1-015
1-015
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 用户身份鉴别是通过()完成的。
口令验证
审计策略
存取控制
查询功能
答案:A- 关注公众号【飞鸟搜题】查看答案
2. 计算机病毒最本质的特性是()。
寄生性
潜伏性
破坏性
攻击性
答案:B- 关注公众号【飞鸟搜题】查看答案
3. 下列属于非对称加密技术的是()。
IDEA
AES
RSA
DES
答案:C- 关注公众号【飞鸟搜题】查看答案
4. 信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全,在等保定义中应定义为第几级()
第一级
第二级
第三级
第四级
答案:B- 关注公众号【飞鸟搜题】查看答案
5. Kerberos的设计目标不包括()。
认证
授权
记账
审计
答案:关注公众号【飞鸟搜题】查看答案
6. 通常为保证商务对象的认证性采用的手段是()。
信息加密和解密
信息隐匿
数字签名和身份认证技术
数字水印
答案:关注公众号【飞鸟搜题】查看答案
7. 系统建设管理中要求,对新建系统首先要进行(),在进行方案设计。
定级
规划
需求分析
测评
答案:关注公众号【飞鸟搜题】查看答案
8. 属于第二层的VPN隧道协议有()。
IPSec
PPTP
GRE
以上皆不是
答案:关注公众号【飞鸟搜题】查看答案
9. 防火墙是在网络环境中的应用()。
字符串匹配
访问控制技术
入侵检测技术
防病毒技术
答案:关注公众号【飞鸟搜题】查看答案
10. 关于Diffie-Hellman算法描述正确的是()。
它是一个安全的接入控制协议
它是一个安全的密钥分配协议
中间人看不到任何交换的信息
它是由第三方来保证安全的
答案:关注公众号【飞鸟搜题】查看答案
11. 关于包过滤防火墙说法错误的是()
包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤
包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行
包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击
由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误
答案:关注公众号【飞鸟搜题】查看答案
12. 下列选项中能够用在网络层的协议是()。
SSL
PGP
PPTP
IPSec
答案:关注公众号【飞鸟搜题】查看答案
13. 攻击者截获并记录了从1到2的数据,然后又从早些时候所截获的数据中提取出信息重新发往2称为()。
中间人攻击
口令猜测器和字典攻击
强力攻击
回放攻击
答案:关注公众号【飞鸟搜题】查看答案
14. Windows 系统的用户帐号有两种基本类型,分别是全局帐号和()
本地帐号
域帐号
来宾帐号
局部帐号
答案:关注公众号【飞鸟搜题】查看答案
15. 机密性服务提供信息的保密,机密性服务包括()。
文件机密性
信息传输机密性
通信流的机密性
以上3项都是
答案:关注公众号【飞鸟搜题】查看答案
16. 1方有一对密钥(K1公开,K1秘密),2方有一对密钥(K2公开,K2秘密),1方向2方发送数字签名M,对信息M加密为:M’= K2公开(K1秘密(M))。2方收到密文的解密方案是()。
K2公开(K1秘密(M’))
K1公开(K1公开(M’))
K1公开(K2秘密(M’))
K2秘密(K1秘密(M’))
答案:关注公众号【飞鸟搜题】查看答案
17. IKE协议由()协议混合而成。
ISAKMP、Oakley、SKEME
AH、ESP
L2TP、GRE
以上皆不是
答案:关注公众号【飞鸟搜题】查看答案
18. 双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。
保密性
可用性
完整性
真实性
答案:关注公众号【飞鸟搜题】查看答案
19. 应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性和()。
抗抵赖、软件容错、资源控制
不可否认性、软件容错、资源控制
抗抵赖、软件删除、资源控制
抗抵赖、软件容错、系统控制
答案:关注公众号【飞鸟搜题】查看答案
20. 运营、使用单位应当参照《信息安全技术信息系统安全管理要求》GB/T20269-2006)、《信息安全技术信息系统安全工程管理要求》()管理规范,制定并落实符合本系统安全保护等级要求的安全管理制度
测评准则
基本要求
定级指南
实施指南
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 根据《信息安全等级保护管理办法》,信息系统的运营、使用单位应当根据已确定的安全保护等级,依照本办法和有关技术标准,使用符合国家有关规定,满足信息系统安全保护等级需求的信息技术产品,进行信息系统建设()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 计算机病毒是计算机系统中自动产生的()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 根据《信息安全等级保护管理办法》,第三级信息系统运营、使用单位应当依据国家管理规范和技术标准进行保护,国家有关信息安全职能部门对其信息安全等级保护工作进行强制监督、检查()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 漏洞是指任何可以造成破坏系统或信息的弱点()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 最小特权、纵深防御是网络安全原则之一()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 根据《信息安全等级保护管理办法》,公安机关检查发现信息系统安全保护状况不符合信息安全等级保护有关管理规范和技术标准的,应当向运营、使用单位发出整改通知()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 企业战略和企业信息化战略要根据企业内外环境情况不断调整,因此二者不必保持一致性()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 计算机病毒也是一种程序,它在某些条件下激活,起干扰破坏作用,并能传染到其他程序中()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 安全审计就是日志的记录()?
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. Windows 系统登录流程中使用的系统安全模块有()
安全帐号管理 (Semrity Account Manager, 简称 SAM) 模块
Windows 系统的注册 (Winhgon) 模块
本地安全认证 (Local Security Authority, 简称 LSA) 模块
安全引用监控器模块
答案:关注公众号【飞鸟搜题】查看答案
2. 通用操作系统必需的安全性功能有()
用户认证
文件和 I/0 设备的访问控制
内部进程间通信的同步
作业管理
答案:关注公众号【飞鸟搜题】查看答案
3. 通用入侵检测框架 (CIDF) 模型的组件包括()
事件产生器
活动轮廓
事件分析器
事件数据库
答案:关注公众号【飞鸟搜题】查看答案
4. 防火墙的局限性包括()
防火墙不能防御绕过了它的攻击
防火墙不能消除来自内部的威胁
防火墙不能对用户进行强身份认证
防火墙不能阻止病毒感染过的程序和文件迸出网络
答案:关注公众号【飞鸟搜题】查看答案
5. 隔离网闸的三个组成部分是()。
漏洞扫描单元
入侵检测单元
内网处理单元
外网处理单元
答案:关注公众号【飞鸟搜题】查看答案
6. Windows 系统中的审计日志包括()
系统日志 (SystemLog)
安全日志(SecurityLog)
应用程序日志 (A1icationshg)
用户日志(UserLog)
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。