信息安全基础练习题及答案1_2023_练习版

上传人:飞****9 文档编号:370227253 上传时间:2023-11-30 格式:PDF 页数:107 大小:11.50MB
返回 下载 相关 举报
信息安全基础练习题及答案1_2023_练习版_第1页
第1页 / 共107页
信息安全基础练习题及答案1_2023_练习版_第2页
第2页 / 共107页
信息安全基础练习题及答案1_2023_练习版_第3页
第3页 / 共107页
信息安全基础练习题及答案1_2023_练习版_第4页
第4页 / 共107页
信息安全基础练习题及答案1_2023_练习版_第5页
第5页 / 共107页
点击查看更多>>
资源描述

《信息安全基础练习题及答案1_2023_练习版》由会员分享,可在线阅读,更多相关《信息安全基础练习题及答案1_2023_练习版(107页珍藏版)》请在金锄头文库上搜索。

1、试题说明本套试题共包括1 套试卷答案和解析在每套试卷后信息安全基础练习题及答案1(5 0 0 题)信息安全基础练习题及答案1L 单选题 黑客的主要攻击手段包括()A)社会工程攻击、蛮力攻击和技术攻击B)人类工程攻击、武力攻击及技术攻击C)社会工程攻击、系统攻击及技术攻击2 .单选题 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有:()口*A)公钥B)私钥C)用户帐户3 .单选题 目前用户局域网内部区域划分通常通过()实现A)物理隔离B)V i a n 划分C)防火墙防范4 .单选题 通常一个三个字符的口令破解需要A)1 8 毫秒B)1 8 秒0 1 8 分5 .单选题 安全网

2、关-防护版本地核心能力是哪三个?A)下一代防火墙、入侵防御和防病毒B)流量控制、上网审计溯源、业务级故障定位C)威胁事件回溯、远程人工运维、情报关联分析6 .单选题 1 996 年上海某寻呼台发生的逻辑炸弹事件,造事者被判 情节轻微,无罪释放 是因为A)证据不足B)没有造成破坏C)法律不健全7 .单选题 以下哪项是U S G 系列防火墙初次登录的用户名/密码?A)用户名B)用户名C)用户名a d m i n,密码D)用户名a d m i n,密码8 .单选题 由认可机构对认证机构、检测机构、实验室从事评审审核的认证活动人员的能力和执业资格,予以承认的合格评定活动是()A)认证B)认可C)审核D

3、)评审9.单选题 防止静态信息被非授权访问和防止动态信息被截取解密是。()A)数据完整性B)数据可用性C)数据可靠性D)数据保密性10.单选题 为提高C o o kie 的安全性,不建议采取的策略是()。(本题1分)A)在C o o kie 中设置s e cur e 属性B)在C o o kie 中不设置d o ma in 属性C)在C o o kie 中设置d o ma in 属性D)将C o o kie 的生存周期设置为0或负值11.单选题 数据加密标准DES 采用的密码类型是()。A)序列密码B)分组密码C)散列码D)随机码12.单选题 以下属于加密软件的是()A)C AB)R SO C

4、 P GPD)DES13.单选题 以下协议可证明网站为非钓鱼网站的是()A)h t t pB)h t t p sC)s s lD)DH C P14.单选题 互联网上网服务营业场所经营单位违反 互联网上网服务营业场所管理条例,情节严重的责令停业整顿,直至由()吊销 网络文化经营许可证。A)文化行政部门B)公安机关C)信息产业部门D)工商行政管理部门15 .单选题 在信息安全加固工作中应遵循的原则不包括().A)可用性原则B)规范性原则C)可控性原则D)最小影响和保密原则16 .单选题 以下属于安全办公区域控制的措施是:()。A)敏感信息处理设施避免放置在和外部方共用的办公区B)显著标记“敏感档案

5、存储区,闲人免进”标识牌C)告知全体员工敏感区域的位置信息,教育员工保护其安全D)以上都对17 .单选题 A p a ch e H T T P S e r ve r (简称A p a ch e)是一个开放源码的W e b 服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端,从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()。A)不选择W i n d o w s 平台,应选择在Li n u x平台下安装使用B)安装后,修改配置文件h t t p,c o n f 中的有关参数C)安装后,删除A p a c h e H TTP S e r v e r 源码D)从正确的官

