信息安全基礎(chǔ)知識(shí)題集電子完整版(錯(cuò)題已修正).doc_第1頁(yè)
信息安全基礎(chǔ)知識(shí)題集電子完整版(錯(cuò)題已修正).doc_第2頁(yè)
信息安全基礎(chǔ)知識(shí)題集電子完整版(錯(cuò)題已修正).doc_第3頁(yè)
信息安全基礎(chǔ)知識(shí)題集電子完整版(錯(cuò)題已修正).doc_第4頁(yè)
信息安全基礎(chǔ)知識(shí)題集電子完整版(錯(cuò)題已修正).doc_第5頁(yè)
免費(fèi)預(yù)覽已結(jié)束,剩余38頁(yè)可下載查看

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶(hù)提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

第一部分信息安全基礎(chǔ)知識(shí)一、判斷題1. 防火墻的功能是防止網(wǎng)外未經(jīng)授權(quán)以?xún)?nèi)網(wǎng)的訪(fǎng)問(wèn)。()對(duì)2. 入侵檢測(cè)系統(tǒng)可以彌補(bǔ)企業(yè)安全防御系統(tǒng)中的安全缺陷和漏洞。()錯(cuò)3. PKI(Public Key Infrastructure)體系定義了完整的身份認(rèn)證、數(shù)字簽名、權(quán)限管理標(biāo)準(zhǔn)。()錯(cuò)4. 更新操作系統(tǒng)廠(chǎng)商發(fā)布的核心安全補(bǔ)丁之前應(yīng)當(dāng)在正式系統(tǒng)中進(jìn)行測(cè)試,并制訂詳細(xì)的回退方案。()錯(cuò)5. 發(fā)起大規(guī)模的DDOS攻擊通常要控制大量的中間網(wǎng)絡(luò)或系統(tǒng)。()對(duì)6. 應(yīng)采取措施對(duì)信息外網(wǎng)辦公計(jì)算機(jī)的互聯(lián)網(wǎng)訪(fǎng)問(wèn)情況進(jìn)行記錄,記錄要可追溯,并保存六個(gè)月以上。()對(duì)7. 入侵檢測(cè)被認(rèn)為是防火墻之后的第二道安全閘門(mén),在不影響網(wǎng)絡(luò)性能的情況下能對(duì)網(wǎng)絡(luò)進(jìn)行監(jiān)測(cè),從而提供對(duì)內(nèi)部攻擊、外部攻擊的實(shí)時(shí)防護(hù)。()對(duì)8. IPS在IDS的基礎(chǔ)上增加了防御功能,且部署方式也相同。()錯(cuò)9. 根據(jù)公安部信息系統(tǒng)實(shí)現(xiàn)等級(jí)保護(hù)的要求,信息系統(tǒng)的安全保護(hù)等級(jí)分為五級(jí)。()對(duì)10. 防火墻不能防止內(nèi)部網(wǎng)絡(luò)用戶(hù)的攻擊,傳送已感染病毒的軟件和文件、數(shù)據(jù)驅(qū)動(dòng)型的攻擊。()對(duì)11. 安全的口令,長(zhǎng)度不得小于8位字符串,要求是字母和數(shù)字或特殊字符的混合,用戶(hù)名和口令禁止相同。()對(duì)12. 涉及二級(jí)與三級(jí)系統(tǒng)間共用的網(wǎng)絡(luò)設(shè)備、安全設(shè)備,采用“就低不就高”的原則,按二級(jí)要求進(jìn)行防護(hù)。()錯(cuò)13. 隔離裝置部屬在應(yīng)用服務(wù)器與數(shù)據(jù)庫(kù)服務(wù)器之間,除具備網(wǎng)絡(luò)強(qiáng)隔離、地址綁定、訪(fǎng)問(wèn)控制等功能外,還能夠?qū)QL語(yǔ)句進(jìn)行必要的解析與過(guò)濾,抵御SQL注入攻擊。()對(duì)14. 安全域是具有相同或相近的安全需求、相互信任的區(qū)域或網(wǎng)絡(luò)實(shí)體的集合,一個(gè)安全域可以被劃分為安全子域。()對(duì)15. 公鑰密碼算法有效解決了對(duì)稱(chēng)密碼算法的密鑰分發(fā)問(wèn)題,因此比對(duì)稱(chēng)密碼算法更優(yōu)秀。()錯(cuò)16. 安全加密技術(shù)分為兩大類(lèi):對(duì)稱(chēng)加密技術(shù)和非對(duì)稱(chēng)加密技術(shù)。兩者的主要區(qū)別是對(duì)稱(chēng)加密算法在加密、解密過(guò)程中使用同一個(gè)密鑰:而非對(duì)稱(chēng)加密算法在加密、解密過(guò)程中使用兩個(gè)不同的密鑰。()對(duì)17. ORACLE默認(rèn)情況下,口令的傳輸方式是加密。()錯(cuò)18. 在ORACLE數(shù)據(jù)庫(kù)安裝補(bǔ)丁時(shí),不需要關(guān)閉所有與數(shù)據(jù)庫(kù)有關(guān)的服務(wù)。()錯(cuò)19. 在信息安全中,主體、客體及控制策略為訪(fǎng)問(wèn)控制三要素。()對(duì)20. 防火墻可以解決來(lái)自?xún)?nèi)部網(wǎng)絡(luò)的攻擊。()錯(cuò)21. 防火墻作為實(shí)現(xiàn)網(wǎng)絡(luò)邊界隔離的設(shè)備,其部署應(yīng)以安全域劃分及系統(tǒng)邊界整合為前提,綜合考慮邊界風(fēng)險(xiǎn)的程度來(lái)設(shè)定。()對(duì)22. 在等級(jí)保護(hù)監(jiān)管中,第二級(jí)信息系統(tǒng)的運(yùn)營(yíng)、使用單位應(yīng)當(dāng)依據(jù)國(guó)家有關(guān)管理規(guī)范和技術(shù)標(biāo)準(zhǔn)進(jìn)行保護(hù),國(guó)家信息安全監(jiān)管部門(mén)對(duì)該級(jí)信息系統(tǒng)信息安全等級(jí)保護(hù)工作進(jìn)行監(jiān)督和檢查。()錯(cuò)23. 針對(duì)各等級(jí)系統(tǒng)應(yīng)具有的對(duì)抗能力和恢復(fù)能力,公安部給出了各等級(jí)的基本安全要求。基本安全要求包括了基本技術(shù)要求和基本管理要求,基本技術(shù)要求主要用于對(duì)抗威脅和實(shí)現(xiàn)技術(shù)能力,基本管理要求主要為安全技術(shù)實(shí)現(xiàn)提供組織、人員、程序等方面的保障。()對(duì)24. 國(guó)家電網(wǎng)公司管理信息大區(qū)中的內(nèi)外網(wǎng)間使用的是邏輯強(qiáng)隔離裝置,只允許一個(gè)方向的訪(fǎng)問(wèn)。()對(duì)25. PDRR安全模型包括保護(hù)、檢測(cè)、相應(yīng)、恢復(fù)四個(gè)環(huán)節(jié)。()對(duì)26. 互聯(lián)網(wǎng)出口必須向公司信息通信主管部門(mén)進(jìn)行說(shuō)明后方可使用。()錯(cuò)27. 在個(gè)人內(nèi)網(wǎng)計(jì)算機(jī)上存放“秘密”標(biāo)識(shí)的文件,這違反了嚴(yán)禁在信息內(nèi)網(wǎng)計(jì)算機(jī)存儲(chǔ)、處理國(guó)家秘密信息的規(guī)定。()對(duì)28. 最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全的原則之一。()對(duì)29. 根據(jù)國(guó)家電網(wǎng)公司信息內(nèi)、外網(wǎng)隔離要求,不允許同一臺(tái)終端同時(shí)連接到信息內(nèi)網(wǎng)和互聯(lián)網(wǎng),在連接信息內(nèi)網(wǎng)時(shí)須切斷與因特網(wǎng)的連接,在連接因特網(wǎng)時(shí)須切斷與信息內(nèi)網(wǎng)的連接。()錯(cuò)30. 國(guó)家電網(wǎng)公司管理信息大區(qū)中的信息內(nèi)、外網(wǎng)間使用的是正向隔離裝置。()錯(cuò)31. 通過(guò)建立與網(wǎng)絡(luò)信息安全相關(guān)的法律、法規(guī),使非法分子懾于法律,不敢輕舉妄動(dòng)。()對(duì)32. 信息系統(tǒng)的安全保護(hù)等級(jí)分為五級(jí),第一級(jí)是指信息系統(tǒng)受到破壞后,會(huì)對(duì)公民、法人和其他組織的合法權(quán)益造成損害,但不損害國(guó)家安全、社會(huì)秩序和公共利益。()對(duì)二、單選題1. 