信息安全基础(习题卷45)_第1页
信息安全基础(习题卷45)_第2页
信息安全基础(习题卷45)_第3页
信息安全基础(习题卷45)_第4页
信息安全基础(习题卷45)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷45)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。A)杀毒B)加密C)备份[单选题]2.每对通信者间都需要一个不同的密钥,则N个人通信需要()个密钥A)NB)2NC)N^2-1D)N(N-1)/2[单选题]3.信息安全管理体系审核时,为了获取审核证据,应考虑的信息源为:()A)受审核方的业务系统相关的活动和数据B)受审核方场所中已确定为信息安全管理体系范围内的相关过程和活动C)受审核方申请信息安全管理体系认证范围内的业务过程和活动D)以上全部[单选题]4.SSL中最重要的两个协议是握手协议和()协议。A)记录B)IPC)ARPD)ICMP[单选题]5.将制定目录下的所有数据完全都备份的备份方式称为()备份。A)完全B)增量C)差量D)系统[单选题]6.随着无线技术的日益发展,无线安全也越来越受关注。公司纷纷为组建的无线局域网订制无线安全方案,以下关于提高无线网络安全,做法错误的选项是:A)隐藏SSIDB)修改无线路由器默认管理ip地址C)IP与MAC静态绑定D)SSID设置与用户名一致[单选题]7.E-mail安全传输的方法称为()A)TLSB)SA安全关联组C)S/MIMED)IPSec[单选题]8.下图所示的攻击过程属于何种攻击类型?()?A)监听B)中断C)篡改D)伪造[单选题]9.根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持()的原则A)国家公安部门负责B)国家保密部门负责C)?谁上网谁负责?D)用户自觉[单选题]10.配置管理员每()对IT环境进行审核、跟踪监测,以保证CMDB的信息收集准确、完整。A)半年B)一年C)三年D)三个月[单选题]11.灾难备份中心指:()A)发生灾难性事件时可以继续完成备份过程的场所。B)灾难发生后接替主系统进行数据处理和支持关键业务功能运行的场所C)为应对灾难性事件实施备份活动的场所D)以上都对[单选题]12.你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,A)停用终端服务B)添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入C)打安全补丁sp4D)启用帐户审核事件,然后查其来源,予以追究[单选题]13.信息安全PDR模型中,如果满足(),说明系统是安全的A)Pt>Dt+RtB)Dt>Pt+RtC)DtD)Pt[单选题]14.摘要算法的算法特点有()A)处理速度快B)运算效率慢C)加密密钥等同于解密密钥D)不可逆[单选题]15.关于?三同步制度?。以下说法正确的是()A)建设关键信息基础设施建设时须保证安全技术措施同步规划、同步建设同步使用B)建设三级以上信息系统须保证安全子系统同步规划、同步建设、同步使用C)建设机密及以上信息系统须保证安全子系统同步规划、同步建设、同步使用D)以上都不对[单选题]16.以下哪个不是风险管理相关标准()A)ISO/IECTR13335B)ISO/IEC27002C)ISOIEC27005D)GB/T20984[单选题]17.在因特网中,反向地址解析协议RARP是用来解析A)端口号与主机名的对应关系B)MAC地址与IP地址的对应关系C)IP地址与端口号的对应关系D)端口号与MAC地址对应关系[单选题]18.遵循先进标准模型体系,深度梳理公司信息化现有各系统模型,实现电网资源、设备资产模型的统一,()接入点、二次设备、受电点等模型的扩充,全方位支撑运维检修、新一代自动化主站、营配贯通等业务应用。A)低压用户B)一次设备C)电源点D)中压用户[单选题]19.下面不是蠕虫的防护方法()A)安装系统补丁B)安装杀毒软件C)安装防火墙D)安装IPS[单选题]20.Linux登录日志保存位置A)/var/logB)/var/wwwC)/var/ftpD)/var/local[单选题]21.防止浏览行为被追踪,以下做法正确的是():A)不使用浏览器B)可以通过清除浏览器Cookie或者拒绝Cookie等方式C)在不连接网络情况下使用浏览器D)以上做法都可以[单选题]22.