




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:信息安全基础信息安全基础(习题卷67)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.黑色星期四是指A)1998年11月3日星期四B)1999年6月24日星期四C)2000年4月13日星期四[单选题]2.()是把文件或数据库从原来存储的地方复制到其他地方的操作。A)数据备份B)环境安全C)设备安全D)声音识别[单选题]3.对计算机病毒和危害社会公共安全的其他有害数据的防治研究工作,由以下部门归口管理:()A)工业和信息化部B)公安部C)信息产业部D)国家安全部[单选题]4.电力专用横向单向安全隔离装置主要通过()实现立体访问控制。A)捕获网络报文进行分析、存储和转发B)捕获网络报文进行分析、存储和导出C)捕获网络报文进行分析、算法加密和转发D)捕获网络报文进行分析、过滤和转发[单选题]5.ollydbg下断点的快捷键是()。A)F2B)F3C)F8D)F9[单选题]6.仅设立防火墙系统,而没有(),防火墙就形同虚设。A)管理员B)安全策略C)安全操作系统D)防毒系统[单选题]7.最高管理者应建立信息安全方针,该信息安全方针应()A)形成文件化信息并可用B)在组织内部得到沟通C)适当时,对相关方可用D)以上全部[单选题]8.电容器中储存的能量是()。A)电场能B)热能C)机械能D)磁场能[单选题]9.什么是IPS()A)入侵检测系统B)入侵防御系统C)网络审计系统D)主机扫描系统[单选题]10.网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看()是安全网络管理的一种手段。A)扫描和评估B)防火墙和入侵检测系统安全设备C)监控和审计D)防火墙及杀毒软件[单选题]11.PGP是一种电子邮件安全方案,它一般采用的散列函数是A)DSSB)RSAC)DESD)SHA[单选题]12.Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。()?A)utmp/utmpx文件?B)wtmp/wtmpx文件?C)?lastlog文件?D)?attc文件[单选题]13.防火墙的工作模式包括三种,其中()不属于防火墙的工作模式。A)路由模式B)混合模式C)超级模式D)透明模式[单选题]14.PKI是()A)PrivateKeylnfrastructureB)PublicKeylnstituteC)PublicKeylnfrastructureD)PrivateKeylnstitute[单选题]15.小李在使用superscan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?()A)文件服务器B)邮件服务器C)WEB服务器D)DNS服务器[单选题]16.要使用默认选项安装WSUS,不须在计算机上安装的软件是()。A)MicrosoftInternet信息服务(IIS)6.0B)用于WindowsServer2003的Microsoft.NETFramework1.1ServicePack1C)BackgroundIntelligentTransferService(BITS)2.0D)Microsoftoffice2003[单选题]17.网络安全领域,VPN通常用于建立_之间的安全访问通道。()A)总部与分支机构、与合作伙伴、与移动办公用户、远程用户;B)客户与客户、与合作伙伴、远程用户;C)同一个局域网用户;D)仅限于家庭成员[单选题]18.?安全专线-网站安全防护基础版?标准服务中,防护的域名数量是多少个?A)1个B)2个C)5个D)8个[单选题]19.PMS2.0中为减少图模多次交互,图模交互前首先需对导出的图模进行校验。校验要求中的()是指图形与模型保持一致。A)严密性B)全面性C)一致性D)完整性[单选题]20.配电自动化系统网络安全防护检测工具网段扫描支持()个IP扫描。A)65533个B)65534个C)65535个D)65536个[单选题]21.蠕虫程序有五个基本功能模块,哪一个模块可以实现搜集和建立被传染计算机上信息A)扫描搜索模块B)攻击模式C)传输模块D)信息收集模块[单选题]22.以下关于灾难预防的说法不正确的是()。