信息安全基础(习题卷68)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全基础(习题卷68)
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]计算机紧急应急小组的简称是( )
A)CERT
B)FIRST
C)SANA
答案:A
解析:
2.[单选题]在管理信息大区新建一个业务安全区,与其他业务系统进行数据交互,以下关于管理信息大区与其他业务系统相连策略说法正确的是:( )
A)配置防火墙,其规则为除非允许,都被禁止
B)配置防火墙,其规则为除非禁止,都被允许
C)可不配置防火墙,自由访问,但在主机上安装防病毒软件
D)可不配置防火墙,只在路由器上设置禁止PING操作
答案:A
解析:
3.[单选题]《中华人民共和国网络安全法》中要求,负责关键信息基础设施安全保护工作的部门,应当建立健全本行业、本领域的网络安全监测预警和( ),并按照规定报送网络安全监测预警信息。
A)应急预案
B)网络安全保护规范
C)等级保护制度
D)信息通报制度
答案:D
解析:
4.[单选题]以下不属于敏感数据的是:( )。
A)纳税人的商业秘密数据
B)第三方涉税信息
C)税收统计分析数据
D)公务车辆信息
答案:D
解析:人事和财务信息不属于敏感数据.
5.[单选题]赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。
该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。
那么不法分子为什么要信用卡的正反面照片呢?( )
A)对比国内外信用卡的区别
B)复制该信用卡卡片
C)可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
D)收藏不同图案的信用卡图片
答案:C
B)黑盒测试;
C)灰盒测试;
D)红盒测试
答案:D
解析:
7.[单选题]“三同步制度”要求,以下说法正确的是 ( )
A)指关键信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用
B)指所有信息基础设施建设时须保证安全技术措施同步规划、同步建设、同步使用
C)指涉密信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用
D)指网信办指定信息系统建设时须保证安全技术措施同步规划、同步建设、同步使用
答案:A
解析:
8.[单选题]物理安全主要涉及的方面包括环境安全( )设备和介质的防盗窃防破坏等方面。
具体包括( )个控制点。
A)5
B)7
C)9
D)10
答案:D
解析:
9.[单选题]关于系统运行日志,以下说法正确的是:( )
A)系统管理员负责对日志信息进行编辑、保存
B)日志信息文件的保存应纳入容量管理
C)日志管理即系统审计日志管理
D)组织的安全策略应决定系统管理员的活动是否有记入日志
答案:B
解析:
10.[单选题]ISO/IEC17799源于以下哪个标准?()
A)BS7799-1
B)BS7799-2
C)BS7799-3
D)GB7799
答案:A
解析:
11.[单选题]网络安全管理技术涉及网络安全技术和管理的很多方面,从广义的范围来看( )是安全网络管理的一种手段。
A)扫描和评估
B)防火墙和入侵检测系统安全设备
C)监控和审计
D)防火墙及杀毒软件
答案:B
解析:
D)个人标记号识别
答案:D
解析:
13.[单选题]可能和计算机病毒无关的现象有( )。
A)可执行文件大小改变了
B)系统频繁死机
C)内存中有来历不明的进程
D)计算机主板损坏
答案:D
解析:
14.[单选题]以下关于认证机构的监督要求表述错误的是()
A)认证机构宜能够对客户组织的与信息安全有关的资产威胁、脆弱性和影响制定监督方案,并判断方案的合理性
B)认证机构的监督方案应由认证机构和客户共同来制定
C)监督审核可以与其他管理体系的审核相结合
D)认证机构应对认证证书的使用进行监督
答案:B
解析:
15.[单选题]在信息安全体系建设管理周期中,下列哪一项的行为是“check”环节中需要实施的?
