信息安全基础(习题卷44)_第1页
信息安全基础(习题卷44)_第2页
信息安全基础(习题卷44)_第3页
信息安全基础(习题卷44)_第4页
信息安全基础(习题卷44)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷44)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.各单位()的主要领导为本单位()保密工作(),对本单位()的保密工作负(),()的负责同志具体负责本单位()保密工作的组织领导。A)第一责任人、全面领导责任、协调保密工作B)第一责任人、全面领导责任、分管保密工作C)第一责任人、责任、分管保密工作[单选题]2.《信息技术安全技术信息安全治理》对应的国际标准号为()A)ISO/IEC27011B)ISO/IEC27012C)ISO/IEC27013D)ISO/IEC27014[单选题]3.口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别?小写字母、大写字母、数字、非字母数字字符、Unicode字符?五组中的几组:A)5B)4C)3D)2[单选题]4.元属性?可用性?不包括的子属性是()A)可靠性B)稳定性C)可生存性D)可控性[单选题]5.ICMP是()。A)互联网控制报文协议B)超文本传输协议C)传输协议D)网际协议[单选题]6.计算机病毒具有()[]*A)传播性、潜伏性、破坏性B)传播性、破坏性、易读性C)潜伏性、破坏性、易读性D)传播性、潜伏性、安全性[单选题]7.对于获准认可的认证机构,认可机构证明()A)认证机构能够开展认证活动B)其在特定范围内按照标准具有从事认证活动的能力C)认证机构的每张认证证书都符合要求D)认证机构具有从事相应认证活动的能力[单选题]8.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?A)理论上可行,但没有实际发生过B)病毒只能对电脑攻击,无法对物理环境造成影响C)不认为能做到,危言耸听D)绝对可行,已有在现实中实际发生的案例[单选题]9.防火墙的分类,下列哪一项不属于按照技术划分的()。A)包过滤防火墙B)应用代理型防火墙C)状态检测防火墙D)软件防火墙[单选题]10.在网络通信中,防御信息被假冒的安全措施是()。A)加密技术B)完整性技术C)认证技术D)数字水印技术[单选题]11.计算机网络的安全是指()。A)网络中设备的安全B)网络使用者的安全C)网络可共享资源的安全D)网络的财产安全[单选题]12.假如路由器收到了一个IP数据报,在对其报头进行校验后发现该数据报存在错误。路由器最有可能采取的动作是A)纠正该数据报的错误B)抑制该数据报源主机的发送C)转发该数据报D)抛弃该数据报[单选题]13.网络互联实现在更大的范围内传输数据和共享资源,要解决两个问题:一是网络之间要有通信链路,二是提供____。A)协议转换功能B)数据库管理功能C)安全保密功能D)信息传输功能[单选题]14.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段A)通信保密阶段B)加密机阶段C)信息安全阶段D)安全保障阶段[单选题]15.下列那种协议具有保密功能?A)ARPB)HTTPC)HTTPSD)HTCP[单选题]16.JSP的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数据。A)responseB)requestC)applicationD)out[单选题]17.下面哪种方法不能够更新针对计算机的组策略设定()。A)重启机器B)当前用户重新登陆C)gpupdateD)后台更新[单选题]18.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理器和服务管理时,并未发现可疑进程和服务,使用下列哪一个工具可以查看隐藏的进程和服务。A)burpsuiteB)XueTrC)XueTrD)X-Scan[单选题]19.计算机系统接地应采用()。A)专用地线B)和大楼的钢筋专用网相连C)大楼的各种金属管道相连D)没必要[单选题]20.数据共享是由数据应用部门提出公司内部跨组织、跨部门的数据获取需求,由对应数据提供部门进行授权,并由()向该数据应用部门授予数据访问权限的相关工作。