《信息安全概论》试题答案解析.docx

上传人:b****2 文档编号:3152102 上传时间:2023-05-05 格式:DOCX 页数:62 大小:64.48KB
下载 相关 举报
《信息安全概论》试题答案解析.docx_第1页
第1页 / 共62页
《信息安全概论》试题答案解析.docx_第2页
第2页 / 共62页
《信息安全概论》试题答案解析.docx_第3页
第3页 / 共62页
《信息安全概论》试题答案解析.docx_第4页
第4页 / 共62页
《信息安全概论》试题答案解析.docx_第5页
第5页 / 共62页
《信息安全概论》试题答案解析.docx_第6页
第6页 / 共62页
《信息安全概论》试题答案解析.docx_第7页
第7页 / 共62页
《信息安全概论》试题答案解析.docx_第8页
第8页 / 共62页
《信息安全概论》试题答案解析.docx_第9页
第9页 / 共62页
《信息安全概论》试题答案解析.docx_第10页
第10页 / 共62页
《信息安全概论》试题答案解析.docx_第11页
第11页 / 共62页
《信息安全概论》试题答案解析.docx_第12页
第12页 / 共62页
《信息安全概论》试题答案解析.docx_第13页
第13页 / 共62页
《信息安全概论》试题答案解析.docx_第14页
第14页 / 共62页
《信息安全概论》试题答案解析.docx_第15页
第15页 / 共62页
《信息安全概论》试题答案解析.docx_第16页
第16页 / 共62页
《信息安全概论》试题答案解析.docx_第17页
第17页 / 共62页
《信息安全概论》试题答案解析.docx_第18页
第18页 / 共62页
《信息安全概论》试题答案解析.docx_第19页
第19页 / 共62页
《信息安全概论》试题答案解析.docx_第20页
第20页 / 共62页
亲,该文档总共62页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

《信息安全概论》试题答案解析.docx

《《信息安全概论》试题答案解析.docx》由会员分享,可在线阅读,更多相关《《信息安全概论》试题答案解析.docx(62页珍藏版)》请在冰点文库上搜索。

《信息安全概论》试题答案解析.docx

《信息安全概论》试题答案解析

信息安全概论考试试题

(一)

一、选择题(每小题2分,共30分)

1.目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。

A.木马病毒B.蠕虫病毒C.系统漏洞D.僵尸网络

2.在4G时代互联网中,传输的速度能达到()。

A.56KbpsB.1000KbpsC.10Mbps到100MbpsD.10Mbps

3.以下哪个不是风险分析的主要内容?

()

A.根据威胁的属性判断安全事件发生的可能性。

B.对信息资产进行识别并对资产的价值进行赋值。

C.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

4.广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的支付活动

C.通过电子手段进行的商业事务活动D.通过互联网进行的商品订购活动

5.以下关于无线网络相对于有线网络的优势不正确的是()。

A.维护费用低B.可扩展性好C.灵活度高D.安全性更高

6.以下关于智能建筑的描述,错误的是()。

A.建筑智能化已成为发展趋势。

B.智能建筑强调用户体验,具有内生发展动力。

C.智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D.随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

7.对信息资产识别是()。

A.对信息资产进行合理分类,确定资产的重要程度

B.以上答案都不对

C.从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

D.对信息资产进行合理分类,分析安全需求,确定资产的重要程度

8.网络安全协议包括()。

A.SMTPB.SSL、TLS、IPSec、Telnet、SSH、SET等C.POP3和IMAP4D.TCP/IP

9.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.最大特权原则B.最高特权原则C.最小特权原则D.特权受限原则

10.以下关于盗版软件的说法,错误的是()。

A.可能会包含不健康的内容B.成为计算机病毒的重要来源和传播途径之一

C.若出现问题可以找开发商负责赔偿损失D.使用盗版软件是违法的

11.用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住()。

A.F1键和L键B.WIN键和L键C.WIN键和Z键D.F1键和Z键

12.下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.后门程序都是黑客留下来的

C.后门程序能绕过防火墙

D.WindowsUpdate实际上就是一个后门软件

13.负责全球域名管理的根服务器共有多少个?

