信息安全基础练习题及答案3_2023_背题版

上传人:奇异 文档编号:370227695 上传时间:2023-11-29 格式:PDF 页数:96 大小:10.60MB
返回 下载 相关 举报
信息安全基础练习题及答案3_2023_背题版_第1页
第1页 / 共96页
信息安全基础练习题及答案3_2023_背题版_第2页
第2页 / 共96页
信息安全基础练习题及答案3_2023_背题版_第3页
第3页 / 共96页
信息安全基础练习题及答案3_2023_背题版_第4页
第4页 / 共96页
信息安全基础练习题及答案3_2023_背题版_第5页
第5页 / 共96页
点击查看更多>>
资源描述

《信息安全基础练习题及答案3_2023_背题版》由会员分享,可在线阅读,更多相关《信息安全基础练习题及答案3_2023_背题版(96页珍藏版)》请在金锄头文库上搜索。

1、试题说明本套试题共包括1 套试卷每题均显示答案和解析信息安全基础练习题及答案3(5 00题)信息安全基础练习题及答案3L 单选题 逻辑炸弹通常是通过()A)必须远程控制启动执行,实施破坏B)指定条件或外来触发启动执行,实施破坏C)通过管理员控制启动执行,实施破坏答案:B解析:2 .单选题 虚拟机网络连接中,I P地址需要与物理机同网段的是A)桥接B)NA TC)仅主机模式答案:A解析:3 .单选题 防火墙是一个A)分离器、限制器、分析器B)隔离器、控制器、分析器C)分离器、控制器、解析器答案:A解析:4 .单选题 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意

2、 及 时(),以保证能防止和查杀新近出现的病毒。A)分析B)升级C)检查答案:B解析:5 .单选题 从统计的情况看,造成危害最大的黑客攻击是A)漏洞攻击B)蠕虫攻击C)病毒攻击答案:c解析:6 .单选题 通过口令使用习惯调查发现有大约_%的人使用的口令长度低于5 个字符的()A)5 0.5B)5 1.5C)5 2.5答案:B解析:7 .单选题 依据G B/T 2 2 08 0,组织监视外包软件开发应考虑()A)监督外包方及时交付软件的能力B)监督外包方的开发成果物质量C)确保外包方的开发满足组织安全需求D)验证外包方的开发过程符合C M M I 要求答案:C解析:8 .单选题 选择的控制目标和

3、控制措施、以及选择的原因应记录在下列哪个文件中:()A)安全方针B)风险评估报告C)适用性声明D)风险处置计划答案:C解析:9 .单选题 计算机病毒具有()口*A)传播性、潜伏性、破坏性B)传播性、破坏性、易读性C)潜伏性、破坏性、易读性D)传播性、潜伏性、安全性答案:A解析:1 0 .单选题 最高管理者应通过()活动,证实对信息安全管理体系的领导和承诺。A)组织建立信息安全策略和信息安全目标,并与组织战略方向一致B)确保建立信息安全策略和信息安全目标,并与组织战略方向一致C)领导建立信息安全策略和信息安全目标,并与组织战略方向一致D)沟通建立信息安全策略和信息安全目标,并与组织战略方向一致答

4、案:B解析:1 1 .单选题 以下哪个SQL Serv er存储过程可以执行操作系统命令A)x p cmdshellB)x p_ dirt reeC)x p redelet ekeyD)x p_ redelet ev alu e答案:A解析:1 2 .单选题 在I T服务管理系统里请求管理中审核人员:是资源入库时定义的具体资源的审核人员,()一线支持人员分派。A)需要B)不需要C)可以D)必须答案:B解析:1 3 .单选题 默认情况下管理员创建一个用户,就会在()目录下创建一个用户主目录A)/u srB)/homeC)/rootD)/et c答案:B解析:1 4 .单选题()威胁不可以通过包过

