信息安全基础知识题集电子完整版(错题已修正)
信息安全基础考试
信息安全基础考试(答案见尾页)一、选择题1. 信息安全的基本概念是什么?A. 信息安全是为了防止未经授权的访问、使用、披露、破坏、修改、检查或破坏信息的行为而采取的一系列措施。
B. 信息安全主要包括网络和基础设施的安全、应用的安全、数据的安全和管理的安全。
C. 信息安全的核心是保护信息和信息系统免受未经授权的访问和破坏。
D. 信息安全是一个不断发展的领域,需要持续关注和改进。
2. 在信息安全中,以下哪个因素通常不是导致安全事件的原因?A. 操作系统的漏洞B. 黑客的攻击C. 错误的配置D. 不安全的输入验证3. 以下哪种加密方法提供了最强的数据保护?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的组合D. 哈希函数4. 在信息安全管理体系中,以下哪个标准是专门用于信息安全管理体系的?A. ISO 27001B. ISO 9001C. COBITD. ITIL5. 以下哪种安全策略是用来防止未经授权的访问和数据泄露?A. 访问控制策略B. 数据备份和恢复策略C. 加密策略D. 安全审计策略6. 在信息安全中,以下哪个术语通常指的是对信息的保护和管理?A. 安全管理B. 信息安全C. 网络安全D. 数据安全7. 以下哪种安全工具通常用于检测和预防网络攻击?A. 防火墙B. 入侵检测系统(IDS)C. 终端安全软件D. 安全信息和事件管理(SIEM)8. 在信息安全中,以下哪个概念涉及到对信息的保护和管理?A. 风险管理B. 事件响应计划C. 密码学D. 安全策略9. 以下哪种加密算法通常用于对称加密?A. RSAB. DESC. IDEAD. SHA-110. 信息安全的基本目标是什么?A. 保护信息不被非法访问B. 维护信息的机密性C. 保证信息的完整性D. 保障信息的可用性11. 在信息安全中,什么是“访问控制”?A. 防止未经授权的用户访问系统B. 防止未经授权的数据访问C. 防止未经授权的网络访问D. 防止未经授权的应用访问12. 以下哪个选项是信息安全管理的核心策略?A. 风险管理B. 事件响应C. 安全审计D. 物理安全13. 信息安全中,密码学的主要目的是什么?A. 保证信息的机密性B. 保证信息的完整性C. 防止数据被篡改D. 防止未经授权的访问14. 访问控制列表(ACL)在信息安全中的作用是什么?A. 控制对资源的访问权限B. 提供身份验证机制C. 保护网络免受攻击D. 保证数据的传输安全15. 什么是防火墙?它在信息安全中的作用是什么?A. 一个安全系统,用于监控和控制进出网络的流量B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种技术,用于加密和解密数据16. 在信息安全中,什么是“恶意软件”?A. 一种病毒,可以自我复制并传播B. 一种有害的软件,可以破坏系统或数据C. 一种程序,可以未经授权地访问系统D. 一种工具,用于测试系统的安全性17. 什么是加密?在信息安全中为什么加密很重要?A. 加密是一种加密技术,用于保护数据不被未授权访问B. 加密是一种数学过程,用于将明文转换为密文C. 加密很重要,因为它可以防止未经授权的访问和数据泄露D. 加密是一种安全措施,用于保护数据的机密性和完整性18. 什么是数字签名?它在信息安全中的作用是什么?A. 一种验证方法,用于证明消息的来源和完整性B. 一种加密技术,用于保护数据不被未授权访问C. 一种认证机制,用于确保通信双方的身份D. 一种安全措施,用于保护数据的机密性和完整性19. 什么是入侵检测系统(IDS)?它在信息安全中的作用是什么?A. 一种安全系统,用于监控和分析网络流量,以检测潜在的入侵行为B. 一种技术,用于防止未经授权的访问C. 一种安全措施,用于保护网络免受外部威胁D. 一种工具,用于测试系统的安全性20. 在信息安全中,以下哪个因素不是威胁?A. 黑客攻击B. 自然灾害C. 操作系统漏洞D. 错误的配置21. 信息安全的目标通常包括哪些方面?A. 保护信息不被非法访问B. 维护信息的机密性C. 保障信息的完整性D. 提高用户的信息安全意识22. 在五因素模型中,与信息安全相关的是哪三个因素?A. 技术、管理、人员B. 人员、技术、过程C. 物理、网络、数据D. 策略、组织、技术23. 以下哪个选项是信息安全管理的核心目标?A. 防止未经授权的访问B. 保护信息的机密性C. 维护信息的完整性D. 减少安全风险24. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问和使用?A. 防火墙B. 身份认证C. 加密D. 访问控制25. 以下哪个选项是信息安全管理体系(ISMS)的基础?A. ISO 27001B. COBITC. ITILD. CMMI26. 在信息安全中,以下哪个因素可能导致数据泄露?A. 操作系统的漏洞B. 不安全的软件C. 低水平的员工培训D. 弱密码策略27. 以下哪个选项是信息安全风险评估的一部分?A. 识别潜在的威胁和漏洞B. 分析可能的风险和影响C. 制定安全控制措施D. 监控和审计28. 在信息安全中,以下哪个选项是防止未经授权的访问和控制访问的措施?A. 实施访问控制列表(ACLs)B. 使用强密码策略C. 进行安全审计D. 定期更新软件和操作系统29. 信息安全的基础是什么?A. 加密技术B. 访问控制C. 防火墙D. 数据备份30. 信息安全中的“三分技术,七分管理”是强调什么方面的重要性?A. 技术的重要性B. 管理的重要性C. 技术和管理同样重要31. 以下哪个安全策略不是用来保护信息的?A. 数据加密B. 定期更新软件C. 防火墙策略D. 开放网络访问32. 在信息安全领域,以下哪个标准代表了密码设备的国际标准?A. ISO 9001B. ISO 27001C. IEEE 802.1XD. ISO 1540833. 以下哪个操作系统的安全性相对较高?A. Windows XPB. LinuxC. Windows 7D. macOS34. 在信息安全中,以下哪个术语指的是对信息系统的非相关人员接近资产或接近重要的记录,从而保护信息的安全?A. 安全审计B. 入侵检测C. 数据隔离D. 权限管理35. 以下哪个措施可以防止未经授权的用户访问数据库?A. 使用强密码B. 及时更新密码C. 实施访问控制D. 对用户进行安全培训36. 信息安全中的“木马”是指一种?A. 计算机病毒B. 计算机蠕虫C. 特洛伊木马D. 计算机昆虫37. 在信息安全中,以下哪个选项是“防篡改”的反义词?A. 数据加密B. 数据备份C. 数据完整性检查D. 数据不可否认性38. 信息安全的目标是什么?A. 保护信息不被未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏B. 硬件、软件和数据的保护C. 防止未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏D. 