信息安全题库一.docx
- 文档编号:15973228
- 上传时间:2023-07-09
- 格式:DOCX
- 页数:93
- 大小:63.34KB
信息安全题库一.docx
《信息安全题库一.docx》由会员分享,可在线阅读,更多相关《信息安全题库一.docx(93页珍藏版)》请在冰点文库上搜索。
信息安全题库一
信息安全题库一
1、单选(江南博哥)建立(),对检查中发现的违规行为,按规定处罚相关责任人,对检查中发现的安全问题和隐患,明确责任部门和责任人,限期整改。
A.首问责任制度
B.责任通报制度
C.责任条线制度
D.风险等级制度
本题答案:
B
2、单选 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A、国务院令
B、全国人民代表大会令
C、公安部令
D、国家安全部令
本题答案:
A
3、判断题 黑名单库的大小和过滤的有效性是内容过滤产品非常重要的指标。
本题答案:
对
4、问答题 X.509规范中是如何定义实体A信任实体B的?
在PKI中信任又是什么具体含义?
解析:
X.509规范中给出了适用于我们目标的定义:
当实体A假定实体B严格地按A所期望的那样行动,则A信任B。
在PKI中,我们可以把这个定义具体化为:
如果一个用户假定CA可以把任一公钥绑定到某个实体上,则他信任该CA。
5、单选 DDOS攻击是利用()进行攻击
A、其他网络
B、通讯握手过程问题
C、中间代理
本题答案:
C
6、填空 公司对电脑密码的强壮度要求是:
()。
解析:
字母加数字组合8位以上
7、问答题 常见的网络踩点方法有哪些?
常见的网络扫描技术有哪些?
解析:
方法:
域名相关信息的查询、公司性质的了解、对主页进行分析、对目标IP地址范围进行查询和网络勘察等。
技术:
端口扫描、共享目录扫描、系统用户扫描和漏洞扫描。
8、单选 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。
被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。
A.阻止,检测,阻止,检测
B.检测,阻止,检测,阻止
C.检测,阻止,阻止,检测
D.上面3项都不是
本题答案:
C
9、填空 密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。
密钥生成形式有两种:
一种是由()生成,另一种是由()生成。
解析:
中心集中、个人分散
10、单选 在开展合规性检查的同时,应综合运用检测工具,明确安全控制目标,加强深度的专项安全检查工作,保证检查工作的()。
A.重要性、针对性和深入性
B.全面性、深入性和时效性
C.审慎性、广泛性和针对性
D.针对性、深入性和时效性
本题答案:
D
11、问答题 公司制定信息化安全管理操作规范的目的?
解析:
为了保护奇瑞公司的自主知识产权,保证奇瑞公司所有数据的安全、信息系统和计算机本身的稳定以及规范管理员工的行为操作,特制定本操作规范
12、单选 关于密钥的安全保护下列说法不正确的是()
A、私钥送给CA
B、公钥送给CA
C、密钥加密后存人计算机的文件中
D、定期更换密钥
本题答案:
A
13、单选 关于信息系统脆弱性识别以下哪个说法是错误的?