A)信息管理部门B)上级单位C)业务部门D)需求部门[单选题]21."DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"()[]*A)56位B)64位C)112位D)128位[单选题]22.计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并()的一组计算机指令或者程序代码。A)自我复制B)自我消灭C)自动生成D)自动升级[单选题]23.如今银行卡被盗刷、网络账户被盗的案件日益增加,用户可以采取一些措施加以防范。以下所采取的防范措施中,错误选项是A)及时升级浏览器和操作系统B)安装正版的杀毒软件、防火墙C)登录账户时不要选择保存密码和自动登录D)定期调整密码,新密码与旧密码相关[单选题]24.涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离。A)不得直接或间接B)不得直接C)不得间接D)不得直接和间接[单选题]25.下列说法不正确是()A)残余风险需要获得风险责任人的批准B)适用性声明需要包含必要的控制及其选择的合理性说明C)所有的信息安全活动都必须有记录D)组织控制下的员工应了解信息安全方针[单选题]26.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端,从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()。A)不选择Windows平台,应选择在Linux平台下安装使用B)安装后,修改配置文件http.conf中的有关参数C)安装后,删除ApacheHTTPServer源码D)从正确的官方网站下载ApacheHTTPServer,并安装使用[单选题]27.国家秘密的密级分为()A)绝密B)机密C)秘密D)以上都对[单选题]28.教育部门的网址通常以()结尾。A)govB)comC)netD)edu[单选题]29.无线局域网使用的协议标准是()。A)802.9B)802.1C)802.11D)802.12[单选题]30.2018年2月,知名代码托管网站GitHub遭遇了大规模MemcachedDDoS攻击,攻击者利用大量暴露在互联网上的Memcached服务器实施攻击,这种攻击最有可能属于()。A)直接型DDoSB)反射型DDoSC)剧毒包型DoSD)TCP连接耗尽型DDoS攻击[单选题]31.下面哪一个情景属于身份验证uthentication过程()A)用户依照系统提示输入用户名和口令B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中[单选题]32.在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。A)位置独立性B)存储独立性C)逻辑独立性D)物理独立性[单选题]33.在清除电脑垃圾时下列哪些操作会造成系统故障?A)使用360清除工具B)手动清除C盘中的system文件C)使用windous硬盘清理工具D)使用腾讯管家清理垃圾[单选题]34.加密认证装置不具有()功能。A)认证B)加密C)安全过滤D)对数据通信应用层协议及报文的处理功能[单选题]35.为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是A)防火墙技术B)数据库技术C)消息认证技术D)交换技术[单选题]36.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为:A)账户信息收集B)密码分析C)密码嗅探D)密码暴力破解[单选题]37.代理防火墙工作在()。A)物理层B)网络层C)传输层D)应用层[单选题]38.结合实际工作,目前可能使用最多的逆向分析技术为()A)反汇编B)反编译C)静态分析D)动态分析[单选题]39.不属于VPN的核心技术是()A)隧道技术B)身份认证C)日志记录D)访问控制[单选题]40.linux环境下,查询日志文件最后100行数据,正确的方式是?()A)mv-100logB)grep-100logC)cat-100logD)tail-100log[单选题]41.高一学生小安,跟刚认识三天的网友聊的很好,对方要求见面,小安欣然同意了,由于约会地点偏僻,见面后小安被劫财劫色,为了避免这种悲剧发生,面对网友我们应该怎么做()A)充分的相信聊的很好的网友B)对网友知无不谈,言无不尽C)认识两个多月的网友,认为很安全,可以见一下D)提高自我保护意识,不轻易见网友[单选题]42.