信息安全基础(习题卷39)_第1页
信息安全基础(习题卷39)_第2页
信息安全基础(习题卷39)_第3页
信息安全基础(习题卷39)_第4页
信息安全基础(习题卷39)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷39)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.Spark提供()机制以支持需要反复计算或多次数据共享的操作。A)MapReduceB)CacheC)HDFS[单选题]2.下面那些审核策略是服务器系统常用的安全审核事件()。A)登录事件B)对象访问事件C)目录服务访问事件D)以上都是[单选题]3.根据电网二次系统安全防护的要求调度实时系统与生产管理系统或其他局域网络之间必须安装()。A)WEB隔离机B)防火墙C)物理隔离D)其他网络设备[单选题]4.营销信息系统使用人员各自的帐号口令、数字证书、信息资料等,符合应用要求是()。A)不得泄露B)借用他人使用C)借给他人使用D)多人共用帐号[单选题]5.认证主要包括实体认证和()两大类。A)身份识别B)消息认证C)指纹认证D)电子签名[单选题]6.设备日志应支持记录用户对设备的操作,记录需要包括()。[]*A)用户账号、操作时间、操作内容以及操作结果。B)操作系统、操作时间、操作内容以及操作结果。C)操作次数、操作时间、操作内容以及操作结果。D)登陆次数、操作时间、操作内容以及操作结果。[单选题]7.数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。A)保密性B)完整性C)可用性D)可控性[单选题]8.审核类型将由审核员和被审核组织的关系来确定,因此内部审核又称为()A)第一方审核B)第二方审核C)第三方重核D)以上都不对[单选题]9.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?()A)黑客热衷制造轰动效应;B)黑客受到利益驱动;C)系统安全缺陷越来越多;D)黑客技术突飞猛进[单选题]10.下面选项中哪个不是?插入?工具栏上的选项()A)代码B)常用C)布局D)文本[单选题]11.为了防御网络监听,最常用的方法是()A)采用物理传输非网络B)信息加密C)无线网D)使用专线传输[单选题]12.下列属性中,()不是Hash函数具有的特性。A)单向性B)可逆性C)抗弱碰撞性D)抗强碰撞性[单选题]13.关闭网络端口()可阻止勒索病毒WannaCry传播。(本题1分)A)23B)445C)115D)25[单选题]14.当程序经过编译或者汇编以后,形成了一种由机器指令组成的集合,被称为()。A)源程序B)目标程序C)可执行程序D)非执行程序[单选题]15.黑客通过以下哪种攻击方式,可能大批量获取网站注册用户的身份信息()A)XSSB)CSRFC)越权D)以上都可以[单选题]16.计算机病毒的类型按入侵方式可分为操作系统型病毒、源码病毒、()。A)外壳病毒和入侵病毒B)外壳病毒和良性病毒C)恶性病毒和入侵病毒D)良性病毒和恶性病毒[单选题]17.物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的。A)中间层B)最高层C)最底层D)边界层[单选题]18.信息网络安全风险评估的方法()A)定性评估与定量评估相结合B)定性评估C)定量评估D)定点评估[单选题]19.以下哪个说法不是目前灾难管理的重点。()A)灾难预防B)灾难响应C)系统升级D)灾难恢复[单选题]20.制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()A)恢复预算是多少B)恢复时间是多长C)恢复人员有几个D)恢复设备有多少[单选题]21.按照《中国认证认可条例》的规定,一个审核员必须符合下列()要求A)只能在一个认证机构从事审核或培训工作B)可以在一个认证机构从事专职审核工作,在另一审核机构从事兼职审核工作C)可以在一个认证机构从事兼职审核工作,同时从事咨询工作只要不审核所咨询企业D)可以在一个认证机构从事专职审核工作,在另一培训机构从事兼职培训工作[单选题]22.现场审核时间应该包括()A)文件评审时间B)首、未次会议的时间C)编写审核报告的时间D)午餐时间[单选题]23.