信息系统安全题库.docx

上传人:b****6 文档编号:15775189 上传时间:2023-07-07 格式:DOCX 页数:85 大小:59.79KB
下载 相关 举报
信息系统安全题库.docx_第1页
第1页 / 共85页
信息系统安全题库.docx_第2页
第2页 / 共85页
信息系统安全题库.docx_第3页
第3页 / 共85页
信息系统安全题库.docx_第4页
第4页 / 共85页
信息系统安全题库.docx_第5页
第5页 / 共85页
信息系统安全题库.docx_第6页
第6页 / 共85页
信息系统安全题库.docx_第7页
第7页 / 共85页
信息系统安全题库.docx_第8页
第8页 / 共85页
信息系统安全题库.docx_第9页
第9页 / 共85页
信息系统安全题库.docx_第10页
第10页 / 共85页
信息系统安全题库.docx_第11页
第11页 / 共85页
信息系统安全题库.docx_第12页
第12页 / 共85页
信息系统安全题库.docx_第13页
第13页 / 共85页
信息系统安全题库.docx_第14页
第14页 / 共85页
信息系统安全题库.docx_第15页
第15页 / 共85页
信息系统安全题库.docx_第16页
第16页 / 共85页
信息系统安全题库.docx_第17页
第17页 / 共85页
信息系统安全题库.docx_第18页
第18页 / 共85页
信息系统安全题库.docx_第19页
第19页 / 共85页
信息系统安全题库.docx_第20页
第20页 / 共85页
亲,该文档总共85页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

信息系统安全题库.docx

《信息系统安全题库.docx》由会员分享,可在线阅读,更多相关《信息系统安全题库.docx(85页珍藏版)》请在冰点文库上搜索。

信息系统安全题库.docx

信息系统安全题库

.

防青大到军事政治等机密安全,小到如防商业企业机密泄露、信息安全本身包括的围很大。

网络环境下的信息安全体系是保证信息安全的少年对不良信息的浏览、个人信息的泄露等。

关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加,直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。

信息安全服务至少应密等)以及基于新一代信息网络体系结构的网络安全服该包括支持信息网络安全服务的基本理论,务体系结构。

(分为难、中、易)单选题易A)1.下面关于系统更新说确的是(系统需要更新是因为操作系统存在着漏洞A.

系统更新后,可以不再受病毒的攻击B.

系统更新只能从微软下载补丁包C.

所有的更新应及时下载安装,否则系统会立即崩溃D.

)易信息安全需求不包括(D2.保密性、完整性A.可用性、可控性B.不可否认性C.

语义正确性D.

难C)3.下面属于被动攻击的手段是(

假冒A.修改信息B.窃听C.

拒绝服务D.

易D4.我国信息系统安全等级保护共分为几级()二级A.文档Word

.

B.三级

C.四级

D.五级

5.为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易

A.采用SSL技术

B.在浏览器中加载数字证书

C.采用数字签名技术

D.将服务器放入可信站点区

6.关于安全套结层协议的描述中,错误的是(D)难

A.可保护传输层的安全

B.可提供数据加密服务

C.可提供消息完整性服务

D.可提供数据源认证服务

7.关于RSA密码体制特点的描述中,错误的是(B)难

A.基于大整数因子分解的问题

B.加密速度很快

C.是一种公钥密码体制

D.常用于数字签名和认证

8.对称加密技术的安全性取决于(C)中

A.密文的保密性

B.解密算法的保密性

文档Word

.

C.密钥的保密性

D.加密算法的保密性

9.信息安全风险主要有哪些(D)中

A.信息存储风险

B.信息传输风险

C.信息访问风险

D.以上都正确

10.(C)协议主要用于加密机制。

中Telnet是进行远程登录标准协议

A.HTTP

B.FTP

C.TELNET

D.SSL

11.为了防御网络监听,最常用的方法是(A)。

A.信息加密

B.采用物理传输(非网络)

C.无线网传输

D.使用专线传输

12.有关PKI技术的说法,哪些是确切的?

(B)中

A.又称秘密密钥加密技术,收信方和发信方使用不同的密钥

B.又称公开密钥加密技术,收信方和发信方使用不同的密钥

C.又称公开密钥加密技术,收信方和发信方使用相同的密钥

D.又称秘密密钥加密技术,收信方和发信方使用相同的密钥

文档Word

.

13.向有限的空间输入超长的字符串是(C)攻击手段。

A.拒绝服务攻击

B.端口扫描

C.缓冲区溢出

D.IP欺骗

14.以下关于DOS攻击的描述,哪句话是正确的?

C。

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

15.以下关于垃圾泛滥原因的描述中,哪些是错误的?

