信息安全基础练习题及答案10_2023_背题版

上传人:飞****9 文档编号:370227671 上传时间:2023-11-30 格式:PDF 页数:96 大小:10.95MB
返回 下载 相关 举报
信息安全基础练习题及答案10_2023_背题版_第1页
第1页 / 共96页
信息安全基础练习题及答案10_2023_背题版_第2页
第2页 / 共96页
信息安全基础练习题及答案10_2023_背题版_第3页
第3页 / 共96页
信息安全基础练习题及答案10_2023_背题版_第4页
第4页 / 共96页
信息安全基础练习题及答案10_2023_背题版_第5页
第5页 / 共96页
点击查看更多>>
资源描述

《信息安全基础练习题及答案10_2023_背题版》由会员分享,可在线阅读,更多相关《信息安全基础练习题及答案10_2023_背题版(96页珍藏版)》请在金锄头文库上搜索。

1、试题说明本套试题共包括1 套试卷每题均显示答案和解析信息安全基础练习题及答案1 0(50 0 题)信息安全基础练习题及答案1 0L 单选题 通过口令使用习惯调查发现有大约%的人使用的口令长度低于5个字符的A)50.5B)51.50 52.5答案:B解析:2 .单选题 木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息A)远程控制软件B)计算机操作系统C)木头做的马答案:A解析:3 .单选题 防火墙主要可以分为A)包过滤型、代理性、混合型B)包过滤型、系统代理型、应用代理型C)包过滤型、内容过滤型、混合型答案:A解析:4 .单选题

2、现代主动安全防御的主要手段是A)探测、预警、监视、警报B)嚓望、烟火、巡更、敲梆C)调查、报告、分析、警报答案:A解析:5.单选题 1 9 9 6年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为()A)证据不足B)没有造成破坏C)法律不健全答案:c解析:6.单选题 边界防范的根本作用是A)对系统工作情况进行检验与控制,防止外部非法入侵B)对网络运行状况进行检验与控制,防止外部非法入侵C)对访问合法性进行检验与控制,防止外部非法入侵答案:C解析:7 .单选题 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()。A)著作权行政处罚实施办法B

3、)中华人民共和国国刑法C)计算机信息网络国际联网安全保护管理办法D)信息系统安全等级保护实施指南答案:A解析:8 .单选题 要启用磁盘配额管理,Wi n d o w s S e r v e r 20 0 3驱动器必须使用哪个文件系统?()A)F A T 或F A T 32B)只可使用N T F SC)N T F S 或F A T 32D)只可使用F A T 32答案:B解析:9.单选题 H K E Y C L A S S E S _ R0 0 T 包含注册的所有O L E 信息和文档类型,是从(&n b s p ;&n b s p ;)复制的。A)H K E Y_ C U RRE N T J

4、J S E RB)H K E YL O C A L _ M A C H I N E S O F T WA RE C L A S S E SC)H K E Y&n b s p;M A C H I N ED)H K E Y U S E RS答案:B解析:1 0 .单选题 信息系统运营、使用单位应当充分运用密码技术对()进行保护。A)信息网络B)保密系统C)涉密系统D)信息系统答案:D解析:1 1 .单选题 在以下人为的恶意攻击行为中,属于主动攻击的是()口*A)数据篡改及破坏B)数据窃听C)数据流分析D)非法访问答案:A解析:1 2.单选题 加强网络安全性的最重要的基础措施是()A)设计有效的网络

5、安全策略B)选择更安全的操作系统C)安装杀毒软件D)加强安全教育答案:A解析:1 3.单选题 以下那个解决可以帮助减少物理硬件成本?。A)V C e n t e r O p e r a t i o n M a n a g e r f o r V i e w V C e n t e r 视图操作管理B)T h i n C l i e n t (精简型计算机)C)H o r i z o n V i e w C l i e n t (地平线视图的客户)D)H o r i z o n M i r a g e (地平线海市蜃楼)答案:B解析:1 4 .单选题 浏览网页时,弹出“最热门的视频聊天室”的页面

