百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-020

来源: 更新时间:

信息安全基础卷包-020 信息安全基础卷包-020 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-020

信息安全基础卷包-020

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 下列选项中,()能有效地防止跨站请求伪造漏洞。

对用户输出进行验证

对用户输出进行处理

使用参数化查询

使用一次性令牌

答案:D- 关注公众号【飞鸟搜题】查看答案

2. 下列()不是保密检测系统功能。

安装杀毒软件检测

敏感信息检查

文件粉碎

弱口令检测

答案:A- 关注公众号【飞鸟搜题】查看答案

3. “保护数据库,防止未经授权的或不合法的使用造成的数据泄露,更改破坏”是指数据的()。

安全性

完整性

并发控制

恢复

答案:A- 关注公众号【飞鸟搜题】查看答案

4. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。

对称加密技术

分组密码技术

公钥加密技术

单向函数密码技术

答案:A- 关注公众号【飞鸟搜题】查看答案

5. 2011年的冬天,600万中国程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()的安全漏洞。

不安全的加密存储

安全配置错误

不安全的直接对象引用

传输层保护不足

答案:关注公众号【飞鸟搜题】查看答案

6. 安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

逻辑

物理

网络

系统

答案:关注公众号【飞鸟搜题】查看答案

7. 包过滤防火墙无法实现下面的()功能。

禁止某个IP访问外部网络

禁止某个IP提供对外HTTP服务

禁止访问某个IP的80端口

禁止某个IP使用某个FTP命令

答案:关注公众号【飞鸟搜题】查看答案

8. 入侵检测系统提供的基本服务功能包括()。

异常检测和入侵检测

异常检测、入侵检测和攻击告警

入侵检测和攻击告警

异常检测和攻击告警

答案:关注公众号【飞鸟搜题】查看答案

9. 下列()不属于防止口令猜测的措施。

限制密码尝试次数

使用隐藏符显示输入的口令

防止用户使用太短的口令

增加验证码

答案:关注公众号【飞鸟搜题】查看答案

10. 下列()不属于计算机病毒感染的特征。

基本内存不变

文件长度增加

软件运行速度减慢

端口异常

答案:关注公众号【飞鸟搜题】查看答案

11. 目前,安全认证系统主要采用基本()的数字证书来实现。

PKI

KMI

VPN

IDS

答案:关注公众号【飞鸟搜题】查看答案

12. 对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。

超级用户

数据库管理员用户

安全管理用户

日志审计员用户

答案:关注公众号【飞鸟搜题】查看答案

13. 关于机房建设物理位置的选择,下列选项中正确的是()。

地下室

一楼

大楼中部

大楼顶楼

答案:关注公众号【飞鸟搜题】查看答案

14. 信息安全管理领域权威的标准是()。

ISO15408

ISO9001

ISO27001

ISO14001

答案:关注公众号【飞鸟搜题】查看答案

15. 网页挂马是指()。

攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机

黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高

把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散

与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行

答案:关注公众号【飞鸟搜题】查看答案

16. 向有限的空间输入超长的字符串是()攻击。

网络监听

缓冲区溢出

SQL注入

拒绝服务

答案:关注公众号【飞鸟搜题】查看答案

17. DES算法属于加密技术中的()。

对称加密

不对称加密

不可逆加密

以上都是

答案:关注公众号【飞鸟搜题】查看答案

18. 下列密码存储方式中,()是比较安全的。

明文存储

密码经过对称转换后存储

对称加密之后存储

使用SHA256哈希算法进行存储

答案:关注公众号【飞鸟搜题】查看答案

19. “公开密钥密码体制”的含义是()。

将所有密钥公开

将私有密钥公开,公开密钥保密

将公开密钥公开,私有密钥保密

两个密钥相同

答案:关注公众号【飞鸟搜题】查看答案

20. 在信息安全中,下列()不是访问控制三要素。

主体

客体

控制策略

安全设备

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 最小特权、纵深防御是网络安全的原则之一。

×

答案:关注公众号【飞鸟搜题】查看答案

2. PKI体系定义了完整的身份认证、数字签名、权限管理标准。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 不安全的加密存储能造成机密资料容易被攻击者破解,造成资料外泄。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 对上传任意文件漏洞,只需要在客户端对上传文件大小、上传文件类型进行限制。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险

×

答案:关注公众号【飞鸟搜题】查看答案

6. 系统为了更好地和用户进行互动,应将尽量多错误调试信息反馈给用户。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 使用一次性令牌可以有效防止跨站请求伪造。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 应用软件的安全设计和实现应该具有共享性,能依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 接口方式安全性设计时,接口设备上的应用只包含实现系统互联所必须的业务功能,不包含业务系统的所有功能。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 软件应该提供对安全日志内容进行删除、修改和利用个人设备U盘、移动硬盘等拷贝的方法。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 下列属于办公计算机保密检测系统功能的是()

开关机记录

已删除文件检查

u盘使用记录检查

木马检测

答案:关注公众号【飞鸟搜题】查看答案

2. 等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()

用户名、口令认证

一次性口令、动态口令认证

证书认证

短信验证码

答案:关注公众号【飞鸟搜题】查看答案

3. 计算机病毒,是指编制或者在计算机程序中插入的(),影响计算机使用,并能自我复制的一组计算机指令或者程序代码

危害计算机操作人员健康

破坏计算机功能

毁坏数据

危害机房环境安全

答案:关注公众号【飞鸟搜题】查看答案

4. 常态安全巡检包括()

定期巡检病毒木马感染情况

定期巡检责任范围内互联网出口攻击与非正常访问情况

定期巡检安全移动存储介质使用及内容安全交换情况

定期巡检信息内外网络、信息系统及设备漏洞及弱口令情况

答案:关注公众号【飞鸟搜题】查看答案

5. 信息安全风险评估师依据有关信息安全技术与管理标准,对信息系统(包括信息系统及其运行环境)及由其处理、传输和存储的信息的()安全属性进行评价的过程

机密性

完整性

可用性

可控性

答案:关注公众号【飞鸟搜题】查看答案

6. 下列应用软件的鉴别和认证机制中,()可以用来替代或者作为用户名+静态口令方式的补充

公钥基础设施

硬件令牌

生物识别认证

一次性动态口令

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询