ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:30.66KB ,
资源ID:8316800      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/8316800.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全模拟题.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全模拟题.docx

1、信息安全模拟题一、单选题1. 访问IMS系统展示中心的端口号是( )。 (分值:0.5)A,8400.0 B,8402.0 C,8401.0 D,8404.0A2. 假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以( )。 (分值:0.5)A,上载文件 B,下载文件 C,执行文件 D,上载文件和下载文件B3. 使用公司WinRAR软件加密传输时,加密口令要求( )位以上并包含字母数字。 (分值:0.5)A,8.0 B,12.0 C,10.0 D,14.0A4. 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作( )。 (分值:0.5)A,中国

2、信息安全产品测评认证中心 B,信息安全产业商会 C,公安部公共信息网络安全监察局 D,互联网安全协会C5. 主动型和反弹型木马的区别是( )。 (分值:0.5)A,主动型木马的控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用B6. 分布式拒绝服务攻击的简称是( )。 (分值:0.5)A,SDOS B,DDOS

3、C,DROS D,LANDB7. 一体化监管平台技术基于( )模式开发。 (分值:0.5)A,B/S B,B/S和C/S混合 C,C/S D,既不是B/S也不是C.S的一种新模式A8. 关于信息内网网络边界安全防护说法不准确的一项是( )。 (分值:0.5)A,要按照公司总体防护方案要求进行 B,纵向边界的网络访问可以不进行控制C,应加强信息内网网络横向边界的安全防护 D,要加强上、下级单位和同级单位信息内网网络边界的安全防护B9. 下列哪些安全防护措施不是应用系统需要的( )? (分值:0.5)A,禁止应用程序以操作系统root权限运行 B,用户口令可以以明文方式出现在程序及配置文件中C,应

4、用系统合理设置用户权限 D,重要资源的访问与操作要求进行身份认证与审计B10. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。 (分值:0.5)A,中间人攻击 B,强力攻击 C,口令猜测器和字 D,回放攻击D11. 能够提供机密性的IPSec技术是( )。 (分值:0.5)A,AH B,传输模式 C,ESP D,隧道模式C12. “可信计算基(TCB)”不包括( )。 (分值:0.5)A,执行安全策略的所有硬件 B,执行安全策略的程序组件 C,执行安全策略的软件 D,执行安全策略的人D13. 安全移动存储介质管理系统还未实现的技术是( )。 (

5、分值:0.5)A,对移动存储介质使用标签认证技术 B,实现基于端口的802.1x认证 C,划分了解释使用的可信区域 D,对介质内的数据进行完整性检测D14. 安全移动存储介质总体需要满足的原则不包括( )。 (分值:0.5)A,进不来 B,走不脱 C,读不懂 D,删不掉D15. 指出在下列名词中,不涉及木马隐藏执行技术的是( )。 (分值:0.5)A,$IPC共享 B,挂接API C,消息钩子 D,远程线程插入A16. 公司“SG186工程”八大业务系统中营销管理系统定为( )级。 (分值:0.5)A,1.0 B,3.0 C,2.0 D,4.0C17. 信息系统账号要定期清理,时间间隔不得超过

6、( )个月。 (分值:0.5)A,3.0 B,5.0 C,4.0 D,6.0A18. 在互联网和信息内网上发布所有信息必须履行( )发布流程。 (分值:0.5)A,审计 B,申请 C,审核 D,审查C19. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是( )。 (分值:0.5)A,商用密码管理条例 B,计算机信息系统国际联网保密管理规定C,中华人民共和国计算机信息系统安全保护条例 D,中华人民共和国保密法A20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 (分值:0.5)A,机密性 B,完整性 C,可用性 D,真实性C21. 使用安全

7、优盘时,涉及公司企业秘密的信息必须存放在( )。 (分值:0.5)A,交换区 B,启动区 C,保密区 D,公共区C22. 信息安全方针是一个组织实现信息安全的目标和方向,它应该( )。 (分值:0.5)A,由组织的最高领导层制定并发布 B,贯彻到组织的每一个员工 C,定期进行评审和修订 D,以上各项都是D23. 防火墙的透明模式配置中在网桥上配置的IP主要用于( )。 (分值:0.5)A,管理 B,NAT转换 C,保证连通性 D,双机热备A24. IMS系统修改用户口令应进入( )模块 (分值:0.5)A,展示中心 B,报表系统 C,IMS系统 D,告警中心C25. 为了简化管理,通常对访问者

