信息安全基础知识题集Word格式文档下载.docx

上传人:b****2 文档编号:15051986 上传时间:2022-10-27 格式:DOCX 页数:98 大小:77.61KB
下载 相关 举报
信息安全基础知识题集Word格式文档下载.docx_第1页
第1页 / 共98页
信息安全基础知识题集Word格式文档下载.docx_第2页
第2页 / 共98页
信息安全基础知识题集Word格式文档下载.docx_第3页
第3页 / 共98页
信息安全基础知识题集Word格式文档下载.docx_第4页
第4页 / 共98页
信息安全基础知识题集Word格式文档下载.docx_第5页
第5页 / 共98页
点击查看更多>>
下载资源
资源描述

信息安全基础知识题集Word格式文档下载.docx

《信息安全基础知识题集Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《信息安全基础知识题集Word格式文档下载.docx(98页珍藏版)》请在冰豆网上搜索。

信息安全基础知识题集Word格式文档下载.docx

11.安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

12.涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。

13.隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。

14.安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。

15.公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。

16.安全加密技术分为两大类:

对称加密技术和非对称加密技术。

两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:

而非对称加密算法在加密、解密过程中使用两个不同的密钥。

17.ORACLE默认情况下,口令的传输方式是加密。

18.在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。

19.在信息安全中,主体、客体及控制策略为访问控制三要素。

20.防火墙可以解决来自内部网络的攻击。

21.防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。

22.在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规范和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。

23.针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。

基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。

24.国家电网公司管理信息大区中的内外网间使用的是逻辑强隔离装置,只允许一个方向的访问。

25.PDRR安全模型包括保护、检测、相应、恢复四个环节。

26.互联网出口必须向公司信息通信主管部门进行说明后方可使用。

27.在个人内网计算机上存放“秘密”标识的文件,这违反了严禁在信息内网计算机存储、处理国家秘密信息的规定。

28.最小特权、纵深防御是网络安全的原则之一。

29.根据国家电网公司信息内、外网隔离要求,不允许同一台终端同时连接到信息内网和互联网,在连接信息内网时须切断与因特网的连接,在连接因特网时须切断与信息内网的连接。