在信息安全中,下列()不是訪(fǎng)問(wèn)控制三要素。DA、主體B、客體C、控制策略D、安全設(shè)備2. 下列()不是信息安全CIA三要素。AA、可靠性B、機(jī)密性C、完整性D、可用性3. 以下()標(biāo)準(zhǔn)是信息安全管理國(guó)際標(biāo)準(zhǔn)。CA、ISO9000-2000B、SSE-CMMC、ISO27000D、ISO154084. 軟件開(kāi)發(fā)者對(duì)要發(fā)布的軟件進(jìn)行數(shù)字簽名,并不能保證()CA、軟件的完整性B、軟件的來(lái)源可靠可信C、軟件的代碼安全D、軟件的發(fā)布日期可信5. WINDOWS系統(tǒng)進(jìn)行權(quán)限的控制屬于()AA、自主訪(fǎng)問(wèn)控制B、強(qiáng)制訪(fǎng)問(wèn)控制C、基于角色的訪(fǎng)問(wèn)控制D、流訪(fǎng)問(wèn)控制6. 使用PGP安全郵件系統(tǒng),不能保證發(fā)送信息的()CA、私密性B、完整性C、真實(shí)性D、免抵賴(lài)性7. 假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加2,即a加密成c。這種算法的密鑰就是2,那么它屬于()。AA、對(duì)稱(chēng)加密技術(shù)B、分組密碼技術(shù)C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)8. 訪(fǎng)問(wèn)控制的目的在于通過(guò)限制用戶(hù)對(duì)特定資源的訪(fǎng)問(wèn)。在WINDOWS系統(tǒng)中,重要目錄不能對(duì)()賬戶(hù)開(kāi)放。AA、everyoneB、usersC、administrator D、guest9. 計(jì)算機(jī)病毒的種類(lèi)很多,它們的結(jié)構(gòu)類(lèi)似,病毒結(jié)構(gòu)中()的作用是將病毒主體加載到內(nèi)存。CA、破壞部分B、傳染部分C、引導(dǎo)部分D、刪除部分10. 關(guān)于SSL的描述,不正確的是()DA、SSL協(xié)議分為SSL握手協(xié)議和記錄協(xié)議B、SSL協(xié)議中的數(shù)據(jù)壓縮功能是可選的C、大部分瀏覽器都內(nèi)置支持SSL功能D、SSL協(xié)議要求通信雙方提供證書(shū)11. 哈希算法MD5的摘要長(zhǎng)度為()BA、64位B、128位C、256位D、512位12. 下列()不屬于計(jì)算機(jī)病毒感染的特征。AA、基本內(nèi)存不變B、文件長(zhǎng)度增加C、軟件運(yùn)行速度減慢D、端口異常13. ()加密算法屬于公鑰密碼算法。DA、AESB、DESC、IDEAD、RSA14. 在網(wǎng)絡(luò)中,若有人非法使用嗅探軟件,以下()協(xié)議應(yīng)用的數(shù)據(jù)不會(huì)受到攻擊。DA、HTTPB、FTPC、TELNETD、SSH15. 造成系統(tǒng)不安全的外部因素不包含()BA、黑客攻擊B、沒(méi)有及時(shí)升級(jí)系統(tǒng)漏洞C、間諜的滲透入侵D、DDOS攻擊16. 物理安全防護(hù)要求中“電源線(xiàn)和通信縉紳隔離鋪設(shè),避免互相干擾,并對(duì)關(guān)鍵設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽”,其主要目的是保證系統(tǒng)的()BA、可用性B、保密性C、完整性D、抗抵賴(lài)性17. 以國(guó)家電網(wǎng)公司統(tǒng)推系統(tǒng)為例,下列()安全域之間需要部署邏輯強(qiáng)隔離裝置。AA、EPR系統(tǒng)域和外網(wǎng)門(mén)戶(hù)網(wǎng)站系統(tǒng)域B、外網(wǎng)門(mén)戶(hù)網(wǎng)站系統(tǒng)域和外網(wǎng)桌面終端域C、ERP系統(tǒng)域和內(nèi)網(wǎng)桌面終端域D、電力市場(chǎng)交易系統(tǒng)域和財(cái)務(wù)管控系統(tǒng)域18. 安全事故調(diào)查應(yīng)堅(jiān)持()的原則,及時(shí)、準(zhǔn)確地查清事故經(jīng)過(guò)、原因和損失,查明事故性質(zhì),認(rèn)定事故責(zé)任,總結(jié)事故教訓(xùn),提出整改措施,并對(duì)事故責(zé)任者提出處理意見(jiàn),做到“四不放過(guò)”。AA、實(shí)事求是、尊重科學(xué)B、依據(jù)國(guó)家法規(guī)C、行業(yè)規(guī)定D、相關(guān)程序19. 下列()技術(shù)不屬于預(yù)防病毒技術(shù)的范疇。AA、加密可執(zhí)行程序B、引導(dǎo)區(qū)保護(hù)C、系統(tǒng)監(jiān)控與讀寫(xiě)控制D、校驗(yàn)文件20. 能夠?qū)P欺騙進(jìn)行防護(hù)的是()CA、在邊界路由器上設(shè)置到特定IP的路由B、在邊界路由器上進(jìn)行目標(biāo)IP地址過(guò)濾C、在邊辦路由器上進(jìn)行源IP地址過(guò)濾D、在邊界防火墻上過(guò)濾特定端口21. 關(guān)于IDS和IPS,說(shuō)法正確的是()DA、IDS部署在網(wǎng)絡(luò)邊界,IPS部署在網(wǎng)絡(luò)內(nèi)部B、IDS適用于加密和交換環(huán)境,IPS不適用C、用戶(hù)需要對(duì)IDS日志定期查看,IPS不需要D、IDS部署在網(wǎng)絡(luò)內(nèi)部,IPS部署在網(wǎng)絡(luò)邊界22. 信息系統(tǒng)安全等級(jí)保護(hù)基本要求將信息安全指標(biāo)項(xiàng)分成三類(lèi),不屬于等保指標(biāo)項(xiàng)分類(lèi)的是()CA、服務(wù)保證類(lèi)(A)B、信息安全類(lèi)(S)C、完整保密類(lèi)(C)D、通信安全保護(hù)類(lèi)(G)23. 下列()不是邏輯隔離裝置的主要功能。DA、網(wǎng)絡(luò)隔離B、SQL過(guò)濾C、地址綁定D、數(shù)據(jù)完整性檢測(cè)24. 信息安全發(fā)展的階段不包括()AA、評(píng)估與等級(jí)保護(hù)測(cè)評(píng)階段B、計(jì)算機(jī)安全和信息安全階段C、信息保障階段D、信息保密階段25. 通過(guò)提高國(guó)家電網(wǎng)公網(wǎng)信息系統(tǒng)整體安全防護(hù)水平,要實(shí)現(xiàn)信息系統(tǒng)安全的()CA、管控、能控、在控B、可控、自控、強(qiáng)控C、可控、能控、在控D、可控、能控、主控26. 不能防范ARP欺騙攻擊的是()AA、使用靜態(tài)路由表B、使用ARP防火墻軟件C、使用防ARP欺騙的交換機(jī)D、主動(dòng)查詢(xún)IP和MAC地址27. 下列關(guān)于等級(jí)保護(hù)三級(jí)惡意代碼防范說(shuō)法不正確的是()CA、要求安裝惡意代碼防范產(chǎn)品B、要求支持防范軟件的統(tǒng)一管理C、主機(jī)和網(wǎng)絡(luò)的惡意代碼防范軟件可以相同D、通過(guò)實(shí)現(xiàn)惡意代碼的統(tǒng)一監(jiān)控和管理,實(shí)現(xiàn)系統(tǒng)的自動(dòng)升級(jí)28. 在取得目標(biāo)系統(tǒng)的訪(fǎng)問(wèn)權(quán)之后,黑客通常還需要采取進(jìn)一步的行動(dòng)以獲得更多權(quán)限,這一行動(dòng)是()AA、提升權(quán)限,以攫取控制權(quán)B、掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門(mén)、嗅探C、網(wǎng)絡(luò)嗅探D、進(jìn)行拒絕服務(wù)攻擊29. TELENET服務(wù)自身的主要缺陷是()CA、不用用戶(hù)名和密碼B、服務(wù)端口23不能被關(guān)閉C、明文傳輸用戶(hù)名和密碼D、支持遠(yuǎn)程登錄30. 在網(wǎng)絡(luò)的規(guī)劃和設(shè)計(jì)中,可以通過(guò)()劃分網(wǎng)絡(luò)結(jié)構(gòu),將網(wǎng)絡(luò)劃分成不同的安全域。CA、IPSB、IDSC、防火墻D、防病毒網(wǎng)關(guān)31. 