信息安全基础练习题及答案5_2023_背题版

上传人:飞****9 文档编号:370227259 上传时间:2023-11-29 格式:PDF 页数:95 大小:10.87MB
返回 下载 相关 举报
信息安全基础练习题及答案5_2023_背题版_第1页
第1页 / 共95页
信息安全基础练习题及答案5_2023_背题版_第2页
第2页 / 共95页
信息安全基础练习题及答案5_2023_背题版_第3页
第3页 / 共95页
信息安全基础练习题及答案5_2023_背题版_第4页
第4页 / 共95页
信息安全基础练习题及答案5_2023_背题版_第5页
第5页 / 共95页
点击查看更多>>
资源描述

《信息安全基础练习题及答案5_2023_背题版》由会员分享,可在线阅读,更多相关《信息安全基础练习题及答案5_2023_背题版(95页珍藏版)》请在金锄头文库上搜索。

1、试题说明本套试题共包括1 套试卷每题均显示答案和解析信息安全基础练习题及答案5 (5 0 0 题)信息安全基础练习题及答案5L 单选题 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。A)杀毒B)加密C)备份答案:C解析:2.单选题 第一次出现HA CK E R 这个词是在()A)B E L L 实验室B)麻省理工A I实验室C)A T&T 实验室答案:B解析:3 .单选题 IP地址欺骗通常是A)黑客的攻击手段B)防火墙的专门技术O I P 通讯的一种模式答案:A解析:4 .单选题 通常一个三个字符的口令破解需要()A)1 8 毫秒B)1 8 秒0 1 8 分答案:B解析:5 .单选

2、题 计算机紧急应急小组的简称是A)CE R TB)FIR S TC)S A NA答案:A解析:6 .单选题 信息战的军人身份确认较常规战争的军人身份确认A)难B)易C)难说答案:A解析:7 .单选题 黑客造成的主要安全隐患包括()。A)破坏系统、窃取信息及伪造信息B)通过内部系统进行攻击C)进入系统、损毁信息及谣传信息D)以上都不是答案:A解析:8 .单选题 网络防火墙的作用是()。A)建立内部信息和功能与外部信息和功能之间的屏障B)防止系统感染病毒与非法访问C)防止黑客访问D)防止内部信息外泄答案:A解析:网络防火墙的作用是建立内部信息和功能与外部信息和功能之间的屏障。9 .单选题 信息安全

3、管理中最关键也是最薄弱的一环是:()A)技术B)人C)策略D)管理制度答案:B解析:1 0 .单选题 根据国家关于保密要害部门、部位保密管理的有关规定,()为重点保密部门。A)公司总部和各单位办公、发展策划、财务、外事、人事、人资、调度、B)公司总部C)公司总部和各单位办公、发展策划、财务D)发展策划、财务、外事、人事、人资、调度、答案:A解析:1 1 .单选题(中等)下列哪个算法属于非对称算法?A)S S F3 3B)D E SC)S M3D)M答案:D解析:1 2 .单选题 关于CA 和数字证书的关系,以下说法不正确的是:()口*A)数字证书是保证双方之间的通讯安全的电子信任关系,他由C

4、A 签发B)数字证书一般依靠C A 中心的对称密钥机制来实现C)在电子交易中,数字证书可以用于表明参与方的身份D)数字证书能以一种不能被假冒的方式证明证书持有人身份答案:B解析:1 3 .单选题 防火墙可以基于源I P地址和目的I P地址对、端口、网络协议类型等设定规则,从而阻断()的网络连接。A)高危险B)中等风险C)低危险D)所有危险答案:A解析:1 4 .单选题 根据G B/T 2 2 0 8 0-2 0 1 6/1 5 0/1 E C 2 7 0 0 1:2 0 1 3 标准,以下做法不正确的是()A)保留含有敏感信息的介质的处置记录B)离职人员自主删除敏感信息的即可C)必要时采用多路

5、线路供电D)应定期检查机房空调的有效性答案:B解析:1 5 .单选题 在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法。A)政策,法律,法规;B)授权;0加密;D)审计与监控答案:A解析:1 6 .单选题 账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:A)为常用文档添加e v e r y o n e 用户B)禁用G u e s t 帐户C)限制用户数量D)删除未用用户答案:A解析:W i n d o w s 账户的设置1 7 .单选题 以下哪一方面不属于在编制信息安全方针时宜考虑的要求0

