信息安全基础卷包-016
信息安全基础卷包-016
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 下列属于对称加密算法的是()。
SHA
RSA
SM1
ECC
答案:C- 关注公众号【飞鸟搜题】查看答案
2. 下面情景()属于授权。
用户依照系统提示输入用户名和口令
用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容
用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
答案:C- 关注公众号【飞鸟搜题】查看答案
3. 下列()不是信息安全CIA三要素。
可靠性
机密性
完整性
可用性
答案:A- 关注公众号【飞鸟搜题】查看答案
4. 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
不安全的加密存储
安全配置错误
不安全的直接对象引用
传输层保护不足
答案:A- 关注公众号【飞鸟搜题】查看答案
5. 云终端服务器底层操作系统是()。
windows
linux
unix
macos
答案:关注公众号【飞鸟搜题】查看答案
6. 对于上传的网页页面,若单击上传没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。
不安全的加密存储
安全配置错误
没有限制的URL访问
传输层保护不足
答案:关注公众号【飞鸟搜题】查看答案
7. 在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。
HTTP
FTP
TELNET
SSH
答案:关注公众号【飞鸟搜题】查看答案
8. 物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()。
可用性
保密性
完整性
抗抵赖性
答案:关注公众号【飞鸟搜题】查看答案
9. 下列关于缓冲区溢出的说法错误的是()。
缓冲区溢出是在数据像缓冲区复制的过程中,没有注意缓冲区的辩解,导致超出缓冲区容量的数据填充到缓冲区时覆盖了和缓冲区相邻的其他数据而引起的内存问题。
缓冲区溢出漏洞不能修改内存中变量的值,甚至能劫持进程,执行恶意代码,最终获得主机的控制权
charbuffer[256];strcpy(buffer,str)以上代码存在缓冲区溢出
strlcpy是UNIX下strcpy的安全版本
答案:关注公众号【飞鸟搜题】查看答案
10. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
答案:关注公众号【飞鸟搜题】查看答案
11. 下列方法()不能有效地防止跨站脚本。
验证输入的数据类型是否正确
使用白名单对输入数据进行验证
对输出数据进行净化
使用参数化查询方式
答案:关注公众号【飞鸟搜题】查看答案
12. 一个可以对任意长度的报文进行加密和解密的加密算法称为()。
链路加密
流量加密
端对端加密
流加密
答案:关注公众号【飞鸟搜题】查看答案
13. 在信息安全中,下列()不是访问控制三要素。
主体
客体
控制策略
安全设备
答案:关注公众号【飞鸟搜题】查看答案
14. SSL是保障WEB数据传输安全性的主要技术,它工作在()。
链路层
网络层
传输层
应用层
答案:关注公众号【飞鸟搜题】查看答案
15. 下列关于安全加密存储的说法错误的是()。
对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。
MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储
为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护
应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。
答案:关注公众号【飞鸟搜题】查看答案
16. 下列方法()最能有效地防止不安全的直接对象引用漏洞。
检测用户访问权限
使用参数化查询
过滤特殊字符
使用token令牌
答案:关注公众号【飞鸟搜题】查看答案
17. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。
提升权限,以攫取控制权
扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
网络嗅探
进行拒绝服务攻击
答案:关注公众号【飞鸟搜题】查看答案
18. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
分类组织成组
严格限制数量
按访问时间排序,并删除一些长期没有访问的用户
不做任何限制
答案:关注公众号【飞鸟搜题】查看答案
19. 下列关于密码算法的阐述不正确的是()。
对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
数字签名的理论基础是公钥密码体制
答案:关注公众号【飞鸟搜题】查看答案
20. DES算法属于加密技术中的()。
对称加密
不对称加密
不可逆加密
以上都是
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 对称秘钥主要用于对称秘钥的管理、数字签名等,一般不用于数据、信息的传输加密。非对称秘钥用于数据、信息的加密解密。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 由于客户端是不可信任的,可以将敏感数据存放在客户端。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 机房供电线路和动力、照明用电可以用同一线路。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 邮件的特征来源不包括HTML编码和元信息。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 日志数据都是由系统自动生成,在读取日志数据时,不需要做任何验证。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 应用软件应该能够根据业务特性,设置权限互斥的原则,保证用户、权限合理对应关系,避免任何可能产生安全问题的权限分配方式或结果。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. ORACLE默认情况下,口令的传输方式是加密。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 应用软件正式投入运行后,应指定专人对应用软件进行管理,删除或者禁用不使用的系统缺省账户,更改缺省口令。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 软件访问控制主要包括()部分
用户管理
用户认证
会话控制
授权控制
答案:关注公众号【飞鸟搜题】查看答案
2. 属于安全闭环组成部分的是()
检测
响应
防护
预警
答案:关注公众号【飞鸟搜题】查看答案
3. 下列属于办公计算机保密检测系统功能的是()
开关机记录
已删除文件检查
u盘使用记录检查
木马检测
答案:关注公众号【飞鸟搜题】查看答案
4. ()是由失效的身份认证和会话管理而造成的危害
窃取用户凭证和会话信息
冒出用户身份察看或者变更记录,甚至执行事务
访问未授权的页面和资源
执行超越权限操作
答案:关注公众号【飞鸟搜题】查看答案
5. Windows系统中的用户组包括()
全局组
本地组
特殊组
标准组
答案:关注公众号【飞鸟搜题】查看答案
6. 云计算的特征包括()
随需应变的自助服务
广泛的网络接入
资源共享池
快速灵活扩展性
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。