《中华人民共和国认证认可条例》规定,认证人员自被撤销职业资格之日起()内,认可机构再接受其注册申请A)2年B)3年C)4年D)5年[单选题]23.重要电力监控系统应采用()的动态安全防护机制,对系统进程、数据、代码段进行动态度量。A)身份认证B)基于可信计算C)加密认证D)实时密码[单选题]24.配置管理的范围涉及IT环境里的所有配置项,包括服务器、存储设备、()、安全设备、系统软件、应用软件、PC机、打印机、重要文档以及配置项之间的重要关联关系等。A)网络设备B)交换机C)路由器D)防火墙[单选题]25.根据GB/T22080-2016标准,审核中下列哪些章节不能删减()A)4-10B)1-10C)4-7和9-10D)4-10和附录A[单选题]26.以下哪个选项是GRE的协议号?A)46B)47C)89D)50[单选题]27.对于防火墙的功能,下面哪一项是描述错误的()。A)防火墙可以检查进出内部网的信息量B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C)防火墙可以使用过滤技术在网络层对数据包进行选择D)防火墙可以阻止来自内部的威胁和攻击[单选题]28.使用Outlook创建邮件帐户时,不能选择的邮件接收服务器类型是()。A)POP3B)HTTPC)IMAPD)SMTP[单选题]29.下列说法不正确的是()A)残余风险需要获得风险责任人的批准B)体系文件应能够显示出所选择的控制措施回溯到风险评估和风险处置过程的结果C)所有的信息安全活动都必须有记录D)管理评审至少每年进行一次[单选题]30.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A)目标B)代理C)事件D)以上三项都是[单选题]31.下列不属于扫描工具的是:()A)SATANB)NSSC)StrobeD)NetSpy[单选题]32.以风险为驱动的信息安全管理,其核心就是通过识别风险、选择对策、实施对策以消减风险,最终保证信息资产的保密性、完整性、可用性,能够满足目标要求的这样一个过程。以下不属于风险管理的是:A)风险评估B)风险消减C)风险控制D)风险消除[单选题]33.不能在Dreamweaver中直接打开的Flash源文件格式为()A)flaB)swfC)flvD)swc[单选题]34.一门课程同时有若干个学生选修,而一个学生可以同时选修多门课程,则课程与学生之间具有()关系。A)一对一B)一对多C)多对多D)多对一[单选题]35.风险评估主要包括以下哪几个方面的评估?()A)资产、威胁、弱点B)资产及价值、威胁、弱点、已有控制措施C)资产及价值、威胁、弱点D)资产、威胁、弱点、已有控制措施[单选题]36.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?____A)最小特权B)阻塞点C)失效保护状态D)防御多样化[单选题]37.计算机网络按其所涉及范围的大小和计算机之间互联距离的不同,其类型可分为___。A)局域网、广域网和万维网B)局域网、广域网和国际互联网C)局域网、城域网和广域网D)广域网、因特网和万维网[单选题]38.关于NAT配置的说法,以下哪项是错误的?A)在透明模式下配置源NAT,防火墙不支持easy-ip方式B)地址池中的IP地址可以与NATserver的公网IP地址重叠C)网络中有VoIP业务时,不需要配置NATALGD)防火墙不支持对ESP和AH报文进行NAPT转换[单选题]39.在管理信息大区新建一个业务安全区,与其他业务系统进行数据交互,以下关于管理信息大区与其他业务系统相连策略说法正确的是:()A)配置防火墙,其规则为除非允许,都被禁止B)配置防火墙,其规则为除非禁止,都被允许C)可不配置防火墙,自由访问,但在主机上安装防病毒软件D)可不配置防火墙,只在路由器上设置禁止PING操作[单选题]40.破解双方通信获得明文是属于()的技术。()A)密码分析还原B)协议漏洞渗透C)应用漏洞分析与渗透D)DOS[单选题]41.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同A)?四项原则?、?四点主张?B)?四项原则?、?五点主张?C)?五项原则?、?四点主张?D)?五项原则?、?五点主张?[单选题]42.