信息安全基礎(習題卷61)_第1頁
信息安全基礎(習題卷61)_第2頁
信息安全基礎(習題卷61)_第3頁
信息安全基礎(習題卷61)_第4頁
信息安全基礎(習題卷61)_第5頁
已閱讀5頁,還剩20頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

試卷科目:信息安全基礎信息安全基礎(習題卷61)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpages信息安全基礎第1部分:單項選擇題,共57題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為()A)證據不足B)沒有造成破壞C)法律不健全[單選題]2.利用互聯(lián)網、移動通訊終端制作、復制、出版、販賣傳播內容含不滿14周歲未成年人的淫穢電影、表演等視頻文件()以上應定罪處罰。A)5個B)10個C)15個D)20個[單選題]3.信息安全風險缺口是指A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B)信息化中,信息不足產生的漏洞C)計算機網絡運行,維護的漏洞D)計算中心的火災隱患[單選題]4.互聯(lián)網層主要的工作就是網絡互聯(lián),常用的協(xié)議是()。A)IPB)POP3C)TELNETD)URL[單選題]5.關鍵主機設備、網絡設備或關鍵部件應當進行相應的冗余配置??刂茀^(qū)的業(yè)務應當采用()方式。A)熱備用B)冷備用C)冗余D)雙機[單選題]6.關于GB/T22081-2016/ISO/IEC27002:2013標準,下列說法錯誤的是()A)該標準是指南類標準B)該標準中給出了ISO/IEC27001附錄A中所有控制措施的應用指南C)該標準給出了ISMS的實施指南D)該標準的名稱是《信息技術安全技術信息安全管理實用規(guī)則》[單選題]7.重放攻擊破壞了信息的()A)機密性B)可控性C)可鑒別性D)可用性[單選題]8.下列有關網絡安全的表述,正確的是哪一項?A)只要裝了殺毒軟件,網絡就是安全的B)只要裝了防火墻,網絡就是安全的C)只要設定了密碼,網絡就是安全的D)尚沒有絕對安全的網絡,網民要注意保護個人信息[單選題]9.網絡地址轉換是在IP地址日益缺乏的情況下產生的一種網絡技術,主要目的是重用IP地址。以下關于網絡地址轉換技術,說法錯誤的是:A)只能進行一對一的網絡地址翻譯B)解決IP地址空間不足問題C)向外界隱藏內部網結構D)有多種地址翻譯模式[單選題]10.要了解當前主機與遠端相連主機之間的連接狀態(tài)可使用()命令。A)ipconfigB)telnetC)monitorD)netstat[單選題]11.可使用()來保護電子消息的保密性和完整性A)密碼技術B)通信技術C)控制技術D)自動化技術[單選題]12.PGP中,會話密鑰的安全交換采用的技術稱為()。A)數(shù)字信封B)Diffie-HellmanC)線下交換D)KDC[單選題]13.()威脅不可以通過包過濾防火墻設置予以緩解或解決。A)針對特定協(xié)議和端口的蠕蟲攻擊B)針對網頁ASP腳本的數(shù)據庫注入攻擊C)針對特定網絡服務的拒絕服務攻擊D)針對電腦的掃描[單選題]14.計算機網絡的目標是實現(xiàn)()。A)數(shù)據處理B)文獻檢索C)資源共享和信息傳輸D)信息傳輸[單選題]15.保密性可以通過()來實現(xiàn)。A)密碼學B)漏洞分析C)數(shù)字簽名D)硬件[單選題]16.以下哪個選項屬于二層VPN技術?A)SSLVPNB)L2TPVPNC)GREVPND)IPSecVPN[單選題]17.設按《廣西信息系統(tǒng)機房管理規(guī)定》要求,機房溫度應保持在18℃-25℃,濕度保持在()。接地電阻保持在0.5歐以下。A)20%--30%B)30%--70%C)40%--60%D)50%--70%[單選題]18.配電安全接入網關()在安全接入區(qū)與配電終端縱向聯(lián)接邊界處,負責與終端進行(),身份認證通過后,才允許采集服務器與終端進行信息交互。A)串聯(lián)單向身份認證B)串聯(lián)雙向身份認證C)并聯(lián)單向身份認證D)并聯(lián)雙向身份認證[單選題]19.