信息安全基础练习题及答案17_2023_练习版

上传人:奇异 文档编号:370227666 上传时间:2023-11-30 格式:PDF 页数:107 大小:11.09MB
返回 下载 相关 举报
信息安全基础练习题及答案17_2023_练习版_第1页
第1页 / 共107页
信息安全基础练习题及答案17_2023_练习版_第2页
第2页 / 共107页
信息安全基础练习题及答案17_2023_练习版_第3页
第3页 / 共107页
信息安全基础练习题及答案17_2023_练习版_第4页
第4页 / 共107页
信息安全基础练习题及答案17_2023_练习版_第5页
第5页 / 共107页
点击查看更多>>
资源描述

《信息安全基础练习题及答案17_2023_练习版》由会员分享,可在线阅读,更多相关《信息安全基础练习题及答案17_2023_练习版(107页珍藏版)》请在金锄头文库上搜索。

1、试题说明本套试题共包括1 套试卷答案和解析在每套试卷后信息安全基础练习题及答案1 7(5 00题)信息安全基础练习题及答案1 71 .单选题 邮件炸弹攻击主要是()A)破坏被攻击者邮件服务器B)添满被攻击者邮箱C)破坏被攻击者邮件客户端2 .单选题 大家所认为的对In t e r n e t 安全技术进行研究是从 时候开始的()A)In t e r n e t 诞生B)第一个计算机病毒出现C)黑色星期四3 .单选题 全国首例计算机入侵银行系统是通过A)安装无限M O D E M 进行攻击B)通过内部系统进行攻击C)通过搭线进行攻击4 .单选题 在安装新的A P P 时,弹窗提示隐私政策后,最简

2、易的做法是()A)跳过阅读尽快完成安装B)粗略浏览,看过就行C)仔细逐条阅读后,再进行判断是否继续安装该A P P D 以上说法都对5 .单选题 虚拟机网络连接中,上外网共享主机IP 的是A)桥接B)N A TC)仅主机模式6 .单选题 局域网内如果一个计算机的IP 地址与另外一台计算机的IP 地址一样,则A)两台计算机都正常B)两台计算机都无法通讯0 一台正常通讯一台无法通讯7 .单选题 信息安全风险(R)计算中涉及脆弱性(V),以下说法正确的是:()A)脆弱性是资产性质决定的固有的弱点,其赋值不变B)如果当前控制措施有效,资产脆弱性赋值可以降低C)控制措施是管理范畴的概念,脆弱性是技术范畴

3、的概,二者没有关系D)只要威胁存在,脆弱性就存在,二者的赋值同向增减8.单选题 下列属性中,()不是H as h 函数具有的特性。A)单向性B)可逆性C)抗弱碰撞性D)抗强碰撞性9 .单选题 基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?()口*A)错误拒绝率B)错误监测率C)交叉错判率D)错误接受率1 0 .单选题 在我国 信息安全等级保护管理办法中将信息系统的安全等级分为()级A)3B)4C)5D)61 1 .单选题 数据容灾备份的主要目的和实质是()。A)数据备份B)保证系统的完整性C)系统的有益补充D)保证业务持续性1 2 .单选题 假设执行A D D 指令后A L=8 C

4、 H,再执行D A A 指令,A L 中的值是()A)9 2 HB)0 1 0 4 HC)7 4 HD)8 C H1 3 .单选题 入侵检测的内容涵盖授权的和非授权的各种入侵行为,以下哪项行为不属于入侵检测范围?A)冒充其他用户B)管理员误删配置C)种植蠕虫木马D)泄露数据信息1 4 .单选题 要能够进行远程注册表攻击必须()A)开启目标机的s e r v i ce 的服务B)开启目标机的R e m o t e R e g i s t y S e r v i ce 服务C)开启目标机的S e r v e r 服务D)开启目标机的R e m o t e R o u t i g 服务1 5 .单选

5、题 I S 0/I E C 2 7 7 0 1 是()A)是一份基于2 7 0 0 2 的指南性标准B)是2 7 0 0 1 和2 7 0 0 2 在隐私保护方面的扩展C)是I S M S 族以外的标准D)在隐私保护方面扩展了 2 7 0 0 1 的要求1 6 .单选题。是服务器用来保存用户登录状态的机制A)co o k i eB)s e s s i o nC)t cpD)s yn1 7 .单选题 使用O u t l o o k 创建邮件帐户时,不能选择的邮件接收服务器类型是()。A)P 0 P 3B)H T T PO I M A PD)S M T P1 8 .单选题 以下计算机病毒的检测与防

