信息安全模拟题.docx
- 文档编号:23939336
- 上传时间:2023-05-22
- 格式:DOCX
- 页数:27
- 大小:35.68KB
信息安全模拟题.docx
《信息安全模拟题.docx》由会员分享,可在线阅读,更多相关《信息安全模拟题.docx(27页珍藏版)》请在冰豆网上搜索。
信息安全模拟题
公司标准化编码[QQX96QT-XQQB89Q8-NQQJ6Q8-MQM9N]
信息安全模拟题
一、单选题
1.访问IMS系统展示中心的端口号是()。
(分值:
A,B,C,D,
A
2.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。
(分值:
A,上载文件B,下载文件C,执行文件D,上载文件和下载文件
B
3.使用公司WinRAR软件加密传输时,加密口令要求()位以上并包含字母数字。
(分值:
A,B,C,D,
A
4.我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作()。
(分值:
A,中国信息安全产品测评认证中心B,信息安全产业商会
C,公安部公共信息网络安全监察局D,互联网安全协会
C
5.主动型和反弹型木马的区别是()。
(分值:
A,主动型木马的控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用
B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用
C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用
D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用
B
6.分布式拒绝服务攻击的简称是()。
(分值:
A,SDOSB,DDOSC,DROSD,LAND
B
7.一体化监管平台技术基于()模式开发。
(分值:
A,B/SB,B/S和C/S混合C,C/SD,既不是B/S也不是的一种新模式
A
8.关于信息内网网络边界安全防护说法不准确的一项是()。
(分值:
A,要按照公司总体防护方案要求进行B,纵向边界的网络访问可以不进行控制
C,应加强信息内网网络横向边界的安全防护
D,要加强上、下级单位和同级单位信息内网网络边界的安全防护
B
9.下列哪些安全防护措施不是应用系统需要的()(分值:
A,禁止应用程序以操作系统root权限运行
B,用户口令可以以明文方式出现在程序及配置文件中
C,应用系统合理设置用户权限D,重要资源的访问与操作要求进行身份认证与审计
B
10.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
(分值:
A,中间人攻击B,强力攻击C,口令猜测器和字D,回放攻击
D
11.能够提供机密性的IPSec技术是()。
(分值:
A,AHB,传输模式C,ESPD,隧道模式
C
12.“可信计算基(TCB)”不包括()。
(分值:
A,执行安全策略的所有硬件B,执行安全策略的程序组件
C,执行安全策略的软件D,执行安全策略的人
D
13.安全移动存储介质管理系统还未实现的技术是()。
(分值:
A,对移动存储介质使用标签认证技术B,实现基于端口的认证
C,划分了解释使用的可信区域D,对介质内的数据进行完整性检测
D
14.安全移动存储介质总体需要满足的原则不包括()。
(分值:
A,进不来B,走不脱C,读不懂D,删不掉
D
15.指出在下列名词中,不涉及木马隐藏执行技术的是()。
(分值:
A,$IPC共享B,挂接APIC,消息钩子D,远程线程插入
A
16.公司“SG186工程”八大业务系统中营销管理系统定为()级。
(分值:
A,B,C,D,
C
17.信息系统账号要定期清理,时间间隔不得超过()个月。
(分值:
A,B,C,D,
A
18.在互联网和信息内网上发布所有信息必须履行()发布流程。
(分值:
A,审计B,申请C,审核D,审查
C
19.我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是()。
(分值:
A,商用密码管理条例B,计算机信息系统国际联网保密管理规定
C,中华人民共和国计算机信息系统安全保护条例D,中华人民共和国保密法
A
20.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
(分值:
A,机密性B,完整性C,可用性D,真实性
C