()
A.完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。
B.以上答案都不对。
C.可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。
D.通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。
本题答案:
B
14、填空 信息安全包含:
()安全、()安全和()安全。
解析:
物理、信息系统、数据
15、判断题 过滤王管理中心地址是:
221.136.69.81
本题答案:
对
16、单选 网站的安全协议是https时,该网站浏览时会进行()处理。
A.增加访问标记
B.加密
C.身份验证
D.口令验证
本题答案:
B
17、单选 下列关于防火墙的错误说法是____。
A、防火墙工作在网络层
B、对IP数据包进行分析和过滤
C、重要的边界保护机制
D、部署防火墙,就解决了网络安全问题
本题答案:
D
18、填空 ()的安全是基于分解两个大素数的积的困难。
解析:
RSA算法
19、多选 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。
A、故意制作、传播计算机病毒等破坏性程序的
B、未经允许,对计算机信息网络功能进行删除、修改或者增加的
C、未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的
D、未经允许,进入计算机信息网络或者使用计算机信息网络资源的
本题答案:
A,B,C,D
20、多选 WindowsNT的"域"控制机制具备哪些安全特性()
A、用户身份验证
B、访问控制
C、审计(日志)
D、数据通讯的加密
本题答案:
A,B,C
21、判断题 统一资源定位符是用于完整地描述互联网上网页和其他资源的地址的一种标识方法。
本题答案:
对
22、判断题 由于传输的内容不同,电力结可以与网络线同槽铺设。
本题答案:
错
23、单选 防火墙提供的接入模式不包括()
A、网关模式
B、透明模式
C、混合模式
D、旁路接入模式
本题答案:
D
24、多选 数据中心及备份中心建设要坚持()的原则,全面提高银行的灾难备份恢复能力。
A.集中管理
B.统筹规划
C.资源共享
D.平战结合
本题答案:
B,C,D
25、单选 相对于现有杀毒软件在终端系统中提供保护不同,()在内外边界处提供更加主动和积极的病毒保护。
A、防火墙
B、病毒网关
C、IPS
D、IDS
本题答案:
B
26、单选 2003年上半年发生的较有影响的计算机及网络病毒是()
A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒
本题答案:
B
27、问答题 什么是证书链?
根CA证书由谁签发?
解析:
由于一个公钥用户拥有的可信证书管理中心数量有限,要与大量不同管理域的用户建立安全通信需要CA建立信任关系,这样就要构造一个证书链。
证书链是最常用的用于验证实体它的公钥之间的绑定的方法。
一个证书链一般是从根CA证书开始,前一个证书主体是后一个证书的签发者。
也就是说,该主题对后一个证书进行了签名。
而根CA证书是由根自己签发的。
28、单选 不属于VPN的核心技术是()。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
本题答案:
C
29、多选 计算机安全事件包括以下几个方面()
A、重要安全技术的采用
B、安全标准的贯彻
C、安全制度措施的建设与实施
D、重大安全隐患、违法违规的发现,事故的发生
本题答案:
A,B,C,D
30、多选 根据IS0定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括()。
A、不可否认性
B、保密性
C、完整性
D、可用性
E、可靠性
本题答案:
B,C,D
31、单选 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯
本题答案:
C
32、单选 逻辑炸弹通常是通过()
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
本题答案:
B
33、问答题 以用户为中心的信任模型是怎样实现信任关系的?
哪个实际系统是使用这种模型的?
解析:
PGP最能说明以用户为中心的信任模型,在PGP中,一个用户通过担当CA(签署其他实体的公钥)并使其公钥被其他人所认证来建立(或参加)所谓的信任网(WebofTrust)。
例如,当A1ice收到一个据称属于Bob的证书时,她将发现这个证书是由她不认识的David签署的,但是David的证书是由她认识并且信任的Catherine签署的。
