信息安全基础(习题卷51)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

信息安全基础(习题卷51)
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]在安装新的APP时,弹窗提示隐私政策后,最简易的做法是( )
A)跳过阅读尽快完成安装
B)粗略浏览,看过就行
C)仔细逐条阅读后,再进行判断是否继续安装该APPD 以上说法都对
答案:C
解析:
2.[单选题]数据库的故障是指从保护安全的角度出发,数据库系统中会发生的各种故障。

这些故障主要包括:_( ) 、系统故障、介质故障和计算机病毒与黑客。

A)丢失修改故障
B)不能重复读故障
C)事务内部的故障
D)不正确数据读出故障
答案:C
解析:
3.[单选题]韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?
A)QQ号码存在异常,应立即按邮件要求处理
B)QQ密码设置复杂,没有安全问题,不予理睬
C)检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报
D)冻结此QQ,不再使用
答案:C
解析:
4.[单选题]配电安全类设备登录管理规定口令长度不得小于( )位,要求数字、字母和特殊字符的组合并不得与用户名相同,口令应定期更换,禁止明文存储
A)4
B)3
C)8
D)6
答案:C
解析:
5.[单选题]在维护资产清单中资产的所属关系时,资产拥有者宜( )
A)确保资产登记造册
B)确保对资产进行了适当的分级和保护
C)考虑适用的可用的访问控制策略,定义并定期评审对重要资产的访问限制和分级
D)以上全部
答案:D
解析:
B)DES-CBC和NULL
C)仅DES-CB
D)
答案:C
解析:
7.[单选题]下列各项中哪一项不是文件型病毒的特点
A)病毒以某种形式隐藏在主程序中,并不修改主程序
B)以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C)文件型病毒可以通过检查主程序长度来判断其存在
D)文件型病毒通常在运行主程序时进入内存
答案:B
解析:
8.[单选题]()是移位密码的一种,它是将字母顺序向后移3位。

A)凯撒密码
B)置换密码
C)代替密码
D)仿射密码
答案:A
解析:
9.[单选题]( )不属于防火墙的基本类型
A)分组过滤路由器
B)应用级网关
C)电路级网关
D)分层过滤路由器
答案:D
解析:
10.[单选题]青少年在使用网络中,正确的行为是
A)把网络作为生活的全部
B)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C)利用网络技术窃取别人的信息。

D)沉迷网络游戏
答案:B
解析:
11.[单选题]下列不是安全要求的来源有( )
A)通过风险评估获得
B)法律、法规和合同要求
C)出事故后的评价
D)组织需要的结果处理的特定原则、目标和要求
答案:C
解析:
12.[单选题]( )是指攻击者试图突破网络的安全防线
A)被动攻击
13.[单选题]数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。

.数字版权管理的常用技术不包括:
A)数字水印
B)数字签名
C)数字加密
D)数字认证
回答错误(得分: 0分)
答案:D
解析:DRM管理的常用技术
14.[单选题]现代密码学中很多应用包含散列运算,下列应用中不包含散列运算的是( )。

A)消息加密
B)消息完整性保护
C)消息认证码
D)数字签名
答案:A
解析:
15.[单选题]关于配电加密认证装置的配置管理,下列说法正确的是( )
A)配电加密认证装置的登录仅需配置用户名和强口令;
B)可以开启ftp等公共网络服务
C)关闭移动存储介质的自动播放或自动打开功能
D)可以使用无线网卡
答案:C
解析:
16.[单选题]配电终端主要通过( )网络接入管理信息大区采集应用部分,首先应启用公网自身提供的安全措施。

A)电缆
B)雷达
C)载波
D)公共无线
答案:D
解析:
17.[单选题]网站建设时起码应考虑的安全需求不包括:( )。

A)防止非法入侵和泄密的解决方案。

B)数据安全存储的解决方案
C)服务器的安全保护解决方案
D)网络扩容的解决方案
答案:D
解析:网站建设时起码应考虑,数据安全存储的解决方案,服务器的安全保护解决方案。

18.[单选题]Saas是指( )。

A)软件即服务
B)服务平台即服务
19.[单选题]当操作系统发生变更时,应对业务的关键应用进行( )以确保对组织的运行和安全没有负面影响
A)隔离和迁移
B)评审和测试
C)评审和隔离
D)验证和确认
答案:B
解析:
20.[单选题]为加强国家电网公司( )办公计算机( ),依据国家有关制度和条例,制定本规定。