下面不屬于創(chuàng)建新屬性的相關方法的是()。A)特征提取B)特征修改C)映射數(shù)據到新的空間D)特征構造[單選題]20.描述與組織信息安全管理體系相關的和適用的控制措施的文檔是()A)信息安全管理體系方針B)適用性聲明C)信息安全管理體系范圍D)風險評估程序[單選題]21.企業(yè)負責人年度業(yè)績考核減項指標及評價標準,在安全生產方面,發(fā)生網絡安全事件(未造成人身、電網、設備、失泄密和信息系統(tǒng)事件):被國家主管部門按照《網絡安全法》進行處罰的,每起減()分;被國家正式文件通報且有管理責任的,每起減()分;對公司生產經營、社會形象造成影響的,每起減()分。A)4,3,0.5-1B)5,2,0.5-1C)4,2,0.5-1D)5,3,0.5-1[單選題]22.目前在用的《中華人民共和國保守國家秘密法》是在()正式實施的A)1951年6月1日B)1989年5月1日C)1993年2月22日D)2010年10月1日[單選題]23.在OSI參考模型中,在()將比特流劃分為幀A)物理層B)數(shù)據鏈路層C)網絡層D)運輸層[單選題]24.某單位聯(lián)在公網上的Web服務器經常遭受到網頁篡改、網頁掛馬、SQL注入等黑客攻擊,請從下列選項中為該Web服務器選擇一款最有效的防護設備()。A)網絡防火墻B)IDSC)WAFD)殺毒軟件[單選題]25.防火墻對數(shù)據包進行狀態(tài)檢測包過濾是,不可以進行過濾的是:(D)A)源和目的IP地址B)源和目的端口C)IP協(xié)議號D)數(shù)據包中的內容[單選題]26.PGP中,關于加密、簽名、壓縮的操作順序說法正確的是()。A)先簽名,再壓縮,最后加密B)先壓縮,再加密,最后簽名C)先加密,再壓縮,最后簽名D)先簽名,再加密,最后壓縮[單選題]27.識別目標主機的操作系統(tǒng)類型一般稱為()。A)主機掃描B)漏洞掃描C)端口掃描D)操作系統(tǒng)檢測[單選題]28.我國是在__年出現(xiàn)第一例計算機病毒A)1980B)1983C)1988D)1977[單選題]29.以下對于路由器的說法不正確的是()?A)路由器一般工作在網絡層B)路由器一般是廣域網中的數(shù)據交換設備C)交換機通過路由表轉發(fā)數(shù)據D)對于所有轉發(fā)的數(shù)據,路由器都會修改數(shù)據的IP地址[單選題]30.生產控制大區(qū)內部的安全區(qū)之間應當采用具有訪問控制功能的設備,()是實現(xiàn)邏輯隔離。A)防火墻B)二層交換機C)集線器D)中繼器[單選題]31.()國務院發(fā)布《計算機信息系統(tǒng)安全保護條例》。A)1990年2月18日B)1994年2月18日C)2000年2月18日D)2004年2月18日[單選題]32.同計算機木馬和蠕蟲相比,計算機病毒最重要的特點是()。(本題1分)A)寄生性B)破壞性C)潛伏性D)自我復制[單選題]33.以下哪個是應用層常見安全事件?A)數(shù)據挖掘B)挖礦C)DDOSD)勒索病毒[單選題]34.第三方認證審核時,對于審核提出的不符合項,審核組應:()A)與受審核方共同評審不符合項以確認不符合的條款B)與受審核方共同評審不符合項以確認不符合事實的準確性C)與受審核方共同評審不符合以確認不符合的性質D)以上都對[單選題]35.數(shù)據()工作中所使用的設備應具有國家權威認證機構的認證。A)恢復、拷貝與銷毀B)恢復、擦除與銷毀C)恢復、擦除與傳輸D)計算、傳輸與銷毀[單選題]36.國產操作系統(tǒng)是基于下列那種系統(tǒng)的二次開發(fā)系統(tǒng):A)UnixB)WindowsC)LinuxD)MacOS[單選題]37.以下不屬于認證機構應考慮對組織的信息安全管理體系實施特殊審核的情形的是()A)組織獲證范圍內的業(yè)務活動場所、地址變更B)組織的適用性聲明中對控制措施的選擇相關內容發(fā)生變更C)組織獲證范圍內業(yè)務應用系統(tǒng)發(fā)生重大變更,如系統(tǒng)架構變更D)組織的信息安全管理體系年度內部審核計劃變更[單選題]38.瀏覽網頁時,彈出?