数据被非法篡改破坏了信息安全的()属性。A)保密性B)完整性C)完整性D)可用性[单选题]43.在IT服务管理系统中变更主管()在审核环节修改变更的基本信息。A)不可以B)禁止C)不能D)可以[单选题]44.某信息安全公司的团队对某款名为"红包快抢"的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,为防范此类木马的攻击,以下做法无用的是哪一项?A)不下载不执行、不接收来历不明的软件和文件B)不随意打开来历不明的邮件,不浏远不健康不正规的网站C)使用共享文件夹D)安装反病毒软件和防火墙,安装专门的木马防范软件[单选题]45.以下那种口令不属于弱口令()[]*A)1.2345678E7B)abcdefgC)AAAAAAAAD)qw!bydp!@<123[单选题]46.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?A)这种说法没有根据B)文件存储在C盘容易被系统文件覆盖C)C盘是默认系统盘,不能存储其他文件D)C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响[单选题]47.当发生不符合时,组织应()A)对不符合做出处理,及时地:采取纠正,以及控制措施,处理后果B)对不符合做出反应,适用时:采取纠正,以及控制措施,处理后果C)对不符合做出处理,及时地:采取措施,以控制予以纠正,处理后果D)对不符合做出反应,适用时:采取措施,以控制予以纠正,处理后果[单选题]48.下列措施中,()能有效地防止没有限制的URL访问安全漏洞。A)针对每个功能页面明确授予特定的用户和角色允许访问B)使用参数化查询C)使用一次Token令牌D)使用高强度的加密算法[单选题]49.VPN的加密手段为()A)具有加密功能的防火墙B)具有加密功能的路由器C)VPN内的各台主机对各自的信息进行相应的加密D)单独的加密设备[单选题]50.计算机病毒的特征有:A)感染性B)可激发性C)破坏性D)依附性[单选题]51.对于使用IP协议进行远程维护的设备,设备应配置使用()等加密协议,以提高设备管理安全性。A)SSLB)SSHC)telnetD)rsatelnet[单选题]52.在信息安全风险中,以下哪个说法是正确的?()A)风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。B)风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性C)安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本D)信息系统的风险在实施了安全措施后可以降为零[单选题]53.防止静态信息被非授权访问和防止动态信息被截取解密是()A)数据完整性B)数据可用性C)数据可靠性D)数据保密性[单选题]54.下面所列的()安全机制不属于信息安全保障体系中的事先保护环节A)杀毒软件B)数字证书认证C)防火墙D)数据库加密[单选题]55.IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息:A)管道模式B)隧道模式C)传输模式D)安全模式[单选题]56.SSL产生会话密钥的方式是()A)从密钥管理数据库中请求获得B)每一台客户机分配一个密钥的方式C)随机由客户机产生并加密后通知服务器D)由服务器产生并分配给客户机[单选题]57.网络防火墙的作用是()。A)建立内部信息和功能与外部信息和功能之间的屏障B)防止系统感染病毒与非法访问C)防止黑客访问D)防止内部信息外泄第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.为满足安全防护要求,下列应配置防火墙的节点有()A)智能变电站一体化监控系统中综合应用服务器与Ⅲ/Ⅳ区数据通信网关机之间B)智能变电站一体化监控系统中Ⅱ区数据通信网关机与数据服务器之间C)电力监控系统安全I区与安全II区之间D)D5000测试验证系统与在线系统之间[多选题]59.注册或者浏览社交类网站时,正确的做法是()A)尽量不要填写国语详细的个人资料B)不要轻易加社交网站好友C)充分利用社交网站的安全机制D)信任他人转载的信息[多选题]60.以下属于非数据挖掘的是()。