A)灾难预防就是通过采取一系列由控制策略组成的前置措施确保灾难不会发生B)灾难预防的作用就是及时检测异常情况,使工作人员可以有时间应对即将到来的危机C)监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应D)系统灾难预防主要依赖于人员的能力,通过个人经验对不常见的环境进行检测、判断[单选题]23.当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()A)200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B)503ServiceUnavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。C)403Forbidden服务器已经理解请求,但是拒绝执行它D)302Movetemporarily请求的资源现在临时从不同的URI响应请求。[单选题]24.以下关于windowsSAM(安全账号管理器)的说法不正确的是:A)安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB)安全账号管理器(SAM)存储的账号信息是存储在注册表中C)安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D)安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作[单选题]25.kali中使用ettercap进行DNS劫持,需要修改配置文件A)/etc/ettercap/etter.dnsB)/usr/ettercap/etter.dnsC)/etc/ettercap/dnsD)/usr/ettercap/dns[单选题]26.下列关于防火墙的错误说法是____?A)防火墙工作在网络层B)对IP数据包进行分析过滤C)中的边界保护机制D)部署防火墙,就解决了网络安全问题[单选题]27.棱镜门事件的发起者是谁()A)俄罗斯克格勃B)美国国家安全局C)英国军情六处D)斯诺登[单选题]28.信息系统安全的四个层面不包含的是?A)硬件安全B)软件安全C)数据安全D)人员安全[单选题]29.IPSec不可以做到()A)认证B)完整性检查C)加密D)签发证书[单选题]30.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,()地址是错误的。A)源IPB)目标IPC)源MAD)目标MAC[单选题]31.假设执行ADD指令后AL=8CH,再执行DAA指令,AL中的值是()A)92HB)0104HC)74HD)8CH[单选题]32.配置用户单点登录时,采用接收PC消息模式,其认证过程有以下步骤:=1\*GB3①访问者PC执行登录脚本,将用户登录信息发给AD监控器=2\*GB3②防火墙从登录信息中提取用户和IP的对应关系添加到在线用户表=3\*GB3③AD监控器连接到AD服务器查询登录用户信息,并将查询到的用户信息转发到防火墙=4\*GB3④访问者登录AD域,AD服务器向用户返回登录成功消息并下发登录脚本以下哪项的排序是正确的?A)1-2-3-4B)4-1-3-2C)3-2-1-4D)1-4-3-2[单选题]33.下列关于计算机木马的说法错误的是____A)Word文档也会感染木马B)尽量访问知名网站能减少感染木马的概率C)杀毒软件对防止木马病毒泛滥具有重要作用D)只要不访问互联网,就能避免受到木马侵害[单选题]34.逆向分析是指通过()和调试等技术手段,分析计算机程序的二进制可执行代码,从而获得程序的算法细节和实现原理的技术A)反汇编B)编译C)数据分析D)执行[单选题]35.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、()还原成明文A)加密钥匙、解密钥匙B)解密钥匙、解密钥匙C)加密钥匙、加密钥匙D)解密钥匙、加密钥匙[单选题]36.假如某人向一台远程主机发送特定的数据包,却不想远程主机响应其的数据包,说明此人能使用的是下列哪一种类型的攻击手段?()A)特洛伊木马B)地址欺骗C)缓冲区溢出D)拒绝服务[单选题]37.依据GB/T29246,控制目标指描述控制的实施结果所要达到的目标的()A)说明B)声明C)想法D)描述[单选题]38.