最熱門的視頻聊天室?的頁面,遇到這種情況,一般怎么辦?()A)現(xiàn)在網絡主播很流行,很多網站都有,可以點開看看B)安裝流行殺毒軟件,然后再打開這個頁面C)訪問完這個頁面之后,全盤做病毒掃描D)彈出的廣告頁面,風險太大,不應該去點擊[單選題]39.以下以太網標準中,屬于粗纜以太網的是()A)10Base5B)10Base2C)10BaseTD)10BaseTX[單選題]40.DES從初始到最終循環(huán)經過了_________個回合。(本題1分)A)14B)15C)16D)64[單選題]41.1969年由B.Lampson提出的什么模型?A)角色模型B)訪問控制模型C)訪問控制矩陣模型D)聚類模型[單選題]42.數(shù)字簽名可以有效對付哪一類信息安全風險?()A)非授權的閱讀B)盜竊C)非授權的復制D)篡改[單選題]43.確保授權用戶或者實體對于信息及資源的正常使用不會被異常拒絕,允許其可靠而且及時地訪問信息及資源的特性是()A)完整性B)可用性C)可靠性D)保密性[單選題]44.利用以下哪個語句可以快速判斷注入的列數(shù)?()[]*A)selectB)orderC)通過unionD)order[單選題]45.稅務系統(tǒng)業(yè)務專網英文域名編碼規(guī)范采用?根域名→稅務機構域名→業(yè)務類別標識→()?的域名編碼系統(tǒng)。A)IP地址B)主機名C)專用標識D)DNS[單選題]46.根據《中國南方電網有限責任公司安全生產工作規(guī)定》,公司系統(tǒng)實行安全生產目標管理。按()管理的原則,公司系統(tǒng)內上級單位負責確定下級單位的安全生產目標,并考核其完成情況。A)分層B)分級C)統(tǒng)一D)統(tǒng)一管理,分層考核[單選題]47.下面哪個不屬于數(shù)據的屬性類型()。A)標稱B)序數(shù)C)區(qū)間D)相異[單選題]48.這段代碼存在的安全問題,不會產生什么安全漏洞<?phpA)命令執(zhí)行漏洞B)SQL注入漏洞C)文件包含漏洞D)反射XSS漏洞[單選題]49.關于備份,以下說法正確的是()A)備份介質中的數(shù)據應定期進行恢復測試B)如果組織刪減了?信息安全連續(xù)性?要求,同機備份或備份本地存放是可接受的C)發(fā)現(xiàn)備份介質退化后應考慮數(shù)據遷移D)備份信息不是管理體系運行記錄,不須規(guī)定保存期[單選題]50.PDR模型與訪問控制的主要區(qū)別A)PDR把安全對象看做一個整體B)PDR作為系統(tǒng)保護的第一道防線C)PDR采用定性評估與定量評估相結合D)PDR的關鍵因素是人[單選題]51.配電安全接入網關提供基于數(shù)字證書的配電終端和接入網關()功能。A)正向認證B)反向認證C)雙向身份認證D)防注入攻擊[單選題]52."鬼影"病毒就像惡魔一樣,隱藏在系統(tǒng)之外,無文件、無系統(tǒng)啟動項、無進程模塊,比系統(tǒng)運行還早,結束所有殺毒軟件。那么它的主要代碼是在哪里()A)MBRB)驅動C)BIOSD)內核[單選題]53.在考慮網絡安全策略時,應該在網絡安全分析的基礎上從以下哪兩個方面提出相應的對策?()A)硬件和軟件B)技術和制度C)管理員和用戶D)物理安全和軟件缺陷[單選題]54.以下哪個不是現(xiàn)場審核后的審核結論()A)文件審核通過與否的結論B)推薦認證通過的結論C)有條件的推薦通過認證的結論D)不推薦認證通過的結論[單選題]55.?短信轟炸機?軟件會對我們的手機造成怎樣的危害()A)短時內大量收到垃圾短信,造成手機死機B)會使手機發(fā)送帶有惡意鏈接的短信C)會損害手機中的SIM卡D)會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能[單選題]56.由于移動終端存儲了大量的用戶信息,移動終端遺失后,往往會帶來相應的安全問題。以下關于移動終端設備安全,說法錯誤的是:A)旅行之前應備份好重要數(shù)據并將數(shù)據加密B)盡量不要登錄無線網絡C)不要在不安全的登錄環(huán)境下訪問財務或銀行記錄D)在上網瀏覽時不要選擇?記住我?[單選題]57.Windows操作系統(tǒng)每個月都會發(fā)布一些漏洞更新修復程序,也被稱為系統(tǒng)補丁。