信息安全基础(习题卷8)_第1页
信息安全基础(习题卷8)_第2页
信息安全基础(习题卷8)_第3页
信息安全基础(习题卷8)_第4页
信息安全基础(习题卷8)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷8)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.下列关于移动存储介质管理的说法,错误的是()。A)移动存储介质不仅包括U盘,还包括移动硬盘、光盘、手机等可存储数据的介质B)使用移动存储介质给工作带来方便,也不会造成信息安全风险的问题C)将移动存储介质借予他人使用,有可能造成信息泄漏风险答案:B解析:移动存储介质主要包括U盘、移动硬盘、可刻录光盘、手机/MP3/MP4/MD/SD卡,以及各类FlasDisk产品等。U盘、移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。为保证内部网络的安全,应该对移动存储介质进行全面的管理。[单选题]2.以下关于软件逆向工程说法错误的是()。A)恶意软件开发者利用逆向工程定位操作系统和应用程序的漏洞,并利用该漏洞开发恶意B)防病毒软件开发者利用逆向工程分析恶意软件的步骤、行为和对系统造成的破坏,进而C)很多应用程序使用公有加解密算法,可利用逆向工程分析其算法的实现细节和缺陷。D)如果某些软件进行了特殊的设计或具备难以实现的功能,答案:C解析:软件。提出防范机制。向,在自己的产品中推出同样的功能。[单选题]3.下列不属于操作系统安全要素的是()A)用户认证B)内部进程间通信的同步C)共享的实现D)模式识别答案:D解析:[单选题]4.在OSI参考模型中,第k层与它之上的第k+1层的关系是什么?A)第k+1层将从第k层接收的报文添加一个报头B)第k层与第k+1层相互没有影响C)第k层为第k+1层提供服务D)第k层使用第k+1层提供的服务答案:C解析:[单选题]5.CPU发出的访问存储器的地址是()A)偏移地址B)物理地址C)逻辑地址D)段地址答案:B解析:[单选题]6.因特网的域名空间采用的是A)网状结构B)树状结构C)链接结构D)线性结构答案:B解析:[单选题]7.某工厂M为某手机品牌S代工,S要求M将其手机设计信息敏感性等级确定为最高级,M的以下做法正确的是()A)限制S手机外观设计图纸仅在PLM系统中流传,并限制访问权限B)将测试用S手机主板存放于密码柜中,并限制密码知悉人C)将生产线上报废的S手机部件废品粉碎后送环保公司处置D)以上都对答案:D解析:[单选题]8.在实现安全传输时,如果要对终端和应用透明,则应选择协议()。A)SSLB)TLSC)IPsecD)S/MIME答案:C解析:[单选题]9.信息系统运营、使用单位应当充分运用密码技术对()进行保护。A)信息网络B)保密系统C)涉密系统D)信息系统答案:D解析:[单选题]10.四级信息系统对国家安全侵害程度()A)一般损害B)损害C)严重损害D)特别严重损害答案:C解析:[单选题]11.以下关于灾难恢复和数据备份的理解,说法正确的是()。A)增量备份是备份从上次完全备份后更新的全部数据文件B)依据具备的难恢复资源程度的不同,灾难恢复能力分为7个等级C)数据备份按数据类型划分可以划分为系统数据备份和用户数据备份D)如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案:C解析:[单选题]12.应指定()负责管理IT服务管理系统中的信息资源和资源审核人信息列表,保证为用户所提供信息资源的全面性以及资源申请的规范性。A)配置经理B)变更经理C)请求经理D)事件经理答案:C解析:[单选题]13.容灾就是减少灾难事件发生的可能性以及限制灾难对()所造成的影响的一整套行为A)销售业务流程B)财务业务流程C)生产业务流程D)关键业务流程答案:D解析:[单选题]14.相关业务部门应会同(),对项目开发人员进行网络安全培训,并签订网络安全承诺书。