在这种情况下,Alice可以决定信任Bob的密钥(即信任从Catherine到David再到Bob的密钥链),也可以决定不信任Bob的密钥(认为“未知的”Bob与“已知的”Catherine之间的“距离大远”)。
因为要依赖于用户自身的行为和决策能力,因此以用户为中心的模型在技术水平较高和利害关系高度一致的群体中是可行的,但是在一般的群体(它的许多用户有极少或者没有安全及PKI的概念)中是不现实的。
34、判断题 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
本题答案:
对
35、判断题 PKI系统所有的安全操作都是通过数字证书来实现的。
本题答案:
对
36、多选 根据国家密码管理相关规定,合理运用密码技术和产品,规范和加强以()等为主要内容的网络信任体系建设。
A.身份认证
B.授权管理
C.跟踪审计
D.加密防护
本题答案:
A,B,C
37、单选 当您收到您认识的人发来的电子邮件并发现其中有附件,您应该()。
A、打开附件,然后将它保存到硬盘
B、打开附件,但是如果它有病毒,立即关闭它
C、用防病毒软件扫描以后再打开附件
D、直接删除该邮件
本题答案:
C
38、单选 根据《互联网电子公告服务管理规定》规定,()发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。
A、电子公告用户
B、电子公告浏览者
C、互联单位
D、电子公告服务提供者
本题答案:
D
39、判断题 最小特权、纵深防御是网络安全原则之一。
本题答案:
对
40、多选 公安机关对计算机信息系统安全保护工作行使下列监督职权()
A、监督、检查、指导计算机信息系统安全保护工作
B、查处危害计算机信息系统安全的违法犯罪案件
C、履行计算机信息系统安全保护工作的其他监督职责
D、就涉及计算机信息系统安全的特定事项发布专项通令
本题答案:
A,B,C,D
41、单选 信息安全管理领域权威的标准是()。
A、ISO15408
B、ISO17799/ISO27001
C、ISO9001
D、ISO14001
本题答案:
B
42、填空 过滤王自动保存最近()天的上网记录
解析:
60
43、单选 为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
本题答案:
B
44、单选 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
A.身份鉴别是授权控制的基础
B.身份鉴别一般不用提供双向的认证
C.目前一般采用基于对称密钥加密或公开密钥加密的方法
D.数字签名机制是实现身份鉴别的重要机制
本题答案:
B
45、单选 公然侮辱他人或者捏造事实诽谤他人的,处()。
A、5日以下拘留或者500元以下罚款
B、10日以上拘留或者500元以下罚款
C、5日以下拘留或者1000元以下罚款
D、10日以上拘留或者1000以下罚款
本题答案:
A
46、单选 单位应确定灾难恢复所需的()个方面资源要素
A.五
B.六
C.七
D.八
本题答案:
C
47、单选 为了降低风险,不建议使用的Internet服务是()。
A.Web服务
B.外部访问内部系统
C.内部访问Internet
D.FTP服务
本题答案:
D
48、单选 要实施流程化管理,借鉴信息技术基础框架库(ITIL)等国际管理规范,建立标准统一的服务管理流程,严格过程控制和操作规程,完善()。
A.内控机制
B.管理机制
C.保密机制
D.服务机制
本题答案:
A
49、问答题 防火墙的实现技术有哪两类?
防火墙存在的局限性又有哪些?
解析:
防火墙的实现从层次上可以分为两类:
数据包过滤和应用层网关,前者工作在网络层,而后者工作在应用层。
防火墙存在的局限性主要有以下七个方面
(1)网络上有些攻击可以绕过防火墙(如拨号)。
(2)防火墙不能防范来自内部网络的攻击。
(3)防火墙不能对被病毒感染的程序和文件的传输提供保护。
(4)防火墙不能防范全新的网络威胁。
(5)当使用端到端的加密时,防火墙的作用会受到很大的限制。
(6)防火墙对用户不完全透明,可能带来传输延迟、瓶颈以及单点失效等问题。
(7)防火墙不能防止数据驱动式攻击。
有些表面无害的数据通过电子邮件或其他方式发送到主机上,一旦被执行就形成攻击(附件)。
50、单选 要采取主动预防措施,加强日常巡检,()进行重要设备的深度可用性检查。
A.不定期
B.定期
C.每日
D.每月
本题答案:
B
51、单选 口令机制通常用于()。
A、认证
B、标识
C、注册
D、授权
本题答案:
A
52、单选 无线个域网的覆盖半径大概是()。
A.10m以内
B.20m以内
C.30m以内
D.5m以内
本题答案:
A
53、问答题 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点?
