信息安全基础(习题卷30)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全基础(习题卷30)
说明:答案和解析在试卷最后
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )
A)两台计算机都正常
B)两台计算机都无法通讯
C)一台正常通讯一台无法通讯
2.[单选题]员工察觉“安全及失效事件”发生时,应立即采取何种行动?( )
A)分析事件发生的原因
B)尽快将事件掩盖过去
C)修正信息安全目标
D)按适当的管理途径尽快报告
3.[单选题]Scala主构造器的参数一般有()。

A)五种
B)三种
C)四种
D)六种
4.[单选题]在数据库系统中,当数据库的模式改变时,用户程序可以不做改变,这是数据的()。

A)位置独立性
B)存储独立性
C)逻辑独立性
D)物理独立性
5.[单选题]ESP协议不保证IP包的( )。

A)数据完整性
B)数据来源认证
C)可用性
D)数据机密性
6.[单选题]关于信息安全方针,以下说法错误的是( )
A)信息安全方针应由组织最高管理层制订
B)信息安全方针应是向组织内部公开的文件
C)信息安全方针应定义并规范组织信息安全管理基本面、重点和实施方针
D)信息安全方针一般包含具体的安全控制流程
7.[单选题]关于IPSec SA,以下哪项说法是正确的?
A)IPSec SA是单向的
B)IPSec SA是双向的
D)用于生成机密算法
8.[单选题]通过建立、监控和维护配置管理数据库,正确识别所有配置项,记录配置项当前和(),为信息系统运维服务实现提供基础数据保障。

A)系统状态
B)历史状态
C)设备状态
D)系统设备
9.[单选题]关于特权访问,以下说法正确的是:( )
A)特权访问用户通常须包含顾客
B)特权访问用户必须包含最高管理者
C)特权访问用户的访问权限最大权限原则的应用
D)特殊访问权应与其职能角色一致
10.[单选题]信息安全管理体系可以:( )
A)帮助组织实现信息安全目标
B)提供持续改进的框架
C)向组织和顾客提供信任
D)A+B+C
11.[单选题]第三方认证审核时,对于审核提出的不符合项,审核组应:( )
A)与受审核方共同评审不符合项以确认不符合的条款
B)与受审核方共同评审不符合项以确认不符合事实的准确性
C)与受审核方共同评审不符合以确认不符合的性质
D)以上都对
12.[单选题]如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙 ( ) 有时更安全些。

A)外面;
B)内部;
C)一样;
D)不一定
13.[单选题]下面哪种处理文件上传的方式较为安全( )[]*
A)通过javascript限制上传类型;
B)在服务端限制content-type文件类型;
C)通过文件头验证文件类型;
D)文件后缀名白名单验证和随机文件名称
14.[单选题]Windows本地安全策略中的密码策略中,不包含下更哪一项?
A)账户锁定阀值
B)密码长度最小值
C)强制密码历史
D)密码最长使用期限
15.[单选题]下面哪一种功能不是防火墙的主要功能?( )
A)协议过滤
B)应用网关
C)扩展的日志记录能力
16.[单选题]OSI模型的物理层负责下列( )功能。

A)格式化报文
B)为数据选择通过网络的路由
C)定义连接到介质的特征
D)提供远程文件访问功能
17.[单选题]你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络( ),你公司使用win2000操作系统
,你为了方便远程管理,在一台服务器上安装并启用了终端服务。

最近,你发现你的服务器有被控制的迹象,
A)停用终端服务
B)添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入
C)打安全补丁sp4
D)启用帐户审核事件,然后查其来源,予以追究
18.[单选题]远程访问就是从另一网络或者从一个( )到所访问网络的终端设备上访问网络资源的过程
A)连接
B)永不连接
C)并不永久连接
D)永久连接
19.[单选题]实时控制系统或未来可能有实时控制功能的系统需置于( )
A)安全III区
B)安全I区
C)安全II区
D)非安全区
20.[单选题]如果信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害,则应具备的保护水平为:( )
A)三级
B)二级
C)四级
D)五级
21.[单选题]以下哪项不属于对称加密算法?
A)DES
B)3DES
C)AES
D)RSA
22.[单选题]下列资源记录类型中,用于指示资源记录不存在的资源类型是( )。