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類(lèi),截獲攻擊是針對(duì)()的攻擊,DDOS攻擊是針對(duì)()的攻擊。BA、機(jī)密性,完整性B、機(jī)密性,可用性C、完整性,可用性D、真實(shí)性,完整性32. 下列網(wǎng)絡(luò)協(xié)議中,通信雙方的數(shù)據(jù)沒(méi)有加密,明文傳輸是()DA、SFTPB、SMTPC、SSHD、SSL33. 以下關(guān)于數(shù)據(jù)備份說(shuō)法不正確的是()CA、全備份所需時(shí)間長(zhǎng),但恢復(fù)時(shí)間短,操作方便,當(dāng)系統(tǒng)中數(shù)據(jù)量不大時(shí),采用全備份比較可靠B、增量備份是指只備份上次備份以后有變化的數(shù)據(jù)C、差分備份是指根據(jù)臨時(shí)需要有選擇地進(jìn)行數(shù)據(jù)備份D、等級(jí)保護(hù)三級(jí)數(shù)據(jù)備份不僅要求本地備份,還提出防止關(guān)鍵節(jié)點(diǎn)單點(diǎn)故障的要求34. 用戶(hù)收到了一封陌生人的電子郵件,提供了一個(gè)DOC格式的附件,用戶(hù)有可能會(huì)受到()AA、溢出攻擊B、目錄遍歷攻擊C、后門(mén)攻擊D、DDOS35. 防范黑客入侵的主要手段不包括()AA、強(qiáng)制手段B、技術(shù)手段C、管理手段D、法律手段36. 用戶(hù)發(fā)現(xiàn)自己的安全U盤(pán)突然損壞無(wú)法使用,此時(shí)最好()AA、交予運(yùn)維人員處理B、自行丟棄處理C、使用普通U盤(pán)D、尋求外部單位進(jìn)行數(shù)據(jù)恢復(fù)37. 下列關(guān)于防火墻的說(shuō)法正確的是()BA、防火墻能夠很好地解決內(nèi)網(wǎng)網(wǎng)絡(luò)攻擊的問(wèn)題B、防火墻可以防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C、任何防火墻都能準(zhǔn)確地檢測(cè)出攻擊來(lái)自哪一臺(tái)計(jì)算機(jī)D、防火墻的主要支撐技術(shù)是加密技術(shù)38. 下列攻擊方式中,既屬于身份冒領(lǐng),也屬于IP欺騙的是()BA、目錄遍歷B、ARP攻擊C、網(wǎng)頁(yè)盜鏈D、溢出攻擊39. ()不是基于用戶(hù)特征的身份標(biāo)識(shí)與鑒別。DA、指紋B、虹膜C、視網(wǎng)膜D、門(mén)卡40. 包過(guò)濾防火墻無(wú)法實(shí)現(xiàn)下面的()功能DA、禁止某個(gè)IP訪(fǎng)問(wèn)外部網(wǎng)絡(luò)B、禁止某個(gè)IP提供對(duì)外HTTP服務(wù)C、禁止訪(fǎng)問(wèn)某個(gè)IP的80端口D、禁止某個(gè)IP使用某個(gè)FTP命令41. 對(duì)DMZ區(qū)的描述錯(cuò)誤的是()AA、DMZ區(qū)內(nèi)的服務(wù)器一般不對(duì)外提供服務(wù)B、DMZ功能主要為了解決安裝防火墻之后外部網(wǎng)絡(luò)無(wú)法訪(fǎng)問(wèn)內(nèi)部服務(wù)器的問(wèn)題C、通過(guò)DMZ區(qū)可以有效保護(hù)內(nèi)部網(wǎng)絡(luò)D、DMZ區(qū)位于企業(yè)內(nèi)網(wǎng)和外部網(wǎng)絡(luò)之間42. 數(shù)據(jù)完整性指的是()DA、對(duì)數(shù)據(jù)進(jìn)行處理,防止因數(shù)據(jù)被截獲而造成泄密B、對(duì)通信雙方的實(shí)體身份進(jìn)行鑒別C、確保數(shù)據(jù)是由合法實(shí)體發(fā)出的D、防止非法實(shí)體對(duì)用戶(hù)的主動(dòng)攻擊,保證數(shù)據(jù)接受方收到的信息與發(fā)送方發(fā)送的信息完全一致43. SSL是保障WEB數(shù)據(jù)傳輸安全性的主要技術(shù),它工作在()CA、鏈路層B、網(wǎng)絡(luò)層C、傳輸層D、應(yīng)用層44. 訪(fǎng)問(wèn)控制能夠有效地防止對(duì)資源的非授權(quán)訪(fǎng)問(wèn),一個(gè)典型的訪(fǎng)問(wèn)控制規(guī)則不包括()DA、主體B、客體C、操作D、認(rèn)證45. 關(guān)于機(jī)房建設(shè)物理位置的選擇,下列選項(xiàng)中正確的是()CA、地下室B、一樓C、大樓中部D、大樓頂樓46. 隔離裝置獨(dú)有的SQL防護(hù)規(guī)則庫(kù)在默認(rèn)配置情況下,可以阻斷所有對(duì)數(shù)據(jù)庫(kù)的管理操作,嚴(yán)格禁止在外網(wǎng)進(jìn)行數(shù)據(jù)庫(kù)的管理維護(hù)操作。以下不屬于默認(rèn)配置下禁止的操作有()DA、建立、修改、刪除用戶(hù)B、建立、修改、刪除存儲(chǔ)過(guò)程C、建立、修改、刪除表空間D、建立、修改、刪除配置策略47. 以下()不是應(yīng)用層防火墻的特點(diǎn)DA、更有效地阻止應(yīng)用層攻擊B、工作在OSI模型的第七層C、比較容易進(jìn)行審計(jì)D、速度快且對(duì)用戶(hù)透明48. 下列概念中,不能用于身份認(rèn)證的手段是()DA、用戶(hù)名和口令B、虹膜C、智能卡D、限制地址和端口49. 不屬于信息安全與信息系統(tǒng)的“三個(gè)同步”的是()AA、同步管理B、同步建設(shè)C、同步規(guī)劃D、同步投入運(yùn)行50. 下列安全防護(hù)措施中不是應(yīng)用系統(tǒng)需要的是()CA、禁止應(yīng)用程序以操作系統(tǒng)ROOT權(quán)限運(yùn)行B、應(yīng)用系統(tǒng)合理設(shè)置用戶(hù)權(quán)限C、用戶(hù)口令可以以明文方式出現(xiàn)在程序及配置文件中D、重要資源的訪(fǎng)問(wèn)與操作要求進(jìn)行身份認(rèn)證與審計(jì)51. 我國(guó)規(guī)定商用密碼產(chǎn)品的研發(fā)、制造、銷(xiāo)售和使用采用專(zhuān)控管理,必須經(jīng)過(guò)審批,所依據(jù)的是()AA、商用密碼管理?xiàng)l件B、中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例C、計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定D、中華人民共和國(guó)保密法52. HTTPS是一種安全的HTTP協(xié)議,它使用()來(lái)保證信息安全,使用()來(lái)發(fā)送和接收?qǐng)?bào)文BA、SSH,UDP的443端口B、SSL,TCP的443端口C、SSL,UDP的443端口D、SSH,TCP的443端口53. SSL協(xié)議中,會(huì)話(huà)密鑰產(chǎn)生的方式是()CA、從密鑰管理數(shù)據(jù)庫(kù)中請(qǐng)求獲得B、每一臺(tái)客戶(hù)機(jī)分配一個(gè)密鑰的方式C、由客戶(hù)機(jī)隨機(jī)產(chǎn)生并加密后通知服務(wù)器D、由服務(wù)器產(chǎn)生并分配給客戶(hù)機(jī)54. ()加強(qiáng)了WLAN的安全性。它采用了802.1x的認(rèn)證協(xié)議、改進(jìn)的密鑰分布架構(gòu)和AES加密。AA、802.11iB、802.11jC、802.11nD、802.11e55. 在實(shí)現(xiàn)信息安全的目標(biāo)中,信息安全技術(shù)和管理之間的關(guān)系以下說(shuō)法不正確的是()CA、產(chǎn)品和技術(shù),要通過(guò)管理的組織職能才能發(fā)揮最好的作用B、技術(shù)不高但管理良好的系統(tǒng)遠(yuǎn)比技術(shù)高但管理混亂的系統(tǒng)安全C、建設(shè)實(shí)施得當(dāng),信息安全技術(shù)可以解決所有信息安全問(wèn)題D、實(shí)現(xiàn)信息安全是一個(gè)密管理的過(guò)程,而并非僅僅是一個(gè)技術(shù)的過(guò)程56. 