.你认为手机病毒是()A)能够感染人,使人患病B)是一种能够自我复制的程序,对手机没有大的影响C)能够破坏及窃取手机数据,应该及时进行查杀D)只能感染一部手机[单选题]52.系统安全通过()进行保障。A)网络访问控制和DDOS攻击防御措施B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等C)主机入侵防御系统、系统安全加固、端口安全监测D)事件与安全管理审计、快照备份、碎片化存储、异地容灾备份等[单选题]53.作为信息安全治理的成果,战略方针提供了()A)企业所需的安全要求B)遵从最佳实务的安全基准C)日常化、制度化的解决方案D)风险暴露的理解[单选题]54.图一所示属于哪一种防火墙体系结构:()A)双重宿主主机体系结构B)主机过滤体系结构C)子网过滤体系结构D)使用双重宿主主机与子网过滤相结构的体系结构[单选题]55.流行的Wipe工具提供什么类型的网络攻击痕迹消除功能?()?A)防火墙系统攻击痕迹清除?B)?入侵检测系统攻击痕迹清除?C)Windows?NT系统攻击痕迹清除?D)?Unix系统攻击痕迹清除?[单选题]56.是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号。()A)信息泄漏攻击B)完整性破坏攻击C)拒绝服务攻击D)非法使用攻击[单选题]57.管理者应()A)制定ISMS方针B)制定ISMS目标和计划C)实施ISMS内部审核D)确保ISMS管理评审的执行第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.使用信息工作票的工作,全部工作完毕后,工作负责人应向工作许可人交待()。A)工作内容B)发现的问题C)验证结果D)存在问题[多选题]59.根据加密分组间的关联方式,分组密码主要分为以下4种模式()。A)电子密码本模式B)密文链接模式C)密文反馈模式D)输出反馈模式[多选题]60.以下属于服务器常用操作系统的是()。A)WindowsNT/2000/2003/ServerB)UnixC)LinuxD)适当放松[多选题]61.以下哪种产品能力属于安全专线的可选服务?A)网站安全监测B)抗DC)网站安全防护D)渗透测试[多选题]62.加密认证网关具有()功能。A)认证B)加密C)安全过滤D)对数据通信应用层协议及报文的处理功能[多选题]63.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以()。A)利用HTTP协议进行的拒绝服务攻击B)发动缓冲区溢出攻击C)获得root权限D)利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令[多选题]64.关于业务连续性计划,以下说法正确的是?A)业务连续性计划在确定项目范围阶段不需要公司高层参与B)因为不能预测所有可能会遭受的事故,所以BCP需要具备灵活性C)业务连续性计划在形成正式文档前不需要公司高层参与D)并非所有的安全事故都必须报告给公司高层[多选题]65.网站安全专家这款产品的主要功能有哪些?A)对网站进行检测B)对网站漏洞修补C)进行网站脆弱性检测D)不能进行挂马检测[多选题]66.生产控制大区采集应用部分应配置配电加密认证装置,对下行控制命令、远程参数设置等报文采用国产商用非对称密码算法()进行签名操作,实现配电终端对配电主站的身份鉴别与报文完整性保护。A)SM1B)SM2C)SM3D)SM4[多选题]67.在网络入侵事件发生后,根据预案获取入侵的身份,攻击源等信息,并阻断入侵行为,上述动作属于PDRR网络安全模型中的哪些环节?A)防护环节B)检测环节C)响应环节D)恢复环节[多选题]68.反诈产品的数据来源有哪些?A)博彩网站B)钓鱼网站C)银行数据库D)银监会数据提供[多选题]69.入侵检测的内容主要包括:()A)独占资源、恶意使用B)试图闯入或成功闯入、冒充其他用户C)安全审计D)违反安全策略、合法用户的泄露[多选题]70.防火墙常见的集中工作模式有()A)路由B)NATC)透明D)旁路[多选题]71.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A)隐藏B)复制C)传播D)破解[多选题]72.保障信息安全有三个支柱:()。A)技术B)管理C)法律法规D)产品[多选题]73.下列属于不同的有序数据的有()。A)时序数据B)序列数据C)时间序列数据D)事务数据[多选题]74.下列关于会话密钥正确的有()。A)临时的B)动态的C)位于密码系统中整个密码层次的最底层D)仅对临时的通话或交换数据使用第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.利用先验原理可以帮助减少频繁项集产生时需要探查的候选项个数。()A)正确B)错误[判断题]76.每个终端内嵌入一颗配电专用安全芯片,每个安全芯片的密钥彼此不同。在使用中,即使某个终端的密钥被泄露,也不会影响其它终端的密钥安全和终端安全。()A)正确B)错误[判断题]77.