信息安全基础(习题卷36)_第1页
信息安全基础(习题卷36)_第2页
信息安全基础(习题卷36)_第3页
信息安全基础(习题卷36)_第4页
信息安全基础(习题卷36)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷36)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.信息网络安全的第二个时代A)专网时代B)九十年代中叶前C)世纪之交[单选题]2.在审核中发现了正在使用的某个文件。这是()A)审核准则B)审核发现C)审核证据D)审核结论[单选题]3.关于公钥密码体制的说法正确的有()。A)加密密钥和解密密钥相同B)加密密钥和解密密钥不相同C)加密密钥和解密密钥对称D)加密密钥和解密密钥一样[单选题]4.Scala主构造器的参数一般有()。A)五种B)三种C)四种D)六种[单选题]5.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()A)访问控制列表B)系统服务配置情况C)审计记录D)用户账户和权限的设置[单选题]6.为了保证Windows操作系统的安全,消除安全隐患,经常采用的方法是()A)经常检查更新并安装操作系统B)重命名和禁用默认帐户C)关闭?默认共享?,合理设置安全选项D)以上全是[单选题]7.系统服务安全被破坏时所侵害的客体的侵害程度不包含?()A)轻微损害B)一般损害C)严重损害D)特别严重损害[单选题]8.()交由外部单位维修处理应经信息运维单位(部门)批准。A)终端设备B)外围设备C)终端设备及外围设备D)以上都不对[单选题]9.从风险管理的角度,以下哪种方法不可取?()A)接受风险B)分散风险C)转移风险D)拖延风险[单选题]10.不属于CIDF体系结构的组件是()A)事件产生器B)事件分析其C)自我防护单元D)事件数据库[单选题]11.入侵检测系统的主要作用不包括()A)抗B)对入侵事件和过程作出实时响应C)防火墙的合理补充D)系统动态安全的核心技术之一[单选题]12.网络设备或安全设备检修前,应备份()。A)配置文件B)业务数据C)运行参数D)日志文件[单选题]13.数据备份按照备份时所备份数据的特点可以分为3种:()、增量备份和系统备份。A)完全份B)环境备份C)设备备份D)媒体备份[单选题]14.某windows主机安装的操作系统为xpsp3,存在ms08-067漏洞。可以通过关闭以下哪个服务可以避免该漏洞被利用()A)serverB)PrintSpoolerC)RemoteRegistryD)workstation[单选题]15.密码学在信息安全中的应用是多样的,以下()不属于密码学的具体应用。A)生成种种网络协议B)消息认证,确保信息完整性C)加密技术,保护传输信息D)进行身份认证[单选题]16.数据加密标准DES采用的密码类型是?()A)序列密码B)分组密码C)散列码D)随机码[单选题]17.信息安全风险评估是针对事物落在影响正常执行其职能的行为产生干扰或者破坏的因素进行识别、评价的过程,下列哪一项不属于风险评估要素?A)资产B)脆弱性C)威胁D)安全需求[单选题]18.对称密钥密码体制的主要缺点是;()A)加、解密速度慢;B)密钥的分配和管理问题;C)应用局限性;D)加密密钥与解密密钥不同[单选题]19.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A)收藏夹B)书签C)cookieD)https[单选题]20.有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,这种攻击叫做()。A)重放攻击B)反射攻击C)拒绝服务攻击D)服务攻击[单选题]21.对于TCPSYN扫描,如果发送一个SYN包后,对方返回(),表明端口处于开放状态。A)ACKB)SYN/ACKC)SYN/RSTD)RST/ACK[单选题]22.信息是消除()的东西。