信息安全基础练习题及答案13_2023_练习版

上传人:奇异 文档编号:370227390 上传时间:2023-11-30 格式:PDF 页数:108 大小:12.10MB
返回 下载 相关 举报
信息安全基础练习题及答案13_2023_练习版_第1页
第1页 / 共108页
信息安全基础练习题及答案13_2023_练习版_第2页
第2页 / 共108页
信息安全基础练习题及答案13_2023_练习版_第3页
第3页 / 共108页
信息安全基础练习题及答案13_2023_练习版_第4页
第4页 / 共108页
信息安全基础练习题及答案13_2023_练习版_第5页
第5页 / 共108页
点击查看更多>>
资源描述

《信息安全基础练习题及答案13_2023_练习版》由会员分享,可在线阅读,更多相关《信息安全基础练习题及答案13_2023_练习版(108页珍藏版)》请在金锄头文库上搜索。

1、试题说明本套试题共包括1套试卷答案和解析在每套试卷后信息安全基础练习题及答案13(500题)信息安全基础练习题及答案131.单选题S cala的类成员不包含。A)p riv a teB)p ro tectedC)public2.单选题 通常一个三个字符的口令破解需要()A)18毫秒B)18 秒0 1 8分3.单选题 路由设置是边界防范的()A)基本手段之一B)根本手段C)无效手段4.单选题 信息网络安全的第二个时代A)专网时代B)九十年代中叶前C)世纪之交5.单选题 扫描工具A)只能作为攻击工具B)只能作为防范工具C)既可作为攻击工具也可以作为防范工具6.单选题 灾难恢复是从损失中恢复,这种响

2、应灾难的方式是()。A)主动响应B)被动响应0自动响应7.单选题 关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?A)选择网络游戏运营商时,要选择合法正规的运营商B)保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C)在网吧玩游戏的时候,登录网银购买游戏币D)不要轻易购买大金额的网游道具8 .单选题()是指能够引起计算机故障,破坏计算机数据,影响计算机系统的正常使用的程序代码A)应用服务B)操作系统C)恶意代码D)杀毒软件9 .单选题 公元前1 5 0 0 年左右,美索不达米亚人在木板上记录被加密的陶器上釉规则,这属于O 阶段。A)手工加密B)机械加密C)计

3、算机加密D)软件加密1 0 .单选题/根据安全需求,由国家主管部门和运营单位对信息系统进行专门控制和保护,这是信息系统安全等级的第()级的安全保护要求。A)一B)三C)四D)五1 1 .单选题 无线网络一般采用W E P/W PA/W PA2 三种安全加密方式,哪种方式在不使用字典的情况下,可抓包破解()A)W E P安全加密B)W PA安全加密C)W PA2 安全加密D)以上三种都可以1 2 .单选题 在W e b用户登录界面上,某攻击者在输入口令的地方输入o r a =a 后成功实现了登录,则该登录网页存在()漏洞。A)SQL 注入B)C SRC)C.D)X SS1 3.单选题 I n t

4、 e r n e t 网是目前世界上第一大互联网,它起源于美国,其雏形是_A)N C F C 网B)C E RN E T网O G B N E TMD)ARPAN E T网1 4 .单选题 以下关于w in do w s SAM (安全账号管理器)的说法不正确的是:A)安全账号管理器(SAM)具体表现就是Sy s t e m Ro o t%s y s t e m 3 2 co n fig s a mB)安全账号管理器(SAM)存储的账号信息是存储在注册表中C)安全账号管理器(SAM)存储的账号信息a dm in is t r a t o r 和s y s t e m 是可读和可写的D)安全账号管

5、理器(SAM)是w in do w s 的用户数据库系统进程通过Se cu r it y Acco u n t s M a n a ge r 服务进行访问和操作1 5 .单选题 利用已登录网站的受信任用户身份来向第三方网站发送交易转账请求的攻击方法是()OA)C SRFB)X SSC)SQL 注入D)H TTP头注入1 6 .单选题 以下哪一个是衡量硬盘可靠性的指标?()A)N C QB)TC QO M TB FD)平均访问时间1 7.单选题 计算机信息系统安全保护条例规定,计算机信息系统的安全保护工作,重点维护国家事务、经济建设、国防建设、尖端科学技术等重要领域的()的安全A)计算机B)计算