A)流行音乐音乐排行榜B)图书推荐C)从电话簿找寻某个号码D)在浏览器搜索某个关键词[多选题]61.以下针对数据仓库的不同说法中正确的有()。A)数据仓库就是数据库B)数据仓库是一切商业智能系统的基础C)数据仓库是面向业务的,支持联机事务处理(OLTP)D)数据仓库支持决策而非事务处理[多选题]62.防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足哪些技术要求()A)防火墙存储介质内容不变B)安全策略恢复到关机前的状态C)日志信息不会丢失D)管理员重新认证[多选题]63.为了抵御外界恶意攻击,保护网络安全,配电加密认证装置、()、()、正反向隔离装置等技术应运而生。A)配电专用安全接入网关B)数据隔离组件C)防火墙D)漏洞扫描[多选题]64.国家发改委发布《电力监控系统安全防护规定》2014第14号令适用于发电企业、电网企业以及相关()等单位。A)规划设计B)施工建设C)安装调试D)研究开发[多选题]65.硬盘MBR包括关键信息有()*A)主引导程序B)硬盘分区表C)正常的标志位D)BIOS启动入口[多选题]66.关于防火墙分片缓存功能的描述,下列哪些选项是正确的?A)缺省情况下,防火墙对分片报文进行缓存B)配置分片报文直接转发功能后,对于不是首片报文的分片报文,防火墙将根据域间安全策略进行转发C)对于分片报文,NATD)缺省情况下,一个IPV4报文的最大分片缓存数目为32,一个IPV6报文的最大分片缓存数目为255[多选题]67.以下哪些功能不是?网站安全监测基础版?提供的服务?A)篡改检测B)暗链检测C)挂马检测D)漏洞扫描[多选题]68.单位网络边界处已配置了网络防火墙,在内网中再配置入侵检测系统的主要原因包括()。A)防火墙并不能阻止所有的网络攻击B)防火墙自身可能存在安全漏洞导致攻击者可以绕过防火墙C)如果防火墙配置不当,可能会起不到预期的防护作用D)攻击流量不经过防火墙,而是通过无线接入单位内网,防火墙无法进行控制[多选题]69.在网络出现拥塞后,可采用()解决拥塞。A)接入控制B)通信量整形C)抑制分组D)负载丢弃[多选题]70.更换()的热插拔部件时,应做好防静电措施。A)主机设备B)存储设备C)网络设备D)安全设备[多选题]71.以下哪些选项属于SSLVPN的功能?A)用户认证B)端口扫描C)文件共享D)WEB改写[多选题]72.生产控制大区采集应用部分主机应采用经国家指定部门认证的安全加固的操作系统,采用()等2种或2种以上组合方式,实现用户身份认证及账号管理。A)用户名/强口令B)动态口令C)物理设备D)生物识别[多选题]73.配置访问控制列表,只允许()、()、()能访问网络设备管理服务;A)网管系统B)审计系统C)主站核心设备地址D)注册用户[多选题]74.下列安全机制中,可用于机密性保护的有()。A)加密B)防火墙C)入侵检测D)数字签名第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.计算机病毒所攻击的对象是计算机系统可执行的部分。A)正确B)错误[判断题]76.涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。()A)正确B)错误[判断题]77.《中华人民共和国网络安全法》中要求,因维护国家安全和社会公共秩序,处置重大突发社会安全事件的需要,经网信管理部门决定或者批准,可以在特定区域对网络通信采取限制等临时措施。A)正确B)错误[判断题]78.采取数据分类、重要数据备份和加密等措施保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改A)正确B)错误[判断题]79.网络安全的基本要素机密性、完整性、可用性、可控性和不可否认性。A)正确B)错误[判断题]80.南方电网公司人员安全管理要求从事关键岗位的人员从外部人员选拔,并定期进行信用审查,对从事关键岗位的人员应签署岗位安全协议。()A)正确B)错误[判断题]81.对于SVM分类算法,待分样本集中的大部分样本不是支持向量,移去或者减少这些样本对分类结果没有影响。()A)正确B)错误[判断题]82.巡视时可以清除信息系统和机房动力环境告警信息。A)正确B)错误[判断题]83.系统安全技术是信息安全技术体系结构之一,系统安全技术就是数据库系统安全技术()A)正确B)错误[判断题]84.入侵检测具有对操作系统的校验管理,判断是否有破坏安全的用户活动。