()的职责是协助信息系统运营、使用单位进行安全需求分析、安全总体规划、实施安全建设和安全改造等。A)信息系统主管部门B)信息安全服务机构C)信息安全等级测评机构D)信息安全产品供应商[单选题]24.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是哪一项?A)检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估B)检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测C)检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D)检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点[单选题]25.下面哪个(些)攻击属于非服务攻击Ⅰ.邮件炸弹攻击Ⅱ.源路由攻击Ⅲ.地址欺骗攻击A)仅ⅠB)Ⅰ和ⅡC)Ⅱ和ⅢD)Ⅰ和Ⅲ[单选题]26.下面安全算法中,属于加密算法的是()A)MD5和3DESB)MD5和SHA1C)DES和SHA1D)DES和3DES[单选题]27.我公司与某著名社交网络公司T决定开展一项业务合作,在合作前我公司与公司T希望匹配以下双方用户重合度以预估合作价值。为符合国家要求,保护用户个人隐私,以下哪个方案是最佳的?A)双方直接使用用户手机号明文进行匹配B)双方使用MD5对用户手机号做不可逆加密进行匹配C)双方使用相同key的SHA256对用户手机号进行加密进行匹配D)双方使用相同key的AES算法对用户手机号做加密进行匹配[单选题]28.选择信息安全控制措施应该()A)建立在风险评估的结果之上B)针对每一种风险,控制措施并非唯一C)反映组织风险管理战略D)以上各项都对[单选题]29.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:A)拒绝服务攻击B)口令攻击C)浏览器漏洞D)U盘工具[单选题]30.企业内部用户通过防火墙USG上网,用户上线流程有:①认证通过,USG允许建立连接②用户访问internet输入③USG推送认证界面④用户成功访问,设备创建session表⑤用户输入正确的用户名和密码正确的流程排序应该是:A)2->5->3->1->4B)2->3->5->1->4C)2->1->3->5->4D)2->3->1->5->4[单选题]31.请把以下扫描步骤按照正常过程排序a、根据已知漏洞信息,分析系统脆弱点b、识别目标主机端口的状态(监听/关闭)c、生成扫描结果报告d、识别目标主机系统及服务程序的类型和版本e、扫描目标主机识别其工作状态(开/关机)A)acdebB)ebdacC)eabdcD)beadc[单选题]32.数据加密标准简称()。A)DESB)internetC)netD)Internet[单选题]33.数据运维管理组织及职责是()。A)业务部门职责B)信息部门职责C)其它合作单位职责D)以上都是[单选题]34.出于安全原因,网络管理员需要阻止外网主机ping核心网络,()协议需要使用ACL来阻止。A)IPB)ICMPC)TCPD)UDP[单选题]35.下面关于网站开发脚本语言叙述错误的是()A)VBScript是VB的子集,具有简单易学的特点B)JavaScript的前身是LiveScript,是基于对象和事件驱动的脚本语言C)VBScript和JavaScript要单独存放,不可以嵌入到Html文件中D)使用VBScript和JavaScript可以实现网页的交互[单选题]36.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个?后门?程序。以下哪一项是这种情况面临的最主要风险?()[]*A)软件中止和黑客入侵B)远程监控和远程维护C)软件中止和远程监控D)远程维护和黑客入侵[单选题]37.信息安全管理中的应急预案应指:()A)如何获取备份数据的计划B)描述应急响应方法与措施的计划C)规定如何获取后恢复所需资源以及技术措施的计划D)以上全部[单选题]38.棱镜门的主要曝光了对互联网的什么活动?A)监听B)看管C)羁押D)受贿[单选题]39.