21.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。
(分值:
A,交换区B,启动区C,保密区D,公共区
C
22.信息安全方针是一个组织实现信息安全的目标和方向,它应该()。
(分值:
A,由组织的最高领导层制定并发布B,贯彻到组织的每一个员工
C,定期进行评审和修订D,以上各项都是
D
23.防火墙的透明模式配置中在网桥上配置的IP主要用于()。
(分值:
A,管理B,NAT转换C,保证连通性D,双机热备
A
24.IMS系统修改用户口令应进入()模块(分值:
A,展示中心B,报表系统C,IMS系统D,告警中心
C
25.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。
(分值:
A,分类组织成组B,按访问时间排序,删除长期没有访问的用户
C,严格限制数量D,不作任何限制
A
26.隔离装置主要通过()实现立体访问控制。
(分值:
A,捕获网络报文进行分析、过滤和转发B,捕获网络报文进行分析、存储、转发
C,捕获网络报文进行分析、算法加密和转发D,捕获网络报文进行算法加密、过滤和转发
A
27.下列()安全威胁只会来自于局域网。
(分值:
A,口令破解B,蠕虫传播C,IP欺骗D,基于混杂模式的窃听
D
28.PKI支持的服务不包括()。
(分值:
A,非对称密钥技术级证书管理B,对称密钥的产生和分发C,目录服务D,访问控制服务
D
29.网络扫描器不可能发现的是()。
(分值:
A,用户的弱口令B,系统的版本C,系统的服务类型D,用户的键盘动作
D
30.下列描述中,哪个适合于基于异常检查的IDS()。
(分值:
A,需要人工分析入侵行为的规律B,能够阻止网络监听软件窃取数据
C,不能检测外部用户的非法访问D,对未知入侵行为的识别范围比基于模式识别的IDS更广
D
31.下面哪一个情景属于授权(Authorization)()(分值:
A,用户依照系统提示输入用户名和口令
B,用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
C,用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改
D,某人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
C
32.下列()是磁介质上信息擦除的最彻底形式。
(分值:
A,格式化B,删除C,消磁D,文件粉碎
C
33.下面关于防火墙说法正确的是()。
(分值:
A,防火墙必须有软件以及支持该软件运行的硬件系统构成
B,任何防火墙都能准确地检测出攻击来自哪一台计算机
C,防火墙的功能是防止把网外XX的信息发送到内网
D,防火墙的主要支撑技术是加密技术
C
34.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。
(分值:
A,逻辑B,网络C,物理D,系统
A
35.国家电网公司信息安全防护体系中所指的纵向安全边界不包括()。
(分值:
A,国家电网与各网省公司的网络接口B,上级公司与下级公司间的网络接口
C,各网省公司与地市公司间的网络几口D,各公司与因特网间的网络接口
D
36.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接受报文。
(分值:
A,IPSec、SSLB,IPSec、SETC,SSL、IPSecD,IPSec、SSH
A
37.Linux环境下,SSH服务的配置文件是()。
(分值:
A,/etc/B,/etcC,/etc/sshd_configD,/etc/ssh/sshd_config
D
38.以下哪些不是保护重要数据和文件的措施()(分值:
A,重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问
B,重要数据和文件不要放在共享文件夹内
C,重要数据和文件应及时按规定进行备份
D,经常检查机房空调的运行状态,确保机房温度恒定
D
39.公司统一域名为()。
(分值:
A,B,C,D,
B
40.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。
(分值:
A,异常模型B,网络攻击特征库C,规则集处理引擎D,审计日志
B
41.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。
(分值:
A,移至回收站B,格式化C,转悠设备将硬盘信息擦除D,不做处理
C
42.PKI的主要组成不包括()。
(分值:
A,证书授权CAB,注册授权RAC,SSLD,证书存储库CR
C
43.安全域的具体实现可采用的方式为()。
(分值:
A,物理防火墙隔离B,Vlan隔离等形式C,虚拟防火墙隔离D,以上都是
D
44.信息安全需求不包括()。
(分值:
A,保密性、完整性B,不可否认性C,可用性、可控性D,语义正确性
D
45.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。
(分值:
A,登陆地址B,用户口令C,用户名D,机器
A
46.以下()风险被定义为合理的风险。
(分值:
A,最小的风险B,残余风险C,可接受风险D,总风险
C
47.电子计算机机房围护结构的构造和材料应满足保温、()、防火等要求。
(分值:
A,防潮B,防水C,隔热D,防漏
C
48.在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确()(分值:
A,产品和技术,要通过管理的组织职能才能发挥最好的作用
B,信息安全技术可以解决所有信息安全问题,管理无关紧要
C,及时不高但管理良好的系统远比技术高丹管理混乱的系统安全
D,实现信息安全是一个管理的过程,并非仅仅是一个技术的过程
B
49.关于Windows用户口令的有效期,下列描述正确的是()。
(分值:
A,超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令
B,即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令
C,系统只允许每个用户设置自己口令的有效期
D,可以在计算机管理中设置口令的有效期
B
50.互联网出口必须向公司信息化主管部门进行()后方可使用。
(分值:
A,备案审批B,说明C,申请D,提交
A
51.信息系统应急培训和应急演练应()。
(分值:
A,定期组织B,仅在安全保电时开展C,仅在节假日前开展D,仅在特殊时期开展
A
52.不属于常见的危险口令是()。
(分值:
A,跟用户名相同的口令B,只有4位数的口令C,使用生日作为口令D,10位的综合型口令
D
53.在ISO/OSI定义的安全体系结构中,没有规定()。
(分值:
A,对象认证服务B,访问控制安全服务C,数据保密性安全服务D,数据可用性安全服务
D
54.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。
(分值:
A,防火墙B,加密机C,CA中心D,防病毒产品
A
55.下面()攻击方式最常用于破解口令。
(分值:
A,哄骗(spoofing)B,拒绝服务(DoS)C,字典攻击(dictionaryattack)D,WinNuk.
C
56.()协议主要由AH、ESP和IKE协议组成。
(分值:
A,PPTPB,L2FC,L2TPD,IPSec
D
57.一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。
(分值:
A,教员工认识网络设备B,设置双重异构防火墙
C,定期组织企业内部的全员信息安全意识强化培训D,做好安全策略
C
58.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止()措施。
(分值:
A,防潮B,介质被磁化C,防静电D,防尘
B
59.仅设立防火墙系统,而没有(),防火墙就形同虚设。
(分值:
A,管理员B,安全策略C,安全操作系统D,防毒系统
B
60.关于包过滤防火墙和应用层代理防火墙,描述错误的是()。
(分值:
A,包过滤防火墙必须和路由在同一个设备中实现才能够保障安全
B,包过滤通常在传输层以下实现,应用层代理通常在会话层以上实现
C,应用层代理防火墙能使内网用户访问常用网站的速度加快
D,应用层代理防火墙能够提供用户认证
A
61.项目开发与推广环境应纳入信息内网统一管理,在()划分独立的安全域。
(分值:
A,信息外网B,信息内外网C,信息内网D,信息专网
C
62.审计追踪日志中,一般不会包括下列()信息。
(分值:
A,授权用户列表B,进行尝试的终端C,事件或交易尝试的类型D,被获取的数据
D
63.安全的口令,长度不得小于()位字符串,要求是字母和数字或特殊字符的混合,用户名和口令禁止相同。
(分值:
A,5B,7C,6D,8
D
64.SMTP连接服务器使用端口是()。
(分值:
A,21B,80C,25D,110
C
65.对不涉及国家秘密内容的信息进行加密保护或安全认证所使用的密码技术称为()。
(分值:
A,商用密码B,公开密码C,通用密码D,私有密码
A
66.在Windows系统和Unix系统中实现缓冲区溢出攻击的主要区别是()。
(分值:
A,操作系统地址管理方式不同,UNIX的ShellCode中不能含有0,而Windows可以
B,指令系统不同,UNIX的返回地址不能直接跳转到ShellCode
C,用户程序地址空间不同,windows的一处地址不能直接转向ShellCode
D,内核程序的实现方法不同,UNIX的ShellCode应放在内核空间中
C
67.以下工作职责中()不属于公司信息运维体系中二线运维岗位的工作职责。
(分值:
A,负责信息系统使用过程中的服务请求和问题解答B,负责解决运维系统后台功能问题
C,负责运维信息系统的巡检D,根据发现的问题对信息系统进行优化调整
A
68.某网络遭受到了攻击,经过数据包捕捉分析后发现,网络中收到大量源地址杂乱无章的ICMPecho_reply数据包,导致网络带宽耗尽,据此可以推断可能遭到了下列哪种攻击()。
(分值:
A,FraggleB,SYNFloodC,SmurfD,TFN
C
69.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
(分值:
A,用户的方便性B,对现有系统的影响及对不同平台的支持C,管理的复杂性D,以上都是
D
70.机房采取屏蔽措施,防止外部电磁场对计算机及设备的干扰,同时也抑制()的泄漏。
(分值:
A,电磁信息B,磁场信息C,电场信息D,其他有用信息
A
71.公司对于人员的信息安全管理要求中,下列哪项说法是不正确的()。
(分值:
A,对单位的新录用人员要签署保密协议
B,要求第三方人员在访问前与公司签署安全责任合同书或保密协议
C,对离岗的员工应立即终止其再信息系统中的所有访问权限
D,因为第三方人员签署了安全责任合同书或保密协议,所以在来访时不必陪同
D
72.下列不属于“三个百分之百”有()。
(分值:
A,人员百分之百B,力量百分之百C,时间百分之百D,精力百分之百
D
73.Proxy技术广泛运用于互联网中,以下哪项不属于Proxy技术在信息安全领域的特点()(分值:
A,在确保局域网安全的环境下提供Internet信息服务
B,可通过一个公用IP地址供多个用户同时访问Internet
C,对进入局域网的internet信息实现访问内容控制
D,在内部网络和外部网络之间构筑起防火墙
B
74.密码学的目的是()。
(分值:
A,研究数据加密B,研究数据保密C,研究数据解密D,研究信息安全
B
75.实施具有重大风险的变更操作时,变更实施人员应至少有()人。
(分值:
A,B,C,D,
C
76.下面不属于访问控制策略的是()。
(分值:
A,加口令B,加密C,设置访问权限D,角色认证
B
77.哪种扫描与网络安全无关()。
(分值:
A,账号扫描B,漏洞扫描C,端口扫描D,图像扫描
D
78.安全等级是国家信息安全监督管理部门对计算机信息系统()的确认。
(分值:
A,规模B,安全保护能力C,重要性D,网络结构
C
79.发生黑客非法入侵和攻击事件后,应及时向()报案。
(分值:
A,公安部公共信息网络安全监察局及其各地相应部门B,互联网安全协会
C,国家计算机网络与信息安全管理中心D,信息安全产业商会
A
80.IMS系统深化应用是以()为核心的全面管理。
(分值:
A,业务系统B,网络运行管理C,内网桌面D,信息主设备
D
81.路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种()。
(分值:
A,防火墙技术B,加密技术C,入侵检测技术D,备份技术
A
82.以下哪项不属于一体化监管平台的技术特点():
(分值:
A,浏览器端图形化分时数据监控B,报表模板灵活定制,自动生成与上报
C,图形监控试图根据用户需求灵活配置D,运维数据的对象化存储和查询
A
83.对攻击可能性的分析在很大程度上带有()。
(分值:
A,客观性B,盲目性C,主观性D,上面三项都不是
C
84.某单位门户网站主页遭到篡改,可以有效防止这一情况的措施为()。
(分值:
A,关闭网站服务器自动更新功能B,对网站服务器进行安全加固
C,采用网页防篡改措施D,对网站服务器进行安全测评
C
85.下列对公司外部门户网站说明正确的一项是()。
(分值:
A,没有履行报批备案手续的网站要关停B,可将对外网站托管于外部公司运维