解析:
状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由CheckPoint提出。
状态检测是一种相当于4、5层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速度降低问题。
要实现状态检测防火墙,最重要的是实现连接的跟踪功能,并且根据需要可动态地在过滤规则中增加或更新条目。
防火墙应当包含关于包最近已经通过它的“状态信息”,以决定是否让来自Internet的包通过或丢弃。
54、判断题 缓冲区溢出属于主动攻击类型。
本题答案:
错
55、单选 对于违法行为的罚款处罚,属于行政处罚中的()。
A、人身自由罚
B、声誉罚
C、财产罚
D、资格罚
本题答案:
C
56、单选 定期对系统和数据进行备份,在发生灾难时进行恢复。
该机制时为了满足信息安全的()属性。
A、真实性
B、完整性
C、不可否认性
D、可用性
本题答案:
D
57、单选 我国卫星导航系统的名字叫()。
A.天宫
B.玉兔
C.神州
D.北斗
本题答案:
D
58、单选 Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和二一。
()
A.本地帐号
B.域帐号
C.来宾帐号
D.局部帐号
本题答案:
C
59、判断题 中国人民银行分支行接到银行系统的计算机安全事件报告后,应当在6小时内报告至人民银行分行、营业管理部、省会(首府)城市中心支行计算机安全主管部门。
本题答案:
错
60、多选 操作系统的基本功能有()
A.处理器管理
B.存储管理
C.文件管理
D.设备管理
本题答案:
A,B,C,D
61、多选 入侵防御技术面临的挑战主要包括()
A、不能对入侵活动和攻击性网络通信进行拦截
B、单点故障
C、性能“瓶颈”
D、误报和漏报
本题答案:
B,C,D
62、多选 在安全评估过程中,安全威胁的来源包括()。
A、外部黑客
B、内部人员
C、信息技术本身
D、物理环境
E、自然界
本题答案:
A,B,C,D,E
63、单选 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是()。
A、完整性
B、可用性
C、可靠性
D、保密性
本题答案:
B
64、判断题 完全备份就是对全部数据库数据进行备份。
本题答案:
对
65、单选 同一根网线的两头插在同一交换机上会()。
A、网络环路
B、根本没有影响
C、短路
D、回路
本题答案:
A
66、单选 ()安全策略是得到大部分需求的支持并同时能够保护企业的利益。
A、有效的
B、合法的
C、实际的
D、成熟的
本题答案:
A
67、单选 利用国际互联网提供金融服务的信息系统要与办公网实现()。
A.完全隔离
B.物理隔离
C.软件隔离
D.安全隔离
本题答案:
D
68、多选 PKI提供的核心服务包括()。
A、认证
B、完整性
C、密钥管理
D、简单机密性
E、非否认
本题答案:
A,B,C,D,E
69、单选 不能防止计算机感染病毒的措施是()。
A、定时备份重要文件
B、经常更新操作系统
C、除非确切知道附件内容,否则不要打开电子邮件附件
D、重要部门的计算机尽量专机专用,与外界隔绝
本题答案:
A
70、多选 IP地址主要用于什么设备?
()
A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
本题答案:
A,B,D
71、单选 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。
那么其在等级保护中属于()。
A、强制保护级
B、监督保护级
C、指导保护级
D、自主保护级
本题答案:
D
72、单选 以下关于盗版软件的说法,错误的是()。
A.若出现问题可以找开发商负责赔偿损失
B.使用盗版软件是违法的
C.成为计算机病毒的重要来源和传播途径之一
D.可能会包含不健康的内容
本题答案:
A
73、多选 以下不是木马程序具有的特征是()。
A.繁殖性
B.感染性
C.欺骗性
D.隐蔽性
本题答案:
C,D
74、名词解释 数字水印
解析:
在数字化的信息载体中嵌入不明显的记号隐藏起来,被嵌入的信息包括作品的版权所有者、发行者、购买者、作者的序列号、日期和有特殊意义的文本等。
75、单选 不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
本题答案:
D
76、单选 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取()在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
A、政治、经济、国防、领土、文化、外交
B、政治、经济、军事、科技、文化、外交
C、网络、经济、信息、科技、文化、外交
本题答案:
B
77、单选 以网络为本的知识文明人们所关心的主要安全是()。
A.人身安全
B.社会安全
C.信息安全
D.地球安全
本题答案:
C
78、单选 关于特洛伊木马程序,下列说法不正确的是()。
A.特洛伊木马程序能与远程计算机建立连接
B.特洛伊木马程序能够通过网络感染用户计算机系统
