信息安全基础练习题及答案7_2023_练习版

上传人:奇异 文档编号:370227461 上传时间:2023-11-30 格式:PDF 页数:108 大小:11.92MB
返回 下载 相关 举报
信息安全基础练习题及答案7_2023_练习版_第1页
第1页 / 共108页
信息安全基础练习题及答案7_2023_练习版_第2页
第2页 / 共108页
信息安全基础练习题及答案7_2023_练习版_第3页
第3页 / 共108页
信息安全基础练习题及答案7_2023_练习版_第4页
第4页 / 共108页
信息安全基础练习题及答案7_2023_练习版_第5页
第5页 / 共108页
点击查看更多>>
资源描述

《信息安全基础练习题及答案7_2023_练习版》由会员分享,可在线阅读,更多相关《信息安全基础练习题及答案7_2023_练习版(108页珍藏版)》请在金锄头文库上搜索。

1、试题说明本套试题共包括1 套试卷答案和解析在每套试卷后信息安全基础练习题及答案7(5 0 0 题)信息安全基础练习题及答案7L 单选题 加密技术的三个重要方法是。A)数据加工、变换、验证B)封装、变换、身份认证C)封装、变换、验证2 .单选题 数字签名技术是()加密算法的应用A)不对称B)对称OPG P3 .单选题 安全网关-审计版本地核心能力是那三个?A)下一代防火墙、入侵防御和防病毒B)流量控制、上网审计溯源、业务级故障定位C)威胁事件回溯、远程人工运维、情报关联分析4.单选题 从统计的资料看,内部攻击是网络攻击的A)次要攻击B)最主要攻击C)不是攻击源5 .单选题 中间件在操作系统、网络

2、和数据库(),应用软件的下层,总的作用是为处于自己上层的应用软件提供运行与开发的环境,帮助用户灵活、高效地开发和集成复杂的应用软件。A)之上B)之下0中间6 .单选题 目前的防火墙防范主要是()A)主动防范B)被动防范C)不一定7 .单选题 审核时发现某公司的机房货物出入口处,送设备的车辆在进行货物搬运,工人搬运货物的同时,公司人员在进行设备的包装拆解和设备往机房内的搬运,询问相关工作人员回答说本次设备比较多,空间有限时间紧所以一边搬运货物,一边转移到机房内。这种情况不符合G B/T 2 2 0 8 0-2 0 1 6 标准的()要求A)A 1 1.1.5 在安全区域工作B)A H.1.6 交

3、接区0 A 1 1.2.7 设备的安全处置和再利用D)A 1 L 1.2 物理入口控制8.单选题 信息安全管理中的灾难恢复计划应描述的内容包括:()A)灾难后信息系统恢复过程所需要的数据和资源B)灾难后信息系统恢复过程所需要的任务和行动计划C)A+BD)一份描述原信息系统配置清单的文件9 .单选题 对于实验平台,实验完成后,需在()个工作日内,完成系统下线和数据清理。A)3B)5C)7D)1 01 0 .单选题 依据G B T220 8 0/I SO/I E C 27 0 0 1,以下符合责任分割原则的是()A)某数据中心机房运维工程师权某负责制定机房访问控制策略,为方便巡检,登录门禁系统为自

4、己配置了各个机房的不限时门禁权限B)某公司由信息安全官(C I O)负责制定访问控制策略,为信息系统管理员的登录权限授权时,由另外5 位副总到场分别输入自己的口令然后完成授权C)某公司制定了访问权限列表,信息系统权限分配为:董事长拥有全部权限,某次为副总,再某次为主管经理,依次类推,运维工程师因职务最低,故拥有最少权限D)以上均符合责任分割原则1 1 .单选题 下面哪一种功能不是防火墙的主要功能?()A)协议过滤B)应用网关C)扩展的日志记录能力D)包交换1 2.单选题 巡视时发现异常问题,应及时报告()非紧急情况的处理,应获得()批准。A)信息运维单位(部门)、业务主管部门(业务归口管理部门

5、)B)业务主管部门(业务归口管理部门)、业务主管部门(业务归口管理部门)C)信息运维单位(部门)、信息运维单位(部门)D)业务主管部门(业务归口管理部门)、信息运维单位(部门)1 3.单选题 双机热备的缺省备份方式是以下哪种?A)自动备份B)手工批量备份C)会话快速备份D)设备重启后主备F W的配置1 4 .单选题 在下列分区中,Li n u x 默认的分区是()A)F A T32B)E XT3O F A TD)NTF S1 5 .单选题 从事信息相关工作的()及()应严格遵守本规程。A)运维人员,所有人员B)所有人员,业务系统用户C)运维人员,业务系统用户D)所有人员,运维人员16.单选题

6、F T P 目录列表给出格式为()。A)W i n d o w s N T 2000B)U n i xC)M S-DO SD)A p p l e17.单选题 G B 17859借鉴了 T C S E C 标准,这个T C S E C 是()国家标准A)英国B)意大利C)美国D)俄罗斯18.单选题 李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?A)为了领取大礼包,安装插件之后玩游戏B)网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C)询问朋友是否玩过这个游戏,朋友

7、如果说玩过,那应该没事D)先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统19.单选题()是I n t e m e t 上执行信息搜索的专门站点()A)电子商城B)门户站点C)电子地图D)搜索引擎20.单选题 以下哪一种方式是入侵检测系统所通常采用的:()口*A)基于网络的入侵检测B)基于I P 的入侵检测C)基于服务的入侵检测D)基于域名的入侵检测21.单选题 关于L 2T P V P N 的说法,以下哪项是错误的?A)适用于出差员工拨号访问内网B)不会对数据进行加密操作C)可以与I P s e c V P N 结合使用D)属于三层V P N 技术22.单选题 口令安全直接关系到个