A)信息管理和保密安全
B)信息安全和保密管理
C)通讯安全和保密管理
D)信息安全和通讯管理
答案:B
解析:
21.[单选题]使用DOS功能调用时,子程序编号应放在( )
A)AL
B)AH
C)AX
D)任意指定
答案:B
解析:
22.[单选题]变更经理全面负责变更管理流程所有具体活动执行,保障所有变更依照预定流程顺利执行,帮助()协调必要的变更时间、人员等工作。

A)变更主管
B)变更经理
C)管理员
D)系统管理员
答案:A
解析:
23.[单选题]数字签名技术是公开密钥算法的一个典型应用,在发送端,采用( )对要发送的信息进行数字签名。

A)发送者的公钥
B)发送者的私钥
C)接收者的公钥
D)接收者的私钥
答案:B
解析:
24.[单选题]在状态检测防火墙中,开启状态检测机制时,三次握手的第二个报文(SYN+ACK)到达防火墙的 时候,如果防火墙上还没有对应的会话表,以下哪项描述是正确的?
A)防火墙不会创建会话表,但是允许报文通过
B)如果防火墙安全策略允许报文通过,则创建会话表
C)报文一定不能通过防火墙
25.[单选题]对于人员管理的描述错误的是( )
A)人员管理是安全管理的重要环节
B)安全授权不是人员管理的手段
C)安全教育是人员管理的有力手段
D)人员管理时,安全审查是必须的
答案:B
解析:
26.[单选题]电子邮件客户端通常需要使用( )协议来发送邮件?
A)仅SMTP
B)仅POP
C)SMTP和POP
D)以上都不正确
答案:A
解析:
27.[单选题]肉鸡是什么()?
A)系统模板
B)加密方式
C)被控制服务器
D)软件
答案:C
解析:
28.[单选题]向有限的存储空间输入超长的字符串属于( )攻击手段。

A)缓冲区溢出
B)运行恶意软件
C)浏览恶意代码网页
D)打开病毒附件
答案:A
解析:
29.[单选题]灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。

在处理灾难响应时,策略的执行必须快速及时。

通常来说,它的步骤是( )。

A)快速响应和数据备份
B)快速响应和灾难恢复
C)数据备份和数据恢复
D)灾难预防和灾难恢复
答案:B
解析:灾难响应是针对受影响的团体进行长期或短期的处理来降低影响程度的一系列策略。

在处理灾难响应时,策略的执行必须快速及时。

通常来说, 大体上分为两个步骤:快速响应和灾难恢复。

30.[单选题]当一个用户访问某个网页时,在传输层报头中封装了相应的源端口号和目的端口号,下列端口号中正确的是
A)1028,80
B)1024,21
C)80,80
31.[单选题]利用电子邮件进行攻击的恶意代码是
A)Mydoom
B)netbull
C)netspy
D)subseven
答案:A
解析:
32.[单选题]以下哪一项不在数字证书数据的组成中? ( )
A)版本信息
B)有效使用期限
C)签名算法
D)版权信息
答案:D
解析:
33.[单选题]裸露电缆线头应做( )处理。

A)防水
B)防火
C)绝缘
D)防潮
答案:C
解析:
34.[单选题]《中华人民共和国密码法》规定了国家秘密的范围和密级,国家秘密的密级分为()
A)普密、商密两个级别
B)低级和高级两个级别
C)绝密、机密、秘密三个级别
D)一密、二密、三密、四密四个级别
答案:C
解析:
35.[单选题]无线网络中常见攻击方式不包括()
A)中间人攻击
B)漏洞扫描攻击
C)会话劫持攻击
D)拒绝服务攻击
答案:B
解析:
36.[单选题]配电加密认证装置对远程参数设置、程序升级等信息采用( )进行签名;对配电终端与主站之间的应用层报文采用( )进行加解密操作。

A)国产商用非对称密码算法 国产商用对称密码算法;
B)国产非商用非对称密码算法 国产非商用对称密码算法;
C)国产商用对称密码算法 国产商用非对称密码算法;
D)国产非商用对称密码算法 国产非商用非对称密码算法。