信息安全应急预案实行()原则,各级单位信息管理部门负责将本单位专项应急预案、现场处置方案以文件形式报上级信息管理部门备案。A)逐步应急B)逐级备案C)逐步备案D)逐级应急[单选题]43.信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的()遭到了破坏。A)可用性B)不可否认性C)完整性D)机密性[单选题]44.电力监控系统相关设备及系统的开发单位、供应商应当以合同条款或者保密协议的方式保证其所提供的设备及系统符合本规定的要求,并在设备及系统的()内对其负责。A)等级生命周期B)生命周期C)全生命周期D)所有生命周期[单选题]45.所有生产环境配置项的更改都要通过变更管理流程进行控制。只有得到授权的()才能对CMDB中的配置项信息进行修改。A)配置管理员B)变更管理员C)问题管理员D)系统管理员[单选题]46.2016年11月7日,第十二届全国人大常委会第二十四次会议表决通过《中华人民共和国网络安全法》,2017年6月1日正式施行。这是我国()全面规范网络空间安全的基础性法律A)第一部B)第二部C)第三部D)第四部[单选题]47.发生高压设备、导线接地故障时,室外不得接近接地故障点()m以内。A)2B)4C)6D)8[单选题]48.设备、业务系统接入公司网络应经()批准,并严格遵守公司网络准入要求。A)信息通信调度部门B)信息运维单位(部门)C)分管领导D)业务主管部门(业务归口管理部门)[单选题]49.什么是IDS()A)入侵检测系统B)入侵防御系统C)网络审计系统D)主机扫描系统[单选题]50.某客户需通过等保二级,如下可提供的服务中()为非必须服务。A)IPS/IDSB)日志审计C)数据库审计D)态势感知[单选题]51.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。A)异常模型B)规则集处理引擎C)网络攻击特征库D)审计日志[单选题]52.以下关于加密说法正确的是()。A)加密包括对称加密和非对称加密两种B)信息隐蔽是加密的一种方法C)如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密D)密钥的位数越多,信息的安全性越高[单选题]53.对DNS实施拒绝服务攻击,主要目的是导致DNS瘫痪进而导致网络瘫痪,但有时也是为了()。A)假冒目标DNSB)权限提升C)传播木马D)控制主机[单选题]54.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A)非对称算法的私钥B)对称算法的密钥C)非对称算法的公钥D)CA中心的公钥[单选题]55.《网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布,自()起施行。A)2016年12月10日B)2017年6月1日C)2017年4月1日D)2017年8月1日[单选题]56.如果某个网站需要用网银购买游戏币,然后用游戏币进行游戏,获胜之后还可以变现提款,那么此网站()A)一般的娱乐网站B)非法赌博网站C)非赌博网站,因为使用游戏币而不是现金D)不好界定[单选题]57.对风险管理与组织其它活动的关系,以下陈述正确的()A)风险管理与组织的其它活动可以分离B)风险管理构成组织所有过程整体所必需的一部分C)风险管理可有可无,视情况而定D)相对于组织的其它活动,风险管理是附加的一项活动第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.导致网络不安全的根本原因是()、()和()。A)系统漏洞B)协议的开放性C)人为因素D)网络太安全[多选题]59.为获取犯罪证据,掌握入侵追踪的技术十分必要,下列哪些选项对于追踪技术的描述是正确的?A)数据包记录技术通过在被追踪的IP数据包中插入追踪数据,从而在讲过的各个路由器上标记数据包B)链路检测技术通过测试路由器之间的网络连接来确定攻击源的信息C)数据包标记技术通过在路由器上记录数据包,然后使用数据钻取技术来提取攻击源的信息D)浅层邮件行为解析可以实现对发送IP地址、发送时间、发送频率、收件者数目、浅层电子邮件标头等信息的分析[多选题]60.现场使用的()等应符合有关安全要求。A)工器具B)调试计算机(或其他专用设备)C)外接存储设备D)软件工具[多选题]61.