信息安全基础(习题卷50)_第1页
信息安全基础(习题卷50)_第2页
信息安全基础(习题卷50)_第3页
信息安全基础(习题卷50)_第4页
信息安全基础(习题卷50)_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷50)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.扫描工具A)只能作为攻击工具B)只能作为防范工具C)既可作为攻击工具也可以作为防范工具[单选题]2.计算机网络的应用越来越普遍,它的最大好处在于____。A)节省人力B)存储容量扩大C)可实现资源共享D)使信息存取速度提高[单选题]3.SQL注入漏洞不能造成一下的危害是?A)数据泄露B)获取权限C)执行恶意JavaScript脚本D)植入后门[单选题]4.下面不是网络攻击的防范方法()A)定期扫描B)配置防火墙C)机器冗余D)流量均衡[单选题]5.以下关于报文摘要的叙述中,正确的是()A)报文摘要对报文采用RSA进行加密B)报文摘要是长度可变的信息串C)报文到报文摘要是多对一的映射关系D)报文摘要可以被还原得到原来的信息[单选题]6.下列不属于系统安全技术的是____。A)防火墙B)加密狗C)认证D)防病毒[单选题]7.关于L2TPVPN的说法,以下哪项是错误的?A)适用于出差员工拨号访问内网B)不会对数据进行加密操作C)可以与IPsecVPN结合使用D)属于三层VPN技术[单选题]8.任何人发现有违反本规程的情况,应(),经纠正后方可恢复作业。A)批评教育B)严肃指出C)立即汇报D)立即制止[单选题]9.以下哪个是抓包软件:()A)BURPSUITEB)SNORTC)NMAPD)Sqlmap[单选题]10.假如向一台远程主机发送特定的数据包,却不想远程主机响应发送的数据包。这时可以使用哪一种类型的进攻手段()。A)缓冲区溢出B)地址欺骗C)拒绝服务D)暴力攻击[单选题]11.信息系统的安全保护等级第五级,信息系统受到破坏后,会对()造成特别严重损害。A)社会秩序B)公共利益C)信息安全D)国家安全[单选题]12.应用系统启动原则为()。A)先启动数据库服务器,正常后再启动应用服务器及应用服务B)先启动再启动应用服务器及应用服务,再启动数据库服务器C)同时动数据库服务器及应用服务器D)以上均不正确[单选题]13.Windows支持多种文件系统,以较好地管理各类外存储设备。在下列文件系统中,U盘通常采用的文件系统是()。A)FATB)CDFSC)NTFSD)UDF[单选题]14.信息安全灾备管理中,关于灾难恢复能力,以下说法正确的是:()A)恢复能力等级越高,恢复时间目标越短,恢复点目标越近B)恢复能力等级越高,恢复时间目标越长,恢复点目标越长C)恢复能力等级越高,恢复时间目标越短,恢复点目标越长D)恢复能力等级越高,恢复时间目标越短,恢复点目标越长[单选题]15.下列算法中属于对称加密算法的是:()A)RSAB)SM1C)SM2D)DB2[单选题]16.组织通过哪些措施来确保员工和合同方意识到并履行其信息安全职责?()A)审查、任用条款和条件B)管理责任、信息安全意识教育和培训C)任用终止或变更的责任D)以上都不对[单选题]17.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题?A)SSHB)HTTPC)FPTD)SMTP[单选题]18.针对Windows系统主机,攻击者可以利用文件共享机制上的Netbios?空会话?连接漏洞,获取众多对其攻击有利的敏感信息,其中不包含下列哪一项信息?()?A)系统的用户和组信息B)系统的共享信息?C)系统的版本信息D)?系统的应用服务和软件信息[单选题]19.下列Web应用攻击方法中,不属于跨站被动攻击的是()。A)CSRB)C)SQL注入D)HTTP头注入[单选题]20.你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?A)提交手机号码并且发送验证短信B)在QQ上询问朋友事情的具体情况C)不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D)多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码[单选题]21.关于WEB应用软件系统安全,说法正确的是()?A)Web应用软件的安全性仅仅与WEB应用软件本身的开发有关B)系统的安全漏洞属于系统的缺陷,但安全漏洞的检测不属于测试的范畴C)黑客的攻击主要是利用黑客本身发现的新漏洞D)以任何违反安全规定的方式使用系统都属于入侵[单选题]22.