請問,微軟公司通常在哪一天發(fā)布最新的系統(tǒng)漏洞補???()A)美國當?shù)貢r間,每個月的星期二B)看比爾蓋茨心情C)美國時間周一早八點D)美國當?shù)貢r間,每個月第二個星期的星期二第2部分:多項選擇題,共17題,每題至少兩個正確答案,多選或少選均不得分。[多選題]58.在《電力行業(yè)信息系統(tǒng)安全等級保護基本要求》中生產控制類信息系統(tǒng)要求,第四級基本要求中的主機安全,應能夠檢測到對重要服務器進行入侵的行為,能夠記錄入侵的()并在發(fā)生嚴重入侵事件時提供報警。A)攻擊的方法B)攻擊的類型C)攻擊的目的D)攻擊的時間[多選題]59.下面哪些工具不是黑客用來實施DDoS攻擊的工具A)LC5B)RootkitC)IceswordD)Trinoo[多選題]60.VPN在公共網上構建虛擬專用網,進行數(shù)據通信,可以保證通信過程中的身份認證、數(shù)據保密性和數(shù)據完整性。VPN采用的安全技術有:()A)安全隧道技術B)A、密鑰管理技術C)A、數(shù)據包過濾技術D)A、用戶身份認證技術[多選題]61.關于檢測ip網絡連通性時使用的命令,說法錯誤的有()A)ping,此命令用來檢測主機的網線是否插好B)Ping此命令用來檢測主機的網線是否插好C)Ping命令可以用來檢測主機到本地網關的連通性D)Ipconfig/release命令可以用來檢測主機到本地網關的連通性[多選題]62.常用FTP下載工具有哪些?()A)FlashFxpB)CuteFtpC)IExploreD)IIS[多選題]63.常見的后門包括().A)Rhosts++后門B)服務進程后門C)服務進程后門D)Uidshell[多選題]64.終端設備用戶應妥善保管(),不得隨意授予他人。A)賬號B)數(shù)據C)密碼D)信息[多選題]65.產生系統(tǒng)死鎖的原因可能是由于()。A)進程釋放資源B)多個進程競爭C)資源出現(xiàn)了循環(huán)等待D)多個進程競爭共享型設備[多選題]66.以下哪些測試屬于白盒測試?()A)代碼檢查法B)A、靜態(tài)結構分析法C)A、符號測試D)邏輯覆蓋法[多選題]67.機房內的()及消防系統(tǒng)應符合有關標準、規(guī)范的要求。A)照明B)溫度C)濕度D)防靜電設施[多選題]68.計算機病毒的危害性有以下幾種表現(xiàn)。()A)燒毀主板B)刪除數(shù)據C)阻塞網絡D)信息泄漏[多選題]69.典型的PKI系統(tǒng)組成有()A)認證中心B)證書庫C)密碼備份中心D)證書撤銷處理系統(tǒng)[多選題]70.涉密計算機是指()、輸出國家秘密信息的計算機及其系統(tǒng)。A)采集B)存儲C)處理D)傳遞[多選題]71.關于計算機硬件系統(tǒng)的組成,正確的說法是()。A)計算機硬件系統(tǒng)由控制器、運算器、存儲器、輸入設備、輸出設備五部分組成B)CPU是計算機的核心部件,它由控制器、運算器組成。C)存儲器分為內存儲器和外存儲器,也稱主存和輔存D)在PC機系統(tǒng)中,內存的存儲容量最大[多選題]72.系統(tǒng)日志檢測,一般可以檢測出的問題包括()A)未授權的訪問和異常登陸B(tài))隱藏帳號信息C)未授權的非法程序或服務D)web的異常訪問情況[多選題]73.數(shù)字簽名可保護的安全屬性包括()。A)真實性B)不可抵賴性C)機密性D)完整性[多選題]74.OSI安全體系為異構計算機的進程與進程之間的通信安全性,定義了五類安全服務,以下屬于這五類安全服務的是()。A)機密性B)完整性C)鑒別D)防抵賴第3部分:判斷題,共24題,請判斷題目是否正確。[判斷題]75.主機設備是指提供邏輯獨立服務單位的實體或虛擬計算機,包括其附屬的存儲以及運行在該設備上的操作系統(tǒng)。()A)正確B)錯誤[判斷題]76.公司的工作除產生國家秘密外,還有公司商業(yè)秘密一級、商業(yè)秘密二級、工作秘密。A)正確B)錯誤[判斷題]77.作業(yè)人員應被告知其作業(yè)現(xiàn)場和工作崗位存在的安全風險、安全注意事項、事故防范及緊急處理措施。()A)正確B)錯誤[判斷題]78.