《信息安全导论》在线自测题
第一章信息安全概述
1、以下哪一项不是信息安全问题()
A.支付宝账号被盗
B.QQ号密码被盗
C.Windows系统软件更新
D.个人邮箱收到大量垃圾邮件
2、信息安全的目标不包括以下哪一项()
A.机密性
B.完整性
C.可用性
D.合法性
3、下列属于信息安全当前特点的是()
A.攻击的高级性和信息安全的对称性
B.危害的倍增性和威胁的多元性
C.信息安全的对称性和危害的倍增性
D.威胁的多元性和攻击的可预见性
4、下列关于信息安全说法正确的是()
A.信息安全是指保证信息不受来自外部的各种形式的危险、威胁、侵害和误导。
B.随着科学技术得到进步,信息安全能够带来的危害将越来越小。
C.信息安全包括技术层面和管理层面的安全防护措施。
D.信息安全主要是防止信息的破坏和泄露,对于散播的虚假信息则不属于信息安全的范围。
5、下列关于信息安全未来发展趋势说法错误的是()。
A.万物互联,智慧互通
B.防护和管控分布到不同设备上。
C.信息泄露事件爆发几率增加
D.攻防技术矛盾加剧
答案:CDBCB
第二章操作系统安全
1、关于操作系统的叙述不正确的是()。
A."管理资源的程序"
B."管理用户程序执行的程序"
C."能使系统资源提高效率的程序"
D."能方便用户编程的程序"
2、从用户的观点看,操作系统是()。
A.用户与计算机硬件之间的接口
B.控制和管理计算机资源的软件
C.合理组织计算机工作流程的软件
D.计算机资源的的管理者
3、以下关于漏洞的说法,错误的是()。
A.从操作系统软件编写完成开始运行那刻起,系统漏洞就随之产生了;
B.一切可能导致系统安全问题的因素都可以称之为系统安全漏洞;
C.通过RDP漏洞,黑客可以取得PC的完全控制权,或者发动DDos攻击;……
D.通过帮助“帮助和支持中心”漏洞,黑客可以删除用户系统的文件;
4、恶意代码攻击的过程正确的是()。
A.侵入系统→维持或提升权限→隐蔽→潜伏→破坏→再次新的攻击
B.侵入系统→隐蔽→潜伏→维持或提升权限→破坏→再次新的攻击
C.侵入系统→潜伏→维持或提升权限→破坏→隐蔽→再次新的攻击
D.侵入系统→维持或提升权限→潜伏→隐蔽→破坏→再次新的攻击
5、为了保证系统安全,下面做法不恰当的是()。
A.安装杀毒软件、开启防火墙
B.及时安装系统更新
C.使用破解版软甲,获取更多功能
D.不轻易点击陌生链接
答案:DACAC
第三章WEB应用安全
1、以下不属于HTTP请求报文的是()。
A.状态行
B.请求行
C.请求头部
D.请求正文
2、以下HTTP状态码表示的含义错误的是()。
A.1xx:表示临时响应
B.2xx:表示成功处理
C.3xx:表示重定向
D.4xx:表示服务器内部错误
3、XSS攻击可以分为三类,不包括以下哪一项()。
A.反射型
B.XSRF型
C.DOM型
D.存储型
4、以下关于CSRF的描述,说法错误的是()。
A.CSRF攻击一般发起在第三方网站,而不是被攻击的网站。被攻击的网站无法防止攻击发生。
B.攻击利用受害者在被攻击网站的登录凭证,冒充受害者提交操作。
C.攻击者通过CSRF攻击可以获取到受害者的登录凭证。
D.跨站请求可以用各种方式:图片URL、超链接、CORS、Form提交等等。
5、关于文件上SQL注入漏洞的防御,以下做法()是错误的。
A.严格区分普通用户和管理员用户。
B.使用参数化的语句传递用户输入的变量。
C.为了收集安全信息,尽可能详细的记录错误消息。
D.在部署WEB应用之前先进行安全测试。
答案:ADBCC
第四章网络安全
1、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(
)。
A.完整性
B.可用性
C.保密性
D.拒绝否认性
2、属于第二层的VPN隧道协议有()。
A.IPSec
B.PPTP
C.GRE
D.以上都是
3、下列哪一种网络欺骗技术是实施交换式(基于交换机的网络环境)嗅探攻击的前提()。
A.IP欺骗
B.DNS欺骗
C.ARP欺骗
D.路由欺骗
4、下列哪一种攻击方式不属于拒绝服务攻击:()。
A.LOpehtCrack
B.Synflood
C.Smurf
D.Ping of Death
5、ARP欺骗的实质是()。
A.提供虚拟的MAC与IP地址的组合
iPhone15将被强制使用USB-CB.让其他计算机知道自己的存在
C.窃取用户在网络中传输的数据
D.扰乱网络的正常运行
答案:CBCAA
第五章物联网安全
1、以下不属于物联网架构的是()。
A.应用层
B.传输层
C.感知层
D.处理层
2、RFID属于物联网的那个层()。
A.感知层
B.网络层
C.业务层
D.应用层
3、以下关于物联网说法正确的是()。
A.物联网就是互联网的新称呼。
B.物联网要把物体与互联网相连,需要利用标识/感知技术,而射频识别技术(RFID)是其唯
一手段。
C.人们如果需要对某物体进行识别、监控、跟踪或管理,都可以采用物联网技术。
D.物联网中的数据量可能比互联网中的要少一些。
4、工业物联网架构区别于传统物联网的一个层次是()。
A.感知层
B.现场管理层
C.网络层
D.应用层
5、以下关于常见的传感器网络安全说法错误的是()。
A.传感器网络的密钥分配主要利用轻量级的密码算法与协议。
B.传感器网络的基本安全框架主要包括安全协议和参数化跳帧。
C.传感器网络用到主动监测和被动监测两种入侵监测技术。
D.工业物联网为了更高的安全性,在传感器网络所有节点都必须运行全功能入侵监测系统。答案:BACBD