30.国家电网公司管理信息大区中的信息内、外网间使用的是正向隔离装置。

31.通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

32.信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

二、单选题

33.在信息安全中,下列()不是访问控制三要素。

D

A、主体B、客体C、控制策略D、安全设备

34.下列()不是信息安全CIA三要素。

A

A、可靠性B、机密性C、完整性D、可用性

35.以下()标准是信息安全管理国际标准。

C

A、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO15408

36.软件开发者对要发布的软件进行数字签名,并不能保证()C

A、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信

37.WINDOWS系统进行权限的控制属于()A

A、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制

38.使用PGP安全邮件系统,不能保证发送信息的()C

A、私密性B、完整性C、真实性D、免抵赖性

39.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加2,即a加密成c。

这种算法的密钥就是2,那么它属于()。

A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术

40.访问控制的目的在于通过限制用户对特定资源的访问。

在WINDOWS系统中,重要目录不能对()账户开放。

A、everyoneB、usersC、administratorD、guest

41.计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。

A、破坏部分B、传染部分C、引导部分D、删除部分

42.关于SSL的描述,不正确的是()D

A、SSL协议分为SSL握手协议和记录协议

B、SSL协议中的数据压缩功能是可选的

C、大部分浏览器都内置支持SSL功能

D、SSL协议要求通信双方提供证书

43.哈希算法MD5的摘要长度为()B

A、64位B、128位C、256位D、512位

44.下列()不属于计算机病毒感染的特征。

A、基本内存不变B、文件长度增加C、软件运行速度减慢D、端口异常

45.()加密算法属于公钥密码算法。

A、AESB、DESC、IDEAD、RSA

46.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。

A、HTTPB、FTPC、TELNETD、SSH

47.造成系统不安全的外部因素不包含()B

A、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击

48.物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()B

A、可用性B、保密性C、完整性D、抗抵赖性

49.以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。

A、EPR系统域和外网门户网站系统域

B、外网门户网站系统域和外网桌面终端域

C、ERP系统域和内网桌面终端域

D、电力市场交易系统域和财务管控系统域

50.安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。

A、实事求是、尊重科学B、依据国家法规C、行业规定D、相关程序

51.下列()技术不属于预防病毒技术的范畴。

A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件

52.能够对IP欺骗进行防护的是()C

A、在边界路由器上设置到特定IP的路由

B、在边界路由器上进行目标IP地址过滤

C、在边办路由器上进行源IP地址过滤

D、在边界防火墙上过滤特定端口

53.关于IDS和IPS,说法正确的是()D

A、IDS部署在网络边界,IPS部署在网络内部

B、IDS适用于加密和交换环境,IPS不适用

C、用户需要对IDS日志定期查看,IPS不需要

D、IDS部署在网络内部,IPS部署在网络边界

54.《信息系统安全等级保护基本要求》将信息安全指标项分成三类,不属于等保指标项分类的是()C

A、服务保证类(A)B、信息安全类(S)

C、完整保密类(C)D、通信安全保护类(G)

55.下列()不是逻辑隔离装置的主要功能。

A、网络隔离B、SQL过滤C、地址绑定D、数据完整性检测

56.信息安全发展的阶段不包括()A

A、评估与等级保护测评阶段B、计算机安全和信息安全阶段

C、信息保障阶段D、信息保密阶段

57.通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()C

A、管控、能控、在控B、可控、自控、强控

C、可控、能控、在控D、可控、能控、主控

58.不能防范ARP欺骗攻击的是()A

A、使用静态路由表B、使用ARP防火墙软件

C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址

59.下列关于等级保护三级恶意代码防范说法不正确的是()C

A、要求安装恶意代码防范产品

B、要求支持防范软件的统一管理

C、主机和网络的恶意代码防范软件可以相同

D、通过实现恶意代码的统一监控和管理,实现系统的自动升级

60.在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()A

A、提升权限,以攫取控制权

B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

C、网络嗅探D、进行拒绝服务攻击

61.TELENET服务自身的主要缺陷是()C

A、不用用户名和密码B、服务端口23不能被关闭

C、明文传输用户名和密码D、支持远程登录

62.在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A、IPSB、IDSC、防火墙D、防病毒网关

63.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

B

A、机密性,完整性B、机密性,可用性

C、完整性,可用性D、真实性,完整性

64.下列网络协议中,通信双方的数据没有加密,明文传输是()D

A、SFTPB、SMTPC、SSHD、SSL

65.以下关于数据备份说法不正确的是()C

A、全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠

B、增量备份是指只备份上次备份以后有变化的数据

C、差分备份是指根据临时需要有选择地进行数据备份

D、等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求

66.用户收到了一封陌生人的电子邮件,提供了一个DOC格式的附件,用户有可能会受到()A

A、溢出攻击B、目录遍历攻击C、后门攻击D、DDOS

67.防范黑客入侵的主要手段不包括()A

A、强制手段B、技术手段C、管理手段D、法律手段

68.用户发现自己的安全U盘突然损坏无法使用,此时最好()A

A、交予运维人员处理B、自行丢弃处理

C、使用普通U盘D、寻求外部单位进行数据恢复

69.下列关于防火墙的说法正确的是()B

A、防火墙能够很好地解决内网网络攻击的问题

B、防火墙可以防止把网外XX的信息发送到内网

C、任何防火墙都能准确地检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

70.下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()B

A、目录遍历B、ARP攻击C、网页盗链D、溢出攻击

71.()不是基于用户特征的身份标识与鉴别。

A、指纹B、虹膜C、视网膜D、门卡

72.包

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1