6、,遇到这种情况,一般怎么力、?A)现在网络主播很流行,很多网站都有,可以点开看看B)安装流行杀毒软件,然后再打开这个页面C)访问完这个页面之后,全盘做病毒扫描D)弹出的广告页面,风险太大,不应该去点击答案:D解析:1 5 .单选题“短信轰炸机”软件会对我们的手机造成怎样的危害A)短时内大量收到垃圾短信,造成手机死机B)会使手机发送带有恶意链接的短信C)会损害手机中的S I M 卡D)会大量发送垃圾短信,永久损害手机的短信收发功能答案:A解析:1 6 .单选题 使用漏洞库匹配的扫描方法,能发现()A)未知漏洞B)已知漏洞0 自行设计的软件中的漏洞D)所有漏洞答案:B解析:1 7.单选题 在用户使

7、用T eln et 或FT P 连接到远程主机上时,在因特网上传输的口令是没有加密的,那么入侵系统的一个方法就是通过监视携带用户名和口令的()获取用户信息A)T C P 包B)I P 包C)I C M P 包D)D.U DP 包答案:B解析:1 8 .单选题 在防火墙技术中,应用层网关通常由 来实现。A)W eb服务器B)代理服务器C)Ft p 服务器D)三层交换机答案:B解析:1 9 .单选题 以下哪项不是数据安全的特点。A)机密性B)完整性C)可用性D)抗抵赖性答案:D解析:2 0 .单选题 下列哪项不是监督审核的目的?()A)验证认证通过的I S M S 是否得以持续实现B)验证是否考虑

8、了由于组织运转过程的变化而可能引起的体系的变化C)确认是否持续符合认证要求D)做出是否换发证书的决定答案:D解析:参考C N AS-C C 0 1 9.6.2.2 监督审核,监督审核是现场审核,但不一定是对整个体系的审核,并应与其他监督活动一起策划,以使认证机构能对获证客户管理体系在认证周期内持续满足要求保持信任.相关管理体系标准的每次监督审核应包括对以下方面的审查:1、内部审核和管理评审;2.对上次审核中确定的不符合采取的措施;3、投诉的处理;4、管理体系在实现获证客户目标和各管理体系的预期结果方面的有效性;5、为持续改进而策划的活动的进展;6、持续的运作控制;7、任何变更;8、标志的使用和

9、(或任何其他对认证资格的引用.综上,A、B、C 项均是监督审核的目的。另外,再认证的策划和及时实施,才能确保认证能在到期前及时更新,监督审核不能决定是否换发证书.2 1 .单选题 下列不属于系统安全的技术是A)防火墙;B)加密狗;C)认 证;D)防病毒答案:B解析:2 2 .单选题 下列哪个属于跨站攻击的防范措施?()口*A)锁定网站服务器上的所有目录和文件夹,设置访问权限B)不要轻易访问别人给你的长链接,它可能包含了转码后的恶意H T M L代码C)将动态S Q L语句替换为存储过程D)对所有输入内容进行转义处理答案:B解析:2 3 .单选题 关于审核组的现场审核,以下说法错误的是:()A)

10、审核组在审核期间现场可根据受审核方实际情况及时变更审核范围B)审核组在审核期间现场可调整审核路线和审核资源分配0审核组遇到重大风险应报告委托方以决定后续措施D)审核组遇到重大风险应报告受审核方以决定后续措施答案:A解析:2 4 .单选题 下面哪一种拒绝服务攻击在网络上不常见?()A)服务过载B)对消息的洪水攻击C)连接阻塞D)信号接地答案:D解析:2 5 .单选题 事故应急抢修工作原则上指不扩大事故范围,尽快恢复运行,并仅限于在。小时之内完成,中间无工作间断的抢修工作。A)5B)60 3D)4答案:D解析:2 6 .单选题 To m c a t为防止直接访问目录时由于找不到默认主页而列出目录下

11、所有文件应在w e b.x m l 中配置以下选项()A)l i sti n g s设置为f a l seB)f o rk 设置为 f a l seC)f o rk 设置为 trueD)l i sti n g s设置为true答案:A解析:2 7 .单选题 在华为USG 系列设备上,管理员希望擦除配置文件,下列哪项命令是正确的?A)c l e a rB)re se tC)re se tD)re se t答案:B解析:2 8 .单选题 心脏滴血(H e a rtb l e e d)安全漏洞(C VE-2 0 1 4-0 1 6 0)是开源软件()中存在的安全漏洞OA)SSLB)L i n uxO

