百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-004

来源: 更新时间:

信息安全基础卷包-004 信息安全基础卷包-004 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-004

信息安全基础卷包-004

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 加密、认证实施中首要解决的问题是()。

信息的包装与用户授权

信息的分布与用户的分级

信息的分级与用户的分类

信息的包装与用户的分级

答案:C- 关注公众号【飞鸟搜题】查看答案

2. 下列不是信息安全的目标的是()。

可靠性

完整性

机密性

可用性

答案:A- 关注公众号【飞鸟搜题】查看答案

3. 链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

SQL注入

不安全的加密存储

越权访问

跨站脚本漏洞

答案:C- 关注公众号【飞鸟搜题】查看答案

4. 以下关于数据备份说法不正确的是()。

全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠

增量备份是指只备份上次备份以后有变化的数据

差分备份是指根据临时需要有选择地进行数据备份

等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 向有限的空间输入超长的字符串是()攻击。

网络监听

缓冲区溢出

SQL注入

拒绝服务

答案:关注公众号【飞鸟搜题】查看答案

6. 下列危害中,()不是由不安全的直接对象而造成的。

用户无需授权访问其他用户的资料

用户无需授权访问支撑系统文件资料

用户无需授权访问权限外信息

进行非法转账

答案:关注公众号【飞鸟搜题】查看答案

7. ()技术不能保护终端的安全。

防止非法外联

防病毒

补丁管理

漏洞扫描

答案:关注公众号【飞鸟搜题】查看答案

8. 下列危害中,()是由上传文件漏洞引起的。

获取系统敏感信息

修改数据库信息

上传木马文件

实施非法转账

答案:关注公众号【飞鸟搜题】查看答案

9. 某员工离职,其原有账号应()。

暂作保留

立即停用

及时清理

不做处理

答案:关注公众号【飞鸟搜题】查看答案

10. 攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

中间人攻击

口令猜测器和字典攻击

重放攻击

社会工程学攻击

答案:关注公众号【飞鸟搜题】查看答案

11. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。

分类组织成组

严格限制数量

按访问时间排序,并删除一些长期没有访问的用户

不做任何限制

答案:关注公众号【飞鸟搜题】查看答案

12. DDOS攻击不会破坏的是()。

合法用户的使用

账户的授权

服务器的处理器资源

网络设备的带宽资源

答案:关注公众号【飞鸟搜题】查看答案

13. 下列关于安全加密存储的说法错误的是()。

对于应用系统,存在网络保护(防火墙和入侵侦测软件等)和应用系统本身的身份认真之外,应用系统还需要对敏感信息进行加密处理。

MD5是安全的加密算法,应用系统可以使用MD5对敏感信息进行加密存储

为了维护所要保护的信息的机密性和完整性,在一个安全系统里,必须要有加密模块的保护

应用系统中对敏感信息进行加密存储时,一定要使用足够强度的加密算法。

答案:关注公众号【飞鸟搜题】查看答案

14. 下列()技术不属于预防病毒技术的范畴。

加密可执行程序

引导区保护

系统监控与读写控制

校验文件

答案:关注公众号【飞鸟搜题】查看答案

15. 下列方法()不能有效地防止缓冲区溢出。

检查所有不可信任的输入

不要使用不安全的函数或者借口

要求代码传递缓冲区的长度

过滤特殊字符单引号和双引号

答案:关注公众号【飞鸟搜题】查看答案

16. “公开密钥密码体制”的含义是()。

将所有密钥公开

将私有密钥公开,公开密钥保密

将公开密钥公开,私有密钥保密

两个密钥相同

答案:关注公众号【飞鸟搜题】查看答案

17. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。

128,32

128,56

64,32

64,56

答案:关注公众号【飞鸟搜题】查看答案

18. 容易受到会话劫持攻击的是()。

HTTPS

TELNET

SFTP

SSH

答案:关注公众号【飞鸟搜题】查看答案

19. 用户使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,当用户点击中奖链接后,发现自己的网银账户中少了1000块钱,小明受到了()漏洞的攻击。

SQL注入

不安全的直接对象引用

跨站脚本攻击

跨站请求伪造

答案:关注公众号【飞鸟搜题】查看答案

20. 下列关于防火墙的说法正确的是()。

防火墙能够很好地解决内网网络攻击的问题

防火墙可以防止把网外未经授权的信息发送到内网

任何防火墙都能准确地检测出攻击来自哪一台计算机

防火墙的主要支撑技术是加密技术

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 无线网络环境安全防护的原则是信息内网办公环境不能使用无线组网,远程无线专线接入必须使用安全接入系统。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 利用互联网传播已经成为了计算机病毒传播的一个发展趋势。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险

×

答案:关注公众号【飞鸟搜题】查看答案

6. 域帐号的名称在域中必须是唯一的,而且也不能和本地帐号名称相同,否则会引起混乱。

×

答案:关注公众号【飞鸟搜题】查看答案

7. ORACLE默认情况下,口令的传输方式是加密。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 在ORACLE数据库安装补丁时,不需要关闭所有与数据库有关的服务。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 软件应包含对安全日志进行定期归档和备份的功能,归档周期可配置。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 只要使用了防火墙,企业的网络安全就有了绝对的保障。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()

用户名、口令认证

一次性口令、动态口令认证

证书认证

短信验证码

答案:关注公众号【飞鸟搜题】查看答案

2. Windows系统登录流程中使用的系统安全模块有()

安全帐号管理(简称SAM)模块

Windows系统的注册模块

本地安全认证(简称LSA)模块

安全引用监控器模块

答案:关注公众号【飞鸟搜题】查看答案

3. Windows系统中的用户组包括()

全局组

本地组

特殊组

标准组

答案:关注公众号【飞鸟搜题】查看答案

4. SQL注入攻击有可能产生()危害

网页被挂木马

恶意篡改网页内容

未经授权状况下操作数据库中的数据

私自添加系统账号

答案:关注公众号【飞鸟搜题】查看答案

5. 边界安全防护中有效的检测机制包括()

基于网络的入侵检测(IDS)

边界的内容访问过滤

虚拟专用网(VPN)

远程安全接入

答案:关注公众号【飞鸟搜题】查看答案

6. 云计算的特征包括()

随需应变的自助服务

广泛的网络接入

资源共享池

快速灵活扩展性

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询