信息安全基础卷包-013
信息安全基础卷包-013
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 下列选项中,()能有效地防止跨站请求伪造漏洞。
对用户输出进行验证
对用户输出进行处理
使用参数化查询
使用一次性令牌
答案:D- 关注公众号【飞鸟搜题】查看答案
2. 分布式拒绝服务攻击的简称是()。
DDOS
DROS
LAND
SDOS
答案:A- 关注公众号【飞鸟搜题】查看答案
3. 完整的安全移动存储介质管理系统由三部分组成,()不是组成部分。
服务器
移动存储设备
控制台
客户端
答案:B- 关注公众号【飞鸟搜题】查看答案
4. 用户在登陆网站www.xxx.com时,不是直接在浏览器中输入网址,而通过外部链接进入网站,小明自己观察浏览器中网址,发现网址是http://www.buybook.com/login.jsp?sessionid=1234567,此时小明受到的攻击是()。
SQL注入
跨站脚本攻击
失效的身份认证和会话管理
跨站请求伪造
答案:C- 关注公众号【飞鸟搜题】查看答案
5. 一个可以对任意长度的报文进行加密和解密的加密算法称为()。
链路加密
流量加密
端对端加密
流加密
答案:关注公众号【飞鸟搜题】查看答案
6. 某网站的新闻检索功能可搜索指定日期的新闻,但其返回的URL中保护了指定日期新闻页面的文件名:http://example.com/online/getnews.asp?item=20March2003.html攻击者能尝试不同的目录层次来获得系统文件win.ini:http://example.com/online/getnews.asp?item=../../winnt/win.in可以得出此系统存在()安全漏洞。
SQL注入
不安全的直接对象引用
跨站请求伪造
跨站脚本
答案:关注公众号【飞鸟搜题】查看答案
7. ()加密算法属于公钥密码算法。
AES
RSA
DES
IDEA
答案:关注公众号【飞鸟搜题】查看答案
8. 下列关于实现账号权限在管理者、使用者、监督者三类角色间实现相互制衡的说法错误的是()。
审计员账号仅能监控其他各类用户的操作轨迹及系统日志
管理员账号仅能配置不涉及业务数据及系统功能的普通用户的角色及权限
审核员账号仅能对管理员账号进行相关操作的复核和批准
普通用户仅能使用已授权系统功能,操作未授权的业务数据
答案:关注公众号【飞鸟搜题】查看答案
9. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。
提升权限,以攫取控制权
扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
网络嗅探
进行拒绝服务攻击
答案:关注公众号【飞鸟搜题】查看答案
10. RP欺骗可以对局域网用户产生()威胁。
挂马
局域网网络中断
中间人攻击
以上均是
答案:关注公众号【飞鸟搜题】查看答案
11. 目前,安全认证系统主要采用基本()的数字证书来实现。
PKI
KMI
VPN
IDS
答案:关注公众号【飞鸟搜题】查看答案
12. DDOS攻击不会破坏的是()。
合法用户的使用
账户的授权
服务器的处理器资源
网络设备的带宽资源
答案:关注公众号【飞鸟搜题】查看答案
13. 容易受到会话劫持攻击的是()。
HTTPS
TELNET
SFTP
SSH
答案:关注公众号【飞鸟搜题】查看答案
14. ()是常用的哈希算法。
3DES
MD5
RSA
AES
答案:关注公众号【飞鸟搜题】查看答案
15. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
中间人攻击
强力攻击
口令猜测器和字
重放攻击
答案:关注公众号【飞鸟搜题】查看答案
16. 安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
逻辑
物理
网络
系统
答案:关注公众号【飞鸟搜题】查看答案
17. “公开密钥密码体制”的含义是()。
将所有密钥公开
将私有密钥公开,公开密钥保密
将公开密钥公开,私有密钥保密
两个密钥相同
答案:关注公众号【飞鸟搜题】查看答案
18. 移动存储介质按需求可以划分为()。
交换区和保密区
验证区和保密区
交换区和数据区
数据区和验证区
答案:关注公众号【飞鸟搜题】查看答案
19. 下列方法()能防止失效的身份认证和会话管理漏洞。
参数化查询方式
用户登录成功后生成新的会话ID
检测用户访问权限
使用自定义的映射名称
答案:关注公众号【飞鸟搜题】查看答案
20. ()不是基于用户特征的身份标识与鉴别。
指纹
虹膜
视网膜
门卡
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 应用软件的安全设计和实现应该具有共享性,能依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 机房供电线路和动力、照明用电可以用同一线路。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. Cookie是存储在服务端的,具有很高的安全性。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 会话固定是攻击者偷走受害者与服务器建立连接的会话。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 安全的口令,长度不得小于8位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. 通过采用各种技术和管理手段,可以获得绝对安全的数据库系统。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 仅在客户端进行安全验证是安全的,不需要在服务器端进行验证。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 防火墙的功能是防止网外未经授权以内网的访问。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. 加密的强度主要取决于()
算法的强度
密钥的保密性
明文的长度
密钥的强度
答案:关注公众号【飞鸟搜题】查看答案
2. 下列属于病毒检测方法的是()
特征代码法
校验和法
行为检测法
软件模拟法
答案:关注公众号【飞鸟搜题】查看答案
3. Windows系统登录流程中使用的系统安全模块有()
安全帐号管理(简称SAM)模块
Windows系统的注册模块
本地安全认证(简称LSA)模块
安全引用监控器模块
答案:关注公众号【飞鸟搜题】查看答案
4. 逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能
访问控制
网络强隔离
地址绑定
防SQL注入攻击
答案:关注公众号【飞鸟搜题】查看答案
5. 下列应用软件的鉴别和认证机制中,()可以用来替代或者作为用户名+静态口令方式的补充
公钥基础设施
硬件令牌
生物识别认证
一次性动态口令
答案:关注公众号【飞鸟搜题】查看答案
6. 操作系统的基本功能有()
处理器管理
存储管理
文件管理
设备管理
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
微信扫码添加好友
如二维码无法识别,可拨打 13662661040 咨询。