信息安全基础(习题卷16)_第1页
信息安全基础(习题卷16)_第2页
信息安全基础(习题卷16)_第3页
信息安全基础(习题卷16)_第4页
信息安全基础(习题卷16)_第5页
已阅读5页,还剩53页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:信息安全基础信息安全基础(习题卷16)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基础第1部分:单项选择题,共152题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.数字签名技术是()加密算法的应用A)不对称B)对称C)PGP答案:A解析:[单选题]2.IP地址欺骗通常是()A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:[单选题]3.审核过程中发现的不符合项的描述和分级由下列哪个角色负责?()A)发现该不符合项的审核员B)审核组长C)受审核方负责人D)该不符合涉及的受审核方责任人答案:A解析:[单选题]4.信息资产的三个安全属性是()。A)保密性、完整性、业务连续性B)保密性、完整性、不可破坏性C)保密性、完整性、可持续性D)保密性、完整性、可用性答案:D解析:[单选题]5.指定ECHO-REQUEST报文的长度默认值是()A)0B)1C)56D)99答案:C解析:[单选题]6.用于自动检测远程或本地主机安全性弱点的程序,通常称之为:A)入侵检测B)防火墙C)漏洞扫描D)入侵防护答案:C解析:漏洞扫描的概念。[单选题]7.信息化从大建设阶段向大运维阶段的关键过渡期期间,信息运维服务体系以()作为建设原则。A)?以我为主、因势利导、统一管控、持续改进?B)安全第一、预防为主、同一软件,集中部署C)?领先实践、主业经验、立足实际、质量保障?D)主动运维,主动服务答案:A解析:[单选题]8.监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A)电信管理机构B)公安机关C)国家安全机关D)国家保密局答案:B解析:[单选题]9.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是()A)随意填写信息B)根据游戏要求填写所有信息,进行实名认证C)仔细阅读实名认证所需信息,仅填写必要实名信息D)以上说法都对答案:C解析:[单选题]10.通信阶段研究对象主要是?A)互联网企业B)地方事业单位C)军方和政府D)白帽子个人答案:C解析:[单选题]11.-0110110的补码是()A)11001010B)11001001C)10110110D)00110110答案:A解析:[单选题]12.1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权A)信息产业部B)全国人大C)公安机关D)国家工商总局答案:C解析:[单选题]13.首次因黑客攻击行为引发的大规模停电事件是()事件。A)2016年以色列国家电网遭受黑客攻击B)2015年乌克兰电力系统遭受黑客攻击C)2010年伊朗核电站遭受Stuxnet震网病毒攻击D)2012年印度大停电事件答案:B解析:[单选题]14.MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个()为散列值。A)64B)128C)256D)512答案:B解析:[单选题]15.下列软件哪个不是数据库管理系统()。A)ExcelB)AccessC)OracleD)SQLServer答案:A解析:Excel是office的电子表格,常说的Oracle、Access、SQLServer等数据库,其实准确地说就是数据库管理系统。[单选题]16.信息分类方案的目的是()A)划分信息载体的不同介质以便于储存和处理,如纸张、光盘、磁盘B)划分信息载体所属的职能以便于明确管理责任C)划分信息对于组织业务的关键性和敏感性分类,按此分类确定信息存储、处理、处置的原则D)划分信息的数据类型,如供销数据、生产数据、开发测试数据,以便于应用大数据技术对其分析答案:C解析:[单选题]17.组织通过信息安全管理体系认证则()A)表明组织已不存在不符合项B)表明体系具备保护组织信息资产的能力C)表明组织已达到了其信息安全目标D)以上都不对答案:D解析:[单选题]18.信息安全中PDR模型的关键因素是()A)人B)技术C)模型D)客体答案:A解析:[单选题]19.以下不是包过滤防火墙主要过滤的信息?()A)源IPB)目的IPC)TCPD)时间答案:D解析:[单选题]20.下面哪种拓扑是极其可靠,但同时也是极耗费成本的?A)星型拓扑B)总线拓扑C)环型拓扑D)全连通拓扑答案:D解析:[单选题]21.黑客利用网站操作系统的漏洞和Web服务程序的SQL注入漏洞等得到()的控制权限。A)主机设备B)Web服务器C)网络设备D)数据库答案:B解析:[单选题]22.在安全事件的准备阶段应关注的信息不包括()[]*A)基于威胁建立合理的安全保障措施B)从网络上断开主机或部分网络C)为安全事件应急响应提供足够的资源和人员D)建立支持事件响应活动管理体系答案:B解析:[单选题]23.NTFS文件系统中,()可以限制用户对磁盘的使用量A)活动目录B)磁盘配额C)文件加密D)稀松文件支持答案:B解析:[单选题]24.青少年如果上网成瘾,哪些措施不是有效的疏导手段?()A)进行适度的心理干预B)引导青少年将注意力转移到户外体育运动上来C)父母严格监管,控制子女的活动区域和个人时间D)以反面案例教导青少年远离网游答案:C解析:[单选题]25.下列度量中,哪一个度量不属于集中趋势度量()。A)中位数B)中列数C)众数D)极差答案:D解析:[单选题]26.Internet使用的网络协议是()。A)CSMA/CDB)TCP/IPC)X.25/X.75D)TokenRing答案:B解析:[单选题]27.