A)不确定性B)物理特性C)不稳定性D)干扰因素[单选题]23.VPN是()的简称A)VisualPrivateNetworkB)VirtualprivateNetWorkC)VirtualPubliCNetworkD)VisualPubliCNetwork[单选题]24.在根据规模确定基本审核时间的前提下,下列哪一条属于增加审核时间的要素?()A)其产品/过程无风险或有低的风险B)客户的认证准备C)仅涉及单一的活动过程D)具有高风险的产品或过程[单选题]25.浏览网页过程中,当鼠标移动到已设置了超链接的区域时,鼠标指针形状一般变为()A)小手形状B)双向箭头C)禁止图案D)下拉箭头[单选题]26.通信阶段研究对象主要是?A)互联网企业B)地方事业单位C)军方和政府D)白帽子个人[单选题]27.关于用户访问权,以下做法正确的是:()A)用户岗位变更时,其原访问权应终止或撤销B)抽样进行针对信息系统用户访问权的定期评审C)组织主动解聘员工时可不必复审员工访问权D)使用监控系统可替代用户访问权评审[单选题]28.以下哪项不属于对称加密算法?A)DESB)3DESC)AESD)RSA[单选题]29.以下哪一项不属于物理入口控制的措施?()A)仅允许佩戴规定类型工牌的人员进入B)入口处使用指纹识别系统C)仅允许穿戴规定防护服的人员进入D)保安核实来访人员的登记信息[单选题]30.对于可能超越系统和应用控制的实用程序,以下说法正确的是:()A)实用程序的使用不在审计范围内B)建立禁止使用的实用程序清单C)应急响应时需使用的实用程序不需额外授权D)建立鉴别、授权机制和许可使用的实用程序清单[单选题]31.数字签名应具有的性质不包括:()A)能够验证签名者B)能够认证被签名消息C)能够保护被签名的数据机密性D)签名必须能够由第三方验证[单选题]32.审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()。A)审计跟踪不需要周期性复查B)实时审计可以在问题发生时进行阻止C)对一次事件的审计跟踪记录只需包括事件类型和发生时间D)审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具[单选题]33.拒绝服务攻击除了瘫痪目标这一直接目的外,在网络攻防行动中,有时是为了(),帮助安装的后门生效或提升权限。A)重启目标系统B)窃听C)传播木马D)控制主机[单选题]34.关于信息安全管理体系认证,以下说法正确的是()A)认证决定人员不宜推翻审核组的正面结论B)认证决定人员不宜推翻审核组的负面结论C)认证机构应对客户组织的ISMS至少进行一次完整的内部审核D)认证机构必须遵从客户组织规定的内部审核和管理评审的周期[单选题]35.回应请求与应答ICMP报文的主要功能是A)获取本网络使用的子网掩码B)报告IP数据报中的出错参数C)测试目的主机或路由器的可达性D)将IP数据报进行重新定向[单选题]36.公司设置统一的IT服务热线电话是()。A)1000B)10000C)110D)120[单选题]37.下列选项中不属于人员安全管理措施的是()A)行为监控B)安全培训C)人员离岗D)背景/技能审查[单选题]38.电力监控系统安全防护工作应按照等级保护的有关要求,坚持()的原则,保障电力监控系统和电力调度数据网络的安全。A)?安全分区、网络专用、纵向隔离、横向认证?B)?安全分区、网络专用、横向隔离、纵向认证?C)?安全隔离、网络专用、横向分区、纵向认证?D)?安全认证、网络专用、纵向隔离、横向分区?[单选题]39.将信息安全相关工作的不同部分安排给不同的人来完成,这种安全措施称之为()A)量小授权B)可审核性C)因需知晓D)职责分离[单选题]40.关于VGMP管理的抢占功能的描述,以下哪项是错误的?A)缺省情况下,VGMP管理组的抢占功能为启用状态B)缺省情况下,VGMP管理组的抢占延迟时间为40sC)抢占是指当原来出现故障的主设备故障恢复时,其优先级会恢复,此时可以重新将自己的状态抢占为主D)当VRRP备份组加入到VGMP管理组后,VRRP备份组上原来的抢占功能失效[单选题]41.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。A)特征字的识别法B)比较法C)搜索法D)扫描法[单选题]42.