admin 管理员组文章数量: 887399
2024年2月7日发(作者:shelly名字)
一、单选题
1. 访问IMS系统展示中心的端口号是( )。 (分值:0.5)
A,8400.0 B,8402.0 C,8401.0 D,8404.0
A
2. 假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以( )。 (分值:0.5)
A,上载文件 B,下载文件 C,执行文件 D,上载文件和下载文件
B
3. 使用公司WinRAR软件加密传输时,加密口令要求( )位以上并包含字母数字。 (分值:0.5)
A,8.0 B,12.0 C,10.0 D,14.0
A
4. 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作( )。
(分值:0.5)
A,中国信息安全产品测评认证中心 B,信息安全产业商会
C,公安部公共信息网络安全监察局 D,互联网安全协会
C
5. 主动型和反弹型木马的区别是( )。 (分值:0.5)
A,主动型木马的控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用
B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用
C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用
D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用
B
6. 分布式拒绝服务攻击的简称是( )。 (分值:0.5)
A,SDOS B,DDOS C,DROS D,LAND
B
7. 一体化监管平台技术基于( )模式开发。 (分值:0.5)
A,B/S B,B/S和C/S混合 C,C/S D,既不是B/S也不是C.S的一种新模式
A
8. 关于信息内网网络边界安全防护说法不准确的一项是( )。 (分值:0.5)
A,要按照公司总体防护方案要求进行 B,纵向边界的网络访问可以不进行控制
C,应加强信息内网网络横向边界的安全防护
D,要加强上、下级单位和同级单位信息内网网络边界的安全防护
B
9. 下列哪些安全防护措施不是应用系统需要的( )? (分值:0.5)
A,禁止应用程序以操作系统root权限运行
B,用户口令可以以明文方式出现在程序及配置文件中
C,应用系统合理设置用户权限 D,重要资源的访问与操作要求进行身份认证与审计
B
10. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。 (分值:0.5)
A,中间人攻击 B,强力攻击 C,口令猜测器和字 D,回放攻击
D
11. 能够提供机密性的IPSec技术是( )。 (分值:0.5)
A,AH B,传输模式 C,ESP D,隧道模式
C
12. “可信计算基(TCB)”不包括( )。 (分值:0.5)
A,执行安全策略的所有硬件 B,执行安全策略的程序组件
C,执行安全策略的软件 D,执行安全策略的人
D
13. 安全移动存储介质管理系统还未实现的技术是( )。 (分值:0.5)
A,对移动存储介质使用标签认证技术 B,实现基于端口的802.1x认证
C,划分了解释使用的可信区域 D,对介质内的数据进行完整性检测
D
14. 安全移动存储介质总体需要满足的原则不包括( )。 (分值:0.5)
A,进不来 B,走不脱 C,读不懂 D,删不掉
D
15. 指出在下列名词中,不涉及木马隐藏执行技术的是( )。 (分值:0.5)
A,$IPC共享 B,挂接API C,消息钩子 D,远程线程插入
A
16. 公司“SG186工程”八大业务系统中营销管理系统定为( )级。 (分值:0.5)
A,1.0 B,3.0 C,2.0 D,4.0
C
17. 信息系统账号要定期清理,时间间隔不得超过( )个月。 (分值:0.5)
A,3.0 B,5.0 C,4.0 D,6.0
A
18. 在互联网和信息内网上发布所有信息必须履行( )发布流程。 (分值:0.5)
A,审计 B,申请 C,审核 D,审查
C
19. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是(
