




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:信息安全基础信息安全基础(习题卷69)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.防火墙是一个()A)分离器、限制器、分析器B)隔离器、控制器、分析器C)分离器、控制器、解析器[单选题]2.根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()A)国家经营B)地方经营C)许可制度D)备案制度[单选题]3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令A)唯一的口令B)登录的位置C)使用的说明D)系统的规则[单选题]4.是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。()A)信息泄漏攻击B)完整性破坏攻击C)拒绝服务攻击D)非法使用攻击[单选题]5.管理信息大区采集应用部分与不同等级安全域之间的边界,应采用()等设备实现横向域间安全防护。A)硬件防火墙B)安全隔离装置C)芯片加密机装置D)数据隔离组件[单选题]6.跨站脚本攻击是一种常见的web攻击方式,下列不属于跨站脚本攻击危害的是()。A)窃取用户CookieB)强制弹出广告页面C)进行基于大量的客户端攻击,如DDOS攻击D)上传脚本文件[单选题]7.可用手工或机械方式实现加密和解密过程的密码是()。A)古典密码B)双钥密码C)非对称密码D)公钥密码[单选题]8.《国家电网公司智能电网信息安全防护总体方案》要求生产控制大区智能电网系统安全防护严格遵循哪4个原则。A)安全分区、网络专用、横向隔离、纵向认证B)安全分区、网络专用、纵向隔离、横向认证C)安全分区、网络通用、横向隔离、纵向认证D)系统分区、网络专用、纵向隔离、横向认证[单选题]9.审核计划中不包括()A)本次及其后续审核的时间安排B)审核准则C)审核组成员及分工D)审核的日程安排[单选题]10.配电终端的现场运行维护必须采用()运维工具。A)合格的B)专用C)经认定的D)经认定的专用[单选题]11.保证数据的不可否认性就是A)保证因特网上传送的数据信息不被第三方监视和窃取B)保证因特网上传送的数据信息不被篡改C)保证电子商务交易各方的真实身份D)保证发送方不能抵赖曾经发送过某数据信息[单选题]12.网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对()的攻击。A)保密性B)完整性C)可用性D)不可否认性[单选题]13.非对称密码体制算法往往比较(),加解密速度慢。A)复杂B)简单C)逻辑简单D)实现容易[单选题]14.在IPSecVPN传输模式中,数据报文被加密的区域是哪部分?A)网络层及上层数据报文B)原IP报文头C)新IP报文头D)传输层及上层数据报文[单选题]15.请从下列各项中选出不是HASH函数算法的一项。()。A)MD5B)SHAC)HMACD)MMAC[单选题]16.检修工作需其他调度机构配合布置工作时,工作许可人应确认相关()已完成后,方可办理工作许可手续。A)安全措施B)管理措施C)组织措施D)技术措施[单选题]17.保证数据的完整性就是A)保证因特网上传送的数据信息不被篡改B)保证因特网上传送的数据信息不被第三方监视和窃取C)保证电子商务交易各方的真实身份D)保证发送方不能抵赖曾经发送过某数据信息[单选题]18.CA对已经过了有效期的证书采取的措施是()。A)直接删除B)记入证书撤销列表C)选择性删除D)不作处理[单选题]19.()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。A)冷备B)热备C)冷热备D)以上都不对[单选题]20.保密协议或不泄露协议至少应包括:A)组织和员工双方的信息安全职责和责任B)员工的信息安全职责和责任C)组织的信息安全职责和责任D)纪律处罚规定[单选题]21.不属于复选框属性的是()A)checkboxB)checkedC)initialD)checked[单选题]22.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己设置新密码。热心的小张很快的满足了来电者的要求。随后,李强发现有向系统登录异常。