生产控制大区采集应用部分与调度自动化系统边界的安全防护为()()A)B1B)B2C)B3D)B4答案:A解析:[单选题]28.信息安全监管部门包括公安机关、保密部门和()部门。A)国家密码工作部门B)司法部门C)检察机关D)信息产业部门答案:A解析:[单选题]29.在RSA的公钥密码体制中,假设公钥为(e,n)=(13,35),则私钥d等于()。A)11B)13C)15D)17答案:B解析:[单选题]30.随着新型技术应用范围日益拓展,安全威胁的数量将持续()。A)减少B)不变C)增加D)无法确定答案:C解析:[单选题]31.会话侦听与劫持技术属于技术()A)密码分析还原B)协议漏洞渗透C)应用漏洞分析与渗透D)DOS攻击答案:B解析:[单选题]32.在信息安全加固工作中应遵循的原则不包括().A)可用性原则B)规范性原则C)可控性原则D)最小影响和保密原则答案:A解析:[单选题]33.用于实现邮件传输服务的协议是()A)HTMLB)IGMPC)SMTPD)DHCP答案:C解析:[单选题]34.若Alice想向Bob分发一个会话密钥,采用ElGamal加密算法,那么Alice应该选用的密钥是()。A)AliceB)AliceC)BobD)Bob答案:C解析:[单选题]35.关于?心脏出血?漏洞,以下说法正确的是()A)主要是对FTP协议进行攻击B)主要是对SSL协议进行攻击C)主要是对HTTP访问的网站进行攻击D)主要是对RPC协议进行攻击答案:B解析:[单选题]36.非法获取、出售或者提供涉及用户个人信息的各类数据,触犯了下列哪一项?A)《网络安全法》B)《电信和互联网用户个人信息保护规定》C)?两高?《关于办理侵犯公民个人信息刑事案件适用法律若干问题的解释》D)以上所有答案:D解析:[单选题]37.MD5能否作为保密性加密算法A)可以,因为MD5加密算法是不可逆的,是无法被破解。B)不可以,因为MD5加密强度太小。C)可以,因为MD5可以作为数字签名,像指纹,是独一无二的。D)不可以,因为MD5只是哈希算法,并不是加密算法,且由于MD5计算过程是公开的所以可以通过逆向查找进行破解。答案:D解析:[单选题]38.系统启停工作应该严格按照相关系统启停作业()进行。A)变更单B)操作票C)工作票D)指导书答案:D解析:[单选题]39.以下哪些服务器没有被发现过文件解析漏洞A)ApacheB)IISC)nginxD)squid答案:D解析:[单选题]40.云大物移智中的移是指()。A)中国联通B)中国移动C)中国电信D)移动互联答案:D解析:[单选题]41.以下关于认证机构的监督要求表述错误的是()A)认证机构宜能够对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性B)认证机构的监督方案应由认证机构和客户共同来制定C)监督审核可以与其他管理体系的审核相结合D)认证机构应对认证证书的使用进行监督答案:B解析:[单选题]42.客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:aB)a:a+1C)b+1:bD)a+1:b+1答案:D解析:[单选题]43.光纤通信站点和无线公网通信站点,应通过()接入配电自动化系统主站,防止从终端通信入侵主站系统。A)一区B)二区C)三区D)安全接入区答案:D解析:[单选题]44.请选出不属于常见Web漏洞的一项A)XSS跨站攻击B)SQL注入C)缓冲区溢出D)Web系统配置错误答案:C解析:[单选题]45.关于?三同步制度?。以下说法正确的是()A)建设关键信息基础设施建设时须保证安全技术措施同步规划、同步建设同步使用B)建设三级以上信息系统须保证安全子系统同步规划、同步建设、同步使用C)建设机密及以上信息系统须保证安全子系统同步规划、同步建设、同步使用D)以上都不对答案:A解析:[单选题]46.对于ISMS审核组而言,以下哪一种要求不是必须的?()A)信息安全的理解B)从业务角度对风险评估和风险管理的理解C)被审核活动的技术知识D)以上都不对答案:D解析:[单选题]47.组织应()A)定义和使用安全边界来保护敏感或关键信息和信息处理设施的区域B)识别和使用安全边界来保护敏感或关键信息和信息处理设施的区域C)识别和控制安全边界来保护敏感或关键信息和信息处理设施的区域D)定义和控制安全边界来保护敏感或关键信息和信息处理设施的区域答案:A解析:[单选题]48.利用互联网、移动通讯终端制作、复制、出版、贩卖传播内容含不满14周岁未成年人的淫秽电影、表演等视频文件()以上应定罪处罚。A)5个B)10个C)15个D)20个答案:B解析:[单选题]49.间接接触触电防护方式有()。A)绝缘B)屏护C)电气间距D)安全接地答案:D解析:[单选题]50.采用异常检测方法进行入侵检测时,可以用()来评估用于异常检测的数据的质量。质量越高,说明数据越有规律,用其来进行异常检测就越准确。A)条件熵B)数据量C)数据类别D)概率答案:A解析:[单选题]51.啊D注入工具是一个检测SQL注入漏洞的工具,那么啊D可以注入什么类型的数据库?A)MSSQLB)MYSQLC)ORACLED)SQLITE答案:A解析:[单选题]52.网络层安全性的优点是:A)保密性B)按照同样的加密密钥和访问控制策略来处理数据包C)提供基于进程对进程的安全服务D)透明性答案:A解析:[单选题]53.olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?A)邮件炸弹B)特洛伊木马C)DDos攻击D)逻辑炸弹答案:C解析:[单选题]54.以下哪个不是风险管理相关标准()A)ISO/IECTR13335B)ISO/IEC27002C)ISOIEC27005D)GB/T20984答案:A解析:[单选题]55.以下哪种不是并发结构()。A)多线程B)分布式计算C)消息传递D)以上都不是答案:C解析:[单选题]56.