C。

A.早期的SMTP协议没有发件人认证的功能

B.网络上存在大量开放式的中转服务器,导致垃圾的来源难于追查

C.SMTP没有对加密的功能是导致垃圾泛滥的主要原因

D.Internet分布式管理的性质,导致很难控制和管理

16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

(C)中

A.安装防火墙

B.安装入侵检测系统

C.给系统安装最新的补丁

D.安装防病毒软件

17.下面哪一个情景属于身份验证(Authentication)过程A。

文档Word

.

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

18.下面哪一个情景属于审计(Audit)D。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

19.下面哪一个情景属于授权(Authorization)B。

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令文档Word

.

错误,并将这次失败的登录过程记录在系统日志中

20.炸弹攻击主要是B。

A.破坏被攻击者服务器

B.填满被攻击者

C.破坏被攻击者客户端

D.切取

21.DOS攻击的Synflood攻击是利用(B)进行攻击。

A.其他网络

B.通讯握手过程问题

C.中间代理

D.系统漏洞

22.从统计的资料看,部攻击是网络攻击的(B)。

A.次要攻击

B.最主要攻击

C.不是攻击源

23.信息的加密保存、加密传输主要是为了(B)。

A.防止抵赖、防止窃取、防止假冒

B.防止篡改、防止窃取、防止假冒

C.防止抵赖、防止窃取、防止篡改

24.加密算法分为(B)。

A.对称加密与数字签名

B.对称加密与非对称加密

文档Word

.

C.非对称加密与摘要

25.常见的对称加密算法有(B)。

A.RSA、RC2、RC4

B.DES、3DES、RC2、RC4

C.椭圆算法、DES、3DES

D.RSA、MD5、SHA

26.常见的摘要加密算法有(C)。

A.DES、TripleDES、RC2、RC4

B.RSA、椭圆算法

C.MD5、SHA

D.RSA、RC2、RC4

27.我国对加密算法的主管部门是(B)。

A.公安部

B.密码管理委员会

C.保密局

28.涉及秘密的计算机信息系统,必须(A)。

A.实行物理隔离

B.实行逻辑隔离

C.实行单向隔离

D.必要时可以隔离

29.我国的计算机信息系统实行什么保护制度?

(B)。

A.谁主管谁保护

文档Word

.

B.等级保护制度

C.认证认可制度

D.全面防制度

30.在ISO17799中,对信息安全的“保密性”的描述是A。

A.确保只有被授权的人才可以访问信息

B.确保信息和信息处理方法的准确性和完整性

C.确保在需要时,被授权的用户可以访问信息和相关的资产

D.以上容都不是

31.在ISO17799中,对信息安全的“可用性”的描述是C。

A.确保只有被授权的人才可以访问信息

B.确保信息和信息处理方法的准确性和完整性

C.确保在需要时,被授权的用户可以访问信息和相关的资产

D.以上容都不是

32.在ISO17799中,对信息安全的“完整性”的描述是B。

A.确保只有被授权的人才可以访问信息

B.确保信息和信息处理方法的准确性和完整性

C.确保在需要时,被授权的用户可以访问信息和相关的资产

D.以上容都不是

33.信息系统安全等级被定为一级的信息系统,其监管要(A)。

A.自主保护

B.指导保护

C.监督检查

文档Word

.

D.强制监督检查

34.信息系统安全等级被定为三级的信息系统,其监管要(C)。

A.自主保护

B.指导保护

C.监督检查

D.强制监督检查

35.信息系统安全等级保护中,被定为(B)的信息系统影响当地公安机关备案。

A.一级以上

B.二级以上

C.三级以上

D.四级以上

36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(C)。

A.文件共享

B.BIND漏洞

C.拒绝服务攻击

D.远程过程调用

37.下列说法不正确的是(E)。

A.信息系统安全工作永远是风险、性能、成本之间的折衷

B.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防系统也必须同时发展与更新

C.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护文档Word

.

技术,以便对现有的防护体系及时提出改进意见

D.安全防工作是一个循序渐进、不断完善的过程

E.建立100%安全的网络系统

38.以下不属于计算机病毒防护策略的是(D)。

A.确认您手头常备一真正“干净”的引导盘

B.及时、可靠升级反病毒软件

C.新购置的计算机软件也要进行病毒检测

D.定期进行磁盘整理

39.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。

A.包过滤型

B.应用级网关型

C.复合型

D.代理服务型

40.为了提高用户管理和身份验证的安全性,下列说法不正确的是(C)。

A.应使用8位以上,具有复杂度要求并定期更改的密码策略

B.可以使用数字证书、令牌等多因素身份认证机制

C.应实施单点登陆,多个系统尽可能使用一套用户名和密码

D.应妥善保管密码,不要将密码写到纸上

41.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

B易

A.特洛伊木马

文档Word

.

