信息安全基础(习题卷72)_第1页
信息安全基础(习题卷72)_第2页
信息安全基础(习题卷72)_第3页
信息安全基础(习题卷72)_第4页
信息安全基础(习题卷72)_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷72)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是()A)跳过阅读尽快完成安装B)粗略浏览,看过就行C)仔细逐条阅读后,再进行判断是否继续安装该APPD以上说法都对答案:C解析:[单选题]2.对所有用户的变量设置,应当放在哪个文件下()?A)/etc/bashrcB)/etc/profileC)~/.bash_profileD)/etc/skel/.bashrc答案:B解析:[单选题]3.工作票制度中对于不需填用信息工作票、信息工作任务单的工作,应使用其他书面记录或按()执行。A)工作任务B)派工单C)口头、电话命令D)工作计划答案:C解析:[单选题]4.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作A)信息产业部B)国家病毒防范管理中心C)公安部公共信息网络安全监察D)国务院信息化建设领导小组答案:C解析:[单选题]5.计算机病毒是()A)计算机程序B)数据C)临时文件D)应用软件答案:A解析:[单选题]6.下列资源记录类型中,用于指示资源记录不存在的资源类型是()。A)DSB)NSEC)D)答案:B解析:[单选题]7.对IPv4协议,AH协议的隧道模式SA的认证对象包括()。A)仅整个内部IP包B)仅外部IP首部的选中部分C)内部IP包的内部IP首部和外部IP首部的选中部分D)整个内部IP包和外部IP首部的选中部分答案:D解析:[单选题]8.一般来说是那些包含或者接收信息的实体()A)客体B)控制策略C)主体D)访问权限答案:A解析:[单选题]9.关于NAT地址池的配置命令如下:nataddress-group1section000modeno-pat其中,no-pat参数的含义是:A)不做地址转换B)进行端口复用C)不转换源端口D)不转换目的端口答案:C解析:[单选题]10.要启用磁盘配额管理,WindowsServer2003驱动器必须使用哪个文件系统?()A)FAT或FAT32B)只可使用NTFSC)NTFS或FAT32D)只可使用FAT32答案:B解析:[单选题]11.数据完整性指的是()[]*A)保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B)提供连接实体身份的鉴别C)防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D)确保数据数据是由合法实体发出的答案:C解析:[单选题]12.以下关于Windows服务描述说法错误的是:A)Windows服务通常是以管理员身份运行B)可以作为独立的进程运行或通过DLL的形式依附在svchost进程C)为提升系统的安全性,管理员应尽量关闭不需要的系统服务D)Windows服务运行不需要用户交互登录回答错误(得分:0分)答案:C解析:理解Windows系统服务、进程之间的关系。[单选题]13.加密安全机制提供了数据的()。A)可靠性和安全性B)保密性和可控性C)完整性和安全性D)保密性和完整性答案:D解析:[单选题]14.将一个字数据入栈(PUSHAX),栈指针如何变化()A)SP<-SP-2B)SP<-SP-1C)SP<-SP+2D)SP<-SP+1答案:A解析:[单选题]15.数据源如果为sqlite数据库中查出的信息最适合的适配器为()A)SimpleAdapterB)SimpleCursorAdapterC)ArrayAdapterD)ListAdapter答案:B解析:[单选题]16.试验和推广信息新技术,应制定相应的(),经本单位批准后执行。