信息安全基础卷包-009
信息安全基础卷包-009
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 2011年某微博出现了一次比较大的攻击事件。大量用户自动发送等微博和私信,并自动关注一位固定的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环。由此发现大量的微博用户可能受到()安全漏洞攻击。
SQL注入
跨站脚本
缓存区溢出
跨站请求伪造
答案:B- 关注公众号【飞鸟搜题】查看答案
2. 链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。
SQL注入
不安全的加密存储
越权访问
跨站脚本漏洞
答案:C- 关注公众号【飞鸟搜题】查看答案
3. HTTP\FTP\SMTP建立在OSI模型的()。
2层—数据链路
3层—网络
4层—传输
7层—应用
答案:D- 关注公众号【飞鸟搜题】查看答案
4. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。
建立、修改、删除用户
建立、修改、删除存储过程
建立、修改、删除表空间
建立、修改、删除配置策略
答案:D- 关注公众号【飞鸟搜题】查看答案
5. 下列()不属于防止口令猜测的措施。
限制密码尝试次数
使用隐藏符显示输入的口令
防止用户使用太短的口令
增加验证码
答案:关注公众号【飞鸟搜题】查看答案
6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。
对称加密技术
分组密码技术
公钥加密技术
单向函数密码技术
答案:关注公众号【飞鸟搜题】查看答案
7. 下列方法()最能有效地防止不安全的直接对象引用漏洞。
检测用户访问权限
使用参数化查询
过滤特殊字符
使用token令牌
答案:关注公众号【飞鸟搜题】查看答案
8. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
分类组织成组
严格限制数量
按访问时间排序,并删除一些长期没有访问的用户
不做任何限制
答案:关注公众号【飞鸟搜题】查看答案
9. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。
802.11i
802.11j
802.11n
802.11e
答案:关注公众号【飞鸟搜题】查看答案
10. “公开密钥密码体制”的含义是()。
将所有密钥公开
将私有密钥公开,公开密钥保密
将公开密钥公开,私有密钥保密
两个密钥相同
答案:关注公众号【飞鸟搜题】查看答案
11. 下列方法()能防止失效的身份认证和会话管理漏洞。
参数化查询方式
用户登录成功后生成新的会话ID
检测用户访问权限
使用自定义的映射名称
答案:关注公众号【飞鸟搜题】查看答案
12. 在数据库向因特网开放前,下列步骤()是可能忽略的。
安全安装和配置操作系统和数据库系统
应用系统应该在内网试运行3个月
对应用软件如WEB页面、ASP脚本等进行安全性检查
网络安全策略已经生效
答案:关注公众号【飞鸟搜题】查看答案
13. 保密检测系统的检测模式是()
单机检测
网络检测
人工检测
单机检测和网络检测
答案:关注公众号【飞鸟搜题】查看答案
14. 计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。
破坏部分
传染部分
引导部分
删除部分
答案:关注公众号【飞鸟搜题】查看答案
15. 针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。
机密性
完整性
可靠性
可用性
答案:关注公众号【飞鸟搜题】查看答案
16. 下列方法()不能有效地防止SQL注入。
使用参数化方式进行查询
检查用户输入有效性
对用户输入进行过滤
对用户输出就行处理
答案:关注公众号【飞鸟搜题】查看答案
17. 信息安全管理领域权威的标准是()。
ISO15408
ISO9001
ISO27001
ISO14001
答案:关注公众号【飞鸟搜题】查看答案
18. 关于机房建设物理位置的选择,下列选项中正确的是()。
地下室
一楼
大楼中部
大楼顶楼
答案:关注公众号【飞鸟搜题】查看答案
19. 防范黑客入侵的主要手段不包括()。
强制手段
技术手段
管理手段
法律手段
答案:关注公众号【飞鸟搜题】查看答案
20. 从安全属性对各种网络攻击进行分类,DDOS攻击是针对()的攻击。
机密性
可用性
完整性
真实性
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 在信息安全中,主体、客体及控制策略为访问控制三要素。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 对称秘钥主要用于对称秘钥的管理、数字签名等,一般不用于数据、信息的传输加密。非对称秘钥用于数据、信息的加密解密。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 缓冲区溢出漏洞能修改内存中变量的值,能劫持进程,执行恶意代码,最终获得主机的控制权。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 应用软件使用中,应该保证审核管理员账号角色与系统管理员账号角色不能为同一人。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. ORACLE默认情况下,口令的传输方式是加密。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 不安全的加密存储能造成机密资料容易被攻击者破解,造成资料外泄。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 会话固定是攻击者偷走受害者与服务器建立连接的会话。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 权限设计时可根据应用程序的角色和功能分类,同时为了方便管理员使用系统,授权力度应尽可能大。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 对称密码体制的特征是:加密秘钥和解密秘钥完全相同,或者一个秘钥很容易从另一个秘钥中导出。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 信息外网计算机是公司资产且信息外网台式机部署的物理位置可控,因此信息外网台式计算机可以处理公司的企业秘密信息。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 下列属于访问控制技术的是()
强制访问控制
自主访问控制
自由访问控制
基于角色的访问控制
答案:关注公众号【飞鸟搜题】查看答案
2. 以下关于对称密钥加密的说法正确的是()
对称加密算法的密钥易于管理
加解密双方使用同样的密钥
DES算法属于对称加密算法
相对于非对称加密算法,加解密处理速度比较快
答案:关注公众号【飞鸟搜题】查看答案
3. 下列关于系统管理员和数据库管理员权限的说法正确的是()
在人员不足时,系统管理员能同时拥有数据库管理员(DBA)的权限
数据库管理员为了方便应用系统的数据库管理员操作数据库,应为所有的应用数据库的管理员授予DBA的权限
不同应用数据库的管理员一般不能具备访问其他应用数据库的权限
系统上线后,应删除测试账户,严禁系统开发人员掌握系统管理员口令
答案:关注公众号【飞鸟搜题】查看答案
4. 审计日志应禁止包含()
用户敏感信息(如密码信息等)
客户完整交易信息
客户的隐私信息(如银行卡信息、密码信息、身份信息等)
时间
答案:关注公众号【飞鸟搜题】查看答案
5. 逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能
访问控制
网络强隔离
地址绑定
防SQL注入攻击
答案:关注公众号【飞鸟搜题】查看答案
6. 操作系统的基本功能有()
处理器管理
存储管理
文件管理
设备管理
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。