值:0.5)
A,商用密码管理条例 B,计算机信息系统国际联网保密管理规定
C,中华人民共和国计算机信息系统安全保护条例 D,中华人民共和国保密法
A
20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 (分值:0.5)
A,机密性 B,完整性 C,可用性 D,真实性
C
21. 使用安全优盘时,涉及公司企业秘密的信息必须存放在( )。 (分值:0.5)
A,交换区 B,启动区 C,保密区 D,公共区
C
22. 信息安全方针是一个组织实现信息安全的目标和方向,它应该( )。 (分值:0.5)
A,由组织的最高领导层制定并发布 B,贯彻到组织的每一个员工
C,定期进行评审和修订 D,以上各项都是
D
23. 防火墙的透明模式配置中在网桥上配置的IP主要用于( )。 (分值:0.5)
A,管理 B,NAT转换 C,保证连通性 D,双机热备
A
24. IMS系统修改用户口令应进入( )模块 (分值:0.5)
A,展示中心 B,报表系统 C,IMS系统 D,告警中心
C
25. 为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。 (分值:0.5)
A,分类组织成组 B,按访问时间排序,删除长期没有访问的用户
)。 (分
C,严格限制数量 D,不作任何限制
A
26. 隔离装置主要通过( )实现立体访问控制。 (分值:0.5)
A,捕获网络报文进行分析、过滤和转发 B,捕获网络报文进行分析、存储、转发
C,捕获网络报文进行分析、算法加密和转发 D,捕获网络报文进行算法加密、过滤和转发
A
27. 下列( )安全威胁只会来自于局域网。 (分值:0.5)
A,口令破解 B,蠕虫传播 C,IP欺骗 D,基于混杂模式的窃听
D
28. PKI支持的服务不包括( )。 (分值:0.5)
A,非对称密钥技术级证书管理 B,对称密钥的产生和分发 C,目录服务 D,访问控制服务
D
29. 网络扫描器不可能发现的是( )。 (分值:0.5)
A,用户的弱口令 B,系统的版本 C,系统的服务类型 D,用户的键盘动作
D
30. 下列描述中,哪个适合于基于异常检查的IDS( )。 (分值:0.5)
A,需要人工分析入侵行为的规律 B,能够阻止网络监听软件窃取数据
C,不能检测外部用户的非法访问 D,对未知入侵行为的识别范围比基于模式识别的IDS更广
D
31. 下面哪一个情景属于授权(Authorization)( )? (分值:0.5)
A,用户依照系统提示输入用户名和口令
B,用户使用加密软件对自己编写的office文档进行加密, 以阻止其他人得到这份拷贝后看到文档中的内容
C,用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改
D,某人尝试登陆到你的计算机中,但是口令输入的不对, 系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
C
32. 下列( )是磁介质上信息擦除的最彻底形式。 (分值:0.5)
A,格式化 B,删除 C,消磁 D,文件粉碎
C
33. 下面关于防火墙说法正确的是( )。 (分值:0.5)
A,防火墙必须有软件以及支持该软件运行的硬件系统构成
B,任何防火墙都能准确地检测出攻击来自哪一台计算机
C,防火墙的功能是防止把网外未经授权的信息发送到内网
D,防火墙的主要支撑技术是加密技术
C
34. 安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。 (分值:0.5)
A,逻辑 B,网络 C,物理 D,系统
A
35. 国家电网公司信息安全防护体系中所指的纵向安全边界不包括( )。 (分值:0.5)
A,国家电网与各网省公司的网络接口 B,上级公司与下级公司间的网络接口
C,各网省公司与地市公司间的网络几口 D,各公司与因特网间的网络接口
D
36. HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全,使用( )来发送和接受报文。 (分值:0.5)
