2023年安全知识安全生产知识-信息安全知识考试历年重点考核试题含答案_第1页
2023年安全知识安全生产知识-信息安全知识考试历年重点考核试题含答案_第2页
2023年安全知识安全生产知识-信息安全知识考试历年重点考核试题含答案_第3页
2023年安全知识安全生产知识-信息安全知识考试历年重点考核试题含答案_第4页
2023年安全知识安全生产知识-信息安全知识考试历年重点考核试题含答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年安全知识安全生产知识-信息安全知识考试历年重点考核试题含答案(图片大小可自由调整)第1卷一.参考题库(共50题)1.求乘逆时采用欧几里德算法,即重复使用带余数除法直到余数为()时为止。A、0B、1C、2D、32.RSA算法能否直接用于实际的数字签名,为什么?3.小球病毒属于引导型病毒4.普通手机处于关机状态下,不存在泄密隐患。5.禁止接纳未成年人进入网吧等互联网上网服务营业场所是经营单位的禁止行为之一。6.仿射密码加密函数26modbaxy,其中a要与26互素。7.计算机病毒的结构包含四个模块,()是具体负责破坏活动的执行者。8.认证的就是利用()进行解密。9.现有的公钥密码体制中使用的密钥包括()A、公开密钥B、私有密钥C、对称密钥D、口令E、非否10.数据库视图可以被看成虚拟表或存储查询11.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制12.在“文字服务和输入语言”的设置对话框中,如果需要增加输入法,单击该界面下的()A、删除B、添加C、语言栏D、键设置13.使用GSM手机时的安全控制是()。A、对无线信号进行评分多址处理B、对所有通信使用了端到端加密C、使用了非对称加密,因而很难被破解D、使用SIM(SubscriberIdentityModule)进行验证14.在防火墙上增加第三块网卡的网络,称()15.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯16.新雇佣的员工在登录应用程序系统时使用了共享账号,这违反了公司政策。以下那种方法能够最有效的控制此问题()。A、检测访问控制B、对用户进行安全意识培训C、将责任分配到部门主管D、对IT人员进行培训17.不属于隧道协议的是()。A、PPTPB、L2TPC、TCP/IPD、IPSec18.什么是数字证书?现有的数字证书由谁颁发,遵循什么标准,有什么特点?19.在安全性要求比较高的地方,要安装各种监视设备。在重要场所的进出口安装监视器,并对进出情况进行录像,对录像资料妥善存储保管,以备事后追查取证。20.当前无线传感器网络仍然面临面临着多种攻击技术。其中Hello洪泛攻击,是指攻击节点向全网广播Hello报文,网络中的节点收到Hello报文之后,使得每一个节点误以为攻击节点是自己的邻居节点。21.具有政治目的的黑客只对政府的网络与信息资源造成危害22.什么是信息重发的攻击方式?23.下列技术中利用一个网页读取和检测程序,通过周期性地从外部逐个访问网页来判断网页合法性的是()。A、轮询检测B、事件触发技术C、核心内嵌技术D、对网页请求参数进行验证24.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。25.计算机病毒对硬件的破坏一般是通过修改BIOS等配置数据,使硬件设备“超频”,()工作实现。26.为了分析密码模块能量消耗的变化,二阶/高阶DPA(DifferentialPowerAnalysis,差分能量分析)使用了统计方法(如均值差、相关系数)对能量消耗进行统计分析,从而获取密钥值。27.确定保密要害部门、部位应当遵循的原则是()。A、最小化原则B、最大化原则C、适当兼顾的原则28.关于防电磁泄漏信息安全标准,以下由我国制定的是()A、NACSIM5100B、NSTISSAMTEMPEST/1-91C、GGBB1-1999D、GB50343-201229.()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。A、AccessVPNB、IntranetVPNC、ExtranetVPND、InternetVPN30.跨站请求伪造攻击的主要危害就是可以让攻击者绕过Web上的权限控制,通过直接的方式执行越权操作31.国家秘密是关系国家安全和利益,(),在一定时间内只限一定范围的人员知悉的事项。A、根据实际需要确定B、依照法定程序确定C、按照领导的意图确定D、按照应用需要确定32.电网是关系国计民生和国家能源安全的重要基础设施,生产运行高度依赖网络和信息化,一旦外部攻击突破安全防护体系,将威胁电力系统安全,造成社会重大损失。各部门、各单位要深刻认识公司的两个网络安全定位:()A、国家将公司网络和信息系统列为关键信息基础设施B、国家将公司网络和信息系统列为关键基础设施C、公安部将公司列为网络安全重点保卫单位D、公安部将公司列为网络安全重点保障单位33.基于网络的入侵检测系统数据来源于()的数据流。34.