请问以下哪一种说法正确?A)小张服务态度不好,如果把李强的邮件收下来亲自教给李强就不会发生这个问题B)事件属于服务器故障,是偶然事件,应向单位领导申请购买新的服务器C)单位缺乏良好的密码修改操作流程或者小张没按操作流程工作D)事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件[单选题]23.数据接口维护的根据是()。A)《中国南方电网有限公司数据质量标准规范》B)《中国南方电网有限公司数据接口标准规范》C)《中国南方电网有限公司数据生命周期标准规范》D)《中国南方电网有限责任公司数据资产管理办法》[单选题]24.防火墙不具备以下哪种功能:()A)加密数据包的解密B)访问控制C)分组过滤/转发D)代理功能[单选题]25.数据资源管理平台对外提供的准实时服务必须满足的要求不包括哪个()。A)JMS协议实现,符合JMS1.1规范约束B)消息类型只支持TextMessage或BytesMessageC)字符集:UTF-8D)XMLSchema语言[单选题]26.管理体系审核的抽样过程是:()A)由受审核方负责策划系统性的抽样方案B)验收性质的抽样,决定是否可以认证通过C)通过对总体的评价来推断样本信息D)调查性质的抽样,有弃真的风险和取伪的风险[单选题]27.关闭网络端口()可阻止勒索病毒WannaCry传播。A)23B)445C)115D)25[单选题]28.如果用户想对某一命令详细的了解,可用()A)lsB)help(内部)C)man(列举的信息多)D)dir[单选题]29.若通过桌面系统对终端实行IP、MAC绑定,该网络IP地址分配方式应为()A)静态B)动态C)均可D)静态达到50%以上即可[单选题]30.防火墙最主要被部署在()位置A)网络边界B)骨干线路C)重要服务器D)桌面终端[单选题]31.如图所示,wireshark获取的分组在传输层采用了()协议。A)TCPB)UDPC)ICMPD)IGMP[单选题]32.被动扫描的优点不包括()A)无法被检测B)只需要监听网络流量C)速度较快、准确性较好D)不需要主动发送网络包[单选题]33.哪个目录存放用户密码信息()A)/bootB)/etcC)/varD)/dev[单选题]34.哪种扫描与网络安全无关()。A)帐号扫描B)端口扫描C)漏洞扫描D)图像扫描[单选题]35.ISMS管理评审的输出应考虑变更对安全规程和控制措施的影响,但不包括()A)业务要求变更B)合同义务变更C)安全要求的变更D)以上都不对[单选题]36.以下哪些不属于设置强口令的基本原则?A)扩大口令的字符空间B)选用无规律的字串C)设置长口令D)共用同一口令[单选题]37.在某学校网络安全课程实验?Windows环境下安装和使用Wireshark?实施过程中,很多同学发现自己用Wireshark可以抓到使用WebMail登录学校邮箱时输入的用户名和口令,但却看不到登录QQ邮箱时输入的用户名和口令,最可能的原因是()。A)QQ邮箱服务器只允许HTTPS协议登录B)学校邮箱服务器只允许HTTPS协议登录C)Wireshark安装或使用方法不对D)QQ邮箱服务器只允许HTTP协议登录[单选题]38.云堤抗D近源清洗的流量牵引是通过什么方式实现的?A)牵引路由在清洗设备直连的路由器上生效B)牵引路由在ChinaNet网所有路由器生效C)牵引路由在核心路由器上生效D)牵引路由在近目的路由器上生效[单选题]39.硬盘数据的几个部分中,哪个部分是唯一的?()A)MBRB)DBRC)FATD)DATA区[单选题]40.以下关于生产控制大区内部安全防护要求的说法错误的是()。A)生产控制大区内部允许E-mail服务,但禁止通用Web服务B)非控制区内部业务系统允许采用B/S结构,但仅限于业务系统内部使用C)生产控制大区重要业务(如SCADA/AGC,电力市场交易等)的远程通信必须采用加密认证机制D)生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代码措施[单选题]41.下列设备中既属于输入设备又属于输出设备的是()。A)硬盘B)显示器C)打印机D)键盘[单选题]42.生产控制大区的业务系统与其终端采用无线通信网或者外部公用数据网的虚拟专用网络方式(VPN)等进行通信的,应当设立()。A)VPN接入区B)隔离接入区C)专用接入区D)安全接入区[单选题]43.()具有?人人不同,终身不变,随身携带?的特点,可以对个人的身份进行识别。A)生物特征B)口令卡C)磁卡D)口令[单选题]44.