一般来说,个人计算机的防病毒软件对()是无效的A)Word病毒B)DDoSC)电子邮件病毒D)木马答案:B解析:[单选题]57.以下哪一种方式是入侵检测系统所通常采用的()A)基于网络的入侵检测B)基于IP的入侵检测C)基于服务的入侵检测D)基于域名的入侵检测答案:A解析:[单选题]58.关于TCP/IP模型与OSI模型对应关系的描述中,正确的是()A)TCP/IP模型的应用层对应于OSI模型的传输层B)TCP/IP模型的传输层对应于OSI模型的物理层C)TCP/IP模型的互联层对应于OSI模型的网络层D)CP/IP模型的主机-网络层对应于OSI模型的应用层答案:C解析:[单选题]59.文件包含漏洞是()的一种,其原理就是注入一段用户能控制的脚本或代码,并让服务端执行。A)post注入B)代码注入C)文件上传D)代码审计答案:B解析:[单选题]60.一个拥有80个职员的公司,不久的将来将扩展到100多人,每个员工拥有一台计算机,现要求将这些计算机连网,实现资源共享,最能满足此公司要求的网络类型是()。A)主机/终端B)对等方式C)客户/服务器方式D)INTERNET答案:C解析:[单选题]61.故意输入计算机病毒以及其他有害数据,危害计算机信息系统安全的个人,尚不够刑事处罚的,应依法接受()处罚A)警告B)警告或者处以5000元以下的罚款C)处以5000元以下的罚款D)警告或者处以2000元以下的罚款答案:B解析:[单选题]62.黑客要想控制某些用户,需要把木马程序安装到用户的机器中,实际上安装的是()A)木马的控制端程序B)木马的服务器端程序C)不用安装D)控制端、服务端程序都必需安装答案:B解析:[单选题]63.以下哪个选项不是IPSecSA的标识?A)SPIB)目的地址C)源地址D)安全协议答案:C解析:[单选题]64.在IIS6.0解析漏洞的利用中,下列哪个是不能执行木马脚本的?A)/xx.asp/xx.jpgB)/shell.cerC)/shell.aspx;.jpgD)/shell.asa;1.rar文件名解析漏洞答案:C解析:[单选题]65.维吉利亚密码是古典密码体制中比较有代表性的一种密码,其密码体制采用的是()。A)置换密码B)单表代换密码C)多表代换密码D)分组密码答案:C解析:[单选题]66.关于审核方案,以下说法正确的是()A)审核范围应与审核方案和审核目标相一致B)即使审核目标、范围或准则发生变化,也不可修改审核方案C)当对两个或更多的管理体系同时进行审核时,审核目标、范围和准则与相关审核方案的目标可以不一致D)每次审核,审核目标、范围和准则不一定形成文件答案:A解析:[单选题]67.U盘里有重要资料,同事临时借用,如何做更安全A)同事关系较好可以借用B)删除文件之后再借C)同事使用U盘的过程中,全程查看D)将U盘中的文件备份到电脑之后,使用杀毒软件提供的?文件粉碎?功能将文件粉碎,然后再借给同事答案:D解析:[单选题]68.对IPv6协议,ESP协议的传输模式SA的加密对象包括()。A)IP载荷和跟在ESP首部后面的任何IPv6扩展首部B)仅IP载荷C)仅IP首部D)仅IPv6扩展首部答案:A解析:[单选题]69.关于防火墙网关针对HTTP协议的防病毒响应方式,以下哪项说法是错误的?A)当网关设备阻断HTTP连接后,向客户端推送web页面并产生日志B)响应方式包括宣告和阻断C)告警方式设备只产生日志,不对HTTP协议传输的文件进行处理就发送出去D)阻断是指设备断开与HTTP服务器的连接并阻断文件传输答案:B解析:[单选题]70.当路由器在查找路由表时,如发现不止一条路由匹配,则路由应如何选择?()A)选择路由表中最上一条匹配路由B)选择默认路由C)遵从最长匹配原则D)在所有路由中进行负载均衡(LOADBALANCE)答案:C解析:[单选题]71.下列不属于公司信息资产的有()A)客户信息B)被放置在IDC机房的服务器C)保洁服务D)以上都不对答案:C解析:[单选题]72.组织在建立和评审信息安全管理体系时,应考虑()A)风险评估的结果B)管理方案C)法律、法规和其他要求D)A+C答案:D解析:[单选题]73.某信息安全公司的团队对某款名为"红包快抢"的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,为防范此类木马的攻击,以下做法无用的是哪一项?A)不下载不执行、不接收来历不明的软件和文件B)不随意打开来历不明的邮件,不浏远不健康不正规的网站C)使用共享文件夹D)安装反病毒软件和防火墙,安装专门的木马防范软件答案:C解析:[单选题]74.()技术首先需要摄像设备记录笔迹特征,然后输入到计算机进行处理,进行特征提取和特征对比。A)手印识别B)声音识别C)笔迹识别D)视网膜识别答案:C解析:[单选题]75.计算机网络组织结构中有两种基本结构,分别是域和A)用户组B)工作组C)本地组D)全局组答案:B解析:[单选题]76.加强对办公计算机()的管理,开展经常性的信息安全和保密教育培训。A)使用人员B)管理人员C)维护人员D)监督人员答案:A解析:[单选题]77.从历史的演进看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品,这个阶段是指下列哪个阶段?A)通信安全阶段B)计算机安全阶段C)信息系统安全阶段D)信息安全保障阶段答案:D解析:[单选题]78.入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?A)冒充其他用户B)管理员误删配置C)种植蠕虫木马D)泄露数据信息答案:B解析:[单选题]79.量子密码学的理论基础是_____A)量子力学B)数学C)传统密码学D)天体物理学答案:A解析:[单选题]80.在中性点直接接地的低压供电系统,将电气设备的中性线与接地装置相连称为()。A)保护接地B)工作接地C)防雷接地D)直接接地答案:B解析:[单选题]81.