版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:信息安全基础信息安全基础(习题卷58)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.灾难恢复是从损失中恢复,这种响应灾难的方式是()。A)主动响应B)被动响应C)自动响应[单选题]2.硬件防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。A)防止内部攻击B)防止外部攻击C)防止内部对外部的非法访问D)即防外部攻击,又防内部对外部非法访问[单选题]3.以下关于认证机构的监督要求表述错误的是()A)认证机构宜能够对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B)认证机构的监督方案应由认证机构和客户共同来制定C)监督审核可以与其他管理体系的审核相结合D)认证机构应对认证证书的使用进行监督[单选题]4.密码编码学研究怎样编码、()。A)如何对消息进行加密B)破解C)破译D)对密文破译[单选题]5.云大物移智中的移是指()。A)中国联通B)中国移动C)中国电信D)移动互联[单选题]6.远程访问就是从另一网络或者从一个()到所访问网络的终端设备上访问网络资源的过程A)连接B)永不连接C)并不永久连接D)永久连接[单选题]7.信息安全风险评估是信息安全风险管理工作中的重要环节。在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办2006]5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形势提出了有关工作原则和要求。下面选项中描述正确的是哪一项?A)信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B)信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充C)自评估和检查评估时相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D)自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果[单选题]8.为加强信息作业管理,规范(),保证信息系统及数据安全,依据国家有关法律、法规,结合信息作业实际,制定本规程。A)安全管理B)各类人员行为C)工作流程D)作业方法[单选题]9.在进行微软数据库()口令猜测的时候,我们一般会猜测拥有数据库最高权限登录用户的密码口令,这个用户的名称是__@__??A)admin?B)?administrator?C)Microsoft?SQL?Database?sa?D)?root?[单选题]10.GB17859借鉴了TCSEC标准,这个TCSEC是()国家标准A)英国B)意大利C)美国D)俄罗斯[单选题]11.关于电子证据来源,以下哪项描述是错误的?A)传真资料,手机录音属于与通信技术有关的电子证据。B)电影,电视剧属于与网络技术有关的电子证据.C)数据库操作记录,操作系统日志属于与计算机有关的电子证据D)操作系统曰志,e-mail,聊天记录都可以作为电子证据的来源[单选题]12.现代病毒木马融合了()新技术A)进程注入B)注册表隐藏C)漏洞扫描D)都是[单选题]13.公共密钥体系(PKI)的某一组成要素的主要功能是管理证书生命周期,包括证书目录维护、证书废止列表维护和证书发布,这个要素是()A)证书机构B)数字签名C)证书实践声明D)注册机构[单选题]14.DES的扩展置换取_______并输出______。A)16位,32位B)16位,48位C)32位,48位D)32位,64位[单选题]15.针对暴露面及新型安全威胁,围绕隐患发现、防护处置、监测对抗、应急恢复等能力,建立稳定、专业的技术支撑队伍,从研发安全、安全检测、防病毒管理、统一密钥管理、漏洞补丁管理、红蓝对抗、安全监控、应急恢复、新技术研究与构架设计等方面开展专项(),实现技术手段和管理措施的有效融合,实现内外部综合协同、资源共享和整体联动,提升公司信息安全协同防御和体系对抗能力。A)技术能力建设B)技防能力建设C)技防技能建设D)防护能力建设[单选题]16.SSL体系结构中,负责将用户数据进行加密传输的协议是()。A)SSL握手协议(HandshakeB)SSL记录协议(RecordC)SSL密码变更规格协议(ChangeD)SSL告警协议(Alert[单选题]17.