A)安全管理体系设计
B)安全管理体系设计
C)风险评估
D)安全管理体系运行监控
答案:D
解析:
16.[单选题]哪个不是node manager的安全特性()
A)limiting connections to specified servers
B)password expriration
C)ssl
D)digital certification
答案:B
解析:
17.[单选题]配电加密认证装置必须经( )正式发行后才能正常使用
A)运维单位
B)配发单位
C)调度部门
D)信通部门
答案:B
解析:
18.[单选题]关于密钥的安全保护下列说法不正确的是__ __。
( )
A)私钥送给C
B)公钥送给C
19.[单选题]在公开密钥密码体制中,密钥分发过程中,下列说法正确的是( )。
A)必须保护公钥的机密性、真实性和完整性
B)只需保护公钥的真实性和完整性
C)只需保护私钥的机密性和完整性
D)只需保护私钥的真实性和完整性
答案:B
解析:
20.[单选题]MD5算法将输入信息M按顺序每组( )长度分组,即:M1,M2,...,Mn-1,Mn。
A)64位
B)128位
C)256位
D)512位
答案:D
解析:
21.[单选题]目前使用的防杀病毒软件的作用是( )。
A)检查计算机是否感染病毒,清除已感染的任何病毒
B)杜绝病毒对计算机的侵害
C)查出已感染的任何病毒,清除部分已感染的病毒
D)检查计算机是否感染病毒,清除部分已感染的病毒
答案:D
解析:防杀病毒软件的作用是检查计算机是否感染病毒并能清除大部分病毒,但任何防杀病毒软件都不一定能检查出所有病毒更一定不能清除所有病毒。
22.[单选题]下面文件属于静态网页的是( )。
A)Default.asp
B)Default.jsp
C)Default.html
D)Default.php
答案:C
解析:
23.[单选题]信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。
信息安全保障不包括以下哪个方面:
A)安全特征
B)安全要素
C)生命周期
D)保障要素
答案:B
解析:信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。
24.[单选题]某存储单元的物理地址是12345H,可以作为它的段地址有( )
A)2345H
B)12345H
25.[单选题]一、二类信息系统设计应充分考虑网络、主机、数据库、存储等环节的冗余或集群设计,至少满足( )冗余要求,避免单点隐患。
A)N-1
B)N-2
C)N+1
D)N+2
答案:A
解析:
26.[单选题]( )国务院发布《计算机信息系统安全保护条例》。
A)1990年2月18日
B)1994年2月18日
C)2000年2月18日
D)2004年2月18日
答案:B
解析:
27.[单选题]默认情况下管理员创建一个用户,就会在( )目录下创建一个用户主目录
A)/usr
B)/home
C)/root
D)/etc
答案:B
解析:
28.[单选题]若通过桌面系统对终端实行IP、MAC绑定,该网络IP地址分配方式应为( )
A)静态
B)动态
C)均可
D)静态达到50%以上即可
答案:A
解析:
29.[单选题]下列关于中继器的描述不正确的是( )。
A)扩展局域网传输距离
B)放大输入信号
C)检测到冲突,停止传输数据到发生冲突的网段
D)增加中继器后,每个网段上的节点数可以大大增加
答案:D
解析:
30.[单选题]配电加密认证装置实现( )、应用数据的签名/验签、加密/解密功能、密钥及证书管理、密码服务,极大提高了信息处理的安全性。
A)身份认证
B)可信计算
C)内外网隔离
31.[单选题]关于不符合,下列说法错误的是( )
A)确定不符合发现的原因
B)必须确定不符合的纠正措施
C)记录采取措施的结果
D)评价纠正措施
答案:B
解析:
32.[单选题]以下哪种产品不属于信息安全防护产品( )。
A)入侵检测
B)防火墙
C)路由器
D)防病毒软件
答案:C
解析:路由器为网络产品。
33.[单选题]检测工具扫描策略包括自定义扫描、( )、端口扫描、快速扫描等,选择相应扫描策略,新建任务后点击开始即可对设备进行扫描
A)约时扫描
B)强制扫描
C)强密码扫描
D)弱密码扫描
答案:D
解析:
34.[单选题]Unix系统中的last命令用来搜索____来显示自从文件创建以来曾经登录过的用户,包括登录/退出时间、终端、登录主机IP地址。
( )?
A)utmp/utmpx文件?
B)wtmp/wtmpx文件?
C)?lastlog文件?
D)?attc文件
答案:B
解析:?
