信息安全基础(习题卷42)_第1页
信息安全基础(习题卷42)_第2页
信息安全基础(习题卷42)_第3页
信息安全基础(习题卷42)_第4页
信息安全基础(习题卷42)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷42)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.中间件在操作系统、网络和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A)之上B)之下C)中间[单选题]2.组织应给予信息以适当级别保护,是指()A)应实施尽可能先进的保护措施以确保其保密性B)应按信息对于组织业务的关键性给予充分和必要的保护C)应确保信息对于组织内的所有员工可用D)以上都对[单选题]3.物理安全中在()开始增加了对物理位置的选择。A)第四级B)第三级C)第二级D)第一级[单选题]4.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A)人才B)A.技术C)资金投入D)安全制度[单选题]5.防火墙的透明模式配置中在网桥上配置的IP主要用于()。A)管理B)保证连通性C)NAT转换D)双机热备[单选题]6.数据隔离组件是利用()实现的访问控制产品,它处于管理信息大区的网络边界,连接两个或多个安全等级不同的网络,对重点数据提供高安全隔离的保护。A)加密技术B)网络隔离技术C)数字证书D)身份认证[单选题]7.下列协议中,哪个不是一个专用的安全协议()。A)SSLB)ICMPC)VPND)HTTPS[单选题]8.对抗暴力破解口令的最佳方法是?()A)设置简单口令B)设置多个密码C)设置一个较长的口令以扩大口令的穷举空间D)经常换口令[单选题]9.对日志数据进行审计检查,属于()类控制措施A)预防B)检测C)威慑D)修正[单选题]10.审核方案是指()A)对一次审核活动和安排的描述B)针对特定时间段所策划,并具有特定目的的一组(一次或多次)审核C)对?查什么?和?怎么查?的策划D)以上都不对[单选题]11.设备驱动程序的逆向工程的调试工具有A)JTAGB)STEAMC)SSSD)PAG[单选题]12.下列哪一种行为是互联网上常见的攻击形式?()A)查找软件设计错误。B)猜测基于个人信息的口令C)突破门禁系统闯入安全场地D)植入特洛伊木马[单选题]13.()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。A)媒体安全B)环境安全C)设备安全D)人身安全[单选题]14.ISMS文件的多少和详细程度取决于()A)组织的规模和活动的类型B)过程及其相互作用的复杂程度C)人员的能力D)以上都对[单选题]15.信息安全灾备管理中,?恢复点目标?指:()A)灾难发生后,信息系统或业务功能从停顿到必须恢复使用的时间B)灾难发生后,信息系统或业务功能项恢复的范围C)灾难发生后,系统和数据必须恢复到的时间点要求D)灾难发生后关键数据能被复原的范围[单选题]16.下列不属于后门程序的是:A)webshellB)rootkitC)灰鸽子D)永恒之蓝[单选题]17.网站建设时起码应考虑的安全需求不包括:()。A)防止非法入侵和泄密的解决方案。B)数据安全存储的解决方案C)服务器的安全保护解决方案D)网络扩容的解决方案[单选题]18.家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做A)为了买到IPHONE,再次交钱下单B)拉黑网店,再也不来这里买了C)向网站管理人员申诉,向网警报案D)和网店理论,索要货款[单选题]19.DoS攻击的目的是()A)获取合法用户的口令和帐号B)使计算机和网络无法提供正常的服务C)远程控制别人的计算机D)监听网络上传输的所有信息[单选题]20.下列Web服务器上的目录权限级别中,最安全的权限级别是()A)读取B)执行C)脚本D)写入[单选题]21.在DDoS攻击中,通过非法入侵并被控制,但并不向被攻击者直接发起攻击的计算机称为()[]*A)攻击者B)主控端C)代理服务器D)被攻击者[单选题]22.CA属于ISO安全体系结构中定义的()。A)认证交换机制B)通信业务填充机制C)路由控制机制D)公证机制[单选题]23.下列各项中哪一项不是文件型病毒的特点A)病毒以某种形式隐藏在主程序中,并不修改主程序B)以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C)文件型病毒可以通过检查主程序长度来判断其存在D)文件型病毒通常在运行主程序时进入内存[单选题]24.信息安全管理实用规则ISO/IEC27002属于()标准A)词汇类标准B)指南类标准C)要求类标准D)技术类标准[单选题]25.甲和乙要进行保密通信,甲采用()加密数据文件,乙使用自己的私钥进行解密。A)甲的公钥B)甲的私钥C)乙的公钥D)乙的私钥[单选题]26.风险处置是()A)识别并执行措施来更改风险的过程B)确定并执行措施来更改风险的过程C)分析并执行措施来更改风险的过程D)选择并执行措施来更改风险的过程[单选题]27.