关于信息安全管理体系认证,以下说法正确的是()A)负责作出认证决定的人员中应至少有一人参与了审核B)负责作出认证决定的人员必须是审核组组长C)负责作出认证决定的人员不应参与审核D)负责作出认证决定的人员应包含参与了预审核的人员[单选题]23.PKIX标准中,支持用户查询数字证书当前状态的协议是()。A)TCPB)HTTPC)LDAPD)OCSP[单选题]24.()可以应用于任何文本段中。Dreamweaver会自动在应用该CSS样式的文本块标记中添加class属性A)仅用于一个HTML元素的CSS样式B)自定义CSS样式C)重定义HTML元素样式D)链接样式[单选题]25.安全接入网关的配置管理实现了对()配置的管理功能。A)服务隧道路由网络参数B)服务信道路由网络参数C)服务隧道路由网络地址D)服务隧道路径网络参数[单选题]26.被喻为?瑞士军刀?的安全工具是()A)SuperScanB)netcatC)WUPSD)NetScanTools[单选题]27.工作前,作业人员应进行身份()和()。A)鉴别、认证B)鉴别、授权C)验证、授权D)验证、备案[单选题]28.组织通过信息安全管理体系认证则()A)表明组织已不存在不符合项B)表明体系具备保护组织信息资产的能力C)表明组织已达到了其信息安全目标D)以上都不对[单选题]29.下列哪一项不属于网络安全风险评估的内容()。A)安全标准B)安全监测C)风险评估D)风险分析[单选题]30.计算机发生的所有动作都是受()控制的。A)主板B)CPUC)内存D)显卡[单选题]31.病毒扫描软件由()组成A)仅由病毒代码库;B)仅由利用代码库进行扫描的扫描程序;C)代码库和扫描程序D)以上都不对[单选题]32.国家密码管理部门负责管理全国的密码工作。()以上地方各级密码管理部门负责管理本行政区域的密码工作。A)县级B)市级C)地方D)省级[单选题]33.信息安全管理体系标准族中关于信息安全风险管理的标准是()A)ISO/IEC27002B)ISO/IEC27003C)ISO/IEC27004D)ISO/IEC27005[单选题]34.下面有关MD5的描述,不正确的是()[]*A)是一种用于数字签名的算法B)得到的报文摘要长度为固定的128位C)输入以字节为单位D)用一个8字节的整数表示数据的原始长度[单选题]35.为了实现在网络上自动标识设备,以下做法错误的是()A)启用DHCP动态分配IP地址功能B)为网络设备分配固定IP地址C)将每一台计算机MAC与一个IP地址绑定D)采取有效措施禁止修改MAC[单选题]36.古典密码学算法的保密性基于()的保密。A)算法B)明文C)密文D)明文和密文[单选题]37.数据分析技术是在已经获取的数据流或者信息流中寻找、匹配关键词或关键短语,分析时间的关联性。下列哪项不属于证据分析技术?A)密码破译,数据解密技术B)文件数字摘要分析技术C)发掘不同证据间的联系的技术D)垃圾邮件追踪技术[单选题]38.IPSec协议工作在____层次。()A)数据链路层B)网络层C)应用层D)传输层[单选题]39.数据库的加密方式不包含的是?A)库外加密B)库内加密C)硬件加密D)软件加密[单选题]40.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A)Web浏览器B)IP地址C)代理服务器D)服务器名[单选题]41.显示一个文件最后几行的命令是()A)tacB)tailC)rearD)last[单选题]42.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A)没有充分训练或粗心的用户B)分包商和承包商C)Hackers和CrackersD)心怀不满的雇员[单选题]43.在电子邮件中所包含的信息()。A)只能是文字B)只能是文字与图形图像信息C)只能是文字与声音信息D)可以是文字.声音和图形图像信息[单选题]44.按照《信息安全等级保护管理办法》的规定,信息系统的安全保护等级可以分__级,其中___级发生时,信息系统受到破坏后,会对社会秩序和公共利益造成特别严重的损害,或者对国家安全造成严重损害()A)一,二B)二,三C)四,五D)五,六[单选题]45.风险管理开始引入我国的时间是20世纪()A)70年代B)60年代C)90年代D)80年代[单选题]46.()加密算法属于公钥密码算法。A)AESB)DESC)IDEAD)RSA[单选题]47.为了保证WindowsServer2003服务器不被攻击者非法启动,管理员应该采取()措施。A)备份注册表B)利用SYSKEYC)使用加密设备D)审计注册表和用户权限[单选题]48.下列()网络安全产品不能有效地进行网络访问控制。A)VPNB)防火墙C)IDSD)路由器[单选题]49.下列叙述不属于完全备份机制特点描述的是一一一。