A)安全措施B)技术措施C)组织措施D)反事故措施答案:A解析:[单选题]17.IDS规则包括网络误用和:A)网络异常B)系统误用C)系统异常D)操作异常答案:A解析:[单选题]18.信息安全管理体系的设计应考虑()A)组织的战略B)组织的目标和需求C)组织的业务过程性质D)以上全部答案:D解析:[单选题]19.以下哪种不是并发结构()。A)多线程B)分布式计算C)消息传递D)以上都不是答案:C解析:[单选题]20.()大致对应OSI的数据链路层和物理层。A)网络接口层B)互联网层C)传输层D)应用层答案:A解析:[单选题]21.雇员、承包方人员和()的安全角色和职责应按照组织的信息安全方针定义并形成文件A)第一方人员B)第二方人员C)第三方人员D)IT经理答案:C解析:[单选题]22.二进制数1011十1001=____。A)10l00B)1010lC)11010D)10010答案:A解析:[单选题]23.防火墙能够()A)防范恶意的知情者B)防范通过它的恶意连接C)防备新的网络安全问题D)完全防止传送已被病毒感染的软件和文件答案:B解析:[单选题]24.网页文件实际上是一种()A)声音文件B)图形文件C)图像文件D)文本文件答案:D解析:[单选题]25.要能顺利发送和接收电子邮件,下列设备必需的是A)打印机B)邮件服务器C)扫描仪D)Web服务器答案:B解析:[单选题]26.根据《定级工作通知》要求,信息系统安全保护等级确定后,第()级以上的信息系统运营使用单位或主管部门到公安部网站、省等级保护办公室的网站上下载《信息系统安全等级保护备案表》和辅助备案工具,持填写A)一B)二C)三D)四答案:B解析:[单选题]27.下列有关计算机病毒描述错误的是()A)计算机病毒产生的原因大致有三种情况:软件保护、恶作剧和破坏目的B)计算机病毒的四大特点:破坏性、传染性、隐蔽性、潜伏性C)计算机病毒结构都由三个部分构成:引导模块、传播模块和表现模块D)计算机病毒可以传染给人。答案:D解析:计算机病毒产生的原因大致有三种情况:软件保护、恶作剧和破坏目的。计算机病毒的四大特点:破坏性、传染性、隐蔽性、潜伏性。计算机病毒结构都由三个部分构成:引导模块、传播模块和表现模块。计算机病毒只是一段代码不会传播给人。[单选题]28.违反中华人民共和国计算机信息系统安全保护条例的规定,构成违反治安管理行为的,依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。A)中华人民共和国治安管理处罚条例B)中华人民共和国海关法C)中华人民共和国消防法D)中华人民共和国国刑法答案:A解析:[单选题]29.下列对IPv6地址FF23:0:0:0:0510:0:0:9C5B的简化表示中,错误的是()A)FF23::0510:0:0:9C5BB)FF23:0:0:0:0510::9C5BC)FF23:0:0:0:051::9C5BD)FF23::510:0:0:9C5B答案:C解析:[单选题]30.NAPT可以对那些元素进行转换()A)MAC地址+端口号B)Ip地址+地址号C)只有MAC地址·D)只有ip地址答案:B解析:[单选题]31.基于主机评估报告对主机进行加固时,第一步是()A)补丁安装B)账号、口令策略修改C)文件系统加固D)日志审核增强答案:A解析:[单选题]32.税务系统网络与信息安全应急预案分为三大类,错误的是()。A)应急响应工作总体预案B)应急工作综合预案C)应急工作临时预案D)专项应急预案答案:C解析:税务系统网络与信息安全应急预案分为三大类:(1)应急响应工作总体预案(2)应急工作综合预案(3)专项应急预案。[单选题]33.超级弱口令检查工具主要功能是对FTP、Telnet、SSH服务等口令进行暴力破解,检测其是否存在()问题,该工具支持导入自定义的账户、密码A)强口令B)弱口令C)系统漏洞D)端口服务答案:B解析:[单选题]34.