A)DS
B)NSE
C)
D)
23.[单选题]什么命令用来只更新已经安装过的rpm软件包( )?
A)rpm-U*.rpm
B)rpm-F*.rpm
C)rpm-e*.rpm
D)rpm-q*.rpm
24.[单选题]软件安全技术是信息安全技术体系结构之一,现有的软件安全技术不包括? ( )
A)恶意代码分析与检测
B)软件代码的安全
C)操作系统检测
D)软件缺陷与漏洞分析
25.[单选题]关于公钥密码体制的说法正确的有()。

A)加密密钥和解密密钥相同
B)加密密钥和解密密钥不相同
C)加密密钥和解密密钥对称
D)加密密钥和解密密钥一样
26.[单选题]下面哪项能够提供更好的安全认证功能。

A)这个人拥有什么;
B)这个人是什么并且知道什么;
C)这个人是什么;
D)这个人知道什么
27.[单选题]下列哪项不属于信息安全风险评估过程( )
A)识别信息安全风险
B)处置信息安全风险
C)分析信息安全风险
D)评价信息安全风险
28.[单选题]加密认证装置不具有( )功能。

A)认证
B)加密
C)安全过滤
D)对数据通信应用层协议及报文的处理功能
29.[单选题]为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是
A)防火墙技术
B)数据库技术
C)消息认证技术
D)交换技术
30.[单选题]在保证密码安全中,我们应采取的措施中不正确的是( )
A)不用生日做密码
B)不要使用少于8位的密码
C)密码不能以任何明文形式存在任何电子介质中
D)用户可以不断地尝试密码输入,直到正确为止
31.[单选题]利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照( )予以处罚。

A)治安管理处罚条例
B)中华人民共和国国刑法
C)中华人民共和国消防法
D)中华人民共和国人民警察法
32.[单选题]无论采用哪种通信方式,都应采用基于( )的认证技术及基于国产商用密码算法的加密技术进行安全防护。

B)IEC101报文
C)主站识别
D)数字证书
33.[单选题]小李是某公司业务,经常要在外地登录公司的财务系统,他应该采用哪种安全廉价的方式进行访问:( )
A)使用PPP方式连接到公司的RAS服务器上
B)电子邮件
C)远程VPN登录
D)与财务系统的服务器使用PPP连接
34.[单选题]在vi编辑器里,命令"dd"用来删除当前的( )
A)行
B)变量
C)字
D)字符
35.[单选题]()是一种服务器的容灾方式,是服务器的一种备份形式,通过心跳检测方式,当主服务器出现问题,系统自动将备份服务器启用,完成服务的切换。

A)冷备
B)热备
C)冷热备
D)以上都不对
36.[单选题]路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。

A)防火墙技术
B)入侵检测技术
C)加密技术
D)备份技术
37.[单选题]施工作业队伍超过( ) 的应配有专职安全员。

A)20人
B)30人
C)50人
D)100人
38.[单选题]当登录Linux时,一个具有唯一进程ID号的shell将被调用,这个ID是什么( )
A)NID
B)PID
C)UID
D)CID
39.[单选题]安全II区内的浏览器一般要求采用( )协议进行数据传输
A)http
B)https
C)ftp
D)telnet
40.[单选题]公司业务数据、客户数据、重要文件、技术文档等均属于公司信息资产,当需要删除这些敏感数据时,正确的做法是:
A)右键删除并清空回收站
C)使用彻底删除软件进行磁盘擦除
D)剪切到统一的空间进行彻底删除
41.[单选题]一、二类业务系统的版本升级、()、数据操作等检修工作需要填用信息工作票。

A)漏洞修复
B)系统巡检
C)数据查询
D)数据备份
42.[单选题]配电自动化系统网络安全专项检测工具主机扫描线程并行性:单个主机支持多线程并行扫描( )
A)1-40个
B)1-30个
C)1-20个
D)1-10个
43.[单选题]国网公司要求内网计算机( )企业秘密。

A)可存储、可处理
B)可存储、不可处理
C)不可存储、可处理
D)不可存储和处理
44.[单选题]下列标准代号中,()是国家标准的代号。

A)IEEE
B)ISO
C)GB
D)GJB
45.[单选题]()研究进行保密通信和如何实现信息保密的问题。

A)密码学
B)信息隐藏
C)数字签名
D)硬件
46.[单选题]关于Unix版本的描述中,错误的是()。

A)IBM的Unix是Xenix
B)SUN的Unix是Solaris
C)伯克利的Unix是UnixBSD
D)HP的Unix是HP-UX
47.[单选题]甲和乙要进行保密通信,甲采用( )加密数据文件,乙使用自己的私钥进行解密。