()

A.11个B.12个C.10个D.13个

14.负责对计算机系统的资源进行管理的核心是()。

A.中央处理器B.存储设备C.操作系统D.终端设备

15.特别适用于实时和多任务的应用领域的计算机是()。

A.巨型机B.大型机C.微型机D.嵌入式计算机

二、多选题(每题2分,共20分)

1.信息安全主要包括哪些内容?

()

A.系统可靠性和信息保障B.计算机安全和数据(信息)安全

C.物理(实体)安全和通信保密D.运行安全和系统安全

2.要安全进行网络交易,应该()。

A.使用安全支付方式,并及时升级网银安全控件

B.不在公用计算机上进行网银交易

C.定期查看交易记录,如发现有交易异常状况,应及时联系相关部门

D.应选择信誉高的大型网购系统

3.网络钓鱼常用的手段是()。

A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站

C.利用垃圾邮件D.利用社会工程学

4.IP地址主要用于什么设备?

()

A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机

5.涉密信息系统审批的权限划分是()。

A.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。

B.省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。

C.市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。

D.国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。

6.防范内部人员恶意破坏的做法有()。

A.严格访问控制B.完善的管理措施C.有效的内部审计D.适度的安全防护措施

7.信息安全的重要性体现在哪些方面?

()

A.信息安全关系到国家安全和利益B.信息安全已成为国家综合国力体现

C.信息安全是社会可持续发展的保障D.信息安全已上升为国家的核心问题

8.下面关于SSID说法正确的是()。

A.提供了40位和128位长度的密钥机制

B.SSID就是一个局域网的名称

C.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

D.只有设置为名称相同SSID的值的电脑才能互相通信

9.下面哪些在目前无线网卡的主流速度范围内?

()

A.54MbpsB.35MbpsC.108MbpsD.300Mbps

10.WLAN主要适合应用在以下哪些场合?

()

A.难以使用传统的布线网络的场所B.搭建临时性网络

C.人员流动性大的场所D.使用无线网络成本比较低的场所

三、判断题(每题2分,共20分)

1.计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。

()

2.非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。

()

3.SQL注入攻击可以控制网站服务器。

()

4.在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

()

5.邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开。

()

6.涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

()

7.卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。

()

8.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

()

9.数字签名在电子政务和电子商务中使用广泛。

()

10.某个程序给智能手机发送垃圾信息不属于智能手机病毒攻击。

()

四、简单题(每题6分,共30分)

1.什么是计算机网络的TCP/IP参考模型?

它的主要内容是什么?

2.什么是SQL注入攻击?

3.屏蔽子网结构防火墙中的非军事区DMZ指的是什么?

4.简述信息安全测评认证的作用。

5.如何对注册表进行备份与恢复?

 

参考答案

一、选择题

1-5:

ACABA6-10:

DDBCC11-15:

BBDCD

二、多选题

1.ABCD2.ABCD3.ABCD4.ABD5.ABC

6.ABC7.ABCD8.BCD9.ACD10.ABCD

三、判断题

1-5:

6-10:

四、简单题

1.TCP/IP协议栈是美国国防部高级研究计划局计算机网(AdvancedResearchProjectsAgencyNetwork,ARPANET)和其后继-因特网使用的参考模型。

ARPANET是由美国国防部赞助的研究网络。

TCP/IP参考模型分为四个层次:

应用层、传输层、网络互连层和主机到网络层。

2.什么是SQL注入攻击?

