信息安全基础(习题卷74)
说明:答案和解析在试卷最后
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]1996年上海某寻呼台发生的逻辑事件,造事者被判"情节轻微,无罪释放"是因为( )
A)证据不足
B)没有造成破坏
C)法律不健全
2.[单选题]在信息安全管理体系( )阶段应测量控制措施的有效性?
A)建立
B)实施和运行
C)监视和评审
D)保持和改进
3.[单选题]局域网的协议结构一般不包括( )
A)网络层
B)物理层
C)数据链路层
D)介质访问控制层
4.[单选题]家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做
A)为了买到IPHONE,再次交钱下单
B)拉黑网店,再也不来这里买了
C)向网站管理人员申诉,向网警报案
D)和网店理论,索要货款
5.[单选题]各单位可根据实际情况制定本规程的实施细则,经( )批准后执行。
A)职能管理部门
B)运维部门
C)本单位
D)安监部门
6.[单选题]属于域名服务系统DNS中所维护的信息的是( )。
A)IP地址与MAc地址的对应关系
B)CPU类型
C)域名与MAC地址的对应关系
D)域名与IP地址的对应关系
7.[单选题]基于whois数据库进行信息探测的目的是____。( )?
A)探测目标主机开放的端口及服务
B)探测目标的网络拓扑结构?
C)探测目标主机的网络注册信息
D)探测目标网络及主机的安全漏洞?
8.[单选题]( )是指附加在某一电子文档中的一组特定的二进制代码,它是利用数学方法和密码算法对该电子文档进行关键信息提取并进行加密而形成的,用于标志签发方的身份以及签发方对电子文档的认可,并能被接收方用来验证该电子文档在传输过程中是否被篡改或伪造。
A)签名
B)PKI
C)数字签名
D)散列函数
9.[单选题]以保护特定应用为目的的安全技术指的是 ( )。
A)应用安全技术
B)物理安全技术
C)网络安全技术
D)数据安全技术
10.[单选题]关闭网络端口()可阻止病毒WannaCry传播。
A)23
B)445
C)115
D)25
11.[单选题]下列哪一项属于现代密码学的新方向( )。
A)对称加密
B)非对称加密
C)公钥密码学
D)私钥密码学
12.[单选题]什么已成为领土、领海、领空、太空之外的“第五空间”
A)网络空间
B)虚拟空间
C)信息空间
D)四维空间
13.[单选题]下列哪个属于跨站攻击的防范措施?( )[]*
A)锁定网站服务器上的所有目录和文件夹,设置访问权限
B)不要轻易访问别人给你的长链接,它可能包含了转码后的恶意HTML代码
C)将动态SQL语句替换为存储过程
D)对所有输入内容进行转义处理
14.[单选题]防火墙用于将Internet和内部网络隔离,( )
A)是防止Internet火灾的硬件设施
B)是网络安全和信息安全的软件和硬件设施
C)是保护线路不受破坏的软件和硬件设施
D)是起抗电磁干扰作用的硬件设施
15.[单选题]在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。
A)可用
B)保密
C)可控
D)完整
16.[单选题]信息安全PDR模型中,如果满足( ),说明系统是安全的
A)Pt>Dt+Rt
B)Dt>Pt+Rt
C)Dt
D)Pt
17.[单选题]对于第三方服务提供方,以下描述正确的是:()
A)为了监视和评审第三方提供的服务,第三方人员提供服务时应有人员全程陪同
B)应定期度量和评价第三方遵从商定的安全策略和服务水平的程度
C)第三方服务提供方应有符合ITIL的流程
D)第三方服务的变更须向组织呈报以备案
18.[单选题]计算机病毒最本质的特性是( )
A)寄生性
B)潜伏性
C)破坏性
D)攻击性
19.[单选题]关于L2TP VPN的说法,以下哪项是错误的?
