信息安全基础(习题卷43)_第1页
信息安全基础(习题卷43)_第2页
信息安全基础(习题卷43)_第3页
信息安全基础(习题卷43)_第4页
信息安全基础(习题卷43)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷43)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.安全网关-审计版本地核心能力是那三个?A)下一代防火墙、入侵防御和防病毒B)流量控制、上网审计溯源、业务级故障定位C)威胁事件回溯、远程人工运维、情报关联分析[单选题]2.信息系统远程检修应使用(),并使用加密或专用的传输协议。检修宜通过具备运维审计功能的设备开展。A)录屏软件B)审计系统C)运维专机D)监控系统[单选题]3.原则指的是系统的设计应该小而简单,且直截了当,保护系统可以被穷举测试,或者被验证,因而可以信赖()A)最小特权B)基于许可的模式C)保护机制的经济性D)最大特权[单选题]4.网络安全是在分布网络环境中不对()提供安全保护。A)信息载体B)信息的处理、传输C)硬件D)信息的存储、访问[单选题]5.业务系统上线工作不包括()。A)运行软硬件环境准备B)业务系统部署C)数据初始化D)软硬件运行环境的清理[单选题]6.用于实现邮件传输服务的协议是()A)HTMLB)IGMPC)SMTPD)DHCP[单选题]7.身份认证(又称身份识别,身份鉴别)是在计算机网络中确认操作者身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下哪个方面:A)用户所知道的东西B)用户拥有的东西C)用户想得到的东西D)用户所具有的生物特征[单选题]8.如何暂停一个打印队列()?A)lprB)lpqC)lpcD)lpd[单选题]9.不间断电源设备(),应先确认负荷已经转移或关闭。A)接入蓄电池组前B)接入蓄电池组工作结束前C)断电检修前D)断电检修工作结束前[单选题]10.下面不属于RA职能的是()。A)产生用户密钥B)拒绝用户证书的申请C)批准恢复密钥的申请D)批准撤销证书的申请[单选题]11.以下()不是包过滤防火墙主要过滤的信息?()A)源IPB)目的IPC)TCPD)时间[单选题]12.()安全策略是得到大部分需求的支持并同时能够保护企业的利益A)有效的B)合法的C)实际的D)成熟的[单选题]13.在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的(),适用本法。A)信息管理B)规范管理C)监督管理D)标准管理[单选题]14.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级安全管理机构要求中,为有利于电力二次系统信息安全相关工作的有效开展,应保障电力二次系统()及其它信息安全资金。A)安全建设及等级保护测评B)运维C)检查D)以上都是[单选题]15.风险评估的基本过程是怎样的?()A)识别并评估重要的信息资产,识别各种可能的威胁和严重弱点,最终确定风险B)通过以往发生的信息安全事件,找到风险所在C)风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D)风险评估并没有规律可循,完全取决于评估者的经验所在[单选题]16.安全的Web服务器与客户机之间通过()协议进行通信A)HTTP+SSLB)Telnet+SSLC)Telnet+HTTPD)HTTP+FTP[单选题]17.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A)直接打开或使用B)先查杀病毒,再使用C)习惯于下载完成自动安装D)下载之后先做操作系统备份,如有异常恢复系统[单选题]18.涉密信息系统发生涉密等级、连接范围、环境设施、主要应用、安全保密管理责任单位变更时,其建设使用单位应当及时向负责()的保密工作部门报告。A)审批B)批准C)保管D)建设[单选题]19.一般来说,个人计算机的防病毒软件对()是无效的A)Word病毒B)DDoSC)电子邮件病毒D)木马[单选题]20.计算机软件由()软件和()软件两大部分组成。A)排版、制图B)操作、网络C)系统、应用D)数据库、图文[单选题]21.U盘病毒的传播是借助windows系统的()功能实现的A)自动播放B)自动补丁更新C)服务自启动D)系统开发漏洞[单选题]22.漏洞检测的方法分为()A)静态检测B)动态测试C)混合检测D)以上都是[单选题]23.电子商务和网上银行交易的权威性、可信赖性及公正性的第三方机构是()。A)PKIB)CRLC)CTCAD)CA[单选题]24.WPA2中,实现加密、认证和完整性保护功能的协议是()。A)TKIPB)CCMPC)EAPD)WEP[单选题]25.在企业内部网与外部网之间,用来检查网络请求分组是否合法,保护网络资源不被非法使用的技术是()。