ImageVerifierCode 换一换
格式:DOCX , 页数:103 ,大小:88.36KB ,
资源ID:1203244      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-1203244.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(完整word版信息安全基础知识题集.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

完整word版信息安全基础知识题集.docx

1、完整word版信息安全基础知识题集第一部分 信息安全基础知识(673题)一、判断题1.防火墙的功能是防止网外XX以内网的访问。()对2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错3.PKI(Public Key Infrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。()错4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案.()错5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上.()对7.入侵检测被认为是防

2、火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。()对8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()对10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击.()对11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。()对12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高的原则,按二级要求进行防护。()错13.隔离装置部属在应用服务器与数据库服务

3、器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击.()对14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。()对15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀.()错16.安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对17.ORACLE默认情况下,口令的传输方式是加密。()错18.在ORACLE数据库安装补丁时,不需

4、要关闭所有与数据库有关的服务.()错19.在信息安全中,主体、客体及控制策略为访问控制三要素。()对20.防火墙可以解决来自内部网络的攻击。()错21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定.()对22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现

5、技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。()对25.PDRR安全模型包括保护、检测、相应、恢复四个环节。()对26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错27.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。()对28.最小特权、纵深防御是网络安全的原则之一.()对29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连

6、接因特网时须切断与信息内网的连接。()错30.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置.()错31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。()对32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益.()对二、单选题33.在信息安全中,下列()不是访问控制三要素。DA、主体 B、客体 C、控制策略 D、安全设备34.下列()不是信息安全CIA三要素.AA、可靠性 B、机密性 C、完整性 D、可用性35.以下()标准是信息安全管理国际标准。CA、

7、ISO9000-2000 B、SSE-CMM C、ISO27000 D、ISO1540836.软件开发者对要发布的软件进行数字签名,并不能保证()CA、软件的完整性 B、软件的来源可靠可信 C、软件的代码安全 D、软件的发布日期可信37.WINDOWS系统进行权限的控制属于()AA、自主访问控制 B、强制访问控制 C、基于角色的访问控制 D、流访问控制38.使用PGP安全邮件系统,不能保证发送信息的()CA、私密性 B、完整性 C、真实性 D、免抵赖性39.假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。AA、对称加密技术 B、分

8、组密码技术 C、公钥加密技术 D、单向函数密码技术40.访问控制的目的在于通过限制用户对特定资源的访问.在WINDOWS系统中,重要目录不能对()账户开放。AA、everyone B、users C、administrator D、guest41.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。CA、破坏部分 B、传染部分 C、引导部分 D、删除部分42.关于SSL的描述,不正确的是()DA、SSL协议分为SSL握手协议和记录协议 B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都内置支持SSL功能D、SSL协议要求通信双方提供证书43.哈希算法MD5的

9、摘要长度为()BA、64位 B、128位 C、256位 D、512位44.下列()不属于计算机病毒感染的特征。AA、基本内存不变 B、文件长度增加 C、软件运行速度减慢 D、端口异常45.()加密算法属于公钥密码算法。DA、AES B、DES C、IDEA D、RSA46.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击.DA、HTTP B、FTP C、TELNET D、SSH47.造成系统不安全的外部因素不包含()BA、黑客攻击 B、没有及时升级系统漏洞 C、间谍的渗透入侵 D、DDOS攻击48.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁

10、介质实施电磁屏蔽,其主要目的是保证系统的()BA、可用性 B、保密性 C、完整性 D、抗抵赖性49.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置.AA、EPR系统域和外网门户网站系统域B、外网门户网站系统域和外网桌面终端域C、ERP系统域和内网桌面终端域D、电力市场交易系统域和财务管控系统域50.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。AA、实事求是、尊重科学 B、依据国家法规 C、行业规定 D、相关程序51.下列()技术不属于预防病毒技术的