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A)DDOS攻击B)缓存溢出攻击C)暗门攻击D)钓鱼攻击[单选题]45.攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻击者可利用一些工具或方法来实现对目标主机的远程控制,这些工具或方法不包括以下哪个选项()。A)木马B)WebshellC)DDOS攻击工具D)后门[单选题]46.数字签名方案不包括的阶段有()A)系统初始化B)签名产生C)签名验证D)加密阶段[单选题]47.我国新刑法明确规定黑客有罪:"违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的处三年以下有期徒刑或者拘役",最高人民法院于1997年12月确定上述罪行的罪名为()。A)黑客罪B)盗窃计算机信息罪C)破坏计算机信息系统安全罪D)非法侵入计算机信息系统罪[单选题]48.李同学浏览网页时弹出?新版游戏,免费玩,点击就送大礼包?的广告,李同学点了之后发现是个网页游戏,提示:?请安装插件?,请问,这种情况李同学应该怎么办最合适?A)为了领取大礼包,安装插件之后玩游戏B)网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C)询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事D)先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统[单选题]49.包过滤系统不能够让我们进行以下哪种情况的操作:()A)不让任何用户从外部网用Telnet登录B)允许任何用户使用SMTP往内部网发电子邮件C)允许用户传送一些文件而不允许传送其他文件D)只允许某台机器通过NNTP往内部网发新闻[单选题]50.包含储存介质的设备的所有项目应进行核查,以确保在处置之前,()和注册软件已被删除或安全地写覆盖A)系统软件B)游戏软件C)杀毒软件D)任何敏感信息[单选题]51.()是对计算机网络中的问题或故障进行定位的过程,它包含发现问题;分离问题,找出失效的原因;修复问题3个步骤。A)计费管理B)配置管理C)故障管理D)安全管理[单选题]52.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A)QQ号码存在异常,应立即按邮件要求处理B)QQ密码设置复杂,没有安全问题,不予理睬C)检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D)冻结此QQ,不再使用[单选题]53.下面哪种设备不属于网络安全产品:()A)防火墙B)IDSC)杀毒软件D)路由器[单选题]54.DreamweaverCS5中隐藏浮动面板的主菜单操作是()。A)修改B)命令C)站点D)窗口[单选题]55.事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在()小时之内完成,中间无工作间断的抢修工作。A)5B)6C)3D)4[单选题]56.客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:aB)a:a+1C)b+1:bD)a+1:b+1[单选题]57.组织在确定与ISMS相关的内部和外部沟通需求时可以不包括()A)沟通周期B)沟通内容C)沟通时间D)沟通对象第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.应禁止用户通过()等方式连接互联网。A)拨号B)3G网卡C)无线网卡D)IE代理[多选题]59.下列叙述中,哪些是错误的()。A)反病毒软件通常滞后于计算机新病毒的出现B)反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C)感染过计算机病毒的计算机具有对该病毒的免疫性D)计算机病毒会危害计算机用户的健康[多选题]60.用户账号与口令主要是从()等方面保证网络设备的安全A)用户分配B)口令管理C)权限划分D)三权分立[多选题]61.检修工作如需关闭(),应确认所承载的数据库、中间件、业务系统可停运或已转移。A)主机设备B)存储设备C)网络设备D)安全设备[多选题]62.云计算的特点包括以下哪些方面?()A)服务可计算B)高性价比C)服务可租用D)低使用度[多选题]63.