当发现不符合项时,组织应对不符合作出反应,适用时()A)采取措施,以控制并予以纠正B)对产生的影响进行处理C)分析产生原因D)建立纠正措施以避免再发生答案:A解析:[单选题]82.数字水印的特征没有?()A)不需要带外传输B)透明性C)稳定性D)安全性答案:C解析:[单选题]83.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A)电子邮件发送时要加密,并注意不要错发B)电子邮件不需要加密码C)只要向接收者正常发送就可以了D)使用移动终端发送邮件答案:A解析:[单选题]84.以下哪一项不属于物理入口控制的措施?()A)仅允许佩戴规定类型工牌的人员进入B)入口处使用指纹识别系统C)仅允许穿戴规定防护服的人员进入D)保安核实来访人员的登记信息答案:C解析:[单选题]85.Windows系统的用户帐号有两种基本类型,分别是全局帐号和A)本地帐号B)域帐号C)来宾帐号D)局部帐号答案:A解析:[单选题]86.下列方案中,不属于安全电子邮件解决方案的是()。A)PEMB)S/MIMC)D)HTTP答案:D解析:[单选题]87.为确保信息资产的安全,设备、信息或软件在()之前不应带出组织场所A)使用B)授权C)检查合格D)识别出薄弱环节答案:B解析:[单选题]88.为了防止对应用系统中信息的未授权访问,正确的做法是:()A)定期变更用户名和登录口令B)按照访问控制策略限制用户访问应用系统功能C)隔离敏感系统D)B+C答案:D解析:[单选题]89.如何删除一个非空子目录/tmp()?A)del/tmpB)rm-rf/tmpC)rm-Ra/tmpD)rm-rf/tmp答案:D解析:[单选题]90.以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段()A)删除存在注入点的网页B)对数据库系统的管理C)对权限进行严格的控制,对web用户输入的数据进行严格的过滤D)通过网络防火墙严格限制Internet用户对web服务器的访问答案:C解析:[单选题]91.下列协议不能用于访问pix防火墙并对防火墙进行配置、维护的是()A)TelnetB)SSHC)HTTPD)Rlogin答案:D解析:[单选题]92.哪个不是webshel|查杀工具?A)D盾B)WebShellDetectorC)AWVSD)河马答案:C解析:[单选题]93.以下说法不正确的是()A)信息安全事件管理不包括工业控制系统安全事件B)工业控制系统由各种自动化控制组件以及对实时数据进行采集、监测的过程控制组件构成C)工业控制系统资产的吸引力是影响信息安全事件可能性的因素之一D)工业控制系统的保密性、完整性、可用性决定了其资产价值答案:A解析:[单选题]94.杀毒软件为了防止恶意代码侵入计算机,通常不需要监控Windows系统中的()。(本题1分)A)注册表B)系统文件C)用户的文本文件D)Office文档答案:C解析:[单选题]95.在信息安全管理体系()阶段应测量控制措施的有效性?A)建立B)实施和运行C)监视和评审D)保持和改进答案:C解析:[单选题]96.信息安全的主要目的是为了保证信息的()A)完整性、机密性、可用性B)安全性、可用性、机密性C)完整性、安全性、机密性D)可用性、传播性、整体性答案:A解析:[单选题]97.以下哪项是对抗ARP欺骗有效的手段A)使用静态ARP缓存B)在网络上组织ARP报文的发送C)安装杀毒软件并更新到最新的病毒库D)使用linux系统提高安全性答案:A解析:[单选题]98.在网络综合布线中,工作区子系统的主要传输介质是()A)单模光纤B)5类UTPC)同轴电缆D)多模光纤答案:B解析:[单选题]99.下列关于安全审计的内容说法中错误的是()。A)应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B)审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C)应能根据记录数据进行分析,并生成报表。D)为了节约存储空间,审计记录可以随意删除、修改或覆盖。答案:D解析:[单选题]100.根据南方电网公司信息机房建设技术规范中信息机房可分为()个级别。A)一B)二C)三D)四答案:C解析:[单选题]101.信息作业现场的()等应符合有关标准、规范的要求。A)生产条件和安全设施B)办公条件和生产设施C)生产条件和生产设施D)办公条件和安全设施答案:A解析:[单选题]102.MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。A)16个B)32个C)64个D)128个答案:A解析:[单选题]103.以下关于状态检测防火墙的描述,不正确的是()[]*A)所检查的数据包称为状态包,多个数据包之间存在一些关联B)能够自动打开和关闭防火墙上的通信端口C)其状态检测表由规则表和连接状态表两部分组成D)在每一次操作中,必须首先检测规则表,然后再检测连接状态表答案:D解析:[单选题]104.资产是对组织()的任何东西A)有使用价值B)拥有C)有价值D)购买答案:C解析:[单选题]105.用户A利用公开密钥密码向用户B发送消息M(假定M是可读的一句中文字符串),加密函数E,解密函数D,散列函数H,A的公钥为PUa,私钥为PRa,B的公钥为PUb,私钥为PRb,提供机密性、不可否认性、完整性保护的最佳方案是()。A)E(PUb,B)E(PUa,C)E(PUb,D)E(PUb,答案:D解析:[单选题]106.在以太局域网中,将IP地址映射为以太网卡地址的协议是()。A)ARPB)ICMPC)UDPD)SMTP答案:A解析:[单选题]107.()大多数比较简单,破译也比较容易,目前很少采用。A)古典密码B)双钥密码C)非对称密码D)公钥密码答案:A解析:[单选题]108.TCP/IP参考模型中的主机-网络层对应于OSI参考模型的Ⅰ.物理层Ⅱ.数据链路层Ⅲ.网络层A)ⅢB)Ⅰ和ⅡC)ⅠD)Ⅰ.Ⅱ和Ⅲ答案:B解析:[单选题]109.