百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-006

来源: 更新时间:

信息安全基础卷包-006 信息安全基础卷包-006 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-006

信息安全基础卷包-006

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 对于上传的网页页面,若单击上传没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。

不安全的加密存储

安全配置错误

没有限制的URL访问

传输层保护不足

答案:C- 关注公众号【飞鸟搜题】查看答案

2. 下列属于对称加密算法的是()。

SHA

RSA

SM1

ECC

答案:C- 关注公众号【飞鸟搜题】查看答案

3. 下列密码存储方式中,()是比较安全的。

明文存储

密码经过对称转换后存储

对称加密之后存储

使用SHA256哈希算法进行存储

答案:D- 关注公众号【飞鸟搜题】查看答案

4. 关于IDS和IPS,说法正确的是()。

IDS部署在网络边界,IPS部署在网络内部

IDS适用于加密和交换环境,IPS不适用

用户需要对IDS日志定期查看,IPS不需要

IDS部署在网络内部,IPS部署在网络边界

答案:D- 关注公众号【飞鸟搜题】查看答案

5. “保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。

安全性

完整性

并发控制

恢复

答案:关注公众号【飞鸟搜题】查看答案

6. 2011年的冬天,600万中国程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()的安全漏洞。

不安全的加密存储

安全配置错误

不安全的直接对象引用

传输层保护不足

答案:关注公众号【飞鸟搜题】查看答案

7. 公钥加密与传统加密体制的主要区别是()。

加密强度高

密钥管理方便

密钥长度大

使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

答案:关注公众号【飞鸟搜题】查看答案

8. 攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

中间人攻击

口令猜测器和字典攻击

重放攻击

社会工程学攻击

答案:关注公众号【飞鸟搜题】查看答案

9. 不能防范ARP欺骗攻击的是()。

使用静态路由表

使用ARP防火墙软件

使用防ARP欺骗的交换机

主动查询IP和MAC地址

答案:关注公众号【飞鸟搜题】查看答案

10. 访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。

everyone所有人

users用户

administrator管理员

guest访客

答案:关注公众号【飞鸟搜题】查看答案

11. 目前,安全认证系统主要采用基本()的数字证书来实现。

PKI

KMI

VPN

IDS

答案:关注公众号【飞鸟搜题】查看答案

12. 在信息安全中,下列()不是访问控制三要素。

主体

客体

控制策略

安全设备

答案:关注公众号【飞鸟搜题】查看答案

13. 关于信息内网网络边界安全防护说法不准确的是()。

要按照公司总体防护方案要求进行

纵向边界的网络访问可以不进行控制

应加强信息内网网络横向边界的安全防护

要加强上、下级单位和同级单位信息内网网络边界的安全防护

答案:关注公众号【飞鸟搜题】查看答案

14. 用户使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,当用户点击中奖链接后,发现自己的网银账户中少了1000块钱,小明受到了()漏洞的攻击。

SQL注入

不安全的直接对象引用

跨站脚本攻击

跨站请求伪造

答案:关注公众号【飞鸟搜题】查看答案

15. 下列()不是信息安全CIA三要素。

可靠性

机密性

完整性

可用性

答案:关注公众号【飞鸟搜题】查看答案

16. 隔离装置主要通过()实现立体访问控制。

捕获网络报文进行分析、存储和转发

捕获网络报文进行分析、存储和转发

捕获网络报文进行分析、算法加密和转发

捕获网络报文进行分析、过滤和转发

答案:关注公众号【飞鸟搜题】查看答案

17. 软件开发应尽量使用单任务的程序,同时作为结构化的编程,每个原子化组件都要保证()个入口和()个出口。()

1,1

1,2

2,1

2,2

答案:关注公众号【飞鸟搜题】查看答案

18. 下列方法()不能有效地防止跨站脚本。

验证输入的数据类型是否正确

使用白名单对输入数据进行验证

对输出数据进行净化

使用参数化查询方式

答案:关注公众号【飞鸟搜题】查看答案

19. 下列()不属于防止口令猜测的措施。

限制密码尝试次数

使用隐藏符显示输入的口令

防止用户使用太短的口令

增加验证码

答案:关注公众号【飞鸟搜题】查看答案

20. 针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。

机密性

完整性

可靠性

可用性

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. PKI体系定义了完整的身份认证、数字签名、权限管理标准。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 机房供电线路和动力、照明用电可以用同一线路。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 协议还原技术的研究对象是计算机网络协议数据,理论基础是网络协议规范。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 一个准确完整的软件安全需求说明书应能在软件的生命周期中尽早地发现应用的安全弱点和漏洞,并用最小的代价来预防和消除这些安全弱点和漏洞。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 只要使用了防火墙,企业的网络安全就有了绝对的保障。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 邮件的特征来源不包括HTML编码和元信息。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 软件应该提供对安全日志内容进行删除、修改和利用个人设备U盘、移动硬盘等拷贝的方法。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 对外包开发的软件要执行全面的安全性测试,关键程序应检查源代码以有效地防止和杜绝条件触发的、内嵌的、潜在不安全程序的存在。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 系统重要升级前应进行全面测试及整改加固。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 属于安全闭环组成部分的是()

检测

响应

防护

预警

答案:关注公众号【飞鸟搜题】查看答案

2. ()能有效的防止信息泄露和不恰当的错误处理

不给用户任何提示信息

除了必要的注释外,将所有的调试语句删除

对返回客户端的提示信息进行统一和格式化

制作统一的出错提示页面

答案:关注公众号【飞鸟搜题】查看答案

3. ()是由失效的身份认证和会话管理而造成的危害

窃取用户凭证和会话信息

冒出用户身份察看或者变更记录,甚至执行事务

访问未授权的页面和资源

执行超越权限操作

答案:关注公众号【飞鸟搜题】查看答案

4. 下列关于应用软件的口令管理的说法正确的是()

软件开发商在开发应用软件期间,应充分考虑应用软件的安全设计,设计应保证用户名和口令不以明文的形式存放在配置文件、注册表或数据库中

访问数据库的用户名和口令能直接以明文的形式写入配置文件或者应用软件中

口令必须能方便地配置、修改和加密按照人员进行口令分配和认证,不能仅按照角色进行口令的分配

对不同用户共享的资源进行访问必须进行用户身份的控制和认证

答案:关注公众号【飞鸟搜题】查看答案

5. 以下说法中错误的有()

网格计算的资源节点是高性能计算机

云计算的资源节点是服务器/PC

云计算的虚拟化视图是虚拟组织

网格计算的虚拟化视图是虚拟机

答案:关注公众号【飞鸟搜题】查看答案

6. 下列属于数据备份常用方式的是()

完全备份

差分备份

增量备份

临时备份

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询