信息安全基础(习题卷2)
第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]合格的安全工器具不得与不合格的安全工器具、报废的安全工器具混放,班组不得接收()不合格的安全工器具。
A)检验
B)检修
C)检查
答案:A
解析:
2.[单选题]关于病毒的分类,下列哪一项不属于按病毒破坏的能力分类( )。
A)无害型病毒
B)有害型病毒
C)无危险型病毒
D)危险型型病毒;
答案:B
解析:
3.[单选题]云大物移智中的移是指()。
A)中国联通
B)中国移动
C)中国电信
D)移动互联
答案:D
解析:
4.[单选题]()是指用于加密或解密的参数,用K表示。
A)明文
B)密文
C)密钥
D)密码
答案:C
解析:
5.[单选题]在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是
A)直接和推荐的客服人员联系
B)如果对方是信用比较好的卖家,可以相信
C)通过电子商务上寻正规的或,并进行核实
D)如果对方是经常交易的老卖家,可以相信
答案:C
解析:
6.[单选题]注册或者浏览社交类网站时,不恰当的做法是:( )
A)尽量不要填写过于详细的个人资料
D)信任他人转载的信息
答案:D
解析:
7.[单选题]下列哪一项软件工具不是用来对安全漏洞进行扫描的?( )?
A)Retina?
B)SuperScan?
C)?SSS(Shadow?Security?Scanner)
D)Nessus?
答案:B
解析:
8.[单选题]当获得的审核证据表明不能达到审核目的时,审核组长可以( )
A)宣布停止受审核方的生产/服务活动
B)向审核委托方和受审核方报告理由以确定适当的措施
C)宣布取消未次会议
D)以上各项都不可以
答案:B
解析:
9.[单选题]针对缓冲区溢出攻击的描述不正确的是?
A)缓冲区溢出攻击是利用软件系统对内存操作的缺陷,以高操作权限运行攻击代码
B)缓冲区溢出攻击与操作系统的漏洞和体系结构无关
C)缓冲区溢出攻击是攻击软件系统的行为中最常见的一种方法
D)缓冲区溢出攻击属于应用层攻击行为
答案:B
解析:
10.[单选题]关于GB/T28450,以下说法不正确的是( )
A)增加了ISMS的审核指导
B)与ISO19011一致
C)与ISO/IEC27006一致
D)等同采用了ISO19011
答案:D
解析:
11.[单选题]为预防计算机病毒的侵入,应从以下哪个方面采取措施( )
A)管理和技术
B)软件
C)硬件
D)操作
答案:A
解析:防止病毒入侵既要注重技术,更要注重管理。
12.[单选题]下列哪一项技术是不属于内容过滤技术的应用领域。( )
A)防病毒
B)网页防篡改
C)防火墙
D)入侵检测
13.[单选题]通过TCP序号猜测,攻击者可以实施下列哪一种攻击?( )?
A)端口扫描攻击
B)ARP欺骗攻击
C)网络监听攻击
D)TCP会话劫持攻击?
答案:D
解析:
14.[单选题]关于防火墙的功能,以下哪一种描述是错误的( )。
A)防火墙可以过滤进、出内部网络的数据;
B)防火墙可以管理进、出内部网络的访问行为;
C)防火墙可以记录通过防火墙的信息内容和活动。
D)防火墙可以阻止来自内部的威胁和攻击;
答案:D
解析:
15.[单选题]硬盘数据的几个部分中,哪个部分是唯一的?()
A)MBR
B)DBR
C)FAT
D)DATA区
答案:A
解析:
16.[单选题]下面哪一种情况可以使信息系统安全管理员实现有效进行安全控制的目的?( )
A)完整性控制的需求是基于风险分析的结果
B)控制已经过了测试
C)安全控制规范是基于风险分析的结果
D)控制是在可重复的基础上被测试的
答案:D
解析:
17.[单选题]基于用户名和密码的身份鉴别的正确说法是
A)将容易记忆的字符串作密码,使得这个方法经不起攻击的考验
B)口令以明码的方式在网络上传播也会带来很大的风险
C)更为安全的身份鉴别需要建立在安全的密码系统之上
D)一种最常用和最方便的方法,但存在诸多不足
答案:B
解析:
18.[单选题]针对DES密钥位数和迭代次数偏少,提出的解决方案有()。
A)3DES
B)MD4
C)MD5
D)M
答案:A
解析:
C)加密通道
D)信道
答案:B
解析:
20.[单选题]下列哪一个选项不属于XSS跨站脚本漏洞危害()。
交易时间字符串是什么A)网站挂马
B)SQL数据泄露
C)钓鱼欺骗
D)身份盗用
答案:B
解析:
21.[单选题]TCP/IP协议族的应用层定义了很多协议,一下()是应用层协议。
A)TELNET
B)ICMP
C)IP
D)ARP
答案:A
解析:
22.[单选题]计算机网络安全是指( )。
A)网络中设备设置环境的安全
B)网络使用者的安全
C)网络中信息的安全
D)网络中财产安全
答案:C
解析:
23.[单选题]以下哪一种判断信息系统是否安全的方式是最合理的?
A)是否已经通过部署安全控制措施消灭了风险
B)是否可以抵抗大部分风险
C)是否建立了具有自适应能力的信息安全模型
D)是否已经将风险控制在可接受的范围内
答案:D
解析:
24.[单选题]关于80年代Mirros蠕虫危害的描述,哪句话是错误的?( )
A)该蠕虫利用Unix系统上的漏洞传播
B)窃取用户的机密信息,破坏计算机数据文件
C)占用了大量的计算机处理器的时间,导致拒绝服务
D)大量的流量堵塞了网络,导致网络瘫痪
答案:B
解析:
25.[单选题]下列网络攻击中,哪一个是根据“构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃”进行攻击
A)teardrop
D)winnuke
答案:A
解析:
26.[单选题]IEEE802参考模型的LLC子层提供的虚电路服务属于( )
A)无确认无连接服务
B)无确认面向连接服务
C)有确认无连接服务
D)有确认面向连接服务
答案:D
解析:
27.[单选题]拒绝服务攻击的这种攻击形式破坏了下列哪一项内容?( )?
A)网络服务的可用性
B)网络信息的完整性
C)网络信息的保密性
D)网络信息的抗抵赖性?
答案:A
解析:
28.[单选题]Ipsec不可以做到
A)认证
B)完整性检查
C)加密
D)签发证书
答案:D
解析:
29.[单选题]CA中心不具有( )功能。
A)证书的颁发
B)证书的申请
C)证书的查询
D)证书的归档
答案:C
解析:
30.[单选题]实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和( )。
A)入侵检测技术
B)病毒防治技术
C)安全审计技术
D)密钥管理技术
答案:D
解析:实现VPN的关键技术主要有隧道技术、加解密技术、身份认证技术和密钥管理技术。
31.[单选题]正向与反向电力专用横向安全隔离装置的区别是( )。
A)割断穿透性的TCP连接
B)支持双机热备
C)基于纯文本的编码转换和识别
D)高可靠性硬件设计

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。