下列四项中不属于计算机病毒特征的是()A)潜伏性B)传染性C)免疫性D)破坏性答案:C解析:[单选题]110.以下关于非对称密钥加密说法正确的是:A)加密方和解密方使用的是不同的算法B)加密密钥和解密密钥是不同的C)加密密钥和解密密钥匙相同的D)加密密钥和解密密钥没有任何关系答案:B解析:[单选题]111.SQL语言中,删除一个表的命令是()。A)CLEARTABLEB)DROPTABLEC)DELETETABLED)REMOVETABLE答案:B解析:当某个基本表不需要时,可使用DROPTABLE语句进行删除,其一般格式为:DROPTABLE<表名>。[单选题]112.避免对系统非法访问的主要方法是()A)加强管理B)身份认证C)访问控制D)访问分配权限答案:C解析:[单选题]113.人们在应用网络时要求网络能提供保密性服务,被保密的信息既包括在网络中()的信息,也包括存储在计算机系统中的信息。A)存储B)传输C)完整D)否认答案:B解析:[单选题]114.威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。A)目标B)代理C)事件D)以上三项都是答案:D解析:[单选题]115.应实时监视被监控对象的运行状况,逐项核实系统的显示内容,及时发现各种异常信息,对于系统终端发出的(),应立即处理。A)各种声光告警B)噪音C)声响D)辐射答案:A解析:[单选题]116.下列哪个寄存器是属于指针寄存器()A)SIB)DXC)SPD)ES答案:C解析:[单选题]117.以下属于计算机病毒感染事件的纠正措施的是()A)对计算机病毒事件进行响应和处理B)将感染病毒的计算机从网络隔离C)对相关责任人进行处罚D)以上都不对答案:D解析:[单选题]118.以下哪项配置能实现NATALG功能?A)natalgprotocolB)algprotocolC)natprotocolD)detectprotocol答案:D解析:[单选题]119.设备、()或软件在授权之前不应带出组织场所A)手机B)文件C)信息D)以上全部答案:C解析:[单选题]120.局域网具有的几种典型的拓扑结构中,一般不含()A)星型B)环型C)总线型D)网状型答案:D解析:[单选题]121.包过滤型防火墙主要作用在()。A)网络接口层B)应用层C)网络层D)数据链路层答案:C解析:[单选题]122.配电网二次系统安全防护总体方案的安全防护应坚持()原则。A)一体化、扁平化、实战化B)一防入侵终端、二防入侵主站、三防入侵一区、四防入侵主网C)安全分区、网络专用、横向隔离、纵向认证;D)终端安全为基,主站安全为先,一区安全为本,主网安全为重。答案:C解析:[单选题]123.下面哪一种攻击方式最常用于破解口令?A)哄骗(spoofing)B)字典攻击(dictionaryattack)C)拒绝服务(DoS)D)WinNuk答案:B解析:[单选题]124.信息在传送过程中,如果接收方接收到的信息与发送方发送的信息不同,则信息的()遭到了破坏。A)可用性B)不可否认性C)完整性D)机密性答案:C解析:[单选题]125.用于实现身份鉴别的安全机制是。()A)加密机制和数字签名机制B)加密机制和访问控制机制C)数字签名机制和路由控制机制D)访问控制机制和路由控制机制答案:A解析:[单选题]126.下面不属于本地用户组密码安全策略的内容是()。A)密码必须符合复杂性要求B)设定密码长度最小值C)设定用户不能更改密码D)强制密码历史答案:C解析:[单选题]127.下列密码算法中,采用非对称密钥的是()。A)DESB)AESC)IDED)答案:D解析:[单选题]128.强制访问控制是针对()等级的信息系统的要求。A)二级(含)以上B)三级(含)以上C)四级(含)以上D)五级答案:B解析:[单选题]129.认证审核初审时,可以不进行第一阶段审核的条件之一是:()A)审核组考虑时间效率可用一个阶段审核完成所有的审核准则要求B)审核组长已充分了解受审核方的信息安全管理过程C)受审核方认为一个阶段的审核能完成全部的审核要求D)不允许第一阶段不进行现场审核的情况答案:B解析:[单选题]130.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A)DDOS攻击B)缓存溢出攻击C)暗门攻击D)钓鱼攻击答案:D解析:[单选题]131.安全脆弱性是产生安全事件的()A)内因B)外因C)根本原因D)不相关因素答案:A解析:[单选题]132.风险识别过程中需要识别的方面包括:资产识别、识别威胁、识别现有控制措施、()和()A)识别可能性影响B)识别脆弱性和识别后果C)识别脆弱性和可能性D)识别脆弱性和影响答案:B解析:[单选题]133.以下哪项操作对发现恶意代码不能提供帮助。()A)点击360杀毒的全盘查杀按钮B)在运行中输入?msconfig?,查看是否存在可疑启动项C)在文件夹选项设置中勾选?显示隐藏的文件、文件夹和驱动器D)设置IE浏览器主页为百度答案:D解析:[单选题]134.GB/T19011标准是()A)提供管理体系审核的指南B)提供质量管理的模式C)提供与质量管理有关的指南D)提供体系建设的指南答案:A解析:[单选题]135.摘要算法的算法特点有()A)处理速度快B)运算效率慢C)加密密钥等同于解密密钥D)不可逆答案:D解析:[单选题]136.关于windows和linux的对比,以下哪个说法是错误的?A)linux新手入门较困难,需要一些学习和指导B)windows下可以兼容绝大部分的软件,玩大部分的游戏C)linux是开放的源代码,你想怎么做就怎么做D)windows是开放源代码,你想怎么做就怎么做答案:D解析:[单选题]137.完整性是指()A)根据授权实体的要求可访问的特性B)信息不被未授权的个人、实体或过程利用或知悉的特性C)保护资产准确和完整的特性D)保护资产保密和可用的特性答案:C解析:[单选题]138.哪种方式对比页面变化不能判断sql注入:()[]*A)'andB)'orC)'和''D)order答案:D解析:[单选题]139.