()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。A)IDSB)IPSC)IASD)IBS[单选题]18.总体安全设计一般是针对(),目的是根据确定的系统安全需求和等级保护安全基本要求,设计系统的整体安全框架,提出系统在总体方面的策略要求,各个子系统应该实现的安全技术措施、安全管理措施等。A)整个单位B)整个系统C)硬件D)软件[单选题]19.()指将明文变换为密文的变换函数,通常用E表示。A)加密算法B)解密算法C)明文D)密文[单选题]20.《纠正措施控制程序》的目的为消除信息安全管理体系运行过程中()信息安全风险,防止类似问题的再发生,确保信息安全管理体系有效运行A)临时的B)实际的C)未知的D)潜在的[单选题]21.下面哪个命令用来显示系统中各个分区中inode的使用情况()?A)df-IB)df-HC)free-bD)du-a-c[单选题]22.下列那个不属于主题域()。A)企业战略B)风险体系C)电力规划D)财务[单选题]23.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。(本题1分)A)用户的方便性B)管理的复杂性C)对现有系统的影响及对不同平台的支持D)上面3项都是[单选题]24.对称加密需要___个密钥。A)0B)1C)2D)3[单选题]25.网络信息具有共享性、实时性和()。A)广义性B)狭义性C)广泛性D)安全性[单选题]26.以下不是信息安全管理体系认证审核目标应规定的内容的是()A)确定所审核的管理体系或其一部分与审核准则的符合程度B)为制定组织信息安全管理体系改进计划提供输入C)评价管理体系的能力,以确保满足法律法规和其他相关要求D)评价管理体系在实现组织信息安全目标方面的有效性[单选题]27.计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统A)计算机硬件B)计算机C)计算机软件D)计算机网络[单选题]28.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即人"这个环节上,这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器,为对抗此类信息收集和分析,公司需要做的是()。A)通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息采取最小化原则B)减少系统对外服务的端口数量,修改服务旗标C)关闭不必要的服务,部署防火墙,IDS等措施D)系统安全管理员使用洞扫描软件对系统进行安全审计[单选题]29.从古代到19世纪末,这个时期生产力水平低,加密、解密方法主要以纸、笔或者简单的器械来实现,这个时期提出和使用的密码称为()。A)古典密码B)双钥密码C)非对称密码D)公钥密码[单选题]30.抵御电子邮箱入侵措施中,不正确的是()A)不用生日做密码B)不要使用少于5位的密码C)不要使用纯数字D)自己做服务器[单选题]31.对于有符号的数来说,下列哪个值最大()A)0F8HB)11010011BC)82D)123Q[单选题]32.为确保信息资产的安全,设备、信息或软件在()之前不应带出组织场所A)使用B)授权C)检查合格D)识别出薄弱环节[单选题]33.实施第三方信息安全管理体系审核,主要是为了:()A)发现尽可能多的不符合项B)检测信息安全产品质量的符合性C)建立互利的供方关系D)证实组织的信息安全管理体系符合已确定的审核准则的程序要求[单选题]34.发改委14号令是指()。A)《电力监控系统安全防护规定》B)《电力监控系统安全防护总体方案》C)《电力二次系统安全防护规定》D)《国家电网公司电力二次系统安全防护管理规定》[单选题]35.入侵检测的目的是()A)实现内外网隔离与访问控制B)提供实时的检测及采取相应的防护手段,阻止黑客的入侵C)记录用户使用计算机网络系统进行所有活动的过程D)预防、检测和消除病毒[单选题]36.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。A)主机设备B)Web服务器C)网络设备D)数据库[单选题]37.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()A)身份鉴别是授权控制的基础B)身份鉴别一般不用提供双向的认证C)目前一般采用基于对称密钥加密或公开密钥加密的方法D)数字签名机制是实现身份鉴别的重要机制[单选题]38.Kerberos的设计目标不包括()?A)认证B)授权C)记账D)审计[单选题]39.