信息安全基础(习题卷6)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全基础(习题卷6)
第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]下列关于移动存储介质管理的说法,错误的是( )。
A)移动存储介质不仅包括U盘,还包括移动硬盘、光盘、手机等可存储数据的介质
B)使用移动存储介质给工作带来方便,也不会造成信息安全风险的问题
C)将移动存储介质借予他人使用,有可能造成信息泄漏风险
答案:B
解析:移动存储介质主要包括U 盘、移动硬盘、可刻录光盘、手机/MP3/MP4/MD/SD 卡,以及各类FlasDisk产品等。
U 盘、移动硬盘等移动存储设备由于使用灵活、方便,迅速得到普及,而且其储存容量也越来越大。
移动存储介质在使用便利的同时,也给单位机密资料外泄带来严重的隐患和不可估量的危害。
为保证内部网络的安全, 应该对移动存储介质进行全面的管理。
2.[单选题]在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:( )
A)如果我们不需要该服务,则将它关闭
B)如果我们不了解该服务的功能,可将其打开
C)如果我们将该服务关闭后引起系统运行问题,则再将它打开
D)应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务
答案:B
解析:
3.[单选题]计算机软件由()软件和()软件两大部分组成。
A)排版、制图
B)操作、网络
C)系统、应用
D)数据库、图文
答案:C
解析:
4.[单选题]通过设置网络接口(网卡)的____,可以使其接受目的地址并不指向自己的网络数据包,从而达到网络嗅探攻击的目的。
( )?
A)共享模式?
B)交换模式?
C)混杂模式?
D)随机模式?
答案:C
解析:
5.[单选题]加密芯片是通过字符设备( )向用户提供接口
A)/dev/ledwan
B)/dev/aio[x]
C)/dev/di[x]
D)/dev/encryption0
答案:D
A)Ce (mod n)
B)Cd (mod n)
C)Ce (mod (p-1) (q-1) )
D)Cd (mod (p-1) (q-1) )
答案:B
解析:
7.[单选题]网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?
A)0day漏洞
B)DDAY漏洞
C)无痕漏洞
D)黑客漏洞
答案:A
解析:
8.[单选题]以下不会帮助减少收到的垃圾邮件数量的是( )。
A)使用垃圾邮件筛选器帮助阻止垃圾邮件 .
B)共享电子邮件地址或即时消息地址时应小心谨慎
C)安装入侵检测软件
D)收到垃圾邮件后向有关部门举报
答案:C
解析:
9.[单选题]操作系统补丁(patch)一词来源于生活,本义是指衣服、被褥上因破损等原因而出现的缺失部分,为遮掩这些破洞,延长衣物的使用时间,而钉补上的小布块在计算机领域是指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题,下面关于操作系统的补丁的说法中错误的是:
A)按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁
B)给电脑打补丁,不是打得越多越安全
C)补丁安装可能失败
D)补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在Windows xp系统上
答案:D
解析:补丁不比一般的程序,对操作系统具有更强的针对性。
10.[单选题]将收集到的审核证据对照( )进行评价的结果是审核发现
A)GB/T22080标准
B)法律、法规要求
C)审核准则
D)信息安全管理体系文件
答案:C
解析:
11.[单选题]下列IP地址中书写正确的是( )
A)168*192*0*1
B)325.255.231.0
C)192.168.1
D)255.255.255.0
答案:D
A)对计算机病毒事件进行响应和处理
B)将感染病毒的计算机从网络隔离
C)对相关责任人进行处罚
D)以上都不对
答案:D
解析:
13.[单选题]加密通信中的用户认证是通过( )确定的
A)数字签名
B)数字证书
C)消息文摘
D)公私钥关系
答案:B
解析:
14.[单选题]万维网的网址以HTTP为前导,表示遵从( )协议
A)纯文本
B)超文本传输
C)TCP/IP
D)POP
答案:B
解析:
15.[单选题]网络安全通过( )保证数据网络安全。
A)网络访问控制和DDOS攻击防御措施
B)防IP/MAC/ARP欺骗、异常行为分析、安全组策略等
C)主机入侵防御系统、系统安全加固、端口安全监测
D)Web应用防火墙和网页防篡改检测等
答案:A
解析:
16.[单选题]待加密的信息称为()。
A)明文
B)密文
C)密钥
D)密码
答案:A
解析:
17.[单选题]刘同学喜欢玩网络游戏。
某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。
结合本实例,对发生问题的原因描述正确的是?
