百年教育职业培训中心 百年教育学习服务平台
国开搜题

信息安全基础卷包-010

来源: 更新时间:

信息安全基础卷包-010 信息安全基础卷包-010 关注公众号【飞鸟搜题】,回复【试题】获取试卷答案 文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会...

信息安全基础卷包-010

信息安全基础卷包-010

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。

课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究

一 、单选题

1. 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。

不安全的加密存储

安全配置错误

不安全的直接对象引用

传输层保护不足

答案:A- 关注公众号【飞鸟搜题】查看答案

2. 攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。

中间人攻击

口令猜测器和字典攻击

重放攻击

社会工程学攻击

答案:D- 关注公众号【飞鸟搜题】查看答案

3. 下列危害中,()不是由不安全的直接对象而造成的。

用户无需授权访问其他用户的资料

用户无需授权访问支撑系统文件资料

用户无需授权访问权限外信息

进行非法转账

答案:D- 关注公众号【飞鸟搜题】查看答案

4. 等级保护规定()以上的信息系统,在身份鉴别是提出了双因素鉴别的要求。

一级

二级

三级

四级

答案:C- 关注公众号【飞鸟搜题】查看答案

5. 以下关于数据备份说法不正确的是()。

全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠

增量备份是指只备份上次备份以后有变化的数据

差分备份是指根据临时需要有选择地进行数据备份

等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求

答案:关注公众号【飞鸟搜题】查看答案

6. 关于信息内网网络边界安全防护说法不准确的是()。

要按照公司总体防护方案要求进行

纵向边界的网络访问可以不进行控制

应加强信息内网网络横向边界的安全防护

要加强上、下级单位和同级单位信息内网网络边界的安全防护

答案:关注公众号【飞鸟搜题】查看答案

7. 目前,安全认证系统主要采用基本()的数字证书来实现。

PKI

KMI

VPN

IDS

答案:关注公众号【飞鸟搜题】查看答案

8. 信息安全管理领域权威的标准是()。

ISO15408

ISO9001

ISO27001

ISO14001

答案:关注公众号【飞鸟搜题】查看答案

9. 移动存储介质按需求可以划分为()。

交换区和保密区

验证区和保密区

交换区和数据区

数据区和验证区

答案:关注公众号【飞鸟搜题】查看答案

10. 我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()。

《商用密码管理条件》

《中华人民共和国计算机信息系统安全保护条例》

《计算机信息系统国际联网保密管理规定》

《中华人民共和国保密法》

答案:关注公众号【飞鸟搜题】查看答案

11. 下列密码存储方式中,()是比较安全的。

明文存储

密码经过对称转换后存储

对称加密之后存储

使用SHA256哈希算法进行存储

答案:关注公众号【飞鸟搜题】查看答案

12. 哈希算法MD5的摘要长度为()。

64位

128位

256位

512位

答案:关注公众号【飞鸟搜题】查看答案

13. 以下()标准是信息安全管理国际标准。

ISO9000-2000

SSE-CMM

ISO27000

ISO15408

答案:关注公众号【飞鸟搜题】查看答案

14. 造成系统不安全的外部因素不包含()。

黑客攻击

没有及时升级系统漏洞

间谍的渗透入侵

DDOS攻击

答案:关注公众号【飞鸟搜题】查看答案

15. 入侵检测系统提供的基本服务功能包括()。

异常检测和入侵检测

异常检测、入侵检测和攻击告警

入侵检测和攻击告警

异常检测和攻击告警

答案:关注公众号【飞鸟搜题】查看答案

16. 下列()不是逻辑隔离装置的主要功能。

网络隔离

SQL过滤

地址绑定

数据完整性检测

答案:关注公众号【飞鸟搜题】查看答案

17. 从安全属性对各种网络攻击进行分类,DDOS攻击是针对()的攻击。

机密性

可用性

完整性

真实性

答案:关注公众号【飞鸟搜题】查看答案

18. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()。

产品和技术,要通过管理的组织职能才能发挥最好的作用

技术不高但管理良好的系统远比技术高但管理混乱的系统安全

建设实施得当,信息安全技术可以解决所有信息安全问题

实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程

答案:关注公众号【飞鸟搜题】查看答案

19. 下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。

对系统输出进行处理

检查重定向的目标URL是否为本系统的URL

不直接从输入中获取URL,而以映射的代码表示URL

对用户的输入进行验证

答案:关注公众号【飞鸟搜题】查看答案

20. DDOS攻击不会破坏的是()。

合法用户的使用

账户的授权

服务器的处理器资源

网络设备的带宽资源

答案:关注公众号【飞鸟搜题】查看答案

二 、判断题

1. PKI体系定义了完整的身份认证、数字签名、权限管理标准。

×

答案:关注公众号【飞鸟搜题】查看答案

2. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。

×

答案:关注公众号【飞鸟搜题】查看答案

3. 机房供电线路和动力、照明用电可以用同一线路。

×

答案:关注公众号【飞鸟搜题】查看答案

4. 应用安全功能设计时应考虑设计图形验证码,增强身份认证安全,且图形验证码长度至少4位,随机生成且包含字母与数据的组合。

×

答案:关注公众号【飞鸟搜题】查看答案

5. 数据库连接账户和密码信息应加密后在保存在配置文件中。

×

答案:关注公众号【飞鸟搜题】查看答案

6. 在输入处理中,对于来自存储在数据库中数据不需要进行输入处理,数据是完全可信任的。

×

答案:关注公众号【飞鸟搜题】查看答案

7. 一个准确完整的软件安全需求说明书应能在软件的生命周期中尽早地发现应用的安全弱点和漏洞,并用最小的代价来预防和消除这些安全弱点和漏洞。

×

答案:关注公众号【飞鸟搜题】查看答案

8. 使用一次性令牌可以有效防止跨站请求伪造。

×

答案:关注公众号【飞鸟搜题】查看答案

9. 邮件的特征来源不包括HTML编码和元信息。

×

答案:关注公众号【飞鸟搜题】查看答案

10. 弱口令指在计算机使用过程中,设置的过于简单或非常容易被破解的口令和密码。

×

答案:关注公众号【飞鸟搜题】查看答案

三 、多选题

1. 新建互联网络可行性报告的主要内容应当包括()

网络服务性质和范围

网络技术方案

经济分析

管理

答案:关注公众号【飞鸟搜题】查看答案

2. 下列可以引起安全配置错误的是()

服务器没有及时安全补丁

没有对用户输入数据进行验证

没有对系统输出数据进行处理

网站没有禁止目录浏览功能

答案:关注公众号【飞鸟搜题】查看答案

3. 属于安全闭环组成部分的是()

检测

响应

防护

预警

答案:关注公众号【飞鸟搜题】查看答案

4. 信息系统安全等级定级工作中,决定信息系统的重要性的要素包括()

信息系统的影像深度

信息系统的影像广度

信息系统的影像维度

信息的安全性

答案:关注公众号【飞鸟搜题】查看答案

5. 应用软件应该将用户角色分为()

安全管理员账号

审核管理员账号

系统管理员账号

非管理员账号

答案:关注公众号【飞鸟搜题】查看答案

6. 下列关于防火墙主要功能的说法正确的是()

能够对进出网络的数据包进行检测与筛选

过滤掉不安全的服务和非法用户

能够完全防止用户传送已感染病毒的软件或者文件

能够防范数据驱动型的攻击

答案:关注公众号【飞鸟搜题】查看答案

关注公众号【飞鸟搜题】,回复【试题】获取试卷答案

电话咨询