A,IPSec、SSL B, IPSec、SET C,SSL、IPSec D,IPSec、SSH
A
37. Linux环境下,SSH服务的配置文件是( )。 (分值:0.5)
A,/etc/ B,/etc/ssh/ C,/etc/sshd_config D,/etc/ssh/sshd_config
D
38. 以下哪些不是保护重要数据和文件的措施( )? (分值:0.5)
A,重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问
B,重要数据和文件不要放在共享文件夹内
C,重要数据和文件应及时按规定进行备份
D,经常检查机房空调的运行状态,确保机房温度恒定
D
39. 公司统一域名为( )。 (分值:0.5)
B
40. 使用入侵检测技术的核心问题是( )的建立以及后期的维护和更新。 (分值:0.5)
A,异常模型 B,网络攻击特征库 C,规则集处理引擎 D,审计日志
B
41. 某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用( )。 (分值:0.5)
A,移至回收站 B,格式化 C,转悠设备将硬盘信息擦除 D,不做处理
C
42. PKI的主要组成不包括( )。 (分值:0.5)
A,证书授权CA B,注册授权RA C,SSL D,证书存储库CR
C
43. 安全域的具体实现可采用的方式为( )。 (分值:0.5)
A,物理防火墙隔离 B,Vlan隔离等形式 C,虚拟防火墙隔离 D,以上都是
D
44. 信息安全需求不包括( )。 (分值:0.5)
A,保密性、完整性 B,不可否认性 C,可用性、可控性 D,语义正确性
D
45. 安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。 (分值:0.5)
A,登陆地址 B,用户口令 C,用户名 D,机器
A
46. 以下( )风险被定义为合理的风险。 (分值:0.5)
A,最小的风险 B,残余风险 C,可接受风险 D,总风险
C
47. 电子计算机机房围护结构的构造和材料应满足保温、( )、防火等要求。 (分值:0.5)
A,防潮 B,防水 C,隔热 D,防漏
C
48. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确( )? (分值:0.5)
A,产品和技术,要通过管理的组织职能才能发挥最好的作用
B,信息安全技术可以解决所有信息安全问题,管理无关紧要
C,及时不高但管理良好的系统远比技术高丹管理混乱的系统安全
D,实现信息安全是一个管理的过程,并非仅仅是一个技术的过程
B
49. 关于Windows用户口令的有效期,下列描述正确的是( )。 (分值:0.5)
A,超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令
B,即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令
C,系统只允许每个用户设置自己口令的有效期
D,可以在计算机管理中设置口令的有效期
B
50. 互联网出口必须向公司信息化主管部门进行( )后方可使用。 (分值:0.5)
A,备案审批 B,说明 C,申请 D,提交
A
51. 信息系统应急培训和应急演练应( )。 (分值:0.5)
A,定期组织 B,仅在安全保电时开展 C,仅在节假日前开展 D,仅在特殊时期开展
A
52. 不属于常见的危险口令是( )。 (分值:0.5)
A,跟用户名相同的口令 B,只有4位数的口令 C,使用生日作为口令 D,10位的综合型口令
D
53. 在ISO/OSI定义的安全体系结构中,没有规定( )。 (分值:0.5)
A,对象认证服务 B,访问控制安全服务 C,数据保密性安全服务 D,数据可用性安全服务
D
54. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。 (分值:0.5)
A,防火墙 B,加密机 C,CA中心 D,防病毒产品
A
55. 下面( )攻击方式最常用于破解口令。 (分值:0.5)
A,哄骗(spoofing)B,拒绝服务(DoS)C,字典攻击(dictionaryattack) D,WinNuk.