C,个人可以在信息内网设立论坛、视频网站D,将承担安全责任的对外网站托管于公司外部单位
A
86.在口令文件相关hash运算中添加salt(随机数)的目的是()。
(分值:
A,避免暴露出某些用户的口令是相同的B,提高hash运算速度
C,避免在md5等算法遭受攻击后导致口令系统崩溃D,实现双重认证
A
87.关于VPN描述错误的是()。
(分值:
A,VPN可以通过公网安全连接email发送者与email接受者
B,VPN可以通过公网安全连接流媒体服务器与浏览器
C,VPN可以通过公网安全连接木马与控制端
D,VPN可以通过公网安全连接用户与子网
A
88.用户发现自己的安全优盘突然损坏无法使用,此时最好()。
(分值:
A,交予运维人员处理B,使用普通优盘C,自行丢弃处理D,寻求外部单位进行数据恢复
A
89.在以下认证方式中,最常用的认证方式是()。
(分值:
A,基于账户名/口令认证B,基于PKI认证C,基于摘要算法认证D,基于数据库认证
A
90.开机期间计算机机房的温度在夏季应满足()温度的要求。
(分值:
A,23+2℃B,比室外低10℃C,℃D,30+2℃
A
91.拒绝服务攻击损害了信息系统的()性能。
(分值:
A,完整性B,保密性C,可用性D,可靠性
C
92.信息安全领域内最关键和最薄弱的环节是()。
(分值:
A,技术B,管理制度C,策略D,人
D
93.以下()不属于恶意代码。
(分值:
A,病毒B,宏C,蠕虫D,特洛伊木马
B
94.黑客利用IP地址进行攻击的方法有()。
(分值:
A,IP欺骗B,窃取口令C,解密D,发送病毒
A
95.隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。
以下不属于默认配置下禁止的操作有()。
(分值:
A,建立、修改、删除用户B,建立、修改、删除存储过程
C,建立、修改、删除表空间D,建立、修改、删除配置策略
D
96.防止用户被冒名所欺骗的方法是()。
(分值:
A,对信息员方进行身份验证B,对访问网络的流量进行过滤和保护
C,进行数据加密D,采用防火墙
A
97.PKI的主要组成不包括()。
(分值:
A,证书授权CAB,注册授权RAC,SSLD,生疏存储库CR
C
98.存储在移动介质中的数据必须是加密的,而且要求是()的()加密。
(分值:
A,文件级,透明B,文件级、不透明C,磁盘机、透明D,磁盘机,不透明
C
99.未统一授权的移动存储设备,可设置为不同的安全标签,以下哪项不属于可设置的安全标签()。
(分值:
A,不允许使用B,允许读写方式使用C,允许只读方式使用D,允许自动运行方式使用
D
100.在网络中,若有人非法使用Sniffer软件查看分析网络数据,以下()协议应用的数据不会受到攻击。
(分值:
A,telnetB,sshC,ftpD,http
B
101.移动存储介质按需求可以划分为()。
(分值:
A,交换区和保密区B,交换区和数据区C,验证区和保密区D,数据区和验证区
A
102.邮件内容审查需要公司邮件系统增加收发日志审计和()功能。
(分值:
A,敏感内容拦截B,垃圾邮件拦截C,病毒查杀D,入侵检测
A
103.PKI支持的服务不包括()。
(分值:
A,非对称密钥技术及证书管理B,对称密钥的产生和分发C,目录服务D,访问控制服务
D
104.以下()工作是国家信息安全工作的基本制度。
(分值:
A,信息安全技术培训B,信息安全法制建设和标准化建设
C,信息安全等级保护D,信息安全人才培养
C
105.完整的安全移动存储介质管理系统由三部分组成,以下哪项不是组成部分()。
(分值:
A,服务器B,客户端C,控制台D,移动存储设备
D
106.建立信息安全管理体系时,首先应()。
(分值:
A,风险评估B,制定安全策略C,建立信息安全方针和目标D,建立安全管理组织
C
107.下面不属于计算机信息安全的是()。
(分值:
A,安全法规B,安全技术C,信息载体的安全保护D,安全管理
A
108.在需要保护的信息资产中()是最重要的。
(分值:
A,环境B,数据C,硬件D,软件
B
109.关于DNS欺骗的说法,正确的是()。
(分值:
A,实施DNS欺骗需要攻击者首先控制DNS服务器
B,成功实施DNS欺骗后,受骗主机会将攻击者主机当作新的DNS服务器
C,实施DNS欺骗需要攻击者首先监控受骗主机所在的网络
D,成功实施DNS欺骗后,受骗主机会将自身当做DNS服务器
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 模拟