6、A)业务战略B)法律、法规和合同C)当前和预期的信息安全威胁环境D)年度财务预算要求答案:D解析:1 8 .单选题 下面关于信息系统安全保障模型的说法不正确的是哪一项?A)国家标准 信息系统安全保障评估框架第一部分简介和一般模型(G B/T2 0 2 7 4.1-2 0 0 6)中的信息系统安全保障模型将风险和策略作为基础和核心B)模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C)信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D)信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系

7、统运行维护和使用的人员在能力和培训方面不需要投入答案:D解析:1 9 .单选题 安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序A)安全扫描器B)安全扫描仪0自动扫描器D)自动扫描仪答案:A解析:2 0 .单选题 中华人民共和国网络安全法中要求,网络运营者应当按照网络安全等级保护制度的要求采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少 于()个月。A)1B)3C)6D)1 2答案:c解析:2 1 .单选题()不是防火墙的工作模式。A)路由模式B)透明模式C)超级模式D)混合模式答案:C解析:2 2 .单选题 审核过程中

8、发现的不符合项的描述和分级由下列哪个角色负责?()A)发现该不符合项的审核员B)审核组长C)受审核方负责人D)该不符合涉及的受审核方责任人答案:A解析:2 3 .单选题 拒绝服务攻击不包括以下哪一项?。A)D D o SB)A RP 攻击C)L a nd 攻击D)畸形报文攻击答案:B解析:24.单选题 如何删除一个非空子目录/t m p()?A)d e l/t m p/*B)r m-r f/t m pC)r m-Ra/t m p/*D)r m-r f/t m p/*答案:D解析:25.单选题 防止静态信息被非授权访问和防止动态信息被截取解密是()A)数据完整性B)数据可用性C)数据可靠性D)数

9、据保密性答案:D解析:26.单选题 整个电力二次系统原则上分为()两个安全大区。A)实时控制大区和生产管理大区;B)生产控制大区和管理信息大区;C)生产控制大区和生产应用大区;D)实时控制大区和信息管理大区。答案:B解析:27.单选题 以下描述中,不属于系统感染有害程序的特征是()。A)系统提示检测不到硬盘而无法正常启动B)系统运行速度变慢,异常宕机或重启C)系统内存空间、磁盘空间异常减少或磁盘访问时间变长D)文件字节数发生异常变化,可能出现数据文件丢失情况答案:A解析:28 .单选题 考虑一个W e b L o g i c 实例,有关于多个子系统和应用的故障报告。所有的子系统启用了 日志和调

10、试(L o g g i ng a nd d e b u g g i ng),包括配置诊断监视器(c o nf i g u r i ng d i a g no s t i cm o ni t o r s)捕获两个系统级别和应用程序级别的诊断数据。如果要求在“在线”和“离 线”模式都能进行分析,下 面()选项将有助于满足要求。A)配置诊断档案B)服务器标准输出重定向到一个文件C)捕获服务器日志文件D)配置诊断监测记录器到一个文件答案:A解析:29 .单选题 在安全接入区与通信网路边界安装(),实现对通信链路的双向身份认证和数据加密A)防火墙B)安全接入网关C)横向单向隔离装置D)反向隔离装置答案:

11、B解析:3 0 .单选题 防火墙能够()A)防范恶意的知情者B)防范通过它的恶意连接C)防备新的网络安全问题D)完全防止传送已被病毒感染的软件和文件答案:B解析:3 1 .单选题 信息安全残余风险是()A)没有处置完成的风险B)没有评估的风险C)处置之后仍存在的风险D)处置之后没有报告的风险答案:C解析:3 2 .单选题 一般缺陷发现后可及时处理或列入。作业计划。A)年度B)周管控C)紧急D)月度答案:D解析:3 3 .单选题 一般来说,个人计算机的防病毒软件对()是无效的?A)W o r d 病毒B)DDo SC)电子邮件病毒D)木马答案:B解析:3 4 .单选题 考虑设备安全是为了()A)