C
56. ( )协议主要由AH、ESP和IKE协议组成。 (分值:0.5)
A,PPTP B,L2F C,L2TP D,IPSec
D
57. 一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,( )能够提升人员安全意识。 (分值:0.5)
A,教员工认识网络设备 B,设置双重异构防火墙
C,定期组织企业内部的全员信息安全意识强化培训D,做好安全策略
C
58. 记录介质库应具备防盗、防火功能,对于磁性介质应该有防止( )措施。 (分值:0.5)
A,防潮 B,介质被磁化 C,防静电 D,防尘
B
59. 仅设立防火墙系统,而没有( ),防火墙就形同虚设。 (分值:0.5)
A,管理员 B,安全策略 C,安全操作系统 D,防毒系统
B
60. 关于包过滤防火墙和应用层代理防火墙,描述错误的是( )。 (分值:0.5)
A,包过滤防火墙必须和路由在同一个设备中实现才能够保障安全
B,包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现
C,应用层代理防火墙能使内网用户访问常用网站的速度加快
D,应用层代理防火墙能够提供用户认证
A
61. 项目开发与推广环境应纳入信息内网统一管理,在( )划分独立的安全域。 (分值:0.5)
A,信息外网 B,信息内外网 C,信息内网 D,信息专网
C
62. 审计追踪日志中,一般不会包括下列( )信息。 (分值:0.5)
A,授权用户列表 B,进行尝试的终端 C,事件或交易尝试的类型 D,被获取的数据
D
63. 安全的口令,长度不得小于( )位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相
同。 (分值:0.5)
A,5 B,7 C,6 D,8
D
64. SMTP连接服务器使用端口是( )。 (分值:0.5)
A,21 B,80 C,25 D,110
C
65. 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为( )。 (分值:0.5)
A,商用密码 B,公开密码 C,通用密码 D,私有密码
A
66. 在Windows系统和Unix系统中实现缓冲区溢出攻击的主要区别是( )。 (分值:0.5)
A,操作系统地址管理方式不同,UNIX的ShellCode中不能含有0,而Windows可以
B,指令系统不同,UNIX的返回地址不能直接跳转到ShellCode
C,用户程序地址空间不同,windows的一处地址不能直接转向ShellCode
D,内核程序的实现方法不同,UNIX的ShellCode应放在内核空间中
C
67. 以下工作职责中( )不属于公司信息运维体系中二线运维岗位的工作职责。 (分值:0.5)
A,负责信息系统使用过程中的服务请求和问题解答 B,负责解决运维系统后台功能问题
C,负责运维信息系统的巡检 D,根据发现的问题对信息系统进行优化调整
A
68. 某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下列哪种攻击?( )。 (分值:0.5)
A,Fraggle B,SYNFlood C,Smurf D,TFN
C
69. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。 (分值:0.5)
A,用户的方便性 B,对现有系统的影响及对不同平台的支持 C,管理的复杂性 D,以上都是
D
70. 机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制( )的泄漏。 (分值:0.5
A,电磁信息 B,磁场信息 C,电场信息 D,其他有用信息
A
71. 公司对于人员的信息安全管理要求中,下列哪项说法是不正确的( )。 (分值:0.5)
A,对单位的新录用人员要签署保密协议
B,要求第三方人员在访问前与公司签署安全责任合同书或保密协议
C,对离岗的员工应立即终止其再信息系统中的所有访问权限
D,因为第三方人员签署了安全责任合同书或保密协议,所以在来访时不必陪同
D
72. 下列不属于“三个百分之百”有( )。 (分值:0.5)
A,人员百分之百B,力量百分之百C,时间百分之百D,精力百分之百
D