A)安全监察部门B)信息化运维部门C)信息化管理部门D)信息化建设部门答案:C解析:[单选题]15.每条SCSI通道上最多有()个SCSIID,最多可以连接()物理设备。A)17/16B)16/15C)15/14D)14/13答案:B解析:[单选题]16.文件被感染上病毒之后,其基本特征是()A)文件不能被执行B)文件长度变短C)文件长度加长D)文件照常能执行答案:C解析:[单选题]17.路由器工作在()A)应用层B)网络层C)传输层D)数据链路层答案:B解析:[单选题]18.实现VPN的关键技术主要有隧道技术、加解密技术、()和身份认证技术。A)入侵检测技术B)病毒防治技术C)安全审计技术D)密钥管理技术答案:D解析:[单选题]19.在网络上,为了监听效果最好,监听设备不应放在()。A)网关B)路由器C)防火墙D)中继器答案:D解析:[单选题]20.是否或如何为办公室增加物理安全防护设计取决于:()A)该办公室业务活动涉及资产的关键性程度B)该办公室资产被非授权访问或信息泄露的可能性C)安全防护方案的技术难度和成本D)A+B答案:D解析:[单选题]21.SSL不提供Web浏览器和Web服务器之间的通信的()。A)机密性B)完整性C)可用性D)不可否认性答案:C解析:[单选题]22.网络服务提供商的网址通常以结尾。A)comB)govC)netD)edu答案:C解析:[单选题]23.TCP/IP参考模型中的主机-网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A)ⅢB)Ⅰ和ⅡC)ⅠD)Ⅰ.Ⅱ和Ⅲ答案:B解析:[单选题]24.电力监控系统安全保密教育的对象包括()。A)系统管理员B)网络管理员C)安全管理员D)所有与电力监控系统相关的生产和管理人员答案:D解析:[单选题]25.文件在信息安全管理体系中是一个必须的要求,文件有助于()A)审核员进行文审B)评价体系的有效性C)确保可追溯性D)B+C答案:D解析:[单选题]26.下列关于PC机性能的叙述中,错误的是()。A)逻辑结构相同时,CPU主频越高,速度就越快B)总线约传谕速率与总线的数据线宽度、总线工作频率等有关C)通常cache容量越大,访问cache的命中率就越高D)主存的存取周期越长,存取速度就越快答案:D解析:[单选题]27.在信息通信机房供电方式中,下列哪种方式可靠性最高?()A)双路同母线主备供电B)双路同母线并列供电C)双路分段并列供电D)双路分段主备供电答案:C解析:[单选题]28.用倒影射单字母加密方法对单词computer加密后的结果为()A)xlnkfhviB)xlnkfgviC)xlnkfjuiD)xlnkfjvi答案:B解析:[单选题]29.关于信息安全的说法错误的是()A)包括技术和管理两个主要方面B)策略是信息安全的基础C)采取充分措施,可以实现绝对安全D)保密性、完整性和可用性是信息安全的目标答案:C解析:[单选题]30.关于漏洞的扫描,以下哪项是错误的?A)漏洞是事先未知、事后发现的。B)漏洞一般是可以修补的C)漏洞是安全隐患,会使计算机遭受黑客攻击D)漏洞是可以避免的答案:D解析:[单选题]31.使用账户进行的身份认证属于A)口令机制B)数字签名C)个人特征D)个人持证答案:A解析:[单选题]32.以下不符合计算机场地规范要求的是()。A)避开易发生火灾和爆炸的地区B)避开尘埃、有毒气体、腐蚀性气体、盐雾腐蚀等环境污染的区域C)避免低洼、潮湿及落雷区域D)避免居民区答案:D解析:[单选题]33.下列叙述中不是数字签名功能的是()?A)防治计算机病毒入侵B)保证信息传输过程中的完整性C)发送者身份认证D)防止交易中的抵赖行为发生答案:A解析:[单选题]34.配置管理员负责管理和维护配置管理系统和配置管理数据库系统,根据()要求生成报表和数据分析。A)配置经理B)变更经理C)问题经理D)系统经理答案:A解析:[单选题]35.RSA是_________。A)加密方案B)数字签名方案C)非对称密码系统D)上所有答案:D解析:[单选题]36.