答案:A
A)2
B)3
C)4
D)5
答案:D
解析:
38.[单选题]身份认证中的证书由 ?
A)政府机构发行
B)银行发行
C)企业团体或行业协会发行
D)认证授权机构发行
答案:A
解析:
39.[单选题]防止浏览行为被追踪,以下做法正确的是( ):
A)不使用浏览器
B)可以通过清除浏览器Cookie或者拒绝Cookie等方式
C)在不连接网络情况下使用浏览器
D)以上做法都可以
答案:B
解析:
40.[单选题]无线局域网采用了多种安全协议进行数据加密和身份认证,其中不包括( )
A)高级加密标准AES
B)公钥加密算法RSA
C)访问控制协议802.1x
D)有线等价协议WEP
答案:B
解析:
41.[单选题]从技术角度,以下不是漏洞来源的是( )[]*
A)软件或协议设计时候的瑕疵
B)软件或协议实现中的弱点
C)软件本身的瑕疵
D)显示卡内存容量过低
答案:D
解析:
42.[单选题]以下哪项是USG系列防火墙初次登录的用户名/密码?
A)用户名 admin 密码 Admin@123
B)用户名 admin 密码 admin@123
C)用户名 admin 密码 admin
D)用户名 admin 密码 Admin123
答案:A
解析:
43.[单选题]在ISO组织框架中,负责ISO/IEC27000系列标准编制工作的技术委员会是( )
D)ISO/IEC TC40
答案:A
解析:
44.[单选题]各单位( )负责办公计算机的信息安全工作,配合保密委员会做好办公计算机保密的技术措施指导、落实与检查工作。

A)管理人员
B)行政正职
C)信通公司
D)信息化管理部门
答案:D
解析:
45.[单选题]在Web上发布的网页,其文件类型大多是()。

A)TXT
B)DOC
C)RTF
D)HTML
答案:D
解析:
46.[单选题]以下选项中关于完整性保护,说法正确的是:
A)防篡改、防删除、防插入
B)防泄漏、防篡改、防越权
C)确保信息资源的正常使用和访问
D)确保信息的正确传输
答案:A
解析:完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。

47.[单选题]识别目标主机的操作系统类型一般称为() 。

A)主机扫描
B)漏洞扫描
C)端口扫描
D)操作系统检测
答案:D
解析:
48.[单选题]以下关于DoS攻击的描述中,正确的是( )。

A)以传播病毒为目的
B)以窃取受攻击系统上的机密信息为目的
C)以导致受攻击系统无法处理正常用户的请求为目的
D)以扫描受攻击系统上的漏洞为目的
答案:C
解析:
49.[单选题]数字签名采用的是:()。

A)公钥密钥体制
答案:A
解析:
50.[单选题]审核时发现存在不可接受风险,审核员应该( )。

A)继续了解是否得到最高管理层的批准
B)继续了解是否有处置计划
C)继续了解是否有替代方案
D)继续了解是否需要重新评估
答案:B
解析:
51.[单选题]配电自动化系统应满足电力二次系统安全防护等有关规定,( )应具备安全加密认证功能。

A)遥测
B)遥信
C)遥控
D)保护
答案:C
解析:
52.[单选题]在防火墙上部署双机热备时,为实现VRRP备份组整体状态切换,需要使用以下哪个协议?
A)VRRP
B)VGMP
C)HRP
D)OSPF
答案:B
解析:
53.[单选题]Console口攻击,属于哪种类型?
A)物理攻击
B)远程攻击
C)暴力破解
D)社会工程
答案:A
解析:
54.[单选题]物理安全周边的安全设置应考虑:( )
A)区域内信息和资产的敏感性分类
B)重点考虑计算机机房,而不是办公区或其他功能区
C)入侵探测和报警机制
D)A+C
答案:D
解析:
55.[单选题]数据备份策略不包括? ( )
A)完全备份
B)增量备份
C)累计备份
D)部分备份
56.[单选题]应急计划必须确定实施方案,制定()。

A)常备不懈
B)实施方案
C)紧急响应规程
D)抢救人员方案
答案:C
解析:
57.[单选题]灾难恢复计划或者业务连续性计划关注的是信息资产的( )属性
A)可用性
B)真实性
C)完整性
D)保密性 、
答案:A
解析:
第2部分:多项选择题,共17题,每题至少两个正确答案,多选或少选均不得分。

58.[多选题]防火墙系统应具备那些条件?()
A)内部和外部之间的所有网络数据流必须经过防火墙
B)只有符合安全策略的数据流才能通过防火墙
C)防火墙自身应对渗透免疫
D)防火墙可以代替防病毒软件
答案:ABC
解析:防火墙系统应具备三个条件:内部和外部之间的所有网络数据流必须经过防火墙,否则就失去了防火墙的主要意义;只有符合安全策略的数据流才能通过防火墙,这也是防火墙的主要功能-审计和过滤数据;防火墙自身应对渗透免疫,如果防火墙自身都不安全,就更无法保护内部网络的安全。