5、滤防火墙设置予以缓解或解决。A)针对特定协议和端口的蠕虫攻击B)针对网页A SP脚本的数据库注入攻击C)针对特定网络服务的拒绝服务攻击D)针对电脑的扫描答案:B解析:1 5 .单选题()是企业信息安全的核心A)安全教育B)安全措施C)安全管理D)安全设施答案:C解析:1 6 .单选题 假设k密钥,c密文,m明文,移位密码加密的公式为()oA)c=m+k(mod2 6)B)m=c+kC)k=m+cD)c=m-k答案:A解析:1 7.单选题 以下哪个说法是正确的A)x codeghost 是一种可以直接远程控制手机控制权的攻击方式B)w ormhole是一种可以直接远程控制手机控制权的攻击方式C)

6、“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式D)shellshock是一种可以直接远程控制手机控制权的攻击方式答案:A解析:1 8 .单选题 加强信息安全()。各级单位要巩固信息安全备案准入成果,加强对采集类业务终端的安全备案,严格各类信息资产安全备案作为入网的必要条件。A)备案准备工作B)准入备案工作体C)备案准入作业D)备案准入工作答案:D解析:1 9 .单选题 某公司进行风险评估后发现公司的无线网络存在大的安全隐患,为了处置这个风险,公司不再提供无线网络用于办公,这种处置方式属于()A)风险接受B)风险规避C)风险转移D)风险减缓答案:B解析:2 0 .单选题 根 据 计算机信

7、息系统国际联网保密管理规定,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()A)逻辑隔离B)物理隔离C)安装防火墙D)V L A N 划分答案:B解析:2 1 .单选题 具有单向导电性的元器件是()。A)电容器B)电感器C)二极管D)电阻器答案:C解析:2 2 .单选题 以下算法中属于非对称算法的是?()口*A)I D E AB)R S AC)3 D E SD)H a s h答案:B解析:2 3 .单选题 一般而言,I n t e r n e t 防火墙建立在一个网络的。()A)内部子网之间传送信息的中枢B)每个子网的内部C)内部网络与外部网络的

8、交叉点D)部分内部网络与外部网络的结合处答案:C解析:2 4 .单选题 网络安全法由全国人民代表大会常务委员会于()发布,自 2 0 1 7 年6 月1 日起施行OA)2 0 1 6 年1 2 月1 0 日B)2 0 1 6 年1 1 月6 日0 2 0 1 6 年7 月1 1 日D)2 0 1 6 年 1 1 月 7答案:D解析:2 5 .单选题 防火墙策略配置的原则包括:()*A)将涉及常用的服务的策略配置在所有策略的顶端B)策略应双向配置C)利用内置的对动态端口的支持选项D)以上全部答案:D解析:2 6 .单选题 下列方法中,不能防止C S R F 攻击的是()。A)嵌入令牌B)再次输入

9、密码C)校验H T T P 头中的Ref er erD)过滤特殊字符答案:D解析:2 7.单选题 下列寄存器组中在段内寻址时可以提供偏移地址的寄存器组是()A)D XB)D IC)D XD)SS答案:B解析:2 8.单选题 口令管理系统应该是(),并确保优质的口令A)唯一式B)交互式C)专人管理式D)A+B+C答案:B解析:2 9.单选题 运算器的主要功能是进行()A)逻辑运算B)算术运算C)逻辑运算与算术运算D)初等函数的运算答案:C解析:3 0 .单选题 试验和推广信息(),应制定相应的安全措施,经本单位批准后执行。A)新技术B)新工艺C)新设备D)新方案答案:A解析:3 1 .单选题 在

10、P D R安全模型中最核心的组件是_ _ _。()A)策略B)保护措施C)检测措施D)响应措施答案:A解析:3 2 .单选题 在O SI 模型中的_ _ _,数据还没有被组织,仅作为原始的位流或电气电压处理,单位是比特A)物理层B)数据链路层C)传输层D)应用层答案:A解析:3 3 .单选题()研究如何对密文进行破译。A)密码编码学B)密码分析学C)信息隐藏D)数字签名答案:B解析:3 4 .单选题 局域网内如果一个计算机的I P 地址与另外一台计算机的I P 地址一样,则()A)两台计算机都正常B)两台计算机都无法通讯C)一台正常通讯一台无法通讯D)不清楚答案:C解析:3 5 .单选题 下列

