信息安全基础知识题集资料.docx

上传人:b****1 文档编号:14821653 上传时间:2023-06-27 格式:DOCX 页数:128 大小:86.33KB
下载 相关 举报
信息安全基础知识题集资料.docx_第1页
第1页 / 共128页
信息安全基础知识题集资料.docx_第2页
第2页 / 共128页
信息安全基础知识题集资料.docx_第3页
第3页 / 共128页
信息安全基础知识题集资料.docx_第4页
第4页 / 共128页
信息安全基础知识题集资料.docx_第5页
第5页 / 共128页
信息安全基础知识题集资料.docx_第6页
第6页 / 共128页
信息安全基础知识题集资料.docx_第7页
第7页 / 共128页
信息安全基础知识题集资料.docx_第8页
第8页 / 共128页
信息安全基础知识题集资料.docx_第9页
第9页 / 共128页
信息安全基础知识题集资料.docx_第10页
第10页 / 共128页
信息安全基础知识题集资料.docx_第11页
第11页 / 共128页
信息安全基础知识题集资料.docx_第12页
第12页 / 共128页
信息安全基础知识题集资料.docx_第13页
第13页 / 共128页
信息安全基础知识题集资料.docx_第14页
第14页 / 共128页
信息安全基础知识题集资料.docx_第15页
第15页 / 共128页
信息安全基础知识题集资料.docx_第16页
第16页 / 共128页
信息安全基础知识题集资料.docx_第17页
第17页 / 共128页
信息安全基础知识题集资料.docx_第18页
第18页 / 共128页
信息安全基础知识题集资料.docx_第19页
第19页 / 共128页
信息安全基础知识题集资料.docx_第20页
第20页 / 共128页
亲,该文档总共128页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息安全基础知识题集资料.docx

《信息安全基础知识题集资料.docx》由会员分享,可在线阅读,更多相关《信息安全基础知识题集资料.docx(128页珍藏版)》请在冰点文库上搜索。

信息安全基础知识题集资料.docx

信息安全基础知识题集资料

 

信息安全基础知识题集

第一部分信息安全基础知识(673题)

一、判断题

1.防火墙的功能是防止网外XX以内网的访问。

()对

2.入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

()错

3.PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。

()错

4.更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。

()错

5.发起大规模的DDOS攻击通常要控制大量的中间网络或系统。

()对

6.应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。

()对

7.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。

()对

8.IPS在IDS的基础上增加了防御功能,且部署方式也相同。

()错

9.根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。

()对

10.防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。

()对

11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

()对

12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。

()错

13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。

()对

14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。

()对

15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。

()错

16.安全加密技术分为两大类:

对称加密技术和非对称加密技术。

两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:

而非对称加密算法在加密、解密过程中使用两个不同的密钥。

()对

17.ORACLE默认情况下,口令的传输方式是加密。

()错

18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。

()错

19.在信息安全中,主体、客体及控制策略为访问控制三要素。

()对

20.防火墙可以解决来自内部网络的攻击。

()错

21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。

()对

22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。

()错

23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。

基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。

()对

24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。

()对

25.PDRR安全模型包括保护、检测、相应、恢复四个环节。

()对

26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。

()错

27.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。

()对

28.最小特权、纵深防御是网络安全的原则之一。

()对

29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。

()错

30.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。

()错

31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

()对

32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

()对

二、单选题

33.在信息安全中,下列()不是访问控制三要素。

D

34.A、主体B、客体C、控制策略D、安全设备

35.下列()不是信息安全CIA三要素。

A

36.A、可靠性B、机密性C、完整性D、可用性

37.以下()标准是信息安全管理国际标准。

C

38.A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408

39.软件开发者对要发布的软件进行数字签名,并不能保证()C

40.A、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信

41.WINDOWS系统进行权限的控制属于()A

42.A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制

43.使用PGP安全邮件系统,不能保证发送信息的()C

44.A、私密性B、完整性C、真实性D、免抵赖性

45.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。

A

46.A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术

47.访问控制的目的在于通过限制用户对特定资源的访问。

在WINDOWS系统中,重要目录不能对()账户开放。

A

48.A、everyoneB、usersC、administratorD、guest

49.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。

C

50.A、破坏部分B、传染部分C、引导部分D、删除部分

51.关于SSL的描述,不正确的是()D

52.A、SSL协议分为SSL握手协议和记录协议

53.B、SSL协议中的数据压缩功能是可选的

54.C、大部分浏览器都内置支持SSL功能

55.D、SSL协议要求通信双方提供证书

56.哈希算法MD5的摘要长度为()B

57.A、64位B、128位C、256位D、512位

58.下列()不属于计算机病毒感染的特征。

A

59.A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常

60.()加密算法属于公钥密码算法。

D

61.A、AESB、DESC、IDEAD、RSA

62.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。

D

63.A、HTTPB、FTPC、TELNETD、SSH

64.造成系统不安全的外部因素不包含()B

65.A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击

66.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B

67.A、可用性B、保密性C、完整性D、抗抵赖性

68.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。

A

69.A、EPR系统域和外网门户网站系统域

70.B、外网门户网站系统域和外网桌面终端域

71.C、ERP系统域和内网桌面终端域

72.D、电力市场交易系统域和财务管控系统域

73.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A

74.A、实事求是、尊重科学B、依据国家法规C、行业规定D、相关程序

75.下列()技术不属于预防病毒技术的范畴。

A

76.A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件

77.能够对IP欺骗进行防护的是()C

78.A、在边界路由器上设置到特定IP的路由

79.B、在边界路由器上进行目标IP地址过滤

80.C、在边办路由器上进行源IP地址过滤

81.D、在边界防火墙上过滤特定端口

82.关于IDS和IPS,说法正确的是()D

83.A、IDS部署在网络边界,IPS部署在网络内部

84.B、IDS适用于加密和交换环境,IPS不适用

85.C、用户需要对IDS日志定期查看,IPS不需要

86.D、IDS部署在网络内部,IPS部署在网络边界

87.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()C

88.A、服务保证类(A)B、信息安全类(S)

89.C、完整保密类(C)D、通信安全保护类(G)