11、范畴.AA、加密可执行程序 B、引导区保护 C、系统监控与读写控制 D、校验文件52.能够对IP欺骗进行防护的是()CA、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边办路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口53.关于IDS和IPS,说法正确的是()DA、IDS部署在网络边界,IPS部署在网络内部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络内部,IPS部署在网络边界54.信息系统安全等级保护基本要求将信息安全指标项分成三类,不属于等保指标项分类的是()CA、服务保证类(A) B

12、、信息安全类(S)C、完整保密类(C) D、通信安全保护类(G)55.下列()不是逻辑隔离装置的主要功能。DA、网络隔离 B、SQL过滤 C、地址绑定 D、数据完整性检测56.信息安全发展的阶段不包括()AA、评估与等级保护测评阶段 B、计算机安全和信息安全阶段C、信息保障阶段 D、信息保密阶段57.通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()CA、管控、能控、在控 B、可控、自控、强控C、可控、能控、在控 D、可控、能控、主控58.不能防范ARP欺骗攻击的是()AA、使用静态路由表 B、使用ARP防火墙软件 C、使用防ARP欺骗的交换机 D、主动查询IP和MAC地址

13、59.下列关于等级保护三级恶意代码防范说法不正确的是()CA、要求安装恶意代码防范产品B、要求支持防范软件的统一管理C、主机和网络的恶意代码防范软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级60.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()AA、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探 D、进行拒绝服务攻击61.TELENET服务自身的主要缺陷是()CA、不用用户名和密码 B、服务端口23不能被关闭C、明文传输用户名和密码 D、支持远程登录62.在网络的规划和设计中,可以通过()划分网

14、络结构,将网络划分成不同的安全域。CA、IPS B、IDS C、防火墙 D、防病毒网关63.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。BA、机密性,完整性 B、机密性,可用性C、完整性,可用性 D、真实性,完整性64.下列网络协议中,通信双方的数据没有加密,明文传输是()DA、SFTP B、SMTP C、SSH D、SSL65.以下关于数据备份说法不正确的是()CA、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠B、增量备份是指只备份上次备份以后有变化的数据C、差分备份是指根据临时需要有选择地进行数据备份D、等

15、级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求66.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()AA、溢出攻击 B、目录遍历攻击 C、后门攻击 D、DDOS67.防范黑客入侵的主要手段不包括()AA、强制手段 B、技术手段 C、管理手段 D、法律手段68.用户发现自己的安全U盘突然损坏无法使用,此时最好()AA、交予运维人员处理 B、自行丢弃处理C、使用普通U盘 D、寻求外部单位进行数据恢复69.下列关于防火墙的说法正确的是()BA、防火墙能够很好地解决内网网络攻击的问题B、防火墙可以防止把网外XX的信息发送到内网C、任何防火墙都能准确

16、地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术70.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()BA、目录遍历 B、ARP攻击 C、网页盗链 D、溢出攻击71.()不是基于用户特征的身份标识与鉴别。DA、指纹 B、虹膜 C、视网膜 D、门卡72.包过滤防火墙无法实现下面的()功能DA、禁止某个IP访问外部网络 B、禁止某个IP提供对外HTTP服务C、禁止访问某个IP的80端口 D、禁止某个IP使用某个FTP命令73.对DMZ区的描述错误的是()AA、DMZ区内的服务器一般不对外提供服务B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题C、通过DM

17、Z区可以有效保护内部网络D、DMZ区位于企业内网和外部网络之间74.数据完整性指的是()DA、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致75.SSL是保障WEB数据传输安全性的主要技术,它工作在()CA、链路层 B、网络层 C、传输层 D、应用层76.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()DA、主体 B、客体 C、操作 D、认证77.关于机房建设物理位置的选择,下列选项中正确的是()CA、地下室 B、一楼 C、大楼

18、中部 D、大楼顶楼78.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()DA、建立、修改、删除用户 B、建立、修改、删除存储过程C、建立、修改、删除表空间 D、建立、修改、删除配置策略79.以下()不是应用层防火墙的特点DA、更有效地阻止应用层攻击 B、工作在OSI模型的第七层C、比较容易进行审计 D、速度快且对用户透明80.下列概念中,不能用于身份认证的手段是()DA、用户名和口令 B、虹膜 C、智能卡 D、限制地址和端口81.不属于信息安全与信息系统的“三个同步的是()AA、同步管理