关于windows和linux的对比,以下哪个说法是错误的?A)linux新手入门较困难,需要一些学习和指导B)windows下可以兼容绝大部分的软件,玩大部分的游戏C)linux是开放的源代码,你想怎么做就怎么做D)windows是开放源代码,你想怎么做就怎么做[单选题]40.Dreamweaver网页文件的扩展名是()。A)dwtB)imgC)htmlD)txt[单选题]41.下列哪种加密方式可以防止用户在同一台计算机上安装并启动不同操作系统,来绕过登录认证和NTFS的权限设置,从而读取或破坏硬盘上数据。A)文件加密B)全盘加密C)硬件加密D)EFS[单选题]42.GB/T22081-2016/ISOAEC27002:2013标准是由()提出并归口。A)全国信息技术标准化技术委员会B)全国信息安全标准化技术委员会C)全国认证认可标准化技术委员会D)全国公共安全基础标准化技术委员会[单选题]43.()不属于防火墙的基本类型A)分组过滤路由器B)应用级网关C)电路级网关D)分层过滤路由器[单选题]44.下列选项中对信息安全管理体系(ISMS)四个阶段的顺序描述正确的是哪项?A)Plan->Check->Do->ActionB)Check->Plan->Do->ActionC)Plan->Do->Check->ActionD)Plan->Check->Action->Do[单选题]45.依据ISO27001:2013,安全区域通常是指()A)公共访问、交界区B)入口、出口等所有出入办公、作业场所的控制C)办公室、房间和设施等的安全保护D)以上全部[单选题]46.()应将现场勘察记录、三措、工作票、危险点分析和控制措施等作业准备情况上传至安全风险管控平台。A)工作许可人B)工作票签发人C)工作负责人D)工作班成员[单选题]47.对IPv6协议,AH协议的传输模式SA的认证对象包括()。A)IP载荷、IP首部的选中部分、IPv6的扩展首部B)仅IP载荷C)仅IP首部D)仅IPv6的扩展首部[单选题]48.Nessus服务器开启后的默认端口为_____。A)1241B)1341C)1441D)1541[单选题]49.以下哪一个不是注册表的数据类型()。A)十六进制B)二进制;C)DWORD值;D)字符串值[单选题]50.面哪些行为可能会导致电脑被安装木马程序A)上安全网站浏览资讯B)发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C)下载资源时,优先考虑安全性较高的绿色网站D)搜索下载可免费看全部集数《长安十二时辰》的播放器[单选题]51.某业务系统具有上传功能,页面上传的文件只能上传到UPLOAD目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。()A)删除上传页面B)禁止UPLOAD目录执行脚本文件C)禁止UPLOAD目录访问权限D)以上措施都不正确[单选题]52.入侵检测系统按收集的待分析的信息来源分类不包括。()A)基于主机的入侵检测系统B)基于网络的入侵检测系统C)基于物理层的入侵检测系统D)基于应用的入侵检测系统[单选题]53.以下哪项功能使用快照为物理和虚拟桌面提供回复功能?()A)HorizonMirage地平线海市蜃楼B)vCenterOperationsManagerforViewVCenter视图操作管理C)vCenter虚拟化中心D)HorizonView(地平线视图的客户)[单选题]54.组织在建立和实施信息安全管理体系的过程中,领导重视可以()A)指明方向和目标B)提供组织保障C)提供资源保障D)以上各项都是[单选题]55.桌面系统级联状态下,关于上级服务器制定的强制策略,以下说法正确的是()A)下级管理员无权修改,不可删除B)下级管理员无权修改,可以删除C)下级管理员可以修改,可以删除D)下级管理员可以修改,不可删除[单选题]56.在Windows操作系统中运行()命令可观察本机当前所有连接及端口等信息。A)arpB)tracertC)nslookupD)netstat[单选题]57.新一代配电自动化系统,安全接入区终端接入首先要经过()进行终端身份认证A)配电加密装置B)防护墙C)配电安全接入网关D)数据隔离组件第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.