信息安全基础知识题集电子完整版(错题已修正)(45页).doc
《信息安全基础知识题集电子完整版(错题已修正)(45页).doc》由会员分享,可在线阅读,更多相关《信息安全基础知识题集电子完整版(错题已修正)(45页).doc(44页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、-信息安全基础知识题集电子完整版(错题已修正)-第 44 页第一部分信息安全基础知识一、判断题1. 防火墙的功能是防止网外未经授权以内网的访问。()对2. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错3. PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。()错4. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。()错5. 发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对6. 应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
2、()对7. 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对8. IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错9. 根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()对10. 防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。()对11. 安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。()对12. 涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。()错
3、13. 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对14. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。()对15. 公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。()错16. 安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对17. ORACLE默认情况下,口令的传输方式是加
4、密。()错18. 在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。()错19. 在信息安全中,主体、客体及控制策略为访问控制三要素。()对20. 防火墙可以解决来自内部网络的攻击。()错21. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。()对22. 在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错23. 针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要求包括
5、了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对24. 国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。()对25. PDRR安全模型包括保护、检测、相应、恢复四个环节。()对26. 互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错27. 在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。()对28. 最小特权、纵深防御是网络安全的原则之一。()对29. 根据国家电网公司信息内、外网隔离要求,不允许同一
6、台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。()错30. 国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。()错31. 通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。()对32. 信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。()对二、单选题1. 在信息安全中,下列()不是访问控制三要素。DA、主体B、客体C、控制策略D、安全设备2. 下列()不是信息安全CIA三要素。AA、可靠性B、机密
7、性C、完整性D、可用性3. 以下()标准是信息安全管理国际标准。CA、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO154084. 软件开发者对要发布的软件进行数字签名,并不能保证()CA、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信5. WINDOWS系统进行权限的控制属于()AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制6. 使用PGP安全邮件系统,不能保证发送信息的()CA、私密性B、完整性C、真实性D、免抵赖性7. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是
8、2,那么它属于()。AA、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术8. 访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。AA、everyoneB、usersC、administrator D、guest9. 计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。CA、破坏部分B、传染部分C、引导部分D、删除部分10. 关于SSL的描述,不正确的是()DA、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方
9、提供证书11. 哈希算法MD5的摘要长度为()BA、64位B、128位C、256位D、512位12. 下列()不属于计算机病毒感染的特征。AA、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常13. ()加密算法属于公钥密码算法。DA、AESB、DESC、IDEAD、RSA14. 在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。DA、HTTPB、FTPC、TELNETD、SSH15. 造成系统不安全的外部因素不包含()BA、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击16. 物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对
10、关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()BA、可用性B、保密性C、完整性D、抗抵赖性17. 以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。AA、EPR系统域和外网门户网站系统域B、外网门户网站系统域和外网桌面终端域C、ERP系统域和内网桌面终端域D、电力市场交易系统域和财务管控系统域18. 安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。AA、实事求是、尊重科学B、依据国家法规C、行业规定D、相关程序19. 下列()技术不属于预防病
11、毒技术的范畴。AA、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件20. 能够对IP欺骗进行防护的是()CA、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边办路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口21. 关于IDS和IPS,说法正确的是()DA、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界22. 信息系统安全等级保护基本要求将信息安全指标项分成三类,不属于等保指标项分类的是()CA、服务保证类(
12、A)B、信息安全类(S)C、完整保密类(C)D、通信安全保护类(G)23. 下列()不是逻辑隔离装置的主要功能。DA、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测24. 信息安全发展的阶段不包括()AA、评估与等级保护测评阶段B、计算机安全和信息安全阶段C、信息保障阶段D、信息保密阶段25. 通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()CA、管控、能控、在控B、可控、自控、强控C、可控、能控、在控D、可控、能控、主控26. 不能防范ARP欺骗攻击的是()AA、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址27.