8、( ),以避免访问控制表过于庞大。 (分值:0.5)A,分类组织成组 B,按访问时间排序,删除长期没有访问的用户 C,严格限制数量 D,不作任何限制A26. 隔离装置主要通过( )实现立体访问控制。 (分值:0.5)A,捕获网络报文进行分析、过滤和转发 B,捕获网络报文进行分析、存储、转发C,捕获网络报文进行分析、算法加密和转发 D,捕获网络报文进行算法加密、过滤和转发A27. 下列( )安全威胁只会来自于局域网。 (分值:0.5)A,口令破解 B,蠕虫传播 C,IP欺骗 D,基于混杂模式的窃听D28. PKI支持的服务不包括( )。 (分值:0.5)A,非对称密钥技术级证书管理 B,对称密钥

9、的产生和分发 C,目录服务 D,访问控制服务D29. 网络扫描器不可能发现的是( )。 (分值:0.5)A,用户的弱口令 B,系统的版本 C,系统的服务类型 D,用户的键盘动作D30. 下列描述中,哪个适合于基于异常检查的IDS( )。 (分值:0.5)A,需要人工分析入侵行为的规律 B,能够阻止网络监听软件窃取数据 C,不能检测外部用户的非法访问 D,对未知入侵行为的识别范围比基于模式识别的IDS更广D31. 下面哪一个情景属于授权(Authorization)( )? (分值:0.5)A,用户依照系统提示输入用户名和口令 B,用户使用加密软件对自己编写的office文档进行加密, 以阻止其

10、他人得到这份拷贝后看到文档中的内容C,用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改D,某人尝试登陆到你的计算机中,但是口令输入的不对, 系统提示口令错误,并将这次失败的登陆过程记录在系统日志中C32. 下列( )是磁介质上信息擦除的最彻底形式。 (分值:0.5)A,格式化 B,删除 C,消磁 D,文件粉碎C33. 下面关于防火墙说法正确的是( )。 (分值:0.5)A,防火墙必须有软件以及支持该软件运行的硬件系统构成B,任何防火墙都能准确地检测出攻击来自哪一台计算机C,防火墙的功能是防止把网外XX的信息发送到内网D,防火墙的主要支撑技术是加密技术C

11、34. 安全域实现方式以划分( )区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。 (分值:0.5)A,逻辑 B,网络 C,物理 D,系统 A35. 国家电网公司信息安全防护体系中所指的纵向安全边界不包括( )。 (分值:0.5)A,国家电网与各网省公司的网络接口 B,上级公司与下级公司间的网络接口C,各网省公司与地市公司间的网络几口 D,各公司与因特网间的网络接口D36. HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全,使用( )来发送和接受报文。 (分值:0.5)A,IPSec、SSL B, IPSec、SET C,SSL、IPSec D,IPSec、SSHA

12、37. Linux环境下,SSH服务的配置文件是( )。 (分值:0.5)A,/etc/sshd.conf B,/etc/ssh/sshd.conf C,/etc/sshd_config D,/etc/ssh/sshd_configD38. 以下哪些不是保护重要数据和文件的措施( )? (分值:0.5)A,重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问B,重要数据和文件不要放在共享文件夹内C,重要数据和文件应及时按规定进行备份D,经常检查机房空调的运行状态,确保机房温度恒定D39. 公司统一域名为( )。 (分值:0.5)B40. 使用入侵检测技术的核心问题是( )的建立以

13、及后期的维护和更新。 (分值:0.5)A,异常模型 B,网络攻击特征库 C,规则集处理引擎 D,审计日志B41. 某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用( )。 (分值:0.5)A,移至回收站 B,格式化 C,转悠设备将硬盘信息擦除 D,不做处理C42. PKI的主要组成不包括( )。 (分值:0.5)A,证书授权CA B,注册授权RA C,SSL D,证书存储库CRC43. 安全域的具体实现可采用的方式为( )。 (分值:0.5)A,物理防火墙隔离 B,Vlan隔离等形式 C,虚拟防火墙隔离 D,以上都是D44. 信息安全需求不包括( )。 (分值:0.5)A,保密性、完整