一般来说,我们允许下列哪些设备能远程访问厂站端网络设备()A)网管系统B)审计系统C)主站核心设备D)EMS前置机[多选题]64.查询已注册计算机可以根据()条件查询A)IP地址B)MAC地址C)计算机名称D)部门[多选题]65.对于网络设备本体加固,下列说法中正确的是:()A)对于通过本地Console口进行维护的设备,设备应配置使用用户名和口令进行认证B)对于使用IP协议进行远程维护的设备,设备应配置使用SSH等加密协议C)公共网络服务SSH、SNMP默认可以接受任何地址的连接,为保障网络安全,应只允许特定地址访问D)配置访问控制列表,只允许网管系统、审计系统、主站核心设备地址能访问网络设备管理服务[多选题]66.安全文件网关采用()等技术实现文件的安全传输,保证文件的机密性、完整性。()A)加密B)认证C)杀毒D)过滤[多选题]67.以下哪些属于网关防病毒检测到邮件病毒后的响应动作?A)告警B)阻断C)宣告D)删除附件[多选题]68.物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,以下属于物理安全范围的是()。A)防静电B)防火C)防水和防潮D)防攻击[多选题]69.关于AH和ESP安全协议,以下哪些选项的说法是正确的?A)AH可以提供加密和验证功能B)ESP可以提供加密和验证功能C)AH的协议号是51D)ESP的协议号是51[多选题]70.计算机病毒由_____部分组成()A)引导部分B)传染部分C)运行部分D)表现部分[多选题]71.以下哪些属于本地计算机策略()A)审核策略B)Kerberos身份验证策略C)用户权利指派D)安全选项[多选题]72.所有的Windows系统哪些基本的日志文件?()A)信息日志B)安全日志C)应用日志D)系统日志[多选题]73.Windows系统中的审计日志包括()。A)系统日志(SystemLog)B)安全日志(SecurityLog)C)应用程序日志(App1icationshg)D)用户日志(UserLog)[多选题]74.涉及国家秘密的信息系统()按照国家()和《信息安全等级保护管理办法》()等文件的要求进行管理。A)《计算机信息系统保密管理暂行规定》(国保发[1998]1号)B)《涉及国家秘密的信息系统审批管理规定》(国保办发[2007]18号)C)《计算机信息系统保密管理的若干意见》(国保发[1998]1号)D)《涉及企业秘密的信息系统审批管理规定》(国保办发[2007]18号)第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.使用?新建简单卷?可以将未分配的磁盘空间转换为可用的磁盘空间。()A)正确B)错误[判断题]76.通过不大详细的数据得到更详细的数据,称为下钻。()A)正确B)错误[判断题]77.已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。()A)正确B)错误[判断题]78.在"运行"中键入相关命令即可备份密钥。A)正确B)错误[判断题]79.完整的物联网产业链主要包括核心感应器件提供商、感知层末端设备提供商、网络提供商、软件与行业解决方案提供商、系统集成商、运营及服务提供商等六大环节()A)正确B)错误[判断题]80.防火墙安全策略一旦设定,就不能再做任何改变()。A)正确B)错误[判断题]81.防火墙技术不能阻止被病毒感染的程序或文件的传递。A)正确B)错误[判断题]82.我国互联网上网服务营业场所能让未成年人进入。A)正确B)错误[判断题]83.信息内网桌面管理系统不能监测到未注册终端连接信息内网并使用上网卡连接互联网。A)正确B)错误[判断题]84.《条例》第十一条:?进行国际联网的计算机信息系统,由计算机信息系统的使用单位报省级以上人民政府公安机关备案。?A)正确B)错误[判断题]85.PKI系统(公钥基础设施系统),是为从事相关业务工作的个人与单位创建、分配和管理数字身份证书的系统,是信息安全体系的重要组成部分。()A)正确B)错误[判断题]86.VMwareESXi是一个在物理服务器上运行的虚拟化层,它将处理器、内存、存储器等资源虚拟化为多个虚拟机。()A)正确B)错误[判断题]87.按照网络故障性质划分,网络故障可分为物理故障、逻辑故障、代码故障。()A)正确B)错误[判断题]88.申请人完成筹建互联网上网服务营业场所后,持同意筹建的批准文件到同级公安机关申请信息网络安全和消防安全审核。公安机关自收到申请之日起应在30个工作日内作出决定。