组织声称符合ISO/IEC27001时,()的要求可删减A)第4章B)第5章C)第6章D)附录A答案:D解析:[单选题]37.为防止对网络服务的未授权访问,组织应:()A)制定安全策略,确保用户应仅能访问已获专门授权使用的服务B)禁止内部人员访问互联网C)禁止外部人员访问组织局域网D)以上都对答案:A解析:[单选题]38.病毒扫描软件由()组成A)仅由病毒代码库;B)仅由利用代码库进行扫描的扫描程序;C)仅由扫描程序D)代码库和扫描程序答案:D解析:[单选题]39.计算机病毒的特征()。A)隐蔽性B)潜伏性、传染性C)破坏性、可触发性D)以上都正确答案:D解析:[单选题]40.硬件安全技术不包括以下哪种?()A)侧信道技术B)硬件固件安全技术C)无线传感器网络安全技术D)VLAN答案:D解析:[单选题]41.在管理信息大区、配电主站与不同等级安全域之间的边界,应采用()等设备实现横向域间安全防护。A)纵向加密认证装置B)安全隔离装置C)配电加密认证装置D)硬件防火墙答案:D解析:[单选题]42.计算和估计出破译密码系统的计算量下限,利用已有的最好方法破译它的所需要的代价超出了破译者的破译能力(如时间、空间、资金等资源),那么该密码系统的安全性是()。A)无条件安全B)计算安全C)可证明安全D)实际安全答案:B解析:[单选题]43.组织选择信息安全风险评估方法,应考虑:()A)适合于组织的ISMS、已识别的安全要求和法律法规要B)只有采用准确性高的概率模型才能得出可信的结果C)必须采用易学易用的定性评估方法才能提高效率D)必须采用国家标准规定的相加法或相乘法答案:A解析:[单选题]44.计算机信息的实体安全包括环境安全、设备安全、()三个方面A)运行安全B)媒体安全C)信息安全D)人事安全答案:B解析:[单选题]45.为数据的总体分布建模;把多维空间划分成组等问题属于数据挖掘的哪一类任务?()A)探索性数据分析B)建模描述C)预测建模D)寻找模式和规则答案:B解析:[单选题]46.设备维护报告、定期测试记录、故障分析报告和其他原始记录等,均应(),专人保管,经信息部门同意可进行销毁或删除。A)随意存放B)分散存放C)集中存放D)单独存放答案:C解析:[单选题]47.下列有关隐私权的表述,错误的是()A)网络时代,隐私权的保护受到较大冲击B)虽然网络世界不同于现实世界,但也需要保护个人隐私C)由于网络是虚拟世界,所以在网上不需要保护个人的隐私D)可以借助法律来保护网络隐私权答案:C解析:[单选题]48.定义主题域原则包括主题域的定义不能影响数据结构、同一层级的主题域具有互斥性,上级是下一级的父类和()。A)主题域的规范B)主题域具有交互性C)定义主题域的方法D)以上都不是答案:C解析:[单选题]49.解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()A)允许包含内部网络地址的数据包通过该路由器进入;B)允许包含外部网络地址的数据包通过该路由器发出;C)在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包;D)在发出的数据包中,允许源地址与内部网络地址不同的数据包通过。答案:C解析:[单选题]50.GB17859-1999提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求A)7B)8C)6D)5答案:D解析:[单选题]51.下列不属于数据传输安全技术的是()。A)防抵赖技术B)数据传输加密技术C)数据完整性技术D)旁路控制答案:D解析:[单选题]52.下列选项中,远程代码执行漏洞(MS17-101)的加固建议为()。(本题1分)A)安装最新补丁B)禁用服务器服务C)在防火墙处阻止TCP端口135、137、138、139和445。D)上面3项都是答案:D解析:[单选题]53.