A)每次备份的数据量较大B)每次备份所需的时间也就校长C)不能进行得太频繁D)需要存储空间小[单选题]50.对于数据运维来说,统计分析和优化需要考虑是()。A)数据库系统的性能B)数据运维事件和问题C)数据接口状态和性能、数据处理任务调度状态和性能D)以上都是[单选题]51.存储服务器的公开密钥的资源记录类型是()。A)RRSIB)C)DSD)NSEC[单选题]52.下列算法中属于非对称密码算法的是()A)IDEAB)RSAC)DESD)3DES[单选题]53.浏览器是显示网页服务器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:A)用户最近访问过的网页信息将被暂时保存为临时文件B)重新启动时,计算机会自动删除IE临时文件C)删除临时文件可以有效提高IE的网页浏览速度D)IE临时文件不能删除[单选题]54.()是风险管理的重要一环。A)管理手册B)适用性声明C)风险处置计划D)风险管理程序[单选题]55.啊D注入工具是一个检测SQL注入漏洞的工具,那么啊D可以注入什么类型的数据库?A)MSSQLB)MYSQLC)ORACLED)SQLITE[单选题]56.对全国密码工作实行统一领导的机构是()A)中央密码工作领导机构B)国家密码管理部门C)中央国家机关D)全国人大委员会[单选题]57.磁盘、光盘、打印机、()都是微机的外部设备。A)键盘、鼠标、显示器B)键盘、显示器、显示卡C)声卡、鼠标、显示器D)机箱、鼠标、显示器、电源第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.为进一步规范通信网络和信息系统安全管理,聚焦突出问题和重大风险,建立健全风险管控机制和流程,杜绝?三无?问题,严控?七边?风险,其中?七边?包含以下哪些内容?A)电信浙江公司所有的测试系统、试验平台B)电信浙江公司所有的退网未离网系统、已上线加载业务但未正式交维的系统C)电信浙江公司所有的责任交接不清的系统D)电信浙江公司所有的与合作伙伴共同运营的业务或系统[多选题]59.工作票由()签发。A)业务主管部门(业务归口管理部门)B)信息运维单位(部门)C)安监部门D)经信息运维单位(部门)审核批准的检修单位[多选题]60.服务器网络故障识别、处理包含()。A)查看网卡灯是否正常B)如果网卡灯不亮,重新更换网线测试C)网卡网络配置是否正确D)重新安全网卡驱动[多选题]61.常用的存储设备包括()。A)磁盘阵列B)磁带机C)磁带库D)虚拟磁带库[多选题]62.任何个人和组织有权对危害网络安全的行为向()等部门举报A)网信B)电信C)公安D)政府[多选题]63.下面哪一项是黑客攻击在信息收集阶段使用的工具或命令:A)NmapB)NslookupC)LCD)Xscan[多选题]64.下面属于配电自动化系统主站设备及软件网络连接管理要求的有()。A)禁止使用无线网卡B)禁用非法IE代理上网C)严格专用移动存储介质管理,设置配备自动化专用U盘,专用U盘严禁与互联网交叉使用,防范跨网入侵风险D)对DA网络的每一条连接的安全性和必要性进行评估分析。断开没有必要的DA网络连接。[多选题]65.采用基于数字证书的认证技术及基于国产商用密码算法的加密技术,实现配电主站与配电终端间的(),确保数据完整性和机密性。A)单向身份鉴别B)双向身份鉴别C)业务数据加密D)控制命令加密[多选题]66.配电加密认证装置使用的算法有()。A)对称加密技术B)非对称加密技术C)数字信封技术D)消息摘要技术[多选题]67.应用系统进行设计时,设计方案应满足以下要求()。A)设计软硬件平台架构B)设计统一监控需求C)安全设计方案D)4A平台[多选题]68.《中华人民共和国网络安全法》中,建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A)同步规划B)同步设计C)同步建设D)同步使用[多选题]69.公共信息网络安全监察工作的一般原则()A)预防与打击相结合的原则B))专门机关监管与社会力量相结合的原则C)纠正与制裁相结合的原则D)教育和处罚相结合的原则[多选题]70.系统感染病毒后的现象有哪些A)系统错误或系统崩溃B)系统反应慢,网络拥塞C)陌生的进程或服务D)陌生的自启动[多选题]71.主机型漏洞扫描器可能具备的功能有()A)重要资料锁定B)弱口令检查C)系统日志及文本文件分析D)动态报警[多选题]72.以下不属于工作许可人的安全责任有()。A)检查工作票所列安全措施是否正确完备,是否符合现场实际条件,必要时予以补充完善B)确认工作具备条件,工作不具备条件时应退回工作票C)执行工作票所列由其负责的安全措施D)确认工作票所列的安全措施已实施[多选题]73.