信息安全目标应()A)可测量B)与信息安全方针一致C)适当时,对相关方可用D)定期更新[单选题]40.()把包过滤和代理服务等功能结合起来,形成新的防火墙结构,所用主机称堡垒主机,负责代理服务A)电路层网关B)混合型防火墙C)自适应代理技术D)应用层网关[单选题]41.严禁普通移动存储介质和扫描仪、打印机等计算机外设在信息内网和信息外网上().A)部署应用B)交叉使用C)连接使用D)接入网络[单选题]42.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A)当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址B)当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变C)目的的IP地址将永远是第一个路由器的IP地址D)目的的IP地址固定不变[单选题]43.信息系统使用中,当会话控制应在会话处于非活跃一定时间或会话结束后()。A)终止网络连接B)关闭计算机C)关闭服务器D)关闭数据库[单选题]44.ISO/IEC21827针对安全工程实践评估标准的模型不涵盖方面的内容?()A)项目生命周期B)整个组织阶段C)与网络的规范交互D)与其他规范之间的交互作用[单选题]45.在信息安全中人员安全具有举足轻重的地位,下列关于人员安全,说法不正确的是:A)员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行B)安全风险在职工在职时达到最大,一般随着职工辞职而消弭C)进入安全区域时,若未经授权,员工不能携带摄影、视频、音频或其他记录设备D)员工应积极学习信息安全知识,提高防范意识和操作技能,自觉遵守信息安全制度,共同保障组织机构信息系统的安全运行[单选题]46.以下关于信息安全法律法规表述错误的是()。A)安全管理的策略首先是要遵循国家法律和政府的政策法规,要建立在法律、政策法规的基础之上B)我国的信息化进程起步较晚,关于信息化的立法工作,特别是关于信息安全方面的立法工作尚处于起步阶段C)信息安全已经初步建立了相应的法律规范或政策法规规范,关于信息系统安全的法律体系也正在健全之中D)我国信息安全相关法律规范和政策法律已经非常成熟和完善。[单选题]47.利用电子邮件进行攻击的恶意代码是()A)netbullB)NetspyC)MydoomD)SubSeven[单选题]48.下面哪个文档信息不是GB/T22080-2016/ISO/IEC27001:2013要求必须的()A)信息安全方针B)信息安全目标C)风险评估过程记录D)沟通记录[单选题]49.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A)因为是其好友信息,直接打开链接投票B)可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C)不参与任何投票D)把好友加入黑名单[单选题]50.下列属于C类计算机机房安全要求范围之内的是()。A)火灾报警及消防设施B)电磁波的防护C)防鼠害D)防雷击[单选题]51.关于GRE封装与解封装,以下哪项描述是错误的?A)封装过程,原始数据包通过查找路由把数据包传递到Tunnel接口后出发GRE封装B)封装过程,经过GRE模块封装后,此数据包将进入IP模块进行下一步处理C)解封装过程,目的端收到GRE报文后,通过查找路由把数据包传递到Tunnel接口后出发GRE解封装D)解封装过程,经过GRE模块解封装后,此数据包将进入IP模块进行下一步处理[单选题]52.网上银行通过Internet向客户提供便捷安全的网上银行服务,为提高网络银行的安全性,通常会采用各种安全技术。在客户登录时,无需输入以下哪种要素?A)证件号码B)昵称C)登录密码D)USBKEY密码[单选题]53.下列哪个寄存器是属于指针寄存器()A)SIB)DXC)SPD)ES[单选题]54.不适合交互式通信的交换技术是()A)报文B)分组C)电路D)虚电路分组[单选题]55.下面哪个命令用来启动XWindow()A)runxB)StartxC)startXD)xwin[单选题]56.网卡属于计算机的()A)显示设备B)存储设备C)打印设备D)网络设备[单选题]57.信息高速公路传送的是()。A)二进制数据B)系统软件C)应用软件D)多媒体信息第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.