()A)正确B)错误[判断题]85.被喻为?瑞士军刀?的安全工具是netcat。A)正确B)错误[判断题]86.及时、正确的动态维护配电网络拓扑图,能实现各系统自身的正常运行。()A)正确B)错误[判断题]87.网络监听可以应用于连接不同一网段的主机,通常被用来获取用户密码等。A)正确B)错误[判断题]88.社会工程学是一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段。A)正确B)错误[判断题]89.分类模型的误差大致分为两种:训练误差(trainingerror)和泛化误差(generalizationerror)。()A)正确B)错误[判断题]90.病毒的防御比处理更重要。()A)正确B)错误[判断题]91.服务器可以把本应私有的数据放到公开访问的区域。A)正确B)错误[判断题]92.SNMP协议使用的是UDP161端口。()A)正确B)错误[判断题]93.2006年6月,《信息安全等级保护管理办法》明确了信息安全等级保护制度的基本内容、流程及工作要求,明确了信息系统运营使用单位和主管部门、监管部门在信息安全保护工作中的职责、任务,为开展信息安全等级保护A)正确B)错误[判断题]94.配电主站运行维护部门应及时了解相关系统软件(操作系统、数据库系统、各种工具软件)漏洞发布信息,及时获得补救措施或软件补丁,对软件进行加固。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.AIX中出于安全考虑,需要使某些用户只能在控制台登录使用,而不允许远程使用,需要编辑/etc/security/user更改需要限制的用户属性rlogin=()。A)yesB)no[问答题]96.信息系统运营、使用单位应当按照《信息系统安全等级保护实施指南》具体实施等级保护工作。[多选题]97.为了有效防范计算机病毒,日常计算机使用中一定要遵守以下规则和习惯:()。A)配备杀毒软件并及时升级B)留意有关的安全信息,及时获取并打好系统补丁C)至少保证经常备份文件并杀毒;对于一切外来的文件和存储介质都应先查毒后使用D)一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒E)经常用酒精对键盘、鼠标、U盘等设备消毒[多选题]98.数据库系统安全层次有哪些?()A)物理层的安全性B)用户层的安全性C)操作系统层的安全性D)网络层的安全性E)数据库系统层的安全性[多选题]99.税务系统终端安全防护系统提供的功能有()。A)软件正版验证B)软件管理C)补丁分发管理D)终端审计及桌面报警处置E)驱动升级[多选题]100.信息安全的三性包括什么()。A)可用性B)完整性C)保密性D)加密性E)可读性1.答案:C解析:2.答案:D解析:3.答案:C解析:4.答案:A解析:5.答案:A解析:6.答案:D解析:无线路由器的安全参数设置。7.答案:C解析:8.答案:C解析:9.答案:C解析:10.答案:A解析:11.答案:B解析:12.答案:C解析:13.答案:A解析:14.答案:D解析:15.答案:A解析:16.答案:A解析:17.答案:B解析:18.答案:D解析:19.答案:C解析:20.答案:A解析:21.答案:B解析:22.答案:D解析:23.答案:B解析:24.答案:A解析:25.答案:A解析:26.答案:B解析:27.答案:D解析:防火墙无法阻止来自内部的威胁和攻击。28.答案:B解析:29.答案:C解析:30.答案:D解析:31.答案:D解析:32.答案:D解析:风险管理的周期模型。33.答案:A解析:34.答案:C解析:35.答案:B解析:36.答案:A解析:37.答案:C解析:38.答案:B解析:39.答案:A解析:40.答案:A解析:41.答案:B解析:42.答案:B解析:43.答案:D解析:44.答案:C解析:45.答案:D解析:46.答案:D解析:47.答案:D解析:48.答案:A解析:49.答案:C解析:50.答案:D解析:51.答案:B解析:52.答案:A解析:风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。53.答案:D解析:54.答案:A解析:55.答案:B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论