信息安全基础(习题卷48)_第1页
信息安全基础(习题卷48)_第2页
信息安全基础(习题卷48)_第3页
信息安全基础(习题卷48)_第4页
信息安全基础(习题卷48)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷48)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时()以保证能防止和查杀新近出现的病毒。A)分析B)升级C)检查[单选题]2.建立ISMS体系的目的,是为了充分保护信息资产并给予()信心A)相关方B)供应商C)顾客D)上级机关[单选题]3.木马病毒是()A)宏病毒B)蠕虫病毒C)引导性病毒D)基于服务/客服端病毒[单选题]4.在安全接入区纵向通信的安全防护中,当采用无线专网时,相关安全防护措施不包括以下哪一项。()A)应启用无线网络自身提供的链路接入安全措施B)应在安全接入区配置配电安全接入网关,采用国产商用非对称密码算法实现配电安全接入网关与配电终端的双向身份认证C)应当使用独立纤芯(或波长),保证网络隔离通信安全D)应配置硬件防火墙,实现无线网络与安全接入区的隔离[单选题]5.在Windows中,如果想要查看网卡的详细配置信息,需要使用()命令?A)ipconfigB)ipconfig/allC)ifconfigD)ifconfig/all[单选题]6.PKI的主要组成不包括。()A)证书授权CAB)SSLC)注册授权RAD)证书存储库CR[单选题]7.以太网交换机中的端口/MAC地址映射表()A)是由交换机的生产厂商建立的B)是交换机在数据转发过程中通过学习动态建立的C)是由网络管理员建立的D)是由网络用户利用特殊的命令建立的[单选题]8.针对ARP欺骗攻击的描述,以下哪项是错误的A)ARP实现机制只考虑正常业务交互,对非正常业务交互或恶意行为不做任何验证B)ARP欺骗攻击只能通过ARP应答来实现,无法通过ARP请求实现C)当某主机发送正常ARP请求时,攻击者会抢先应答,导致主机建立一个错误的IP和MAC映射关系D)ARP静态绑定是解决ARP欺骗攻击的一种方案,主要应用在网络规模不大的场景[单选题]9.下面关于设计主页的叙述不正确的是()A)主页的风格要和其它页面的风格统一B)主页内容安排要符合一般的浏览习惯C)主页中的Logo要放在页面的左上角D)主页的设计要注意内容安排和界面美观[单选题]10.下列哪种网络攻击方法不是典型针对数据库系统的攻击?()A)弱口令攻击B)利用漏洞对数据库发起的攻击C)社会工程学攻击D)SQL注入攻击[单选题]11.下面选项中,()不能实现安全邮件传输。A)PGPB)TLSC)S/MIMED)SMTP[单选题]12.下列对象中,不会发起证书撤销申请的是()A)证书持有人B)注册机构RC)D)签证机构CA[单选题]13.关于信息安全管理中的?完整性?,以下说法正确的是:()A)数据未被非授权变更或销毁,意味着保持了完整性B)系统增加了较以前更强的功能但未得到授权,不属于完整性受损C)硬件维修时,如使用同型号、同规格的部件更换备件,不需要授权D)以上都对[单选题]14.攻击者伪装成合法的通信实体,与主站或终端进行数据交互;进而取得控制权或对交互数据进行篡改、拦截或删除。这种数据攻击途径属于()攻击方式A)数据篡改攻击B)数据注入攻击C)中间人攻击D)重放攻击[单选题]15.以下关于VGMP协议描述错误的是哪项?A)VGMP将同一台防火墙上的多个VRRP备份组都加入到一个管理组,由管理组统一管理所有VRRP备份组B)VGMP通过统一控制各VRRP备份组状态的切换,来保证管理组内的所有VRRP备份组状态都是一致C)状态为Active的VGMP组设备会定期向对端发送hello报文,stdandby端只负责监听hello报文,不会进行回应D)在缺省情况下当standby端三个hello报文周期没有收到对端发送的hello报文,会认为对端出现故障,从而将自己切换到Active状态。[单选题]16.防火墙的安全性角度,最好的防火墙结构类型是()A)路由器型B)服务器型C)屏蔽主机结构D)屏蔽子网结构[单选题]17.()是确保信息没有非授权泄密,即信息不被未授权的个人、实体或过程,不为其所用。A)搞抵赖性B)完整性C)机密性D)可用性[单选题]18.