73. Proxy技术广泛运用于互联网中,以下哪项不属于Proxy技术在信息安全领域的特点?( ) (分值:0.5)
A,在确保局域网安全的环境下提供Internet信息服务
B,可通过一个公用IP地址供多个用户同时访问Internet
C,对进入局域网的internet信息实现访问内容控制
D,在内部网络和外部网络之间构筑起防火墙
B
74. 密码学的目的是( )。 (分值:0.5)
A,研究数据加密 B,研究数据保密 C,研究数据解密 D,研究信息安全
B
75. 实施具有重大风险的变更操作时,变更实施人员应至少有( )人。 (分值:0.5)
A,1.0 B,3.0 C,2.0 D,4.0
C
76. 下面不属于访问控制策略的是( )。 (分值:0.5)
A,加口令 B,加密 C,设置访问权限 D,角色认证
B
77. 哪种扫描与网络安全无关( )。 (分值:0.5)
A,账号扫描 B,漏洞扫描 C,端口扫描 D,图像扫描
D
78. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 (分值:0.5)
A,规模 B,安全保护能力 C,重要性 D,网络结构
C
79. 发生黑客非法入侵和攻击事件后,应及时向( )报案。 (分值:0.5)
A,公安部公共信息网络安全监察局及其各地相应部门 B,互联网安全协会
C,国家计算机网络与信息安全管理中心 D,信息安全产业商会
A
80. IMS系统深化应用是以( )为核心的全面管理。 (分值:0.5)
A,业务系统 B,网络运行管理 C,内网桌面 D,信息主设备
D
81. 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种( )。0.5)
A,防火墙技术 B,加密技术 C,入侵检测技术 D,备份技术
A
82. 以下哪项不属于一体化监管平台的技术特点( ): (分值:0.5)
A,浏览器端图形化分时数据监控 B,报表模板灵活定制,自动生成与上报
C,图形监控试图根据用户需求灵活配置 D,运维数据的对象化存储和查询
A
83. 对攻击可能性的分析在很大程度上带有( )。 (分值:0.5)
A,客观性 B,盲目性 C,主观性 D,上面三项都不是
C
84. 某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。 (分值:0.5)
A,关闭网站服务器自动更新功能 B,对网站服务器进行安全加固
C,采用网页防篡改措施 D,对网站服务器进行安全测评
C
85. 下列对公司外部门户网站说明正确的一项是( )。 (分值:0.5)
A,没有履行报批备案手续的网站要关停 B,可将对外网站托管于外部公司运维
C,个人可以在信息内网设立论坛、视频网站 D,将承担安全责任的对外网站托管于公司外部单位
A
86. 在口令文件相关hash运算中添加salt(随机数)的目的是( )。 (分值:0.5)
A,避免暴露出某些用户的口令是相同的 B,提高hash运算速度
C,避免在md5等算法遭受攻击后导致口令系统崩溃 D,实现双重认证
A
87. 关于VPN描述错误的是( )。 (分值:0.5)
A,VPN可以通过公网安全连接email发送者与email接受者
(分值:
B,VPN可以通过公网安全连接流媒体服务器与浏览器
C,VPN可以通过公网安全连接木马与控制端
D,VPN可以通过公网安全连接用户与子网
A
88. 用户发现自己的安全优盘突然损坏无法使用,此时最好( )。 (分值:0.5)
A,交予运维人员处理 B,使用普通优盘 C,自行丢弃处理 D,寻求外部单位进行数据恢复
A
89. 在以下认证方式中,最常用的认证方式是( )。 (分值:0.5)
A,基于账户名/口令认证 B,基于PKI认证 C,基于摘要算法认证 D,基于数据库认证
A
90. 开机期间计算机机房的温度在夏季应满足( )温度的要求。 (分值:0.5)
A,23+2℃ B,比室外低10℃ C,B.37℃ D,30+2℃
A
91. 拒绝服务攻击损害了信息系统的( )性能。 (分值:0.5)
A,完整性 B,保密性 C,可用性 D,可靠性
C
92. 信息安全领域内最关键和最薄弱的环节是( )。 (分值:0.5)
A,技术 B,管理制度 C,策略 D,人
D
93. 以下( )不属于恶意代码。 (分值:0.5)