C.特洛伊木马程序能够通过网络控制用户计算机系统
D.特洛伊木马程序包含有控制端程序、木马程序和木马配置程序
本题答案:
B
79、单选 访问控制是指确定()以及实施访问权限的过程。
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
本题答案:
A
80、多选 发现感染计算机病毒后,应采取哪些措施()
A、断开网络
B、使用杀毒软件检测、清除
C、如果不能清除,将样本上报国家计算机病毒应急处理中心
D、格式化系统
本题答案:
A,B,C
81、单选 网络数据备份的实现主要需要考虑的问题不包括()。
A、架设高速局域网
B、分析应用环境
C、选择备份硬件设备
D、选择备份管理软件
本题答案:
A
82、判断题 计算机病毒是计算机系统中自动产生的。
本题答案:
错
83、单选 关于双联签名描述正确的是()
A、一个用户对同一消息做两次签名
B、两个用户分别对同一消息签名
C、对两个有联系的消息分别签名
D、对两个有联系的消息同时签名
本题答案:
D
84、单选 灾难恢复的需求应定期进行再分析,再分析周期最长为()年。
A.一
B.二
C.三
D.四
本题答案:
C
85、多选 ()可能给网络和信息系统带来风险,导致安全事件。
A、计算机病毒
B、网络入侵
C、软硬件故障
D、人员误操作E不可抗灾难事件
本题答案:
A,B,C,D,E
86、判断题 目前入侵检测系统可以及时的阻止黑客的攻击。
本题答案:
错
87、单选 恶意代码是指没有作用却会带来危险的代码()
A、病毒***
B、广告***
C、间谍**
D、都是
本题答案:
D
88、判断题 漏洞是指任何可以造成破坏系统或信息的弱点。
本题答案:
对
89、单选 无线局域网的覆盖半径大约是()。
A.10m~100m
B.5m~50m
C.15m~150m
D.8m~80m
本题答案:
A
90、单选 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。
A.具有信息系统工程监理资质的单位
B.具有涉密工程监理资质的单位
C.保密行政管理部门
D.涉密信息系统工程建设不需要监理
本题答案:
A
91、单选 由分支机构自主建设、面向地区服务,且符合信息安全保护等级()级以上的重要信息系统也列为定级对象
A.一
B.二
C.三
D.四
本题答案:
B
92、单选 网页病毒主要通过以下途径传播()
A.打电话
B.文件交换
C.网络浏览
D.光盘
本题答案:
C
93、单选 ()在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项
A、公安部
B、国家安全部
C、中科院
D、司法部
本题答案:
A
94、单选 可以被数据完整性机制防止的攻击方式是()
A、假冒***
B、抵赖****
C、数据中途窃取
D、数据中途篡改
本题答案:
D
95、问答题 简述一个成功的SET交易的标准流程。
解析:
(1)客户在网上商店选中商品并决定使用电子钱包付款,商家服务器上的POS软件发报文给客户的浏览器要求电子钱包付款。
(2)电子钱包提示客户输入口令后与商家服务器交换“握手”消息,确认客户、商家均为合法,初始化支付请求和支付响应。
(3)客户的电子钱包形成一个包含购买订单、支付命令(内含加密了的客户信用卡号码)的报文发送给商家。
(4)商家POS软件生成授权请求报文(内含客户的支付命令),发给收单银行的支付网关。
(5)支付网关在确认客户信用卡没有超过透支额度的情况下,向商家发送一个授权响应报文。
(6)商家向客户的电子钱包发送一个购买响应报文,交易结束,客户等待商家送货上。
96、单选 容灾项目实施过程的分析阶段,需要进行()。
A、灾难分析
B、业务环境分析
C、当前业务状况分析
D、以上均正确
本题答案:
D
97、判断题 在信息战中中立国的体现要比非信息战简单
本题答案:
错
98、单选 身份认证的含义是()。
A、注册一个用户
B、标识一个用户
C、验证一个用户
D、授权一个用户
本题答案:
C
99、单选 网络物理隔离是指()
A、两个网络间链路层在任何时刻不能直接通讯
B、两个网络间网络层在任何时刻不能直接通讯
C、两个网络间链路层、网络层在任何时刻都不能直接通讯
本题答案:
C
100、判断题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过正规的ISP提供的线路上网。
本题答案:
对
101、判断题 对信息的这种防篡改、防删除、防插入的特性称为数据完整性保护。
本题答案:
对
102、多选 防范手机病毒的方法有()。
A.经常为手机查杀病毒
B.注意短信息中可能存在的病毒
C.尽量不用手机从网上下载信息
D.关闭乱码电话
本题答案:
A,B,C,D
103、单选 关于密码学的讨论中,下列()观点是不正确的。
A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
B、密码学的两大分支是密码编码学和密码分析学
C、密码并不是提供安全的单一的手段,而是一组技术
D、密码学中存在一次一密的密码体制,它是绝对安全的
本
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 题库