A)甲的公钥
B)甲的私钥
C)乙的公钥
D)乙的私钥
48.[单选题]以下哪项流量匹配了认证策略会触发认证?
A)访问设备或设备发起的流量
B)DHCP、BGP、OSPF、LDP报文
C)访问者访问HTTP业务的流量
D)第一条HTTP业务数据流对应的DNS报文
49.[单选题]服务器在使用过程中,存在着各种各样的安全威胁。

以下哪个选项不属于服务器安全威胁?
A)自然灾害
B)DDos攻击
C)黑客攻击
D)恶意程序
50.[单选题]某公司计划升级现有的所有PC机,使其用户可以使用指纹识别登录系统,访问关键数据实施时需要( )
A)所有受信的PC机用户履行的登记、注册手续或称为:初始化手续
B)完全避免失误接受的风险(即:把非授权者错误识别为授权者的风险)
C)在指纹识别的基础上增加口令保护
D)保护非授权用户不可能访问到关键数据
51.[单选题]防火墙是使用最广泛的网络安全工具,是网络安全的( ),用以防止外部网络的未授权访问
A)第一道防线
B)第二道防线
C)第三道防线
D)第四道防线
52.[单选题]安全网关试用销售品“安全网关减免X元Y月”其中Y月最多减免几个月?
A)1月
B)2月
C)3月
D)6月
53.[单选题]李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?
A)为了领取大礼包,安装插件之后玩游戏
B)网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开
C)询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事
D)先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
54.[单选题]硬件防火墙是一种基于( )网络安全防范措施设备。

A)被动的
B)主动的
C)能够防止内部犯罪的
D)能够解决所有问题的
55.[单选题]在配电自动化系统跨区边界、与调度自动化系统边界、与安全接入区边界加装( )。

A)防火墙
B)正反向物理装置
C)IDS
D)安全接入网关
56.[单选题]( )不是防火墙的工作模式。

A)路由模式
B)透明模式
C)超级模式
D)混合模式
57.[单选题]壳的加载过程有以下几个步骤组成:1获取壳所需要使用的API地址;2解密原程序的各个区块(Section)的
A)12345
B)23514
C)54132
D)41235
第2部分:多项选择题,共21题,每题至少两个正确答案,多选或少选均不得分。

58.[多选题]拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( )
A)安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B)A、安装先进杀毒软件,抵御攻击行为
C)A、安装入侵检测系统,检测拒绝服务攻击行为
D)A、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
59.[多选题]工作票由哪些单位(部门)负责签发?
A)业务主管部门(业务归口管理部门)
B)信息运维单位
C)安监部门
D)信息运维单位审核批准的检修单位
60.[多选题]信息内网定位为( )和( );信息外网定位为对外业务应用网络和访问互联网用户终端网络。

A)公司信息业务应用承载网络
B)公司信息业务受理承载网络
C)内部通讯网络
D)内部办公网络
61.[多选题]下列说法中,正确的有哪些?
A)数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B)抵赖一般都来自黑客的攻击
C)非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D)重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
62.[多选题]以下属于配置管理的功能的有:( )
A)服务配置
B)隧道配置
C)路由配置
D)日志
63.[多选题]在Windows 2000中,以下服务一般可以关闭的是()
A)remote registry service-允许远程注册表操作
B)Routing and Remote Access-在局域网以及广域网环境中为企业提供路由服务
C)Remot Procedure Call (RPC、-提供终结点映射程序(endpointmapper)以及其它RPC的服务
D)Messenger发送和接受系统管理员或者“警报者”服务传递
64.[多选题]以下哪些属于IX1500的RAID特性?()
A)RAID级别转换
B)RAID容量扩展
C)RAID缓存掉电72小时保护
D)RAID6支持
65.[多选题]服务器网络故障识别、处理包含()。

B)如果网卡灯不亮,重新更换网线测试
C)网卡网络配置是否正确
D)重新安全网卡驱动
66.[多选题]配电终端可利用内嵌的安全芯片,实现配电终端与配电主站之间基于国产非对称密码算法的双向身份鉴别,对来源于配电主站的远程参数设置和远程升级指令采取()措施。