下面哪一是基于一个大的整数很难分解成两个素数因数?()A)ECCB)RSAC)DESD)Diffie-Hellman[单选题]28.提倡文明上网,健康生活,我们不应该有下列哪种行为?A)在网上对其他网友进行人身攻击B)自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C)浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D)不信谣,不传谣,不造谣[单选题]29.8086微处理器分成两大功能部件,即()A)执行部件和总线接口部件B)EU和执行部件C)总线接口部件和BIUD)以上都对[单选题]30.修改linux密码策略需要修改哪个文件?A)/etc/shadowB)/etc/passwdC)/etc/login.defsD)/etc/logs[单选题]31.建立信息安全管理体系时,首先应该:()A)风险评估B)建立信息安全方针和目标C)风险管理D)制定安全策略[单选题]32.在生物特征认证中,不适宜于作为认证特征的是;()A)指纹;B)虹膜;C)脸像;D)体重[单选题]33.在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的()。A)读取权B)控制权C)访问权D)浏览权[单选题]34.App在申请可收集个人信息的权限时,以下说法正确的()A)应同步告知收集使用的目的B)直接使用就好C)默认用户同意D)在隐秘或不易发现位置提示用户[单选题]35.AIX中用户名长度最长为()位,这个限制无法改动。A)5B)6C)7D)8[单选题]36.什么是数据库安全的第一道保障?A)操作系统的安全B)数据库管理系统层次C)网络系统的安全D)数据库管理员[单选题]37.要实现有效的计算机和网络病毒防治,()应承担责任A)高级管理层B)部门经理C)系统管理员D)所有计算机用户[单选题]38.通常所说的ADSL是指()A)上网方式B)电脑品牌C)网络服务商D)网页制作技术[单选题]39.-0110110的补码是()A)11001010B)11001001C)10110110D)00110110[单选题]40.SQL语句中查询条件短语的关键字是()。A)WHILEB)FORC)WHERED)CONDITION[单选题]41.巡视时发现异常问题,应及时报告()非紧急情况的处理,应获得()批准。A)信息运维单位(部门)、业务主管部门(业务归口管理部门)B)业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)C)信息运维单位(部门)、信息运维单位(部门)D)业务主管部门(业务归口管理部门)、信息运维单位(部门)[单选题]42.(中等)根据我国《电子签名法》的规定,数据电文是以电子.光学.磁或者类似手段()的信息。A)生成.发送B)生产.接收C)生成.发送.接收.储存D)生成.接收.储存[单选题]43.在Dreamweaver中,要在已有网页文档中创建预定义框架,应执行()菜单中的命令A)查看B)插入C)修改D)命令[单选题]44.以下哪个选项不是USG6000系列设备支持的证书保存文件格式?A)PKCS#12B)DERC)PEMD)PKCS#[单选题]45.针对DES密钥位数和迭代次数偏少,提出的解决方案有()。A)3DESB)MD4C)MD5D)M[单选题]46.信息分级的目的是()A)确保信息按照其对组织的重要程度受到适当级别的保护B)确保信息按照其级别得到适当的保护C)确保信息得到保护D)确保信息按照其级别得到处理[单选题]47.计算机网络分为局域网、城域网与广域网,其划分的依据是()。A)网络的拓朴结构B)数据传输所使用的介质C)网络的作用范围D)网络的控制方式[单选题]48.以下哪一项不是我国信息安全保障工作的主要目标?A)保障和促进信息化发展B)维护企业和公民的合法权益C)构建高效的信息传播渠道D)保护互联网知识产权[单选题]49.下面哪个不属于weblogic的概念()A)概要文件profileB)domainC)clusterD)node[单选题]50.下面关于生成树协议中Forwarding状态描述错误是()A)Forwarding状态的端口可以接收BPDU报文B)Forwarding状态的端口不学习报文源MAC地址C)Forwarding状态的端口可以转发数据报文D)Forwarding状态的端口可以发送BPDU报文[单选题]51.按照企业内部的安全体系结构,防火墙应满足()要求A)保证对主机和应用的安全访问B)保证内部风险的安全性,过滤符合特定规则的数据封包以降低风险C)保护关键部门不受到来自内部和外部的非授权访问D)以上都是[单选题]52.包过滤防火墙工作在OSI网络参考模型的()。A)数据层B)数据链路层C)网络层D)应用层[单选题]53.对IPv4协议,AH协议的传输模式SA的认证对象包括()。A)IP载荷和IP首部的选中部分B)仅IP载荷C)仅IP首部D)仅IP首部的选中部分[单选题]54.