信息安全基础知识题集

34.

35. 36.

37.

38. 39. 40.

41.

42.

43. 44.

用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A

A、溢出攻击 B、目录遍历攻击 C、后门攻击 D、DDOS 防范黑客入侵的主要手段不包括()A

A、强制手段 B、技术手段 C、管理手段 D、法律手段

用户发现自己的安全U盘突然损坏无法使用,此时最好()A A、交予运维人员处理 B、自行丢弃处理

C、使用普通U盘 D、寻求外部单位进行数据恢复 下列关于防火墙的说法正确的是()B

A、防火墙能够很好地解决内网网络攻击的问题

B、防火墙可以防止把网外未经授权的信息发送到内网 C、任何防火墙都能准确地检测出攻击来自哪一台计算机 D、防火墙的主要支撑技术是加密技术

下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()B A、目录遍历 B、ARP攻击 C、网页盗链 D、溢出攻击 ()不是基于用户特征的身份标识与鉴别。D A、指纹 B、虹膜 C、视网膜 D、门卡 包过滤防火墙无法实现下面的()功能D

A、禁止某个IP访问外部网络 B、禁止某个IP提供对外HTTP服务 C、禁止访问某个IP的80端口 D、禁止某个IP使用某个FTP命令 对DMZ区的描述错误的是()A

A、DMZ区内的服务器一般不对外提供服务

B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题 C、通过DMZ区可以有效保护内部网络 D、DMZ区位于企业内网和外部网络之间 数据完整性指的是()D

A、对数据进行处理,防止因数据被截获而造成泄密 B、对通信双方的实体身份进行鉴别 C、确保数据是由合法实体发出的 D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

SSL是保障WEB数据传输安全性的主要技术,它工作在()C A、链路层 B、网络层 C、传输层 D、应用层 访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()D

A、主体 B、客体 C、操作 D、认证

关于机房建设物理位置的选择,下列选项中正确的是()C A、地下室 B、一楼 C、大楼中部 D、大楼顶楼

隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()D

A、建立、修改、删除用户 B、建立、修改、删除存储过程 C、建立、修改、删除表空间 D、建立、修改、删除配置策略 以下()不是应用层防火墙的特点D

45. 46.

47.

48. 49. 50.

51.

52.

53.

54.

55.

56.

57. 58.

A、更有效地阻止应用层攻击 B、工作在OSI模型的第七层 C、比较容易进行审计 D、速度快且对用户透明 下列概念中,不能用于身份认证的手段是()D

A、用户名和口令 B、虹膜 C、智能卡 D、限制地址和端口 不属于信息安全与信息系统的“三个同步”的是()A

A、同步管理 B、同步建设 C、同步规划 D、同步投入运行 下列安全防护措施中不是应用系统需要的是()C A、禁止应用程序以操作系统ROOT权限运行 B、应用系统合理设置用户权限

C、用户口令可以以明文方式出现在程序及配置文件中 D、重要资源的访问与操作要求进行身份认证与审计

我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()A A、《商用密码管理条件》 B、《中华人民共和国计算机信息系统安全保护条例》 C、《计算机信息系统国际联网保密管理规定》 D、《中华人民共和国保密法》

HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文B

A、SSH,UDP的443端口 B、SSL,TCP的443端口 C、SSL,UDP的443端口 D、SSH,TCP的443端口 SSL协议中,会话密钥产生的方式是()C A、从密钥管理数据库中请求获得 B、每一台客户机分配一个密钥的方式 C、由客户机随机产生并加密后通知服务器 D、由服务器产生并分配给客户机

()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。A A、802.11i B、802.11j C、802.11n D、802.11e 在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()C

A、产品和技术,要通过管理的组织职能才能发挥最好的作用 B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全 C、建设实施得当,信息安全技术可以解决所有信息安全问题

D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程 信息安全风险管理应该()C

A、将所有的信息安全风险都消除 B、在风险评估之前实施

C、基于可接受的成本采取相应的方法和措施 D、以上说法都不对

下列不是信息安全的目标的是()A A、可靠性 B、完整性 C、机密性 D、可用性

在许多组织机构中,产生总体安全性问题的主要原因是()A A、缺少安全性管理 B、缺少故障管理

59. 60.

61.

62. 63. 64.

65. 66. 67. 68.

69. 70.

71.

72.

73. 74. 75. 76.