6、机软件系统C)计算机信息系统D)计算机操作入员1 8 .单选题 检查指定文件的存取能力是否符合指定的存取类型,参数3 是指()A)检查文件是否存在B)检查是否可写和执行C)检查是否可读D)检查是否可读和执行1 9 .单选题 以下哪项不属于防止口令猜测的措施()A)严格限定从一个给定的终端进行非法认证的次数B)确保口令不在终端上再现C)防止用户使用太短的口令D)使用机器产生的口令2 0 .单选题 J S P 的内置对象中()对象可对客户的请求作出动态响应,向客户端发送数据。A)re spon seB)re que stC)a ppl i c a ti onD)out2 1 .单选题 首次因黑客攻

7、击行为引发的大规模停电事件是0事件。A)2 0 1 6 年以色列国家电网遭受黑客攻击B)2 0 1 5 年乌克兰电力系统遭受黑客攻击0 2 0 1 0 年伊朗核电站遭受S tuxn e t震网病毒攻击D)2 0 1 2 年印度大停电事件2 2 .单选题 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是。()A)防火墙隔离B)安装安全补丁程序C)专用病毒查杀工具D)部署网络入侵检测系统2 3 .单选题 建立在通用操作系统上的防火墙()A)对用户的技术要求高B)安全性和速度大为提高C)防火墙厂商具有操作系统的源代码,并可实现安全内核D)费用昂贵2 4 .单选题 下列哪种情况不影响审核的公正性?()A

8、)审核收费B)审核员为受审核方前雇员C)审核员参与了受审核方的体系建立工作D)审核员为受审核方的用户2 5 .单选题 国家电子政务总体框架主要包括:服务与应用、信息资源、();法规、法则与标准化;管理体制A)基础设施B)过程管理C)信息完全D)信息共享2 6 .单选题 拒绝服务攻击()。A)用超出被攻击目标处理能力的海量数据包水泵可用系统、带宽资源等方法的攻击B)全称是Di s t r i b u t e dC)拒绝来自一个服务器所发送回应请求的指令D)入侵控制一个服务器后远程关机2 7 .单选题 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大()A)长期没有修改的口令B

9、)过短的口令C)两个人公用的口令D)设备供应商提供的默认口令2 8 .单选题 保险覆盖率时,下列哪一项应该特别考虑?()oA)已买的软件B)定做的软件C)硬件D)数据2 9 .单选题 策略应该清晰,无须借助过多的特殊、通用需求文档描述,并且还要有具体的()A)管理支持B)技术细节C)实施计划D)补充内容3 0 .单选题 利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照()予以处罚。A)治安管理处罚条例B)中华人民共和国国刑法C)中华人民共和国消防法D)中华人民共和国人民警察法3 1 .单选题 把一个流中所有字符转换成大写字符,可以使用下面哪个命令()?A)t rB)t

10、a cC)s e d/a-z/A-ZD)s e d-t o u p p e r3 2.单选题()是用于数据存储且掉电数据也不会丢失的设备。A)硬盘B)内存C)c p uD)键盘3 3.单选题 下列移动通信系统中,不提供数据完整性保护的是()。A)2B)B.C)C.D)D.3 4 .单选题 南方电网公司“十一五”信息化发展规划明确指出了“以信息资源为核心,以网络和信息安全为基础,努力在加快信息化发展中解决信息安全问题,以信息安全保证信息化发展”,要求信息安全保障与信息化建设并重,坚 持()与信息化建设同步规划、同步建设、同步投入运行。A)信息安全B)网络安全C)信息系统安全D)计算机安全3 5

11、.单选题 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序,数据库系统、用户设置、系统参数等信息,以便迅速()A)恢复全部程序B)恢复网络设置C)恢复所有数据D)恢复整个系统3 6 .单选题 信息安全管理中,远程访问”指()A)访问者的物理位置与被访问客体不在一个城市B)访问者的物理位置与被访问客体的距离大于3 0米C)访问者的物理位置与被访问客体的距离大于1 5 米D)访问者从并不永久连接到所访问网络的终端访问资源3 7 .单选题 全双工以太网技术是指。A)可以工作在1 0M b /s 或1 00M b /s 传输速率下B)可以同时工作在1 0M b /s