35.[单选题]不属于服务器的安全措施的是( )
A)保证注册账户的时效性
B)删除死账户
C)强制用户使用不易被破解的密码
D)所有用户使用一次性
答案:D
解析:
36.[单选题]Window2000域或默认的身份验证协议是:( )
A)HTML
B)Kerberos
C)V5
D)Apptalk
37.[单选题]根据《中国南方电网有限责任公司安全生产工作规定》,公司系统实行安全生产目标管理。
按()管理的原则,公司系统内上级单位负责确定下级单位的安全生产目标,并考核其完成情况。
A)分层
B)分级
C)统一
D)统一管理,分层考核
答案:B
解析:
38.[单选题]根据TCSEC安全准则,处理敏感信息所需最低安全级别是( ),保护绝密信息的最低级别是B1。
A)C2
B)C1
C)D
D)B2
答案:A
解析:
39.[单选题]存储服务器的公开密钥的资源记录类型是( )。
A)RRSI
B)
C)DS
D)NSEC
答案:B
解析:
40.[单选题]()的功能是负责直接为应用进程提供服务。
A)网络接口层
B)互联网层
C)传输层
D)应用层
答案:D
解析:
41.[单选题]当前主流显卡接口采用()。
A)ISA
B)AGP8X
C)PCI
D)PCIE-16X
答案:D
解析:
42.[单选题]入侵检测系统的基本工作原理是( )。
A)扫描
B)嗅探
C)搜索
D)跟踪
答案:B
解析:
B)在一块一次写磁盘上同时复制该系统日志
C)将保存系统日志的目录设为写保护
D)异地保存该系统日志的备份
答案:B
解析:
44.[单选题]电力二次系统安全防护的特点是具有( )和动态性
A)系统性
B)安全性
C)开放性
D)稳定性
答案:A
解析:
45.[单选题]国家网信部门协调有关部门建立健全网络安全( )和应急工作机制,制定网络安全事件应急预案,并定期组织演练。
A)风险预控
B)风险处理
C)风险防控
D)风险评估
答案:D
解析:
46.[单选题]DDOS是()。
A)分布式拒绝服务攻击
B)信息收集
C)隐身巩固
D)信息篡改
答案:A
解析:
47.[单选题]请选出不属于常见Web漏洞的一项
A)XSS跨站攻击
B)SQL注入
C)缓冲区溢出
D)Web系统配置错误
答案:C
解析:
48.[单选题]以下对信息安全描述不准确的是( )
A)保密性、完整性、可用性
B)适宜性、充分性、有效性
C)保密性、完整性、可核查性
D)真实性、可核查性、可靠性
答案:B
解析:
49.[单选题]CA指的是:
D)安全套接层
答案:A
解析:
50.[单选题]判断网站语言都有哪些()?
A)ASP
B)PHP
C)jsp
D)以上都有
答案:D
解析:
51.[单选题]贯彻国家及公司( )相关工作要求,全面指导营销专业网络与信息安全工作。
A)网络安全
B)信息安全
C)网络与信息安全
D)技术支持
答案:C
解析:
52.[单选题]问卷调查的设计原则不包括下列哪项?
A)完整性
B)公开性
C)具体性
D)一致性
答案:B
解析:
53.[单选题]以下不属于二类业务系统的是( )。
A)内外网门户网站
B)协同办公
C)国网电子商城
D)内外网邮件
答案:C
解析:
54.[单选题]什么是网络空间治理的基础工作?
A)立法
B)树立标准
C)建立制度
D)确定职级
答案:A
解析:
55.[单选题]物理安全中在()开始增加了对物理位置的选择。
A)第四级
B)第三级
C)第二级
56.[单选题]通过社会工程学能够
A)获取用户名密码
B)实施DOS攻击
C)传播病毒
D)实施DNS欺骗
答案:A
解析:
57.[单选题]系统的可靠性通常用平均无故障时间表示,它的英文缩写是()。
A)MTBF
B)MTTR
C)ETBF
D)ETTR
答案:A
解析:
第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。
58.[多选题]黑客为防止攻击追踪,专用于清除日志的工具是( )
A)Wipe
B)Ethereal
C)Elsave
D)windump
答案:AC
解析:
59.[多选题]计算机信息系统安全保护的目标是要保护计算机信息系统的()
A)实体安全
B)运行安全
C)信息安全
D)人员安全
答案:ABCD
解析:
60.[多选题]包过滤防火墙技术,通常阻止( )数据包。
A)来自未授权的源地址且目的地址为防火墙地址的所有入站数据包(除 Email传递等特殊用处的端口外)
B)源地址是内部网络地址的所有入站数据包
C)所有ICMP类型的入站数据包
D)来自未授权的源地址,包含SNMP 的所有入站数据包
答案:ABD
解析:
61.[多选题]安全网关的标准带宽套餐主要包含?