A)防病毒技术B)防火墙技术C)差错控制技术D)流量控制技术[单选题]26.终止一个后台进程需要用到哪个命令()[]*A)cpB)killC)ctrl+cD)mv[单选题]27.事件管理流程主要角色有:()、一线支持人员、二线支持人员、三线支持人员。A)事件经理B)问题经理C)系统管理员D)话务员[单选题]28.关于入侵防御系统(IPS)的描述,以下哪项是错误的?A)IDS设备需要与防火墙联动才能阻断入侵B)IPS设备在网络中不能采取旁路部署方式C)IPS设备可以串接在网络边界,在线部署D)IPS设备一旦检测出入侵行为可以实现实时阻断[单选题]29.基于SET协议的电子商务系统中对商家和持卡人进行认证的是()A)收单银行B)支付网关C)认证中心D)发卡银行[单选题]30.关于IP提供的服务,下列哪种说法是正确的?A)IP提供可靠的数据投递服务,因此它不能随意丢弃报文B)IP提供不可靠的数据投递服务,因此它可以随意丢弃报文C)IP提供可靠的数据投递服务,因此数据报投递可以受到保障D)IP提供不可靠的数据投递服务,因此数据报投递不能受到保障[单选题]31.管理员通过桌面系统下发IP/MAC绑定策略后,终端用户修改了IP地址,对其的管理方式不包括()A)自动恢复其IP智源绑定状态B)断开网络并持续阻断C)弹出提示窗口对其发出警告D)锁定键盘鼠标[单选题]32.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文。A)SSH、UDP的443端口B)SSL、TCP的443端口C)SSL、UDP的443端口D)SSH、TCP的443端口[单选题]33.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A)路由器B)中继站C)集线器D)服务器[单选题]34.安全专线,有多少个子产品?A)3个B)4个C)5个D)6个[单选题]35.在以下人为的恶意攻击行为中,属于主动攻击的是A)数据篡改及破坏B)数据窃听C)数据流分析D)非法访问[单选题]36.容量管理的对象包括()A)服务器内存B)网络通信带宽C)人力资源D)以上全部[单选题]37.配置经理是配置管理具体活动的负责人,包括带领执行配置项的鉴别、监控、控制、维护、审计等工作,()主持配置管理回顾会议。A)不定期B)定期C)每月D)无[单选题]38.安全接入区内纵向通信应当采用基于非对称秘钥技术的()等安全措施A)横向认证B)纵向认证C)单向认证D)双向认证[单选题]39.网络运营者收集、使用个人信息,应当遵循合法、正当、()的原则。A)合理B)必要C)合规D)保密[单选题]40.为检测某单位是否存在私建web系统,可用如下工具对该公司网段的80端口进行扫描()A)WVSB)burpsuiteC)nmapD)sqlmap[单选题]41.()不属于计算机病毒防治策略。A)本机磁盘碎片整理B)安装并及时升级防病毒软件C)在安装新软件前进行病毒检测D)常备一张?干净?的系统引导盘[单选题]42.生产控制大区的业务系统在与其终端的纵向联接中使用无线通信网、电力企业其它数据网(非电力调度数据网)或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A)安全接入区B)VPN接入区C)专用接入区D)隔离接入区[单选题]43.以下行为不会造成税务系统数据泄密情况发生的是()。A)擅自连接其他网络、重要文档被非授权访问B)未经授权而进行数据拷贝和光盘刻录C)U盘等移动介质实现专人专用,不随意外借D)对存储敏感信息的介质和文件没有彻底消除[单选题]44.关于防火墙的描述,以下哪项是正确的?A)防火墙不能透明接入网络.B)防火墙添加到在网络中,必然会改变网络的拓扑.C)为了避免单点故障,防火墙只支持旁挂部署D)根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镆式.[单选题]45.网桥是()层的设备A)物理层B)数据链路层C)网络层D)运输层[单选题]46.信息安全在通信保密阶段中主要应用于()领域A)军事B)商业C)科研D)教育[单选题]47.PDR安全模型属于____类型。()A)时间模型B)作用模型C)结构模型D)关系模型[单选题]48.LINUX系统中,UID是0的用户为()?A)超级用户B)普通用户C)程序用户D)以上都不对[单选题]49.如果要通过Windows防火墙的设置,阻止永恒之蓝的漏洞的攻击,应该封堵()端口?A)TCP137B)TCP138C)TCP139D)TCP445[单选题]50.文件评审包括()内容A)信息安全方针和目标和信息安全文件。B)顾客信息安全要求C)产品标准D)受审核方适用的法律法规[单选题]51.以下_____不是包过滤防火墙主要过滤的信息?A)源IP地址B)目的IP地址C)TCP源端口和目的端口D)时间[单选题]52.WEP协议提供的认证方式可以防止()A)AP受到假冒STA攻击B)STA受到假冒AP攻击C)AP受到假冒STA攻击和STA受到假冒AP攻击D)以上都不是[单选题]53.