研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制的是下列哪一种攻击?A)仅知密文攻击B)已知明文攻击C)选择密文攻击D)选择明文攻击[单选题]43.以下哪一方面不属于在编制信息安全方针时宜考虑的要求()A)业务战略B)法律、法规和合同C)当前和预期的信息安全威胁环境D)年度财务预算要求[单选题]44.主数据模型的构建是遵循()的方式进行抽象建模。A)面向过程B)面向对象C)结构法D)Jackson方法[单选题]45.用本地命名的方法配置Oracle客户端到数据库服务器端的连接,需要编辑客户端的哪个文件?()A)listener.oraB)sqlnet.oraC)tnsnames.oraD)tnsname.ora[单选题]46.在我国《信息安全等级保护管理办法》中将信息系统的安全保护等级分为:()。A)三级B)五级C)四级D)二级[单选题]47.公司USB接口控制标准:院中心研发部门(),一般职能部门()A)AB)4%10%C)5%10%D)2%4%[单选题]48.信息系统安全保护等级一共分为几级?A)四级B)五级C)三级D)二级[单选题]49.下列哪种方法不能有效的防范SQL进入攻击?()[]*A)对来自客户端的输入进行完备的输入检查B)把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象C)使用SiteKey技术D)关掉数据库服务器或者不使用数据库[单选题]50.应根据()对计算机安全事件等级划分方法,根据安全事件在本系统产生的影响,将本系统计算机安全事件进行等级划分。A)国家相关管理部门B)上级管理部门C)本部门D)业务部门[单选题]51.以下说法不正确的是()A)不需要共享热点时及时关闭共享热点功能B)在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可C)定期清除后台运行的App进程D)及时将App更新到最新版[单选题]52.以下哪个说法是正确的A)xcodeghost是一种可以直接远程控制手机控制权的攻击方式B)wormhole是一种可以直接远程控制手机控制权的攻击方式C)?心脏滴血?是一种可以直接远程控制手机控制权的攻击方式D)shellshock是一种可以直接远程控制手机控制权的攻击方式[单选题]53.()用于安全区I/II到安全区III的单向数据传递A)纵向型隔离装置B)反向型隔离装置C)正向型隔离装置D)横向型隔离装置[单选题]54.以下关于公用/私有密钥加密技术的叙述中,正确的是:()A)私有密钥加密的文件不能用公用密钥解密B)公用密钥加密的文件不能用私有密钥解密C)公用密钥和私有密钥相互关联D)公用密钥和私有密钥不相互关联[单选题]55.PMS2.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求中的()是指校验内容包括校验图形、模型和数据的各个方面。A)严密性B)全面性C)一致性D)完整性[单选题]56.()方式无法实现不同安全域之间对所交换的数据流进行访问控制。A)硬件防火墙技术B)虚拟防火墙技术C)VLAN间访问控制技术D)VPN技术[单选题]57.下列攻击中,主要针对机密性的攻击是()A)中断B)截获C)篡改D)伪造第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.下列属于防范恶意代码的加固方法的有:()A)安装系统安全补丁B)指定日志服务器C)配置病毒库升级策略D)配置病毒查杀策略[多选题]59.配电终端通过无线公网接入管理信息大区采集应用部分时,防护方案应采用()A)硬件防火墙B)数据隔离组件C)反向物理隔离装置D)配电加密认证装置[多选题]60.在安全服务中,不可否认性包括两种形式,分别是()*A)原发证明B)交付证明C)数据完整D)数据保密[多选题]61.下列方法中()可以作为防止跨站脚本的方法。A)验证输入数据类型是否正确B)使用白名单对输入数据进行验证C)使用黑名单对输入数据进行安全检查或过滤D)对输出数据进行净化[多选题]62.