A)正确B)错误[判断题]89.认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。()A)正确B)错误[判断题]90.配电网自动化系统应采用基于调度证书的非对称密钥算法实现控制命令及参数设置指令的单向认证与报文完整性保护()A)正确B)错误[判断题]91.配电自动化终端、用采终端分别采用软算法库、ESAM模块,空中接口使用基于祖冲之算法的密钥体系对信令和数据加密。()A)正确B)错误[判断题]92.数字签名中,无论与多少个人通信,用户只需要一对密钥()A)正确B)错误[判断题]93.模型校验根据电网模型信息及设备连接关系对图模数据进行静态分析()A)正确B)错误[判断题]94.数据挖掘的目标不在于数据采集策略,而在于对于已经存在的数据进行模式的发掘。()A)正确B)错误第4部分:问答题,共6题,请在空白处填写正确答案。[问答题]95.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供用于侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序、工具;明知他人从事危害网络安全的活动的,不得为其提供技术支持、广告推广、支付结算等帮助。[问答题]96.网络安全攻防的新趋势有哪些()题*[问答题]97.mysql如果不恰当的用户授权,可能危胁系统安全。A)对B)错[问答题]98.网络安全的结构层次包括:______、______、______[问答题]99.简述防火墙通常阻止的数据包包括哪些?[问答题]100.DES算法密钥是64位,其中密钥有效位是()位。1.答案:A解析:2.答案:C解析:3.答案:A解析:4.答案:B解析:5.答案:A解析:6.答案:D解析:7.答案:A解析:8.答案:A解析:9.答案:A解析:10.答案:D解析:11.答案:D解析:12.答案:C解析:13.答案:A解析:14.答案:D解析:15.答案:D解析:16.答案:A解析:17.答案:A解析:18.答案:B解析:第五章一、单项选择题19.答案:B解析:20.答案:A解析:21.答案:D解析:22.答案:C解析:23.答案:B解析:24.答案:A解析:25.答案:D解析:26.答案:D解析:27.答案:B解析:28.答案:C解析:29.答案:A解析:30.答案:A解析:31.答案:B解析:32.答案:C解析:33.答案:B解析:34.答案:D解析:35.答案:D解析:36.答案:D解析:37.答案:A解析:第十一章一、单项选择题38.答案:C解析:39.答案:A解析:40.答案:A解析:41.答案:A解析:42.答案:D解析:43.答案:A解析:44.答案:D解析:45.答案:C解析:攻击者成功入侵目标主机后,更希望对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。攻击者通过木马、webshell、后门等来实现对目标主机的远程控制。46.答案:D解析:47.答案:D解析:48.答案:B解析:49.答案:C解析:50.答案:D解析:51.答案:C解析:故障管理是对计算机网络中的问题或故障进行定位的过程,它包
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小学校园消防安全教育
- 口腔早期矫正课件
- 毕业设计中期检查
- 2025届河北省正定中学高三下学期第二次模拟考试历史试题(含答案)
- 2025合作协议保险合同样本
- 交通安全主题教育
- 2024-2025统编版道德与法治二年级下册第一单元练习卷及答案
- 2024-2025苏教版科学一年级下册第四单元测试卷及答案
- 2025小学道德与法治教师课标练习卷简答题100题及答案
- 2025高中地理教师课标考试模拟试卷附参考答案
- 小学科学课堂教学设计策略课件
- 中药饮片出库单
- 国开2023春《语言学概论》形考任务1-3+大作业参考答案
- 宿舍楼施工方案方案
- 甲醇-水精馏塔
- 中国话剧史专题知识
- GB/T 15544.1-2023三相交流系统短路电流计算第1部分:电流计算
- GB/T 90.3-2010紧固件质量保证体系
- GB/T 18799-2020家用和类似用途电熨斗性能测试方法
- 科技公司涉密计算机软件安装审批表
- GA/T 1369-2016人员密集场所消防安全评估导则
评论
0/150
提交评论