在默认情况下,LINUX支持下列哪些文件系统()?A)FATB)NTFSC)EXT2D)EXT3[多选题]74.未经授权对Web服务器进行攻击的方式有().A)Man-in-the-middle攻击B)利用缓冲区溢出C)劫持攻击D)拒绝服务攻击第3部分:判断题,共24题,请判断题目是否正确。[判断题]75.所有需要接入信息网络的设备,必须经信息管理部门审核、备案。()A)正确B)错误[判断题]76.SVM是这样一个分类器,他寻找具有最小边缘的超平面,因此它也经常被称为最小边缘分类器(minimalmarginclassifier)()A)正确B)错误[判断题]77.防火墙不可以部署在生产控制大区与管理信息大区之间()A)正确B)错误[判断题]78.开展信息安全等级保护工作是保护信息化发展、维护国家信息安全的根本保障。()A)正确B)错误[判断题]79.操作系统是一种系统软件。()A)正确B)错误[判断题]80.建立计算机网络的目的是下载文件。()A)正确B)错误[判断题]81.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。A)正确B)错误[判断题]82.在计算机网络中,既要保护网络传输过程中的数据,又要保护存储在计算机系统中的数据。对传输过程中的数据进行加密,称为?通信加密?;对计算机系统中存储的数据进行加密,称为?文件加密?。A)正确B)错误[判断题]83.Bayes法是一种在已知后验概率与类条件概率的情况下的模式分类方法,待分样本的分类结果取决于各类域中样本的全体。()A)正确B)错误[判断题]84.基于网络的漏洞扫描器很容易穿过防火墙()A)正确B)错误[判断题]85.防火墙能够实现包过滤、包的透明转发、阻挡外部攻击、记录攻击等。A)正确B)错误[判断题]86.由于传输的内容不同,电力线可以与网络线同槽铺设。A)正确B)错误[判断题]87.RSA系统是当前最著名、应用最广泛的公钥系统,大多数使用公钥密码进行加密和数字签名的产品及标准使用的都是RSA算法。A)正确B)错误[判断题]88.检修应通过具备运维审计功能的设备开展。()A)正确B)错误[判断题]89.安全性最好的RAID级别为RAID0。A)正确B)错误[判断题]90.评标专家、业主代表在评标前后、评标过程不得私自与外界接触,不得泄露招标评标相关保密信息,不得无正当理由打分明显背离其他评标专家平均分。()A)正确B)错误[判断题]91.DES算法秘钥长度为64位,其中秘钥有效位位56位A)正确B)错误[判断题]92.计算机病毒防不胜防,是不可能彻底防治并清除的。A)正确B)错误[判断题]93.防火墙提供的接入模式不包括透明模式()。A)正确B)错误[判断题]94.安全策略的匹配原则为:先查找手工配置的域间安全策略,如果没有匹配到,则直接将数据包丢弃。A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.()水印的特点是改变嵌入水印的数据内容不会影响其中嵌入的水印信息。[问答题]96.试解释恶意代码的概念,分析论述如何防范恶意代码。[判断题]97.机房空调应具有来电自动开启功能。()A)正确B)错误[判断题]98.个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息。A)正确B)错误[判断题]99.E-mail的指定端口号为25,FTP的指定端口号为21。()A)正确B)错误[判断题]100.真正的灾难备份必须满足以下三大要素:冗余性、长距离性、可复制性。()A)正确B)错误1.答案:C解析:2.答案:C解析:3.答案:C解析:4.答案:D解析:5.答案:C解析:6.答案:B解析:7.答案:D解析:8.答案:D解析:9.答案:A解析:10.答案:B解析:11.答案:D解析:12.答案:A解析:13.答案:A解析:14.答案:A解析:15.答案:B解析:16.答案:B解析:17.答案:A解析:18.答案:D解析:19.答案:C解析:20.答案:D解析:21.答案:D解析:22.答案:C解析:23.答案:D解析:24.答案:B解析:25.答案:A解析:26.答案:B解析:27.答案:B解析:28.答案:D解析:29.答案:A解析:30.答案:B解析:31.答案:C解析:32.答案:A解析:33.答案:D解析:34.答案:A解析:35.答案:A解析:36.答案:A解析:37.答案:D解析:38.答案:B解析:39.答案:D解析:40.答案:B解析:41.答案:D解析:42.答案:D解析:43.答案:D解析:44.答案:C解析:45.答案:D解析:46.答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论