信息安全导论自测题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一章信息安全概述
1、以下哪一项不是信息安全问题()
A. 支付宝账号被盗
B. QQ号密码被盗
C. Windows系统软件更新
D. 个人邮箱收到大量垃圾邮件
2、信息安全的目标不包括以下哪一项()
A. 机密性
B. 完整性
C. 可用性
D. 合法性
3、下列属于信息安全当前特点的是()
A. 攻击的高级性和信息安全的对称性
B. 危害的倍增性和威胁的多元性
C. 信息安全的对称性和危害的倍增性
D. 威胁的多元性和攻击的可预见性
4、下列关于信息安全说法正确的是()
A. 信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误
导。
B. 随着科学技术得到进步,信息安全能够带来的危害将越来越小。
C. 信息安全包括技术层面和管理层面的安全防护措施。
D. 信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信
息安全的范围。
5、下列关于信息安全未来发展趋势说法错误的是()。
A. 万物互联,智慧互通
B. 防护和管控分布到不同设备上。
C. 信息泄露事件爆发几率增加
D. 攻防技术矛盾加剧
答案:CDBCB
第二章操作系统安全
1、关于操作系统的叙述不正确的是()。
A. "管理资源的程序"
B. "管理用户程序执行的程序"
C. "能使系统资源提高效率的程序"
D. "能方便用户编程的程序"
2、从用户的观点看,操作系统是()。
A. 用户与计算机硬件之间的接口
B. 控制和管理计算机资源的软件
C. 合理组织计算机工作流程的软件
D. 计算机资源的的管理者
3、以下关于漏洞的说法,错误的是()。
A. 从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;
B. 一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;
C. 通过RDP漏洞,黑客可以取得PC的完全控制权,或者发动DDos攻
击;……
D. 通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;
4、恶意代码攻击的过程正确的是()。
A. 侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新的攻击
B. 侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新的攻击
C. 侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新的攻击
D. 侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新的攻击
5、为了保证系统安全,下面做法不恰当的是()。
A. 安装杀毒软件、开启防火墙
B. 及时安装系统更新
C. 使用破解版软甲,获取更多功能
D. 不轻易点击陌生链接
答案:DACAC
第三章WEB应用安全
1、以下不属于HTTP请求报文的是()。
A. 状态行
B. 请求行
C. 请求头部
D. 请求正文
2、以下HTTP状态码表示的含义错误的是()。
A. 1xx:表示临时响应
B. 2xx:表示成功处理
C. 3xx:表示重定向
D. 4xx:表示服务器内部错误
3、XSS攻击可以分为三类,不包括以下哪一项()。
A. 反射型
B. XSRF型
C. DOM型
D. 存储型
4、以下关于CSRF的描述,说法错误的是()。
A. CSRF攻击一般发起在第三方网站,而不是被攻击的网站。被攻击的网站
无法防止攻击发生。
B. 攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作。
C. 攻击者通过CSRF攻击可以获取到受害者的登录凭证。
D. 跨站请求可以用各种方式:图片URL、超链接、CORS、Form提交等
等。
5、关于文件上SQL注入漏洞的防御,以下做法()是错误的。
A. 严格区分普通用户和管理员用户。
B. 使用参数化的语句传递用户输入的变量。
C. 为了收集安全信息,尽可能详细的记录错误消息。
D. 在部署WEB应用之前先进行安全测试。
答案:ADBCC
第四章网络安全
1、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为
其所用,是指()。
A. 完整性
B. 可用性
C. 保密性
D. 拒绝否认性
2、属于第二层的VPN隧道协议有()。
A. IPSec
B. PPTP
C. GRE
D. 以上都是
3、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提
()。
A. IP欺骗
B. DNS欺骗
C. ARP欺骗
D. 路由欺骗
4、下列哪一种攻击方式不属于拒绝服务攻击:()。
A. LOpehtCrack
B. Synflood
C. Smurf
D. Ping of Death
5、ARP欺骗的实质是()。
A. 提供虚拟的MAC与IP地址的组合
B. 让其他计算机知道自己的存在
C. 窃取用户在网络中传输的数据
D. 扰乱网络的正常运行
答案:CBCAA