信息安全基础卷包-012
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题
1. 下列属于对称加密算法的是()。
A. SHA
B. RSA
C. SM1
D. ECC
答案:C
- 关注公众号【飞鸟搜题】查看答案
2. 关于IDS和IPS,说法正确的是()。
A. IDS部署在网络边界,IPS部署在网络内部
B. IDS适用于加密和交换环境,IPS不适用
C. 用户需要对IDS日志定期查看,IPS不需要
D. IDS部署在网络内部,IPS部署在网络边界
答案:D
- 关注公众号【飞鸟搜题】查看答案
3. 2011年的冬天,600万中国程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()的安全漏洞。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:A
- 关注公众号【飞鸟搜题】查看答案
4. 能够对IP欺骗进行防护的是()。
A. 在边界路由器上设置到特定IP的路由
B. 在边界路由器上进行目标IP地址过滤
C. 在边界路由器上进行源IP地址过滤
D. 在边界防火墙上过滤特定端口
答案:C
- 关注公众号【飞鸟搜题】查看答案
5. 某一个系统的数据库中的一张user表中,每个用户都会有一些注册信息,以及唯一的标识用户的信息,访问用户Jun的详细信息的链接:XXX.com/userinfo.do?ID=1。当用户Jun通过XXX.com/userinfo.do?ID=2能看到Hong的信息,那么,该系统存在()安全漏洞。
A. 不安全的直接对象引用
B. 跨站请求伪装
C. 跨站脚本
D. 安全配置错误
答案:关注公众号【飞鸟搜题】查看答案
6. 在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
A. HTTP
B. FTP
C. TELNET
D. SSH
答案:关注公众号【飞鸟搜题】查看答案
7. 下列关于实现账号权限在管理者、使用者、监督者三类角色间实现相互制衡的说法错误的是()。
A. 审计员账号仅能监控其他各类用户的操作轨迹及系统日志
B. 管理员账号仅能配置不涉及业务数据及系统功能的普通用户的角色及权限
C. 审核员账号仅能对管理员账号进行相关操作的复核和批准
D. 普通用户仅能使用已授权系统功能,操作未授权的业务数据
答案:关注公众号【飞鸟搜题】查看答案
8. RP欺骗可以对局域网用户产生()威胁。
A. 挂马
B. 局域网网络中断
C. 中间人攻击
D. 以上均是
答案:关注公众号【飞鸟搜题】查看答案
9. 下列不属于应用系统安全防护措施的是()。
A. 身份鉴别及访问控制
B. 数据加密
C. 应用安全加固
D. 入侵检测
答案:关注公众号【飞鸟搜题】查看答案
10. 下列不是操作系统安全配置的是()。
A. 系统所有用户的密码都必须符合一定的复杂度
B. 当前在用的操作系统没有已知的安全漏洞
C. 为了方便用户使用,应启动FTP服务
D. 禁止启动不用的服务,例如Telnet、SMTP等
答案:关注公众号【飞鸟搜题】查看答案
11. ()不是基于用户特征的身份标识与鉴别。
A. 指纹
B. 虹膜
C. 视网膜
D. 门卡
答案:关注公众号【飞鸟搜题】查看答案
12. 在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。
A. IPS
B. IDS
C. 防火墙
D. 防病毒网关
答案:关注公众号【飞鸟搜题】查看答案
13. 下列()能最好的描述存储型跨站脚本漏洞。
A. 不可信任数据通过不可靠的源直接进入Web服务器,然后在客户端浏览器显示给用户
B. 不可信任数据直接在客户端的JavaScript中处理,然后直接在客户端显示。
C. 不可信任数据包含在动态内容中的数据在没有经过安全检测就存储到数据中提供给其他用户使用
D. 不可信任数据没有任何处理,直接在客户端显示
答案:关注公众号【飞鸟搜题】查看答案
14. 在信息安全中,下列()不是访问控制三要素。
A. 主体
B. 客体
C. 控制策略
D. 安全设备
答案:关注公众号【飞鸟搜题】查看答案
15. 下列危害中,()是由上传文件漏洞引起的。
A. 获取系统敏感信息
B. 修改数据库信息
C. 上传木马文件
D. 实施非法转账
答案:关注公众号【飞鸟搜题】查看答案
16. 下列危害中,()不是由失效的身份认证和会话管理造成的。
A. 窃取用户凭证和会话信息
B. 访问未授权的页面和资源
C. 网页挂马
D. 执行超越权限的操作
答案:关注公众号【飞鸟搜题】查看答案
17. 从安全属性对各种网络攻击进行分类,DDOS攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案:关注公众号【飞鸟搜题】查看答案
18. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。
A. 802.11i
B. 802.11j
C. 802.11n
D. 802.11e
答案:关注公众号【飞鸟搜题】查看答案
19. 以下()不是应用层防火墙的特点。
A. 更有效地阻止应用层攻击
B. 工作在OSI模型的第七层
C. 比较容易进行审计
D. 速度快且对用户透明
答案:关注公众号【飞鸟搜题】查看答案
20. 非对称算法是公开的,保密的只是()。
A. 数据
B. 密钥
C. 密码
D. 口令
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. PKI体系定义了完整的身份认证、数字签名、权限管理标准。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
2. 邮件的特征来源不包括HTML编码和元信息。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
3. 在信息安全中,主体、客体及控制策略为访问控制三要素。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
4. 过滤技术中黑名单的设定简单直接,可以涵盖所有情况。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
5. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
6. 公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
7. 应用安全功能设计时应考虑设计图形验证码,增强身份认证安全,且图形验证码长度至少4位,随机生成且包含字母与数据的组合。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
8. 防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
9. 常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
10. 使用一次性令牌可以有效防止跨站请求伪造。
A. √
B. ×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 应对操作系统安全漏洞的基本方法是()
A. 对默认安装进行必要的调整
B. 给所有用户设置严格的口令
C. 及时安装最新的安全补丁
D. 更换到另一种操作系统
答案:关注公众号【飞鸟搜题】查看答案
2. 以下关于对称密钥加密的说法正确的是()
A. 对称加密算法的密钥易于管理
B. 加解密双方使用同样的密钥
C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快
答案:关注公众号【飞鸟搜题】查看答案
3. 下列情况()会给公司带来安全隐患
A. 外部技术支持人员私自接入信息内网
B. 使用无线键盘处理涉案及敏感信息
C. 某业务系统数据库审计功能未开启
D. 为方便将开发测试环境和业务系统运行环境置于同一机房
答案:关注公众号【飞鸟搜题】查看答案
4. 下列措施中,()能帮助减少跨站请求伪造
A. 限制身份认证cookie的到期时间
B. 执行重要业务之前,要求用户提交额外的信息
C. 使用一次性令牌
D. 对用户输出进行处理
答案:关注公众号【飞鸟搜题】查看答案
5. 公司商业秘密信息密级标注主要包括()
A. 核心商秘
B. 普通商秘
C. 绝密
D. 机密
答案:关注公众号【飞鸟搜题】查看答案
6. 信息安全与信息系统的“三个同步”是指()
A. 同步规划
B. 同步建设
C. 同步投入运行
D. 同步管理
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。