在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是()A)ISO/IECJTC1SC27B)ISO/IECJTC1SC40C)ISO/IECTC27D)ISO/IECTC40[单选题]19.WPA协议使用的完整性检测方法是()A)CRC-32B)MIC)D)RC4[单选题]20.在客户/服务器系统中,安全方面的改进应首先集中在()A)应用软件级B)数据库服务器级C)数据库级D)应用服务器级[单选题]21.信息安全风险评估应该()A)只需要实施一次就可以B)根据变化的情况定期或不定期的适时地进行C)不需要形成文件化评估结果报告D)仅对网络做定期的扫描就行[单选题]22.应能够检测到系统管理数据、鉴别信息和重要业务数据在存储过程中完整性是否受到破坏,并在检测到完整性错误时采取必要的()措施。A)修复B)恢复C)格式化D)备份[单选题]23.关于VPN,以下哪项说法是错误的?A)虚拟专用网络相较于专线成本更低B)VPN技术必然涉及加密技术C)VPN技术是一种在实际物理线路上复用出逻辑通道的技术D)VPN技术的产生使得出差员工可以远程访问企业内部服务器[单选题]24.非对称密码体制又称为()。A)公钥密码体制B)对称密码C)可逆密码D)不可逆密码[单选题]25.网络资源管理中的资源指()A)计算机资源B)硬件资源C)通信资源D)A和C[单选题]26.配置管理所有配置项信息须准确反应当前IT基础架构状态信息,所有生产环境配置项的更改均须通过变更管理流程进行控制,只允许配置管理员对配置项信息进行()。A)修改B)添加C)删除D)查询[单选题]27.以下对使用云计算服务的理解哪一个是正确的()A)云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息B)云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C)云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D)云计算中的数据存放在别人的电脑中,不安全,不要使用[单选题]28.入侵检测系统不包括下面哪个功能模块()A)信息源B)包过滤C)分析引擎D)响应[单选题]29.Windows系统的用户帐号有两种基本类型,分别是全局帐号和A)本地帐号B)域帐号C)来宾帐号D)局部帐号[单选题]30.Web中使用的安全协议有()A)PEM.SSLB)S-HTTP.S/MIMEC)SSL.S-HTTPD)S/MIME.SSL[单选题]31.在IPv4中,每个IP地址由网络号和()组成。A)主机号B)服务器号C)路由器号D)交换机号[单选题]32.壳的加载过程有以下几个步骤组成:1获取壳所需要使用的API地址;2解密原程序的各个区块(Section)的数据;3重定位;4HOOK-API;5跳转到程序原入口点(OEP),正确的加载步骤应该是()A)12345B)23514C)54132D)41235[单选题]33.电力二次系统的安全防护策略:()A)实时控制、严格管理、加强防范、横向隔离B)安全分区、实时控制、严防病毒、隔离认证C)安全分区、网络专用、横向隔离、纵向认证D)实时控制、严格划分、严防病毒、横纵认证[单选题]34.下列安全机制中,主要用于缓解拒绝服务攻击造成的影响的是()。A)杀毒软件B)入侵检测C)流量清洗D)防火墙[单选题]35.电力监控系统安全评估工作中,安全等级为关键(四级)和重要(三级)的电力监控系统,应配合等级保护工作进行定期检查评估,检查评估周期最长不超过()年。A)一B)二C)三D)四[单选题]36.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。A)信息安全管理体系(ISMS)B)信息安全等级保护C)NISTSP800D)ISO270000系列[单选题]37.四种防火墙结构中,相对而言最安全的是()。A)屏蔽路由器结构B)屏蔽主机结构C)双宿主机结构D)屏蔽子网结构[单选题]38.在常见的BIOS报警信息中,下列各项中哪一项表示硬盘没有格式化,需要对硬盘分区进行格式化?()A)MissingoperationsystemB)NoPartitionBootableC)Non-systemdiskordiskerrorD)NoROMBASIC[单选题]39.