90.下列()不是逻辑隔离装置的主要功能。

D

91.A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测

92.信息安全发展的阶段不包括()A

93.A、评估与等级保护测评阶段B、计算机安全和信息安全阶段

94.C、信息保障阶段D、信息保密阶段

95.通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()C

96.A、管控、能控、在控B、可控、自控、强控

97.C、可控、能控、在控D、可控、能控、主控

98.不能防范ARP欺骗攻击的是()A

99.A、使用静态路由表B、使用ARP防火墙软件

100.C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址

101.下列关于等级保护三级恶意代码防范说法不正确的是()C

102.A、要求安装恶意代码防范产品

103.B、要求支持防范软件的统一管理

104.C、主机和网络的恶意代码防范软件可以相同

105.D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

106.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A

107.A、提升权限,以攫取控制权

108.B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

109.C、网络嗅探D、进行拒绝服务攻击

110.TELENET服务自身的主要缺陷是()C

111.A、不用用户名和密码B、服务端口23不能被关闭

112.C、明文传输用户名和密码D、支持远程登录

113.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

C

114.A、IPSB、IDSC、防火墙D、防病毒网关

115.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

B

116.A、机密性,完整性B、机密性,可用性

117.C、完整性,可用性D、真实性,完整性

118.下列网络协议中,通信双方的数据没有加密,明文传输是()D

119.A、SFTPB、SMTPC、SSHD、SSL

120.以下关于数据备份说法不正确的是()C

121.A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠

122.B、增量备份是指只备份上次备份以后有变化的数据

123.C、差分备份是指根据临时需要有选择地进行数据备份

124.D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求

125.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A

126.A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS

127.防范黑客入侵的主要手段不包括()A

128.A、强制手段B、技术手段C、管理手段D、法律手段

129.用户发现自己的安全U盘突然损坏无法使用,此时最好()A

130.A、交予运维人员处理B、自行丢弃处理

131.C、使用普通U盘D、寻求外部单位进行数据恢复

132.下列关于防火墙的说法正确的是()B

133.A、防火墙能够很好地解决内网网络攻击的问题

134.B、防火墙可以防止把网外XX的信息发送到内网

135.C、任何防火墙都能准确地检测出攻击来自哪一台计算机

136.D、防火墙的主要支撑技术是加密技术

137.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()B

138.A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击

139.()不是基于用户特征的身份标识与鉴别。

D

140.A、指纹B、虹膜C、视网膜D、门卡

141.包过滤防火墙无法实现下面的()功能D

142.A、禁止某个IP访问外部网络B、禁止某个IP提供对外HTTP服务

143.C、禁止访问某个IP的80端口D、禁止某个IP使用某个FTP命令

144.对DMZ区的描述错误的是()A

145.A、DMZ区内的服务器一般不对外提供服务

146.B、DMZ功能主要为了解决安装防火墙之后外部网络无法访问内部服务器的问题

147.C、通过DMZ区可以有效保护内部网络

148.D、DMZ区位于企业内网和外部网络之间

149.数据完整性指的是()D

150.A、对数据进行处理,防止因数据被截获而造成泄密

151.B、对通信双方的实体身份进行鉴别

152.C、确保数据是由合法实体发出的

153.D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

154.SSL是保障WEB数据传输安全性的主要技术,它工作在()C

155.A、链路层B、网络层C、传输层D、应用层

156.访问控制能够有效地防止对资源的非授权访问,一个典型的访问控制规则不包括()D

157.A、主体B、客体C、操作D、认证

158.关于机房建设物理位置的选择,下列选项中正确的是()C

159.A、地下室B、一楼C、大楼中部D、大楼顶楼

160.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。

以下不属于默认配置下禁止的操作有()D

161.A、建立、修改、删除用户B、建立、修改、删除存储过程

162.C、建立、修改、删除表空间D、建立、修改、删除配置策略

163.以下()不是应用层防火墙的特点D

164.A、更有效地阻止应用层攻击B、工作在OSI模型的第七层

165.C、比较容易进行审计D、速度快且对用户透明

166.下列概念中,不能用于身份认证的手段是()D

167.A、用户名和口令B、虹膜C、智能卡D、限制地址和端口

168.不属于信息安全与信息系统的“三个同步”的是()A

169.A、同步管理B、同步建设C、同步规划D、同步投入运行

170.下列安全防护措施中不是应用系统需要的是()C

171.A、禁止应用程序以操作系统ROOT权限运行

172.B、应用系统合理设置用户权限

173.C、用户口令可以以明文方式出现在程序及配置文件中

174.D、重要资源的访问与操作要求进行身份认证与审计

175.我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()A

176.A、《商用密码管理条件》

177.B、《中华人民共和国计算机信息系统安全保护条例》

178.C、《计算机信息系统国际联网保密管理规定》

179.D、《中华人民共和国保密法》

180.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接收报文B

181.A、SSH,UDP的443端口B、SSL,TCP的443端口

182.C、SSL,UDP的443端口D、SSH,TCP的443端口

183.SSL协议中,会话密钥产生的方式是()C

184.A、从密钥管理数据库中请求获得

185.B、每一台客户机分配一个密钥的方式

