




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全基础知识
目录
1.判断题............................................................1
2.单选题...........................................................3
1.判断题
1.防火墙的功能是防匕网外未经授权以网的访问。()对
2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错
3.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权
限管理标准。()错
4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,
并制订详细的回退方案。()错
5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对
6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可
追溯,并保存六个月以上,O对
7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情
况下能对网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对
8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错
9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为
五级。()对
10.防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数
据驱动型的攻击。()对
11.安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混
合,用户名和口令禁止相同。()对
12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”
的原则,按二级要求进行防护。()错
第1页共8页
13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、
地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御
SQL注入攻击。()对
14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集
合,一个安全域可以被划分为安全子域。()对
15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密
码算法更优秀。()错
16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主
要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法
在加密、解密过程中使用两个不同的密钥。O对
17.0RACLE默认情况下,口令的传输方式是加密。()错
18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()
错
19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对
20.防火墙可以解决来自部网络的攻击。()错
21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边
界整合为前提,综合考虑边界风险的程度来设定。()对
22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有
关管理规和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全
等级保护工作进行监督和检查。()错
23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的
基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要
求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组
织、人员、程序等方面的保障。O对
24.国家电网公司管理信息大区中的外网间使用的是逻辑强隔离装置,只允
许一个方向的访问。()对
25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()对
26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错
27.在个人网计算机上存放“秘密”标识的文件,这违反了严禁在信息网计
算机存储、处理国家秘密信息的规定。()对
第2页共8页
28.最小特权、纵深防御是网络安全的原则之一。()对
29.根据国家电网公司信息、外网隔离要求,不允许同一台终端同时连接到
信息网和互联网,在连接信息网时须切断与因特网的连接,在连接因特网时须切
断与信息网的连接。()错
30.国家电网公司管理信息大区中的信息、外网间使用的是正向隔离装置。
O错
31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不
敢轻举妄动。()对
32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,
会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序
和公共利益。()对
2.单选题
1.在信息安全中,下列()不是访问控制三要素。D
A、主体
B、客体
C、控制策略
D、安全设备
2.下列()不是信息安全QA三要素。A
A、可靠性
B、性
C、完整性
D、可用性
3.以下()标准是信息安全管理国际标准。C
A、IS09000-2000
B、SSE-CMM
C、IS027000
D、ISO15408
4.软件开发者对要发布的软件进行数字签名,并不能保证()C
第3页共8页
A、软件的完整性
B、软件的来源可靠可信
C、软件的代码安全
D、软件的发
布日期可信
5.WIND0WS系统进行权限的控制属于()A
A、自主访问控制
B、强制访问控制
C、基于角色的访问控制
D、流访问控制
6.使用PGP安全系统,不能保证发送信息的()C
A、私密性
B、完整性
C、真实性
D、免抵赖性
7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a
加密成c。这种算法的密钥就是2,那么它属于()oA
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
8.访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统
中,重要目录不能对O账户开放。A
A、everyone
B、users
C、administrator
D、guest
9.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病
毒主体加载到存。C
A、破坏部分
第4页共8页
B、传染部分
C、引导部分
D、删除部分
10.关于SSL的描述,不正确的是()D
A、SSL协议分为SSL握手协议和记录协议
B、SSL协议中的数据压缩功能是可选的
C、大部分浏览器都置支持SSL功能
D、SSL协议要求通信双方提供证书
11.哈希算法MD5的摘要长度为()B
A、64位
B、128位
C、256位
D、512位
12.下列()不属于计算机病毒感染的特征。A
A、基本存不变
B、文件长度增加
C、软件运行速度减慢
D、端口异常
13.()加密算法属于公钥密码算法。D
A、AES
B、DES
C、IDEA
D、RSA
14.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受
到攻击。D
A、HTTP
B、FTP
C、TELNET
D、SSH
15.造成系统不安全的外部因素不包含()B
第5页共8页
A、黑客攻击
B、没有及时升级系统漏洞
C、间谍的渗透入侵
D、DDOS攻击
16.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并
对关键设备
和磁介质实施电磁屏故”,其主要目的是保证系统的()B
A、可用性
B、性
C、完整性
D、抗抵赖性
17.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔
离装置。A
A、EPR系统域和外网门户系统域
B、外网门户系统域和外网桌面终端域
C、ERP系统域和网桌面终端域
D、电力市场交易系统域和财务管控系统域
18.安全事故调查应坚持()的原则,及时、准确地杳清事故经过、原因和
损失,查明
事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者
提出处理意见,做到“四不放过”。A
A、实事、尊重科学
B、依据国家法规
C、行业规定
D、相关程序
19.下列()技术不属于预防病毒技术的畴。A
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
第6页共8页
20.能够对IP欺骗进行防护的是()C
A、在边界路由器上设置到特定IP的路由
B、在边界路由器上进行目标IP地址过滤
C、在边办路由器上进行源IP地址过滤
D、在边界防火墙上过流特定端口
21.关于IDS和IPS,说确的是()D
A、IDS部署在网络边界,IPS部署在网络部
B、IDS适用于加密和交换环境,IPS不适用
C、用户需要对IDS日志定期查看,IPS不需要
D、IDS部署在网络部,IPS部署在网络边界
22.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属
于等保指标
项分类的是OC
A、服务保证类(A)
B、信息安全类(S)
C、完整类(C)
D、通信安全保护类(G)
23.下列()不是逻辑隔离装置的主要功能。D
A、网络隔离
B、SQL过滤
C、地址绑定
D、数据完整性检测
24.信息安全发展的阶段不包括()A
A、评估与等级保护测评阶段
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 抢修施工合同范本
- 2025年中国棉沙缸市场调查研究报告
- 2025年中国条案筷架市场调查研究报告
- 合同范本金额
- 2025年中国户外休闲野餐桌市场调查研究报告
- 贵州玉屏茶花泉不同林分康养功能评价与实证效果研究
- Wnt-β-catenin通路激活在慢性脑缺血诱导的血脑屏障损伤中的保护机制研究
- 高云工笔人物画研究与《情感》系列创作实践
- 低功耗快速锁定锁相环的设计与研究
- 2025年中国太阳能潜水泵市场调查研究报告
- 广东省梅州市梅县区2023-2024学年八年级上学期期末数学试题
- 2025届江苏省南通市海门市海门中学高三最后一模数学试题含解析
- 2024年世界职业院校技能大赛高职组“声乐、器乐表演组”赛项参考试题库(含答案)
- 2024数据中心综合布线工程设计
- 胸外科讲课全套
- 2024年下半年中煤科工集团北京华宇工程限公司中层干部公开招聘易考易错模拟试题(共500题)试卷后附参考答案
- 2023年国家公务员录用考试《申论》真题(副省卷)及答案解析
- 2025届上海市宝山区行知中学物理高一第一学期期末检测试题含解析
- 流感课件名称教学课件
- 学生课业发展的测量与评价
- 二年级上册劳动《理床铺》课件
评论
0/150
提交评论