A)50M
B)100M
C)200M
D)250M
62.[多选题]电流对人体的伤害可分为()两种类型。
A)电伤
B)烧伤
C)碰伤
D)电击
答案:AD
解析:
63.[多选题]政府信息系统安全事件应急处置主要有( )等工作目标。
A)尽快降低信息安全事件对其他网络或信息系统的影响,避免信息安全事件升级,防止衍生或次生其他安全事件
B)找出信息安全事件原因及根源,并对其破坏程度和可能引发的负面影响进行评估
C)收集信息安全事件信息,为开展调查、总结提供证据
D)采取系统还原、安全加固等措施,尽快将信息系统恢复至原始状态并正常运行
答案:ABC
解析:
64.[多选题]如果服务器上的所有html页面都已经被挂马,以下哪些方法可以快速清除恶意代码?
A)使用专门软件清除html页面中的代码
B)使用备份还原html页面
C)重新编写html页面
D)删除所有被修改过得html页面
答案:ABD
解析:
65.[多选题]区别于普通操作系统,下列哪些特点是安全操作系统特有的( )
A)完备的文件系统功能
B)安全标记扩展到所有的客体
C)满足最小授权原则
D)建立形式化的安全模型
答案:BCD
解析:
66.[多选题]各级密码管理部门可以定期或者不定期对信息系统等级保护工作中密码( )、( )和( )的情况进行检查和测评。
A)配置
B)配备
C)使用
D)管理
答案:BCD
解析:
67.[多选题]以下属于应用层防火墙技术的优点的是:( )
A)能够对高层协议实现有效过滤
B)具有较快的数据包的处理速度
C)为用户提供透明的服务,不需要改变客户端的程序和自己本身的行为
D)能够提供内部地址的屏蔽和转换功能
答案:AD
解析:
68.[多选题]下列安全技术中,可用于检测网络攻击的有( )。
A)防火墙
B)VPN
C)入侵检测系统
D)蜜网
答案:CD
解析:
69.[多选题]下列安全机制中,可用于机密性保护的有( )。
A)加密
B)防火墙
C)入侵检测
D)数字签名
答案:AB
解析:
70.[多选题]在WEB服务器上上传webshell,有时会要用到解析漏洞,以下是攻击者在相应的web服务器上,上传的文件名字,有可能利用成功的是(假设服务器的解析漏洞存在)( )
A)apache服务器,上传文件名为1.php.gif
B)apache服务器,上传文件名为 1.php.rar
C)IIS7.0服务器,在asp.asp目录下上传了1.jpg文件
D)IIS6.0服务器,上传了1.asp;.jpg文件
答案:BD
解析:
71.[多选题]UPS设备的负荷不得超过额定输出功率的( ),采用双UPS供电时,单台UPS设备的负荷不应超过额定输出功率的( )。
A)35%
B)5.00%
C)7.00%
D)8.00%
答案:AC
解析:
72.[多选题]网络运营者应当按照网络安全等级保护制度的要求,履行下列()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A)制定安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
B)防范计算机病毒和网络攻击、网络侵入等危害网络安全行为
C)按照规定留存相关的网络日志不少于六个月
D)采取数据分类、重要数据备份和加密等措施
答案:ABCD
解析:
73.[多选题]机房及相关设施的( )性能应符合有关标准、规范的要求。
A)接地极性
B)过电流保护
C)接地电阻
D)过电压保护
答案:CD
解析:
74.[多选题]Windows系统中的审计日志包括( )。
A)系统日志(SystemLog)
B)安全日志(SecurityLog)
C)应用程序日志(App1icationshg)
D)用户日志(UserLog)
答案:ABC
解析:
第3部分:判断题,共20题,请判断题目是否正确。
75.[判断题]非对称加密类型的加密,使得不同的文档和信息进行运算以后得到一个唯一的128位编码。
A)正确
B)错误
答案:错