信息安全風(fēng)險(xiǎn)管理應(yīng)該()CA、將所有的信息安全風(fēng)險(xiǎn)都消除B、在風(fēng)險(xiǎn)評(píng)估之前實(shí)施C、基于可接受的成本采取相應(yīng)的方法和措施D、以上說(shuō)法都不對(duì)57. 下列不是信息安全的目標(biāo)的是()AA、可靠性B、完整性C、機(jī)密性D、可用性58. 在許多組織機(jī)構(gòu)中,產(chǎn)生總體安全性問(wèn)題的主要原因是()AA、缺少安全性管理B、缺少故障管理C、缺少風(fēng)險(xiǎn)分析D、缺少技術(shù)控制機(jī)制59. 在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下()因素共同構(gòu)成。CA、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞60. 安全域?qū)崿F(xiàn)方式以劃分()區(qū)域?yàn)橹?,明確邊界以對(duì)各安全域分別防護(hù),并且進(jìn)行域間邊界控制。AA、邏輯B、物理C、網(wǎng)絡(luò)D、系統(tǒng)61. 安全防護(hù)體系要求建立完善的兩個(gè)機(jī)制是()AA、風(fēng)險(xiǎn)管理機(jī)制、應(yīng)急管理機(jī)制B、風(fēng)險(xiǎn)管理機(jī)制、報(bào)修管理機(jī)制C、應(yīng)急管理機(jī)制、報(bào)修管理機(jī)制D、審批管理機(jī)制、報(bào)修管理機(jī)制62. ()是常用的哈希算法。 BA、3DESB、MD5C、RSAD、AES63. DES算法屬于加密技術(shù)中的()AA、對(duì)稱(chēng)加密B、不對(duì)稱(chēng)加密C、不可逆加密D、以上都是64. 加密技術(shù)不能實(shí)現(xiàn)()BA、數(shù)據(jù)信息的完整性B、基于密碼技術(shù)的身份認(rèn)證C、機(jī)密文件加密D、數(shù)據(jù)信息的保密性65. 一個(gè)可以對(duì)任意長(zhǎng)度的報(bào)文進(jìn)行加密和解密的加密算法稱(chēng)為()DA、鏈路加密B、流量加密C、端對(duì)端加密D、流加密66. 非對(duì)稱(chēng)算法是公開(kāi)的,保密的只是()BA、數(shù)據(jù)B、密鑰C、密碼D、口令67. DSA指的是()AA、數(shù)字簽名算法B、數(shù)字系統(tǒng)算法C、數(shù)字簽名協(xié)議D、數(shù)字簽名協(xié)議68. “公開(kāi)密鑰密碼體制”的含義是()CA、將所有密鑰公開(kāi)B、將私有密鑰公開(kāi),公開(kāi)密鑰保密C、將公開(kāi)密鑰公開(kāi),私有密鑰保密D、兩個(gè)密鑰相同69. ()技術(shù)不能保護(hù)終端的安全。AA、防止非法外聯(lián)B、防病毒C、補(bǔ)丁管理D、漏洞掃描70. 物理安全防護(hù)要求中“電源線(xiàn)和通信縉紳隔離鋪設(shè),避免互相干擾,并對(duì)關(guān)鍵設(shè)備和磁介質(zhì)實(shí)施電磁屏蔽”,其主要目的是保證系統(tǒng)的()BA、可用性B、保密性C、完整性D、抗抵賴(lài)性71. 攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B稱(chēng)為()DA、中間人攻擊B、強(qiáng)力攻擊C、口令猜測(cè)器和字D、重放攻擊72. 僅設(shè)立防火墻系統(tǒng),而沒(méi)有(),防火墻就形同虛設(shè)。CA、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)73. 分布式拒絕服務(wù)攻擊的簡(jiǎn)稱(chēng)是()AA、DDOSB、DROSC、LANDD、SDOS74. 邏輯強(qiáng)隔離裝置采用代理模式,也稱(chēng)為()AA、SQL代理B、TNS代理C、ORACLE代理D、OCI代理75. ()加密算法屬于公鑰密碼算法。BA、AESB、RSAC、DESD、IDEA76. 下列()不屬于防止口令猜測(cè)的措施。BA、限制密碼嘗試次數(shù)B、使用隱藏符顯示輸入的口令C、防止用戶(hù)使用太短的口令D、增加驗(yàn)證碼77. 容易受到會(huì)話(huà)劫持攻擊的是()BA、HTTPSB、TELNETC、SFTPD、SSH78. 下列用戶(hù)口令安全性最高的是()CA、Zhangsan1980B、19801212 C、Zhang!san10b D、Zhangsan98079. 下列()不是邏輯隔離裝置的主要功能。DA、網(wǎng)絡(luò)隔離B、SQL過(guò)濾C、地址綁定D、數(shù)據(jù)完整性檢測(cè)80. 完整的安全移動(dòng)存儲(chǔ)介質(zhì)管理系統(tǒng)由三部分組成,()不是組成部分BA、服務(wù)器B、移動(dòng)存儲(chǔ)設(shè)備C、控制臺(tái)D、客戶(hù)端81. 下列情景中,()屬于身份驗(yàn)證過(guò)程。AA、用戶(hù)依照系統(tǒng)提示輸入用戶(hù)名和密碼B、用戶(hù)在網(wǎng)絡(luò)上共享了自己編寫(xiě)的一份OFFICE文檔,并設(shè)定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改C、用戶(hù)使用加密軟件對(duì)自己編寫(xiě)的OFFICE文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D、某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過(guò)程記錄在系統(tǒng)日志中82. 入侵檢測(cè)系統(tǒng)提供的基本服務(wù)功能包括()BA、異常檢測(cè)和入侵檢測(cè)B、異常檢測(cè)、入侵檢測(cè)和攻擊告警C、入侵檢測(cè)和攻擊告警D、異常檢測(cè)和攻擊告警83. DOS攻擊不會(huì)破壞的是()BA、合法用戶(hù)的使用B、賬戶(hù)的授權(quán)C、服務(wù)器的處理器資源D、網(wǎng)絡(luò)設(shè)備的帶寬資源84. 與其化安全手段相比,蜜罐系統(tǒng)的獨(dú)特之處在于()CA、對(duì)被保護(hù)的系統(tǒng)的干擾小B、能夠?qū)粽哌M(jìn)行反擊C、能夠搜集到攻擊流量D、能夠離線(xiàn)工作85. HTTPFTPSMTP建立在OSI模型的()DA、2層數(shù)據(jù)鏈路B、3層網(wǎng)絡(luò)C、4層傳輸D、7層應(yīng)用86. 信息系統(tǒng)賬號(hào)要定期清理,時(shí)間間隔不得超過(guò)()個(gè)月。AA、3B、4C、5D、687. 某員工離職,其原有賬號(hào)應(yīng)()CA、暫作保留B、立即信用C、及時(shí)清理D、不做處理88. 一般來(lái)說(shuō),網(wǎng)絡(luò)安全中人是最薄弱的一環(huán),也是最難管理的一環(huán),作為安全管理人員,()能夠提升人員安全意識(shí)。DA、做好安全策略B、教員工認(rèn)識(shí)網(wǎng)絡(luò)設(shè)備C、設(shè)置雙重異構(gòu)防火墻D、定期組織企業(yè)內(nèi)部的全員信息安全意識(shí)強(qiáng)化培訓(xùn)89. 信息安全管理領(lǐng)域權(quán)威的標(biāo)準(zhǔn)是()CA、ISO15408B、ISO9001C、ISO27001D、ISO1400190. 網(wǎng)絡(luò)安全最終是一個(gè)折中的方案,即安全強(qiáng)度和安全操作的折中,除增加安全設(shè)施投資外,還應(yīng)考慮()DA、用戶(hù)的方便性B、管理的復(fù)雜性C、對(duì)現(xiàn)有系統(tǒng)的影響及不同平臺(tái)的支持D、以上三項(xiàng)都是91. 關(guān)于信息內(nèi)網(wǎng)網(wǎng)絡(luò)邊界安全防護(hù)說(shuō)法不準(zhǔn)確的是()。BA、要按照公司總體防護(hù)方案要求進(jìn)行B、縱向邊界的網(wǎng)絡(luò)訪(fǎng)問(wèn)可以不進(jìn)行控制C、應(yīng)加強(qiáng)信息內(nèi)網(wǎng)網(wǎng)絡(luò)橫向邊界的安全防護(hù)D、要加強(qiáng)上、下級(jí)單位和同級(jí)單位信息內(nèi)網(wǎng)網(wǎng)絡(luò)邊界的安全防護(hù)92. 