第三方认证时的监督审核不一定是对整个体系的审核,以下说法正确的是:()A)组织获得认证范围内的职能区域可以抽查,但标准条款不可以抽查B)组织获得认证范围内的业务过程可以抽查,但职能区域不可以抽查C)组织获得认证范围内的业务过程和职能区域都不可以抽查,仅标准条款可以抽查D)标准条款可以抽查,但针对内审和管理评审以及持续改进方面的审核不可缺少答案:D解析:[单选题]35.每个Web站点都有一个描述性名称,并支持一个或多个主机头名,它使得在一台计算机上可维护多个()。A)IPB)域名C)协议D)路径答案:B解析:[单选题]36.数据链路层中的数据块常被称为()A)信息B)分组C)帧D)比特流答案:C解析:[单选题]37.某同学的以下行为中不属于侵犯知识产权的是()A)把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B)将购买的正版游戏上网到网盘中,供网友下载使用C)下载了网络上的一个具有试用期限的软件,安装使用D)把从微软公司购买的原版Windows答案:C解析:[单选题]38.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续A)三十日B)二十日C)十五日D)四十日答案:A解析:[单选题]39.纵向加密认证装置采用哪种的工作密钥的自动协商和交换()()A)公钥体制B)公私钥体制C)私钥体制D)密码体制答案:A解析:[单选题]40.下列有关调查取证描述正确的是哪项?A)调查过程中不一定需要证据B)通过窃听方式获取的证据也是有效的C)在所有调查取证的过程中,最好都有执法机构参与D)文档证据在计算机犯罪中是必需的答案:C解析:[单选题]41.宇宙飞船、卫星等控制系统一般采用容错系统中哪种类型:()A)关键任务计算系统B)长寿命系统C)高可用度系统D)高性能计算系统答案:B解析:[单选题]42.终端在生产、测试和返厂维修时,安全芯片内的密钥是()。A)测试态B)正式态C)检修态D)认证态答案:A解析:[单选题]43.设立信息安全管理体系认证机构,须得到以下哪个机构的批准,方可在中国境内从事认证活动:()A)中国合格评审国家认可委员会B)中国国家认证认可监督管理委员会C)认证认可协会D)工商注册管理部门答案:B解析:[单选题]44.远程破解Oracle账户的方法,选择一个错误的?A)选择远程破解Oracle的最好帐户是SYS,因为此帐户永远有效B)用Orabrute工具来进行远程破解需要依赖SQLplus进行登录验证C)用户的密码以明文方式保存在SYS.USER$表中D)Oracle10g默认可通过WEB的8080端口来远程管理数据库答案:C解析:[单选题]45.IP协议工作在()。A)应用层B)传输层C)互联层D)网络接口层答案:C解析:[单选题]46.关于与雇员和承包方人员的管理,以下说法错误的是()A)无需定期对承包方人员进行信息安全培训B)所有访问保密信息的承包方人员宜在给予访问情息处理设施权限之前签署保密或不泄露协议C)信息安全角色和职责宜在任用前的过程中传达给职务的候选者D)应向雇员和承包方人员明确信息处理设施和信息服务有关的信息分类和组织资产管理的职责答案:A解析:[单选题]47.对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,与此有关的一个重要方面就是()A)访问控制B)业务连续性C)信息系统获取、开发与维护、D)组织与人员答案:C解析:[单选题]48.配电网统一信息模型建设未包含()。A)PMS2.0图模一体化流程优化B)PMS2.0标准图模输出C)PMS2.0与配电自动化集成D)PMS2.0与营销系统集成答案:D解析:[单选题]49.信息系统的日常运行管理工作量巨大,包括()、例行信息处理及服务工作、计算机硬件的运维、系统的安全管理四项任务。A)数据修改B)数据校验C)数据录入D)数据的收集答案:D解析:信息系统的日常运行管理工作量巨大,包括数据的收集、例行信息处理及服务工作、计算机硬件的运维、系统的安全管理四项任务。[单选题]50.