防火墙本身是不会去检测通信内容中是否有病毒以及木马。

59.[多选题]《2015年公司信息安全检查细则(管理信息系统安全部分)》(信息〔2015〕30号)06-安全管理机构第
1项检查依据等保行标b规定:安全管理机构应设立()、()、()等岗位,并定义各个工作岗位的职责。

有冲突的职责和责任范围应分离,以减少未经授权或无意修改或误用组织资产的机会。

A)应用管理员
B)系统管理员
C)网络管理员
D)安全管理员
答案:BCD
解析:
60.[多选题]选出下面正确的说法。

()
A)OLT应该对ONU的MAC地址进行认证。

B)OLT应该对ONU的IP地址进行认证。

C)OLT同骨干网的以太网口需要进行加密。

D)PON口下行数据需要进行加密。

答案:AD
解析:
61.[多选题]防火墙可具有以下哪些功能()
D)流量控制
答案:BCD
解析:
62.[多选题]计算机案件包括以下几个内容( )
A)违反国家法律的行为
B)违反国家法规的行为
C)危及、危害计算机信息系统安全的事件
D)计算机硬件常见机械故障
答案:ABC
解析:
63.[多选题]配电加密认证装置对远程参数设置、远程版本升级等信息采用( )进行签名操作,实现配电终端对配电主站的( )保护。

A)国产商用非对称密码算法
B)国产商用对称密码算法
C)身份鉴别
D)报文完整性
答案:ACD
解析:
64.[多选题]以下属于终端计算机安全防护方法的是哪些?
A)软件定期升级或更新补丁
B)合理的配置操作系统
C)关闭操作系统不必要的服务
D)定期备份重要资料与系统数据
答案:ABCD
解析:
65.[多选题]下面哪些功能是Windows Server 2003的活动目录新增加的特点()。

A)应用程序分区
B)通用组缓存
C)软件限制策略
D)多主控域控制器机制
答案:ABC
解析:
66.[多选题]下面哪些工具不是黑客用来实施DDoS攻击的工具
A)LC5
B)Rootkit
C)Icesword
D)Trinoo
答案:ABC
解析:
67.[多选题]群集技术适用于以下场合()。

A)大规模计算如基因数据的分析、气象预报、石油勘探需要极高的计算性能
B)应用规模的发展使单个服务器难以承担负载
C)不断增长的需求需要硬件有灵活的可扩展性
D)关键性的业务需要可靠的容错机制
答案:ABCD
解析:
68.[多选题]在网络安全领域,社会工程学常被黑客用于
A)踩点阶段的信息收集
B)A、获得目标webshell
C)A、组合密码的爆破
D)A、定位目标真实信息
答案:ACD
解析:
69.[多选题]衡量防火墙性能的指标有以下哪几项( )*
A)并发连接数
B)吞吐量
C)新建连接数
D)丢包率
答案:ABCD
解析:正确答案 D
70.[多选题]()将引起文件上传的安全问题。

A)文件上传路径控制不当
B)可以上传可执行文件
C)上传文件的类型控制不严格
D)上传文件的大小控制不当
答案:ABCD
解析:
71.[多选题]下列哪项属于网络安全应急响应中在根除阶段要采取的动作 ?
A)査找病毐木马,非法授权,系统漏洞,并及时处理
B)根据发生的安全事件修订安全策略,启用安全审计
C)阻断正在发起攻击的行为,降低影响范围
D)确认安全事件造成的损害程度,上报安全事件
答案:AB
解析:
72.[多选题]( )未断开前,不得断开蓄电池之间的连接。

A)直流开关
B)旁路检修开关
C)负载
D)熔断器
答案:AD
解析:
73.[多选题]认证中心(CA):负责( )证书等操作
A)签发
B)管理
C)作废
D)认证
答案:ABC
解析:
74.[多选题]常见数据访问的级别有()。

A)文件级(file level)
B)异构级(NFS level)
C)通用级(UFS level)
D)块级(block level)
答案:AD
解析:
第3部分:判断题,共24题,请判断题目是否正确。

75.[判断题]参与公司信息工作的外来作业人员应熟悉本规程,经信息运维单位(部门)认可后,方可参加工作。

( )
A)正确
B)错误
答案:错
解析:
76.[判断题]计算机病毒是指编造者在计算机程序中插入的破坏计算机功能或者毁坏数据、影响计算机使用,并能自我复制的一组计算机指令或程序代码。