13、下列关于等级保护三级恶意代码防范说法不正确的是()CA、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级28. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()AA、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击29. TELENET服务自身的主要缺陷是()CA、不用用户名和密码B、服务端口23不能被关闭C、明文传输用户名和密码D、支持远程登录30. 在网络的规划和设计中,可以通过()划分网络结构
14、,将网络划分成不同的安全域。CA、IPSB、IDSC、防火墙D、防病毒网关31. 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。BA、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性32. 下列网络协议中,通信双方的数据没有加密,明文传输是()DA、SFTPB、SMTPC、SSHD、SSL33. 以下关于数据备份说法不正确的是()CA、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠B、增量备份是指只备份上次备份以后有变化的数据C、差分备份是指根据临时需要有选择地进行数据备份D、等级保护三级数据备
15、份不仅要求本地备份,还提出防止关键节点单点故障的要求34. 用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()AA、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS35. 防范黑客入侵的主要手段不包括()AA、强制手段B、技术手段C、管理手段D、法律手段36. 用户发现自己的安全U盘突然损坏无法使用,此时最好()AA、交予运维人员处理B、自行丢弃处理C、使用普通U盘D、寻求外部单位进行数据恢复37. 下列关于防火墙的说法正确的是()BA、防火墙能够很好地解决内网网络攻击的问题B、防火墙可以防止把网外未经授权的信息发送到内网C、任何防火墙都能准确地检测出攻击来自哪一
16、台计算机D、防火墙的主要支撑技术是加密技术38. 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()BA、目录遍历B、ARP攻击C、网页盗链D、溢出攻击39. ()不是基于用户特征的身份标识与鉴别。DA、指纹B、虹膜C、视网膜D、门卡40. 包过滤防火墙无法实现下面的()功能DA、禁止某个IP访问外部网络B、禁止某个IP提供对外HTTP服务C、禁止访问某个IP的80端口D、禁止某个IP使用某个FTP命令41. 对DMZ区的描述错误的是()AA、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DMZ区可以有效保护内部网络D、
17、DMZ区位于企业内网和外部网络之间42. 数据完整性指的是()DA、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致43. SSL是保障WEB数据传输安全性的主要技术,它工作在()CA、链路层B、网络层C、传输层D、应用层44. 访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()DA、主体B、客体C、操作D、认证45. 关于机房建设物理位置的选择,下列选项中正确的是()CA、地下室B、一楼C、大楼中部D、大楼顶楼46. 隔离装置独有
18、的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()DA、建立、修改、删除用户B、建立、修改、删除存储过程C、建立、修改、删除表空间D、建立、修改、删除配置策略47. 以下()不是应用层防火墙的特点DA、更有效地阻止应用层攻击B、工作在OSI模型的第七层C、比较容易进行审计D、速度快且对用户透明48. 下列概念中,不能用于身份认证的手段是()DA、用户名和口令B、虹膜C、智能卡D、限制地址和端口49. 不属于信息安全与信息系统的“三个同步”的是()AA、同步管理B、同步建设C、同步规划D、同步投入运行5
19、0. 下列安全防护措施中不是应用系统需要的是()CA、禁止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计51. 我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()AA、商用密码管理条件B、中华人民共和国计算机信息系统安全保护条例C、计算机信息系统国际联网保密管理规定D、中华人民共和国保密法52. HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文BA、SSH,UDP的443端口B、SSL,TCP的443端口C、SS
20、L,UDP的443端口D、SSH,TCP的443端口53. SSL协议中,会话密钥产生的方式是()CA、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知服务器D、由服务器产生并分配给客户机54. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。AA、802.11iB、802.11jC、802.11nD、802.11e55. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()CA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不高但管理良好的系统远比技术高但管理混乱的系统安
21、全C、建设实施得当,信息安全技术可以解决所有信息安全问题D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程56. 信息安全风险管理应该()CA、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对57. 下列不是信息安全的目标的是()AA、可靠性B、完整性C、机密性D、可用性58. 在许多组织机构中,产生总体安全性问题的主要原因是()AA、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制59. 在信息系统安全中,风险由以下()因素共同构成。CA、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏60. 安
22、全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。AA、逻辑B、物理C、网络D、系统61. 安全防护体系要求建立完善的两个机制是()AA、风险管理机制、应急管理机制B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制62. ()是常用的哈希算法。 BA、3DESB、MD5C、RSAD、AES63. DES算法属于加密技术中的()AA、对称加密B、不对称加密C、不可逆加密D、以上都是64. 加密技术不能实现()BA、数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、数据信息的保密性65. 一个可以对任意长度的报文
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 基础知识 电子 完整版 错题已 修正 45
限制150内