8、人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、U n i c o d e 字符”五组中的几组:A)5B)40 3D)22 3 .单选题 什么是网页挂马A)攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机B)黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高C)把木马服务端和某个游戏/软件捆绑成一个文件通过Q Q/M S N 或邮件发给别人,

9、或者通过制作B T 木马种子进行快速扩散D)与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到W i n d o w s 的系统文件夹中,并向注册表添加键值,保证它在启动时被执行。2 4 .单选题 以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换()A)D S SB)D i f f i e-H e l l m a nO R S AD)A E S2 5 .单选题 公钥基础设施中总共有四类实体,C A,R A,终端实体,证书/C R L 库,其中对C A 的理解正确的是()()A)证书持有者B)证书认证机构C)证书用户D)证书认证途径2 6 .单选题 在U S G 系统防

10、火墙上配置N A T S e r v e r 时,会产生s e r v e r-m a p 表,以下哪项不属于该表现中的内容?A)目的I PB)目的端口号C)协议号D)源I P2 7 .单选题 I D S 运行时,尽量()对系统的开销,以便不影响其它正常操作。A)增加B)维持C)停止D)减少2 8 .单选题 数据信息资源的访问控制指:()A)允许访问者访问即访问者可获取、拷贝或其他访问者需要的操作B)允许访问者访问即访问者按访问权规定的方式访问数据信息资源C)编制一份授权实体清单并保持不变D)如果访问时间足够短则不须提请批准2 9 .单选题 通过设置网络接口(网卡)的,可以使其接受目的地址并不

11、指向自己的网络数据包,从而达到网络嗅探攻击的目的。()?A)共享模式?B)交换模式?C)混杂模式?D)随机模式?3 0.单选题 甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:A)拒绝服务B)口令入侵C)网络监听D)I P 哄骗3 1.单选题 在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:A)网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述B)目录级安全控制主要是为了控制用户对

12、目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限C)网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等D)从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)3 2 .单选题 下面哪些防护手段,对S Q L注入无效()A)使用存储过程B)加入tok e n值C)检查数据类型,并使用安全函数D)过滤特殊字符和语句3 3 .单选题 Wi nd ow2 0 0 0 域或默认的身份验证协议是:()A)HT M LB)Ke

13、 rb e rosC)V 5D)A pptal k3 4 .单选题 以下不属于电脑病毒特点的是?A)寄生性B)传染性C)潜伏性D)唯一性3 5 .单选题 配电自动化系统网络安全防护方案适用于()电压等级的配电自动化系统。A)1 1 0 k V 及以下B)3 5 k V 及以下C)1 0 k V (2 0 k V)及以下D)3 8 0 V 及以下3 6 .单选题 目前,流行的局域网主要有三种,其中不包括:()。A)以太网;B)令牌环网;O FD D I(光纤分布式数据接口);D)A T M (异步传输模式)。3 7 .单选题 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序A)内存B)

14、软盘C)存储介质D)网络3 8 .单选题 以下哪一项不是入侵检测系统利用的信息:A)系统和网络日志文件B)目录和文件中的不期望的改变C)数据包头信息D)程序执行中的不期望行为3 9.单选题 Wi nd ows支持多种文件系统,以较好地管理各类外存储设备。在下列文件系统中,U 盘通常采用的文件系统是()OA)FA TB)C D FSO NT FSD)U D F4 0 .单选题 针对D E S 密钥位数和迭代次数偏少,提出的解决方案有()oA)3 D E SB)M D 4O M D 5D)M D4 1 .单选题 关于G B/T 2 2 0 80-2 0 1 6/I S 0/I E C 2 7 0

15、0 1:2 0 1 3 标准,下列说法错误的是()A)标准可被内部和外部各方用于评估组织的能力是否满足自身的信息安全要求B)标准中所表述要求的顺序反映了这些要求要予实现的顺序C)信息安全管理体系是组织的过程和整体管理结构的一部分并集成在其中D)信息安全管理体系通过应用风险管理过程来保持信息的保密性、完整性和可用性4 2 .单选题 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。()A)机密性B)可用性C)完整性D)真实性4 3 .单选题 在U S G 系列防火墙中,可以使用 功能为非知名端口提供知名应用服务。A)端口映射B)M A C 与I P 地址绑定C)包过滤D)长连接4 4 .单

16、选题 文件传输协议F T P 使用的默认端口号是()A)2 1B)2 30 2 5D)804 5 .单选题 数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?A)版权保护B)盗版追踪C)保密通信D)拷贝保护回答错误(得分:0 分)4 6 .单选题 最早研究计算机网络的目的是什么?()A)直接的个人通信;B)共享硬盘空间.打印机等设备;C)共享计算资源;D)大量的数据交换。4 7 .单选题 R S A 是。(本题1 分)得分:1A)加密方案B)数字签名方案0非对称密码系统D)上所有4 8.单选题 某客户需通过等保二级,如下可提供的服务中()为非必须服务。A)I P S/I D SB)日志审计C)数据库审计D)态势感知4 9 .单选题 下列叙述中正确的是()。A)计算机病毒只感染可执行文件B)计算机病毒只感染文本文件C)计算机病毒只能通过软件复制的方式进行传播D)计算机病毒可以通过读写磁盘或网络等方式进行传播5 0 .单选题 配电安全类设备应开启网关等设备操作系统的()功能,实现对所访问的主机的I P

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号