为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口A)ipconfigB)netstat-anC)tracert-dD)netstat-rn[单选题]39.信息运维部门应按照?()?原则对运维工具、备品备件、仪器仪表等进行统一管理,实行出入库登记制度,定期检查清理,做到账物相符。A)集中管理、集中存放B)集中管理、分级存放C)分级管理、分级存放D)分级管理、集中存放[单选题]40.部署IPSecVPN隧道模式时,采用AH协议进行报文封装。在新IP报文头部字段中,以下哪个参数无需进行数据完整性校验?A)源IP地址B)目的IP地址C)TTLD)Idetification[单选题]41.关于最长可接受中断时间、最长可容忍中断时间、事件实际处理时间,正确的是()A)最长可接受中断时间与最长可容忍中断时间相等B)最长可容忍中断时间与事件实际处理时间相等C)最长可接受中断时间小于事件实际处理时间D)最长可接受中断时间大于事件实际处理时间[单选题]42.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或非法向他人提供。A)个人信息B)隐私C)商业秘密D)其他选项均正确,[单选题]43.在IT服务管理系统里请求管理中审核人员:是资源入库时定义的具体资源的审核人员,()一线支持人员分派。A)需要B)不需要C)可以D)必须[单选题]44.以下哪些可由操作人员执行?()。A)审批变更B)更改配置文件C)安装系统软件D)添加/删除用户[单选题]45.电力监控系统在设备选型及配置时,应当禁止选用经()检测认定并经国家能源局通报存在漏洞和风险的系统及设备。A)电力调度机构B)国家相关管理部门C)上级主管部门D)信息安全部门[单选题]46.信息安全基本属性是()A)保密性、完整性、可靠性B)保密性、完整性、可用性C)可用性、保密性、可能性D)稳定性、保密性、完整性[单选题]47.信息系统安全等级保护基本技术要求分为几个层面提出,下列不属于基本技术要求层面的是()A)物理安全B)应用安全C)安全管理机构D)数据要求[单选题]48.可信计算基须维护与可被外部主体直接或间接访问到的计算机信息系统资源相关的敏感标记的等级是()A)二级、三级、四级B)三级、四级、五级C)四级、五级D)五级[单选题]49.使用证书颁发者的私钥对公钥数字证书进行数字签名的目的是()。A)确保公钥证书的真实性和完整性B)仅能确保公钥证书的真实性C)仅能确保公钥证书的完整性D)确保公钥证书的机密性和真实性[单选题]50.()指截获密文者试图通过分析截获的密文从而推断出原来的明文或密钥的过程。A)密码编码B)密码分析C)加密算法D)解密算法[单选题]51.OSI参考模型中,网络层的主要功能是A)路由选择.拥塞控制与网络互连B)提供可靠的端-端服务,透明地传送报文C)在通信实体之间传送以帧为单位的数据D)数据格式变换.数据加密与解密.数据压缩与恢复[单选题]52.以下关于智能手机安全,说法正确的是:A)使用智能手机内建的安全功能可以满足应用需求B)蓝牙为手机间数据共享提供便利,可以开放蓝牙应答,便于连接C)互联网提供了丰富的应用供免费扫描下载,不用局限于已认证来源的应用D)对安装的应用要求系统授权时要进行确认[单选题]53.基本工作房间和第一类辅助房间所占用的面积总和不宜小于计算机机房面积的()。A)1倍B)1.5倍C)2倍D)2.5倍[单选题]54.()是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。A)保密性B)完整性C)可用性D)可控性[单选题]55.应提供()功能,利用通信网络将关键数据定时批量传送至备用场地。A)异机数据备份B)同机数据备份C)异地数据备份D)同地数据备份[单选题]56.各单位可根据《国家电网公司办公计算机信息安全和保密管理规定》,结合实际,制定完善本单位办公计算机()的具体办法。A)防止泄密B)安全与保密C)信息管理与保密安全D)信息安全和保密管理[单选题]57.计算机病毒不能够A)破坏计算机功能或者破坏数据B)影响计算机使用C)能够自我复制D)感染计算机使用者第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.授权应基于()的原则。A)权限最小化B)权限分离C)权限最大化D)权限统一[多选题]59.