计算机安全事故原因的认定和计算机案件的数据鉴定,()A)是一项专业性较强的技术工作B)必要时可进行相关的验证或侦查实验C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D)可以由发生事故或计算机案件的单位出具鉴定报告[多选题]63.保密工作责任制的执行情况,由()、()、()纳入领导干部民主生活会和政绩考核内容。A)党委B)人事C)纪检监察部门D)信通部门[多选题]64.下列哪些选项属于ISO27001的认证领域?A)访问控制B)人员安全C)漏洞管理D)业务持续性管理[多选题]65.对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略()A)允许从内部站点访问Internet而不允许从Internet访问内部站点B)没有明确允许的就是禁止的C)没有明确禁止的就是允许的D)只允许从Internet访问特定的系统[多选题]66.以下哪些攻击时拒绝服务攻击()A)SYNFloodB)UDP洪水攻击C)SmurfD)Land[多选题]67.组成UNIX系统结构的层次有()A)用户层B)驱动层C)硬件层D)内核层[多选题]68.以下属于WEB攻击技术的有A)XSSB)SQL注入C)CSRFD)DDOS[多选题]69.针对入侵检测系统描述正确的是A)入侵检测系统可以通过网络和计算机动态地搜集大量关键信息资料,并能及时分析和判断整个系统环境的目前状态B)入侵检测系统一旦发现有违反安全策略的行为或系统存在被攻击的痕迹等,可以实施阻断操作C)入侵检测系统包括用于入侵检测的所有软硬件系统D)入侵检测系统可与防火墙、交换机进行联动,成为防火墙的得力"助手",更好、更精确的控制外域间地访问[多选题]70.各单位开展信息系统安全整改工作时,应结合信息系统()等实际情况制定安全整改工作实施方案,落实责任单位、部门、责任人员等,并通过等级保护信息管理平台上报整改计划、整改结果。A)风险严重程度B)系统等级C)整改难度D)人员资质[多选题]71.在word2007中,段落对齐方式包括()。A)分散对齐B)两端对齐C)居中对齐D)上下对齐[多选题]72.您有一个ESXI(虚维化、各版本区别)主机,但没有安装管理此主机的Vcenter。以下哪顶操作可以在没有VCenter的情况下执行?()A)克隆关闭的虚拟机B)创建虚拟机C)迁移正在运行的虚拟机D)在虚拟机上设置警报[多选题]73.防静电的方法()。A)佩戴防静电手环B)佩戴防静电手套C)放置防静电桌垫D)防静电包装[多选题]74.下列关于web应用说法正确的是()A)http请求中,cookie可以用来保持http会话状态B)web的认证信息可以考虑通过cookie来携带C)通过SSL安全套阶层协议,可以实现http的安全传输D)web的认证,通过cookie和sessionid都可以实现,但是cookie安全性更好第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.如果数据防泄漏设备以流量镜像模式部署,则无法实现对数据泄露事件进行拦截。A)正确B)错误[判断题]76.在访问控制的基本要素中,主体是指被访问的资源。()A)正确B)错误[判断题]77.对客体的侵害程度:一是造成一般损害;二是造成损害;三是造成严重损害;四是造成特别严重损害。A)正确B)错误[判断题]78.终端上线前,密钥、证书均为正式密钥、证书。()A)正确B)错误[判断题]79.当采用无线专网时,应在安全接入区配置配电安全接入网关,采用国产商用非对称密码算法实现配电终端对配电主站的身份鉴别和报文完整性保护。()A)正确B)错误[判断题]80.财务部对通过信息管理部门初审的IT硬件资产报废计划做进一步审核,提出报废审核意见,最终确定IT硬件资产是否报废。()A)正确B)错误[判断题]81.当前国际安全形势出现了新的变化,攻击者存在通过配电终端误报故障信息等方式迂回攻击主站,进而造成更大范围的安全威胁。()A)正确B)错误[判断题]82.计算机系统中的内存(或称主存)是处理机可以直接存取信息的存储器。()A)正确B)错误[判断题]83.