互联网信息内容安全管理是指以政府、企业等为主体,控制互联网上传播的信息内容,禁止有害信息的传播,从而使互联网上的信息内容完整、无害、有序的进行传播。A)正确B)错误[判断题]78.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A)正确B)错误[判断题]79.防火墙必须要提供VPN和NAT等功能。A)正确B)错误[判断题]80.操作人员需要选择合适尺码的手套,与手型大小相符的手套,不仅贴合手掌而且不会把手套撑破导致防静电手套防静电效果下降。()A)正确B)错误[判断题]81.管理信息外网与互联网直接连接。()A)正确B)错误[判断题]82.在聚类分析当中,簇内的相似性越大,簇间的差别越大,聚类的效果就越差。()A)正确B)错误[判断题]83.DM可以对硬盘快速分区并格式化,而LF是低级格式化。()A)正确B)错误[判断题]84.数字证书通过第三方机构对公钥进行公正,从而保证数据传输的不可否认性。因此确认公钥的正确性只需要通信方的证书即可A)正确B)错误[判断题]25.225、25,都被称为广播地址。()A)正确B)错误[判断题]86.对关键业务系统的数据,每半年应至少进行一次备份数据的恢复演练。A)正确B)错误[判断题]87.配置管理流程的范围包括:硬件、软件、文档以及测试环境,具体内容包括识别、控制、汇报和审核等行为,展现物品信息。根据变更要求可以对其进行修改。()A)正确B)错误[判断题]88.安全加固工作是通过人工的方式进行的,不可以借助特定的安全加固工具进行。()A)正确B)错误[判断题]89.?压缩卷?可以把该硬盘过多的存储空间分出相应的空间作为另一块未分配的磁盘空间,方便用户在不伤数据的前提下利用存储空间进行有用的工作。()A)正确B)错误[判断题]90.信息外网出口链路应不少于两条,且至少接入一家网络运营商。()A)正确B)错误[判断题]91.网络安全技术为网络提供了安全,同时实现了对网络中操作的监管。()A)正确B)错误[判断题]92.由于特征库过于庞大,入侵检测系统误报率大大高于防火墙()。A)正确B)错误[判断题]93.电磁辐射可能造成数据信息被窃取或偷阅。()A)正确B)错误[判断题]94.僵尸程序可感染数以千计的主机,形成一对多控制的网络。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.消息认证是(),即验证数据在传送和存储过程中是否被篡改、重放或延迟等。[问答题]96.分析回答公开密钥密码机制的原理和特点?[多选题]97.防范网页挂马攻击,作为第三方的普通浏览者,以下哪种办法可以有效?()A)及时给系统和软件打最新补丁B)不浏览任何网页C)安装防火墙D)安装查杀病毒和木马的软件[多选题]98.在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?A)安装主机杀毒软件B)监控记住外联设备C)阻止用户访问公网搜索引擎D)监控主机注册表修改记录[多选题]99.以下哪些属于数据线连接到电脑上的安全风险?()A)不法分子可能在电脑上看到手机当中的短信内容;B)木马或病毒可在手机与电脑中相互感染;C)不法分子可通过远控电脑来操作、读取手机敏感信息;D)损坏手机使用寿命。[多选题]100.终端内置配电专用安全芯片,支持()算法,可完成数据的加/解密、身份认证、访问权限控制等功能,保证终端设备数据的安全性。A)SM1B)SM2C)SM3D)SM41.答案:C解析:2.答案:B解析:3.答案:C解析:4.答案:B解析:5.答案:C解析:6.答案:D解析:7.答案:D解析:Windows系统匿名登录默认用户名。8.答案:D解析:9.答案:A解析:10.答案:C解析:11.答案:C解析:12.答案:A解析:13.答案:B解析:14.答案:A解析:15.答案:D解析:16.答案:B解析:数据库系统的安全性很大程度上依赖于数据库管理系统。如果数据库管理系统安全机制非常强大,则数据库系统的安全性能就较好。目前市场上流行的是关系式数据库管理系统,其安全性功能很弱,这就导致数据库系统的安全性存在一定的威胁。17.答案:B解析:18.答案:C解析:19.答案:C解析:20.答案:B解析:21.答案:B解析:22.答案:D解析:23.答案:C解析:24.答案:B解析:25.答案:A解析:26.答案:C解析:27.答案:D解析:28.答案:A解析:29.答案:D解析:30.答案:D解析:31.答案:B解析:32.答案:B解析:33.答案:A解析:34.答案:B解析:35.答案:B解析:36.答案:D解析:37.答案:B解析:38.答案:D解析:39.答案:B解析:40.答案:C解析:41.答案:C解析:42.答案:A解析:43.答案:A解析:44.答案:C解析:45.答案:B解析:46.答案:C解析:47.答案:A解析:48.答案:C解析:49.答案:B解析:50.答案:A解析:计算机网络是把分散的、具有独立功能的计算机系统通过通信设备和通

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论