C、缺少风险分析 D、缺少技术控制机制

在信息系统安全中,风险由以下()因素共同构成。C

A、攻击和脆弱性 B、威胁和攻击 C、威胁和脆弱性 D、威胁和破坏

安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。A

A、逻辑 B、物理 C、网络 D、系统

安全防护体系要求建立完善的两个机制是()A A、风险管理机制、应急管理机制 B、风险管理机制、报修管理机制 C、应急管理机制、报修管理机制 D、审批管理机制、报修管理机制 ()是常用的哈希算法。 B

A、3DES B、MD5 C、RSA D、AES DES算法属于加密技术中的()A

A、对称加密 B、不对称加密 C、不可逆加密 D、以上都是 加密技术不能实现()B

A、数据信息的完整性 B、基于密码技术的身份认证 C、机密文件加密 D、数据信息的保密性

一个可以对任意长度的报文进行加密和解密的加密算法称为()D A、链路加密 B、流量加密 C、端对端加密 D、流加密 非对称算法是公开的,保密的只是()B A、数据 B、密钥 C、密码 D、口令 DSA指的是()A

A、数字签名算法 B、数字系统算法 C、数字签名协议 D、数字签名协议 “公开密钥密码体制”的含义是()C A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 ()技术不能保护终端的安全。A

A、防止非法外联 B、防病毒 C、补丁管理 D、漏洞扫描

物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B A、可用性 B、保密性 C、完整性 D、抗抵赖性

HTTPS是一种安全HTTP协议,它使用()来保证信息安全,使用()来发送和接受报文。B(此题删除) A、SSL,IPSec B、IPSec ,SSL C、IPSec ,SET D、IPSec ,SSH

攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()D A、中间人攻击 B、强力攻击 C、口令猜测器和字 D、重放攻击 仅设立防火墙系统,而没有(),防火墙就形同虚设。C A、管理员 B、安全操作系统 C、安全策略 D、防毒系统 分布式拒绝服务攻击的简称是()A A、DDOS B、DROS C、LAND D、SDOS 逻辑强隔离装置采用代理模式,也称为()A

A、SQL代理 B、TNS代理 C、ORACLE代理 D、OCI代理 ()加密算法属于公钥密码算法。B A、AES B、RSA C、DES D、IDEA

77.

78. 79. 80. 81. 82.

83.

84.

85.

86.

87. 88. 89.

90. 91.

下列()不属于防止口令猜测的措施。B

A、限制密码尝试次数 B、使用隐藏符显示输入的口令 C、防止用户使用太短的口令 D、增加验证码 容易受到会话劫持攻击的是()B A、HTTPS B、TELNET C、SFTP D、SSH 下列用户口令安全性最高的是()C A、Zhangsan1980 B、19801212 C、Zhang!san10b D、Zhangsan980 下列()不是逻辑隔离装置的主要功能。D

A、网络隔离 B、SQL过滤 C、地址绑定 D、数据完整性检测 完整的安全移动存储介质管理系统由三部分组成,()不是组成部分B A、服务器 B、移动存储设备 C、控制台 D、客户端 下列情景中,()属于身份验证过程。A A、用户依照系统提示输入用户名和密码

B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中 入侵检测系统提供的基本服务功能包括()B A、异常检测和入侵检测 B、异常检测、入侵检测和攻击告警 C、入侵检测和攻击告警 D、异常检测和攻击告警 DOS攻击不会破坏的是()B A、合法用户的使用 B、账户的授权

C、服务器的处理器资源 D、网络设备的带宽资源

与其化安全手段相比,蜜罐系统的独特之处在于()C A、对被保护的系统的干扰小 B、能够对攻击者进行反击 C、能够搜集到攻击流量 D、能够离线工作 HTTP\\FTP\\SMTP建立在OSI模型的()D A、2层—数据链路 B、3层—网络 C、4层—传输 D、7层—应用

信息系统账号要定期清理,时间间隔不得超过()个月。A A、3 B、4 C、5 D、6 某员工离职,其原有账号应()C

A、暂作保留 B、立即信用 C、及时清理 D、不做处理

一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。D

A、做好安全策略 B、教员工认识网络设备 C、设置双重异构防火墙 D、定期组织企业内部的全员信息安全意识强化培训 信息安全管理领域权威的标准是()C

A、ISO15408 B、ISO9001 C、ISO27001 D、ISO14001

网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()D

A、用户的方便性 B、管理的复杂性

联系客服:779662525#qq.com(#替换为@)