保护信息和信息系统免受未经授权的访问、使用、修改、泄露、破坏、中断、修改或破坏39. 以下哪个因素可能导致信息安全问题?A. 计算机病毒B. 不安全的密码策略C. 不正确的系统配置D. 以上所有因素40. 信息安全中的“三个同步”是指什么?A. 同步规划、同步实施、同步发展B. 同步规划、同步建设、同步运行C. 同步规划、同步实施、同步维护D. 同步规划、同步建设、同步运行41. 以下哪个操作可能导致信息安全问题?A. 使用弱密码B. 未定期更新软件和操作系统C. 未经授权的数据访问D. 以上所有操作42. 信息安全中常用的加密技术有哪些?A. 对称加密B. 非对称加密C. 对称加密与公钥加密相结合D. 以上所有技术43. 什么是防火墙?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是44. 什么是入侵检测系统(IDS)?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 以上都不是45. 什么是安全审计?A. 一种网络安全设备,用于监控和控制进出网络的流量B. 一种安全操作系统,用于保护内部网络C. 一种数据加密技术D. 一种对系统活动进行记录和分析的过程46. 信息安全中的“三不”原则是什么?A. 不泄露敏感信息B. 不允许未经授权的访问C. 不可否认的行为D. 以上所有原则二、问答题1. 什么是信息安全?请简要解释其重要性。
信息安全基础考试
信息安全基础考试(答案见尾页)一、选择题1. 信息安全的基本目标是什么?A. 保护信息不被未授权访问B. 维护数据的完整性C. 保证信息的机密性D. 防止数据泄露2. 以下哪个因素可能导致信息安全事件的发生?A. 计算机病毒B. 不安全的密码管理C. 人为错误D. 自然灾害3. 信息安全中的“保密性”是指什么?A. 对信息的访问控制B. 防止未经授权的用户获取信息C. 保护信息的机密性D. 对信息的内容进行加密4. 在信息安全中,哪种加密技术是最常用的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密的结合D. 基于区块链的加密技术5. 什么是防火墙?A. 一种硬件设备,用于监控和控制进出网络的流量B. 一种软件程序,用于监控和控制进出网络的流量C. 一种安全协议,用于确保网络通信的安全D. 一种数据加密技术6. 身份认证的主要目的是什么?A. 验证用户身份B. 授权用户访问资源C. 保护用户隐私D. 提供审计功能7. 安全审计的目的是什么?A. 评估系统的安全性B. 检测和记录系统事件C. 提供对事件的响应和预防措施D. 保护系统的完整性8. 什么是恶意软件(Malware)?A. 一种病毒,可以自我复制并在计算机上执行B. 一种病毒,可以自我复制并在计算机上执行,并导致数据丢失C. 一种病毒,可以自我复制并在计算机上执行,并导致计算机系统崩溃D. 一种病毒,可以自我复制并在计算机上执行,并篡改系统设置9. 什么是强密码?A. 包含大写字母、小写字母、数字和特殊字符的密码B. 长度大于8个字符的密码C. 包含至少一个数字和一个小写字母的密码D. 与个人信息相关的密码10. 以下哪个选项是最佳的网络安全实践?A. 使用强密码并定期更换B. 定期更新操作系统和应用程序C. 安装防病毒软件并保持最新D. 对所有数据进行加密11. 信息安全的基本目标是什么?A. 保护信息不被未授权访问B. 维护信息的完整性C. 保证信息的机密性D. 提高信息处理效率12. 在信息安全中,以下哪个因素通常不是风险因素?A. 人为错误B. 自然灾害C. 没有采取安全措施D. 信息系统的漏洞13. 以下哪种加密方式是当前最常用的?A. 对称加密B. 非对称加密C. 对称加密与公钥加密结合D. 哈希函数14. 以下哪个安全机制可以防止未经授权的用户访问系统资源?A. 访问控制列表(ACL)B. 身份认证和授权C. 加密D. 入侵检测系统(IDS)15. 在信息安全中,以下哪个术语指的是对信息的保护,以防止未经授权的访问、修改或泄露?A. 安全性B. 网络安全C. 数据保护D. 保密性16. 以下哪种安全策略描述了如何在不影响业务的情况下提高安全性?A. 最小权限原则B. 最大权限原则C. 风险管理D. 安全设计原则17. 在信息安全中,以下哪个因素可能导致数据泄露?A. 操作系统漏洞B. 应用程序错误C. 不安全的接口D. 未受保护的存储设备18. 以下哪种安全工具用于监控网络流量,以检测潜在的安全威胁?A. 防火墙B. 入侵检测系统(IDS)C. 虚拟专用网络(VPN)D. 加密软件19. 在信息安全中,以下哪个概念涉及到对信息的保护,以防止未经授权的访问和修改?A. 安全性B. 网络安全C. 数据保护D. 保密性20. 以下哪种安全措施可以确保数据的完整性和可靠性?A. 数据备份B. 加密C. 访问控制D. 安全审计21. 信息安全主要关注的是保护()。
2024年计算机基础理论信息安全基本知识试题及答案
2024年计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5.赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
2024年计算机基础理论信息安全基本知识试题及答案
2024年计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B.如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5.赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
信息安全基础知识题集资料
信息安全基础知识题集第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
信息安全基础知识题集电子(错题已修正)
第一部分信息安全基础知识一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
信息安全基础知识题集电子完整版(错题已修正)
信息安全基础知识题集电子完整版(错题已修正)第一部分信息安全基础知识一、判断题1.防火墙的功能就是避免网外未经许可以内网的出访。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.pki(publickeyinfrastructure)体系定义了完备的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发动大规模的ddos反击通常必须掌控大量的中间网络或系统。
()对6.应当采取措施对信息外网办公计算机的互联网出访情况展开记录,记录必须可追溯,并留存六个月以上。
()对7.侵略检测被指出就是防火墙之后的第二道安全闸门,在不能影响网络性能的情况下能够对网络展开监测,从而提供更多对内部反击、外部反击的实时防水。