A)正确
B)错误
答案:对
解析:
77.[判断题]序列密码优缺点:具有实现简单、便于硬件计算、加密与解密处理速度快、低错误(没有或只有有限位的错误)传播等优点,但同时也暴露出对错误的产生不敏感的缺点。

A)正确
B)错误
答案:对
解析:
78.[判断题]VLAN 工作在OSI参考模型的第2层数据链路层。

()
A)正确
B)错误
答案:对
解析:VLAN 工作在OSI参考模型的第2层数据链路层。

79.[判断题]Diskgenius是一款分区表修复软件,是国人李大海编写的。

A)正确
B)错误
答案:对
解析:
80.[判断题]网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,不需要用户提供真实身份信息。

用户不提供真实身份信息的,网络运营者也得为其提供相关服务。

A)正确
B)错误
答案:错
解析:
81.[判断题]安全策略条件可分为多个字段,如源地址、目的地址、源端口、目的端口等,这些字段之间是 “与”的关系,也就是说,只有报文中的信息和所有字段都匹配上,才算是命中了这条策略。

A)正确
82.[判断题]应急响应服务的过程包括:准备、检测、抑制、根除、恢复、跟踪。

()
A)正确
B)错误
答案:对
解析:
83.[判断题]集群系统中一台主机出现故障时不会影响系统的正常服务。

()
A)正确
B)错误
答案:对
解析:
84.[判断题]可以采用内容过滤技术来过滤垃圾邮件。

()
A)正确
B)错误
答案:对
解析:
85.[判断题]终端操作系统应裁剪掉除基础应用外的第三方应用
A)正确
B)错误
答案:对
解析:
86.[判断题]根据相关国家标准和国际标准的定义,认可是与产品、过程、体系或人员有关的第三方证明,认证是正式表明合格评定机构具备实施特定合格评定工作的能力的第三方证明。

A)正确
B)错误
答案:错
解析:
87.[判断题]ElGamal公钥密码体制是由ElGamal在1985年提出的,是一种基于离散对数问题的公钥密码体制。

该密码体制既可用于加密,又可用于数字签名,是除了RSA密码算法之外最有代表性的公钥密码体制之一。

A)正确
B)错误
答案:对
解析:
88.[判断题]填用信息工作任务单的工作,工作负责人应得到工作许可人的许可,并确认工作任务单所列的安全措施全部完成后,方可开始工作。

A)正确
B)错误
答案:错
解析:
89.[判断题]由于客户端是不可信任的,可以将敏感数据存放在客户端。

A)正确
90.[判断题]关于知识库系统的运维,在上传知识文件时,应填写知识分类、完成人员、关键词、知识来源、知识简介等信息。

()
A)正确
B)错误
答案:对
解析:
91.[判断题]可用性是人们对信息的传播路径、范围及其内容所具有的控制能力,即不允许不良内容通过公共网络进行传输,使信息在合法用户的有效掌控之中。

A)正确
B)错误
答案:错
解析:
92.[判断题]所有的漏洞都是可以通过打补丁来弥补的。

A)正确
B)错误
答案:错
解析:
93.[判断题]对于不支持大硬盘的主板BIOS,可以通过升级主板BIOS的方法解决,也可以通过第三方软件跳过主板BIOS限制。

()
A)正确
B)错误
答案:对
解析:
94.[判断题]数据完整性是指应采用加密或其他保护措施实现鉴别信息的存储保密性。

A)正确
B)错误
答案:错
解析:
第4部分:问答题,共2题,请在空白处填写正确答案。

95.[问答题]任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。

收到举报的部门应当及时依法作出处理;不属于本部门职责的,应当及时移送有权处理的部门。

答案:A
解析:
96.[问答题]为了网络资源及落实安全政策,需要提供可追究责任的机制,包括: ______、______、______、
答案:认证、 授权、审计
解析:
97.[判断题]基于公开密钥体制(PKI)的数字证书是电子商务安全体系的核心。

A)正确
B)错误
98.[判断题]严格地说,现代密码学是从1949年开始的,由于计算机的出现,算法的计算变得十分复杂,因此算法的保密性不再依赖于算法,而是密钥。

A)正确
B)错误
答案:对
解析:
99.[判断题]星型局域网是目前广泛使用的局域网。

()
A)正确
B)错误
答案:对
解析:星型局域网是目前广泛使用的局域网。

100.[判断题]检修工作完成后不应保留临时授权。

( )
A)正确
B)错误
答案:对
解析:。

相关文档
最新文档