19、 B、同步建设 C、同步规划 D、同步投入运行82.下列安全防护措施中不是应用系统需要的是()CA、禁止应用程序以操作系统ROOT权限运行B、应用系统合理设置用户权限C、用户口令可以以明文方式出现在程序及配置文件中D、重要资源的访问与操作要求进行身份认证与审计83.我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()AA、商用密码管理条件B、中华人民共和国计算机信息系统安全保护条例C、计算机信息系统国际联网保密管理规定D、中华人民共和国保密法84.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文BA、SSH,UDP的443

20、端口 B、SSL,TCP的443端口C、SSL,UDP的443端口 D、SSH,TCP的443端口85.SSL协议中,会话密钥产生的方式是()CA、从密钥管理数据库中请求获得B、每一台客户机分配一个密钥的方式C、由客户机随机产生并加密后通知服务器D、由服务器产生并分配给客户机86.()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。AA、802.11i B、802。11j C、802.11n D、802.11e87.在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()CA、产品和技术,要通过管理的组织职能才能发挥最好的作用B、技术不

21、高但管理良好的系统远比技术高但管理混乱的系统安全C、建设实施得当,信息安全技术可以解决所有信息安全问题D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程88.信息安全风险管理应该()CA、将所有的信息安全风险都消除B、在风险评估之前实施C、基于可接受的成本采取相应的方法和措施D、以上说法都不对89.下列不是信息安全的目标的是()AA、可靠性 B、完整性 C、机密性 D、可用性90.在许多组织机构中,产生总体安全性问题的主要原因 是()AA、缺少安全性管理 B、缺少故障管理C、缺少风险分析 D、缺少技术控制机制91.在信息系统安全中,风险由以下()因素共同构成。CA、攻击和脆弱性 B

22、、威胁和攻击 C、威胁和脆弱性 D、威胁和破坏92.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。AA、逻辑 B、物理 C、网络 D、系统93.安全防护体系要求建立完善的两个机制是()AA、风险管理机制、应急管理机制 B、风险管理机制、报修管理机制C、应急管理机制、报修管理机制 D、审批管理机制、报修管理机制94.()是常用的哈希算法。 BA、3DES B、MD5 C、RSA D、AES95.DES算法属于加密技术中的()AA、对称加密 B、不对称加密 C、不可逆加密 D、以上都是96.加密技术不能实现()BA、数据信息的完整性 B、基于密码技术的身份认

23、证C、机密文件加密 D、数据信息的保密性97.一个可以对任意长度的报文进行加密和解密的加密算法称为()DA、链路加密 B、流量加密 C、端对端加密 D、流加密98.非对称算法是公开的,保密的只是()BA、数据 B、密钥 C、密码 D、口令99.DSA指的是()AA、数字签名算法 B、数字系统算法 C、数字签名协议 D、数字签名协议100.“公开密钥密码体制”的含义是()CA、将所有密钥公开 B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密 D、两个密钥相同101.()技术不能保护终端的安全.AA、防止非法外联 B、防病毒 C、补丁管理 D、漏洞扫描102.物理安全防护要求中“电

24、源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()BA、可用性 B、保密性 C、完整性 D、抗抵赖性103.HTTPS是一种安全HTTP协议,它使用()来保证信息安全,使用()来发送和接受报文。B(此题删除)A、SSL,IPSec B、IPSec ,SSL C、IPSec ,SET D、IPSec ,SSH104.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()DA、中间人攻击 B、强力攻击 C、口令猜测器和字 D、重放攻击105.仅设立防火墙系统,而没有(),防火墙就形同虚设.CA、管理员 B、安全