A)电脑被植入木马
B)用钱买游戏币
C)轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D)使用网银进行交易
答案:C
解析:
B)牵引路由在ChinaNet网所有路由器生效
C)牵引路由在核心路由器上生效
D)牵引路由在近目的路由器上生效
答案:C
解析:
19.[单选题]nmap是一个( ),其基本功能有两个,一是探测一组主机是否在线;二是扫描主机端口,嗅探所提供的网络服务
A)危险扫描软件
B)漏洞扫描软件
C)网络连接端扫描软件
D)系统检测软件
答案:C
解析:
20.[单选题]网页文件实际上是一种( )
A)声音文件
B)图形文件
C)图像文件
D)文本文件
答案:D
解析:
21.[单选题]( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子.光学.磁或者类似手段 ( ) 的信息。
A)生成.发送
B)生产.接收
C)生成.发送.接收.储存
D)生成.接收.储存
答案:C
解析:
22.[单选题]防火墙按应用部署位置划分不包括 ( )
A)边界防火墙
B)个人防火墙
C)分布式防火墙
D)集中式防火墙
答案:D
解析:
23.[单选题]纵向加密认证装置采用哪种的工作密钥的自动协商和交换( )( )
A)公钥体制
B)公私钥体制
C)私钥体制
D)密码体制
答案:A
解析:
24.[单选题]交换机首次上电,并且需要管理和配置交换机,可以通过( )登陆交换机。
解析:根据管理接口的不同,登录交换机的方式有通过Console口登录、通过Telnet方式登录、 通过SSH方式登录三种。
如果交换机是第一次上电,并且需要管理和配置交换机,则只能通过Console口登录到交换机。
25.[单选题]关于物联网的说法,错误的是:
A)万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B)物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C)物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D)物联网中很多设备都是使用着安卓操作系统
答案:B
解析:
26.[单选题]啊D注入工具是一个检测SQL注入漏洞的工具,那么啊D可以注入什么类型的数据库?
A)MSSQL
B)MYSQL
C)ORACLE
D)SQLITE
答案:A
解析:
27.[单选题]在实现安全传输时,如果要对终端和应用透明,则应选择协议( )。
A)SSL
B)TLS
C)IPsec
D)S/MIME
答案:C
解析:
28.[单选题]Android的VM虚拟机是哪个?( )
A)Dalvik
B)JVM
C)KVM
D)framework
答案:A
解析:
29.[单选题]下列哪种方式会消耗掉有价值的网络宽带?( )
A)特洛伊木马
B)陷门
C)蠕虫
D)疫苗
答案:C
解析:
30.[单选题]我国很早就出现了藏头诗、藏尾诗、漏格诗,属于()。
A)手工加密
B)机械加密
31.[单选题]VPN是指 ( )
A)虚拟的专用网络
B)虚拟的协议网络
C)虚拟的包过滤网络
D)虚拟的无线网络
答案:A
解析:
32.[单选题]制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的( )
A)恢复预算是多少
B)恢复时间是多长
C)恢复人员有几个
D)恢复设备有多少
答案:B
解析:
33.[单选题]Dreamweaver网页文件的扩展名是( )。
A)dwt
B)img
C)html
D)txt
答案:C
解析:
34.[单选题]每对通信者间都需要一个不同的密钥,则N个人通信需要( )个密钥
A)N
B)2N
C)N^2-1
D)N(N-1)/2
答案:D
解析:
35.[单选题]如何在Debian系统中安装rpm包( )?
