百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末信息安全基础卷包机考期末试卷参考试题

来源: 更新时间:

信息安全基础卷包-011关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

信息安全基础卷包-011

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. HTTP\FTP\SMTP建立在OSI模型的()。

A. 2层—数据链路

B. 3层—网络

C. 4层—传输

D. 7层—应用

答案:D
- 关注公众号【飞鸟搜题】查看答案

2. 下列危害中,()不是由不安全的直接对象而造成的。

A. 用户无需授权访问其他用户的资料

B. 用户无需授权访问支撑系统文件资料

C. 用户无需授权访问权限外信息

D. 进行非法转账

答案:D
- 关注公众号【飞鸟搜题】查看答案

3. 关于IDS和IPS,说法正确的是()。

A. IDS部署在网络边界,IPS部署在网络内部

B. IDS适用于加密和交换环境,IPS不适用

C. 用户需要对IDS日志定期查看,IPS不需要

D. IDS部署在网络内部,IPS部署在网络边界

答案:D
- 关注公众号【飞鸟搜题】查看答案

4. 某员工离职,其原有账号应()。

A. 暂作保留

B. 立即停用

C. 及时清理

D. 不做处理

答案:C
- 关注公众号【飞鸟搜题】查看答案

5. 某网站的新闻检索功能可搜索指定日期的新闻,但其返回的URL中保护了指定日期新闻页面的文件名:http://example.com/online/getnews.asp?item=20March2003.html攻击者能尝试不同的目录层次来获得系统文件win.ini:http://example.com/online/getnews.asp?item=../../winnt/win.in可以得出此系统存在()安全漏洞。

A. SQL注入

B. 不安全的直接对象引用

C. 跨站请求伪造

D. 跨站脚本

答案:关注公众号【飞鸟搜题】查看答案

6. 完整的安全移动存储介质管理系统由三部分组成,()不是组成部分。

A. 服务器

B. 移动存储设备

C. 控制台

D. 客户端

答案:关注公众号【飞鸟搜题】查看答案

7. 不能防范ARP欺骗攻击的是()。

A. 使用静态路由表

B. 使用ARP防火墙软件

C. 使用防ARP欺骗的交换机

D. 主动查询IP和MAC地址

答案:关注公众号【飞鸟搜题】查看答案

8. DES算法属于加密技术中的()。

A. 对称加密

B. 不对称加密

C. 不可逆加密

D. 以上都是

答案:关注公众号【飞鸟搜题】查看答案

9. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。

A. 802.11i

B. 802.11j

C. 802.11n

D. 802.11e

答案:关注公众号【飞鸟搜题】查看答案

10. ()通信协议不是加密传输的。

A. SFTP

B. TFTP

C. SSH

D. HTTPS

答案:关注公众号【飞鸟搜题】查看答案

11. 溢出攻击的核心是()。

A. 修改堆栈记录中进程的返回地址

B. 利用Shellcode

C. 提升用户进程权限

D. 捕捉程序漏洞

答案:关注公众号【飞鸟搜题】查看答案

12. 下列()不是信息安全CIA三要素。

A. 可靠性

B. 机密性

C. 完整性

D. 可用性

答案:关注公众号【飞鸟搜题】查看答案

13. 下列方法()不能有效地防止缓冲区溢出。

A. 检查所有不可信任的输入

B. 不要使用不安全的函数或者借口

C. 要求代码传递缓冲区的长度

D. 过滤特殊字符单引号和双引号

答案:关注公众号【飞鸟搜题】查看答案

14. 在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A. IPS

B. IDS

C. 防火墙

D. 防病毒网关

答案:关注公众号【飞鸟搜题】查看答案

15. 一个可以对任意长度的报文进行加密和解密的加密算法称为()。

A. 链路加密

B. 流量加密

C. 端对端加密

D. 流加密

答案:关注公众号【飞鸟搜题】查看答案

16. 造成系统不安全的外部因素不包含()。

A. 黑客攻击

B. 没有及时升级系统漏洞

C. 间谍的渗透入侵

D. DDOS攻击

答案:关注公众号【飞鸟搜题】查看答案

17. 在信息安全中,下列()不是访问控制三要素。

A. 主体

B. 客体

C. 控制策略

D. 安全设备

答案:关注公众号【飞鸟搜题】查看答案

18. 数据保密性指的是()。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。

B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致

D. 确保数据是由合法实体发出的

答案:关注公众号【飞鸟搜题】查看答案

19. 下列方法()能防止失效的身份认证和会话管理漏洞。

A. 参数化查询方式

B. 用户登录成功后生成新的会话ID

C. 检测用户访问权限

D. 使用自定义的映射名称

答案:关注公众号【飞鸟搜题】查看答案

20. 目前,安全认证系统主要采用基本()的数字证书来实现。

A. PKI

B. KMI

C. VPN

D. IDS

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. PKI体系定义了完整的身份认证、数字签名、权限管理标准。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 应禁止将明文密码存储在配置文件、数据库或者其他外部数据源中。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 所有的漏洞都是可以通过打补丁来弥补的。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. 安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 新开发系统的软件著作权资料移交完成与否不影响系统上线试运行。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 应对操作系统安全漏洞的基本方法是()

A. 对默认安装进行必要的调整

B. 给所有用户设置严格的口令

C. 及时安装最新的安全补丁

D. 更换到另一种操作系统

答案:关注公众号【飞鸟搜题】查看答案

2. 下列关于应用软件同基础主机环境间的安全交互的说法正确的是()

A. 应用软件应该防止用户绕过其安全控制机制直接尝试访问基础主机环境

B. 在应用软件运行期间,应该不执行、并且应该不能被用于执行任何可能改变主机安全配置、安全文件、操作环境或平台安全程序的功能

C. 应用软件能完全依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务

D. 应用软件能够修改属于基础主机环境的文件和功能

答案:关注公众号【飞鸟搜题】查看答案

3. 在中国国家计算机和网络设施(NCFC)的基础上,我国建成了国家承认的对内具有互连网络服务功能、对外具有独立国际信息出口(连接国际Internet信息线路)的中国四大主干网,其中公益性互联网络包括()

A. 中国教育和科研计算机网

B. 中国科学技术网

C. 中国公用计算机互联网

D. 中国金桥信息网

答案:关注公众号【飞鸟搜题】查看答案

4. ()将引起文件上传的安全问题

A. 文件上传路径控制不当

B. 可以上传可执行文件

C. 上传文件的类型控制不严格

D. 上传文件的大小控制不当

答案:关注公众号【飞鸟搜题】查看答案

5. 下列关于应用软件的口令管理的说法正确的是()

A. 软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中

B. 访问数据库的用户名和口令能直接以明文的形式写入配置文件或者应用软件中

C. 口令必须能方便地配置、修改和加密按照人员进行口令分配和认证,不能仅按照角色进行口令的分配

D. 对不同用户共享的资源进行访问必须进行用户身份的控制和认证

答案:关注公众号【飞鸟搜题】查看答案

6. 信息安全与信息系统的“三个同步”是指()

A. 同步规划

B. 同步建设

C. 同步投入运行

D. 同步管理

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询