风险处置计划,应()A)获得风险责任人的批准,同时获得对残余风险的批准B)获得最高管理者的批准,同时获得对残余风险的批准C)获得风险部门负责人的批准,同时获得对残余风险的批准D)获得管理者代表的批准,同时获得对残余风险的批准答案:A解析:[单选题]140.数据隔离组件进行数据报文的()访问控制,严格限制终端访问应用A)单向B)双向C)设备端D)主站侧答案:B解析:[单选题]141.在以下认证方式中,最常用的认证方式是()A)基于账户名、口令认证B)基于摘要算法认证;C)基于PKI认证D)基于数据库认证答案:A解析:[单选题]142.心脏滴血(Heartbleed)安全漏洞(CVE-2014-0160)是开源软件()中存在的安全漏洞。A)SSLB)LinuxC)OpenSSLD)Firefox答案:C解析:第三章一、单项选择题[单选题]143.抑制和防止()是物理安全策略的一个主要问题。A)密码泄露B)非法入侵C)电磁泄露D)数据泄露答案:C解析:[单选题]144.信息安全管理实用规则ISO/IEC17799属于()标A)词汇类标准B)要求类标准C)指南类标准D)以上都不对答案:C解析:[单选题]145.试验和推广信息新技术,应制定相应的安全措施,经()批准后执行。A)职能管理部门B)运维部门C)本单位D)安监部门答案:C解析:[单选题]146.PDR模型与访问控制的主要区别A)PDR把安全对象看做一个整体B)PDR作为系统保护的第一道防线C)PDR采用定性评估与定量评估相结合D)PDR的关键因素是人答案:A解析:[单选题]147.通过防火墙或交换机防止病毒攻击端口,下面不应该关闭的是()。A)22B)445C)1434D)135答案:A解析:[单选题]148.()是因特网中最重要的设备,它是网络与网络连接的桥梁。A)路由器B)中继站C)集线器D)服务器答案:A解析:[单选题]149.windows系统查看开放端口的命令是A)netstat-naB)pingC)routeprintD)ipconfig/all答案:A解析:[单选题]150.以下那个解决可以帮助减少物理硬件成本?()A)VCenterOperationManagerforViewVCenter视图操作管理B)ThinClient(精简型计算机)C)HorizonViewClient(地平线视图的客户)D)HorizonMirage(地平线海市蜃楼)答案:B解析:[单选题]151.主数据模型的构建是遵循()的方式进行抽象建模。A)面向过程B)面向对象C)结构法D)Jackson方法答案:B解析:[单选题]152.下面指令中,合理而有意义的指令是()A)RB)LODSBC)RD)SCASBE)RF)CMPSBG)RH)MOVSB答案:D解析:第2部分:多项选择题,共48题,每题至少两个正确答案,多选或少选均不得分。[多选题]153.在操作系统中可以对哪些事件进行安全审计()A)鉴权事件B)登录事件C)重要的系统管理D)系统软硬件故障答案:ABCD解析:[多选题]154.防火墙在非正常条件(比如掉电、强行关机)关机再重新启动后,应满足哪些技术要求()A)防火墙存储介质内容不变B)安全策略恢复到关机前的状态C)日志信息不会丢失D)管理员重新认证答案:BCD解析:[多选题]155.信息内网定位为公司信息业务应用承载网络和内部办公网络;信息外网定位为()和()。A)对外业务受理网络B)对外业务应用网络C)访问互联网用户终端网络D)访问互联网企业终端网络答案:BC解析:[多选题]156.蠕虫:网络蠕虫程序是一种能够使用网络连接从一个系统感染到另一个系统的病毒程序。以下选项属于蠕虫病毒特性的有:()A)电子邮件机制B)远程执行的能力C)访问验证机制D)远程注册的能力答案:ABD解析:[多选题]157.下述描述中,正确的是?()A)设置了交换机的管理地址后,就可使用Telnet方式来登录连接交换机,并实现对交换机的管理与配置B)首次配置交换机时,必须采用Console口登录配置C)默认情况下,交换机的所以端口均属于VLAN1,设置管理地址,实际上就是设置VLAN1接口的地址D)交换机允许同时建立多个Telnet登录连接答案:BCD解析:[多选题]158.在生产控制大区中的PC机等应该()等,可以通过安全管理平台实施严格管理。A)拆除可能传播病毒等恶意代码的软盘驱动器B)拆除可能传播病毒等恶意代码的光盘驱动器C)禁用USB接口D)禁用串行口答案:ABCD解析:[多选题]159.下列输入非对称加密的算法有A)ECCB)MD5C)DESD)RSA答案:AD解析:[多选题]160.以下查看WINDOWS系统连接端口命令,正确的是()A)netstat-anB)netstat-a|find"80"C)netstat-n|find"80"D)netstat-port答案:ABC解析:[多选题]161.禁用账户特点()A)Administrator账户不可以被禁用B)Administrator账户可以禁用自己,所以在禁用自己之前应创建至少一个管理组的账户C)普通用户可以被禁用D)禁用的账户过一段时间会自动启用答案:BC解析:[多选题]162.不是PKI提供的核心服务包括()A)认证B)可用性C)秘钥管理D)加密管理答案:BD解析:[多选题]163.下面哪些协议是基于UDP的?A)HTTPB)POP3C)DHCPD)SNMP答案:CD解析:[多选题]164.反向隔离装置应禁止的网络服务包括()A)E-mailB)TelnetC)RloginD)http答案:ABCD解析:[多选题]165.配电终端要禁用哪些服务()。A)FTPB)TELNETC)SNMPD)WEB答案:ABCD解析:[多选题]166.下列关于NAT地址转换的说法中哪些是正确的:()A)地址转换技术可以有效隐藏局域网内的主机,是一种有效的网络安全保护技术B)地址转换可以按照用户的需要,在局域网内向外提供FTP、WWW、Telnet等服务C)NAT可以有效解决IP地址不足的问题D)对于某些非TCP、UDP的协议(如ICMP、PPTP),无法做NAT转换答案:ABC解析:[多选题]167.