安全等級(jí)是國(guó)這信息安全監(jiān)督管理部門(mén)對(duì)計(jì)算機(jī)信息系統(tǒng)()的確認(rèn)。CA、規(guī)模B、安全保護(hù)能力C、重要性D、網(wǎng)絡(luò)結(jié)構(gòu)93. 建立信息安全管理體系時(shí),首先應(yīng)()BA、建立安全管理組織B、建立信息安全方針和目標(biāo)C、風(fēng)險(xiǎn)評(píng)估D、制訂安全策略94. 隔離裝置主要通過(guò)()實(shí)現(xiàn)立體訪(fǎng)問(wèn)控制。DA、捕獲網(wǎng)絡(luò)報(bào)文進(jìn)行分析、存儲(chǔ)和轉(zhuǎn)發(fā)B、捕獲網(wǎng)絡(luò)報(bào)文進(jìn)行分析、存儲(chǔ)和轉(zhuǎn)發(fā)C、捕獲網(wǎng)絡(luò)報(bào)文進(jìn)行分析、算法加密和轉(zhuǎn)發(fā)D、捕獲網(wǎng)絡(luò)報(bào)文進(jìn)行分析、過(guò)濾和轉(zhuǎn)發(fā)95. 網(wǎng)絡(luò)掃描器不可能發(fā)現(xiàn)的是()BA、用戶(hù)的弱口令B、用戶(hù)的鍵盤(pán)動(dòng)作C、系統(tǒng)的服務(wù)類(lèi)型D、系統(tǒng)的版本96. 移動(dòng)存儲(chǔ)介質(zhì)按需求可以劃分為()。AA、交換區(qū)和保密區(qū)B、驗(yàn)證區(qū)和保密區(qū)C、交換區(qū)和數(shù)據(jù)區(qū)D、數(shù)據(jù)區(qū)和驗(yàn)證區(qū)97. 關(guān)于WINDOWS用戶(hù)口令的有效期,下列描述正確的是()BA、超過(guò)有效期后系統(tǒng)會(huì)自動(dòng)廢止當(dāng)前的用戶(hù)口令,用戶(hù)必須重新向管理員申請(qǐng)口令B、即使設(shè)置了有效期,在有效期之內(nèi)和之外,用戶(hù)依然可以隨意更改口令C、系統(tǒng)只允許每個(gè)用戶(hù)設(shè)置自己口令的有效期D、可以在計(jì)算機(jī)管理中設(shè)置口令的有效期98. 下面情景()屬于授權(quán)。CA、用戶(hù)依照系統(tǒng)提示輸入用戶(hù)名和口令B、用戶(hù)使用加密軟件對(duì)自己編寫(xiě)的OFFICE文檔進(jìn)行加密,以阻止其他人得到這份拷貝后提到文檔中的內(nèi)容C、用戶(hù)在網(wǎng)絡(luò)上共享了自己編寫(xiě)的一份OFFICE文檔,并設(shè)定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改D、某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過(guò)程記錄在系統(tǒng)日志中99. ()不包含在信息安全AAA中。BA、Authentication(認(rèn)證)B、Access(接入)C、Authorization(授權(quán))D、Accounting(計(jì)費(fèi))100. ()通信協(xié)議不是加密傳輸?shù)?。BA、SFTPB、TFTPC、SSHD、HTTPS101. 802.1X是基于()的一項(xiàng)安全技術(shù)BA、IP地址B、物理端口C、應(yīng)用類(lèi)型D、物理地址102. 屬于SNMP、TELNET、FTP共性的安全問(wèn)題是()BA、主要的服務(wù)守護(hù)進(jìn)程存在嚴(yán)重的系統(tǒng)漏洞B、明文傳輸特性C、在建立連接過(guò)程中,缺少認(rèn)證手段D、都可以匿名連接103. 利用TCP連接三次握手弱點(diǎn)進(jìn)行攻擊的方式是()AA、SYN Flood B、嗅探C、會(huì)話(huà)劫持D、以上都是104. 下列不屬于DOS攻擊的是()DA、Smurf攻擊B、Ping Of DeathC、Land攻擊D、TFN攻擊105. ARP欺騙可以對(duì)局域網(wǎng)用戶(hù)產(chǎn)生()威脅。DA、掛馬B、局域網(wǎng)網(wǎng)絡(luò)中斷C、中間人攻擊D、以上均是106. 僅設(shè)立防火墻系統(tǒng),而沒(méi)有()防火墻就形同虛設(shè)。CA、管理員B、安全操作系統(tǒng)C、安全策略D、防毒系統(tǒng)107. 通過(guò)防火墻或交換機(jī)防止病毒攻擊端口,下列不應(yīng)該關(guān)閉的端口是AA、22B、445C、1434D、135108. 加密技術(shù)不能實(shí)現(xiàn)()DA、數(shù)據(jù)信息的完整性B、基于密碼技術(shù)的身份認(rèn)證C、機(jī)密文件加密D、基于IP頭信息的包過(guò)濾109. 以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是()CA、組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長(zhǎng)期負(fù)責(zé)B、對(duì)重要的工作進(jìn)行分解,分給不同人員完成C、一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限D(zhuǎn)、防止員工由一個(gè)崗位變動(dòng)到另一崗位,累積越來(lái)越多的權(quán)限110. 當(dāng)員工或外單位的工作人員離開(kāi)組織或崗位變化時(shí),下列不屬于必要的管理程序的是()DA、明確此人不再具有以前的職責(zé)B、確保歸還應(yīng)當(dāng)歸還賓資產(chǎn)C、確保屬于以前職責(zé)的訪(fǎng)問(wèn)權(quán)限被撤銷(xiāo)D、安全管理員陪同此人離開(kāi)工作場(chǎng)所111. 在數(shù)據(jù)庫(kù)向因特網(wǎng)開(kāi)放前,下列步驟()是可能忽略的。BA、安全安裝和配置操作系統(tǒng)和數(shù)據(jù)庫(kù)系統(tǒng)B、應(yīng)用系統(tǒng)應(yīng)該在內(nèi)網(wǎng)試運(yùn)行3個(gè)月C、對(duì)應(yīng)用軟件如WEB頁(yè)面、ASP腳本等進(jìn)行安全性檢查D、網(wǎng)絡(luò)安全策略已經(jīng)生效112. 公鑰加密與傳統(tǒng)加密體制的主要區(qū)別是()DA、加密強(qiáng)度高B、密鑰管理方便C、密鑰長(zhǎng)度大D、使用一個(gè)公共密鑰用來(lái)對(duì)數(shù)據(jù)進(jìn)行加密,而一個(gè)私有密鑰用來(lái)對(duì)數(shù)據(jù)進(jìn)行解密113. 數(shù)據(jù)加密標(biāo)準(zhǔn)DES是一種分組密碼,將明文分成大小()位的塊進(jìn)行加密,密鑰長(zhǎng)度為()位DA、128,32B、128,56C、64,32D、64,56114. 三重DES是一種加強(qiáng)了的DES加密算法,它的有效密鑰長(zhǎng)度是DES算法的()倍。BA、2B、3C、4D、5115. DES的解密和加密使用相同的算法,只是將()的使用次序反過(guò)來(lái)CA、密碼B、密文C、子密鑰D、密鑰116. PKI的全稱(chēng)是()DA、Private Key Intrusion B、Public Key IntrusionC、Private Key InfrastructureD、Public Key Infrastructure117. 目前,安全認(rèn)證系統(tǒng)主要采用基本()的數(shù)字證書(shū)來(lái)實(shí)現(xiàn)。AA、PKIB、KMIC、VPND、IDS118. 數(shù)字證書(shū)是在()國(guó)際標(biāo)準(zhǔn)中定義的DA、X.400B、X.25C、X.12D、X.509119. 基本密碼技術(shù)的()是防止數(shù)據(jù)傳輸泄密的主要防護(hù)手段。CA、連接控制B、訪(fǎng)問(wèn)控制C、傳輸控制D、保護(hù)控制120. 用于實(shí)現(xiàn)身份鑒別的安全機(jī)制是()AA、加密機(jī)制和數(shù)字簽名機(jī)制B、加密機(jī)制和訪(fǎng)問(wèn)控制機(jī)制C、數(shù)字簽名機(jī)制和路由控制機(jī)制D、訪(fǎng)問(wèn)控制機(jī)制和路由控制機(jī)制121. 