百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-009

来源: 更新时间:

信息安全基础卷包-009 信息安全基础卷包-009 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-009

信息安全基础卷包-009

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 2011年某微博出现了一次比较大的攻击事件。大量用户自动发送等微博和私信,并自动关注一位固定的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环。由此发现大量的微博用户可能受到()安全漏洞攻击。

SQL注入

跨站脚本

缓存区溢出

跨站请求伪造

答案:B- 关注公众号【飞鸟搜题】查看答案

2. 链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。

SQL注入

不安全的加密存储

越权访问

跨站脚本漏洞

答案:C- 关注公众号【飞鸟搜题】查看答案

3. HTTP\FTP\SMTP建立在OSI模型的()。

2层—数据链路

3层—网络

4层—传输

7层—应用

答案:D- 关注公众号【飞鸟搜题】查看答案

4. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。

建立、修改、删除用户

建立、修改、删除存储过程

建立、修改、删除表空间

建立、修改、删除配置策略

答案:D- 关注公众号【飞鸟搜题】查看答案

5. 下列()不属于防止口令猜测的措施。

限制密码尝试次数

使用隐藏符显示输入的口令

防止用户使用太短的口令

增加验证码

答案:关注公众号【飞鸟搜题】查看答案

6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。

对称加密技术

分组密码技术

公钥加密技术

单向函数密码技术

答案:关注公众号【飞鸟搜题】查看答案

7. 下列方法()最能有效地防止不安全的直接对象引用漏洞。

检测用户访问权限

使用参数化查询

过滤特殊字符

使用token令牌

答案:关注公众号【飞鸟搜题】查看答案

8. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。

分类组织成组

严格限制数量

按访问时间排序,并删除一些长期没有访问的用户

不做任何限制

答案:关注公众号【飞鸟搜题】查看答案

9. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。

802.11i

802.11j

802.11n

802.11e

答案:关注公众号【飞鸟搜题】查看答案

10. “公开密钥密码体制”的含义是()。

将所有密钥公开

将私有密钥公开,公开密钥保密

将公开密钥公开,私有密钥保密

两个密钥相同

答案:关注公众号【飞鸟搜题】查看答案

11. 下列方法()能防止失效的身份认证和会话管理漏洞。

参数化查询方式

用户登录成功后生成新的会话ID

检测用户访问权限

使用自定义的映射名称

答案:关注公众号【飞鸟搜题】查看答案

12. 在数据库向因特网开放前,下列步骤()是可能忽略的。

安全安装和配置操作系统和数据库系统

应用系统应该在内网试运行3个月

对应用软件如WEB页面、ASP脚本等进行安全性检查

网络安全策略已经生效

答案:关注公众号【飞鸟搜题】查看答案

13. 保密检测系统的检测模式是()

单机检测

网络检测

人工检测

单机检测和网络检测

答案:关注公众号【飞鸟搜题】查看答案

14. 计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。

破坏部分

传染部分

引导部分

删除部分

答案:关注公众号【飞鸟搜题】查看答案

15. 针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。

机密性

完整性

可靠性

可用性

答案:关注公众号【飞鸟搜题】查看答案

16. 下列方法()不能有效地防止SQL注入。

使用参数化方式进行查询

检查用户输入有效性

对用户输入进行过滤

对用户输出就行处理

答案:关注公众号【飞鸟搜题】查看答案

17. 信息安全管理领域权威的标准是()。

ISO15408

ISO9001

ISO27001

ISO14001

答案:关注公众号【飞鸟搜题】查看答案

18. 关于机房建设物理位置的选择,下列选项中正确的是()。

地下室

一楼

大楼中部

大楼顶楼

答案:关注公众号【飞鸟搜题】查看答案

19. 防范黑客入侵的主要手段不包括()。

强制手段

技术手段

管理手段

法律手段

答案:关注公众号【飞鸟搜题】查看答案

20. 从安全属性对各种网络攻击进行分类,DDOS攻击是针对()的攻击。

机密性

可用性

完整性

真实性

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 在信息安全中,主体、客体及控制策略为访问控制三要素。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 对称秘钥主要用于对称秘钥的管理、数字签名等,一般不用于数据、信息的传输加密。非对称秘钥用于数据、信息的加密解密。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 缓冲区溢出漏洞能修改内存中变量的值,能劫持进程,执行恶意代码,最终获得主机的控制权。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 应用软件使用中,应该保证审核管理员账号角色与系统管理员账号角色不能为同一人。

×

答案:关注公众号【飞鸟搜题】查看答案

5. ORACLE默认情况下,口令的传输方式是加密。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 不安全的加密存储能造成机密资料容易被攻击者破解,造成资料外泄。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 会话固定是攻击者偷走受害者与服务器建立连接的会话。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 权限设计时可根据应用程序的角色和功能分类,同时为了方便管理员使用系统,授权力度应尽可能大。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 对称密码体制的特征是:加密秘钥和解密秘钥完全相同,或者一个秘钥很容易从另一个秘钥中导出。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 信息外网计算机是公司资产且信息外网台式机部署的物理位置可控,因此信息外网台式计算机可以处理公司的企业秘密信息。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 下列属于访问控制技术的是()

强制访问控制

自主访问控制

自由访问控制

基于角色的访问控制

答案:关注公众号【飞鸟搜题】查看答案

2. 以下关于对称密钥加密的说法正确的是()

对称加密算法的密钥易于管理

加解密双方使用同样的密钥

DES算法属于对称加密算法

相对于非对称加密算法,加解密处理速度比较快

答案:关注公众号【飞鸟搜题】查看答案

3. 下列关于系统管理员和数据库管理员权限的说法正确的是()

在人员不足时,系统管理员能同时拥有数据库管理员(DBA)的权限

数据库管理员为了方便应用系统的数据库管理员操作数据库,应为所有的应用数据库的管理员授予DBA的权限

不同应用数据库的管理员一般不能具备访问其他应用数据库的权限

系统上线后,应删除测试账户,严禁系统开发人员掌握系统管理员口令

答案:关注公众号【飞鸟搜题】查看答案

4. 审计日志应禁止包含()

用户敏感信息(如密码信息等)

客户完整交易信息

客户的隐私信息(如银行卡信息、密码信息、身份信息等)

时间

答案:关注公众号【飞鸟搜题】查看答案

5. 逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能

访问控制

网络强隔离

地址绑定

防SQL注入攻击

答案:关注公众号【飞鸟搜题】查看答案

6. 操作系统的基本功能有()

处理器管理

存储管理

文件管理

设备管理

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询