以下哪一种描述不适合信息安全管理体系?()A)是指国家对各重要信息系统实施信息安全管理的行政管理结构B)是整个管理体系的一部分,它是基于业务风险方法,来建立、实施、运行、监视、评审、保持和改进信息安全的C)建立信息安全方针和目标,并实现这些目标的相互关联或相互作用的一组要素D)包括信息安全管理机构、体系文件及相关资源等要素[单选题]40.端到端加密方式是()层的加密方式A)物理层B)数据链路层C)传输层D)网络层[单选题]41.可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在()的控制下进行的。A)明文B)密文C)密钥D)信息[单选题]42.网络传输消息可以被窃听,解决办法是对传输消息进行()处理。A)加密B)签名C)消息认证D)身份认证[单选题]43.以下对于信息安全管理体系中?符合性?的叙述,不正确的是()A)清楚识别所有与信息系统有关的法规B)组织重要记录应予以文件化后进行保护C)避免使用具有知识产权的专利软件产品D)要保护个人信息的数据与隐私[单选题]44.关于?熊猫烧香?病毒,以下说法不正确的是()A)感染操作系统exe程序;B)感染html网页面文件;C)通过共享文件夹、系统弱口令等多种方式进行传播;D)利用了MS06-041漏洞传播[单选题]45.在网络中安装Sniffer,将会损害信息的()A)完整性B)保密性C)完整性和可用性D)可用性[单选题]46.我们都知道Hanlder是线程与Activity通信的桥梁,如果线程处理不当,你的机器就会变得越慢,那么线程销毁的方法是()A)onDestroyB)onClearC)onFinishD)onStop[单选题]47.在工作票制度中,工作票由()或()填写。A)工作负责人、工作班成员B)工作负责人、工作许可人C)工作票签发人、工作许可人D)工作负责人、工作票签发人[单选题]48.在《电力行业信息系统安全等级保护基本要求》生产控制类信息系统第三级安全管理机构要求中,成立()会来负责信息安全工作的总体走向和未来发展,上层信息安全战略或方针的确定等,有利于信息安全工作的组织领导和决策。A)信息安全领导小组B)安全管理委员会C)信息安全领导小组或安全管理员会D)以上都不对[单选题]49.startActivity.java和startActivity.class的区别是()A)startActivity.java是java虚拟机编译前的文件,而startActivity.class是java虚拟机编译后的文件B)startActivity.java是java虚拟机编译后的文件,而startActivity.class是java虚拟机编译前的文件C)两个都是编译前的文件D)两个都是编译后的文件[单选题]50.Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的A)Cp>CpkB)CP<CpkC)Cp≤CpkD)Cp≥Cpk[单选题]51.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部()。A)防火墙技术B)入侵检测技术C)加密技术D)备份技术[单选题]52.非法获取、出售或者提供涉及用户个人信息的各类数据,触犯了下列哪一项?A)《网络安全法》B)《电信和互联网用户个人信息保护规定》C)?两高?《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》D)以上所有[单选题]53.Apache的配置文件名是A)apache.confB)apached.confC)http.confD)httpd.conf[单选题]54.选择那一种是宏病毒()A)MothersB)熊猫烧香C)红色代码D)尼姆亚[单选题]55.以下哪些终端设备不属于系统管理终端()。A)服务器管理终端B)商业银行终端C)业务管理终端D)网络设备管理终端[单选题]56.以下可认定为审核范围变更的事项是:()A)受审核组织增加一个制造场所B)受审核组织职能单元和人员规模增加C)受审核组织业务过程增加D)以上全部[单选题]57.在做windows应急响应的时候,使用netstatus-ano命令查看目前的网络连接,需要重点定位可以的()连接?A)LISTENINGB)ESTABLISHEDC)TIME_WAITD)LAST_ACK第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.