关于Unix版本的描述中,错误的是()。A)IBM的Unix是XenixB)SUN的Unix是SolarisC)伯克利的Unix是UnixBSDD)HP的Unix是HP-UX[单选题]55.中国国家标准《计算机信息系统安全保护等级划分准则》(GB17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:A)用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级B)用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级C)用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级D)用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级[单选题]56.下列哪些语句关于内存回收的说明是正确的?()A)程序员必须创建一个线程来释放内存B)内存回收程序负责释放无用内存C)内存回收程序允许程序员直接释放内存D)内存回收程序可以在指定的时间释放内存对象[单选题]57.IP提供()服务。A)可靠的数据投递服务B)不可靠的数据投递服务C)可以随意丢弃报文D)绝对不能丢弃报文第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.以下是检查磁盘与文件是否被病毒感染的有效方法:___A)检查磁盘目录中是否有病毒文件B)用抗病毒软件检查磁盘的各个文件C)用放大镜检查磁盘表面是否有霉变现象D)检查文件的长度是否无故变化[多选题]59.下列属于AsyncTask的方法是()A)runB)executeC)doInBackgroundD)onPostExecute[多选题]60.为确保系统的安全,必须对系统中的()进行有效的标识与识别,只有通过鉴别的用户才能被赋予相应的权限,进入系统并在规定的权限内操作。A)每一用户B)与之相连的服务器C)终端设备D)负控装置[多选题]61.入侵防御与管理系统(IPS)围绕?()?核心,通过对网络中深层攻击行为进行准确的分析判断,在判定为攻击行为后立即予以阻断,主动而有效的保护网络的安全。A)全面防御B)深层防御C)精确阻断D)精确隔离[多选题]62.在一个密码系统中,密钥一般分为()3类。A)会话密钥B)密钥加密密钥C)主密钥D)无密钥[多选题]63.P2DR模型中,?P2?指的是()。A)检测B)保护C)响应D)策略[多选题]64.《中华人民共和国网络安全法》明确了关键信息基础设施的运营者应履行的安全保护义务,规定了()等要求。A)专门安全管理机构和负责人B)采购通过安全审查的网络产品或服务C)开展等级保护D)建设相关基础措施[多选题]65.数据库访问控制的粒度可能有()A)数据库级B)表级C)记录级(行级)D)属性级(字段级)[多选题]66.集线器工作在OSI七层模型中的()A)物理层B)数据链路层C)传输层D)应用层[多选题]67.开展漏洞扫描的主要目的包括()A)资产发现与管理B)脆弱性扫描与分析C)脆弱性风险评估D)弱点修复指导[多选题]68.数字签名可以解决()等问题。A)篡改B)冒充C)伪造D)否认[多选题]69.信息内网办公计算机及其外设可涉及(),但严禁存储、处理涉及()的信息,严禁接入与互联网联接的信息网络。A)公司企业机密B)公司企业秘密C)国家机密D)国家秘密[多选题]70.广目这款产品试用的客户群体是哪些?A)HW需求客户B)重保需求客户C)网络资产不明客户D)过等保客户[多选题]71.对称密码与非对称密码相比优缺点各是()。A)对称密码密钥管理困难B)非对称密码密钥管理容易C)对称密码加解密速度快D)非对称密码加解密速度慢[多选题]72.关于党政机关工作人员浏览和使用互联网,以下说法正确的是哪些?A)不在互联网上实施造谣诽谤、虚假宣传、煽动仇恨等法律所禁止的行为B)不在互联网上发布或转发如封建迷信、淫秽色情、恐怖暴力等违法有害信息C)未经允许不得以公务身份擅自发表对所辖范围内重要、敏感事件的个人看法和评论D)严禁办公时间利用办公用计算机上网炒股或播放休闲娱乐类音视频[多选题]73.信息系统检修工作票由()签发。A)业务主管部门(业务归口管理部门)B)信息运维单位(部门)C)安监部门D)经信息运维单位(部门)审核批准的检修单位[多选题]74.完善安全防护,严格落实公司信息安全相关规定,采取()等技术,进一步加强配电终端接入系统安全防护。A)软件加密B)非对称加密C)数字签名D)硬件加密第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.CDH是唯一一个提供企业级搜索解决方案的商用Hadoop版本。()A)正确B)错误[判断题]76.安全区边界应当采取必要的安全防护措施,禁止任何穿越生产控制大区和管理信息大区之间边界的通用网络服务。A)正确B)错误[判断题]77.一定要用硬盘启动网络服务器,否则在受到引导型计算机病毒感染和破坏后,遭受损失的将不是一个人的机器,而会影响到整个网络的中枢。