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。A、计算机硬件B、计算机C、计算机软件D、计算机网络35.口令攻击的主要目的是()A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途36.在Word中,要对文章进行拼写上的检查时,应使用()命令A、语言B、拼写和语法C、字数统计D、信息检索37.某部门委托他人开发软件,如无书面协议明确规定,则该软件的著作权属于()A、受委托者B、委托者C、双方共有D、进入公有领域38.VPN的加密手段为()A、具有加密功能的防火墙B、具有加密功能的路由器C、VPN内的各台主机对各自的信息进行相应的加密D、单独的加密设备39.系统管理员可以通过开展漏洞扫描,无需进行整改或系统修补,就可以提高信息系统安全防护能力,有效提高系统管理员的工作效率。40.开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A、暂停相关业务B、停业整顿C、关闭网站D、吊销相关业务许可证或者吊销营业执照41.入侵检测系统被认为是除防火墙外的第二道安全闸门,所起作用主要包括威慑、检测、相应、损失情况评估、攻击预警和现场取证等。42.入侵检测系统可以弥补安全防御系统中的安全漏洞和缺陷43.互联网上网服务营业场所经营单位变更计算机数量,不用再经原审核机关同意。44.防火墙安全策略一旦设定,就不能再做任何改变。45.互联网应用安全防护的一般性防护措施包括()A、正确安装与合理配置防病毒软件和防火墙软件,并定期更新B、为每个互联网应用分别设置不同的复杂密码,并做到密码之间无关联C、尽量避免下载、安装和使用来源不明的或可疑的程序或文件D、访问网站前,只要网址中含有网站域名的关键字即可,无需再三确认46.安全级别较高的文件授予只读权限,安全级别较低的文件授予可写权限,属于:()。A、BLP模型B、BIBA模型C、Clark-Wilson模型D、中国墙模型47.简述VPN使用了哪些主要技术。48.如果有网络管理外包给第三方云服务提供商管理,在与第三方签署合同时,合同中应包括什么权力:()。A、保留续保时更改合同的权利B、审计控制的权利C、泄密时终止合同的权利D、对方公司进行安全评估的权利49.OSI安全框架中的机密性框架描述了下列哪些内容?()A、保护敏感数据B、机密性机制的分类方法C、开放系统互连中非否认的相关概念D、与其他安全服务机制的关系E、开放系统互连中完整性的相关概念50.信息安全中PDR模型的关键因素是()A、人B、技术C、模型D、客体第1卷参考答案一.参考题库1.正确答案:A2.正确答案: 3.正确答案:正确4.正确答案:错误5.正确答案:正确6.正确答案:正确7.正确答案:破坏模块8.正确答案:公开密钥9.正确答案:A,B10.正确答案:正确11.正确答案:A12.正确答案:B13.正确答案:D14.正确答案:安全服务网络或非军事隔离区15.正确答案:C16.正确答案:B17.正确答案:C18.正确答案: 数字证书是一个经证书认证中心(CA)数字签名的包含公开密钥拥有者信息以及公开密钥的文件。 1.认证中心(CA)作为权威的、可信赖的、公正的第三方机构,专门负责为各种认证需求提供数字证书服务。 2.认证中心颁发的数字证书均遵循X.509V3标准。 3.X.509标准在编排公共密钥密码格式方面已被广为接受。 4.X.509证书已应用于许多网络安全,其中包括IPSec(IP安全)、SSL、SET、S/MIME。19.正确答案:正确20.正确答案:正确21.正确答案:错误22.正确答案: 信息重发的攻击方式,即攻击者截获网络上的密文信息后,并不将其破译,而是把这些数据包再次向有关服务器(如银行的交易服务器)发送,以实现恶意的目的。23.正确答案:A24.正确答案:错误25.正确答案:超负荷26.正确答案:错误27.正确答案:A28.正确答案:C29.正确答案:A30.正确答案:错误31.正确答案:B32.正确答案:A,C33.正确答案:网络上34.正确答案:B35.正确答案:B36.正确答案:B37.正确答案:A38.正确答案:C39.正确答案:错误40.正确答案:A,B,C,D41.正确答案:正确42.正确答案:错误43.正确答案:正确44.正确答案:错误45.正确答案:A,B,C46.正确答案:B47.正确答案: 1)隧道(封装)技术是目前实现不同VPN用户业务区分的基本方式。一个VPN可抽象为一个没有自环的连通图,每个顶点代表一个VPN端点(用户数据进入或离开VPN的设备端口),相邻顶点之间的边表示连结这两对应端点的逻辑通道,即隧道。 隧道以叠加在IP主干网上的方式运行。需安全传输的数据分组经一定的封装处理,从信源的一个VPN端点进入VPN,经相关隧道穿越VPN(物理上穿越不安全的互联网),到达信宿的另一个VPN端点,再经过相应解封装处理,便得到原始数据。(不仅指定传送的路径,在中转节点也不会解析原始数据) 2)当用户数据需要跨越多个运营商的网络时,在连接两个独立网络

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论