关于AH和ESP安全协议,以下哪些选项的说法是正确的?A)AH可以提供加密和验证功能B)ESP可以提供加密和验证功能C)AH的协议号是51D)ESP的协议号是51答案:BC解析:[多选题]168.以下哪项是数字信封采用的加密技术?A)对称加密算法B)非对称加密算法C)散列算法D)流加密算法答案:AB解析:[多选题]169.UNIX/Linux系统中的Apcache服务器的主要安全缺陷表现在攻击者可以()。A)利用HTTP协议进行的拒绝服务攻击B)发动缓冲区溢出攻击C)获得root权限D)利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令答案:ABC解析:[多选题]170.安全专线可选包-网站安全防护云节点提供哪些防护能力?A)异常检测B)4~7层过滤C)人机识别D)智能补丁答案:ABCD解析:[多选题]171.信息内网定位为()和();信息外网定位为对外业务应用网络和访问互联网用户终端网络。A)公司信息业务应用承载网络B)公司信息业务受理承载网络C)内部通讯网络D)内部办公网络答案:AD解析:[多选题]172.一个好的入侵检测系统应具有哪些特点()。A)不需要人工干预B)不占用大量系统资源C)能及时发现异常行为D)可灵活定制用户需求答案:ABCD解析:[多选题]173.三级要求中,物理访问控制中重要区域应配置:()。A)电子门禁系统B)控制进入的人员C)鉴别进入的人员D)记录进入的人员答案:ABCD解析:[多选题]174.以下属于信息系统运行工作的有()。A)信息系统运行监控、巡视检查B)信息系统设备及台帐管理C)信息系统权限及口令管理D)信息系统运行统计分析答案:ABCD解析:[多选题]175.下列哪些软件不可以用来实现用户数据的恢复()A)softiceB)GhostC)W32DasmD)CEasyRecvery答案:ABC解析:[多选题]176.()这些数据特性都是对聚类分析具有很强影响的。A)高维性B)规模C)稀疏性D)噪声和离群点答案:ABCD解析:[多选题]177.下列安全技术中,可用于检测网络攻击的有()。A)防火墙B)VPNC)入侵检测系统D)蜜网答案:CD解析:[多选题]178.OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()。A)机密性B)完整性C)鉴别D)防抵赖答案:ABCD解析:[多选题]179.主机系统高可用技术中在系统出现故障时需要进行主机系统切换的是()。A)双机热备份方式B)双机互备方式C)多处理器协同方式D)群集并发存取方式答案:ABC解析:[多选题]180.网络安全的风险要素包括()A)身份真实性B)机密性C)不可抵赖性D)完整性答案:ABCD解析:[多选题]181.《中华人民共和国网络安全法》明确要求建立()制度,建立网络安全风险评估和应急工作机制。A)网络安全监测预警B)逐级汇报C)定期隐患排查D)信息通报答案:AD解析:[多选题]182.业务系统上线工作包括()。A)运行软硬件环境准备B)业务系统部署C)数据初始化D)业务数据的归档答案:ABC解析:[多选题]183.在信息安全未来发展趋势中,终端检测是重要的一环。下列哪些方法属于终端检测的范畴?A)安装主机杀毒软件B)监控记住外联设备C)阻止用户访问公网搜索引擎D)监控主机注册表修改记录答案:ABD解析:[多选题]184.利用VPN支持软件企业可以基于公用互联网建立自己的广域网。以下属于VPN特点的有_________。A)是在Internet中建立的永久的、安全的连接B)通过对网络数据的封包和加密传输,C)能够实现在公网上传输私有数据D)能够达到私有网络的安全级别。答案:BCD解析:[多选题]185.网络管理员通常会在企业网络中使用链路聚合数,下列哪些是他的优点()A)实现负载分担B)增加带宽C)提高可靠性D)提高安全性答案:ABC解析:[多选题]186.很多单位的网络安全管理员在配置网络防火墙时,会阻止ICMP协议通过,这样做的主要目的是防止攻击者对单位网络实施()。A)木马传播B)主机扫描C)端口扫描D)拒绝服务攻击答案:BD解析:[多选题]187.以下是信息安全五要素的有()。A)保密性B)完整性C)可用性D)可控性答案:ABCD解析:[多选题]188.以下属于WebLogic安全防护措施的是()A)限制应用服务器Socket数量B)应禁止SendServerHeaderC)目录列表访问限制D)支持加密协议答案:ABCD解析:[多选题]189.国家标准是由()或()的机构制定或批准的、适用于()的标准。A)政府B)国家级C)全国范围D)行业级答案:ABC解析:[多选题]190.在《信息安全技术信息系统安全等级保护定级指南》中,信息系统安全包括哪两个方面的安全()A)业务信息安全B)系统服务安全C)系统运维安全D)系统建设安全答案:AB解析:[多选题]191.未经授权对Web服务器进行攻击的方式有().A)Man-in-the-middle攻击B)利用缓冲区溢出C)劫持攻击D)拒绝服务攻击答案:ABCD解析:[多选题]192.应用系统个人密码管理原则有()。A)使用本人的用户名进入应用系统B)不准私自委托他人以本人用户名和口令录入数据C)确因工作需要委托他人操作的,应当报经分管领导批准D)定期更换密码答案:ABCD解析:[多选题]193.设备技术资料应()。A)齐全B)正确C)统一D)清晰答案:ABCD解析:[多选题]194.入侵检测系统要求具有()等功能。A)监视、分析用户及系统活动B)识别网络入侵攻击的活动模式并提出告警C)异常行为模式的统计分析D)查杀病毒答案:ABC解析:[多选题]195.关于免认证方式的双向绑定用户不能访问网络资源的问题,以下哪些选项是可能的原因?A)免认证用户和认证用户处于同一安全区域B)免认证用户没有使用指定IP/MAC地址的PCC)认证策略中认证动作设置为?