用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的SQLInjection,即SQL注入。

SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没有什么区别,所以目前市面上的防火墙都不会对SQL注入发出警报,如果管理员没有查看IIS日志的习惯,可能被入侵很长时间都不会发觉。

3.屏蔽子网结构防火墙中,周边网络是一个防护层,在其上可放置一些信息服务器,它们是牺牲主机,可能会受到攻击,因此又被称为非军事区(DMZ:

DemilitarizedZone)。

周边网络的作用是即使堡垒主机被入侵者控制,它仍可消除对内部网的侦听。

4.信息安全测评认证体系的建立和运行,对我国国家信息化的各个方面都具有十分现实的意义。

第一,对我国按国际惯例建立和实施有关信息产品、信息安全产品的市场准入制度、技术管理和信息系统运行控制制度等方面的决策,提供科学公正的技术依据。

第二,对各方用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供权威公正的专业指导。

第三,对信息安全产品的研究开发生产企业和提供其他信息安全服务的企业,进行严格规范与科学引导,提高其市场竞争能力和技术进步水平。

5.对注册表进行备份步骤如下:

首先在“运行”命令框中输入“regedit.exe”打开注册表编辑器,如果要备份整个注册表,请选择好根目录(我的电脑节点),然后在菜单中选择“导出”命令,打开“导出注册表文件”对话框,在“文件名”文本框中输入新的名称,选择好具体路径,单击“保存”按钮即可。

注册表的恢复与备份是一个相反的过程,方法是在注册表编辑器界面中,选择“文件”菜单中的“导入”选项,然后按照提示一步步做就行了。

 

信息安全概论考试试题

(二)

一、选择题(每小题2分,共30分)

1.在我国,互联网内容提供商(ICP)()。

A.不需要批准B.要经过资格审查

C.要经过国家主管部门批准D.必须是电信运营商

2.以下关于无线网络相对于有线网络的优势不正确的是()。

A.可扩展性好B.灵活度高C.维护费用低D.安全性更高

3.广义的电子商务是指()。

A.通过互联网在全球范围内进行的商务贸易活动B.通过电子手段进行的商业事务活动

C.通过电子手段进行的支付活动D.通过互联网进行的商品订购活动

4.计算机病毒是()。

A.一种芯片B.具有远程控制计算机功能的一段程序

C.一种生物病毒D.具有破坏计算机功能或毁坏数据的一组程序代码

5.绿色和平组织的调查报告显示,用Linux系统的企业仅需()年更换一次硬件设备。

A.5~7B.4~6C.7~9D.6~8

6.黑客主要用社会工程学来()。

A.进行TCP连接B.进行DDoS攻击C.进行ARP攻击D.获取口令

7.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为“()”。

A.特权受限原则B.最大特权原则C.最小特权原则D.最高特权原则

8.给Excel文件设置保护密码,可以设置的密码种类有()。

A.删除权限密码B.修改权限密码C.添加权限密码D.创建权限密码

9.要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录

B.定期清理浏览器Cookies

C.在他人计算机上使用“自动登录”和“记住密码”功能

D.禁止使用ActiveX控件和Java脚本

10.信息隐藏是()。

A.加密存储B.把秘密信息隐藏在大量信息中不让对手发觉的一种技术

C.以上答案都不对D.对信息加密

11.政府系统信息安全检查由()牵头组织对政府信息系统开展的联合检查。

A.公安部门B.安全部门C.保密部门D.信息化主管部门

12.IP地址是()。

A.计算机设备在网络上的地址B.计算机设备在网络上的物理地址

C.以上答案都不对D.计算机设备在网络上的共享地址

13.涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A.保密行政管理部门B.涉密信息系统工程建设不需要监理

C.具有涉密工程监理资质的单位D.具有信息系统工程监理资质的单位

14.不属于被动攻击的是()。

A.欺骗攻击B.截获并修改正在传输的数据信息C.窃听攻击D.拒绝服务攻击

15.WCDMA意思是()。

A.全球移动通信系统B.时分多址C.宽频码分多址D.码分多址

二、多选题(每题2分,共20分)