12、防止设备丢失、损坏带来的财产损失B)有序保障设备维修时的备件供应C)及时对设备进行升级和更新换代D)控制资产的丢失、损坏、失窃、危及资产安全以及组织活动中断的风险答案:D解析:3 5 .单选题 下面不属于漏洞分析步骤的是()A)s h e l l c o d e 定位B)漏洞触发原因分析C)汇编代码编写D)s h e l l c o d e 功能分析答案:C解析:3 6 .单选题 关于配置管理员主要职责描述错误的是()。A)配置管理数据库(C M DB)中所有配置项B)确保相关配置项被正确登记C)确保配置项状态正确D)通过手工或自动化操作增加及更改配置项答案:A解析:3 7 .单选题 除非特别

13、指定,c p 假定要拷贝的文件在下面哪个目录下()A)用户目录B)h o m e 目录C)r o o t 目录D)当前目录答案:D解析:3 8 .单选题 数字签名采用的是:。A)公钥密钥体制B)对称密钥加密C)单钥加密D)常规加密答案:A解析:3 9.单选题 个人用户之间利用互联网进行交易的电子商务模式是()A)B 2 BB)P2 POC 2 CD)0 2 0答案:C解析:4 0 .单选题 下列哪些工具可以作为离线破解密码使用?A)h y d raB)Me d u s aOH s c anD)Oc l H as h c at答案:D解析:4 1 .单选题 在配置G RE Tu n n e l

14、接口时,D e s t i n at i o n 地址一般是指以下哪项参数?A)本端Tu n n e l 接口 I P地址B)本端外网出口 I P地址C)对端外网出口 I P地址D)对端Tu n n e l 接口 I P地址答案:C解析:4 2 .单选题 根据B 7799的规定,访问控制机制在信息安全保障体系中属于()环节A)保护B)检测C)响应D)恢复答案:A解析:4 3 .单选题 整个电力二次系统原则上分为()两个安全大区。A)实时控制大区和生产管理大区;B)生产控制大区和管理信息大区;C)生产控制大区和生产应用大区;D)实时控制大区和信息管理大区。答案:B解析:4 4 .单选题 下面关于

15、防火墙功能的说法中,不正确的是()A)防火墙能有效防范病毒的入侵B)防火墙能控制对特殊站点的访问C)防火墙能对进出的数据包进行过滤D)防火墙能对部分网络攻击行为进行检测和报警答案:A解析:4 5 .单选题、对于TC P SYN扫描,如果发送一个SYN包后,对方返回。,表明端口处于开放状态。(本题1 分)A)A C KB)SYN/A C KOSYN/RSTD)RST/A C K答案:B解析:4 6.单选题 对于数据运维来说,统计分析和优化需要考虑是()。A)数据库系统的性能B)数据运维事件和问题C)数据接口状态和性能、数据处理任务调度状态和性能D)以上都是答案:D解析:4 7.单选题()是物理服

16、务器的虚拟化层,它将处理器、内存、存储器和资源虚拟化(交换机)为多个虚拟机,是v Sp h e re 服务器虚拟化基础架构组件A)E S X IB)I O SC)U ni xD)V m w a r e答案:A解析:4 8 .单选题 在计算机网络中,数据资源共享指的是oA)各种文件数据的共享B)各种应用程序数据的共享C)各种数据文件和数据库的共享D)各种表格文件和数据库文件的共享答案:C解析:4 9.单选题 为了达到组织灾难恢复的要求,备份时间间隔不能超过()A)服务水平目标(S L O)B)恢复点目标(R P O)C)恢复时间目标(R T O)D)最长可接受终端时间(M A O)答案:B解析:5 0 .单选题 对所有用户的变量设置,应当放在哪个文件下()?A)/et c/ba s h r cB)/et c/pr ofi l eC)/.ba s h pr ofi l eD)/et c/s k el/.ba s h r c答案:B解析:5 1 .单选题 最新的研究和统计表明,安全攻击主要来自。A)接入网B)企业内部网C)公用I P 网D)个人网答案:B解析:5 2 .单选题 I S M S

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号