信息安全基础(习题卷67)
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]信息战的战争危害较常规战争的危害
A)轻
B)重
C)不一定
答案:C
解析:
2.[单选题]计算机网络组织结构中有两种基本结构,分别是域和
A)用户组
B)工作组
C)本地组
D)全局组
答案:B
解析:
3.[单选题]管理信息大区主站与配电终端的通信方式原则上以( )为主。
A)光纤通信
B)串口通信
C)无线公网通信
D)无线专网通信
答案:C
解析:
4.[单选题]( )是建立有效的计算机病毒防御体系所需要的技术措施
A)补丁管理系统、网络入侵检测和防火墙
B)漏洞扫描、网络入侵检测和防火墙
C)漏洞扫描、补丁管理系统和防火墙
D)网络入侵检测、防病毒系统和防火墙
答案:D
解析:
5.[单选题]以下哪个说法是正确的
A)xcodeghost是一种可以直接远程控制手机控制权的攻击方式
B)wormhole是一种可以直接远程控制手机控制权的攻击方式
C)“心脏滴血”是一种可以直接远程控制手机控制权的攻击方式
D)shellshock是一种可以直接远程控制手机控制权的攻击方式
答案:A
解析:
6.[单选题]当在公共场所连接Wi-Fi时,下列哪一种行为相对更加安全?
A)连接未进行加密的Wi-Fi热点
B)连接由运营商提供的付费Wi-Fi热点且仅进行网络浏览
C)连接未加密的免费Wi-Fi进行在线购物
D)连接加密的免费Wi-Fi进行在线转账操作
答案:B
解析:
7.[单选题]以下哪种情况不会导致您的信息泄露
A)在一些娱乐性质的网站/软件注册的时候填写真实的姓名
B)在网上发具有标志性建筑物的自拍照
C)分享自己的晚餐
D)一个账号(QQ.)用于多种用途,如工作.游戏等,并添加了一些来路不明的好友。
答案:C
解析:
8.[单选题]更换部件或设备工作变更时,全程工作必须至少有()人以上参加,工作完成后及时做好维修记录。
A)1
B)2
C)3
D)4
答案:B
解析:
9.[单选题]用"rm-i",系统会提示什么来让你确认( )
A)命令行的每个选项
B)是否真的删除
C)是否有写的权限
D)文件的位置
答案:B
解析:
10.[单选题]以下哪项不是对1SO27001的描述( )
A)ISO27001是一个有关信息安全管理体系(ISMS)的国际标准
B)ISO27001的理念是基于风险评估的信息安全风险管理
C)ISO27001采用PDCA过程方法,全面、系统、持续地改进组织的信息安全管理体系
D)ISO2700是关于IT服务管理的国际标准
答案:D
解析:
11.[单选题]以下哪个不属于iis自带的服务()。
A)telnet服务
B)web服务
C)ftp服务
D)smtp服务
答案:A
解析:
12.[单选题]MD5 算法以( )位分组来处理输入消息。
A)64
B)128
C)256
D)512
答案:D
解析:
13.[单选题]安全评估方法的步骤不包括下列哪项?
A)人工审计
B)渗透测试
C)问卷调查
D)数据分析
答案:D
解析:
14.[单选题]配电终端与主站之间的业务数据采用基于( )的加密措施,确保数据的保密性和完整性。
A)国产对称密码算法
B)国产非对称密码算法
C)国际对称密码算法
D)国际非对称密码算法
答案:A
解析:
15.[单选题]信息安全风险管理应该。( )
A)将所有的信息安全风险都消除
B)在风险评估之前实施
C)基于可接受的成本采取相应的方法和措施
D)以上说法都不对
答案:C
解析:
16.[单选题]Http协议默认使用()端口。
A)80
B)139
C)443
D)445
答案:A
解析:
17.[单选题]UPS电源要采用()市电供电。
A)单路
B)双路
C)三路
D)四路
答案:B
解析:
18.[单选题]"DES是一种数据分组的加密算法,DES它将数据分成长度为多少位的数据块,其中一部分用作奇偶校验,剩余部分作为密码的长度?"( )[]*
A)56位
B)64位
C)112位
D)128位
答案:B
解析:
19.[单选题]MS17-010漏洞利用Windows系统的 ( )服务?
A)文件共享
B)DHCP
C)HTTP
D)DNS
答案:A
解析:
20.[单选题]哪个方法不能应对针对口令的字典攻击? ( )
A)定期更换口令
B)设置复杂密码
C)预设口令
D)设置锁定阈值
答案:C
解析:
21.[单选题]风险评估的三个要素 ( )
A)政策、结构和技术
B)组织、技术和信息
C)硬件、软件和人
D)资产、威胁和脆弱性
答案:D
解析:
22.[单选题]下面哪个(些)攻击属于非服务攻击 Ⅰ.邮件攻击 Ⅱ.源路由攻击 Ⅲ.地址欺骗攻击
A)仅Ⅰ
B)Ⅰ和Ⅱ
C)Ⅱ和Ⅲ
D)Ⅰ和Ⅲ
答案:C
解析:
23.[单选题]下列哪一种扫描技术属于半开放(半连接)扫描?( )?
A)TCP?Connect扫描?
B)TCP?SYN扫描?
C)TCP?FIN扫描?
D)TCP?ACK扫描?
答案:B
解析:
24.[单选题]“对信息和信息系统实施安全监控管理,防止非法利用信息和信息系统”,是为了实现信息安全中的哪个特 性?
A)保密性
B)可控性
C)不可否认性
D)完整性
答案:B
解析:
25.[单选题]Windows NT网络安全子系统的安全策略环节由 ( ) 构成。
A)身份识别系统
B)资源访问权限控制系统
C)安全审计系统
D)以上三个都是
答案:D
解析:
26.[单选题]以下那个解决可以帮助减少物理硬件成本?()
A)VCenter Operation Manager for View VCenter视图操作管理
B)Thin Client(精简型计算机)
C)Horizon View Client(地平线视图的客户)
D)Horizon Mirage(地平线海市蜃楼)
答案:B
解析:
27.[单选题]依据GB/T22080-2016/TSO/IEC27001:2013,以下关于资产清单正确的是( )
A)做好资产分类是其基础
B)采用组织固定资产台账即可
C)无需关注资产产权归属者
D)A+B
答案:A
解析:
28.[单选题]电力调度数据网应当基于( )在专用通道上使用独立的网络设备组网
A)ATM
xcode入门B)光纤
C)SDH/PDH
D)PDH
答案:C
解析:
29.[单选题]信息系统安全等级分为五级,以下说法正确的是()
A)二级系统每年进行一次测评,三级系统每年进行二次测评
B)四级系统每年进行二次测评,五级系统每年进行一次测量
C)三级系统每年进行一次测评,四级系统每年进行二次测评
D)二级系统和五级系统不进行测评
答案:C
解析:
30.[单选题]信息安全五要素中完整性的验证可通过()实现。
A)消息认证
B)身份识别
C)加密
D)解密
答案:A
解析:
31.[单选题]AIX中用户名长度最长为()位,这个限制无法改动。
A)5
B)6
C)7
D)8
答案:D
解析:

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。