1.以下()是开展信息系统安全等级保护的环节。

A.监督检查B.等级测评C.备案D.自主定级

2.信息系统威胁识别主要有()工作。

A.识别被评估组织机构关键资产直接面临的威胁B.构建信息系统威胁的场景

C.信息系统威胁分类D.信息系统威胁赋值

3.以下()是风险分析的主要内容。

A.对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值

B.对信息资产进行识别并对资产的价值进行赋值

C.对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值

D.根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值

4.防范XSS攻击的措施是()。

A.应尽量手工输入URL地址

B.网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性

C.不要随意点击别人留在论坛留言板里的链接

D.不要打开来历不明的邮件、邮件附件、帖子等

5.目前国际主流的3G移动通信技术标准有()。

A.CDMAB.CDMA2000C.TD-SCDMAD.WCDMA

6.计算机感染恶意代码的现象有()。

A.计算机运行速度明显变慢B.无法正常启动操作系统

C.磁盘空间迅速减少D.正常的计算机经常无故突然死机

7.开展信息安全风险评估要做的准备有()。

A.做出信息安全风险评估的计划B.确定信息安全风险评估的范围

C.确定信息安全风险评估的时间D.获得最高管理者对风险评估工作的支持

8.下面关于SSID说法正确的是()。

A.提供了40位和128位长度的密钥机制

B.通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP

C.只有设置为名称相同SSID的值的电脑才能互相通信

D.SSID就是一个局域网的名称

9.下面哪些是卫星通信的优势?

()

A.通信距离远B.传输容量大C.造价成本低D.灵活度高

10.下面关于有写保护功能的U盘说法正确的是()。

A.上面一般有一个可以拔动的键,来选择是否启用写保护功能

B.写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘

C.可以避免病毒或恶意代码删除U盘上的文件

D.可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

三、判断题(每题2分,共20分)

1.在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。

()

2.APT攻击是一种“恶意商业间谍威胁”的攻击。

()

3.三层交换机属于物理层共享设备,可并行进行多个端口对之间的数据传输。

()

4.ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。

()

5.网络操作系统是为计算机网络配置的操作系统,它使网络中每台计算机能互相通信和共享资源。

()

6.涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在系统总体安全保密性方面加强指导。

()

7.用户在处理废弃硬盘时,只要将电脑硬盘内的数据格式化就可以了,数据就不可能被恢复了。

()

8.信息系统建设完成后,运营、使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质的测评机构,定期对信息系统安全等级状况开展等级测评。

()

9.系统安全加固可以防范恶意代码攻击。

()

10.信息安全应急响应通常是指一个组织机构为了应对各种信息安全意外事件的发生所采取的措施,其目的是避免、降低危害和损失,以及从危害中恢复。

()

四、简单题(每题6分,共30分)

1.如何清除U盘里的autorun.inf病毒?

2.防火墙的主要作用是什么?

3.企业为什么要引入VPN?

4.在UNIX系统中,什么是SUID,什么是SGID?

5.简述DES加密算法的加密过程。

参考答案

一、选择题

1-5:

CDBDD6-10:

DCBCB11-15:

DACBC

二、多选题

1.ABCD2.BCD3.ABCD4.ABCD5.BCD

6.ABCD7.BD8.ABCD9.ABD10.ACD

三、判断题

1-5:

6-10:

四、简单题

1.对于autorun.inf病毒的解决方案如下:

1)如果发现U盘有autorun.inf,且不是自己创建生成的,请删除它,并且尽快查毒。

2)如果有类似回收站、瑞星文件等文件,通过对比硬盘上的回收站名称、正版的瑞星名称,确认该内容不是自己创建生成的,可直接删除。

3)一般建议插入U盘时,不要双击U盘。

另外有一个更好的技巧:

插入U盘前,按住〈Shift〉键,然后插入U盘,建议按键的时间长一点。

插入后,用右键单击U盘,选择“资源管理器”来打开U盘。

2.防火墙是位于两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问,以达到保护信息系统的目的。

3.企业员工在外出差或在家里需要连接公司服务器;或者有第三方需要接入公司服务器(如电子商务);或者企业数据需要进行异地灾备;还有的企业分支机构需要连接总公司等。

4.UNIX中的SUID(SetUserID)/SGID(SetGroupID)设置了用户ID和分组ID属性,允许用户以特殊权限来运行程序,这种程序执行时具有宿主的权限。

当用户执行一个SUID文件时,用户ID在程序运行过程中被置为文件拥有者的用户ID。

如果文件属于root,那用户就成为超级用户。

同样,当一个用户执行SGID文件时,用户的组被置为文件的组。

5.加密过程为:

1)64位密钥经子密钥产生算法产生出16个子密钥,供16轮加密迭代使用。

2)64位明文经过初始置换IP,将数据打乱重新排列并分成左右两半。

3)由加密函数f实现子密钥K1对R0的加密,结果为32位的数据组f(R0,K1),f(R0,K1)再与L0模2相加,又得到一个32位的数据组L0模2f(R,K1),以L0模2f(R,K1)作为第二次加密迭代的R1,以R0作为第二次加密迭代的L1。

4)第二次至第十六次加密迭代,分别使用使用子密钥K2-K16进行,过程与第一次加密迭代相同。

5)第十六次加密迭代结束后,产生一个64位的数据组,以其左边32位作为R16,右边32位作为L16,两者合并,再经过逆初始置换IP,将数据重新排列,得到64位密文。

 

信息安全概论考试试题(三)

一、选择题(每小题2分,共30分)

1.要安全浏览网页,不应该()。

A.定期清理浏览器缓存和上网历史记录B.禁止使用ActiveX控件和Java脚本

C.定期清理浏览器CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能

2.系统攻击不能实现()。

A.盗走硬盘B.口令攻击C.进入他人计算机系统D.IP欺骗

3.我国卫星导航系统的名字叫()。

A.天宫B.玉兔C.神州D.北斗

4.计算机网络硬件设备中的无交换能力的交换机(集线器)属于哪一层共享设备()

A.物理层B.数据链路层C.传输层D.网络层

5.网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击B.U盘工具C.IE浏览器的漏洞D.拒绝服务攻击

6.下列说法不正确的是()。

A.后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B.后门程序都是黑客留下来的

C.后门程序能绕过防火墙

D.WindowsUpdate实际上就是一个后门软件

7.在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.拥塞攻击B.信号干扰C.网络窃听D.篡改攻击

8.证书授权中心(CA)的主要职责是()。

A.以上答案都不对B.进行用户身份认证C.颁发和管理数字证书

D.颁发和管理数字证书以及进行用户身份认证

9.GSM是第几代移动通信技术?

()

A.第一代B.第四代C.第二代D.第三代

10.已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A.信息系统运营、使用单位B.信息系统使用单位

C.国家信息安全监管部门D.信息系统运营单位

11.要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和“记住密码”功能

B.禁止使用ActiveX控件和Java脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

12.恶意代码传播速度最快、最广的途径是()。

A.安装系统软件时B.通过U盘复制来传播文件时

C.通过光盘复制来传播文件时D.通过网络来传播文件时

13.关于特洛伊木马程序,下列说法不正确的是()。

A.特洛伊木马程序能与远程计算机建立连接

B.特洛伊木马程序能够通过网络感染用户计算机系统

C.特洛伊木马程序能够通过网络控制用户计算机系统

D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序

14.主要的电子邮件协议有()。

A.IP、TCPB.TCP/IPC.SSL、SETD.SMTP、POP3和IMAP4

15.全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A.SCEB.AWSC.AzureD.GoogleApp

二、多选题(每题2分,共20分)

1.以下不是木马程序具有的特征是()。

A.繁殖性B.感染性C.欺骗性D.隐蔽性

2.防范XSS攻击的措施是()。

A.应尽量手工输入URL地址

B.网站管理员应注重过

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 工程科技 > 能源化工

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2