A)正确B)错误[判断题]78.人,是信息安全中最关键的因素,同时也是信息安全中最薄弱的环节。A)正确B)错误[判断题]79.聚类(lustering)是这样的过程:它找出描述并区分数据类或概念的模型(或函数),以便能够使用模型预测类标记未知的对象类。()A)正确B)错误[判断题]80.对投入运行的应用系统,运行部门应建立运行台帐,建立有关管理制度,包括相应的运行管理、故障处理、数据备份策略、系统安全管理、运行报告和考核等制度。A)正确B)错误[判断题]81.《中华人民共和国国民经济和社会发展第十三个五年规划纲要》明确指出,要?实施国家大数据战略?,?加快推动数据资源共享开放和开发应用?;要?加强数据资源安全保护?,?保障安全高效可信应用?A)正确B)错误[判断题]82.对数据库的查找、增添、删除、修改等操作都需要由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行。()A)正确B)错误[判断题]83.远程访问服务从产生开始就存在一些安全隐患,但是不需要及时制订远程访问控制方案()A)正确B)错误[判断题]84.管理信息大区业务系统使用无线网络传输业务信息时,应具备接入认证、加密等安全机制;接入信息内网时,应使用公司认可的接入认证、隔离、加密等安全措施。()A)正确B)错误[判断题]85.防火墙用户只能通过用户名和口令进行认证。()A)正确B)错误[判断题]86.被黑客控制的计算机的常被称为?肉鸡?。()A)正确B)错误[判断题]87.呼叫中心系统的消息服务采用中间件技术,系统结构是三层结构。()A)正确B)错误[判断题]88.GRE协议实际上是一种承载协议,它提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络中传输A)正确B)错误[判断题]89.办公计算机宜安装防病毒、桌面管理等安全防护软件。()A)正确B)错误[判断题]90.网络运行安全应采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施。()A)正确B)错误[判断题]91.采用基于数字证书的认证技术及基于国产商用对称密码算法的加密技术,实现配电主站与配电终端间的双向身份鉴别及业务数据的加密,确保数据完整性和机密性。()A)正确B)错误[判断题]92.SQL注入漏洞可以读取、删除、增加、修改数据库表信息,及时升级数据库系统,并安装最新补丁,可防止SQL注入漏洞。A)正确B)错误[判断题]93.可视化技术对于分析的数据类型通常不是专用性的。()A)正确B)错误[判断题]94.文件共享漏洞主要是使用NetBIOS协议,解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.如何利用IP协议进行剧毒包DoS攻击?(本题1分)[问答题]96.公开密钥算法中的RSA算法是第一个较完善的公开密钥算法,它既能用于()也能用于()。[多选题]97.公钥密码体制的基本思想包括()。A)将传统密码的密钥一分为二,分为公钥PK和私钥SKB)公钥PK由加密方确定,私钥SK由解密方确定C)由公钥PK推出私钥SK在计算上是不可行的D)公钥PK公开,私钥SK保密E)公钥PK和私钥SK不相同[多选题]98.等级保护技术要求包括A)物理安全B)网络安全C)主机安全D)应用安全E)数据安全[多选题]99.信息系统的安全威胁是永远存在的,涉及多方面的安全风险,包括()。A)物理层安全风险B)网络层安全风险C)操作系统层安全风险D)应用层安全风险E)管理层安全风险[多选题]100.当路由出现环路时,可能会产生下列哪些问题()A)数据包无休止的传递B)路由器的CPU消耗增大C)路由器的内存消耗增大D)数据包的目的ip地址被不断修改E)数据包的字节数越来越大1.答案:A解析:2.答案:B解析:3.答案:C解析:4.答案:A解析:5.答案:A解析:6.答案:B解析:7.答案:B解析:8.答案:C解析:9.答案:B解析:10.答案:B解析:11.答案:A解析:12.答案:D解析:13.答案:A解析:14.答案:D解析:15.答案:C解析:16.答案:D解析:17.答案:D解析:网站建设时起码应考虑,数据安全存储的解决方案,服务器的安全保护解决方案。18.答案:C解析:19.答案:B解析:20.答案:A解析:21.答案:B解析:22.答案:D解析:23.答案:B解析:24.答案:B解析:25.答案:C解析:26.答案:D解析:27.答案:B解析:28.答案:A解析:29.答案:A解析:30.答案:C解析:31.答案:B解析:32.答案:D解析:33.答案:C解析:34.答案:A解析:35.答案:D解析:36.答案:C解析:37.答案:D解析:38.答案:A解析:39.答案:A解析:40.答案:C解析:条件限制在查询语句中可以通过WHERE条件(行条件)实现,也可以通过HAVING条件(组条件)实现,通过WHERE条件可以查询

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论