6、范的措施不正确的是()。A)对一般常见的计算机病毒,通常利用杀毒软件即可清除,若单个可执行文件的病毒不能被清除,可将其删除,然后重新安装B)对于早期发现的病毒,可以忽略,不做杀毒处理C)修复前应备份重要的数据文件,不能在被感染破坏的系统内备份,也不应与平时的常规备份混在一起,大部分杀毒软件杀毒前基本都可保存重要数据和被感染的文件,以便在误杀或出现意外时进行恢复D)为了确保系统和业务的正常安全运行,必须制定和完善切合实际的防范体系和防范制度,并认真进行管理和运作。1 9 .单选题 电子证据保全直接关系到证据法律效力,符合法律手续的保全,其真实性和可靠性才有保障。下列哪项不属于证据保全技术?A)加

7、密技术B)数字证书技术C)数字签名技术D)报文标记追踪技术2 0 .单选题 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节A)杀毒软件B)数字证书认证C)防火墙D)数据库加密2 1 .单选题 入侵检测系统的主要作用不包括()A)抗B)对入侵事件和过程作出实时响应C)防火墙的合理补充D)系统动态安全的核心技术之一2 2 .单选题 人工审计是对工具评估的一种补充,它不需要在被评估的目标系统上安装任何软件,对目标系统的运行和状态没有任何影响。人工审计的内容不包括下列哪个选项?A)对主机操作系统的人工检测B)对数据库的人工检查C)对网络设备的人工检查D)对管理员操作设备流程的人工检查2

8、3 .单选题 以下哪项不属于防止口令猜测的措施()A)严格限定从个给定的终端进行非法认证的次数B)确保口令不在终端上再现C)防止用户使用太短的口令D)使用机器产生的口令2 4 .单选题 将一个Wo r d 文档打开,修改后存入另一个文件夹,最简便有效的办法是。A)点击工具栏上的“保存”按钮B)只能将此文档复制到一新的文档再保存C)点击“文件”菜单中的“保存”命令D)点击“文件”菜单中的“另存为”命令2 5.单选题 W i n d o ws N T 和W i n d o ws S er v er 系统能设置为在几次无效登录后锁定帐号,这可以防止A)木马B)暴力攻击C)IP 欺骗D)缓存溢出攻击2

9、 6 .单选题 信息安全管理实用规则IS 0/IEC2 70 0 2 属于()标准A)词汇类标准B)指南类标准C)要求类标准D)技术类标准2 7.单选题 容灾的目的和实质是()A)数据备份B)系统的C)业务连续性管理D)防止数据被破坏2 8.单选题 经过数字签名的数据所具备的特性是:()A)机密性B)确定性C)可靠性D)不可否认性2 9.单选题 防火墙的工作模式包括三种,其 中()不属于防火墙的工作模式。A)路由模式B)混合模式C)超级模式D)透明模式3 0 .单选题 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中O oA)身份认证的重要性

10、和迫切性B)网络上所有的活动都是不可见的C)网络应用中存在不严肃性D)计算机网络中不存在真实信息3 1 .单选题 要给某人发送一封E-m a i l,必须知道他的()A)姓名B)邮政编码C)家庭地址D)电子邮件地址3 2 .单选题 数据安全四级包括?A)数据完成性B)数据保密性C)安全备份D)数据离散性3 3 .单选题 通常我们会把服务器分为通用服务器和功能服务器两大类,以下哪个选项符合这种分类标准?A)按应用层次划分B)按用途划分C)按外形划分D)按体系构架划分3 4.单选题 客户端A 和服务器B 之间建立T C P 连接,A 和B 发送报文的序列号分别为a,b,则它们回应的报文序号应该是下

11、列哪项?A)a+1:aB)a:a+1C)b+l:bD)a+l:b+l3 5 .单选题 下列哪种方式会消耗掉有价值的网络宽带?()A)特洛伊木马B)陷门C)蠕虫D)疫苗3 6 .单选题(&n bs p;&n bs p;&n bs p;)所有登录用户信息。A)H K E Y_ C LA S S E S _ R O O TB)H K E Y_ U S E R SC)H K E Y_ C U R R E N T _ U S E RD)H K E Y_ LO C A L_ MA C H I N E3 7.单选题 定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的

