信息安全基础卷包-008
信息安全基础卷包-008
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 2011年的冬天,600万中国程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()的安全漏洞。
不安全的加密存储
安全配置错误
不安全的直接对象引用
传输层保护不足
答案:A- 关注公众号【飞鸟搜题】查看答案
2. 下列方法()不能有效地防止SQL注入。
使用参数化方式进行查询
检查用户输入有效性
对用户输入进行过滤
对用户输出就行处理
答案:D- 关注公众号【飞鸟搜题】查看答案
3. 对于上传的网页页面,若单击上传没有访问控制,就可以通过浏览中直接输入URL访问,可能会导致某些用户在不经过认证的情况下直接上传文件。从以上描述中,可以得出该系统存在()安全漏洞。
不安全的加密存储
安全配置错误
没有限制的URL访问
传输层保护不足
答案:C- 关注公众号【飞鸟搜题】查看答案
4. 下列不是信息安全的目标的是()。
可靠性
完整性
机密性
可用性
答案:A- 关注公众号【飞鸟搜题】查看答案
5. 下列危害中,()不是由失效的身份认证和会话管理造成的。
窃取用户凭证和会话信息
访问未授权的页面和资源
网页挂马
执行超越权限的操作
答案:关注公众号【飞鸟搜题】查看答案
6. 关于IDS和IPS,说法正确的是()。
IDS部署在网络边界,IPS部署在网络内部
IDS适用于加密和交换环境,IPS不适用
用户需要对IDS日志定期查看,IPS不需要
IDS部署在网络内部,IPS部署在网络边界
答案:关注公众号【飞鸟搜题】查看答案
7. 下列()不属于防止口令猜测的措施。
限制密码尝试次数
使用隐藏符显示输入的口令
防止用户使用太短的口令
增加验证码
答案:关注公众号【飞鸟搜题】查看答案
8. DES算法属于加密技术中的()。
对称加密
不对称加密
不可逆加密
以上都是
答案:关注公众号【飞鸟搜题】查看答案
9. RP欺骗可以对局域网用户产生()威胁。
挂马
局域网网络中断
中间人攻击
以上均是
答案:关注公众号【飞鸟搜题】查看答案
10. 针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。
机密性
完整性
可靠性
可用性
答案:关注公众号【飞鸟搜题】查看答案
11. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。
128,32
128,56
64,32
64,56
答案:关注公众号【飞鸟搜题】查看答案
12. 下列()不是信息安全CIA三要素。
可靠性
机密性
完整性
可用性
答案:关注公众号【飞鸟搜题】查看答案
13. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。
802.11i
802.11j
802.11n
802.11e
答案:关注公众号【飞鸟搜题】查看答案
14. 下列关于防火墙的说法正确的是()。
防火墙能够很好地解决内网网络攻击的问题
防火墙可以防止把网外未经授权的信息发送到内网
任何防火墙都能准确地检测出攻击来自哪一台计算机
防火墙的主要支撑技术是加密技术
答案:关注公众号【飞鸟搜题】查看答案
15. 某员工离职,其原有账号应()。
暂作保留
立即停用
及时清理
不做处理
答案:关注公众号【飞鸟搜题】查看答案
16. 下列方法()能防止失效的身份认证和会话管理漏洞。
参数化查询方式
用户登录成功后生成新的会话ID
检测用户访问权限
使用自定义的映射名称
答案:关注公众号【飞鸟搜题】查看答案
17. 造成系统不安全的外部因素不包含()。
黑客攻击
没有及时升级系统漏洞
间谍的渗透入侵
DDOS攻击
答案:关注公众号【飞鸟搜题】查看答案
18. 非对称算法是公开的,保密的只是()。
数据
密钥
密码
口令
答案:关注公众号【飞鸟搜题】查看答案
19. ()技术不能保护终端的安全。
防止非法外联
防病毒
补丁管理
漏洞扫描
答案:关注公众号【飞鸟搜题】查看答案
20. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。
提升权限,以攫取控制权
扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
网络嗅探
进行拒绝服务攻击
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 因为某员工离职,因此可以将该员工的信息内网办公计算机不做处理直接给其他员工进行使用。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 机房供电线路和动力、照明用电可以用同一线路。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. PKI体系定义了完整的身份认证、数字签名、权限管理标准。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 新开发系统的软件著作权资料移交完成与否不影响系统上线试运行。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 检查用户访问权限能有效防止不安全的直接对象引用。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 计算机场地在正常情况下温度保持在18-28摄氏度。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 对外包开发的软件要执行全面的安全性测试,关键程序应检查源代码以有效地防止和杜绝条件触发的、内嵌的、潜在不安全程序的存在。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 信息外网计算机是公司资产且信息外网台式机部署的物理位置可控,因此信息外网台式计算机可以处理公司的企业秘密信息。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 防火墙的功能是防止网外未经授权以内网的访问。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 在输入处理中,对于来自存储在数据库中数据不需要进行输入处理,数据是完全可信任的。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 信息安全的CIA模型指的是()三个信息安全中心目标
机密性
完整性
可用性
可控性
答案:关注公众号【飞鸟搜题】查看答案
2. ()是由失效的身份认证和会话管理而造成的危害
窃取用户凭证和会话信息
冒出用户身份察看或者变更记录,甚至执行事务
访问未授权的页面和资源
执行超越权限操作
答案:关注公众号【飞鸟搜题】查看答案
3. 文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制
上传文件类型应遵循最小化原则,仅准许上传必须的文件类型
上传文件大小限制,应限制上传文件大小的范围
上传文件保存路径限制,过滤文件名或路径名中的特殊字符
应关闭文件上传目录的执行权限
答案:关注公众号【飞鸟搜题】查看答案
4. SQL注入攻击有可能产生()危害
网页被挂木马
恶意篡改网页内容
未经授权状况下操作数据库中的数据
私自添加系统账号
答案:关注公众号【飞鸟搜题】查看答案
5. 计算机病毒,是指编制或者在计算机程序中插入的(),影响计算机使用,并能自我复制的一组计算机指令或者程序代码
危害计算机操作人员健康
破坏计算机功能
毁坏数据
危害机房环境安全
答案:关注公众号【飞鸟搜题】查看答案
6. 信息安全是个攻守不平衡的博弈,为避免信息安全事件的发生应该()
定期进行漏洞扫描
定期进行风险评估
及时给系统打补丁
加强信息安全管理
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。