百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末信息安全基础卷包04机考期末试卷参考试题

来源: 更新时间:

信息安全基础卷包-014关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

信息安全基础卷包-014

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 以下关于数据备份说法不正确的是()。

A. 全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠

B. 增量备份是指只备份上次备份以后有变化的数据

C. 差分备份是指根据临时需要有选择地进行数据备份

D. 等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求

答案:C
- 关注公众号【飞鸟搜题】查看答案

2. 用户在登陆网站www.xxx.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是()。

A. SQL注入

B. 跨站脚本攻击

C. 失效的身份认证和会话管理

D. 跨站请求伪造

答案:C
- 关注公众号【飞鸟搜题】查看答案

3. 下列密码存储方式中,()是比较安全的。

A. 明文存储

B. 密码经过对称转换后存储

C. 对称加密之后存储

D. 使用SHA256哈希算法进行存储

答案:D
- 关注公众号【飞鸟搜题】查看答案

4. 不属于信息安全与信息系统的“三个同步”的是()。

A. 同步管理

B. 同步建设

C. 同步规划

D. 同步投入运行

答案:A
- 关注公众号【飞鸟搜题】查看答案

5. 网页挂马是指()。

A. 攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B. 黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C. 把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D. 与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行

答案:关注公众号【飞鸟搜题】查看答案

6. 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。

A. 不安全的加密存储

B. 安全配置错误

C. 不安全的直接对象引用

D. 传输层保护不足

答案:关注公众号【飞鸟搜题】查看答案

7. “公开密钥密码体制”的含义是()。

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

答案:关注公众号【飞鸟搜题】查看答案

8. 澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。

A. 不安全的加密存储

B. 安全配置错误

C. 不安全的直接对象引用

D. 传输层保护不足

答案:关注公众号【飞鸟搜题】查看答案

9. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。

A. 128,32

B. 128,56

C. 64,32

D. 64,56

答案:关注公众号【飞鸟搜题】查看答案

10. 向有限的空间输入超长的字符串的攻击手段是()。

A. 缓冲区溢出

B. 网络监听

C. 拒绝服务

D. IP欺骗

答案:关注公众号【飞鸟搜题】查看答案

11. 利用TCP连接三次握手的弱点进行攻击的方式是()。

A. 拒绝服务攻击

B. 嗅探

C. 会话劫持

D. 以上都是

答案:关注公众号【飞鸟搜题】查看答案

12. 安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

A. 逻辑

B. 物理

C. 网络

D. 系统

答案:关注公众号【飞鸟搜题】查看答案

13. 在数据库向因特网开放前,下列步骤()是可能忽略的。

A. 安全安装和配置操作系统和数据库系统

B. 应用系统应该在内网试运行3个月

C. 对应用软件如WEB页面、ASP脚本等进行安全性检查

D. 网络安全策略已经生效

答案:关注公众号【飞鸟搜题】查看答案

14. 物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()。

A. 可用性

B. 保密性

C. 完整性

D. 抗抵赖性

答案:关注公众号【飞鸟搜题】查看答案

15. 下列()不是逻辑隔离装置的主要功能。

A. 网络隔离

B. SQL过滤

C. 地址绑定

D. 数据完整性检测

答案:关注公众号【飞鸟搜题】查看答案

16. 对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。

A. 超级用户

B. 数据库管理员用户

C. 安全管理用户

D. 日志审计员用户

答案:关注公众号【飞鸟搜题】查看答案

17. SSL是保障WEB数据传输安全性的主要技术,它工作在()。

A. 链路层

B. 网络层

C. 传输层

D. 应用层

答案:关注公众号【飞鸟搜题】查看答案

18. 下列()不是由于SQL注入漏洞而造成的危害。

A. 查看、修改或删除数据库条目和表

B. 访问数据库系统表

C. 获得数据库访问权限,甚至获得DBA权限

D. 控制受害者机器向其他网站发起攻击

答案:关注公众号【飞鸟搜题】查看答案

19. 用户使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,当用户点击中奖链接后,发现自己的网银账户中少了1000块钱,小明受到了()漏洞的攻击。

A. SQL注入

B. 不安全的直接对象引用

C. 跨站脚本攻击

D. 跨站请求伪造

答案:关注公众号【飞鸟搜题】查看答案

20. PKI支持的服务不包括()。

A. 非对称密钥技术及证书管理

B. 目录服务

C. 对称密钥的产生和分发

D. 访问控制服务

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 在信息安全中,主体、客体及控制策略为访问控制三要素。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 漏洞补丁系统中可检索漏洞信息项包括漏洞编号、漏洞名称、漏洞级别、详细描述、解决方案。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 出于机密性要求,应禁止在程序代码中直接写用户名和口令等用户访问控制信息。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 应采用适当的身份验证和权限分配模式,确保程序功能实现严格遵循“最小权限”和“需要知道”的安全原则。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个功能页面明确授予特定的用户和角色允许访问。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. SQL注入攻击能够查看、修改或者删除数据库条目和表。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 发起大规模的DDOS攻击通常要控制大量的中间网络或系统。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 当通过网页发送有件事,其产生的流量会计入互联网访问行为中的邮件流量中。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 软件应包含对安全日志进行定期归档和备份的功能,归档周期可配置。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 下列关于应用软件同基础主机环境间的安全交互的说法正确的是()

A. 应用软件应该防止用户绕过其安全控制机制直接尝试访问基础主机环境

B. 在应用软件运行期间,应该不执行、并且应该不能被用于执行任何可能改变主机安全配置、安全文件、操作环境或平台安全程序的功能

C. 应用软件能完全依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务

D. 应用软件能够修改属于基础主机环境的文件和功能

答案:关注公众号【飞鸟搜题】查看答案

2. 防火墙的缺陷主要有()

A. 限制有用的网络服务

B. 无法防护内部网络用户的攻击

C. 不能防备新的网络安全问题

D. 不能完全防止传送已感染病毒的软件或文件

答案:关注公众号【飞鸟搜题】查看答案

3. 办公计算机保密自动检测系统中白名单管理可以对文件进行()操作

A. 移除

B. 删除

C. 粉碎

D. 隔离

答案:关注公众号【飞鸟搜题】查看答案

4. 计算机信息系统的安全保护,应当保障()

A. 计算机及其相关的和配套的设备、设施(含网络)的安全

B. 计算机运行环境的安全

C. 计算机信息的安全

D. 计算机操作人员的安全

答案:关注公众号【飞鸟搜题】查看答案

5. 信息系统安全等级定级工作中,决定信息系统的重要性的要素包括()

A. 信息系统的影像深度

B. 信息系统的影像广度

C. 信息系统的影像维度

D. 信息的安全性

答案:关注公众号【飞鸟搜题】查看答案

6. 云计算资源共享池中的资源类型包括()

A. 存储量

B. 处理能力

C. 内存量

D. 网络带宽

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询