A,病毒 B,宏 C,蠕虫 D,特洛伊木马
B
94. 黑客利用IP地址进行攻击的方法有( )。 (分值:0.5)
A,IP欺骗 B,窃取口令 C,解密 D,发送病毒
A
95. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有( )。 (分值:0.5)
A,建立、修改、删除用户 B,建立、修改、删除存储过程
C,建立、修改、删除表空间 D,建立、修改、删除配置策略
D
96. 防止用户被冒名所欺骗的方法是( )。 (分值:0.5)
A,对信息员方进行身份验证 B,对访问网络的流量进行过滤和保护
C,进行数据加密 D,采用防火墙
A
97. PKI的主要组成不包括( )。 (分值:0.5)
A,证书授权CA B,注册授权RA C,SSL D,生疏存储库CR
C
98. 存储在移动介质中的数据必须是加密的,而且要求是( )的( )加密。 (分值:0.5)
A,文件级,透明 B,文件级、不透明 C,磁盘机、透明 D,磁盘机,不透明
C
99. 未统一授权的移动存储设备,可设置为不同的安全标签,以下哪项不属于可设置的安全标签( )。 (分值:0.5)
A,不允许使用 B,允许读写方式使用 C,允许只读方式使用 D,允许自动运行方式使用
D
100. 在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下( )协议应用的数据不会受到攻击。
(分值:0.5)
A,telnet B,ssh C,ftp D,http
B
101. 移动存储介质按需求可以划分为( )。 (分值:0.5)
A,交换区和保密区 B,交换区和数据区 C,验证区和保密区 D,数据区和验证区
A
102. 邮件内容审查需要公司邮件系统增加收发日志审计和( )功能。 (分值:0.5)
A,敏感内容拦截 B,垃圾邮件拦截 C,病毒查杀 D,入侵检测
A
103. PKI支持的服务不包括( )。 (分值:0.5)
A,非对称密钥技术及证书管理 B,对称密钥的产生和分发 C,目录服务 D,访问控制服务
D
104. 以下( )工作是国家信息安全工作的基本制度。 (分值:0.5)
A,信息安全技术培训 B,信息安全法制建设和标准化建设
C,信息安全等级保护 D,信息安全人才培养
C
105. 完整的安全移动存储介质管理系统由三部分组成,以下哪项不是组成部分( )。A,服务器 B,客户端 C,控制台 D,移动存储设备
D
106. 建立信息安全管理体系时,首先应( )。 (分值:0.5)
A,风险评估 B,制定安全策略 C,建立信息安全方针和目标 D,建立安全管理组织
C
107. 下面不属于计算机信息安全的是( )。 (分值:0.5)
A,安全法规 B,安全技术 C,信息载体的安全保护 D,安全管理
A
108. 在需要保护的信息资产中( )是最重要的。 (分值:0.5)
A,环境 B,数据 C,硬件 D,软件
B
109. 关于DNS欺骗的说法,正确的是( )。 (分值:0.5)
A,实施DNS欺骗需要攻击者首先控制DNS服务器
B,成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器
C,实施DNS欺骗需要攻击者首先监控受骗主机所在的网络
D,成功实施DNS欺骗后, 受骗主机会将自身当做DNS服务器
C
110. 使用计算机结束时断开终端的连接属于( )。 (分值:0.5)
A,外部终端的物理安全 B,窃听数据 C,通信线的物理安全 D,网络地址欺骗
A
111. 以下( )不是防火墙的工作模式。 (分值:0.5)
A,路由模式 B,超级模式 C,透明模式 D,混合模式
B
112. 下列哪项不是逻辑隔离装置的主要功能( )。 (分值:0.5)
A,网络隔离 B,地址绑定 C,SQL过滤 D,数据完整性检测
D
113. 通过获取大量的通讯流量就能够有效破解的密码系统是( )。 (分值:0.5)
A,wep+radius B,wpa C,wep D,wpa2
C
114. 在配置成对的VPN网关时,关于证书的描述正确的是( )。 (分值:0.5)
(分值:0.5)
A,本VPN网关的证书必须是由对方VPN网关签发的,否则无法完成相互认证
B,交换证书的目的是获取对方的公钥
C,双方证书中携带着通讯所需的会话密钥