12、 O p e n SSLD)F i re f o x答案:C解析:第三章一、单项选择题2 9 .单选题 管理计算机通信的规则称为()。A)协议B)介质C)服务D)网络操作系统答案:A解析:3 0 .单选题 未次会议包括0A)请受审核方确认不符合报告、并签字B)向受审核方递交审核报告C)双方就审核发现的不同意见进行讨论D)以上都不准确答案:c解析:3 1.单选题 防火墙产品可以部署在()之间A)安全区I与安全区I I之间B)安全区I与安全区H I之间C)安全区H与安全区I I I之间D)安全区I与安全区I V之间答案:A解析:3 2.单选题 使用Wi n sp o o f软件,可 以 用 来。A

13、)显示好友QQ的I PB)显示陌生人QQ的I PC)隐藏QQ的I PD)攻击对方QQ端口答案:C解析:33.单选题19 6 9年由B.L a m p s o n提出的什么模型?A)角色模型B)访问控制模型C)访问控制矩阵模型D)聚类模型答案:C解析:34.单选题H T T P S的安全机制工作在()。而S-H T T P的安全机制工作在()A)网络层、传输层B)传输层、应用层C)应用层、物理层D)下载文件答案:B解析:35.单选题 为了加强配电主站边界安全防护,接入生产控制大区的配电终端均通过()接入配电主站。A)安全接入区B)防火墙C)数据隔离组件D)安全芯片答案:A解析:36 .单选题 计

14、算机病毒的实时监控属于()类的技术措施A)保护B)检测0响应D)恢复答案:B解析:37 .单选题 对于会话首包在防火墙域间转发的流程,有以下几个步骤:=1 *G B 3查找路由表=2 *G B 3查找域间包过滤规则=3 *G B 3查找会话表=4 *G B 3查找黑名单以下哪项顺序是正确的?A)1-3-2-4B)3-2-1-4C)3-4-1-2D)4-3-l-2答案:C解析:38 .单选题 当前主流显卡接口采用。A)I S AB)A G P 8 XO P C ID)P C I E-16 X答案:D解析:39 .单选题 用无病毒的D O S 引导软盘启动计算机后,运行F D I S K 用于()

15、。A)磁盘格式化B)读取或重写软盘分区表C)读取或重写硬盘分区表D)仅是重写磁盘分区表答案:C解析:40 .单选题 管理员希望清除当前会话表。以下哪个命令是正确的?A)c l e a rB)r e s e tC)d i s p l a yD)d i s p l a y答案:B解析:41.单选题MD5是按每组512位为一组来处理输入的信息,经过一系列变换后,生成一个(.列值。A)64B)1280 2 5 6D)512答案:B解析:42.单选题 以下关于非对称密钥加密说法正确的是()A)加密方和解密方使用的是不同的算法B)加密密钥和解密密钥是不同的0加密密钥和解密密钥匙相同的D)加密密钥和解密密钥

16、没有任何关系答案:B解析:43.单选题 向有限的空间输入超长的字符串是哪一种攻击手段?()A)缓冲区溢出;B)网络监听;C)拒绝服务D)IP欺骗答案:A解析:44.单选题 以下说法不正确的是()A)应考虑组织架构与业务目标的变化对风险评估结果进行再评审B)应考虑以往未充分识别的威胁对风险评估结果进行再评估C)制造部增加的生产场所对信息安全风险无影响D)安全计划应适时更新答案:C解析:45.单选题 衡量电能质量的指标是()。A)电压、频率B)电压、频率、网损率C)电压、谐波、频率D)电压、频率、不平衡度答案:C解析:)为散4 6 .单选题 入侵检测系统按收集的待分析的信息来源分类不包括。()A)基于主机的入侵检测系统B)基于网络的入侵检测系统C)基于物理层的入侵检测系统D)基于应用的入侵检测系统答案:C解析:4 7 .单选题 以下哪个算法是非对称加密算法?()A)R S AB)D E SC)3 D E SD)A E S答案:A解析:4 8 .单选题 下面关于我们使用的网络是否安全的正确表述是A)安装了防火墙,网络是安全的B)设置了复杂的密码,网络是安全的C)安装了防火墙和杀毒软件,网络是

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号