信息安全模拟题

上传人:鲁** 文档编号:512547680 上传时间:2023-02-21 格式:DOCX 页数:15 大小:30.24KB
返回 下载 相关 举报
信息安全模拟题_第1页
第1页 / 共15页
信息安全模拟题_第2页
第2页 / 共15页
信息安全模拟题_第3页
第3页 / 共15页
信息安全模拟题_第4页
第4页 / 共15页
信息安全模拟题_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《信息安全模拟题》由会员分享,可在线阅读,更多相关《信息安全模拟题(15页珍藏版)》请在金锄头文库上搜索。

1、编号:时间:2021年x月x日书山有路勤为径,学海无涯苦作舟页码:第1页 共1页一、单选题1. 访问IMS系统展示中心的端口号是( )。 (分值:0.5)A,8400.0 B,8402.0 C,8401.0 D,8404.0A2. 假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以( )。 (分值:0.5)A,上载文件 B,下载文件 C,执行文件 D,上载文件和下载文件B3. 使用公司WinRAR软件加密传输时,加密口令要求( )位以上并包含字母数字。 (分值:0.5)A,8.0 B,12.0 C,10.0 D,14.0A4. 我国对信息安全产品实行销售许可证管理制度,以下哪个部门

2、具体负责销售许可证的审批颁发工作( )。 (分值:0.5)A,中国信息安全产品测评认证中心 B,信息安全产业商会 C,公安部公共信息网络安全监察局 D,互联网安全协会C5. 主动型和反弹型木马的区别是( )。 (分值:0.5)A,主动型木马的控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用B6. 分布式拒绝服务

3、攻击的简称是( )。 (分值:0.5)A,SDOS B,DDOS C,DROS D,LANDB7. 一体化监管平台技术基于( )模式开发。 (分值:0.5)A,B/S B,B/S和C/S混合 C,C/S D,既不是B/S也不是C.S的一种新模式A8. 关于信息内网网络边界安全防护说法不准确的一项是( )。 (分值:0.5)A,要按照公司总体防护方案要求进行 B,纵向边界的网络访问可以不进行控制C,应加强信息内网网络横向边界的安全防护 D,要加强上、下级单位和同级单位信息内网网络边界的安全防护B9. 下列哪些安全防护措施不是应用系统需要的( )? (分值:0.5)A,禁止应用程序以操作系统roo

4、t权限运行 B,用户口令可以以明文方式出现在程序及配置文件中C,应用系统合理设置用户权限 D,重要资源的访问与操作要求进行身份认证与审计B10. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。 (分值:0.5)A,中间人攻击 B,强力攻击 C,口令猜测器和字 D,回放攻击D11. 能够提供机密性的IPSec技术是( )。 (分值:0.5)A,AH B,传输模式 C,ESP D,隧道模式C12. “可信计算基(TCB)”不包括( )。 (分值:0.5)A,执行安全策略的所有硬件 B,执行安全策略的程序组件 C,执行安全策略的软件 D,执行安全策略

5、的人D13. 安全移动存储介质管理系统还未实现的技术是( )。 (分值:0.5)A,对移动存储介质使用标签认证技术 B,实现基于端口的802.1x认证 C,划分了解释使用的可信区域 D,对介质内的数据进行完整性检测D14. 安全移动存储介质总体需要满足的原则不包括( )。 (分值:0.5)A,进不来 B,走不脱 C,读不懂 D,删不掉D15. 指出在下列名词中,不涉及木马隐藏执行技术的是( )。 (分值:0.5)A,$IPC共享 B,挂接API C,消息钩子 D,远程线程插入A16. 公司“SG186工程”八大业务系统中营销管理系统定为( )级。 (分值:0.5)A,1.0 B,3.0 C,2

6、.0 D,4.0C17. 信息系统账号要定期清理,时间间隔不得超过( )个月。 (分值:0.5)A,3.0 B,5.0 C,4.0 D,6.0A18. 在互联网和信息内网上发布所有信息必须履行( )发布流程。 (分值:0.5)A,审计 B,申请 C,审核 D,审查C19. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是( )。 (分值:0.5)A,商用密码管理条例 B,计算机信息系统国际联网保密管理规定C,中华人民共和国计算机信息系统安全保护条例 D,中华人民共和国保密法A20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 (分值:0.5

7、)A,机密性 B,完整性 C,可用性 D,真实性C21. 使用安全优盘时,涉及公司企业秘密的信息必须存放在( )。 (分值:0.5)A,交换区 B,启动区 C,保密区 D,公共区C22. 信息安全方针是一个组织实现信息安全的目标和方向,它应该( )。 (分值:0.5)A,由组织的最高领导层制定并发布 B,贯彻到组织的每一个员工 C,定期进行评审和修订 D,以上各项都是D23. 防火墙的透明模式配置中在网桥上配置的IP主要用于( )。 (分值:0.5)A,管理 B,NAT转换 C,保证连通性 D,双机热备A24. IMS系统修改用户口令应进入( )模块 (分值:0.5)A,展示中心 B,报表系统