我国信息安全保障工作的九项任务的完成能使我们国家在信息领域和重大利益上不受损害,表现在()。A)确保国家信息主权的独立和完整B)确保国家网络基础设施的稳固和正常运行C)确保信息内容健康、网络空间秩序可控D)以上都是[单选题]54.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A)密码认证B)时间戳C)防火墙D)数字签名[单选题]55.安全威胁是产生安全事件的()A)内因B)外因C)根本原因D)不相关因素[单选题]56.在运行Windows的计算机中配置网关,类似于在路由器中配置()A)直接路由B)默认路由C)静态路由D)动态路由[单选题]57.审核计划()A)应由受审核方确认,可适当调整B)一经确定,不能改动C)受审核方可随意改动D)以上都不对第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.微型计算机主要的技术指标包括()。A)主频B)存储容量C)电源电压D)打印速度[多选题]59.建设、运营网络或者通过网络提供服务,应当依照法律、行政法规的规定和国家标准的强制性要求,有效应对网络安全事件,防范网络违法犯罪活动,维护网络数据的_______A)完整性B)保密性C)可用性D)延展性[多选题]60.下列关于网络钓鱼的描述正确的是()A)网络钓鱼(Phishing)一词,是"Fishing"和"Phone"的综合体B)网络钓鱼都是通过欺骗性的电子邮件来进行诈骗活动C)为了消除越来越多的以网络钓鱼和电子邮件欺骗的形式进行的身份盗窃和欺诈行为,相关行业成立了一个协会一一反网络钓鱼工作小组D)网络钓鱼在很多方面和一般垃圾邮件有所不同,理解这些不同点对设计反网络钓鱼技术至关重要[多选题]61.AIXIBMINFORMIX数据库备份分为()和()。A)系统备份B)逻辑日志备份C)指令备份D)操作备份[多选题]62.以下哪些选项属于入侵防御系统技术特点?A)在线模式B)实时阻断C)自学习及自适应D)直路部署[多选题]63.下列对跨站脚本攻击(XSS)的描述不正确的有A)XSS攻击是SQL注入攻击的一种变种B)XSS攻击全称是CrossSiteScript攻击C)XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的D)XSS攻击可以分为反射型、存储型和DOMBasedXSS[多选题]64.互联网接入服务提供者应当记录上网用户的信息有()A)上网时间B)用户帐号C)用户密码D)互联网地址[多选题]65.一下属于堆栈操作命令的是A)popB)pushC)subD)mul[多选题]66.下列哪项属于网络安全应急响应中在根除阶段要采取的动作?A)査找病毐木马,非法授权,系统漏洞,并及时处理B)根据发生的安全事件修订安全策略,启用安全审计C)阻断正在发起攻击的行为,降低影响范围D)确认安全事件造成的损害程度,上报安全事件[多选题]67.传统的基于专用通道的数据通信可以逐步采用()技术等进行安全防护。A)加密B)单向认证C)身份认证D)安全分区[多选题]68.下面哪些属于可视化高维数据技术()。A)矩阵B)平行坐标系C)星形坐标D)散布图[多选题]69.安全网关目前包含什么版本?A)基础版B)增强版C)加强版D)高级版[多选题]70.数字签名不能通过()来实现的?A)认证B)程序C)签字算法D)仲裁[多选题]71.使用网络漏洞扫描程序能够发现的是:()。A)用户的弱口令B)系统磁盘空间已满C)操作系统的版本D)系统提供的网络服务[多选题]72.通常在设计VLAN时,以下哪几项是VLAN的规划方法?()*A)基于交换机端口B)基于网络层协议C)基于MAC地址D)基于数字证书[多选题]73.下列哪些是网络交换机设备的信息图元?()A)三层交换机B)二层交换机C)ATM交换机D)电话交换机[多选题]74./etc/security/user文件中,口令策略应满足信息安全管理要求的是()。A)maxrepeats=3B)minlen=6C)minalpha=4D)minother=1第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.防火墙能够完全防止传送己被病毒感染的软件和文件。A)正确B)错误[判断题]76.在应用安全中,三级的通信保密性要求对通信过程加密的范围扩大为整个报文或会话过程。A)正确B)错误[判断题]77.配电自动化:等保三级,每年开展等保测评。()A)正确B)错误[判断题]78.突发事件应急处置期间信息报告要求:事发单位应每日上报《网络与信息安全突发事件应急处置报告单》直到应急结束。()A)正确B)错误[判断题]79.一个NameNode可以保证可靠性和一致性。()A)正确B)错误[判断题]80.计算机机房应当符合国家电网公司标准和国家电网公司有关规定。A)正确B)错误[判断题]81.