A)alien
B)dpkg--rpm
C)dpkg--alien
D)alien
答案:D
解析:
36.[单选题]在IE浏览器中预览网页的快捷键是( )
A)F9
B)F10
C)F11
D)F12
答案:D
B)2018年2月
C)2018年3月
D)2018年5月
答案:C
解析:
38.[单选题]一般来说 是那些包含或者接收信息的实体 ( )
A)客体
B)控制策略
C)主体
D)访问权限
答案:A
解析:
39.[单选题]最终提交给普通终端用户并自要求其签署和遵守的安全策略是( )
A)口令策略
B)保密协议
C)可接受使用策略AUP
D)责任追究制度
答案:C
解析:
40.[单选题]在数据库技术中,哪一种数据模型是使用公共属性(外键)实现数据之间联系的()。
A)层次模型
B)网状模型
C)关系模型
D)面向对象模型
答案:C
解析:
41.[单选题]TLS 1.3 中允许的唯一认证加密方法是( )。
A)CB
B)
C)RC4
D)AEAD
答案:D
解析:
42.[单选题]数字签名技术通过对以下哪项数据进行了加密从而获得数字签名?
A)用户数据
B)接收方公钥
C)发送方公钥
D)数字指纹
答案:D
解析:
43.[单选题]现代密码系统的安全性取决于对( )。
答案:A
解析:
44.[单选题]在密码学中,需要被交换的原消息被称为( )。
A)密文
B)算法
C)密码
D)明文
答案:D
解析:
45.[单选题]浏览器访问Web服务器上的超文本信息所使用的协议是:
A)FTP
B)URL
C)POP
D)HTTP
答案:D
解析:
46.[单选题]()的加密方法是将明文字母按某种方式进行移位。
A)移位密码
B)置换密码
C)代替密码
D)仿射密码
答案:A
解析:
47.[单选题]破坏计算机信息系统的网络犯罪侵犯的客体( )
A)国家重要的计算机信息系统安全
B)社会秩序.公共利益
C)国家对于计算机信息系统的管理制度
D)计算机信息系统的法律法规
答案:C
解析:
48.[单选题]审核组中的技术专家是( )
A)为审核组提供文化、法律、技术等方面知识咨询的人员
B)特别负责对受审核方的专业技术过程进行审核的人员
C)审核期间为受审核方提供技术咨询的人员
D)从专业的角度对审核员的审核进行观察评价的人员
答案:A
解析:
49.[单选题]审核员在信息安全控制措施评审过程中采用的评审方法不包括( )
A)检查
B)访谈
C)测试
50.[单选题]自然人的软件著作权,保护期为自然人终生及死亡后()。
A)10年
B)20年
C)50年
D)自然人死亡后,保护期自然取消
答案:C
解析:
51.[单选题]数据库检修工作( ),应验证相关的业务运行正常。
A)开始后
B)结束前
C)进行中
D)结束后
答案:B
解析:
52.[单选题]TCP/IP是一组协议的代名词,一般来说IP提供( )
A)应用层服务
B)网络层服务
C)传输层服务
D)物理层服务
答案:B
解析:
53.[单选题]散列函数具有单向性是指( )。
A)对于任意给定的x,
B)对任意给定的散列值h,找到满足H(x)
C)对任意给定的数据块x,找到满足y≠x且H(x)
D)找到任意满足H(y)
答案:B
解析:
54.[单选题]以下可能存在SQL注入攻击的部分是( )。
A)GET请求参数
B)POST请求参数
C)COOKIE值
D)以上均有可能
答案:D
解析:
55.[单选题]计算机病毒的危害性表现在( )[]*
A)能造成计算机部分配置永久性失效
B)影响程序的执行或破坏用户数据与程序
C)不影响计算机的运行速度
D)不影响计算机的运算结果
答案:B
解析:
C)POP3
D)HTTP
答案:B
解析:
57.[单选题]媒体安全主要包括媒体数据的安全及媒体本身的安全,可以通过()技术实现。
A)数据备份
B)笔迹识别
C)指纹识别
D)声音识别
答案:A
解析:
第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。
58.[多选题]常见的后门包括( ).