6、方网站下载A p a c h e H TTP S e r v e r,并安装使用1 8 .单选题()是风险管理的重要一环。A)管理手册B)适用性声明C)风险处置计划D)风险管理程序1 9 .单选题 计算机机房在全年的温度指标为()A)23 2B)20 2C)1 8 28 D)1 5 25 20.单选题 关于防火墙的描述,以下哪项是正确的?A)防火墙不能透明接入网络.B)防火墙添加到在网络中,必然会改变网络的拓扑C)为了避免单点故障,防火墙只支持旁挂部署D)根据使用场景的不同,防火墙可以部署为透明模式,也可以部署为三居镇式21 .单选题 如果一个单位的两个部门各有一个局域网,那么将它们互连的最简

7、单的方法是()A)网关B)中继器0网桥D)路由器22.单选题 信息系统的配置、业务数据等应定期备份,备份的数据宜定期进行()。A)修改B)调整C)验证D)更新23 .单选题 W E B 站点的管理员决定让站点使用S S L,那他得将W E B 服务器监听的端口改为:()A)8 0B)1 1 90 4 4 30)4 3 324 .单选题 下面哪一是基于一个大的整数很难分解成两个素数因数?()A)E C CB)R S AOD E SD)D i f f i e-H e i I m a n25 .单选题 数据库投运前,应按需配置访问数据库的()。A)V L ANB)DN SC)M AC地址D)I P

8、地址2 6 .单选题 L 2 T p 隧道在两端的V P N 服务器之间采用来验证对方的身份()A)口令握手协议CH APB)S S LC)K e rb e ro sD)数字证书2 7 .单选题 不属于服务器的安全措施的是()A)保证注册账户的时效性B)删除死账户C)强制用户使用不易被破解的密码D)所有用户使用一次性2 8 .单选题 W P A协议使用的完整性检测方法是()A)CR C-3 2B)M IC)C.D)R C42 9 .单选题 以下关于计算机病毒的特征说法正确的是()A)计算机病毒只具有破坏性,没有其他特征B)计算机病毒具有破坏性,不具有传染性C)破坏性和传染性是计算机病毒的两大主

9、要特征D)计算机病毒只具有传染性,不具有破坏性3 0 .单选题 现场工作开始前,应查对已做的安全措施是否符合要求,运行设备与检修设备是否明确分开,还 应(),严防走错位置。A)看清设备名称B)看清检验记录、图纸是否符合实际C)采取防止运行中设备掉闸的措施D)与检修设备保持一定距离3 1 .单选题 审核员在现场审核前至少应了解受审核方信息中不包括()A)受审核方产品/服务流程B)收审核方使用的法律法规C)受审核方的经营状况D)受审核方的规模3 2 .单选题 机房排班:机房排班分自动排班和手动排班两种方式,其 中()需要用到值班组。A)手动排班B)自动排班C)手动排班和自动排班D)顶替值班3 3

10、.单选题()是指用于加密和解密的系统。A)密码系统B)密码编码C)密码分析D)信息隐藏3 4 .单选题 信息安全中P DR 模型的关键因素是()A)人B)技术C)模型D)客体3 5 .单选题 随着新型技术应用范围日益拓展,安全威胁的数量将持续()。A)减少B)不变C)增加D)无法确定3 6 .单选题 N E S S U S 是目前全世界最多人使用的系统()软件。A)漏洞扫描与分析B)安全防护C)杀毒D)计算分析3 7 .单选题 以下哪个命令可以实时看到后台进程状态A)atB)p sC)to pD)p stree3 8.单选题 在L i n u x系统中的脚本文件一般以什么开头()?A)$/bi

11、 n/shB)!/bi n/shC)u se/bi n/shD)set3 9 .单选题 5 G 网络安全相关国际标准主要由()制定。A)3 G P PB)3 G P P 2C)3 G P PD)I E E E4 0 .单选题 防火墙的分类,下列哪一项不属于按照技术划分的()。A)包过滤防火墙B)应用代理型防火墙C)状态检测防火墙D)软件防火墙4 1 .单选题 下列选项中,远程代码执行漏洞(M S I 7 T 0 1)的加固建议为()。(本题1 分)A)安装最新补丁B)禁用服务器服务C)在防火墙处阻止T C P 端口 1 3 5、1 3 7、1 3 8、1 3 9 和4 4 5。D)上面3 项都

