信息安全基础知识题集电子完整版(错题已修正) 下载本文

内容发布更新时间 : 2024/5/19 12:54:43星期一 下面是文章的全部内容请认真阅读。

A、逻辑 B、物理 C、网络 D、系统

61.

安全防护体系要求建立完善的两个机制是()A A、风险管理机制、应急管理机制 B、风险管理机制、报修管理机制

C、应急管理机制、报修管理机制 D、审批管理机制、报修管理机制

62. ()是常用的哈希算法。 B

A、3DES B、MD5 C、RSA D、AES 63.

DES算法属于加密技术中的()A

A、对称加密 B、不对称加密 C、不可逆加密 D、以上都是

64.

加密技术不能实现()B

A、数据信息的完整性 B、基于密码技术的身份认证

C、机密文件加密 D、数据信息的保密性

65.

一个可以对任意长度的报文进行加密和解密的加密算法称为()D

A、链路加密 B、流量加密 C、端对端加密 D、流加密

66. 非对称算法是公开的,保密的只是()B A、数据 B、密钥 C、密码 D、口令 67.

DSA指的是()A

A、数字签名算法 B、数字系统算法 C、数字签名协议 D、数字签名协议

68.

“公开密钥密码体制”的含义是()C A、将所有密钥公开 B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密 D、两个密钥相同

69.

()技术不能保护终端的安全。A

A、防止非法外联 B、防病毒 C、补丁管理 D、漏洞扫描

70.

物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B

A、可用性 B、保密性 C、完整性 D、抗抵赖性

71.

攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()D A、中间人攻击 B、强力攻击 C、口令猜测器和字 D、重放攻击

72.

仅设立防火墙系统,而没有(),防火墙就形同虚设。C A、管理员 B、安全操作系统 C、安全策略 D、防毒系统

73.

分布式拒绝服务攻击的简称是()A A、DDOS B、DROS C、LAND D、

SDOS

74.

逻辑强隔离装置采用代理模式,也称为()A A、SQL代理 B、TNS代理 C、ORACLE代理 D、OCI代理

75.

()加密算法属于公钥密码算法。B A、AES B、RSA C、DES D、IDEA

76.

下列()不属于防止口令猜测的措施。B

A、限制密码尝试次数 B、使用隐藏符显示输入的口令

C、防止用户使用太短的口令 D、增加验证码 77.

容易受到会话劫持攻击的是()B A、HTTPS B、TELNET C、SFTP D、SSH

78.

下列用户口令安全性最高的是()C A、Zhangsan1980 B、19801212 C、Zhang!san10b D、Zhangsan980

79.

下列()不是逻辑隔离装置的主要功能。D A、网络隔离 B、SQL过滤 C、地址绑定 D、数据完整性检测

80.

完整的安全移动存储介质管理系统由三部分组成,()不是组成部分B A、服务器 B、移动存储设备 C、控制台 D、客户端 81.

下列情景中,()属于身份验证过程。A A、用户依照系统提示输入用户名和密码

B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改 C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

82.

入侵检测系统提供的基本服务功能包括()B A、异常检测和入侵检测 B、异常检测、入侵检测和攻击告警

C、入侵检测和攻击告警 D、异常检测和攻击告警

83.

DOS攻击不会破坏的是()B A、合法用户的使用 B、账户的授权 C、服务器的处理器资源 D、网络设备的带宽资源

84.

与其化安全手段相比,蜜罐系统的独特之处在于()C

A、对被保护的系统的干扰小 B、能够对攻击者进行反击

C、能够搜集到攻击流量 D、能够离线工作

85.

HTTP\\FTP\\SMTP建立在OSI模型的()D A、2层—数据链路 B、3层—网络 C、4层—传输 D、7层—应用

86.

信息系统账号要定期清理,时间间隔不得超过()个月。A A、3 B、4 C、5 D、6 87.

某员工离职,其原有账号应()C

A、暂作保留 B、立即信用 C、及时清理 D、不做处理

88.

一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。D

A、做好安全策略 B、教员工认识网络设备 C、设置双重异构防火墙

D、定期组织企业内部的全员信息安全意识强化培训

89.

信息安全管理领域权威的标准是()C

A、ISO15408 B、ISO9001 C、ISO27001 D、ISO14001

90.

网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()D

A、用户的方便性 B、管理的复杂性

C、对现有系统的影响及不同平台的支持 D、以上三项都是

91. 关于信息内网网络边界安全防护说法不准确的是()。B

A、要按照公司总体防护方案要求进行 B、纵向边界的网络访问可以不进行控制 C、应加强信息内网网络横向边界的安全防护 D、要加强上、下级单位和同级单位信息内网网络边界的安全防护

92.