12、 和1 00M b/s 传输速率下C)可以同时接收和发送D)以上都是3 8.单选题 在公共密钥密码系统中,当爱丽丝在一条消息中向鲍勃发送她的签名时,使用哪个密钥来生成签名?A)爱丽丝的公钥B)爱丽丝的私钥C)鲍勃的公钥D)鲍勃的私钥3 9 .单选题 1 9 9 5 年之后信息网络安全问题就是()A)风险管理B)访问控制C)消除风险D)回避风险4 0.单选题 对审计产生的日志数据分配合理的存储空间和存储时间;按 照 中华人民共和国网络安全法,留存的日志不少于()个月。A)三B)六C)七D)八4 1 .单选题 密码学的目的是。()A)研究数据加密B)研究数据解密C)研究数据保密D)研究信息安全4

13、2 .单选题 P O P 服务器使用的端口号是。()A)t c p 端 口 2 5B)t c p 端口 n oC)t c p 端 口 1 4 3D)t c p 端口 2 34 3 .单选题 关于系统运行日志,以下说法正确的是:()A)系统管理员负责对日志信息进行编辑、保存B)日志信息文件的保存应纳入容量管理0日志管理即系统审计日志管理D)组织的安全策略应决定系统管理员的活动是否有记入日志4 4 .单选题 拒绝服务攻击损害了信息系统哪一项性能0A)完整性B)可用性C)保密性D)可靠性4 5 .单选题 以下哪项不是对1 S 0 2 7 0 0 1 的描述()A)I S 0 2 7 0 0 1 是一

14、个有关信息安全管理体系(I S M S)的国际标准B)I S 0 2 7 0 0 1 的理念是基于风险评估的信息安全风险管理O I S 0 2 7 0 0 1 采用P D C A 过程方法,全面、系统、持续地改进组织的信息安全管理体系D)I S 0 2 7 0 0 是关于I T 服务管理的国际标准4 6 .单选题 以下是D re a m w e a v e r热点工具的是()A)矩形热点工具B)圆形热点工具C)多边形热点工具D)以上三个都是4 7 .单选题 表示客体安全级别并描述客体敏感性的一组信息,是()A)敏感性标记,是可信计算机基中强制访问控制决策的依据B)关键性标记,是可信计算机基中强

15、制访问控制决策的依据C)关键性等级标记,是信息资产分类分级的依据D)敏感性标记,是表明访问者安全权限级别4 8 .单选题 路由器的作用不包括()A)路由选择B)信号整形放大C)拥塞控制D)地址格式转换4 9 .单选题 利用电子邮件引诱用户到伪装网站,以套取用户的个人资料(如信用卡号码),这种欺诈行为是O oA)垃圾邮件攻击B)网络钓鱼C)特洛伊木马D)未授权访问5 0 .单选题 目前,公司要求所有入网信息系统、设备都应分别通过上线前安全检测、入网安全检测,要求隔离装置等电力专用防护设备入网前应通过国家信息技术安全研究中心等()安全检测。A)国家相关机构B)省级及以上相关机构C)地市级及以上相关

16、机构D)出厂检测机构51 .单选题 D r e a m w e a v e r 中保存当前文档的快捷操作是()A)C t r l+SB)C t r l+Sh i f t+SC)C t r l+F1 2D)C t r l+F752 .单选题 依据C B/T2 2 0 80/IS0/IE C 2 70 0 1,以下表明符合资产管理原则的是()A)将人作为重要资产管理,人的职务级别越高,资产价值赋值越高B)存储介质作为资产管理,资产价值的赋值介质中各类信息价值的平均C)信息系统处理涉密信息时,将信息系统密码标记为所处理的信息的最高密级D)高端服务器因市场价值高,因此资产价值赋值高53 .单选题 操作系统是企业网络管理平台的基础,其安全性是第一位的,作为一名合格的企业安全管理员,应了解以下操作系统所面临的哪些安全威胁()A)操作系统软件自身的漏洞B)开放了所有的端口C)开放了全部的服务D)病毒54.单选题 下列关于用户口令说法错误的是_ _ _ _。()A)口令不能设置为空B)口令长度越长,安全性越高C)复杂口令安全性足够高,不需要定期修改D)口令认证是最常见的认证机制55.单选题 下列不属于

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号