配电终端的密码配置要求为()。A)要求配置密码有效期,有效期时间为90天B)口令长度不低于8位C)口令为字母、数字和特殊符号组成D)连续登录失败5次后,锁定10分钟[多选题]59.在生产控制大区中的PC机等应该()等,可以通过安全管理平台实施严格管理。A)拆除可能传播病毒等恶意代码的软盘驱动器B)拆除可能传播病毒等恶意代码的光盘驱动器C)禁用USB接口D)禁用串行口[多选题]60.流量劫持是网络安全中常见的安全威胁,下列哪些情况可能会造成流量劫持?A)MAC地址欺骗B)DNS劫持C)伪造的DHCP服务器D)使用https协议[多选题]61.下面属于光学存储介质的是()。A)CD-ROMB)DVD-ROMC)CD-RD)CD-RW[多选题]62.安全防范技术在不同技术层次和领域有着不同的方法。以下哪些设备可以用于网络层安全防范?A)漏洞扫描设备B)防火墙C)Anti-DDoS设备D)IPS/IDS设备[多选题]63.以下那些协议通信时是加密的。()A)ftpB)httpsC)SNMPD)SSH[多选题]64.路由器和交换机设备都采用了()或增强安全的()网管协议。A)SNMPv1B)SNMPv3C)SNMPv2D)SNMPv4[多选题]65.业务系统上线工作包括()。A)运行软硬件环境准备B)业务系统部署C)数据初始化D)业务数据的归档[多选题]66.以下哪些主流备份软件支持可以广泛的支持各种开放平台?()A)NetBackupB)BackupExecC)NetWorkerD)Tivoli[多选题]67.()是目录浏览造成的危害。A)非法获取系统信息B)得到数据库用户名和密码C)获取配置文件信息D)获得整个系统的权限[多选题]68.下面有可能会引起漏洞的原因有()等。A)程序逻辑结构问题B)程序设计错误C)开放式协议D)人为因素[多选题]69.评价入侵检测系统性能的最重要的两个指标是()。A)吞吐率B)漏报率C)速率D)误报率[多选题]70.检修工作如需关闭网络设备、安全设备,应确认所承载的业务()。A)可停用B)不受影响C)正常运行D)已转移[多选题]71.发现感染计算机病毒后,应采取哪些措施()A)断开网络B)使用杀毒软件检测、清除C)如果不能清除,将样本上报国家计算机病毒应急处理中心D))格式化系统[多选题]72.非人为因素的威胁包括自然灾害、系统故障和技术缺陷等。自然灾害包括()等。A)地震B)火灾C)水灾D)雷击[多选题]73.PKI管理对象不包括()A)ID和口令B)秘钥C)证书颁发D)证书撤销[多选题]74.进程隐藏技术包括:()。A)APIHooKB)DLL注入C)将自身进程从活动进程链表上摘除D)修改显示进程的命令。第3部分:判断题,共24题,请判断题目是否正确。[判断题]75.反向安全隔离装置用于生产控制大区到管理信息大区的非网络方式的单向数据传输。A)正确B)错误[判断题]76.大部分恶意网站所携带的病毒就是脚本病毒。A)正确B)错误[判断题]77.DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一。A)正确B)错误[判断题]78.税务系统对内外网进行安全隔离,严禁内外网混用。()A)正确B)错误[判断题]79.定制开发软件的退运将由信息管理部门统一审核后由信息管理部门负责执行。成熟套装软件的退运直接由信息运维部门进行统一审核后由信息运维部门统一执行。()A)正确B)错误[判断题]80.电力二次系统中远程拨号必须采用加密模式()A)正确B)错误[判断题]81.密码编码学研究如何对密文进行破译。A)正确B)错误[判断题]82.配电安全接入网关双向认证功能是基于国密算法,提供基于数字证书配电终端和接入网关的双向身份认证功能。()A)正确B)错误[判断题]83.主动攻击有:泄露信息内容和通信量分析等。A)正确B)错误[判断题]84.对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。A)正确B)错误[判断题]85.数据库系统中存在着各种各样的安全漏洞,其中危害性较大的有缓冲区溢出、堆溢出和SQL注入等。()A)正确B)错误[判断题]86.基于Hash的数字签名方法是目前常用的数字签名方法。()A)正确B)错误[判断题]87.当人类社会步入网络信息时代时,为信息网络安全制订一些专门的法律.法规是十分必要的。A)正确B)错误[判断题]88.集群系统中一台主机出现故障时不会影响系统的正常服务。()A)正确B)错误[判断题]89.电子邮件系统主要采用了SMTP协议。