安全等级是国这信息安全监督管理部门对计算机信息系统()的确认。C

A、规模 B、安全保护能力 C、重要性 D、网络结构

93. 建立信息安全管理体系时,首先应()B

A、建立安全管理组织 B、建立信息安全方针和目标

C、风险评估 D、制订安全策略

94. 隔离装置主要通过()实现立体访问控制。D A、捕获网络报文进行分析、存储和转发 B、捕获网络报文进行分析、存储和转发 C、捕获网络报文进行分析、算法加密和转发 D、捕获网络报文进行分析、过滤和转发 95.

网络扫描器不可能发现的是()B

A、用户的弱口令 B、用户的键盘动作 C、系统的服务类型 D、系统的版本 96.

移动存储介质按需求可以划分为()。A

A、交换区和保密区 B、验证区和保密区

C、交换区和数据区 D、数据区和验证区 97.

关于WINDOWS用户口令的有效期,下列描述正确的是()B

A、超过有效期后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令

B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令

C、系统只允许每个用户设置自己口令的有效期 D、可以在计算机管理中设置口令的有效期 98.

下面情景()属于授权。C

A、用户依照系统提示输入用户名和口令 B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容

C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中 99.

()不包含在信息安全AAA中。B A、Authentication(认证) B、Access(接入) C、Authorization(授权) D、Accounting(计费)

100. ()通信协议不是加密传输的。B

A、SFTP B、TFTP C、SSH D、HTTPS 101.

802.1X是基于()的一项安全技术B A、IP地址 B、物理端口 C、应用类型 D、物理地址 102.

属于SNMP、TELNET、FTP共性的安全问题是()B

A、主要的服务守护进程存在严重的系统漏洞 B、明文传输特性

C、在建立连接过程中,缺少认证手段 D、都可以匿名连接

103.

利用TCP连接三次握手弱点进行攻击的方式是()A

A、SYN Flood B、嗅探 C、会话劫持 D、以上都是

104.

下列不属于DOS攻击的是()D A、Smurf攻击 B、Ping Of Death C、Land攻击 D、TFN攻击

105.

ARP欺骗可以对局域网用户产生()威胁。D A、挂马 B、局域网网络中断 C、中间人攻击 D、以上均是

106.

仅设立防火墙系统,而没有()防火墙就形同虚设。C A、管理员 B、安全操作系统 C、安全策略

D、防毒系统

107.

通过防火墙或交换机防止病毒攻击端口,下列不应该关闭的端口是A A、22 B、445 C、1434 D、135 108.

加密技术不能实现()D

A、数据信息的完整性 B、基于密码技术的身份认证

C、机密文件加密 D、基于IP头信息的包过滤 109.

以下关于“最小特权”安全管理原则理解正确的是()C

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分给不同人员完成 C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一岗位,累积越来越多的权限

110.

当员工或外单位的工作人员离开组织或岗位变化时,下列不属于必要的管理程序的是()D A、明确此人不再具有以前的职责 B、确保归还应当归还宾资产

C、确保属于以前职责的访问权限被撤销 D、安全管理员陪同此人离开工作场所

111.

在数据库向因特网开放前,下列步骤()是可能忽略的。B

A、安全安装和配置操作系统和数据库系统 B、应用系统应该在内网试运行3个月

C、对应用软件如WEB页面、ASP脚本等进行安全性检查

D、网络安全策略已经生效

112.

公钥加密与传统加密体制的主要区别是()D A、加密强度高 B、密钥管理方便 C、密钥长度大

D、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

113.

数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位D

A、128,32 B、128,56 C、64,32 D、64,56

114.

三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。B A、2 B、3 C、4 D、5

115.

DES的解密和加密使用相同的算法,只是将()的使用次序反过来C

A、密码 B、密文 C、子密钥 D、密钥 116.

PKI的全称是()D

A、Private Key Intrusion B、Public Key Intrusion C、Private Key Infrastructure D、Public Key

Infrastructure

117.

目前,安全认证系统主要采用基本()的数字证书来实现。A

A、PKI B、KMI C、VPN D、IDS 118.

数字证书是在()国际标准中定义的D A、X.400 B、X.25 C、X.12 D、X.509

119.

基本密码技术的()是防止数据传输泄密的主要防护手段。C

A、连接控制 B、访问控制 C、传输控制 D、保护控制

120.