186.C、由客户机随机产生并加密后通知服务器

187.D、由服务器产生并分配给客户机

188.()加强了WLAN的安全性。

它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。

A

189.A、802.11iB、802.11jC、802.11nD、802.11e

190.在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()C

191.A、产品和技术,要通过管理的组织职能才能发挥最好的作用

192.B、技术不高但管理良好的系统远比技术高但管理混乱的系统安全

193.C、建设实施得当,信息安全技术可以解决所有信息安全问题

194.D、实现信息安全是一个密管理的过程,而并非仅仅是一个技术的过程

195.信息安全风险管理应该()C

196.A、将所有的信息安全风险都消除

197.B、在风险评估之前实施

198.C、基于可接受的成本采取相应的方法和措施

199.D、以上说法都不对

200.下列不是信息安全的目标的是()A

201.A、可靠性B、完整性C、机密性D、可用性

202.在许多组织机构中,产生总体安全性问题的主要原因是()A

203.A、缺少安全性管理B、缺少故障管理

204.C、缺少风险分析D、缺少技术控制机制

205.在信息系统安全中,风险由以下()因素共同构成。

C

206.A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏

207.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A

208.A、逻辑B、物理C、网络D、系统

209.安全防护体系要求建立完善的两个机制是()A

210.A、风险管理机制、应急管理机制B、风险管理机制、报修管理机制

211.C、应急管理机制、报修管理机制D、审批管理机制、报修管理机制

212.()是常用的哈希算法。

B

213.A、3DESB、MD5C、RSAD、AES

214.DES算法属于加密技术中的()A

215.A、对称加密B、不对称加密C、不可逆加密D、以上都是

216.加密技术不能实现()B

217.A、数据信息的完整性B、基于密码技术的身份认证

218.C、机密文件加密D、数据信息的保密性

219.一个可以对任意长度的报文进行加密和解密的加密算法称为()D

220.A、链路加密B、流量加密C、端对端加密D、流加密

221.非对称算法是公开的,保密的只是()B

222.A、数据B、密钥C、密码D、口令

223.DSA指的是()A

224.A、数字签名算法B、数字系统算法C、数字签名协议D、数字签名协议

225.“公开密钥密码体制”的含义是()C

226.A、将所有密钥公开B、将私有密钥公开,公开密钥保密

227.C、将公开密钥公开,私有密钥保密D、两个密钥相同

228.()技术不能保护终端的安全。

A

229.A、防止非法外联B、防病毒C、补丁管理D、漏洞扫描

230.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B

231.A、可用性B、保密性C、完整性D、抗抵赖性

232.HTTPS是一种安全HTTP协议,它使用()来保证信息安全,使用()来发送和接受报文。

B(此题删除)

233.A、SSL,IPSecB、IPSec,SSLC、IPSec,SETD、IPSec,SSH

234.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()D

235.A、中间人攻击B、强力攻击C、口令猜测器和字D、重放攻击

236.仅设立防火墙系统,而没有(),防火墙就形同虚设。

C

237.A、管理员B、安全操作系统C、安全策略D、防毒系统

238.分布式拒绝服务攻击的简称是()A

239.A、DDOSB、DROSC、LANDD、SDOS

240.逻辑强隔离装置采用代理模式,也称为()A

241.A、SQL代理B、TNS代理C、ORACLE代理D、OCI代理

242.()加密算法属于公钥密码算法。

B

243.A、AESB、RSAC、DESD、IDEA

244.下列()不属于防止口令猜测的措施。

B

245.A、限制密码尝试次数B、使用隐藏符显示输入的口令

246.C、防止用户使用太短的口令D、增加验证码

247.容易受到会话劫持攻击的是()B

248.A、HTTPSB、TELNETC、SFTPD、SSH

249.下列用户口令安全性最高的是()C

250.A、Zhangsan1980B、19801212C、Zhang!

san10bD、Zhangsan980

251.下列()不是逻辑隔离装置的主要功能。

D

252.A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测

253.完整的安全移动存储介质管理系统由三部分组成,()不是组成部分B

254.A、服务器B、移动存储设备C、控制台D、客户端

255.下列情景中,()属于身份验证过程。

A

256.A、用户依照系统提示输入用户名和密码

257.B、用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

258.C、用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

259.D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

260.入侵检测系统提供的基本服务功能包括()B

261.A、异常检测和入侵检测B、异常检测、入侵检测和攻击告警

262.C、入侵检测和攻击告警D、异常检测和攻击告警

263.DOS攻击不会破坏的是()B

264.A、合法用户的使用B、账户的授权

265.C、服务器的处理器资源D、网络设备的带宽资源

266.与其化安全手段相比,蜜罐系统的独特之处在于()C

267.A、对被保护的系统的干扰小B、能够对攻击者进行反击

268.C、能够搜集到攻击流量D、能够离线工作

269.HTTP\FTP\SMTP建立在OSI模型的()D

270.A、2层—数据链路B、3层—网络

271.C、4层—传输D、7层—应用

272.信息系统账号要定期清理,时间间隔不得超过()个月。

A

273.A、3B、4C、5D、6

274.某员工离职,其原有账号应()C

275.A、暂作保留B、立即信用C、及时清理D、不做处理

276.一般来说,网络安全中人是最薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。

D

277.A、做好安全策略B、教员工认识网络设备C、设置双重异构防火墙

278.D、定期组织企业内部的全员信息安全意识强化培训

279.信息安全管理领域权威的标准是()C

280.A、ISO15408B、ISO9001C、ISO27001D、ISO14001

281.网络安全最终是一个折中的方案,即安全强度和安全操作的折中,除增加安全设施投资外,还应考虑()D

282.A、用户的方便性B、管理的复杂性

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2