12、是4 2 .单选题 防止计算机中信息被窃采取的手段不包括()A)用户识别B)权限控制C)数据加密D)数据备份4 3 .单选题 网络安全法于哪年实施?A)2 0 1 7 年6 月1 日B)2 0 1 6 年6 月1 日0 2 0 1 8 年6 月 1 0D)2 0 1 9 年6 月1 日4 4 .单选题 根据权限管理的原则,一个计算机操作员不应当具备访问()的权限A)操作指南文档B)计算机控制台C)应用程序源代码D)安全指南4 5 .单选题 U 盘病毒顾名思义就是通过U 盘传播的病毒。发现U 盘带有该病毒后,比较彻底的清除方式是:A)用查毒软件处理B)删除U 盘上的所有文件C)格式化U 盘-D)

13、用杀毒软件处理46.单选题 拒绝服务攻击导致攻击目标瘫痪的根本原因是()。(本题1 分)A)网络和系统资源是有限的B)防护能力弱C)攻击能力太强D)无法确定47 .单选题 预防个人信息泄露不正确的方法有()A)增强个人信息安全意识,不要轻易将个人信息提供给无关人员B)妥善处置快递单、车票、购物小票等包含个人信息的单据C)个人电子邮箱、网络支付及银行卡等密码要有差异D)经常参加来源不明的网上、网下调查活动48 .单选题 信息安全应急响应计划的制定是一个周而复始的、持续改进的过程,以下哪个阶段不在其中?()A)应急响应需求分析和应急响应策略的制定B)编制应急响应计划文档C)应急响应计划的测试、培训

14、、演练和维护D)应急响应计划的废弃与存档49 .单选题 以下关于V P N 的说法中的哪一项是准确的?()A)V P N 是虚拟专用网的简称,它只能只好I S P 维护和实施B)V P N 是只能在第二层数据链路层上实现加密O I P S E C 是也是V P N 的一种D)V P N 使用通道技术加密,但没有身份验证功能5 0 .单选题 以下算法中属于非对称算法的是()A)D E SB)R S A 算法C)I D E AD)三重D E S5 1.单选题 采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A)3 个月B)6 个月C)一年D)两年5 2

15、.单选题 不属于个人特征认证的有()A)指纹识别B)声音识别C)虹膜识别D)个人标记号识别5 3 .单选题 信息系统运营、使用单位及个人依据()和相关技术标准对信息系统进行保护。A)计算机病毒防治管理办法B)信息安全等级保护管理办法C)计算机信息系统安全专用产品分类原则D)互联网信息服务管理办法5 4 .单选题 I P S e c协议工作在_ 层次。()A)数据链路层B)网络层C)应用层D)传输层5 5 .单选题 橘皮书定义了4 个安全层次,从D 层(最低保护层)到A 层(验证性保护层),其中D 级的安全保护是最低的,属于D 级的系统是不安全的,以下操作系统中属于D 级安全的是()。A)运行非

16、U N I X 的M aci n t o s h 机B)运行L i n u x 的P CC)U N I X 系统D)X E N I X5 6 .单选题 我计算机机房应配备最实用的灭火器是()oA)水或泡沫灭火器B)干粉或二氧化碳灭火器C)清水或二氧化碳灭火器D)二氧化碳或泡沫灭火器5 7 .单选题 以下说法正确的是()A)木马不像病毒那样有破坏性B)木马不像病毒那样能够自我复制C)木马不像病毒那样是独立运行的程序D)木马与病毒都是独立运行的程序5 8 .单选题 网络运营者对()部门和有关部门依法实施的监督检查,应当予以配合。A)电信B)信息管理C)通信管理D)网信5 9 .单选题 下面代码中可以实现怎样的攻击()S t r i n g u s e r i d=r e q u e s t.g e t P ar am e t e r();S t r i n gp as s=r e q u e s t.g e t P ar am e t e r();J dbcC o n n e ct i o n co n n=n e w J dbcC o n n e ct i o n();O bje ct

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号