查看防火墙的HRP状态信息如下:Thefirewall?sconfigstateis:StandbyCurrentstateofvirtualroutersconfiguredasstandby:GigabitEthernet1/0/0vrid1:standbyGigabitEthernet1/0/1vrid2:standbyA)此防火墙VGMP组状态为ActiveB)此防火墙G1/0/0和G1/0/1接口的VRRP组状态为standbyC)此防火墙的HRP心跳线接口为G1/0/0和G1/0/1D)此防火墙一定是处于抢占状态答案:B解析:Thefirewall?sconfigstateis:StandbyCurrentstateofvirtualroutersconfiguredasstandby:GigabitEthernet1/0/0vrid1:standbyGigabitEthernet1/0/1vrid2:standby根据上述信息,以下哪项描述是正确的:[单选题]54.下列关于HTTP状态码,说法错误的是()。A)HTTP状态码由三位数字组成的标识HTTP请求消息的处理的状态的编码,总共分为四类,分别以1、2、3、4开头,标识不同的意义B)200状态码,标识请求已经成功C)3XX类状态码指示需要用户代理采取进一步的操作来完成请求D)4XX的状态码表示客户端出错的情况,除了响应的HEAD请求,服务器应包括解释错误的信息答案:A解析:[单选题]55.在移位密码中,密钥k=4,明文字母为W,对应的密文字母为()。A)AB)BC)CD)D答案:A解析:[单选题]56.避免对系统非法访问的主要方法是()A)加强管理B)身份认证C)访问控制D)访问分配权限答案:C解析:[单选题]57.SSL体系结构中,负责客户端和服务器双方的身份鉴别并确定安全信息交换使用的算法的协议是()。A)SSL握手协议(HandshakeB)SSL记录协议(RecordC)SSL密码变更规格协议(ChangeD)SSL告警协议(Alert答案:A解析:第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.向有限的空间输入超长的字符串不是哪一种攻击手段A)缓冲区溢出B)网络监听C)拒绝服务D)IP欺骗答案:BCD解析:[多选题]59.配电加密认证装置可对()信息进行签名操作。A)远程参数设置B)远程版本升级C)下行控制命令D)下行业务数据答案:ABC解析:[多选题]60.怎样才能找到网站漏洞,提前预防web安全问题()A)对数据库所在的文件夹设置写权限B)采用Web漏洞扫描工具对网站进行扫描C)人工或使用工具对网站代码进行审核D)从Web服务日志分析攻击者提交的URL答案:BCD解析:[多选题]61.以下说法正确的是哪些?A)安全专线可选包-云堤抗D基础版,提供8个IP地址和1Gbps的峰值流量不限次数保护B)安全专线可选包-网站安全防护基础版,为单域名提供包含2个端口和20M的回源带宽C)安全专线可选包-网站安全监测基础版,为单域名提供暗链检测、挂马检测、漏洞扫描D)安全专线可选包-域名无忧可选包,为一个域名提供全时监控和快速修正服务答案:ABD解析:[多选题]62.以下哪种产品不能为客户网站提供攻击检测服务?A)主机防护B)数据库审计C)日志审计D)网站安全监测答案:ABC解析:[多选题]63.信息安全的五要素有保密性、()。A)完整性B)可用性C)可控性D)不可否认性答案:ABCD解析:[多选题]64.针对配电自动化系统()等特点,采用基于数字证书的认证技术及基于国产商用密码算法的加密技术,实现配电主站与配电终端间的双向身份鉴别及业务数据的加密,确保数据完整性和机密性。A)点多面广B)分布广泛C)独立运行D)户外运行答案:ABD解析:[多选题]65.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列哪些措施?A)要求有关部门、机构和人员及时收集、报告有关信息B)加强对网络安全风险的监测C)组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估D)向社会发布网络安全风险预警,发布避免、减轻危害的措施答案:ABCD解析:[多选题]66.