百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-001

来源: 更新时间:

信息安全基础卷包-001 信息安全基础卷包-001 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-001

信息安全基础卷包-001

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。

everyone所有人

users用户

administrator管理员

guest访客

答案:A- 关注公众号【飞鸟搜题】查看答案

2. 用户在登陆网站www.xxx.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是()。

SQL注入

跨站脚本攻击

失效的身份认证和会话管理

跨站请求伪造

答案:C- 关注公众号【飞鸟搜题】查看答案

3. 下列属于对称加密算法的是()。

SHA

RSA

SM1

ECC

答案:C- 关注公众号【飞鸟搜题】查看答案

4. 下列选项中,()能有效地防止跨站请求伪造漏洞。

对用户输出进行验证

对用户输出进行处理

使用参数化查询

使用一次性令牌

答案:D- 关注公众号【飞鸟搜题】查看答案

5. ()不是基于用户特征的身份标识与鉴别。

指纹

虹膜

视网膜

门卡

答案:关注公众号【飞鸟搜题】查看答案

6. 某网站的新闻检索功能可搜索指定日期的新闻,但其返回的URL中保护了指定日期新闻页面的文件名:http://example.com/online/getnews.asp?item=20March2003.html攻击者能尝试不同的目录层次来获得系统文件win.ini:http://example.com/online/getnews.asp?item=../../winnt/win.in可以得出此系统存在()安全漏洞。

SQL注入

不安全的直接对象引用

跨站请求伪造

跨站脚本

答案:关注公众号【飞鸟搜题】查看答案

7. 下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。

对系统输出进行处理

检查重定向的目标URL是否为本系统的URL

不直接从输入中获取URL,而以映射的代码表示URL

对用户的输入进行验证

答案:关注公众号【飞鸟搜题】查看答案

8. 下列不是操作系统安全配置的是()。

系统所有用户的密码都必须符合一定的复杂度

当前在用的操作系统没有已知的安全漏洞

为了方便用户使用,应启动FTP服务

禁止启动不用的服务,例如Telnet、SMTP等

答案:关注公众号【飞鸟搜题】查看答案

9. 向有限的空间输入超长的字符串的攻击手段是()。

缓冲区溢出

网络监听

拒绝服务

IP欺骗

答案:关注公众号【飞鸟搜题】查看答案

10. 攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

中间人攻击

口令猜测器和字典攻击

重放攻击

社会工程学攻击

答案:关注公众号【飞鸟搜题】查看答案

11. ()技术不能保护终端的安全。

防止非法外联

防病毒

补丁管理

漏洞扫描

答案:关注公众号【飞鸟搜题】查看答案

12. 移动存储介质按需求可以划分为()。

交换区和保密区

验证区和保密区

交换区和数据区

数据区和验证区

答案:关注公众号【飞鸟搜题】查看答案

13. 下列()不属于防止口令猜测的措施。

限制密码尝试次数

使用隐藏符显示输入的口令

防止用户使用太短的口令

增加验证码

答案:关注公众号【飞鸟搜题】查看答案

14. RP欺骗可以对局域网用户产生()威胁。

挂马

局域网网络中断

中间人攻击

以上均是

答案:关注公众号【飞鸟搜题】查看答案

15. 完整的安全移动存储介质管理系统由三部分组成,()不是组成部分。

服务器

移动存储设备

控制台

客户端

答案:关注公众号【飞鸟搜题】查看答案

16. SSL是保障WEB数据传输安全性的主要技术,它工作在()。

链路层

网络层

传输层

应用层

答案:关注公众号【飞鸟搜题】查看答案

17. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。

提升权限,以攫取控制权

扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

网络嗅探

进行拒绝服务攻击

答案:关注公众号【飞鸟搜题】查看答案

18. 下列()不属于计算机病毒感染的特征。

基本内存不变

文件长度增加

软件运行速度减慢

端口异常

答案:关注公众号【飞鸟搜题】查看答案

19. 仅设立防火墙系统,而没有(),防火墙就形同虚设。

管理员

安全操作系统

安全策略

防毒系统

答案:关注公众号【飞鸟搜题】查看答案

20. 下列不属于应用系统安全防护措施的是()。

身份鉴别及访问控制

数据加密

应用安全加固

入侵检测

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. 漏洞是指任何可以造成破坏系统或信息的弱点。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 在信息安全中,主体、客体及控制策略为访问控制三要素。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 软件应该保持用户界面只提供必须的功能,必要的情况下应允许用户通过用户界面直接访问数据或者被保护对象。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 应用软件可以允许多个客户端用户同时执行互斥的操作。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 由于客户端是不可信任的,可以将敏感数据存放在客户端。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 用户界面应提供详细的功能,确保用户能通过用户界面直接访问数据或者直接访问被保护对象。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 协议还原技术的研究对象是计算机网络协议数据,理论基础是网络协议规范。

×

答案:关注公众号【飞鸟搜题】查看答案

10. SQL注入攻击能够查看、修改或者删除数据库条目和表。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()

用户名、口令认证

一次性口令、动态口令认证

证书认证

短信验证码

答案:关注公众号【飞鸟搜题】查看答案

2. 下列可以引起安全配置错误的是()

服务器没有及时安全补丁

没有对用户输入数据进行验证

没有对系统输出数据进行处理

网站没有禁止目录浏览功能

答案:关注公众号【飞鸟搜题】查看答案

3. 信息系统安全等级定级工作中,决定信息系统的重要性的要素包括()

信息系统的影像深度

信息系统的影像广度

信息系统的影像维度

信息的安全性

答案:关注公众号【飞鸟搜题】查看答案

4. 下列措施中,()能帮助减少跨站请求伪造

限制身份认证cookie的到期时间

执行重要业务之前,要求用户提交额外的信息

使用一次性令牌

对用户输出进行处理

答案:关注公众号【飞鸟搜题】查看答案

5. 新建互联网络可行性报告的主要内容应当包括()

网络服务性质和范围

网络技术方案

经济分析

管理

答案:关注公众号【飞鸟搜题】查看答案

6. 为了保护个人电脑隐私,应该()

删除来历不明文件

使用“文件粉碎”功能删除文件

废弃硬盘要进行特出出路

给个人电脑设置安全密码

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询