14、性 B,不可否认性 C,可用性、可控性 D,语义正确性D45. 安全防范体系中,对网络设备防护,应对网络设备的管理员的( )进行限制。 (分值:0.5)A,登陆地址 B,用户口令 C,用户名 D,机器A46. 以下( )风险被定义为合理的风险。 (分值:0.5)A,最小的风险 B,残余风险 C,可接受风险 D,总风险C47. 电子计算机机房围护结构的构造和材料应满足保温、( )、防火等要求。 (分值:0.5)A,防潮 B,防水 C,隔热 D,防漏C48. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确( )? (分值:0.5)A,产品和技术,要通过管理的组织职能才能发挥

15、最好的作用B,信息安全技术可以解决所有信息安全问题,管理无关紧要C,及时不高但管理良好的系统远比技术高丹管理混乱的系统安全D,实现信息安全是一个管理的过程,并非仅仅是一个技术的过程B49. 关于Windows用户口令的有效期,下列描述正确的是( )。 (分值:0.5)A,超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B,即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C,系统只允许每个用户设置自己口令的有效期D,可以在计算机管理中设置口令的有效期B50. 互联网出口必须向公司信息化主管部门进行( )后方可使用。 (分值:0.5)A,备案审批 B,说明 C

16、,申请 D,提交A51. 信息系统应急培训和应急演练应( )。 (分值:0.5)A,定期组织 B,仅在安全保电时开展 C,仅在节假日前开展 D,仅在特殊时期开展A52. 不属于常见的危险口令是( )。 (分值:0.5)A,跟用户名相同的口令 B,只有4位数的口令 C,使用生日作为口令 D,10位的综合型口令D53. 在ISO/OSI定义的安全体系结构中,没有规定( )。 (分值:0.5)A,对象认证服务 B,访问控制安全服务 C,数据保密性安全服务 D,数据可用性安全服务D54. 可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯( )。 (分值:0.5)A,防火墙 B,加密机 C,C

17、A中心 D,防病毒产品A55. 下面( )攻击方式最常用于破解口令。 (分值:0.5)A,哄骗(spoofing)B,拒绝服务(DoS)C,字典攻击(dictionaryattack) D,WinNuk.C56. ( )协议主要由AH、ESP和IKE协议组成。 (分值:0.5)A,PPTP B,L2F C,L2TP D,IPSecD57. 一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,( )能够提升人员安全意识。 (分值:0.5)A,教员工认识网络设备 B,设置双重异构防火墙 C,定期组织企业内部的全员信息安全意识强化培训D,做好安全策略C58. 记录介质库应具备防

18、盗、防火功能,对于磁性介质应该有防止( )措施。 (分值:0.5)A,防潮 B,介质被磁化 C,防静电 D,防尘B59. 仅设立防火墙系统,而没有( ),防火墙就形同虚设。 (分值:0.5)A,管理员 B,安全策略 C,安全操作系统 D,防毒系统B60. 关于包过滤防火墙和应用层代理防火墙,描述错误的是( )。 (分值:0.5)A,包过滤防火墙必须和路由在同一个设备中实现才能够保障安全B,包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现C,应用层代理防火墙能使内网用户访问常用网站的速度加快D,应用层代理防火墙能够提供用户认证A61. 项目开发与推广环境应纳入信息内网统一管理,在( )

19、划分独立的安全域。 (分值:0.5)A,信息外网 B,信息内外网 C,信息内网 D,信息专网C62. 审计追踪日志中,一般不会包括下列( )信息。 (分值:0.5)A,授权用户列表 B,进行尝试的终端 C,事件或交易尝试的类型 D,被获取的数据D63. 安全的口令,长度不得小于( )位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。 (分值:0.5)A,5 B,7 C,6 D,8D64. SMTP连接服务器使用端口是( )。 (分值:0.5)A,21 B,80 C,25 D,110C65. 对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为( )。 (分值:0