()对8.ips在ids的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统同时实现等级维护的建议,信息系统的安全维护等级分成五级。
()对10.防火墙无法避免内部网络用户的反击,传输已病毒感染病毒的软件和文件、数据驱动型的反击。
()对11.安全的口令,长度严禁大于8十一位字符串,建议就是字母和数字或特殊字符的混合,用户名和口令严禁相同。
()对12.牵涉二级与三级系统间共用的网络设备、安全设备,使用“就低不就低”的原则,按二级建议展开防水。
()弄错13.隔绝装置部属在应用服务器与数据库服务器之间,除具有网络弱隔绝、地址存取、访问控制等功能外,还能对sql语句展开必要的解析与过滤器,抵挡sql转化成反击。
()对14.安全域就是具备相同或相似的安全市场需求、相互信任的区域或网络实体的子集,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效率化解了等距密码算法的密钥递送问题,因此比等距密码算法更杰出。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
计算机基础理论信息安全基本知识试题及答案
计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。
[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。
这条消息说明()。
[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。
下列密码中安全性最好的是()。
[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。
[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。
赵军的行为属于()。
[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。
[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。
信息安全基础知识题集【范本模板】
第一部分信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统.()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击.()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同.()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高"的原则,按二级要求进行防护.()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术.两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥.()对17.ORACLE默认情况下,口令的传输方式是加密。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第一部分信息安全基础知识一、判断题1.防火墙的功能是防止网外未经授权以内网的访问。
()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。
()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。
()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
()对7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。
()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。
()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。
()错13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。
两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。
()对17.ORACLE默认情况下,口令的传输方式是加密。
()错18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。
()错19.在信息安全中,主体、客体及控制策略为访问控制三要素。
()对20.防火墙可以解决来自内部网络的攻击。
()错21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。
()对22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。
()错23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。
基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。
()对24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。
()对25.PDRR安全模型包括保护、检测、相应、恢复四个环节。
()对26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。
()错27.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。
()对28.最小特权、纵深防御是网络安全的原则之一。
()对29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。
()错30.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。
()错31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
()对32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。
()对二、单选题1.在信息安全中,下列()不是访问控制三要素。
DA、主体B、客体C、控制策略D、安全设备2.下列()不是信息安全CIA三要素。
AA、可靠性B、机密性C、完整性D、可用性3.以下()标准是信息安全管理国际标准。