以保护信息系统为主的安全元属性包括()。A)机密性B)可控性C)可鉴别性D)可用性[多选题]60.下列RAID技术中采用奇偶校验方式来提供数据保护的是()。A)RAID1B)RAID3C)RAID5D)RAID10[多选题]61.散列码经常被应用于()等网络安全应用中。A)数字证书B)正版软件检测C)用户口令保护D)恶意代码检测[多选题]62.下面哪些方法,可以实现对IIS重要文件的保护或隐藏?()A)通过修改注册表,将缺省配置文件改名,并转移路径:B)将wwwroot目录,更改到非系统分区C)修改日志文件的缺省位置D)将脚本文件和静态网页存放到不同目录,并分配不同权限[多选题]63.以下属于信息安全管理员的职责的是()A)制定网络设备安全配置规则B)对信息安全产品的购置提出建议C)对系统管理员的操作行为进行指导和监督D)负责信息安全保障工作的具体组织协调[多选题]64.以下是信息安全五要素的有()。A)保密性B)完整性C)可用性D)可控性[多选题]65.以下哪些选项属于防火墙双机热备场景的必要配置?A)hrpB)hrpC)hrpD)hrp[多选题]66.当发现无法上网时,一般的故障排查步骤应是。()A)查看网卡指示灯是否闪烁B)确定IP地址是否正确C)使用?ping?命令确定能否连通网关D)更换DNS服务器地址[多选题]67.计算机网络中的硬件一般是指()。A)光纤和交换机B)计算机设备C)传输介质D)网络连接设备[多选题]68.数据仓库在技术上的工作过程是()。A)数据的抽取B)存储和管理C)数据的表现D)数据仓库设计[多选题]69.防护方案的总体思路有()A)防入侵终端B)防入侵主站C)防入侵一区D)防入侵主网[多选题]70.调度中心应当具有()等安全防护手段。A)病毒防护B)安全审计C)入侵检测D)安全管理平台[多选题]71.为实现网络设备的日志与安全审计,必须进行如下配置:()A)SNMP协议安全配置B)启用日志审计功能C)配置远方日志服务器上传地址D)审计账号的安全配置[多选题]72.安全工器具宜存放在温度为()、相对湿度为()以下、干燥通风的安全工器具室内。A)-15℃~+35℃B)-20℃~+35℃C)0.8D)0.9[多选题]73.《电力安全工作规程(信息部分)》中的信息系统不包括()。A)调度自动化系统B)配电自动化系统C)调控(分)中心安全Ⅲ区中的信息系统D)通信网管系统[多选题]74.DNS经常被用作反射式DDoS攻击的反射源,主要原因包括()。A)DNS查询的响应包远大于请求包B)DNS报文比较短C)区传送或递归查询过程中D)因特网上有很多DNS服务器第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.在DRM系统中,数字证书被用来验证或鉴别系统中涉及的实体身份。()A)正确B)错误[判断题]76.缺陷消除后,应及时注销记录。定期对未消除的缺陷进行跟踪,并对处理完成的缺陷汇总、归档。()A)正确B)错误[判断题]77.紧急缺陷由运维人员2小时内向相关领导报告,应立即分析缺陷原因,提出解决办法;或重大缺陷、一般缺陷由运维人员及时处理或添加至作业计划中。()A)正确B)错误[判断题]78.入侵检测与管理系统(IDS)主要作用是帮助用户量化、定位来自内外网络的威胁情况,提供有针对性的指导措施和安全决策依据,并能够对网络安全整体水平进行效果评估。()A)正确B)错误[判断题]79.数字签名是电子签名的一种合法方式,且是目前的一种主要方式,不具备法律效力。()A)正确B)错误[判断题]80.如果管理员使用缺省的default认证域对用户进行验证,用户登录时只需要输入用户名;如果管理员使用新创建的认证域对用户进行认证,则用户登录时需要输入?用户名@认证域名?A)正确B)错误[判断题]81.3DES的缺点:密钥长度增加到112位或168位,抗穷举攻击的能力大大增强;DES基本算法仍然可以继续使用。A)正确B)错误[判断题]82.根据《中国互联网络域名注册实施细则》,个人不能申请域名注册。A)正确B)错误[判断题]83.电气工作地点应有充足的照明。()A)正确B)错误[判断题]84.应保证鉴别信息所在的存储空间被释放或重新分配前得到完全清除;应保证存有个人信息的存储空间被释放或重新分配前得到完全清除A)正确B)错误[判断题]85.图挖掘技术在社会网络分析中扮演了重要的角色。