20、.5)A,商用密码 B,公开密码 C,通用密码 D,私有密码A66. 在Windows系统和Unix系统中实现缓冲区溢出攻击的主要区别是( )。 (分值:0.5)A,操作系统地址管理方式不同,UNIX的ShellCode中不能含有0,而Windows可以B,指令系统不同,UNIX的返回地址不能直接跳转到ShellCodeC,用户程序地址空间不同,windows的一处地址不能直接转向ShellCodeD,内核程序的实现方法不同,UNIX的ShellCode应放在内核空间中C67. 以下工作职责中( )不属于公司信息运维体系中二线运维岗位的工作职责。 (分值:0.5)A,负责信息系统使用过程中的服

21、务请求和问题解答 B,负责解决运维系统后台功能问题C,负责运维信息系统的巡检 D,根据发现的问题对信息系统进行优化调整A68. 某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下列哪种攻击?( )。 (分值:0.5)A,Fraggle B,SYNFlood C,Smurf D,TFNC69. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )。 (分值:0.5)A,用户的方便性 B,对现有系统的影响及对不同平台的支持 C,管理的复杂性 D,以上

22、都是D70. 机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制( )的泄漏。 (分值:0.5A,电磁信息 B,磁场信息 C,电场信息 D,其他有用信息A71. 公司对于人员的信息安全管理要求中,下列哪项说法是不正确的( )。 (分值:0.5)A,对单位的新录用人员要签署保密协议 B,要求第三方人员在访问前与公司签署安全责任合同书或保密协议C,对离岗的员工应立即终止其再信息系统中的所有访问权限D,因为第三方人员签署了安全责任合同书或保密协议,所以在来访时不必陪同D72. 下列不属于“三个百分之百”有( )。 (分值:0.5)A,人员百分之百B,力量百分之百C,时间百分之百D,精力

23、百分之百D73. Proxy技术广泛运用于互联网中,以下哪项不属于Proxy技术在信息安全领域的特点?( ) (分值:0.5)A,在确保局域网安全的环境下提供Internet信息服务B,可通过一个公用IP地址供多个用户同时访问InternetC,对进入局域网的internet信息实现访问内容控制D,在内部网络和外部网络之间构筑起防火墙B74. 密码学的目的是( )。 (分值:0.5)A,研究数据加密 B,研究数据保密 C,研究数据解密 D,研究信息安全B75. 实施具有重大风险的变更操作时,变更实施人员应至少有( )人。 (分值:0.5)A,1.0 B,3.0 C,2.0 D,4.0C76.

24、下面不属于访问控制策略的是( )。 (分值:0.5)A,加口令 B,加密 C,设置访问权限 D,角色认证B77. 哪种扫描与网络安全无关( )。 (分值:0.5)A,账号扫描 B,漏洞扫描 C,端口扫描 D,图像扫描D78. 安全等级是国家信息安全监督管理部门对计算机信息系统( )的确认。 (分值:0.5)A,规模 B,安全保护能力 C,重要性 D,网络结构C79. 发生黑客非法入侵和攻击事件后,应及时向( )报案。 (分值:0.5)A,公安部公共信息网络安全监察局及其各地相应部门 B,互联网安全协会C,国家计算机网络与信息安全管理中心 D,信息安全产业商会A80. IMS系统深化应用是以(

25、)为核心的全面管理。 (分值:0.5)A,业务系统 B,网络运行管理 C,内网桌面 D,信息主设备D81. 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种( )。 (分值:0.5)A,防火墙技术 B,加密技术 C,入侵检测技术 D,备份技术A82. 以下哪项不属于一体化监管平台的技术特点( ): (分值:0.5)A,浏览器端图形化分时数据监控 B,报表模板灵活定制,自动生成与上报C,图形监控试图根据用户需求灵活配置 D,运维数据的对象化存储和查询A83. 对攻击可能性的分析在很大程度上带有( )。 (分值:0.5)A,客观性 B,盲目性 C,主观性 D,上面三项都