25、操作系统 C、安全策略 D、防毒系统106.分布式拒绝服务攻击的简称是()AA、DDOS B、DROS C、LAND D、SDOS107.逻辑强隔离装置采用代理模式,也称为()AA、SQL代理 B、TNS代理 C、ORACLE代理 D、OCI代理108.()加密算法属于公钥密码算法。BA、AES B、RSA C、DES D、IDEA109.下列()不属于防止口令猜测的措施.BA、限制密码尝试次数 B、使用隐藏符显示输入的口令C、防止用户使用太短的口令 D、增加验证码110.容易受到会话劫持攻击的是()BA、HTTPS B、TELNET C、SFTP D、SSH111.下列用户口令安全性最高的是

26、()CA、Zhangsan1980 B、19801212 C、Zhang!san10b D、Zhangsan980112.下列()不是逻辑隔离装置的主要功能。DA、网络隔离 B、SQL过滤 C、地址绑定 D、数据完整性检测113.完整的安全移动存储介质管理系统由三部分组成,()不是组成部分BA、服务器 B、移动存储设备 C、控制台 D、客户端114.下列情景中,()属于身份验证过程.AA、用户依照系统提示输入用户名和密码B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝

27、后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中115.入侵检测系统提供的基本服务功能包括()BA、异常检测和入侵检测 B、异常检测、入侵检测和攻击告警C、入侵检测和攻击告警 D、异常检测和攻击告警116.DOS攻击不会破坏的是()BA、合法用户的使用 B、账户的授权 C、服务器的处理器资源 D、网络设备的带宽资源117.与其化安全手段相比,蜜罐系统的独特之处在于()CA、对被保护的系统的干扰小 B、能够对攻击者进行反击C、能够搜集到攻击流量 D、能够离线工作118.HTTPFTPSMTP建立在OSI模型的()DA

28、、2层数据链路 B、3层网络 C、4层传输 D、7层应用119.信息系统账号要定期清理,时间间隔不得超过()个月。AA、3 B、4 C、5 D、6120.某员工离职,其原有账号应()CA、暂作保留 B、立即信用 C、及时清理 D、不做处理121.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。DA、做好安全策略 B、教员工认识网络设备 C、设置双重异构防火墙D、定期组织企业内部的全员信息安全意识强化培训122.信息安全管理领域权威的标准是()CA、ISO15408 B、ISO9001 C、ISO27001 D、ISO14001123.网络安

29、全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()DA、用户的方便性 B、管理的复杂性 C、对现有系统的影响及不同平台的支持 D、以上三项都是124.关于信息内网网络边界安全防护说法不准确的是()。BA、要按照公司总体防护方案要求进行B、纵向边界的网络访问可以不进行控制 C、应加强信息内网网络横向边界的安全防护D、要加强上、下级单位和同级单位信息内网网络边界的安全防护125.安全等级是国这信息安全监督管理部门对计算机信息系统()的确认。CA、规模 B、安全保护能力 C、重要性 D、网络结构126.建立信息安全管理体系时,首先应()BA、建立安全管理组织 B、

30、建立信息安全方针和目标C、风险评估 D、制订安全策略127.隔离装置主要通过()实现立体访问控制。DA、捕获网络报文进行分析、存储和转发B、捕获网络报文进行分析、存储和转发C、捕获网络报文进行分析、算法加密和转发D、捕获网络报文进行分析、过滤和转发128.网络扫描器不可能发现的是()BA、用户的弱口令 B、用户的键盘动作 C、系统的服务类型 D、系统的版本129.移动存储介质按需求可以划分为().AA、交换区和保密区 B、验证区和保密区C、交换区和数据区 D、数据区和验证区130.关于WINDOWS用户口令的有效期,下列描述正确的是()BA、超过有效期后系统会自动废止当前的用户口令,用户必须重

31、新向管理员申请口令B、即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C、系统只允许每个用户设置自己口令的有效期D、可以在计算机管理中设置口令的有效期131.下面情景()属于授权。CA、用户依照系统提示输入用户名和口令B、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容C、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中132.()不包含在信息安全AAA中。BA、Authentication(认证) B、Access(接入)

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2