如何防范个人口令被字典暴力攻击()A)确保口令不在终端上再现B)避免使用过短的口令C)使用动态口令卡产生的口令D)严格限定从一个给定的终端进行非法认证的次数[多选题]59.数据隔离组件采用2+1系统架构,这三个系统架构分别是()A)内网安全主机B)外网安全主机C)加密模块D)专用物理隔离数据交换模块[多选题]60.下列配电主站边界之间需要配置电力专用横向单向安全隔离装置的是()。A)配电运行监控应用与配电运行状态管控应用B)配电运行监控用与本级电网调度控制系统C)生产控制大区与安全接入区D)安全接入区与通信网络[多选题]61.按照网络的拓扑结构来划分,可以分为()。A)环形网B)圆形网C)星形网D)总线网[多选题]62.信息系统检修工作开始前,应备份可能受到影响的()等。A)配置文件B)业务数据C)运行参数D)日志文件[多选题]63.严格执行?涉密不上网、上网不涉密?纪律,()。A)允许将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接B)严禁将涉及国家秘密的计算机、存储设备与信息内外网和其他公共信息网络连接C)严禁在信息内网计算机存储、处理国家秘密信息D)严禁在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密信息[多选题]64.下列说法正确的有()A)信息内网禁止使用无线网络组网。B)为便于移动办公,推荐信息内网使用无线网络组网。C)信息外网使用无线网络,应在信息化管理部门备案。D)无线网络应启用网络接入控制、身份认证和行为审计,采用高强度加密算法、隐藏无线网络名标识和禁止无线网络名广播。[多选题]65.构造加解密算法应()A)加密和解密运算简单B)加密和解密易于实现C)加密变换足够复杂D)加密和解密的逻辑结构最好一致[多选题]66.加强()管理。各级单位对外网站应与()网站进行整合,内网宣传网站要与()进行整合,实现网站统一管理与备案。A)信息外网网站B)公司外网企业门户C)信息内外网网站D)公司内网企业门户[多选题]67.以下关于网络流量监控的叙述中,正确的是()。A)流量监测中所监测的流量通常采集自主机节点、服务器、路由器接口、链路和路径等B)数据采集探针是专门用于获取网络链路流量数据的硬件设备C)流量监控能够有效实现对敏感数据完全过滤D)网络流量监控分析的基础是协议行为解析技术[多选题]68.下有关目录服务正确的是()。A)可以管理和组织网络资源B)只有Windows2000支持目录服务C)NDS也是一个目录服务D)目录服务包括一个目录数据库[多选题]69.商业秘密数据脱离本单位())环境须经省级单位业务主管部门和保密部门审批,并按照公司相关保密制度要求,向数据接收方明示其保密义务。A)网络B)信息系统C)应用系统D)各种介质[多选题]70.IBM阵列卡出现故障可能的原因为()。A)升级阵列卡的BIOS和firmware到最新版本B)请确认该设备能够在服务器上安装,符合硬件兼容性C)需重装阵列卡D)主板集成的RAID控制器[多选题]71.求A1至A7个单元格的平均值,应用公式()。A)AVERAGE(A1:A7,7)B)AVERAGE(A1:A7)C)SUM(A1:A7)/7D)SUM(A1:A7)/COUNT(A1:A7)[多选题]72.配电终端应具备内置安全芯片以实现信息防护功能,安全防护功能应至少包括()。A)双向身份认证B)遥控参数配置的签名论证C)数据加解密保护D)数据完整性保护[多选题]73.数据隔离组件依据用户通过维护终端设置的访问控制规则,对内外网间的数据流作报文识别后进行双向线速过滤,有效保证配电业务报文的()。A)管理日志B)访问控制C)数据交换D)地址过滤[多选题]74.生产控制大区主机操作系统应当进行安全加固。加固方式包括:()。A)安全配置B)安全补丁C)采用专用软件强化操作系统访问控制能力D)配置安全的应用程序第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.信息部门是公司数据质量总体归口管理部门。()A)正确B)错误[判断题]76.国务院电信主管部门负责统筹协调网络安全工作和相关监督管理工作。A)正确B)错误[判断题]77.MD消息摘要算法是由Richad提出,是当前最为普遍的Hash算法,MD5是第5个版本A)正确B)错误[判断题]78.