网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()系统。A)收集B)存储C)传输D)交换[多选题]62.以下哪些是等级保护工作的依据和指导文件?()A)《中华人民共和国网络安全法》B)《国家信息化领导小组关于加强信息安全保障工作的意见》C)《关于信息安全等级保护工作的实施意见》D)《信息安全等级保护管理办法》[多选题]63.《中华人民共和国网络安全法》中的网络运营者,是指网络的()。A)所有者B)管理者C)网络服务提供者D)使用者[多选题]64.在IPSec中,使用IKE建立通道时使用的端口号,错误的是?()A)TCP500B)UDP500C)TCP50D)UDP50[多选题]65.逆向分析实现的方法主要是()A)分析通过信息交换所得的观察B)反汇编C)反编译D)爆破[多选题]66.八十年末之前信息的典型特征包括?A)国家尚没有相关的法律法规B)物理安全及保密通信等个别环节上有些规定C)计算机病毒盛行D)基本上没有意识到计算机安全的重要性[多选题]67.《国网公司信息安全与运维管理制度和技术标准》规定计算机病毒防治工作按照?安全第一、(),(),综合防范?的工作原则规范地开展。A)预防为主B)谁运营、谁负责C)管理和技术并重D)抓防并举[多选题]68.按照不同的商业环境对VPN的要求和VPN所起的作用区分,VPN分为:()A)内部网VPNB)外部网VPNC)点对点专线VPND)远程访问VPN[多选题]69.引起网络不安全的原因有()和()之分。A)内因B)外因C)物理D)逻辑[多选题]70.安全员应具备的条件()。A)具有一定的计算机网络专业技术知识B)经过计算机安全员培训,并考试合格C)具有大本以上学历D)无违法犯罪记录[多选题]71.群集技术适用于()场合。A)大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性B)应用规模的发展使单个服务器难以承担负载C)不断增长的需求需要硬件有灵活的可扩展性D)关键性的业务需要可靠的容错机制[多选题]72.正向型电力专用横向安全隔离装置具有的功能特点是:()A)具有安全隔离能力的硬件结构B)支持双机热备C)单向传输控制D)割断穿透性的TCP连接[多选题]73.下列哪些选项属于IATF(信息保障技术框架)模型的核心要素?A)环境B)人C)技术D)操作[多选题]74.网络设备安全防护的管理要求包括设备管理、用户与口令()等五个方面A)日志与审计B)安全防护C)远程管理D)网络服务第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.基于应用的入侵检测就是驱动引擎收集应用层的信息,包括由数据库管理软件、Web服务器、防火墙产生的记录,监视系统内的具体活动(如可利用特定的应用层特性监视用户)()。A)正确B)错误[判断题]76.数据隔离组件可以进行加解密。()A)正确B)错误[判断题]77.数字证书技术解决了数字签名技术中公钥拥有者无法判定的问题A)正确B)错误[判断题]78.不是所有针对信息系统的攻击行为都来自互联网或外部人员。()A)正确B)错误[判断题]79.配电自动化系统漏洞扫描及风险监测工具是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地设备及软件的漏洞进行检测,发现可利用的漏洞的一种安全检测(渗透攻击)行为。()A)正确B)错误[判断题]80.格式化过后的计算机,原来的数据就找不回来了A)正确B)错误[判断题]81.DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。A)正确B)错误[判断题]82.当系统软件需要进行版本升级或重大功能修改时,必须向系统管理员提交相关申请,经相关部门审定、由系统管理员统一发布(需要办理相关手续)。()A)正确B)错误[判断题]83.由于重要信息系统的安全运行不仅影响本行业、本单位的生产和工作秩序,也会影响国家安全、社会稳定、公共利益,因此,国家必然要对重要信息系统的安全进行监管。A)正确B)错误[判断题]84.安全设备特征库宜定期更新。()A)正确B)错误[判断题]85.密码学的发展大致经历了手工加密阶段、机械加密阶段和计算机加密阶段。A)正确B)错误[判断题]86.在电脑出现故障后,一般我们按?先软后硬?的原则进行检测。()A)正确B)错误[判断题]87.进行国际联网的专业计算机信息网络不得经营国际互联网络业务。