百年教育职业培训中心 百年教育学习服务平台
国开搜题

2024秋最新国家开放大学国开电大机考期末信息安全基础卷包08机考期末试卷参考试题

来源: 更新时间:

信息安全基础卷包-018关注公众号【飞鸟搜题】,回复【试题】获取试卷答案文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要

信息安全基础卷包-018

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究


一 、单选题

1. 2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。

A. 不安全的加密存储

B. 安全配置错误

C. 不安全的直接对象引用

D. 传输层保护不足

答案:A
- 关注公众号【飞鸟搜题】查看答案

2. 下列属于对称加密算法的是()。

A. SHA

B. RSA

C. SM1

D. ECC

答案:C
- 关注公众号【飞鸟搜题】查看答案

3. 在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。

A. IPS

B. IDS

C. 防火墙

D. 防病毒网关

答案:C
- 关注公众号【飞鸟搜题】查看答案

4. 链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

A. SQL注入

B. 不安全的加密存储

C. 越权访问

D. 跨站脚本漏洞

答案:C
- 关注公众号【飞鸟搜题】查看答案

5. 下面情景()属于授权。

A. 用户依照系统提示输入用户名和口令

B. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容

C. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

答案:关注公众号【飞鸟搜题】查看答案

6. 下列()不是逻辑隔离装置的主要功能。

A. 网络隔离

B. SQL过滤

C. 地址绑定

D. 数据完整性检测

答案:关注公众号【飞鸟搜题】查看答案

7. 在信息安全中,下列()不是访问控制三要素。

A. 主体

B. 客体

C. 控制策略

D. 安全设备

答案:关注公众号【飞鸟搜题】查看答案

8. 澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。

A. 不安全的加密存储

B. 安全配置错误

C. 不安全的直接对象引用

D. 传输层保护不足

答案:关注公众号【飞鸟搜题】查看答案

9. 入侵检测系统提供的基本服务功能包括()。

A. 异常检测和入侵检测

B. 异常检测、入侵检测和攻击告警

C. 入侵检测和攻击告警

D. 异常检测和攻击告警

答案:关注公众号【飞鸟搜题】查看答案

10. 信息安全管理领域权威的标准是()。

A. ISO15408

B. ISO9001

C. ISO27001

D. ISO14001

答案:关注公众号【飞鸟搜题】查看答案

11. 数据备份常用的方式主要有完全备份、增量备份和()。

A. 逻辑备份

B. 按需备份

C. 差分备份

D. 物理备份

答案:关注公众号【飞鸟搜题】查看答案

12. 下列()不是信息安全CIA三要素。

A. 可靠性

B. 机密性

C. 完整性

D. 可用性

答案:关注公众号【飞鸟搜题】查看答案

13. ()加密算法属于公钥密码算法。

A. AES

B. RSA

C. DES

D. IDEA

答案:关注公众号【飞鸟搜题】查看答案

14. 某员工离职,其原有账号应()。

A. 暂作保留

B. 立即停用

C. 及时清理

D. 不做处理

答案:关注公众号【飞鸟搜题】查看答案

15. 以下()不是应用层防火墙的特点。

A. 更有效地阻止应用层攻击

B. 工作在OSI模型的第七层

C. 比较容易进行审计

D. 速度快且对用户透明

答案:关注公众号【飞鸟搜题】查看答案

16. 溢出攻击的核心是()。

A. 修改堆栈记录中进程的返回地址

B. 利用Shellcode

C. 提升用户进程权限

D. 捕捉程序漏洞

答案:关注公众号【飞鸟搜题】查看答案

17. 下列()不属于计算机病毒感染的特征。

A. 基本内存不变

B. 文件长度增加

C. 软件运行速度减慢

D. 端口异常

答案:关注公众号【飞鸟搜题】查看答案

18. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。

A. 128,32

B. 128,56

C. 64,32

D. 64,56

答案:关注公众号【飞鸟搜题】查看答案

19. 网络扫描器不可能发现的是()。

A. 用户的弱口令

B. 用户的键盘动作

C. 系统的服务类型

D. 系统的版本

答案:关注公众号【飞鸟搜题】查看答案

20. 网页挂马是指()。

A. 攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

B. 黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

C. 把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

D. 与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 跨站脚本欺骗漏洞能造成用户非法转账的危害。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

2. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

3. 最小特权、纵深防御是网络安全的原则之一。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

4. 防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个功能页面明确授予特定的用户和角色允许访问。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

5. 禁止将数据库管理员DBA权限分配给应用程序。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

6. 信息内网是相对安全的,因此没有必要定期开展病毒更新、补丁更新等工作。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

7. PDRR安全模型包括保护、检测、相应、恢复四个环节。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

8. 为了方便用户使用,应对于软件的普通用户进程,赋予该类进程特权用户权限。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

9. Cookie是存储在服务端的,具有很高的安全性。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

10. 常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。

A.

B. ×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 数据库故障可能有()

A. 磁盘故障

B. 计算机病毒或恶意攻击

C. 系统故障

D. 介质故障

答案:关注公众号【飞鸟搜题】查看答案

2. 下列属于数据备份常用方式的是()

A. 完全备份

B. 差分备份

C. 增量备份

D. 临时备份

答案:关注公众号【飞鸟搜题】查看答案

3. 属于安全闭环组成部分的是()

A. 检测

B. 响应

C. 防护

D. 预警

答案:关注公众号【飞鸟搜题】查看答案

4. 下列关于入侵检测说法正确的是()

A. 能够精确检测所有入侵事件

B. 可判断应用层的入侵事情

C. 可以识别来自本网段、其他网段、以及外部网络的攻击

D. 通常部署于防火墙之后

答案:关注公众号【飞鸟搜题】查看答案

5. 为了保护个人电脑隐私,应该()

A. 删除来历不明文件

B. 使用“文件粉碎”功能删除文件

C. 废弃硬盘要进行特出出路

D. 给个人电脑设置安全密码

答案:关注公众号【飞鸟搜题】查看答案

6. 风险评估的内容包括()

A. 识别网络和信息系统等信息资产的价值

B. 发现信息资产在技术、管理等方面存在的脆弱性、威胁

C. 评估威胁发生概率、安全事件影响,计算安全风险

D. 有针对性地提出改进措施、技术方案和管理要求

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询