A)Rhosts++后门
B)服务进程后门
C)服务进程后门
D)Uid shell
答案:ABC
解析:
59.[多选题]同样属于公钥密码体制,ECC(椭圆曲线)相对于RSA来说()。
A)单位安全强度高
B)数学原理复杂
C)密钥长度短
D)目前应用范围更广
答案:ABC
解析:
60.[多选题]典型的PKI系统组成有( )
A)认证中心
B)证书库
C)密码备份中心
D)证书撤销处理系统
答案:ABCD
解析:
61.[多选题]下列关于操作系统的叙述中,正确的有( )。
A)操作系统是系统软件的核心
B)操作系统是计算机和用户之间的接口和桥梁
C)操作系统是是计算机硬件的第一级扩充
D)通过操作系统控制和管理计算机的全部软件资源和硬件资源
答案:ABCD
解析:
C)速率
D)误报率
答案:BD
解析:
63.[多选题]身份认证机制是证明某人或某个对象身份的过程,是保证( )的重要措施。
( )需要一个标志,标志用于表示用户的身份。
将( )和( )的过程称为鉴别。
A)系统安全
B)身份鉴别
C)用户标识
D)用户联系
答案:ABCD
解析:
64.[多选题]在默认情况下,LINUX支持下列哪些文件系统( )?
A)FAT
B)NTFS
C)EXT2
D)EXT3
答案:ACD
解析:
65.[多选题]国家网信部门应当统筹协调有关部门定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的( )。
A)处理速度
B)水平
C)协同配合能力
D)力度
答案:BC
解析:
66.[多选题]以下关于防火墙的说法中,正确的是( )。
A)隐藏内部IP地址
B)控制进出内网的信息流向和信息包
C)提供VPN功能
D)阻止来自内部的威胁
答案:ABC
解析:
67.[多选题]发生信息安全突发事件要严格遵照公司要求及时进行应急处置,控制影响范围,并上报公司( )
A)安全监察部门
B)人事部门
C)财务部门
D)相关职能部门
答案:AD
解析:
68.[多选题]关于安全策略的匹配条件,以下哪些选项是正确的?
A)匹配条件中“源安全区域”是可选参数
B)匹配条件中“时间段”是可选参数
C)匹配条件中“应用”是可选参数
D)匹配条件中“服务”是可选参数
答案:ABCD
解析:
69.[多选题]ASPF(Application specific Packet Filter)是一种基于应用层的包过滤技术,并通过server-map表实现了特殊的安全机制。
关于ASPF和server-map表的说法,下列哪些是正确的?
A)ASPF监视通信过程中的报文
B)ASPF可以动态创建server-map
C)ASPF通过server-map表实现动态允许多通道协议数据通过
D)五元组server-map表项实现了和会话表类似的功能
答案:ABC
解析:
70.[多选题]配电监控系统信息安全专项检测工具的功能包括:( )。
A)协议安全策略分析
B)配电网设备脆弱性检测
C)漏洞扫描
D)数据加密
答案:ABC
解析:
71.[多选题]贝叶斯网络由两部分组成,分别是()。
A)网络结构
B)先验概率
C)后验概率
D)条件概率
答案:AD
解析:
72.[多选题]对配电终端系统审计产生的日志数据分配合理的( )和( )。
A)存储内容
B)存储空间
C)存储地点
D)存储时间
答案:BD
解析:
73.[多选题]计算机病毒由部分组成( )
A)引导部分
B)传染部分
C)运行部分
D))表现部分
答案:ABD
解析:
74.[多选题]光纤配线架的基本功能有哪些?()
A)光纤固定
B)光纤熔接
C)光纤配接
D)光纤存储
答案:ACD
第3部分:判断题,共20题,请判断题目是否正确。
75.[判断题]信息系统无需满足信息安全等级保护要求。
( )
A)正确
B)错误
答案:错
解析:
76.[判断题]一般的浏览器可以接受的图片格式是GIF和JPEG格式。
()
A)正确
B)错误
答案:对
解析:
77.[判断题]用户调离单位,运行部门接到有关部门通知后,应按程序办理相关桌面设备的回收管理工作,并通知系统管理员注销其帐号及有关权限。