B.拒绝服务

C.欺骗

D.中间人攻击

42.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

C

A.ping

B.nslookup

C.tracert

D.ipconfig

43.SSL安全套接字协议所使用的端口是:

B易

A.80

B.443

C.1433

D.3389

44.以下不属于win2000中的ipsec过滤行为的是:

D易

允许A.

B.阻塞协商C.证书D.

)没有提供的安全机制是(UnixB难下列45.

身份认证A.B.文件加密文档Word

.

C.访问控制

D.日志与审计

46.风险评估的三个要素D难

A.政策、结构和技术

B.组织、技术和信息

C.硬件、软件和人

D.资产、威胁和脆弱性

47.信息系统安全风险评估的方法A难

A.定性评估与定量评估相结合

B.定性评估

C.定量评估

D.定点评估

48.世界上最早的应急响应组是什么?

C中

A.CCERT

B.FIRST

C.CERT/CC

D.APCERT

49.为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。

这主要是利用防火墙的下列主要功能(D)中

A.记录用户的上网行为

B.发现黑客攻击行为

C.主动追踪攻击者来源

文档Word

.

D.隐藏网络部细节

50.关于信息系统安全审计,下列说法不正确的是(B)。

A.安全审计是对信息系统所有操作、活动的记录和检查

B.安全审计不属于信息系统安全管理的畴

C.安全审计的目的是辅助识别和分析XX的动作或攻击

D.安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用

51.针对Telnet、Ftp的安全隐患,一般采用(A)来增强。

A.SSH

B.HTTPS

C.VPN

D.SSL

52.下列不属于PDR安全模型的是(A)。

A)策略(Policy)

B)防护(Protection)

C)检测(Detection)

D)响应(Response)

53.下述攻击手段中不属于DOS攻击的是(D)。

A)Smurf攻击

B)Land攻击

C)Teardrop攻击

D)CGI溢出攻击

54.多层建筑中,最适合做数据中心的位置是(D)。

文档Word

.

A)一楼

B)地下室

C)顶楼

D)二层或三层

55.拒绝服务攻击损害了信息系统的哪一项性能(B)。

A)完整性

B)可用性

C)保密性

D)可靠性

56.如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)。

A)冗余备份

B)负载均衡

C)远程访问

D)访问控制

57.Windows系统中可以查看开放端口情况的命令是(D)。

A)nbtstat

B)net

C)netshow

D)netstat

58.企业经常修正其生产过程和业务流程,从而造成对信息系统可能会伴随一些改动。

下列哪些功能可以确保这些改动的影响处理过程,保证它们对系统的文档Word

.

影响风险最小?

(B)。

A)安全管理

B)变更管理

C)问题追踪

D)问题升级程序

59.在PKI/CA体系中,下列关于RA的功能说确的是(B)。

A)验证申请者的身份

B)提供目录服务,可以查询用户证书的相关信息

C)证书更新

D)证书发放

60.下面对跟踪审计功能的描述哪项是正确的(D)。

A)审计跟踪不需要周期性复查

B)实时审计可以在问题发生时进行阻止

C)对一次事件的审计跟踪记录只需包括事件类型和发生时间

D)审计是记录用户使用计算机网络系统进行的所有活动过程,是提高安全的重要手段

61.企业应该把信息系统安全看作(D)。

A)业务中心

B)风险中心

C)业务抑制因素

D)业务促进因素

62.通常使用(C)可以实现抗抵赖。

文档Word

.

A)加密

B)时间戳

C)签名

D)数字指纹

63.下面哪一项不是一个公钥密码基础设施(PKI)的正常部件?

B易

A)数字签名

B)对称加密密钥

C)CA中心

D)密钥管理协议

64.职责分离是信息安全管理的一个基本概念。

其关键是权力不能过分集中在某一个人手中。

职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。

当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?

D易

A)数据安全管理员

B)数据安全分析员

C)系统审核员

D)系统程序员

65.当备份一个应用系统的数据时,以下哪一项是首先应该考虑的关键问题?

(D)。

A)什么时候进行备份呢?

B)怎么存储备份?

C)在哪里备份?

文档Word

.

D)需要备份哪些数据?

66.为了尽量防止通过浏览网页感染恶意代码,下列做法中错误的是(D)。

A)不使用IE浏览器,而使用Opera之类的第三方浏览器

B)关闭IE浏览器的自动下载功能

C)禁用IE浏览器的活动脚本功能

D)先把网页保存到本地在浏览

67.“中华人民国保守秘密法”第二章规定了秘密的围和密级,秘密的密级分为(C)。

A)普密、商密两个级别

B)低密和高密两个级别

C)绝密、机密、秘密三个级别

D)一、二、三、四、五级五个级别

68.以下哪种风险被定义为合理的风险?