加密、認(rèn)證實(shí)施中首要解決的問(wèn)題是()CA、信息的包裝與用戶(hù)授權(quán)B、信息的分布與用戶(hù)的分級(jí)C、信息的分級(jí)與用戶(hù)的分類(lèi)D、信息的包裝與用戶(hù)的分級(jí)122. 網(wǎng)頁(yè)掛馬是指()AA、攻擊者通過(guò)在正常的頁(yè)面中(通常是網(wǎng)站的主頁(yè))插入一段代碼。瀏覽者在打開(kāi)該頁(yè)面的時(shí)候,這段代碼被執(zhí)行,然后下載并運(yùn)行某木馬的服務(wù)器端程序,進(jìn)而控制瀏覽者的主機(jī)B、黑客們利用人們的獵奇、貪心等心理偽裝構(gòu)造一個(gè)鏈接或者一個(gè)網(wǎng)頁(yè),利用社會(huì)工程學(xué)欺騙方法,引誘點(diǎn)擊,當(dāng)用戶(hù)打開(kāi)一個(gè)看似正常的頁(yè)面時(shí),網(wǎng)頁(yè)代碼隨之運(yùn)行,隱蔽性極高C、把木馬服務(wù)端和某個(gè)游戲/軟件捆綁成一個(gè)文件通過(guò)QQ/MSN或郵件發(fā)給別人,或者通過(guò)制作BT木馬種子進(jìn)行快速擴(kuò)散D、與從互聯(lián)網(wǎng)上下載的免費(fèi)游戲軟件進(jìn)行捆綁。被激活后,它就會(huì)將自己復(fù)制到WINDOWS的系統(tǒng)文件夾中,并向注冊(cè)表添加鍵值,保證它在啟動(dòng)時(shí)被執(zhí)行三、多選題1. 數(shù)字證書(shū)含有的信息包括()。ABDA、用戶(hù)的名稱(chēng)B、用戶(hù)的公鑰C、用戶(hù)的私鑰D、證書(shū)有效期2. OSI安全體系為異構(gòu)計(jì)算機(jī)的進(jìn)程與進(jìn)程之間的通信安全性,定義了五類(lèi)安全服務(wù),以下屬于這五類(lèi)安全服務(wù)的是()ABCDA、機(jī)密性B、完整性C、鑒別D、防抵賴(lài)3. 下列關(guān)于入侵檢測(cè)說(shuō)法正確的是()BCDA、能夠精確檢測(cè)所有入侵事件B、可判斷應(yīng)用層的入侵事情C、可以識(shí)別來(lái)自本網(wǎng)段、其他網(wǎng)段、以及外部網(wǎng)絡(luò)的攻擊D、通常部署于防火墻之后4. 下列屬于病毒檢測(cè)方法的是()ABCDA、特征代碼法B、校驗(yàn)和法C、行為檢測(cè)法D、軟件模擬法5. 防范IP欺騙的技術(shù)包括()ACA、反查路徑RPF,即針對(duì)報(bào)文源IP反查路由表B、針對(duì)報(bào)文的目的IP查找路由表C、IP與MAC綁定D、部署入侵檢測(cè)系統(tǒng)6. 降低計(jì)算機(jī)病毒的影響范圍就必須有效的控制計(jì)算機(jī)病毒的傳播途徑,下列屬于計(jì)算機(jī)病毒傳播途徑的是()ABCDA、通過(guò)文件共享傳播B、通過(guò)電子郵件傳播C、通過(guò)WEB網(wǎng)頁(yè)傳播D、通過(guò)系統(tǒng)漏洞傳播7. 下列屬于數(shù)據(jù)備份常用方式的是()ABCA、完全備份B、差異備份C、增量備份D、臨時(shí)備份8. 下列關(guān)于防火墻主要功能的說(shuō)法正確的是()ABA、能夠?qū)M(jìn)出網(wǎng)絡(luò)的數(shù)據(jù)包進(jìn)行檢測(cè)與篩選B、過(guò)濾掉不安全的服務(wù)和非法用戶(hù)C、能夠完全防止用戶(hù)傳送已感染病毒的軟件或者文件D、能夠防范數(shù)據(jù)驅(qū)動(dòng)型的攻擊9. 外網(wǎng)郵件用戶(hù)的密碼要求為()ABCA、首次登錄外網(wǎng)郵件系統(tǒng)后應(yīng)立即更改初始密碼B、密碼長(zhǎng)度不得小于八位C、密碼必須包含字母和數(shù)字D、外網(wǎng)郵件用戶(hù)應(yīng)每6個(gè)月更改一次密碼10. 在配置信息內(nèi)外網(wǎng)邏輯強(qiáng)隔離裝置時(shí),以下()是必需的步驟ABCA、配置數(shù)據(jù)庫(kù)信息B、配置應(yīng)用信息C、配置策略關(guān)聯(lián)D、重新啟動(dòng)設(shè)備11. 下列情況違反“五禁止”的包括()ABCDA、在信息內(nèi)網(wǎng)計(jì)算機(jī)上存儲(chǔ)國(guó)家秘密信息B、在信息外網(wǎng)計(jì)算機(jī)上存儲(chǔ)企業(yè)秘密信息C、在信息內(nèi)網(wǎng)和信息外網(wǎng)計(jì)算機(jī)上交叉使用普通U盤(pán)D、在信息內(nèi)網(wǎng)和信息外網(wǎng)計(jì)算機(jī)上交叉使用普通掃描儀12. VPN技術(shù)采用的主要協(xié)議包括()ABDA、IPSecB、PPTPC、WEPD、L2TP13. 邏輯強(qiáng)隔離裝置部署在應(yīng)用服務(wù)器與數(shù)據(jù)庫(kù)服務(wù)器之間,實(shí)現(xiàn)()功能ABCDA、訪(fǎng)問(wèn)控制B、網(wǎng)絡(luò)強(qiáng)隔離C、地址綁定D、防SQL注入攻擊14. 下列情況()會(huì)給公司帶來(lái)安全隱患ABCDA、外部技術(shù)支持人員私自接入信息內(nèi)網(wǎng)B、使用無(wú)線(xiàn)鍵盤(pán)處理涉案及敏感信息C、某業(yè)務(wù)系統(tǒng)數(shù)據(jù)庫(kù)審計(jì)功能未開(kāi)啟D、為方便將開(kāi)發(fā)測(cè)試環(huán)境和業(yè)務(wù)系統(tǒng)運(yùn)行環(huán)境置于同一機(jī)房15. WINDOWS日志文件包括()ABCA、應(yīng)用程序日志B、安全日志C、系統(tǒng)日志D、賬戶(hù)日志16. ISS安全事件的分級(jí)主要考慮()、()、()三個(gè)要素ABCA、信息系統(tǒng)的重要程度B、系統(tǒng)損失C、社會(huì)影響D、國(guó)家安全17. 下列說(shuō)法屬于等級(jí)保護(hù)三級(jí)備份和恢復(fù)要求的是()ABCA、能夠?qū)χ匾獢?shù)據(jù)進(jìn)行備份和恢復(fù)B、能夠提供設(shè)備和通信線(xiàn)路的硬件冗余C、提出數(shù)據(jù)的異地備份和防止關(guān)鍵節(jié)點(diǎn)單點(diǎn)故障的要求D、要求能夠?qū)崿F(xiàn)異地的數(shù)據(jù)實(shí)時(shí)備份和業(yè)務(wù)應(yīng)用的實(shí)時(shí)無(wú)縫切換18. 外網(wǎng)郵件用戶(hù)的密碼要求為()BCDA、外網(wǎng)郵件用戶(hù)應(yīng)每6個(gè)月更換一次密碼B、首次登錄外網(wǎng)郵件系統(tǒng)后應(yīng)立即更改初始密碼C、密碼長(zhǎng)度不得小于八位D、密碼必須包含字母和數(shù)字19. SQL注入攻擊有可能產(chǎn)生()危害ABCDA、網(wǎng)頁(yè)被掛木馬B、惡意篡改網(wǎng)頁(yè)內(nèi)容C、未經(jīng)授權(quán)狀況下操作數(shù)據(jù)庫(kù)中的數(shù)據(jù)D、私自添加系統(tǒng)賬號(hào)20. 風(fēng)險(xiǎn)評(píng)估的內(nèi)容包括()ABCDA、識(shí)別網(wǎng)絡(luò)和信息系統(tǒng)等信息資產(chǎn)的價(jià)值B、發(fā)現(xiàn)信息資產(chǎn)在技術(shù)、管理等方面存在的脆弱性、威脅C、評(píng)估威脅發(fā)生概率、安全事件影響,計(jì)算安全風(fēng)險(xiǎn)D、有針對(duì)性地提出改進(jìn)措施、技術(shù)方案和管理要求21. 以下加密算法中,()已經(jīng)被破解ABCA、LanManager散列算法B、WEPC、MD5D、WPA222. 以下關(guān)于對(duì)稱(chēng)密鑰加密的說(shuō)法正確的是()BCDA、對(duì)稱(chēng)加密算法的密鑰易于管理B、加解密雙方使用同樣的密鑰C、DES算法屬于對(duì)稱(chēng)加密算法D、相對(duì)于非對(duì)稱(chēng)加密算法,加解密處理速度比較快23. 