百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-005

来源: 更新时间:

信息安全基础卷包-005 信息安全基础卷包-005 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-005

信息安全基础卷包-005

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 下列危害中,()不是由不安全的直接对象而造成的。

用户无需授权访问其他用户的资料

用户无需授权访问支撑系统文件资料

用户无需授权访问权限外信息

进行非法转账

答案:D- 关注公众号【飞鸟搜题】查看答案

2. 利用TCP连接三次握手的弱点进行攻击的方式是()。

拒绝服务攻击

嗅探

会话劫持

以上都是

答案:A- 关注公众号【飞鸟搜题】查看答案

3. 属于SNMP、TELNET、FTP共性的安全问题是()。

主要的服务守护进程存在严重的系统漏洞

明文传输特性

在建立连接过程中,缺少认证手段

都可以匿名连接

答案:B- 关注公众号【飞鸟搜题】查看答案

4. 下列属于对称加密算法的是()。

SHA

RSA

SM1

ECC

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 哈希算法MD5的摘要长度为()。

64位

128位

256位

512位

答案:关注公众号【飞鸟搜题】查看答案

6. 链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

SQL注入

不安全的加密存储

越权访问

跨站脚本漏洞

答案:关注公众号【飞鸟搜题】查看答案

7. 云终端服务器底层操作系统是()。

windows

linux

unix

macos

答案:关注公众号【飞鸟搜题】查看答案

8. 下列不属于应用系统安全防护措施的是()。

身份鉴别及访问控制

数据加密

应用安全加固

入侵检测

答案:关注公众号【飞鸟搜题】查看答案

9. 公钥加密与传统加密体制的主要区别是()。

加密强度高

密钥管理方便

密钥长度大

使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

答案:关注公众号【飞鸟搜题】查看答案

10. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。

128,32

128,56

64,32

64,56

答案:关注公众号【飞鸟搜题】查看答案

11. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

中间人攻击

强力攻击

口令猜测器和字

重放攻击

答案:关注公众号【飞鸟搜题】查看答案

12. 网页挂马是指()。

攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行

答案:关注公众号【飞鸟搜题】查看答案

13. RP欺骗可以对局域网用户产生()威胁。

挂马

局域网网络中断

中间人攻击

以上均是

答案:关注公众号【飞鸟搜题】查看答案

14. “公开密钥密码体制”的含义是()。

将所有密钥公开

将私有密钥公开,公开密钥保密

将公开密钥公开,私有密钥保密

两个密钥相同

答案:关注公众号【飞鸟搜题】查看答案

15. 我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()。

《商用密码管理条件》

《中华人民共和国计算机信息系统安全保护条例》

《计算机信息系统国际联网保密管理规定》

《中华人民共和国保密法》

答案:关注公众号【飞鸟搜题】查看答案

16. 下列方法()不能有效地防止跨站脚本。

验证输入的数据类型是否正确

使用白名单对输入数据进行验证

对输出数据进行净化

使用参数化查询方式

答案:关注公众号【飞鸟搜题】查看答案

17. 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()。

目录遍历

ARP攻击

网页盗链

溢出攻击

答案:关注公众号【飞鸟搜题】查看答案

18. 下列()技术不属于预防病毒技术的范畴。

加密可执行程序

引导区保护

系统监控与读写控制

校验文件

答案:关注公众号【飞鸟搜题】查看答案

19. 隔离装置主要通过()实现立体访问控制。

捕获网络报文进行分析、存储和转发

捕获网络报文进行分析、存储和转发

捕获网络报文进行分析、算法加密和转发

捕获网络报文进行分析、过滤和转发

答案:关注公众号【飞鸟搜题】查看答案

20. 下列危害中,()不是由失效的身份认证和会话管理造成的。

窃取用户凭证和会话信息

访问未授权的页面和资源

网页挂马

执行超越权限的操作

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 上传任意文件漏洞能够使攻击者通过上传木马文件,最终获得目标服务器的控制权限。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 机房供电线路和动力、照明用电可以用同一线路。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 应禁止将明文密码存储在配置文件、数据库或者其他外部数据源中。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 只要使用了防火墙,企业的网络安全就有了绝对的保障。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 应用软件应该提供给审核管理员用户一个产生和修改用户授权的管理工具,并且保证在每次产生或修改权限后不需要重启系统就能立即生效。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 开发人员在开发过程中应避免采用无安全性保障的第三方软件及插件。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 防火墙不能防止内部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 软件应该提供对安全日志内容进行删除、修改和利用个人设备U盘、移动硬盘等拷贝的方法。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 为了保护个人电脑隐私,应该()

删除来历不明文件

使用“文件粉碎”功能删除文件

废弃硬盘要进行特出出路

给个人电脑设置安全密码

答案:关注公众号【飞鸟搜题】查看答案

2. 云计算的特性包括:()

简便的访问

高可信度

经济型

按需计算与服务

答案:关注公众号【飞鸟搜题】查看答案

3. 下面关于有写保护的U盘说法正确的是()

上面一般有一个可以拨动的键,来选择是否用写保护功能

写保护功能启用是可以读出U盘的数据,也可以将修改的数据存入U盘

可以避免病毒或恶意代码删除U盘上的文件

可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播

答案:关注公众号【飞鸟搜题】查看答案

4. 计算机信息系统的安全保护,应当保障()

计算机及其相关的和配套的设备、设施(含网络)的安全

计算机运行环境的安全

计算机信息的安全

计算机操作人员的安全

答案:关注公众号【飞鸟搜题】查看答案

5. OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()

机密性

完整性

鉴别

防抵赖

答案:关注公众号【飞鸟搜题】查看答案

6. 应用系统并非需要对所有数据都进行加密保护,下列用户信息中()一定需要进行加密保护

用户身高

密码

社会保险号

银行卡号

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询