各级密码管理部门可以定期或者不定期对信息系统等级保护工作中密码()、()和()的情况进行检查和测评。A)配置B)配备C)使用D)管理[多选题]59.下列哪种网络安全产品能够有效地进行网络访问控制()A)防火墙B)VPNC)入侵检测系统D)防病毒系统[多选题]60.备份策略的调整与修改应首先由应用系统或数据库管理员提出需求,将需要改变的内容如()和备份保存周期等以书面方式提交给存储系统管理员。A)备份内容B)备份时间C)备份类型D)备份频率[多选题]61.在《数据安全法》中提到,国家建立集中统一、高效权威的数据安全()。A)风险评估B)报告C)信息共享D)监测预警[多选题]62.数据分类的评价准则包括()。A)精确度B)查全率和查准率C)F-MeasuareD)几何均值[多选题]63.管理信息系统的事件分类与考核包含网络联通性、系统网络安全情况、数据备份及()。A)应用系统B)灾难事件C)数据库安全D)用户帐户安全[多选题]64.电力二次系统安全防护的重点是()。A)抵御黑客、病毒等通过各种形式对系统发起的恶意破坏和攻击,能够抵御集团式攻击B)重点保护电力实时闭环监控系统及调度数据网络的安全C)防止由黑客、病毒引起电力系统故障D)保护电力信息管理系统的安全[多选题]65.测试和验收的活动描述为()。A)系统交付B)验收准备C)组织验收D)验收报告[多选题]66.两系统一平台?标准体系中网络安全防护方案全面遵循以下()原则。A)安全分区B)网络专用C)横向隔离D)纵向认证[多选题]67.工作票由哪些单位(部门)负责签发?A)业务主管部门(业务归口管理部门)B)信息运维单位C)安监部门D)信息运维单位审核批准的检修单位[多选题]68.以下属于配置管理的功能的有:()A)服务配置B)隧道配置C)路由配置D)日志[多选题]69.一个好的入侵检测系统应具有哪些特点()。A)不需要人工干预B)不占用大量系统资源C)能及时发现异常行为D)可灵活定制用户需求[多选题]70.配电安全接入网关的资质要求包括()。A)取得国家商用密码产品型号证书B)通过国家密码管理局的测试,取得商用密码产品销售许可证C)取得行业级测试机构的测试报告D)取得中国电科院配电研究所得验证报告[多选题]71.WindowsNT的"域"控制机制具备哪些安全特性?()A)用户身份验证B)访问控制C)审计(日志)D)数据通讯的加密[多选题]72.第三方人员访问管理应()。A)保证在第三方人员访问前签署安全责任合同书或保密协议,明确其保密责任和保密义务B)保证对重要区域的访问,须提出书面申请,批准后由专人全程陪同或监督,并记录备案C)对第三方人员允许访问的区域、系统、设备、信息等内容进行书面的规定,并按照规定执行D)不作要求[多选题]73.对与互联网有广泛交互的应用系统或模块,以及部署在信息外网的系统与网站,要加强(),做好主机、应用的安全加固,加强账号、密码、重要数据等加密存储,对需要穿透访问信息内网的数据或服务,严格限制(),过滤必要的特殊字符组合以防止注入攻击。建立()外网安全巡检、加固、检修以及应急演练等工作机制,做好日常网站备份工作。A)权限管理B)访问数据的格式C)常态D)定期[多选题]74.ARP欺骗攻击会导致哪些后果A)断网B)限流C)窃取数据D)篡改数据第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.完全备份数据量小,备份时间长,策略简单,难恢复A)正确B)错误[判断题]76.序列数据没有时间戳。()A)正确B)错误[判断题]77.配电加密认证装置应配置IC卡/USBKey认证()A)正确B)错误[判断题]78.我们通常所说的信息安全,是指要做好防病毒和防火墙两项工作。()A)正确B)错误[判断题]79.发起大规模的DDoS攻击通常要控制大量的中间网络或系统A)正确B)错误[判断题]80.容灾项目的实施过程是周而复始的。A)正确B)错误[判断题]81.加强机房出入管理,对机房建筑采取门禁、专人值守等措施,防止非法进入,出入机房需进行登记。()A)正确B)错误[判断题]82.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力A)正确B)错误[判断题]83.