解析:
76.[判断题]通过系统安全测试可以发现系统的安全弱点以及与组织安全策略不适应的地方。
()
A)正确
B)错误
答案:对
解析:系统安全测试的目的是测试系统的安全控制措施在操作环境中的有效性,通过测试可以发现系统的安全弱点以及与组织安全策略不适应的地方。
77.[判断题]并发连接数--指穿越防火墙的主机之间或主机与防火墙之间能同时建立的最大连接数。
A)正确
B)错误
答案:对
解析:
78.[判断题]一般情况下,显卡的显存越大越好。
()
A)正确
B)错误
答案:错
解析:
79.[判断题]对于防火墙的管理可直接通过Telnet进行。
( )
A)正确
B)错误
答案:错
解析:需要对防火墙端口配置IP ,所以需要先通过console口进行配置
80.[判断题]差异备份方式备份所需要的时间最少。
A)正确
B)错误
答案:错
解析:
81.[判断题]超级弱口令检查工具主要功能是对FTP、Telnet、SSH服务等口令进行暴力破解,检测其是否存在弱口令问题,该工具支持导入自定义的账户、密码( )
A)正确
B)错误
答案:对
解析:
82.[判断题]计算机场地可以选择在化工厂生产车间附近。
A)正确
B)错误
答案:错
解析:
83.[判断题]计算机病毒所攻击的对象是计算机系统可执行的部分。
A)正确
B)错误
答案:对
解析:
84.[判断题]主站上线前,配电加密认证装置中灌装正式密钥,签发正式证书。
( )
A)正确
B)错误
答案:对
解析:
85.[判断题]在配电自动化主站系统与主网EMS系统之间加装防火墙,确保EMS系统和调度数据网信息安全( )
A)正确
B)错误
答案:错
解析:
86.[判断题]当操作系统出现问题无法修复时,只能使用GHOST恢复系统。
()
A)正确
B)错误
答案:错
解析:
87.[判断题]FAT32文件系统中的DBR备份扇区号,是DBR扇区号加上6。
A)正确
B)错误
答案:对
解析:
88.[判断题]秘密级信息的密码一般应设置为8位及以上。
( )
A)正确
B)错误
答案:对
解析:秘密级信息应设置强密码,而强密码的设置原则之一就是密码长度为8位及以上。
89.[判断题]不要频繁地开关计算机电源,主要是为了减少感生电压A器件的冲击
A)正确
B)错误
答案:对
解析:
90.[判断题]人工神经网络常用于分类与预测。
()
A)正确
答案:对
解析:
91.[判断题]C5算法是一种典型的关联规则挖掘算法。
()
A)正确
B)错误
答案:错
解析:
92.[判断题]《配电自动化系统网络安全防护方案》(运检三[2017]6 号文附件2)中要求,生产控制大区采集应用部分与调度自动化系统边界的安全防护应部署防火墙。
A)正确
B)错误
答案:错
解析:
93.[判断题]终端操作系统应不可被非法获取 root 权限
A)正确
B)错误
答案:对
解析:
94.[判断题]防火墙的目的是在内部网络和外部网络连接之间建立一个安全控制点,允许、拒绝或重
新定向经过防火墙的数据流,实现对进出内部网络的网络通信的审计和控制。
防火墙的
通信带宽越宽,性能越低。
( )
A)正确
B)错误
答案:错
解析:
第4部分:问答题,共6题,请在空白处填写正确答案。
95.[问答题]网络安全涉及的内容既有_____ 方面的问题,也有_____方面的问题。
答案:技术、管理
解析:
96.[问答题]数据库安全的威胁主要有:______、______ 、______
答案:篡改、 损坏、 窃取
解析:
97.[问答题]从系统功能构成上看,入侵检测系统主要包括事件提取、( )、入侵响应和事件
记录四个功能元素。
答案:入侵分析
解析:
98.[问答题]列举LMhash的缺点。
答案:1.不区分大小写;2.最长14位;3.根据hash值很容易判断出密码位数是否大于7位。
解析:
99.[问答题]( )是无线局域网通信传输媒介的最佳选择。
答案:微波
解析:
100.[问答题]打招呼的方式一般有答案:寒暄式|问候式|致意式|致礼式解析:。