()
A)正确
B)错误
答案:对
解析:
78.[判断题]不下载使用盗版软件是一种避免感染木马的有效措施。
A)正确
B)错误
答案:对
解析:
79.[判断题]隔离开关的主要作用的隔离电源。
()
A)正确
B)错误
答案:对
解析:
80.[判断题]机房内可铺设化纤类地毯。
()
A)正确
B)错误
答案:错
解析:
81.[判断题]图挖掘技术在社会网络分析中扮演了重要的角色。
()
A)正确
B)错误
答案:对
解析:
82.[判断题]安全的网络是指能够提供安全连接、安全保证、安全认证、安全抵御以及安全服务,安全感知和管理,具有自我防御能力的网络系统。
A)正确
B)错误
解析:
83.[判断题]安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置
A)正确
B)错误
答案:对
解析:
84.[判断题]当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是200。
A)正确
B)错误
答案:错
解析:
85.[判断题]网络层的防护手段(防火墙,SSL,IDS,加固)可以组织或检测到应用层攻击。
( )
A)正确
B)错误
答案:错
解析:
86.[判断题]防火墙的安全防范被动性表现在防范策略的配置是预先制定的。
A)正确
B)错误
答案:对
解析:
87.[判断题]我国网络与信息安全事件预警等级分为I级(特别严重)、Ⅱ级(严重)和Ⅲ级(较重),依次用红色、橙色和黄色表示,分别对应发生或可能发生特别重大、重大和较大的网络与信息安全事件。
A)正确
B)错误
答案:对
解析:
88.[判断题]在幻灯片视图中,单击一个对象后,按住Ctrl键,再单击另一个对象,则两个对象均被选中。
()
A)正确
B)错误
答案:对
解析:
89.[判断题]变更来源有以下几类:事件、问题、配置、请求、业务部门、其他。
()
A)正确
B)错误
答案:对
解析:
90.[判断题]利用带密钥的Hash函数实现数据完整性保护的方法称为MD5算法。
A)正确
B)错误
答案:错
解析:
91.[判断题]对需要备份的数据内容, 可以采用全备份、增量备份或差分备份。
()
A)正确
B)错误
答案:对
解析:对需要备份的数据内容,可以采用全备份、增量备份或差分备份。
92.[判断题]2000年9月20日信息产业部发布《互联网信息服务管理办法》。
A)正确
B)错误
答案:错
解析:
93.[判断题]商用密码管理机构的工作人员滥用职权.玩忽职守.徇私舞弊,构成犯罪的,依法追究刑事责任;尚不构成犯罪的,依法给予行政处分。
A)正确
B)错误
答案:对
解析:
94.[判断题]针对发生的网络安全事件,一般先采取远程应急响应,如果无法通过远程访问的方式替客户解决 问题,经客户确认后,转到本地应急响应流程
A)正确
B)错误
答案:对
解析:
第4部分:问答题,共2题,请在空白处填写正确答案。
95.[问答题]PDRR网络安全安全模型是一个动态的信息安全周期,它由4各部分构成,分别为防护、检测、 ()和()。
答案:响应;恢复;
解析:
96.[问答题]认证技术有哪几种?
答案:消息认证码,安全散列函数,数字签名。
解析:
97.[单选题]关于涉密信息系统的管理,以下说法不正确的是:( )
A)涉密计算机、存储设备不得接入互联网及其他公共信息网络
B)涉密计算机只有采取了适当防护措施才可接入互联网
C)涉密信息系统中的安全技术程序和管理程序不得擅自卸载
D)涉密计算机未经安全技术处理不得改作其他用途)
答案:B
解析:
98.[单选题]在TCP首部中有6个标志位,其中SYN标志位的作用是?
A)请求建立连接
B)重置位
C)请求断开连接
D)推送数据
解析:
99.[单选题]传统密码学的理论基础是( )
A)数学
B)物理学
C)计算机学科
D)力学
答案:A
解析:
100.[单选题]Apache服务器对目录的默认访问控制是()。
A)Deny from All
B)Order Deny,ALL
C)Order Deny,Allow
D)Allow from All
答案:A
解析:。