工作票?三种人?等关键岗位人员和所有作业人员经过培训后方能入场作业。()A)正确B)错误[判断题]84.日志记录的一个常见错误就是为避免错过任何细节而存储大量数据。因此,日志记录的一个基本原则是尽可能缩小日志记录的范围从而缩减日志记录的数据和日志分析所用的时间。()A)正确B)错误[判断题]85.?公开密钥密码体制?的含义是将所有密钥公开。A)正确B)错误[判断题]86.变更管理:是ITIL子流程,通过可控的方式控制对基础设施或服务任何方面的变更,使实施变更的影响、风险控制在最低范围内。()A)正确B)错误[判断题]87.非工作用笔记本电脑不准与内网连接。()A)正确B)错误[判断题]88.在数据挖掘中,从以往的数据中得到规则,然后对新数据进行区分,这里使用的是关联规则。()A)正确B)错误[判断题]89.设置加密认证装置的管理口和服务口IP地址时,可以将管理口地址和服务口地址设置为一个网段。()A)正确B)错误[判断题]90.在具体实施过程中,经济因素和时间因素是判断安全性的重要指标.A)正确B)错误[判断题]91.在非对称密码体制下,加解密时分别使用两个不同的密钥,如果知道一个密钥,可以由这个密钥推知另一个密钥。()A)正确B)错误[判断题]92.浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当定期清理这些信息以避免他人获得并造成隐私泄密。()A)正确B)错误[判断题]93.序列密码的安全强度依赖于密钥流产生器所产生的密钥流序列的特性,关键是密钥生成器的设计及收发两端密钥流产生的同步技术。A)正确B)错误[判断题]94.主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改,插入,延迟,删除或复制这些信息.与被动攻击相比,不容易被检测到.A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.DNS域名解析过程[问答题]96.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,产生的成果文档被称为____。[]*[多选题]97.税务工作人员需要重点保护的信息有哪些()。A)内部行政信息(如人事、财务、纪检、监察等信息)B)业务数据(如纳税人的涉税信息、发票信息、统计分析数据等)C)个人工作文件(如工作计划、总结、心得体会等)D)涉及国家秘密的信息E)内部工作文件(包括起草中未发布的政策性文件)[多选题]98.严禁向中国电信股份有限公司及其分支机构以外其他任何法律主体输出()。各部门、相关个人故意或过失不履行或者不正确履行安全风险管理职责、导致数据风险事件,造成不良结果,需要进行问责追究。A)原始清单级数据B)与个体无关的群体性质的统计数据C)基于原始数据形成的标签统计结果D)脱敏后的各种详单数据E)信令、位置等网络数据[多选题]99.应急流程分为哪些阶段?A)准备B)检测C)遏制D)根除E)恢复F)跟踪[多选题]100.网络安全运营者的安全义务包括?A)内部安全管理B)安全技术措施C)数据安全管理D)网络身份管理E)应急预案机制F)安全协助义务1.答案:B解析:2.答案:A解析:3.答案:C解析:4.答案:C解析:5.答案:B解析:6.答案:B解析:7.答案:B解析:8.答案:B解析:9.答案:C解析:10.答案:C解析:弱口令攻击、利用漏洞对数据库发起的攻击、SQL注入攻击是典型的针对数据库的攻击方法社会工程学攻击时现在比较流行的攻击方式。11.答案:D解析:12.答案:D解析:13.答案:A解析:14.答案:C解析:15.答案:C解析:16.答案:D解析:17.答案:C解析:18.答案:A解析:19.答案:B解析:20.答案:C解析:21.答案:B解析:22.答案:B解析:23.答案:B解析:24.答案:A解析:25.答案:D解析:26.答案:A解析:27.答案:C解析:28.答案:B解析:29.答案:A解析:30.答案:C解析:31.答案:A解析:每个IP地址都是由网络号和主机号两部分组成。其中网络号标识一个物理的网络,同一个网络上所有主机需要同一个网络号,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论