CA、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO154084.软件开发者对要发布的软件进行数字签名,并不能保证()CA、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信5.WINDOWS系统进行权限的控制属于()AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制6.使用PGP安全邮件系统,不能保证发送信息的()CA、私密性B、完整性C、真实性D、免抵赖性7.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。
这种算法的密钥就是2,那么它属于()。
AA、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术8.访问控制的目的在于通过限制用户对特定资源的访问。
在WINDOWS系统中,重要目录不能对()账户开放。
AA、everyoneB、usersC、administratorD、guest9.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。
CA、破坏部分B、传染部分C、引导部分D、删除部分10.关于SSL的描述,不正确的是()DA、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书11.哈希算法MD5的摘要长度为()BA、64位B、128位C、256位D、512位12.下列()不属于计算机病毒感染的特征。
AA、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常13.()加密算法属于公钥密码算法。
DA、AESB、DESC、IDEAD、RSA14.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
DA、HTTPB、FTPC、TELNETD、SSH15.造成系统不安全的外部因素不包含()BA、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击16.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()BA、可用性B、保密性C、完整性D、抗抵赖性17.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。
AA、EPR系统域和外网门户网站系统域B、外网门户网站系统域和外网桌面终端域C、ERP系统域和内网桌面终端域D、电力市场交易系统域和财务管控系统域18.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。
AA、实事求是、尊重科学B、依据国家法规C、行业规定D、相关程序19.下列()技术不属于预防病毒技术的范畴。
AA、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件20.能够对IP欺骗进行防护的是()CA、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边办路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口21.关于IDS和IPS,说法正确的是()DA、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界22.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()CA、服务保证类(A)B、信息安全类(S)C、完整保密类(C)D、通信安全保护类(G)23.下列()不是逻辑隔离装置的主要功能。
DA、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测24.信息安全发展的阶段不包括()AA、评估与等级保护测评阶段B、计算机安全和信息安全阶段C、信息保障阶段D、信息保密阶段25.通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()CA、管控、能控、在控B、可控、自控、强控C、可控、能控、在控D、可控、能控、主控26.不能防范ARP欺骗攻击的是()AA、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址27.下列关于等级保护三级恶意代码防范说法不正确的是()CA、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级28.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()AA、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击29.TELENET服务自身的主要缺陷是()CA、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录30.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。
CA、IPSB、IDSC、防火墙D、防病毒网关31.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。
BA、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性32.下列网络协议中,通信双方的数据没有加密,明文传输是()DA、SFTPB、SMTPC、SSHD、SSL33.以下关于数据备份说法不正确的是()CA、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠B、增量备份是指只备份上次备份以后有变化的数据C、差分备份是指根据临时需要有选择地进行数据备份D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求34.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()AA、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS35.防范黑客入侵的主要手段不包括()AA、强制手段B、技术手段C、管理手段D、法律手段36.用户发现自己的安全U盘突然损坏无法使用,此时最好()AA、交予运维人员处理B、自行丢弃处理C、使用普通U盘D、寻求外部单位进行数据恢复37.下列关于防火墙的说法正确的是()BA、防火墙能够很好地解决内网网络攻击的问题B、防火墙可以防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术38.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()BA、目录遍历B、ARP攻击C、网页盗链D、溢出攻击39.()不是基于用户特征的身份标识与鉴别。