在使用学校内网的时候,有同学私自建立了端口映射,你该怎么办A)阻止并反馈给老师B)加入他C)揍他D)拔了他的网线答案:A解析:[单选题]51.电力监控系统专用安全产品的(),应当按国家有关要求做好保密工作,禁止关键技术和设备的扩散。A)开发单位、使用单位及供应商B)开发单位及供应商C)开发单位及使用单位D)生产单位、运营单位及供应商答案:A解析:[单选题]52.电力专用横向单向安全隔离装置分为:()。A)正向型和反向型B)物理型和逻辑型C)单向型和双向型D)普通型和加密型答案:A解析:[单选题]53.一般而言,Internet防火墙建立在一个网络的()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的交叉点D)部分内部网络与外部网络的结合处答案:C解析:[单选题]54.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A)逻辑隔离B)物理隔离C)安装防火墙D)VLAN划分答案:B解析:[单选题]55.防止用户被冒名欺骗的方法是()A)对信息源发方进行身份验证B)进行数据加密C)对访问网络的流量进行过滤和保护D)采用防火墙答案:A解析:[单选题]56.微型计算机的发展是以()的发展为表征的。A)软件B)主机C)微处理器D)控制器答案:C解析:[单选题]57.残余风险是()A)低于可接受风险水平的风险B)高于可接受风险水平的风险C)经过风险处置后剩余的风险D)未经处置的风险答案:C解析:第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。[多选题]58.下列关于安全口令的说法,正确的是()。A)不使用空口令或系统缺省的口令,因为这些口令众所周之,为典型的弱口令。B)口令中不应包含本人、父母、子女和配偶的姓名和出生日期、纪念日期、登录名、E-mail地址等等与本人有关的信息,以及字典中的单词C)口令不应该为用数字或符号代替某些字母的单词D)这些安全口令应集中保管,以防丢失答案:ABC解析:[多选题]59.以下哪功些能属于?安全专线-抗D基础版?提供的服务?A)流量实时监控B)DDOS攻击防护C)挂马检测D)分析溯源答案:ABD解析:[多选题]60.下列是漏洞可能产生原因的有()。A)管理员疏忽B)操作口令被泄露C)TCP三次握手潜在缺陷D)ARP协议通过广播获取信息答案:ABCD解析:[多选题]61.作业人员应被告知其作业现场和工作岗位存在的()。A)安全风险B)安全注意事项C)事故防范措施D)紧急处理措施答案:ABCD解析:[多选题]62.AD(活动目录)存放的信息包含()。A)用户B)组C)计算机D)安全策略答案:ABCD解析:[多选题]63.安全接入区纵向通信防护中,终端通过光纤接入配电主站有哪些具体要求()A)使用独立纤芯(或波长)B)边界处部署配电安全接入网关C)当采用230MHz等电力无线专网时,应采用相应安全防护措施D)采用基于国产商用非对称密码算法的数字证书实现网关与终端的双向身份认证答案:ABD解析:[多选题]64.以下关于防火墙的说法中,正确的是()。A)隐藏内部IP地址B)控制进出内网的信息流向和信息包C)提供VPN功能D)阻止来自内部的威胁答案:ABC解析:[多选题]65.数据保密性通过以下哪些技术手段实现()A)数据存储加密B)设置数据只读权限C)数据传输加密D)CA证书答案:AC解析:[多选题]66.以下哪些协议能够保证数据传输的机密性?A)TelnetB)SSHC)FTPD)HTTPS答案:BD解析:[多选题]67.使用()等密码技术为DA网络通信数据提供机密性、完整性安全保护,是DA系统安全的重要保证。A)加密B)隔离C)认证D)签名答案:ACD解析:[多选题]68.遵循14号令,36号文附件1及附件6的要求,配电自动化系统网络安全防护方案的原则为()A)安全分区B)网络专用C)横向隔离D)纵向认证答案:ABCD解析:[多选题]69.