8、 C,IMS系统 D,告警中心C25. 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 (分值:0.5)A,分类组织成组 B,按访问时间排序,删除长期没有访问的用户 C,严格限制数量 D,不作任何限制A26. 隔离装置主要通过( )实现立体访问控制。 (分值:0.5)A,捕获网络报文进行分析、过滤和转发 B,捕获网络报文进行分析、存储、转发C,捕获网络报文进行分析、算法加密和转发 D,捕获网络报文进行算法加密、过滤和转发A27. 下列( )安全威胁只会来自于局域网。 (分值:0.5)A,口令破解 B,蠕虫传播 C,IP欺骗 D,基于混杂模式的窃听D28. PKI支持的服务不包括(

9、 )。 (分值:0.5)A,非对称密钥技术级证书管理 B,对称密钥的产生和分发 C,目录服务 D,访问控制服务D29. 网络扫描器不可能发现的是( )。 (分值:0.5)A,用户的弱口令 B,系统的版本 C,系统的服务类型 D,用户的键盘动作D30. 下列描述中,哪个适合于基于异常检查的IDS( )。 (分值:0.5)A,需要人工分析入侵行为的规律 B,能够阻止网络监听软件窃取数据 C,不能检测外部用户的非法访问 D,对未知入侵行为的识别范围比基于模式识别的IDS更广D31. 下面哪一个情景属于授权(Authorization)( )? (分值:0.5)A,用户依照系统提示输入用户名和口令 B

10、,用户使用加密软件对自己编写的office文档进行加密, 以阻止其他人得到这份拷贝后看到文档中的内容C,用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改D,某人尝试登陆到你的计算机中,但是口令输入的不对, 系统提示口令错误,并将这次失败的登陆过程记录在系统日志中C32. 下列( )是磁介质上信息擦除的最彻底形式。 (分值:0.5)A,格式化 B,删除 C,消磁 D,文件粉碎C33. 下面关于防火墙说法正确的是( )。 (分值:0.5)A,防火墙必须有软件以及支持该软件运行的硬件系统构成B,任何防火墙都能准确地检测出攻击来自哪一台计算机C,防火墙的功能是

11、防止把网外未经授权的信息发送到内网D,防火墙的主要支撑技术是加密技术C34. 安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。 (分值:0.5)A,逻辑 B,网络 C,物理 D,系统 A35. 国家电网公司信息安全防护体系中所指的纵向安全边界不包括( )。 (分值:0.5)A,国家电网与各网省公司的网络接口 B,上级公司与下级公司间的网络接口C,各网省公司与地市公司间的网络几口 D,各公司与因特网间的网络接口D36. HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全,使用( )来发送和接受报文。 (分值:0.5)A,IPSec、SSL B,

12、 IPSec、SET C,SSL、IPSec D,IPSec、SSHA37. Linux环境下,SSH服务的配置文件是( )。 (分值:0.5)A,/etc/sshd.conf B,/etc/ssh/sshd.conf C,/etc/sshd_config D,/etc/ssh/sshd_configD38. 以下哪些不是保护重要数据和文件的措施( )? (分值:0.5)A,重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问B,重要数据和文件不要放在共享文件夹内C,重要数据和文件应及时按规定进行备份D,经常检查机房空调的运行状态,确保机房温度恒定D39. 公司统一域名为( )。

13、 (分值:0.5)A, B, C, D,B40. 使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 (分值:0.5)A,异常模型 B,网络攻击特征库 C,规则集处理引擎 D,审计日志B41. 某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用( )。 (分值:0.5)A,移至回收站 B,格式化 C,转悠设备将硬盘信息擦除 D,不做处理C42. PKI的主要组成不包括( )。 (分值:0.5)A,证书授权CA B,注册授权RA C,SSL D,证书存储库CRC43. 安全域的具体实现可采用的方式为( )。 (分值:0.5)A,物理防火墙隔离 B,Vlan隔离等形式 C,虚拟防

14、火墙隔离 D,以上都是D44. 信息安全需求不包括( )。 (分值:0.5)A,保密性、完整性 B,不可否认性 C,可用性、可控性 D,语义正确性D45. 安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。 (分值:0.5)A,登陆地址 B,用户口令 C,用户名 D,机器A46. 以下( )风险被定义为合理的风险。 (分值:0.5)A,最小的风险 B,残余风险 C,可接受风险 D,总风险C47. 电子计算机机房围护结构的构造和材料应满足保温、( )、防火等要求。 (分值:0.5)A,防潮 B,防水 C,隔热 D,防漏C48. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确( )? (分值:0.5)A,产品和技术,要通过管理的组织职能才能发挥最好的作用B,信息安全技术可以解决所有信息安全问题,管理无关紧要C,及时不高但管理良好的系统远比技术高丹管理混乱的系统安全D,实现信息安全是一个管理的过程,并非仅仅是一个技术的过程B49. 关于Windows用户口令的有效期,下列描述正确的是( )。 (分值:

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > PPT模板库 > 总结/计划/报告

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号