配电终端必须禁用()等服务。A)FTPB)TELENTC)WEBD)SSH答案:ABC解析:[多选题]67.入侵检测IDS主要功能中高级配置包括()A)检测对象B)系统配置C)响应方式D)邮件配置答案:ABCD解析:[多选题]68.管理员PC与USG防火墙管理口直连,使用web方式进行初始化操作,以下哪些说法是正确的?A)管理PC的浏览器访问http;//B)管理PC的IP地址手工设置为-54C)管理PC的浏览器访问D)将管理PC的网卡设置为自动获取IP地址答案:ABD解析:[多选题]69.下列说法正确的是()。A)路由器可以集成防火墙功能B)防火墙可以实现VPNC)防火墙可以实现路由功能D)防火墙可以阻止内网用户泄密答案:ABC解析:[多选题]70.发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行()和()。A)调查B)评估C)处理D)预测答案:AB解析:[多选题]71.计算机病毒的主要来源有()A)黑客组织编写B)计算机自动产生C)恶意编制D)恶作剧答案:ACD解析:[多选题]72.以下属于终端计算机安全防护方法的是哪些?A)软件定期升级或更新补丁B)合理的配置操作系统C)关闭操作系统不必要的服务D)定期备份重要资料与系统数据答案:ABCD解析:[多选题]73.逆向分析常见的加密壳包括A)AsprotectB)ZprotectC)TelockD)Yoda答案:ABCD解析:[多选题]74.《中华人民共和国网络安全法》明确要求建立()制度,建立网络安全风险评估和应急工作机制。A)网络安全监测预警B)逐级汇报C)定期隐患排查D)信息通报答案:AD解析:第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.电压是衡量电能质量的唯一指标。()A)正确B)错误答案:错解析:[判断题]76.从事信息安全风险评估服务的机构,不得私自占有、使用或向第三方泄露相关技术数据、业务资料等信息和资源。A)正确B)错误答案:对解析:[判断题]77.对发现病毒的计算机,应首先进行数据备份,再进行病毒查杀。()A)正确B)错误答案:错解析:[判断题]78.台湾对外网络作战,目前有包括台军?老虎小组?网络部队、?国安局?和军情局三个系统。A)正确B)错误答案:对解析:[判断题]79.分子公司信息部门组织解决由于信息系统缺陷等信息技术原因导致的数据质量问题。()A)正确B)错误答案:对解析:[判断题]80.公司要求所有入网信息系统、设备都应分别通过上线前安全检测、入网安全检测。()A)正确B)错误答案:对解析:[判断题]81.VPN的基本思想是采用秘密通信通道,通过PKI的认证后,用加密的方法来实现保密、完整的通信。()A)正确B)错误答案:对解析:[判断题]82.网络设备开启web服务,存在被暴力破解的风险。()A)正确B)错误答案:对解析:[判断题]83.CA是数字证书的签发机构。A)正确B)错误答案:对解析:[判断题]84.防火墙能够有效防止内部网络用户的攻击、传送已感染病毒的软件和文件、外部网络用户的IP地址欺骗等共计。A)正确B)错误答案:错解析:[判断题]85.0day漏洞是指已被发现,但尚未有修复措施的安全漏洞。A)正确B)错误答案:对解析:[判断题]86.A关键业务系统的数据,每年应至少进行一次备份数据的恢复演练。A)正确B)错误答案:对解析:[判断题]87.对于现网运营系统,建立定期自查机制。各单位应定期组织(原则上每季度一次)对所负责的资产(含IP)进行全量自查。A)正确B)错误答案:对解析:[判断题]88.为方便记忆最好使用与自己相关的资料作为个人密码,如自己或家人的生日、电

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论