相對(duì)于對(duì)稱(chēng)加密算法,非對(duì)稱(chēng)密鑰加密算法()ACDA、加密數(shù)據(jù)的速率較低B、更適合于現(xiàn)有網(wǎng)絡(luò)中以所傳輸數(shù)據(jù)(明文)的加解密處理C、安全性更好D、加密和解密的密鑰不同24. 防火墻的缺陷主要有()ABCDA、限制有用的網(wǎng)絡(luò)服務(wù)B、無(wú)法防護(hù)內(nèi)部網(wǎng)絡(luò)用戶(hù)的攻擊C、不能防備新的網(wǎng)絡(luò)安全問(wèn)題D、不能完全防止傳送已感染病毒的軟件或文件25. IPSEC的工作模式是()ABA、傳輸模式B、隧道模式C、穿越模式D、嵌套模式26. 關(guān)于“云安全”技術(shù),下列描述中()是正確的ABDA、“云安全”技術(shù)是應(yīng)對(duì)病毒流行和發(fā)展趨勢(shì)的有效和必然選擇B、“云安全”技術(shù)是“云計(jì)算”在安全領(lǐng)域的應(yīng)用C、“云安全”將安全防護(hù)轉(zhuǎn)移到了“云”,所以不需要用戶(hù)的參與D、WEB信譽(yù)服務(wù)是“云安全”技術(shù)應(yīng)用的一種形式27. “網(wǎng)絡(luò)釣魚(yú)”的主要技術(shù)包括()ABCA、發(fā)送電子郵件,以虛假信息引誘用戶(hù)中圈套B、建立假冒網(wǎng)站,騙取用戶(hù)賬號(hào)密碼實(shí)施盜竊C、利用虛假的電子商務(wù)進(jìn)行詐騙D、利用木馬和黑客技術(shù)等手段竊取用戶(hù)信息后實(shí)施盜竊活動(dòng)28. 計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)設(shè)備安全應(yīng)采取()為主要手段ABCA、計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)設(shè)備的安全管理和維護(hù)B、信息存儲(chǔ)媒體的管理C、計(jì)算機(jī)網(wǎng)絡(luò)系統(tǒng)設(shè)備的電磁兼容技術(shù)D、通信線(xiàn)路防竊聽(tīng)技術(shù)29. 屬于安全閉環(huán)組成部分的是()ABCDA、檢測(cè)B、響應(yīng)C、防護(hù)D、預(yù)警30. 信息安全是個(gè)攻守不平衡的博弈,為避免信息安全事件的發(fā)生應(yīng)該()ABCDA、定期進(jìn)行漏洞掃描B、定期進(jìn)行風(fēng)險(xiǎn)評(píng)估C、及時(shí)給系統(tǒng)打補(bǔ)丁D、加強(qiáng)信息安全管理31. 信息安全的CIA模型指的是()三個(gè)信息安全中心目標(biāo)ABCA、保密性B、完整性C、可用性D、可按性32. 信息安全漏洞主要表現(xiàn)在()ABCDA、非法用戶(hù)得以獲得訪(fǎng)問(wèn)權(quán)B、系統(tǒng)存在安全方面的脆弱性C、合法用戶(hù)未經(jīng)授權(quán)提高訪(fǎng)問(wèn)權(quán)限D(zhuǎn)、系統(tǒng)易受來(lái)自各方面的攻擊33. 加密的強(qiáng)度主要取決于()ABDA、算法的強(qiáng)度B、密鑰的保密性C、明文的長(zhǎng)度D、密鑰的強(qiáng)度第二部分公司信息安全管理要求一、判斷題1國(guó)家電網(wǎng)公司信息系統(tǒng)口令管理暫行規(guī)定規(guī)定不同權(quán)限人員應(yīng)嚴(yán)格保管、保密各自職責(zé)的口令,嚴(yán)格限定使用范圍,不得向非相關(guān)人員泄露,允許多人共同使用一個(gè)賬戶(hù)和口令。()答案:錯(cuò)解析:原則不允許多人共同使用一個(gè)賬號(hào)和口令。2國(guó)家電網(wǎng)公司信息系統(tǒng)口令管理暫行規(guī)定規(guī)定軟件開(kāi)發(fā)商在開(kāi)發(fā)應(yīng)用軟件期間,應(yīng)充分考慮應(yīng)用軟件的安全設(shè)計(jì),設(shè)計(jì)應(yīng)保證用戶(hù)名和口令不以明文的形式存放在配置文件、注冊(cè)表或數(shù)據(jù)庫(kù)中。()答案:對(duì)3國(guó)家電網(wǎng)公司信息系統(tǒng)口令管理暫行規(guī)定規(guī)定用戶(hù)因職責(zé)變動(dòng),而不需要使用其原有職責(zé)的信息資源,必須移交全部技術(shù)資料,明確其離崗后的保密義務(wù),并立即更換有關(guān)口令和密鑰,繼續(xù)將其專(zhuān)用賬戶(hù)移交給他人使用。()答案:錯(cuò)解析:必須注銷(xiāo)其專(zhuān)用賬戶(hù)。4國(guó)家電網(wǎng)公司信息系統(tǒng)口令管理暫行規(guī)定規(guī)定信息系統(tǒng)使用人員要妥善保管系統(tǒng)的賬號(hào)密碼,做到密碼定期更換,對(duì)于密碼遺失,要及時(shí)聯(lián)系修改。()答案:對(duì)解析:重點(diǎn)做好口令密碼的保管。 5除非提供公共信息訪(fǎng)問(wèn),應(yīng)用系統(tǒng)不應(yīng)該內(nèi)置匿名賬戶(hù),也不允許匿名用戶(hù)的登錄。()答案:對(duì)6應(yīng)用軟件應(yīng)該提供給審核管理員用戶(hù)一個(gè)產(chǎn)生和修改用戶(hù)授權(quán)的管理工具,并且保證在每次產(chǎn)生或修改權(quán)限后不需要重啟系統(tǒng)就能立即生效。()答案:錯(cuò)解析:應(yīng)該提供給系統(tǒng)管理員。7.應(yīng)用軟件使用中,應(yīng)該保證審核管理員賬號(hào)(角色)與系統(tǒng)管理員賬號(hào)(角色)不能為同一人。( )答案:對(duì) 8. 應(yīng)用軟件應(yīng)該能夠根據(jù)業(yè)務(wù)特性,設(shè)置權(quán)限互斥的原則,保證用戶(hù)、權(quán)限合理對(duì)應(yīng)關(guān)系,避免任何可能產(chǎn)生安全問(wèn)題的權(quán)限分配方式或結(jié)果。()答案:對(duì)9.國(guó)家電網(wǎng)公司信息化建設(shè)管理辦法中的“信息化保障體系”包含信息安全防護(hù)體系、標(biāo)準(zhǔn)規(guī)范體系、管理調(diào)控體系、評(píng)價(jià)考核體系、技術(shù)研究體系和人才隊(duì)伍體系等內(nèi)容。()答案;對(duì)10各單位各自制定企業(yè)信息化業(yè)務(wù)架構(gòu)、應(yīng)用架構(gòu)、數(shù)據(jù)架構(gòu)、技術(shù)架構(gòu)(含安全架構(gòu)),對(duì)企業(yè)信息化建設(shè)實(shí)行總體架構(gòu)管控。()答案:錯(cuò)解析:公司總部統(tǒng)一制定企業(yè)信息化業(yè)務(wù)架構(gòu)、應(yīng)用架構(gòu)、數(shù)據(jù)架構(gòu)、技術(shù)架構(gòu)(含安全架構(gòu)),對(duì)企業(yè)信息化建設(shè)實(shí)行總體架構(gòu)管控。11信息化項(xiàng)目建設(shè)要嚴(yán)格執(zhí)行有關(guān)信息安全及保密管理規(guī)定。堅(jiān)持信息安全是信息化項(xiàng)目有機(jī)組成部分的原則,按照信息安全措施與信息化項(xiàng)目同步規(guī)劃、同步建設(shè)和同步投入運(yùn)行的要求,切實(shí)落實(shí)信息化項(xiàng)目中安全措施建設(shè)工作。()答案:對(duì)12系統(tǒng)上線(xiàn)指信息系統(tǒng)在生產(chǎn)環(huán)境部署并提供給用戶(hù)實(shí)際使用,主要是指上線(xiàn)正式運(yùn)行階段。()答案:錯(cuò)解析:包括上線(xiàn)試運(yùn)行和上線(xiàn)正式運(yùn)行兩個(gè)階段。13.國(guó)家電網(wǎng)公司信息系統(tǒng)上下線(xiàn)管理方法中規(guī)定信息系統(tǒng)在上線(xiàn)試運(yùn)行測(cè)試完成前,不對(duì)外提供服務(wù)。( )答案:對(duì)14.國(guó)家電網(wǎng)公司信息系統(tǒng)上下線(xiàn)管理方法中規(guī)定系統(tǒng)下線(xiàn)后,運(yùn)行維護(hù)單位應(yīng)根據(jù)業(yè)務(wù)主管部門(mén)的要求對(duì)應(yīng)用程序和數(shù)據(jù)進(jìn)行銷(xiāo)毀。