D,本VPN网关证书中必须包含对方VPN网关的公开信息
B
115. 窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。 (分值:0.5)
A,被动,无须,主动,必须 B,主动,无须,被动,必须
C,主动,必须,被动,无须 D,被动,必须,主动,无须
A
116. 国网一体化信息系统监管平台总体架构分为三层和一个库分别是( )。 (分值:0.5)
A,数据采集分析处理层、协同调度层与会话层与综合数据库
B,数据采集分析处理层、协同调度层与IT基础架构层与统一信息库
C,数据采集分析处理层、协同调度层与应用展示层与统一信息库
D,数据采集分析处理层、网络传输层与应用展示层与综合数据库
C
117. 多层数据库是数据库系统采取的安全措施之一,以下描述不正确的是( )。 (分值:0.5)
A,第一层完成访问控制,并进行数据库系统需要的用户身份鉴别
B,第三层把用户的视图转化为数据库的基本关系
C,第二层完成基本的数据库所以及其计算功能
D,第四层完成数据的并发控制和数据恢复
D
118. 目前我国提供信息安全产品检测、认证的组织包括( )。 (分值:0.5)
A,中国信息安全产品测评认证中心 B,解放军信息安全产品测评认证中心
C,公安部第三研究所 D,以上都是
D
119. 对网络系统造成主要安全威胁的人是( )。 (分值:0.5)
A,广大的网络安全爱好者 B,单位内部员工和职业攻击者
C,信息安全专业学生 D,“肉鸡”的使用者
B
120. Apache服务器对目录的默认访问控制是什么( )? (分值:0.5)
A,”Deny”from”All” B,OrderDeny,Allow C,OrderDeny,”All” D,”Allow”from”All”
D
二、多选题
1. 在配置信息内外网逻辑强隔离装置时,以下哪些是必须得步骤( )。 (分值:2)
A,配置数据库信息 B,重新启动设备 C,配置应用信息 D,配置策略关联
ACD
2. 信息安全与信息系统的“三个同步”是指( )。 (分值:2)
A,同步管理 B,同步建设 C,同步规划 D,同步投入运行
BCD
3. PDRR安全模型包括哪几个环节( )。 (分值:2)
A,保护 B,响应 C,检测 D,恢复
ABCD
4. Windows日志文件包括哪些( )? (分值:2)
A,应用程序日志 B,账户日志 C,安全日志 D,系统日志
ACD
5. 以下属于一级信息事故的有( )。 (分值:2)
A,国家电网公司某指数单位营销管理业务应用完全瘫痪影响时间超过48小时
B,某省电力公司管理业务应用完全中断并超过2个工作日
C,在信息内网发布不健康内容,并较大范围传播,严重影响所在单位形象
D,信息设备、机房因各种原因损坏,直接经济损失达到500万元
AB
6. 信息安全“三个不发生”是指( )。 (分值:2)
A,确保不发生大面积信息系统故障停运事故 B,确保不发生信息外网网站被恶意篡改事故
C,确保不发生恶性信息泄密事故 D,确保不发生信息内网非法外链事故
ABC.
7. 针对Widows系统的安全保护,下列说法正确的是:( ) (分值:2)
A,禁止用户账号安装打印驱动,可防止伪装成打印机驱动的木马
B,系统程序崩溃时会产生叫coredump的文件,这种文件中不包含重要信息信息
C,禁止存储设备的自动播放,可以防止针对U盘的U盘病毒
D,破坏者可以利用系统蓝屏重启电脑,从而把恶意程序加载到系统中,所以应禁止蓝屏重启
ACD
8. 对NTFS文件系统可进行两种权限设置,分别是( )和( )。 (分值:2)
A,基本访问权限 B,读权限 C,写权限 D,特殊访问权限
AD
9. 信息安全策略必须具备( )。 (分值:2)
A,确定性 B,方便性 C,全面性 D,有效性
ACD
10. 数据库管理系统 DBMS 主要由哪两大部分组成( )? (分值:2)
A,存储管理器 B,文件管理器 C,事务处理器 D,查询处理器
AD
11. 公司秘密包括( )两类。 (分值:2)
A,商业秘密 B,工作秘密 C,个人秘密 D,部门文件
AB
12. “四不放过”包括( )。 (分值:2)
A,事故原因不查清不放过 B,职工群众未收到交予不放过
C,防范措施不落实不放过 D,事故责任者未收到处理不放过
ABCD
13. 以下哪些是应用层防火墙的特点( )? (分值:2)