()A)正确B)错误[判断题]86.1997年10月,德国颁布了一项禁止在互联网上使用淫秽语和非法材料的法律,但规定不可对那些为非法内容上网服务的人提出起诉。A)正确B)错误[判断题]87.4A系统的建设能够减轻账户管理员的维护工作。A)正确B)错误[判断题]88.保证过程不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程A)正确B)错误[判断题]89.机房内部及周围环境中尽量可以安装有大功率的电器设备。()A)正确B)错误[判断题]90.密码学的目的是隐藏信息的涵义,并不是隐藏信息的存在。A)正确B)错误[判断题]91.防火墙的全通规则可以一直启用。()A)正确B)错误[判断题]92.互联网中的域名地址与IP地址是等价的,它们之间通过域名系统DNS进行映射变换。()A)正确B)错误[判断题]93.移动应用软件可在模拟器环境下运行更安全。A)正确B)错误[判断题]94.超级弱口令检查工具主要功能是对FTP、Telnet、SSH服务等口令进行暴力破解,检测其是否存在弱口令问题,该工具支持导入自定义的账户、密码()A)正确B)错误第4部分:问答题,共6题,请在空白处填写正确答案。[问答题]95.注册表中HKEY_LOCAL_MACHINE主键保存的是与()相关的信息。[问答题]96.为了更安全,IIS5.0以后都设置了?启用父路径?选项A)对B)错[问答题]97.网络支付中的安全可以概况为5个方面:保密性、完整性、身份可鉴别性、()和可靠性。[问答题]98.各级单位信息内外网使用Wi-Fi要严格落实审核批准与备案工作,要加强Wi-Fi组网的网络准入、安全审查、用户身份认证方面的安全防护技术手段。[问答题]99.对称密码体制和非对称密码体制的优缺点各有什么?[问答题]100.ARP中间人欺骗的工作原理是什么?可以采用何种方式预防ARP欺骗。1.答案:A解析:2.答案:A解析:3.答案:B解析:4.答案:D解析:5.答案:A解析:6.答案:C解析:7.答案:D解析:8.答案:A解析:9.答案:B解析:10.答案:B解析:11.答案:D解析:12.答案:B解析:?13.答案:C解析:14.答案:C解析:15.答案:B解析:A、B、C、D、16.答案:D解析:17.答案:A解析:18.答案:A解析:19.答案:C解析:20.答案:B解析:21.答案:D解析:22.答案:D解析:随着技术的发展,各种智能监控设备已经应用在灾难预防过程中。监控设备可以对由灾难事件引起的系统不常见变化作出迅速反应。目前,监控设备可以监控以下环境:温度、湿度、雨水、烟雾、风速、访问控制安全、系统报警器状态等,还包括一些不容易被工作人员发现的隐蔽位置,如空调管道、升降梯下面等。23.答案:B解析:24.答案:C解析:25.答案:A解析:26.答案:D解析:27.答案:B解析:28.答案:D解析:29.答案:D解析:30.答案:D解析:31.答案:A解析:32.答案:B解
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 胸腺瘤的术后护理
- 2025年电子商务师职业资格考试题库:电子商务数据分析在平台运营中的应用试题
- 2025年统计学专业期末考试题库:统计学学术论文写作中的论文选题与研究方向确定分析探讨试题
- 2025年人力资源管理师专业技能考核试卷:人力资源部门员工绩效评估试题
- 2025年应急救援知识安全培训考试题库高频考点解析与实战演练策略技巧
- 2025年医保支付方式改革考试题库:医保知识综合试题及答案
- 2025年成人高考《语文》语言表达与运用题库-作文素材积累与运用技巧提升试题
- 农场工人季节性工作安排
- 施工方案(拆除旧瓦屋面更换彩钢瓦屋面)
- 超市装修风险免责合同
- 城市道路照明设计标准 CJJ 45-2015
- 绿化养护工作日记录表
- T-APOCN 0001-2023 粗波分复用(CWDM)光模块技术要求
- 人教版数学四年级上册第五单元 《平行四边形和梯形》 大单元作业设计
- 信息安全技术培训渗透测试课件
- 仓储物流劳务分包合同
- 《信息科技》学科新课标《义务教育信息科技课程标准(2022年版)》
- 2024年中兴通讯股份有限公司招聘笔试参考题库含答案解析
- 中医跟师总结论文3000字(通用3篇)
- JCT899-2016 混凝土路缘石
- 塑胶喷油件检验标准
评论
0/150
提交评论