A)安全鉴别
B)设备认证
C)数据完整性验证
D)数据安全性验证
67.[多选题]发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行( )和( )。

A)调查
B)评估
C)处理
D)预测
68.[多选题]以下哪项可以避免IIS put上传攻击()
A)设置web目录的NTFS权限为:禁止INTERNET来宾账户写权限
B)禁用webDAV扩展
C)修改网站的默认端口
D)设置IIS控制台网站属性:主目录权限禁止写入权限
69.[多选题]Network Address Translation技术将一个IP地址用另一个IP地址代替,它在防火墙上的作用是()。

A)隐藏内部网络地址,保证内部主机信息不泄露
B)由于IP地址匮乏而使用无效的IP地址
C)使外网攻击者不能攻击到内网主机
D)使内网的主机受网络安全管理规则的限制
70.[多选题]安全网关与下一代墙的区别有哪些?
A)功能多
B)可以引流
C)可以加载云上资源
D)具备本身防护能力
71.[多选题]在一个密码系统中,密钥一般分为()3类。

A)会话密钥
B)密钥加密密钥
C)主密钥
D)无密钥
72.[多选题]ftp、http默认端口为
A)21
B)22
C)80
D)8080
73.[多选题]以下哪一项是预防计算机病毒的措施?( )
A)建立备份
B)专机专用
D)定期检查
74.[多选题]以下属于WebLogic安全防护措施的是()
A)限制应用服务器Socket数量
B)应禁止Send Server Header
C)目录列表访问限制
D)支持加密协议
第3部分:判断题,共20题,请判断题目是否正确。

75.[判断题]AIDE是一款Linux平台的入侵检测系统,可以监测文件的状态变化。

A)正确
B)错误
76.[判断题]机房一般情况是密闭的空间,没有必要考虑防雷击。

A)正确
B)错误
77.[判断题]基于客户端-服务器的数字版权管理系统中内容提供方必须有专用于管理内容供应的
服务器。

( )
A)正确
B)错误
78.[判断题]IP地址由一组32位的二进制数字组成。

()
A)正确
B)错误
79.[判断题]加密、认证实施中首要解决的问题是信息的分级与用户的授权
A)正确
B)错误
80.[判断题]代理类型防火墙的最突出的优点就是安全。

A)正确
B)错误
81.[判断题]随着Internet发展的势头和防火墙的更新,防火墙的对访问行为实施静态、固定的控制功能将被取代。

A)正确
B)错误
82.[判断题]利用VPN支持软件企业可以基于公用互联网建立自己的广域网,VPN是在Internet中建立的永久的、安全的连接。

A)正确
B)错误
83.[判断题]MPLS协议位于OSI七层协议的链路层与网络层协议之间。

A)正确
B)错误
84.[判断题]云计算实现了通过网络提供可伸缩的、廉价的分布式计算能力,用户不需要在具备网络接入条件的地方,也可以随时随地获得所需的各种IT资源。

()
B)错误
85.[判断题]在 DRM 系统中,数字证书被用来验证或鉴别系统中涉及的实体身份。

( )
A)正确
B)错误
86.[判断题]在数据挖掘中,数据清洗的任务是将不完全或有噪声的数据预先去掉。

()
A)正确
B)错误
87.[判断题]按照安全指标考核要求,漏扫设备级联接入贯通率计算方式是:(当月已录入统一漏洞补丁管理系统的漏扫设备数/I6000系统记录的漏扫设备总数)×100%
A)正确
B)错误
88.[判断题]信息发布、审核,是指互联网信息发布单位在发布互联网信息时进行审核,所发布的信息不得包括法律、法规所禁止的内容。

A)正确
B)错误
89.[判断题]防火墙通过设置特定的规则允许安全域之间的网络通信,除此之外阻断所有其他安全域之间的网络通信。

( )
A)正确
B)错误
90.[判断题]Kerberos协议是建立在非对称加密算法RSA上的。

A)正确
B)错误
91.[判断题]对于存在ms12-020漏洞的主机,只要修改远程桌面的端口号,即可防止该漏洞被利用.
A)正确
B)错误
92.[判断题]OSI 安全体系结构中提出的安全服务中,非否认服务的目的是在一定程度上杜绝通信
各方之间存在相互欺骗行为,通过提供证据来防止这样的行为 ( )
A)正确
B)错误
93.[判断题]每月开展日常数据安全审计。