()答案:錯(cuò)解析:運(yùn)行維護(hù)單位應(yīng)根據(jù)業(yè)務(wù)主管部門(mén)的要求對(duì)應(yīng)用程序和數(shù)據(jù)進(jìn)行備份及遷移工作。備份數(shù)據(jù)保存時(shí)間由業(yè)務(wù)主管部門(mén)確定。15. 信息系統(tǒng)由大的變動(dòng)或升級(jí)引起版本變更,應(yīng)一次遞增副版本號(hào)。信息系統(tǒng)有小的變動(dòng)時(shí),應(yīng)依次遞增補(bǔ)丁號(hào)。()答案:錯(cuò)解析:信息系統(tǒng)由大的變動(dòng)或升級(jí)引起版本變更,應(yīng)依次遞增主版本號(hào)。信息系統(tǒng)有小的變動(dòng)時(shí),應(yīng)依次遞增副版本號(hào)。信息系統(tǒng)由缺陷修復(fù)引起版本變更,應(yīng)依次遞增補(bǔ)丁號(hào)。16.自開(kāi)發(fā)平臺(tái)類(lèi)系統(tǒng)新版本開(kāi)發(fā)測(cè)試完成后向測(cè)評(píng)部門(mén)提出第三方測(cè)評(píng)需求時(shí),不需要同時(shí)提供業(yè)務(wù)應(yīng)用新版本變更說(shuō)明書(shū)。()答案:錯(cuò)解析:應(yīng)同時(shí)提供業(yè)務(wù)應(yīng)用新版本變更說(shuō)明書(shū)。17.國(guó)家電網(wǎng)公司信息系統(tǒng)版布管理方法中的版本發(fā)布管理規(guī)定為了保證信息系統(tǒng)安全穩(wěn)定運(yùn)行,每個(gè)系統(tǒng)升級(jí)次數(shù)不能過(guò)于頻繁,原則上每個(gè)月不能超過(guò)一次。()答案:對(duì)18國(guó)家電網(wǎng)公司信息系統(tǒng)版本管理方法中的版本運(yùn)行管理中規(guī)定版本變更后,各單位運(yùn)行維護(hù)部門(mén)需跟蹤新版本的使用情況,及時(shí)將使用中出現(xiàn)的問(wèn)題或缺陷提交研發(fā)單位并抄送國(guó)網(wǎng)公司信通部,由研發(fā)單位對(duì)問(wèn)題進(jìn)行驗(yàn)證、確認(rèn)。()答案:錯(cuò)解析:提交研發(fā)單位并抄送國(guó)網(wǎng)信通公司。19. 應(yīng)用軟件正式投入運(yùn)行后,應(yīng)指定專(zhuān)人對(duì)應(yīng)用軟件進(jìn)行管理,刪除或者禁用不使用的系統(tǒng)缺省賬戶(hù),更改缺省口令。()答案:對(duì) 20應(yīng)用軟件的安全設(shè)計(jì)和實(shí)現(xiàn)應(yīng)該具有共享性,能依賴(lài)當(dāng)前基礎(chǔ)主機(jī)環(huán)境提供的安全機(jī)制來(lái)確保應(yīng)用本身和它的數(shù)據(jù)不受到破壞或拒絕服務(wù)。()答案:錯(cuò)解析:應(yīng)用軟件的安全設(shè)計(jì)和實(shí)現(xiàn)應(yīng)該具有獨(dú)立性,不能完全依賴(lài)當(dāng)前基礎(chǔ)主機(jī)環(huán)境提供的安全機(jī)制來(lái)確保應(yīng)用本身和它的數(shù)據(jù)不受到破壞或拒絕服務(wù)。21對(duì)外包開(kāi)發(fā)的軟件要執(zhí)行全面的安全性測(cè)試,關(guān)鍵程序應(yīng)檢查源代碼以有效地防止和杜絕條件觸發(fā)的、內(nèi)嵌的、潛在不安全程序的存存。()答案;對(duì)22應(yīng)用軟件可以允許多個(gè)客戶(hù)端用戶(hù)同時(shí)執(zhí)行互斥的操作。()答案:錯(cuò)解析:應(yīng)用軟件應(yīng)該禁止多個(gè)客戶(hù)端用戶(hù)同時(shí)執(zhí)行互斥的操作。23. SG-UAP的全稱(chēng)是公司應(yīng)用系統(tǒng)統(tǒng)一開(kāi)發(fā)平臺(tái)。()答案:對(duì)24. SG-UAP技術(shù)服務(wù)實(shí)行兩級(jí)模式,即核心技術(shù)服務(wù)和一線(xiàn)技術(shù)服務(wù)。()答案:對(duì)25. 信息系統(tǒng)非功能性需求是指除業(yè)務(wù)功能需求之外,從便于系統(tǒng)運(yùn)行維護(hù)、提高用戶(hù)體驗(yàn)、確保系統(tǒng)安全與穩(wěn)定等方面對(duì)系統(tǒng)開(kāi)發(fā)提出的要求。()答案:對(duì)26. 系統(tǒng)使用的系統(tǒng)賬號(hào)(運(yùn)行環(huán)境中的)應(yīng)該有盡可能低的權(quán)限。不得使用“Administrator”,“root”,“sa”,“sysman”,“Supervisor或其他所有的特權(quán)用戶(hù)運(yùn)行應(yīng)用程序或連接到網(wǎng)站服務(wù)器、數(shù)據(jù)庫(kù)或中間件。()答案:對(duì)27審計(jì)日志應(yīng)至少包含以下內(nèi)容:用戶(hù)ID或引起這個(gè)事件的處理程序ID事件的日期、時(shí)間(時(shí)間戳)、事件類(lèi)型、事件內(nèi)容、事件是否成功,請(qǐng)求的來(lái)源、用戶(hù)敏感信息。( )答案:錯(cuò)解析:不能包含用戶(hù)敏感信息。28. 信息外網(wǎng)計(jì)算機(jī)是公司資產(chǎn)且信息外網(wǎng)臺(tái)式機(jī)部署的物理位置可控,因此信息外網(wǎng)臺(tái)式計(jì)算機(jī)可以處理公司的企業(yè)秘密信息。()答案:錯(cuò)解析:嚴(yán)禁將涉及國(guó)家秘密的計(jì)算機(jī)、存儲(chǔ)設(shè)備與信息內(nèi)、外網(wǎng)和其他公共信息網(wǎng)絡(luò)連接,嚴(yán)禁在信息內(nèi)網(wǎng)計(jì)算機(jī)存儲(chǔ)、處理國(guó)家秘密信息,嚴(yán)禁在連接互聯(lián)網(wǎng)的計(jì)算機(jī)上處理、存儲(chǔ)涉及國(guó)家秘密和企業(yè)秘密信息。29. 因?yàn)槟硢T工離職,因此可以將該員工的信息內(nèi)網(wǎng)辦公計(jì)算機(jī)不做處理直接給其他員工進(jìn)行使用。答案:錯(cuò)解析:信息內(nèi)網(wǎng)辦公計(jì)算機(jī)及外部設(shè)備和存儲(chǔ)設(shè)備在變更用途,或不再用于處理信息內(nèi)網(wǎng)信息或不再使用,或需要數(shù)據(jù)恢復(fù)時(shí),要報(bào)計(jì)算機(jī)運(yùn)行維護(hù)部門(mén),由運(yùn)行維護(hù)部門(mén)負(fù)責(zé)采取安全可靠的手段恢復(fù)、銷(xiāo)毀和擦除存儲(chǔ)部件中的信息,禁止通過(guò)外部單位進(jìn)行數(shù)據(jù)恢復(fù)、銷(xiāo)毀和擦除工作。30信息內(nèi)網(wǎng)是相對(duì)安全的,因此沒(méi)有必要定期開(kāi)展病毒更新、補(bǔ)丁更新等工作。()答案:錯(cuò)31. 國(guó)家電網(wǎng)公司管理信息系統(tǒng)安全防護(hù)策略是雙網(wǎng)雙機(jī)、分區(qū)防護(hù)、綜合治理、多層防御。( )答案:錯(cuò)解析:國(guó)家電網(wǎng)公司管理信息系統(tǒng)安全防護(hù)策略是雙網(wǎng)雙機(jī)、分區(qū)分域、等級(jí)防護(hù)、多層防御。32“SGl86工程”中的“6”,是建立健全六個(gè)信息化保障體系,分別是信息化安全防護(hù)

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶(hù)所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶(hù)上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶(hù)上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶(hù)因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論