A,更有效的组织应用层攻击 B,速度快且对用户透明
C,工作在OSI模型的第七层 D,比较容易进行审计
ACD
14. “三个纳入”是指( )。 (分值:2)
A,将信息安全纳入公司安全生产管理体系 B,将信息安全纳入信息化工作中
C,将等级保护纳入信息安全日常管理中 D,将信息安全纳入绩效考核中
ABC
15. 僵尸网络由( )组成。 (分值:2)
A,僵尸程序 B,命令控制中心 C,僵尸计算机 D,ISP
ABC
16. 下列情况会给公司带来安全隐患的有( )。 (分值:2)
A,外部技术支持人员私自接入信息内网 B,某业务员系统数据
C,使用无线键盘处理涉密及敏感信息 D,为方便将开发测试环境和业务系统运行环境置于统一机房
ABCD
17. 各网省公司的信息安全一体化系统监管平台实现( )以及IT服务流程管理的功能。
A,网络管理 B,系统管理 C,安全管理 D,桌面管理
ABCD
18. 计算机病毒的结构一般由哪三部分组成( )。 (分值:2)
A,引导模块 B,破坏模块 C,传染模块 D,关机模块
ABC
19. 防火墙不能防止以下( )攻击。 (分值:2)
A,内部网络用户的攻击 B,外部网络用户的IP地址欺骗
C,传送已感染病毒的软件和文件 D,数据驱动型攻击
ACD
20. 常态安全巡检包括以下( )。 (分值:2)
A,定期巡检病毒木马感染情况 B,定期巡检安全移动存储介质使用及内容安全交换情况
C,定期巡检责任范围内互联网出口攻击与非正常访问情况
D,定期巡检信息内外网络、信息系统及设备漏洞及弱口令情况
ABCD
三、判断题
1. 防火墙安全策略一旦设定,就不能在再做任何改变。 (分值:1)
2. 银行与公司互联采用专线方式,因此不需要部署逻辑隔离措施。 (分值:1)
3. 服务器遭受到DoS(Denial of Service)攻击的时候,只需要重启动系统就可以阻止攻击。 (分值:1)
4. 一台未加入到域的PC机不可能访问此域内任何机器上的共享资源(文件夹,打印机)。 (分值:1)
5. 信息安全一体化监管平台基于B/S架构,系统部署灵活、维护简单。 (分值:1)
6. 信息安全关心的是保护信息资源免受威胁。绝对安全是不可能的,只能通过一定的措施把安全风险降低到一个可接受的程度。 (分值:1)
7. 一般情况下, ? 采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。 (分值:1)
8. Windows 2003默认权限限制对注册表的远程访问。 (分值:1)
9. Rootkit是攻击者用来隐藏自己的踪迹和保留root访问权限的工具。 (分值:1)
10. Proxy代理技术是防火墙的一类,工作在应用层,特点是两次连接(browser与proxy之间,proxy与web
server之间)。 (分值:1)
11. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。一个安全域内不可被划分为安全子域。 (分值:1)
12. 公司内部的用户口令一般应设置为6位以上。 (分值:1)
13. 业务系统既可接入企业门户,又可保留原有登录入口。 (分值:1)
14. 多人使用统一帐号有利于网络安全管理,因为帐号越少网络越安全。 (分值:1)
15. 实施网络安全边界防范首要解决的问题是网络安全区域的划分。 (分值:1)
16. 个人在信息外网和信息内网上发布信息不受限制。 (分值:1)
17. 带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将通过VPN通道进行通讯。 (分值:1)
18. 灰鸽子是一款扫描工具。 (分值:1)
19. 信息安全综合工作平台的技术路线遵循国家电网公司信息安全管理工作的内容,具体包含一个体系、二个综合模块和三个管理机制。 (分值:1)
20. OSI 是开放的安全信息的缩写。 (分值:1)
22211 11211 12221 22222
版权声明:本文标题:信息安全模拟题 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1707282725h513589.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论