不认账/免认证?D)在线用户已经达到最大值答案:BD解析:[多选题]196.网络空间(Cyberspace)要保护的核心对象中,在社会层面反映?空间(space)?属性的对象包括()。A)设施B)用户C)操作D)数据答案:BC解析:[多选题]197.关于XSS跨站脚本攻击,下列说法正确的有()A)跨站脚本攻击,分为反射型和存储型两种类型B)XSS攻击,一共涉及到三方,即攻击者、客户端与网站C)XSS攻击,最常用的攻击方式就是通过脚本盗取用户端cookie,从而进一步进行攻击D)XSS(crosssitescripting)跨站脚本,是一种迫使Web站点回显可执行代码的攻击技术,而这些可执行代码由攻击者提供、最终为用户浏览器加载答案:ABCD解析:[多选题]198.中国电信抗D与安全厂家的区别有哪些?A)SAAS服务B)特征分析清洗C)大网带宽D)近源清洗答案:ABCD解析:[多选题]199.物联网安全威胁感知层面的威胁包括?A)物理攻击B)节点假冒C)安全隐私泄露D)耗尽攻击E)卡滥用威胁答案:ABCDE解析:[多选题]200.为了有效防范计算机病毒,日常计算机使用中一定要遵守以下规则和习惯:()。A)配备杀毒软件并及时升级B)留意有关的安全信息,及时获取并打好系统补丁C)至少保证经常备份文件并杀毒;对于一切外来的文件和存储介质都应先查毒后使用D)一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒E)经常用酒精对键盘、鼠标、U盘等设备消毒答案:ABCD解析:为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。对于重要部门,应做到专机专用。对于具体用户,一定要遵守以下规则和习惯:配备杀毒软件并及时升级;留意有关的安全信息,及时获取并打好系统补丁;至少保证经常备份文件并杀毒;对于一切外来的文件和存储介质都应先查毒后使用;一旦遭到大规模的病毒攻击,应立即采取隔离措施,并向有关部门报告,再采取措施清除病毒,不点击不明网站及链接;不使用盗版光盘;不下载不明文件和游戏等。第3部分:判断题,共55题,请判断题目是否正确。[判断题]201.基于Hash函数的HMAC方法可以用于数据完整性校验。A)正确B)错误答案:对解析:[判断题]202.隔离装置部署在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击A)正确B)错误答案:对解析:[判断题]203.严格地说,现代密码学是从1949年开始的,由于计算机的出现,算法的计算变得十分复杂,因此算法的保密性不再依赖于算法,而是密钥。A)正确B)错误答案:对解析:[判断题]204.防火墙是设置在内部网络与外部网络(如互联网)之间,实施访问控制策略的一个或一组系统;A)正确B)错误答案:对解析:[判断题]205.路由表一般包括目的地址、下一站地址、距离和时钟。()A)正确B)错误答案:错解析:[判断题]206.电子邮件系统主要采用了SMTP协议。()A)正确B)错误答案:对解析:电子邮件系统主要采用了SMTP协议。[判断题]207.安全超文本协议(S-HTTP)是一种结合SNMP而设计的消息的安全通信协议。A)正确B)错误答案:错解析:[判断题]208.利用先验原理可以帮助减少频繁项集产生时需要探查的候选项个数。()A)正确B)错误答案:对解析:[判断题]209.如果一个对象不强属于任何簇,那么该对象是基于聚类的离群点。()A)正确B)错误答案:对解析:[判断题]210.集群系统中一台主机出现故障时不会影响系统的正常服务。()A)正确B)错误答案:对解析:[判断题]211.计算机系统中的内存(或称主存)是处理机可以直接存取信息的存储器。()A)正确B)错误答案:对解析:[判断题]212.在网络层和操作系统安全都被突破的情况下,数据库管理系统对数据库文件进行加密处理,并不能保障数据库数据的安全。()A)正确B)错误答案:错解析:数据库管理系统对数据库文件进行加密处理,可以在网络层和操作系统安全都被突破的情况下保障数据库数据的安全。[判断题]213.硬件防火墙采取双向访问控制措施,对应用层数据流进行有效的监视和控制。()A)正确B)错误答案:错解析:[判断题]214.IPSecVPN不需要软件客户端支撑,支持公共Internet站点接入,并能够实现Web或非Web类企业应用访问。()A)正确B)错误答案:错解析:[判断题]215.E-mail、Web、Telnet、Rlogin等服务可以穿越控制区(安全区Ⅰ)与非控制区(安全区Ⅱ)之间的隔离设备。A)正确B)错误答案:错解析:[判断题]216.对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。()A)正确B)错误答案:对解析:[判断题]217.互联网中的域名地址与IP地址是等价的,它们之间通过域名系统DNS进行映射变换。()A)正确B)错误答案:对解析:互联网中的域名地址与IP地址是等价的,它们之间通过域名系统DNS进行映射变换。[判断题]218.系统维护实施前应根据情况做好系统备份和紧急恢复预案。()A)正确B)错误答案:对解析:[判断题]219.信息外网出口链路应不少于两条,且至少接入一家网络运营商。()A)正确B)错误答案:错解析:[判断题]220.Windows操作系统的源代码是公开的。()A)正确B)错误答案:错解析:[判断题]221.在Client-InitiatedVPN配置中,一般建议把地址池和总部网络地址规划为不同网段,否则需要在网关设备上开启代理转发功能。A)正确B)错误答案:错解析:[判断题]222.电气工作地点应有充足的照明。()A)正确B)错误答案:对解析:[判断题]223.数据仓库系统的组成部分包括数据仓库,仓库管理,数

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论