审计内容包含账号权限审计、异常操作审计等,及时发现并处理非授权访问、批量复制或转移数据等违规行为,并形成数据安全审计报告。

A)正确
B)错误
94.[判断题]基于帐户名/口令认证方式是最常用的认证方式。

A)正确
B)错误
第4部分:问答题,共2题,请在空白处填写正确答案。

96.[问答题]国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,根据工作需要随时发布网络安全监测预警信息。

97.[多选题]边界物理安全加固常用的设备有哪些?
A)防火墙
B)入侵检测系统
C)物理隔离网闸
D)杀毒软件
98.[多选题]硬盘驱动器损坏 :一个硬盘驱动器的物理损坏意味着数据丢失。

( )等,都能造成硬盘驱动器设备造成影响。

A)设备的运行损耗
B)存储介质失效
C)运行环境
D)人为的破坏
99.[多选题]存储网络的类别包括()。

A)DAS
B)NAS
C)SAN
D)Ethernet
100.[多选题]数据完整性服务需要使用的安全机制包括( )。

A)流量填充
B)加密
C)数字签名
D)数据完整性
1.答案:C
解析:
2.答案:D
解析:
3.答案:C
解析:
4.答案:C
解析:
5.答案:C
解析:
6.答案:D
解析:
7.答案:A
解析:
10.答案:D 解析:
11.答案:B 解析:
12.答案:A 解析:
13.答案:D 解析:
14.答案:A 解析:
15.答案:D 解析:
16.答案:C 解析:
17.答案:C 解析:
18.答案:C 解析:
19.答案:B 解析:
20.答案:A 解析:
21.答案:D 解析:
22.答案:B 解析:
23.答案:B 解析:
24.答案:C 解析:
27.答案:B
解析:
28.答案:D
解析:
29.答案:C
解析:
30.答案:D
解析:
31.答案:A
解析:
32.答案:D
解析:
33.答案:C
解析:
34.答案:A
解析:
35.答案:B
解析:
36.答案:A
解析:
37.答案:B
解析:
38.答案:B
解析:
39.答案:B
解析:
40.答案:C
解析:信息安全管理中资产管理的处理办法。

41.答案:A
解析:
44.答案:C 解析:
45.答案:A 解析:
46.答案:A 解析:
47.答案:C 解析:
48.答案:C 解析:
49.答案:A 解析:
50.答案:A 解析:
51.答案:A 解析:
52.答案:D 解析:
53.答案:B 解析:
54.答案:A 解析:
55.答案:B 解析:
56.答案:C 解析:
57.答案:A 解析:
58.答案:ACD 解析:
61.答案:ACD
解析:
62.答案:ABCD
解析:
63.答案:ABD
解析:
64.答案:ABC
解析:
65.答案:ABCD
解析:
66.答案:AC
解析:
67.答案:AB
解析:
68.答案:ABD
解析:
69.答案:AB
解析:
70.答案:BC
解析:
71.答案:ABC
解析:
72.答案:AC
解析:
73.答案:ABD
解析:网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然是防卫过度。

74.答案:ABCD
解析:
75.答案:对
解析:
78.答案:对
解析:IP地址由一组32位的二进制数字组成。

79.答案:错
解析:
80.答案:对
解析:
81.答案:对
解析:
82.答案:错
解析:
83.答案:对
解析:
84.答案:错
解析:
85.答案:对
解析:
86.答案:对
解析:
87.答案:对
解析:
88.答案:对
解析:
89.答案:对
解析:
90.答案:错
解析:
91.答案:错
解析:
92.答案:对
解析:
95.答案:对称密钥密码体制,对于大多数算法,解密算法是加密算法的逆运算,加密密钥和解密密钥相同,同属一类的加密体制。

它保密强度高但开放性差,要求发送者和接收者在安全通信之前,需要有可靠的密钥信道传递密钥,而此密钥也必须妥善保管。

解析:
96.答案:B
解析:
97.答案:ABC
解析:
98.答案:ABCD
解析:
99.答案:ABC
解析:
100.答案:BCD
解析:。

相关文档
最新文档