12、关键问题?A)什么时候进行备份B)在哪里进行备份C)怎样存储备份D)需要备份哪些数据3 8 .单选题 B r u t u s 是一个常用的W i n do w s 平台上的远程口令破解工具,它不支持以下哪一种类型的口令破解()?A)?S MT P?B)?P 0 P 3?C)?T el n et?D)?F T P?3 9 .单选题 在风险评估中进行资产的价值估算时,下列哪个不会影响资产的价值()A)资产的替代价值B)资产丧失或损坏的业务影响C)资产本身的购买价值D)资产的存放位置4 0 .单选题 从传输延迟时间的量级来看,路由器一般为几千微秒,而局域网交换机一般为A)几十微秒B)几微秒C)几百微

13、秒D)几秒41.单选题 下面哪种处理文件上传的方式较为安全()口*A)通过j a v a s c r i p t 限制上传类型;B)在服务端限制c o n t e n t-t y p e 文件类型;C)通过文件头验证文件类型;D)文件后缀名白名单验证和随机文件名称42.单选题()最好地描述了数字证书A)等同于在网络上证明个人和公司身份的身份证B)浏览器的一标准特性,它使得黑客不能得知用户的身份C)网站要求用户使用用户名和密码登陆的安全机制D)伴随在线交易证明购买的收据43.单选题 对于环境的电磁防护可以从以下哪个方面入手()A)采用距离防护的方法B)采用接地的方法C)采用屏蔽方法D)全正确44

14、.单选题 当前无线传感器网络面临多种攻击技术,其中是指攻击节点向全网广播H e l l o报文,网络中的节点收到H e l l o 报文之后,使得每一个节点误以为攻击节点是自己的邻居节点。()A)女巫攻击B)H e i l oC)槽洞攻击D)虫洞攻击45.单选题 国家秘密的保密期限应为:()A)绝密不超过三十年,机密不超过二十年,秘密不超过十年B)绝密不低于三十年,机密不低于二十年,秘密不低于十年C)绝密不超过过二十五年,机密不超过十五年,秘密不超五年D)绝密不低于二十五年,机密不低于十五年,秘密不低于五年46.单选题 仪器仪表应定期进行检查,()的仪器仪表禁止使用。A)不检验B)不合格C)损

15、坏D)不验电47.单选题()主要包括媒体数据的安全及媒体本身的安全,如预防删除文件、格式化硬盘、线路拆除、意外疏漏等操作失误导致的安全威胁。A)媒体安全B)环境安全C)设备安全D)人身安全48.单选题 远程访问就是从另一网络或者从一个()到所访问网络的终端设备上访问网络资源的过程A)连接B)永不连接C)并不永久连接D)永久连接4 9 .单选题 以下哪项是数字信封采用的加密技术?A)对称加密算法B)非对称加密算法C)散列算法D)流加算法5 0 .单选题 测量是确定()的过程。A)数值B)结果C)目标D)效果5 1 .单选题 H TTP S服务器使用的默认TC P 端口号是()。A)4 4 3B)

16、8 00 2 3D)2 55 2 .单选题()包括两个分支:密码编码学和密码分析学。A)密码学B)信息隐藏C)数字签名D)硬件5 3 .单选题 以太网交换机中的端口/M A C 地址映射表()A)是由交换机的生产厂商建立的B)是交换机在数据转发过程中通过学习动态建立的C)是由网络管理员建立的D)是由网络用户利用特殊的命令建立的5 4 .单选题 信息发送者使用_进行数字签名A)己方的私钥B)己方的公钥C)对方的私钥D)对方的公钥5 5 .单选题 公钥加密与传统加密体制的主要区别是()。A)加密强度高B)密钥管理方便C)密钥长度大D)使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密5 6 .单选题 以下哪一项不属于入侵检测系统的功能:()口*A)监视网络上的通信数据流B)捕捉可疑的网络活动C)提供安全审计报告D)过滤非法的数据包5 7 .单选题 以下关于灾难恢复和数据备份的理解,说法正确的是()。A)增量备份是备份从上次完全备份后更新的全部数据文件B)依据具备的难恢复资源程度的不同,灾难恢复能力分为7 个等级C)数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号