《电力行业信息安全等级保护管理办法》国能安全[2014]318号文中规定:非涉密电力信息系统不得处理国家秘密信息。()A)正确B)错误[判断题]84.SSL通常用于实现终端和服务端端对端加密。A)正确B)错误[判断题]85.密码学中存在一次一密的密码体制,它是绝对安全的。A)正确B)错误[判断题]86.针对数据报告等统计类业务,允许数据输出形式为与个体无关的群体性质的统计数据或基于原始数据形成的标签统计结果。A)正确B)错误[判断题]87.公众客户应用数据不属于电信数据资产。A)正确B)错误[判断题]88.CA安全认证中心以电子邮件的形式向用户发放证书。()A)正确B)错误[判断题]89.《配电自动化系统网络安全防护方案》(运检三[2017]6号文附件2)中要求,生产控制大区采集应用部分与调度自动化系统边界的安全防护应部署防火墙。A)正确B)错误[判断题]90.利用安全套接层协议SSL可以在客户端浏览器软件和Web服务器之间建立一条安全通信信道,保证安全传输文件。A)正确B)错误[判断题]91.整个税务系统网络与信息安全重大事件的保障工作按照《信息泄露事件专项应急预案》开展工作。()A)正确B)错误[判断题]92.对于非本企业网站或与公司业务无关的经营性网站,原则上要予以关闭,确因工作需要必须开放的,经单位信息职能管理部门审批同意后方可开放使用。A)正确B)错误[判断题]93.计算机机房的活动地板应是以难燃材料或非燃材料。A)正确B)错误[判断题]94.数据链路层划分为两个子层,介质访问控制层MAC和逻辑链路控制层LLC。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.加强代码安全管理,确保开发过程中代码安全保密。落实源代码补丁漏洞工作,及时对代码漏洞进行反馈及整改。[问答题]96.数字签名能够实现对原始报文的______、______[多选题]97.新办证书报请求数据时发生错误(代码[12029]),请求数据时发生错误!具体错误信息是:HTTP响应已经完全接收,服务器返回状态代码[12029]。该现象可能是由()引起的。A)证书驱动未安装或安装错误B)税控系统IP配置文件未设置正确的RA地址C)浏览器版本太低,对证书不支持D)网络不通E)待制证的税务机构代码不存在[多选题]98.以下为网络安全的特征的是()A)保密性B)完整性C)可控性D)可用性E)可审查性[多选题]99.检测计算机病毒的方法有()。A)特征代码法B)校验和法C)行为监测法D)软件模拟法E)安装杀毒软件[多选题]100.税务系统终端安全防护系统具备的主要功能有()。A)资产管理B)软件管理C)补丁分发管理D)安全管理E)终端审计及桌面报警处置1.答案:A解析:2.答案:C解析:3.答案:B解析:4.答案:C解析:5.答案:C解析:6.答案:D解析:7.答案:A解析:8.答案:C解析:9.答案:D解析:10.答案:C解析:11.答案:A解析:12.答案:A解析:13.答案:A解析:14.答案:A解析:15.答案:A解析:16.答案:B解析:17.答案:D解析:18.答案:B解析:19.答案:C解析:20.答案:C解析:21.答案:B解析:22.答案:A解析:23.答案:B解析:24.答案:D解析:25.答案:A解析:26.答案:C解析:27.答案:A解析:28.答案:D解析:29.答案:C解析:30.答案:D解析:31.答案:C解析:32.答案:D解析:审计是通过通过收集和评价审计证据,是对访问控制的必要补充。33.答案:A解析:34.答案:B解析:35.答案:C解析:36.答案:A解析:37.答案:C解析:38.答案:B解析:39.答案:D解析:40.答案:B解析:41.答案:A解析:42.答案:C解析:43.答案:D解析:44.答案:B解析:45.答案:C解析:46.答案:B解析:47.答案:A解析:48.答案:B解析:49.答案:C解析:50.答案:A解析:51.答案:B解析:52.答案:A解析:53.答案:C解析:54.答案:C解析:55.答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论