网络安全主要关注的方面包括:访问控制、安全审计、边界完整、()、()性检查、入侵防范、()等七个控制点。A)恶意代码防范B)网络设备防护C)网络边界D)结构安全答案:ABD解析:[多选题]70.以下哪些攻击方式,普通的防火墙没办法进行防范。()A)SQL注入攻击B)脚本上传漏洞攻击C)端口扫描攻击D)COOKIE欺骗攻击答案:ABD解析:[多选题]71.数字签名技术可以实现数据的()。A)机密性B)完整性C)不可抵赖性D)可用性答案:BC解析:[多选题]72.主站通过配电加密认证装置,完成()。A)数据测试B)身份认证C)加解密操作D)访问权限控制答案:BC解析:[多选题]73.不可抵赖服务需要使用的安全机制包括()。A)数字签名B)加密C)认证交换D)公证答案:ACD解析:[多选题]74.关于VRRP/VGMP/HRP的关系和作用,下列哪些说法是正确的?A)VRRP负责在主备倒换时发送免费ARP把流量引到新的主设备上B)VGMP负责监控设备的故障并控制设备的快速切换C)HRP负责在双机热备运行过程中的数据备份D)处于Active状态的VGMP组中可能包含处于Standby状态的VRRP组答案:ABC解析:第3部分:判断题,共20题,请判断题目是否正确。[判断题]75.配电安全接入网关对非法终端或未完成身份认证的终端,禁止与采集服务器建立连接,实现对接入终端合法性的管控。()A)正确B)错误答案:对解析:[判断题]76.著名的恺撒密码就是移位密码的一种,它是将字母顺序向后移3位。A)正确B)错误答案:对解析:[判断题]77.IPv4协议简单、易于实现、互操作性好。()A)正确B)错误答案:对解析:IPv4协议简单、易于实现、互操作性好。[判断题]78.基于网络的入侵检测,被认为是防火墙之后的第一道安全闸门,它主要是监视所在网段内的各种数据包,对每一个数据包或可疑数据包进行分析。A)正确B)错误答案:错解析:[判断题]79.到货验收是指由、信息运维部门及物资部门组织的对到货的IT软件资产数量、质量、技术参数及所提供资料等是否达到合同要求进行验证的过程。()A)正确B)错误答案:错解析:[判断题]80.管理员在查看服务器帐号时,发现服务器guest帐号被启用,查看任务管理器和服务管理时,并未发现可疑进程和服务,使用XueTr可以查看隐藏的进程和服务。A)正确B)错误答案:对解析:[判断题]81.防病毒软件能够消除所有病毒。()A)正确B)错误答案:错解析:防病毒软件能够检查和消除大部分病毒,但不能保证清除所有病毒。[判断题]82.基于邻近度的离群点检测方法不能处理具有不同密度区域的数据集。()A)正确B)错误答案:对解析:[判断题]83.裸露电缆线头应做绝缘处理。()A)正确B)错误答案:对解析:[判断题]84.星型局域网是目前广泛使用的局域网。()A)正确B)错误答案:对解析:星型局域网是目前广泛使用的局域网。[判断题]85.入侵检测系统可分为主机型()和网络型()和应用IDS()?A)正确B)错误答案:错解析:[判断题]86.基于网络的漏洞扫描器,就是通过网络来扫描远程计算机中的漏洞。基于网络的漏洞扫描器在操作过程中,不需要涉及目标设备的管理员()A)正确B)错误答案:对解析:[判断题]87.防火墙应能够实时或者以报表形式输出流量统计结果。A)正确B)错误答案:对解析:[判断题]88.机房动力环境监控系统分为动力系统和环境系统,其中配电监控属于环境系统。()A)正确B)错误答案:错解析:[判断题]89.进入信息机房前不用换工作鞋或戴专用鞋套就可以直接进入。()A)正确B)错误答案:错解析:[判断题]90.在利用VPN连接两个LAN时,LAN中必须使用TCP/IP协议。()A)正确B)错误答案:错解析:LAN中可以使用其他协议,如局域网中为Windows系统时,下两层可以使用微软自己的协议。[判断题]91.第三方支持服务人员任何时候可以访问受限安全区域或敏感

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论