配電安全接入網關并聯(lián)在安全接入區(qū)與配電終端縱向聯(lián)接邊界處,負責與終端進行雙向身份認證。()A)正確B)錯誤[判斷題]79.OSI安全框架中的安全審計框架目的在于測試系統(tǒng)控制是否充分。()A)正確B)錯誤[判斷題]80.配電網絡拓撲圖等信息唯一性核查是對系統(tǒng)維護過程中一致性的檢查。()A)正確B)錯誤[判斷題]81.只要是類型為TXT的文件都沒有危險。A)正確B)錯誤[判斷題]82.電自動化系統(tǒng)在與其他外部應用系統(tǒng)信息互聯(lián)中,對于模型、圖形等非實時或準實時數(shù)據采用信息交互總線或文件接口方式。()A)正確B)錯誤[判斷題]83.處于潛伏期的計算機病毒通常不會對計算機造成什么影響,用戶難以感覺到病毒的存在。()A)正確B)錯誤[判斷題]84.嚴格地說,現(xiàn)代密碼學是從1949年開始的,由于計算機的出現(xiàn),算法的計算變得十分復雜,因此算法的保密性不再依賴于算法,而是密鑰。A)正確B)錯誤[判斷題]85.不要打開附件為SHS格式的文件。A)正確B)錯誤[判斷題]86.網絡安全的保密性是指信息不泄露給非授權用戶、實體或過程,或供其利用的特性。A)正確B)錯誤[判斷題]87.使用IE瀏覽器瀏覽網頁時,出于安全方面的考慮,需要禁止執(zhí)行Javascript,可以在IE中禁用cookie。A)正確B)錯誤[判斷題]88.一個可靠的網絡應該具有保密性、完整性、可用性和易用性這4個特征。A)正確B)錯誤[判斷題]89.在管理信息內外網終端設備上啟用互聯(lián)網通信功能應經信息運維單位(部門)批準。()A)正確B)錯誤[判斷題]90.網絡監(jiān)聽只能應用于連接同一網段的主機,通常被用來獲取用戶密碼等。A)正確B)錯誤[判斷題]91.IP地址有兩種表示形式:二進制表示和點分十進制表示。()A)正確B)錯誤[判斷題]92.數(shù)據庫安全只依靠技術即可保障。A)正確B)錯誤[判斷題]93.不下載使用盜版軟件是一種避免感染木馬的有效措施。A)正確B)錯誤[判斷題]94.數(shù)據機房不應建立在建筑頂層。A)正確B)錯誤第4部分:問答題,共2題,請在空白處填寫正確答案。[問答題]95.數(shù)據庫用戶的授權分為兩種,即靜態(tài)授權和()。[問答題]96.默認安裝完成IIS后,除擴展名為asp的文件,還有其他格式文件也使用asp.dll進行解析。A)對B)錯[判斷題]97.物理與硬件安全是運行于物理設備之上的系統(tǒng)安全的基礎,分為環(huán)境安全和設備安全。前者強調構成系統(tǒng)本身的各種部件,后者強調一個系統(tǒng)所處的外界環(huán)境()A)正確B)錯誤[判斷題]98.離散屬性總是具有有限個值。()A)正確B)錯誤[判斷題]99.防火墻的部署方式主要有透明模式、路由模式、混合模式、交換模式。A)正確B)錯誤[判斷題]100.電力監(jiān)控系統(tǒng)安全防護是復雜的系統(tǒng)工程,其總體安全防護水平取決于系統(tǒng)中最薄弱點的安全水平。()A)正確B)錯誤1.答案:C解析:2.答案:B解析:3.答案:A解析:4.答案:A解析:5.答案:A解析:6.答案:D解析:7.答案:C解析:8.答案:D解析:9.答案:A解析:網絡地址轉換的功能和作用。10.答案:D解析:11.答案:A解析:12.答案:A解析:13.答案:B解析:14.答案:C解析:15.答案:A解析:16.答案:B解析:17.答案:C解析:18.答案:B解析:19.答案:B解析:20.答案:B解析:21.答案:B解析:22.答案:D解析:23.答案:B解析:24.答案:C解析:25.答案:D解析:26.答案:A解析:27.答案:D解析:28.答案:C解析:29.答案:D解析:30.答案:A解析:31.答案:B解析:32.答案:D解析:33.答案:A解析:34.答案:B解析:35.答案:B解析:36.答案:C解析:國產操作系統(tǒng)的相關知識點。37.答案:D解析:38.答案:D解析:39.答案:A解析:40.答案:C解析:41.答

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論