在实际应用上,PKI是一套硬件系统和安全策略的集合()A)正确B)错误[判断题]79.IP地址10010001001101000000000000001100的十进制写法是2。()A)正确B)错误[判断题]80.直流开关或熔断器断开后,方可断开蓄电池之间的连接。()A)正确B)错误[判断题]81.入侵防御系统(IPS,intrusionpreventionsystem)是在发现入侵行为时能实时阻断的防御系统A)正确B)错误[判断题]82.运行防病毒软件可以防止网页仿冒欺骗。()A)正确B)错误[判断题]83.运行防病毒软件也不能帮助防止遭受网页仿冒欺诈。A)正确B)错误[判断题]84.EMC测试盒约束用户关心的信息信号的电磁发射、TEMPEST只测试盒约束系统和设备的所有电磁发射。A)正确B)错误[判断题]85.应急响应预案是应急演练方案的设计蓝本,因此,应急演练的内容设置应基于应急响应预案。为了提高应急演练的效率,可将两个或多个相关的应急响应预案设计在一个应急演练方案中。()A)正确B)错误[判断题]86.信息系统的安全威胁是永远存在的,涉及物理层、网络层、操作系统层、应用层、管理层等五个方面的安全风险。()A)正确B)错误[判断题]87.电力监控系统中的实时控制系统和有实时控制功能的业务模块以及未来有实时控制功能的业务系统应当置于控制区。A)正确B)错误[判断题]88.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。A)正确B)错误[判断题]89.安全服务必须依赖安全机制来实现,OSI安全体系结构中提出的安全机制中,数字签名和非否认服务无关。()A)正确B)错误[判断题]90.更换主机设备或存储设备的热插拔部件时,应做好防静电措施。()A)正确B)错误[判断题]91.Windows系统中通过相应的进程ID号在任务管理器中查找进程名称,然后将其关闭,并设置不自动启动。()A)正确B)错误[判断题]92.数据隔离组件应具备:双向访问控制、网络安全隔离、内网资源保护、数据交换管理、数据内容过滤等功能,实现边界安全隔离,防止非法链接穿透内网直接进行访问。()A)正确B)错误[判断题]93.用户可以用自己的公钥加密信息,来实现对该信息的数字签名()A)正确B)错误[判断题]94.同芯片显卡的显存越大越好。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.加密算法分为两种,分别为:()密码体制和()密码体制。[问答题]96.网络安全的目标有:______、______、______、______、______、[多选题]97.信息系统涉及的主要风险是()。A)物理层安全风险B)网络层安全风险C)操作系统层安全风险D)应用层安全风险E)管理层安全风险[多选题]98.按网络拓扑结构,可分为()几种类型。A)总线型网络B)星型网络C)环型网络D)树型网络E)网状网络[多选题]99.信息安全包括下面哪些威胁?A)病毒B)网页篡改C)垃圾邮件D)网络钓鱼E)无线共享[多选题]100.安全审计下面哪些是按部分分类的?A)主机审计B)网络sniffer审计C)堡垒主机D)透明桥审计E)流量全记录型审计1.答案:B解析:2.答案:D解析:3.答案:C解析:4.答案:A解析:5.答案:B解析:6.答案:A解析:7.答案:B解析:8.答案:A解析:9.答案:B解析:10.答案:A解析:11.答案:B解析:12.答案:B解析:13.答案:B解析:14.答案:B解析:15.答案:D解析:16.答案:A解析:17.答案:C解析:18.答案:A解析:19.答案:C解析:目前灾难管理的重点主要在于灾难预防、灾难响应与灾难恢复。20.答案:B解析:21.答案:D解析:22.答案:B解析:23.答案:B解析:24.答案:B解析:25.答案:C解析:26.答案:D解析:27.答案:C解析:28.答案:D解析:29.答案:C解析:无。30.答案:B解析:31.答案:B解析:32.答案:A解析:33.答案:D解析:34.答案:B解析:35.答案:C解析:36.答案:A解析:37.答案:D解析:38.答案:A解析:39.答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论