百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-015

来源: 更新时间:

信息安全基础卷包-015 信息安全基础卷包-015 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-015

信息安全基础卷包-015

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 下列危害中,()不是由不安全的直接对象而造成的。

用户无需授权访问其他用户的资料

用户无需授权访问支撑系统文件资料

用户无需授权访问权限外信息

进行非法转账

答案:D- 关注公众号【飞鸟搜题】查看答案

2. 下列选项中,()能有效地防止跨站请求伪造漏洞。

对用户输出进行验证

对用户输出进行处理

使用参数化查询

使用一次性令牌

答案:D- 关注公众号【飞鸟搜题】查看答案

3. 对于软件的普通用户进程,应该禁止赋予进程特权用户权限。特权用户类型不包括()。

超级用户

数据库管理员用户

安全管理用户

日志审计员用户

答案:D- 关注公众号【飞鸟搜题】查看答案

4. 下列属于对称加密算法的是()。

SHA

RSA

SM1

ECC

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 下面情景()属于授权。

用户依照系统提示输入用户名和口令

用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容

用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改

某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

答案:关注公众号【飞鸟搜题】查看答案

6. “公开密钥密码体制”的含义是()。

将所有密钥公开

将私有密钥公开,公开密钥保密

将公开密钥公开,私有密钥保密

两个密钥相同

答案:关注公众号【飞鸟搜题】查看答案

7. 用户发现自己的安全U盘突然损坏无法使用,此时最好()。

交予运维人员处理

自行丢弃处理

使用普通U盘

寻求外部单位进行数据恢复

答案:关注公众号【飞鸟搜题】查看答案

8. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。

提升权限,以攫取控制权

扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

网络嗅探

进行拒绝服务攻击

答案:关注公众号【飞鸟搜题】查看答案

9. 公钥加密与传统加密体制的主要区别是()。

加密强度高

密钥管理方便

密钥长度大

使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密

答案:关注公众号【飞鸟搜题】查看答案

10. SSL是保障WEB数据传输安全性的主要技术,它工作在()。

链路层

网络层

传输层

应用层

答案:关注公众号【飞鸟搜题】查看答案

11. 安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。

逻辑

物理

网络

系统

答案:关注公众号【飞鸟搜题】查看答案

12. 在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。

HTTP

FTP

TELNET

SSH

答案:关注公众号【飞鸟搜题】查看答案

13. 网络扫描器不可能发现的是()。

用户的弱口令

用户的键盘动作

系统的服务类型

系统的版本

答案:关注公众号【飞鸟搜题】查看答案

14. 信息系统账号要定期清理,时间间隔不得超过()个月。

3

4

5

6

答案:关注公众号【飞鸟搜题】查看答案

15. 下列措施中,()能有效地防止没有限制的URL访问安全漏洞。

针对每个功能页面明确授予特定的用户和角色允许访问

使用参数查询

使用一次Token令牌

使用高强度的加密算法

答案:关注公众号【飞鸟搜题】查看答案

16. 针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。

机密性

完整性

可靠性

可用性

答案:关注公众号【飞鸟搜题】查看答案

17. 下列不属于应用系统安全防护措施的是()。

身份鉴别及访问控制

数据加密

应用安全加固

入侵检测

答案:关注公众号【飞鸟搜题】查看答案

18. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。

分类组织成组

严格限制数量

按访问时间排序,并删除一些长期没有访问的用户

不做任何限制

答案:关注公众号【飞鸟搜题】查看答案

19. ()不是基于用户特征的身份标识与鉴别。

指纹

虹膜

视网膜

门卡

答案:关注公众号【飞鸟搜题】查看答案

20. 非对称算法是公开的,保密的只是()。

数据

密钥

密码

口令

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 防火墙的功能是防止网外未经授权以内网的访问。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 无线网络环境安全防护的原则是信息内网办公环境不能使用无线组网,远程无线专线接入必须使用安全接入系统。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒

×

答案:关注公众号【飞鸟搜题】查看答案

5. ORACLE默认情况下,口令的传输方式是加密。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 使用一次性令牌可以有效防止跨站请求伪造。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 嗅探是指使用特殊的技术手段捕捉数据链路层数据信息并进行分析。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 缓冲区溢出漏洞能修改内存中变量的值,能劫持进程,执行恶意代码,最终获得主机的控制权。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制

上传文件类型应遵循最小化原则,仅准许上传必须的文件类型

上传文件大小限制,应限制上传文件大小的范围

上传文件保存路径限制,过滤文件名或路径名中的特殊字符

应关闭文件上传目录的执行权限

答案:关注公众号【飞鸟搜题】查看答案

2. 防火墙的缺陷主要有()

限制有用的网络服务

无法防护内部网络用户的攻击

不能防备新的网络安全问题

不能完全防止传送已感染病毒的软件或文件

答案:关注公众号【飞鸟搜题】查看答案

3. 等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()

用户名、口令认证

一次性口令、动态口令认证

证书认证

短信验证码

答案:关注公众号【飞鸟搜题】查看答案

4. 信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影像深度,信息系统的影像广度,信息的安全性,包括信息的()

机密性

完整性

可用性

重要性

答案:关注公众号【飞鸟搜题】查看答案

5. ()是应用程序的安全配置

配置文件中没有默认的用户和密码

配置文件中没有明文的密码和密钥

不要在robot.txt中泄露目录结构

在部署之前,删除没有用的功能和测试代码

答案:关注公众号【飞鸟搜题】查看答案

6. OSI安全体系为异构计算机的进程与进程之间的通信安全性,定义了五类安全服务,以下属于这五类安全服务的是()

机密性

完整性

鉴别

防抵赖

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询