11、措施中,。能有效地防止没有限制的U RL 访问安全漏洞。A)针对每个功能页面明确授予特定的用户和角色允许访问B)使用参数化查询C)使用一次T o k en 令牌D)使用高强度的加密算法答案:A解析:3 6.单选题 假 设(p,q,n,e,d)是根据R S A 密钥生成算法生成的,贝 U R S A 的公钥为。B)nC)e 和nD)d n答案:C解析:3 7 .单选题 为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是()。A)代码比照B)代码检查C)测试运行日期D)分析检查答案:A解析:3 8 .单选题 在创建L inu x分区时,一定要创建()两个分

12、区A)F A T/N T F SB)F A T/S W A PO N T F S/S W A PD)S W A P/根分区答案:D解析:3 9 .单选题 在认证审核时,一阶段审核是()A)是了解受审方I S M S 是否正常运行的过程B)是必须进行的C)不是必须的过程D)以上都不准确答案:B解析:4 0 .单选题 恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是:A)自动发送短信、自动上网B)通过流量和S P 服务订阅收费C)收费提示不明、收费项目多D)破坏S I M 卡答案:D解析:恶意扣费软件对智能终

13、端的威胁。4 1 .单选题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()oA)用户的方便性B)管理的复杂性C)对现有系统的影响及对不同平台的支持D)以上3 项都是答案:D解析:4 2 .单选题 实施风险处置计划包括()A)测试并评估控制措施B)需要与所有利益相关方对所工作内容、职责、进度等进行沟通C)对项目方案进行必要的培训D)以上都包括答案:D解析:4 3 .单选题 计算站场地宜采用()蓄电池。A)封闭式B)hb 半封闭式C)开启式D)普通任意的答案:A解析:4 4 .单选题 计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互

14、联的系统。(本题1 分)A)计算机B)主从计算机C)自主计算机D)数字设备答案:C解析:4 5 .单选题 安全的W eb 服务器与客户机之间通过()协议进行通信A)H T T P+S S LB)T elnet+S S LO T elnet+H T T PD)H T T P+F T P答案:A解析:4 6 .单选题 某信息安全公司的团队对某款名为 红包快抢 的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,为防范此类木马的攻击,以下做法无用的是哪一项?A)不

15、下载不执行、不接收来历不明的软件和文件B)不随意打开来历不明的邮件,不浏远不健康不正规的网站C)使用共享文件夹D)安装反病毒软件和防火墙,安装专门的木马防范软件答案:C解析:4 7.单选题 在W indow s中,如果想要查看网卡的详细配置信息,需 要 使 用()命令?A)ip c onfigB)ip c onfig/a llC)ifc onfigD)ifc onfig/a ll答案:B解析:4 8.单选题 依据G B/T 2 2 0 8 0-2 0 1 6/T S 0/I E C 2 7 0 0 1:2 0 1 3,以下关于资产清单正确的是()A)做好资产分类是其基础B)采用组织固定资产台账

16、即可C)无需关注资产产权归属者D)A+B答案:A解析:4 9.单选题 在电缆中屏蔽有什么好处()A)减少信号衰减B)减少电磁干扰辐射C)减少物理损坏D)减少电缆的阻抗答案:B解析:5 0 .单选题 下列哪一条与操作系统安全配置的原则不符合?()*A)关闭没必要的服务B)不安装多余的组件C)安装最新的补丁程序D)开放更多的服务答案:D解析:5 1.单选题 在I S 0/I E C 2 7 0 0 5 信息安全风险管理 中风险管理过程包括确定环境、风险评估、风险处置、()、风险沟通和风险监视和评审A)风险接受B)风险再评估C)风险保持D)风险维护答案:A解析:5 2.单选题 开发一个风险管理程序时进行的第一项活动是:()A)威胁评估B)数据分类C)资产盘点D)并行模拟答案:C解析:5 3.单选题 某业务系统具有上传功能,页面上传的文件只能上传到U P LO A D目录,由于上传页面没有过滤特殊文件后缀,存在上传漏洞,而短时间厂家无法修改上传页面源码,现采取如下措施,哪种措施可以暂时防止上传漏洞危害又不影响业务系统正常功能。()A)删除上传页面B)禁止U P LO A D目录执行脚本文件C)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号