A)正确B)错误[判断题]88.机房内可铺设化纤类地毯。()A)正确B)错误[判断题]89.SG-I6000项目建设过程中,严格遵循四统一、成果延续性、先进成熟性、可扩展性、安全性、经济性的原则。A)正确B)错误[判断题]90.公开密钥快速而强健()A)正确B)错误[判断题]91.变更管理与配置管理紧密结合,变更管理流程引发和控制对配置项的修改,配置管理为变更管理提供信息帮助。()A)正确B)错误[判断题]92.数据库是一个网络信息系统最重要的资源。A)正确B)错误[判断题]93.DMZ为非军事区A)正确B)错误[判断题]94.密码模块是硬件、软件、固件或其组合,它们实现了经过验证的安全功能,包括密码算法和密钥生成等过程,并且在一定的密码系统边界之内实现。A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.访问??这个域名,可以看到在浏览器的地址栏?http?协议后面出现了?s?这个字母,请解释https的基本原理。[问答题]96.()是一种寄存在文档或模块的宏中的计算机病毒。[多选题]97.防火墙的主要技术有哪些()。A)包过滤技术B)状态检测技术C)应用代理技术D)网络地址转换技术E)内容检查技术[多选题]98.以下关于入侵检测系统功能叙述中,正确的是()。A)保护内部网络免受非法用户的侵入B)评估系统关键资源和数据文件的的完整性C)识别攻击的活动模式D)统计分析异常行为E)审计系统的配置和弱点[多选题]99.总局个人信息安全?四禁止?是指()。A)禁止用非涉密机处理涉密文件B)禁止移动存储介质未经处理在内.外网之间交叉使用C)禁止使用个人用优盘D)禁止在外网上处理和存放内部文件资料E)禁止用插头转换方式切换内外网[多选题]100.近年来,固态硬盘发展势头非常迅速,固态硬盘与普通硬盘比较,拥有以下优点:()。A)价格低B)读写速度快C)无噪音D)抗冲击能力强E)容量大1.答案:B解析:2.答案:D解析:3.答案:C解析:口令应尽可能的由更多的元素组成。4.答案:D解析:5.答案:A解析:6.答案:A解析:7.答案:B解析:8.答案:D解析:9.答案:D解析:10.答案:C解析:11.答案:C解析:12.答案:D解析:13.答案:A解析:14.答案:B解析:15.答案:C解析:16.答案:A解析:17.答案:B解析:18.答案:C解析:19.答案:A解析:20.答案:A解析:21.答案:B解析:22.答案:A解析:《中华人民共和国计算机信息系统安全保护条例》第28条中明确指出:计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码。23.答案:D解析:口令安全使用的注意事项。24.答案:A解析:25.答案:C解析:26.答案:B解析:27.答案:D解析:28.答案:D解析:29.答案:C解析:30.答案:B解析:31.答案:A解析:32.答案:C解析:33.答案:B解析:34.答案:D解析:35.答案:C解析:36.答案:D解析:37.答案:D解析:防火墙代理技术又称为应用层网关技术。代理技术与包过滤技术完全不同,包过滤技术是在网络层拦截所有的信息流,代理技术是针对每一个特定应用都有一个程序。代理技术企图在应用层实现防火墙的功能。代理技术能提供部分与传输有关的状态,能完全提供与应用相关的状态和部分传输方面的信息,代理技术也能处理和管理信息。38.答案:A解析:39.答案:C解析:40.答案:D解析:41.答案:D解析:42.答案:B解析:43.答案:C解析:44.答案:C解析:45.答案:A解析:46.答案:A解析:47.答案:D解析:48.答案:B解析:49.答案:A解析:50.答案:D解析:51.答案:C解析:52.答案:D解析:53.答案:A解析:二、多项选择题54.答案:B解析:55.答案:B解析:56.答案:B解析:57.答案:B解析:58.答案:ABC解析:59.答案:BD解析:60.答案:ABCD解析:61.答案:ABCD解析:62.答案:ABCD解析:63.答案:ABC解析:64.答案:ACD解析:65.答案:ABC解析:66.答案:ABD解析:67.答案:AC解析:68.答案:ABD解析:69.答案:AB解析:70.答案:ABD解析:71.答案:ABCD解析:72.答案:ABCD解析:73.答案:BCD解析:74.答案:ABD解析:

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论