()A)正确B)错误[判断题]90.鉴别提供了关于某个实体(如人、机器、程序、进程等)身份的保证,为通信中的对等实体和数据来源提供证明。()A)正确B)错误[判断题]91.每个网卡的MAC地址通常是唯一确定的,在防火墙中建立一个IP地址与MAC地址的对应表,它的主要作用是防止非法用户进行IP地址欺骗。A)正确B)错误[判断题]92.防火墙使用hrpstandbyconfigenable命令启用备用设备配置功能后,所有可以备份的信息都可以直接在备用设备上进行配置,且备用设备上的配置可以同步到主用设备A)正确B)错误[判断题]93.由于客户端是不可信任的,可以将敏感数据存放在客户端。A)正确B)错误[判断题]94.进行数据库操作时,禁止使用可能导致数据库报错的工具。()A)正确B)错误第4部分:问答题,共2题,请在空白处填写正确答案。[问答题]95.各业务支撑和实施机构信息安全职责中,国网信通公司:负责公司总部信息通信系统、部署信息系统、直属单位集中部署信息系统和骨干信息通信网的安全运维和应急处置工作。[问答题]96.《计算机信息系统安全保护条例》是由中华人民共和国____第147号发布的。[]*[判断题]97.当用户使用会话认证方式触发防火墙内置Portal认证时,用户不主动进行身份认证,先进性业务访问,设备推送?重定向?到认证页面A)正确B)错误[判断题]98.在默认情况下WindowsXP受限用户拥有的权限包括使用部分被允许的程序访问和操作自己的文件。()A)正确B)错误[判断题]99.防止操作系统文件引起的数据泄密,通常Oracle的数据是以明文的形式存储在操作系统的文件中。A)正确B)错误[判断题]100.物理与硬件安全是相对于物理破坏而言的()A)正确B)错误1.答案:B解析:数据灾难恢复是指当电子数据存储设备发生故障或遭遇意外灾难造成数据意外丢失时,通过相应的数据恢复技术体系,达到找回丢失数据,降低灾难损失的目的。数据灾难恢复作为?就灾机制?中重要的一环,在加强灾害应急体系建设、减少人民经济损失方面起着不可估量的重要作用,更是信息化社会一个不可缺少的基础安全设施。2.答案:B解析:3.答案:B解析:4.答案:A解析:5.答案:D解析:6.答案:C解析:7.答案:A解析:8.答案:B解析:9.答案:C解析:10.答案:C解析:11.答案:B解析:12.答案:D解析:13.答案:A解析:14.答案:C解析:15.答案:B解析:16.答案:B解析:17.答案:A解析:18.答案:A解析:19.答案:A解析:20.答案:B解析:21.答案:A解析:22.答案:D解析:23.答案:D解析:24.答案:B解析:25.答案:C解析:26.答案:B解析:27.答案:B解析:28.答案:A解析:29.答案:A解析:30.答案:D解析:31.答案:D解析:32.答案:B解析:33.答案:D解析:34.答案:A解析:35.答案:D解析:36.答案:B解析:37.答案:C解析:38.答案:B解析:39.答案:B解析:40.答案:B解析:41.答案:B解析:42.答案:D解析:43.答案:A解析:44.答案:C解析:45.答案:B解析:组织机构人员信息安全管理的理
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 护理病历书写的基本规范
- 基于区块链技术的供应链解决方案研究
- 零售业店长招聘面试技巧及常见问题
- 零售行业市场营销策划经理的职责与技巧
- 护理安全事件文化构建
- DB35-T 2296-2026 海峡两岸共通 宁静小区评估技术指南
- 学科应用与就业规划
- 招标应急方案
- 护理技能:新生儿护理与保健
- 人工智能2026年智能环境协议
- 2026中国航天三江集团限公司本部招聘2人易考易错模拟试题(共500题)试卷后附参考答案
- 2026年徽商职业学院单招职业适应性测试题库与答案详解
- 2025 美国电影衍生品市场的开发策略课件
- 2026年安徽工商职业学院单招职业技能测试题库及答案详解(全优)
- 2026年六安职业技术学院单招职业适应性测试题库完整参考答案详解
- 2026中国远洋海运集团全球物流基础设施投资、建设、运营人才招聘16人笔试备考试题及答案解析
- 2026年宁夏公务员考试《行测》试题及答案
- 2026年《必背60题》护理硕士(MNS)26届考研复试高频面试题包含详细解答
- 2025中智咨询招聘(行测)综合能力测试题附答案
- 2025年职业卫生检测职业卫生标准更新考试试题及答案
- GB/T 18324-2025滑动轴承铜合金轴套尺寸和公差
评论
0/150
提交评论