中间件检修工作结束后,应验证设备及所承载的业务运行正常。()A)正确B)错误[判断题]82.省公司定期开展对各单位?三无七边?系统管控情况的监督、检查和通报,对上级部门通报的网络安全漏洞和事件进行倒查,对由于责任落实不到位或因?三无七边?系统管控不到位引发重大安全事件的,按照公司考核等文件要求,对所在单位进行考核和责任追究。A)正确B)错误[判断题]83.反向型隔离装置用于安全区III到安全区I/II的单向数据传递()A)正确B)错误[判断题]84.校园网架中,作为本校园网络与外界的连接器应采用网桥。()A)正确B)错误[判断题]85.表面上,病毒、漏洞、木马等威胁是造成信息安全事件的原因,但究其根本,信息安全事件与人和信息系统本身也有很大关联。A)正确B)错误[判断题]86.大数据经营安全的检查结果纳入年度考核。考核项目包括:未经审批开放、使用数据;合作方引入不规范、过程管控不到位;产品开发和上线上市不符合规定、未进行安全合规性检验等。A)正确B)错误[判断题]87.检查网络连通性的应用程序是telnet。()A)正确B)错误[判断题]88.对数据进行恢复,是防止数据遭到破坏后无法使用的最好方法。A)正确B)错误[判断题]89.VPN用户登录到防火墙,通过防火墙访问内部网络时,不受访问控制策略的约束。A)正确B)错误[判断题]90.信息安全就是对信息的机密性、完整性和可用性等的保护,保证主体对信息资源的控制。()A)正确B)错误[判断题]91.数字证书使用过程中,证书授权中心(CA)不是必须的。()A)正确B)错误[判断题]92.即使计算机在网络防火墙之内,也不能保证其他用户不对该计算机造成威胁。()A)正确B)错误[判断题]93.UDP端口扫描是指攻击者发送零字节长度UDP报文到目标主机的特定端口,如果该端口是开放的,将会返回一个ICMP端口可达数据报文。A)正确B)错误[判断题]94.生产控制大区中除安全接入区外,应当禁止选用具有无线通信功能的设备。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.一个用户的帐号文件主要包括:______、______、______、______、______[问答题]96.认证技术包括()、报文认证和身份认证。[多选题]97.测评认证包括?A)对象B)依据C)方法D)性质E)表达方式[多选题]98.目前我们税务系统计算机常用的操作系统有()。A)WINDOWSXPB)PASCALC)金税三期D)WIN7E)ORACLE[多选题]99.防火墙包过滤技术优点有()。A)包过滤能保持与传输相关的状态信息或与应用相关的状态信息。B)对用户完全透明,不需要对客户端作任何改动,也不需要对用户作任何培训C)很多路由器可以作数据包过滤,因此不需要专门添加设备D)包过滤规则易于配置,数据包过滤规则也容易检验E)帮助保护整个网络,减少暴露的风险[多选题]100.物联网安全威胁感知层面的威胁包括?A)物理攻击B)节点假冒C)安全隐私泄露D)耗尽攻击E)卡滥用威胁1.答案:B解析:2.答案:C解析:3.答案:C解析:4.答案:C解析:5.答案:D解析:6.答案:C解析:7.答案:C解析:用户与主机之间的认证可以基于如下以下或几个因素:1)用户所知道的东西,例如口令、密钥等;2)用户拥有的东西,例如印章、U盾(USBKey等);3)用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。8.答案:C解析:9.答案:C解析:10.答案:A解析:11.答案:D解析:12.答案:A解析:13.答案:C解析:14.答案:D解析:15.答案:A解析:16.答案:A解析:17.答案:B解析:18.答案:A解析:19.答案:B解析:20.答案:C解析:21.答案:A解析:22.答案:D解析:23.答案:D解析:24.答案:B解析:第六章一、选择题25.答案:B解析:26.答案:B解析:27.答案:A解析:28.答案:B解析:29.答案:B解析:30.答案:D解析:31.答案:D解析:32.答案:B解析:33.答案:A解析:34.答案:C解析:35.答案:A解析:36.答案:D解析:37.答案:B解析:38.答案:C解析:39.答案:B解析:40.答案:C解析:41.答案:A解析:42.答案:A解析:43.答案:C解析:由于外部终端设备随意接入内部网络引发安全事故、病毒木马防控不严、U盘等外设存储使用不当、擅自连接其他网络、重要文档被非授权访问和复制、未经授权而进行数据拷贝和光盘刻录,以及对存储敏感信息的介质和文件没有彻底消除等。44.答案:D解析:45.答案:C解析:46.答案:A解析:47.答案:A解析:48.答案:A解析:49.答案:D解析:50.答案:A解析:51.答案:D解析:52.答案:A解析:53.答案:D解析:54.答案:C解析:所谓防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论