26、不是C84. 某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为( )。 (分值:0.5)A,关闭网站服务器自动更新功能 B,对网站服务器进行安全加固 C,采用网页防篡改措施 D,对网站服务器进行安全测评C85. 下列对公司外部门户网站说明正确的一项是( )。 (分值:0.5)A,没有履行报批备案手续的网站要关停 B,可将对外网站托管于外部公司运维 C,个人可以在信息内网设立论坛、视频网站 D,将承担安全责任的对外网站托管于公司外部单位A86. 在口令文件相关hash运算中添加salt(随机数)的目的是( )。 (分值:0.5)A,避免暴露出某些用户的口令是相同的 B,提高hash运算速

27、度 C,避免在md5等算法遭受攻击后导致口令系统崩溃 D,实现双重认证A87. 关于VPN描述错误的是( )。 (分值:0.5)A,VPN可以通过公网安全连接email发送者与email接受者B,VPN可以通过公网安全连接流媒体服务器与浏览器C,VPN可以通过公网安全连接木马与控制端D,VPN可以通过公网安全连接用户与子网A88. 用户发现自己的安全优盘突然损坏无法使用,此时最好( )。 (分值:0.5)A,交予运维人员处理 B,使用普通优盘 C,自行丢弃处理 D,寻求外部单位进行数据恢复A89. 在以下认证方式中,最常用的认证方式是( )。 (分值:0.5)A,基于账户名/口令认证 B,基于

28、PKI认证 C,基于摘要算法认证 D,基于数据库认证A90. 开机期间计算机机房的温度在夏季应满足( )温度的要求。 (分值:0.5)A,23+2 B,比室外低10 C,B.37 D,30+2A91. 拒绝服务攻击损害了信息系统的( )性能。 (分值:0.5)A,完整性 B,保密性 C,可用性 D,可靠性C92. 信息安全领域内最关键和最薄弱的环节是( )。 (分值:0.5)A,技术 B,管理制度 C,策略 D,人D93. 以下( )不属于恶意代码。 (分值:0.5)A,病毒 B,宏 C,蠕虫 D,特洛伊木马B94. 黑客利用IP地址进行攻击的方法有( )。 (分值:0.5)A,IP欺骗 B,

29、窃取口令 C,解密 D,发送病毒A95. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有( )。 (分值:0.5)A,建立、修改、删除用户 B,建立、修改、删除存储过程 C,建立、修改、删除表空间 D,建立、修改、删除配置策略D96. 防止用户被冒名所欺骗的方法是( )。 (分值:0.5)A,对信息员方进行身份验证 B,对访问网络的流量进行过滤和保护C,进行数据加密 D,采用防火墙A97. PKI的主要组成不包括( )。 (分值:0.5)A,证书授权CA B,注册授权RA C,SSL D,

30、生疏存储库CRC98. 存储在移动介质中的数据必须是加密的,而且要求是( )的( )加密。 (分值:0.5)A,文件级,透明 B,文件级、不透明 C,磁盘机、透明 D,磁盘机,不透明C99. 未统一授权的移动存储设备,可设置为不同的安全标签,以下哪项不属于可设置的安全标签( )。 (分值:0.5)A,不允许使用 B,允许读写方式使用 C,允许只读方式使用 D,允许自动运行方式使用D100. 在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下( )协议应用的数据不会受到攻击。 (分值:0.5)A,telnet B,ssh C,ftp D,httpB101. 移动存储介质按需求可以划分为( )。 (分值:0.5)A,交换区和保密区 B,交换区和数据区 C,验证区和保密区 D,数据区和验证区A102. 邮件内容审查需要公司邮件系统增加收发日志审计和( )功能。 (分值:0.5)A,敏感内容拦截 B,垃圾邮件拦截 C,病毒查杀 D,入侵检测A103. PKI支持的服务不包括( )。 (分值:0.5)A,非对称密钥技术及证书管理 B,对称密钥的产生和分发 C,目录服务 D,访问控制服务D104. 以下( )工作是国家信息安全工作的基本制度。 (分值:0.5)A,信息安全技术培训 B,信息安全法制建设和标准化

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1