B中

A)最小的风险

B)可接收风险

C)残余风险

D)总风险

69.在业务连续性计划中,RTO指的是(C)。

A)灾难备份和恢复

B)恢复技术项目

C)业务恢复时间目标

D)业务恢复点目标

文档Word

.

70.中国石化股份有限公司基于(A)提出的控框架建设控制度体系。

A.COSO

B.BALSE

C.COCO

D.OSO

71.(C)中国石化《部控制手册》由公司董事会正式审议通过,(C)开始在股份公司全面实施。

A.2002.10、2003.1

B.2003.10、2004.1

C.2004.10、2005.1

D.2005.10、2006.1

72.中国石化股份有限公司控管理流程中涉及到IT相关的流程总数是(B)。

A.4个

B.5个

C.6个

D.10个

73.在中石化颁布2010版控流程【信息系统管理业务流程】中,和会计报表认定相关的控制点有(B)。

A.2个

B.3个

C.4个

D.5个

文档Word

.

74.请选择萨班斯(Sarbanes-Oxley)法规对数据存储的年限要求(C)。

A.3年

B.4年

C.5年

D.8年

75.应用系统IT一般性控制控流程要求安全管理员对直接访问数据库的操作日志至少(A)进行一次审核,发现异常情况,及时上报信息管理部门/相关部门负责人,同时查明原因,提出处理意见,记录处理情况。

A.1月

B.2月

C.3月

D.30天

76.应用系统IT一般性控制控流程要求安全管理员对至少(A)对系统管理员、数据库管理员、应用管理员的操作日志或记录进行检查,提出审核意见,并报相关部门负责人。

A.每月

B.每季度

C.每半年

D.每年

77.IT控流程中,和信息分级容相关的业务流程是(A)难

A.信息资源管理业务流程

B.信息系统管理业务流程

文档Word

.

C.信息披露业务流程

D.部审计管理业务流程

78.防火墙是(D)在网络环境中的应用。

A.字符串匹配

B.防病毒技术

C.入侵检测技术

D.访问控制技术

79.关于防火墙技术,以下描述正确的是(C)。

A.防火墙不支持网络地址转换

B.防火墙不支持网络端口映射

C.防火墙可以布置在企业网和因特网之间

D.防火墙可以过滤各种垃圾文件

80.防火墙提供的接入模式不包括(D).易

A.网关模式

B.透明模式

C.混合模式

D.旁路接入模式

81.包过滤防火墙工作在OSI网络参考模型的(C).易

A.物理层

B.数据链路层

C.网络层

D.应用层

文档Word

.

82.关于包过滤防火墙的说法,错误的是(D).易

A.包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤。

B.包过滤防火墙不检查OSI参考模型中网络层以上的数据,因此可以很快地执行。

C.由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误。

D.包过滤防火墙可以有效地防止利用应用程序漏洞进行的攻击。

83.代理服务作为防火墙技术主要在OSI的哪一层实现(D)。

A.数据链路层

B.网络层

C.表示层

D.应用层

84.关于应用代理网关防火墙的说法,正确的是(B)。

A.基于软件的应用代理网关工作在OSI网络参考模型的会话层上,它采用应用协议代理服务的工作方式实施安全策略。

B.一种服务需要一种代理模块,扩展服务较难。

C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快。

D.不支持对用户身份进行高级认证机制。

一般只能依据信息,因此很容易收到“地址欺骗型”攻击。

85.下面关于防火墙策略的说法,正确的是(A).易

文档Word

.

A.防火墙处理入站通讯的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通讯类型和连接。

B.在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析。

C.防火墙策略一旦设定,就不能再做任何改变。

D.防火墙规则集与防火墙平台体系结构无关。

86.关于iptables,以下描述正确的是(B)。

A.iptables是Windows下的防火墙配置工具。

B.iptables可配置具有状态包过滤机制的防火墙。

C.iptables无法配置具有状态包过滤机制的防火墙。

D.iptables的规则无法调试,使用很麻烦。

87.通过添加规则,允许通往(C)。

A.iptables–FINPUT–d–ptcp–-dport22–jACCEPT

B.iptables–AINPUT–d–ptcp–-dport23–jACCEPT

C.iptables–AFORWARD–d–ptcp–-dport22–jACCEPT

D.iptables–FFORWARD–d–ptcp–-dport23–jACCEPT

88.iptables中默认的表名是(A)。

A.Filter

B.Firewall

C.Nat

D.Mangle

89.防火墙的安全性角度考虑,最好的防火墙结构类型是(B)。

文档Word

.

A.路由器型

B.屏蔽子网结构

C.屏蔽主机结构

D.服务器型

90.防火墙策略中对DMZ区域中的某个应用服务器做了严格的访问控制,只允许外部网络的某些地址访问。

最近有用户抱怨说这个服务器无法访问了,但是其他用

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 人文社科 > 设计艺术

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2