用于实现身份鉴别的安全机制是()A A、加密机制和数字签名机制 B、加密机制和访问控制机制

C、数字签名机制和路由控制机制 D、访问控制机制和路由控制机制

121.

加密、认证实施中首要解决的问题是()C A、信息的包装与用户授权 B、信息的分布与用户的分级

C、信息的分级与用户的分类 D、信息的包装与用户的分级

122.

网页挂马是指()A

A、攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机 B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高 C、把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行

三、多选题

1.

数字证书含有的信息包括()。ABD A、用户的名称 B、用户的公钥 C、用户的私钥 D、证书有效期

2.

OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()ABCD A、机密性 B、完整性 C、鉴别 D、防抵赖

3.

下列关于入侵检测说法正确的是()BCD A、能够精确检测所有入侵事件 B、可判断应用层的入侵事情

C、可以识别来自本网段、其他网段、以及外部网络的攻击

D、通常部署于防火墙之后

4.

下列属于病毒检测方法的是()ABCD A、特征代码法 B、校验和法 C、行为检测法 D、软件模拟法

5.

防范IP欺骗的技术包括()AC

A、反查路径RPF,即针对报文源IP反查路由表 B、针对报文的目的IP查找路由表 C、IP与MAC绑定 D、部署入侵检测系统

6.

降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()ABCD

A、通过文件共享传播 B、通过电子邮件传播 C、通过WEB网页传播 D、通过系统漏洞传播

7.

下列属于数据备份常用方式的是()ABC

A、完全备份 B、差异备份 C、增量备份 D、临时备份

8.

下列关于防火墙主要功能的说法正确的是()AB

A、能够对进出网络的数据包进行检测与筛选 B、过滤掉不安全的服务和非法用户

C、能够完全防止用户传送已感染病毒的软件或者文件

D、能够防范数据驱动型的攻击

9.

外网邮件用户的密码要求为()ABC

A、首次登录外网邮件系统后应立即更改初始密码

B、密码长度不得小于八位 C、密码必须包含字母和数字

D、外网邮件用户应每6个月更改一次密码 10. 在配置信息内外网逻辑强隔离装置时,以下()是必需的步骤ABC A、配置数据库信息 B、配置应用信息 C、配置策略关联 D、重新启动设备

11.

下列情况违反“五禁止”的包括()ABCD A、在信息内网计算机上存储国家秘密信息 B、在信息外网计算机上存储企业秘密信息 C、在信息内网和信息外网计算机上交叉使用普通U盘

D、在信息内网和信息外网计算机上交叉使用普通扫描仪

12. VPN技术采用的主要协议包括()ABD A、IPSec B、PPTP C、WEP D、

L2TP

13.

逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能ABCD

A、访问控制 B、网络强隔离 C、地址绑定 D、防SQL注入攻击

14.

下列情况()会给公司带来安全隐患ABCD A、外部技术支持人员私自接入信息内网 B、使用无线键盘处理涉案及敏感信息 C、某业务系统数据库审计功能未开启

D、为方便将开发测试环境和业务系统运行环境置于同一机房

15.

WINDOWS日志文件包括()ABC

A、应用程序日志 B、安全日志 C、系统日志 D、账户日志

16.

ISS安全事件的分级主要考虑()、()、()三个要素ABC

A、信息系统的重要程度 B、系统损失 C、社会影响 D、国家安全

17.

下列说法属于等级保护三级备份和恢复要求的是()ABC

A、能够对重要数据进行备份和恢复 B、能够提供设备和通信线路的硬件冗余

C、提出数据的异地备份和防止关键节点单点故障的要求

D、要求能够实现异地的数据实时备份和业务应用的实时无缝切换

18.

外网邮件用户的密码要求为()BCD

A、外网邮件用户应每6个月更换一次密码 B、首次登录外网邮件系统后应立即更改初始密码

C、密码长度不得小于八位 D、密码必须包含字母和数字

19.

SQL注入攻击有可能产生()危害ABCD A、网页被挂木马 B、恶意篡改网页内容

C、未经授权状况下操作数据库中的数据 D、私自添加系统账号

20.

风险评估的内容包括()ABCD

A、识别网络和信息系统等信息资产的价值 B、发现信息资产在技术、管理等方面存在的脆弱性、威胁

C、评估威胁发生概率、安全事件影响,计算安全风险

D、有针对性地提出改进措施、技术方案和管理要求

21.

以下加密算法中,()已经被破解ABC

A、LanManager散列算法 B、WEP C、MD5 D、WPA2

22.

以下关于对称密钥加密的说法正确的是()BCD A、对称加密算法的密钥易于管理