A)适用于出差员工拨号访问内网
B)不会对数据进行加密操作
C)可以与IPsec VPN结合使用
D)属于三层VPN技术
20.[单选题]访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:(1)修改 (2)读取和执行 (3)读取 (4)写入
A)(1)(2)
B)(2)
C)(2)(3)(4)
D)全部
21.[单选题]2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制
A)政府和企业
B)企业和企业
C)A. 企业和院校
D)B. 公安和企业
22.[单选题]指定具体人员担任业务数据管理专员角,具体负责数据运维管理相关事宜是()。
A)信息部门
B)业务部门和信息部门结合
C)其它合作单位
D)业务部门
23.[单选题]软件限制策略是通过组策略得以应用的。如果应用了多个策略设置,它们将遵循以下的优先级顺序(从低到高) ( )
A)站点策略,域策略,组织单位策略,本地计算机策略
B)组织单位策略,站点策略,域策略, 本地计算机策略
C)域策略,组织单位策略,站点策略,本地计算机策略
D)本地计算机策略, 站点策略,域策略,组织单位策略
24.[单选题]在客户/服务器系统中,安全方面的改进应首先集中在( )
A)应用软件级
B)数据库服务器级
C)数据库级
D)应用服务器级
25.[单选题]现场采集终端设备的通信卡启用互联网通信功能应经( )批准。
A)上级单位
B)相关单位(部门)
C)相关运维单位(部门)
D)信息运维单位(部门)
26.[单选题]计算机病毒不能够
A)破坏计算机功能或者破坏数据
B)影响计算机使用
C)能够自我复制
D)感染计算机使用者
27.[单选题]口令管理系统应该是( ),并确保优质的口令
A)唯一式
B)交互式
C)专人管理式
D)A+B+C
28.[单选题]入侵检测的目的是()。
A)实现内外网隔离与访问控制
B)提供实时的检测及采取相应的防护手段,阻止黑客的入侵
C)记录用户使用计算机网络系统进行所有活动的过程
D)预防、检测和消除病毒
29.[单选题]下列不属于后门程序的是:
A)webshell
B)rootkit
C)灰鸽子
D)永恒之蓝
30.[单选题]如果一个网站存在CSRF漏洞,可以通过CSRF漏洞做下面哪些事情?
A)获取网站用户注册的个人资料信息
B)修改网站用户注册的个人资料信息
C)修改网站用户注册的个人资料信息
D)以上都可以
31.[单选题]一般性的计算机安全事故和计算机违法案件可由受理( )
A)案发地市级公安机关公共信息网络安全监察部门
B)案发地当地县级(区、市)公安机关治安部门
C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D)案发地当地公安派出所
32.[单选题]IKE的密钥确定算法采用( )来防止重放攻击。
A)Cookie机制
B)现时值
C)身份认证
D)以上都不是
33.[单选题]国家密码管理部门负责管理全国的密码工作。()以上地方各级密码管理部门负责管理本行政区域的密码工作。
A)县级
B)市级
C)地方
D)省级
34.[单选题]在电缆中屏蔽有什么好处( )
A)减少信号衰减
B)减少电磁干扰辐射
C)减少物理损坏
D)减少电缆的阻抗
35.[单选题]用倒影射单字母加密方法对单词computer加密后的结果为( )
A)xlnkfhvi
B)xlnkfgvi
C)xlnkfjui
D)xlnkfjvi
36.[单选题]对于外部方提供的软件包,以下说法正确的是()
A)组织的人员可随时对其进行适用性调整
B)应严格限制对软件包的调整以保护软件包的保密性
C)应严格限制对软件包的调整以保护软件包的完整性和可用性
D)以上都不对
37.[单选题]Redis常用的默认端口是( )
A)873
B)6379
C)21电脑文件夹怎么设置密码
D)8080
38.[单选题]关于OSI参考模型层次划分原则的描述中,错误的是()。
A)各结点都有相同的层次
B)不同结点的同等层具有相同的功能
C)高层使用低层提供的服务
D)同一结点内相邻层之间通过对等协议实现通信
39.[单选题]根据密码分析者所掌握的分析资料的不同,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是( )。
A)唯密文攻击
B)已知明文攻击
C)选择明文攻击
D)选择密文攻击
发布评论