信息安全基础(习题卷31)
信息安全基础(习题卷31)
说明:答案和解析在试卷最后
第1部分:单项选择题,共57题,每题只有一个正确答案,多选或少选均不得分。
1.[单选题]从统计的资料看,内部攻击是网络攻击的
A)次要攻击
B)最主要攻击
C)不是攻击源
2.[单选题]运维团队须参与系统需求分析、设计、开发、测试、验收等成果的评审工作,并提出意见和建议。对于不符合现行运维服务和安全相关规范、管理办法要求的成果,运维团队()。
A)不能有异议
B)有权利否决
C)可以私下提出
D)参照执行
3.[单选题]对IPv4协议,AH协议的传输模式SA的认证对象包括( )。
A)IP载荷和IP首部的选中部分
B)仅IP载荷
C)仅IP首部
D)仅IP首部的选中部分
4.[单选题]在Windows操作系统中运行( )命令可观察本机当前所有连接及端口等信息。
A)arp
B)tracert
C)nslookup
D)netstat
5.[单选题]用iptables写一条规则不允许172.1
6.0.0/16的网段访问本设备,以下哪项规则写法是正确的?
A)iptables-t filter-A INPUT-s 172.16.0.0/16-p all -j DROP
B)ptables-t filter-P INPUT-s 172.16.0.0/16-p all -j DROP
C)iptablest filter-P INPUT-s 172.16.0.0/16-p all -j ACCEPT
D)iptables -t fiter-P INPUT-d 172.16.0.0/16-p all -j ACCEPT
6.[单选题]在Linux中,如果想要查看网卡的配置信息,需要使用()命令?
A)ipconfig
B)ipconfig /all
C)ifconfig
D)ifconfig /all
7.[单选题]SSL在TCP/IP协议栈中的哪一层被提供
A)应用层
B)网络层
C)传输层
D)物理层
8.[单选题]对于环境的电磁防护可以从以下哪个方面入手( )
A)采用距离防护的方法
B)采用接地的方法
C)采用屏蔽方法
D)全正确
9.[单选题]当前无线传感器网络仍然面临面临着多种攻击技术。以下不属于无线传感器网络面临的
攻击技术的是 ( )。
A)路由欺骗攻击
B)选择性数据转发攻击
C)槽洞攻击
D)错误注入攻击
10.[单选题]PKI的主要组成不包括( ) 。
A)SSL
B)CR
C)CA
D)RA
11.[单选题]1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗
A)小球病毒
B)莫里斯蠕虫病毒
C)红代码
D)震荡波
12.[单选题]()就是入侵检测系统,它通过抓取网络上的所有报文,分析处理后,报告异常和重要的数据模式和行为模式,使网络安全管理员清楚地了解网络上发生的事件,并能够采取行动阻止可能的破坏。
A)IDS
B)IPS
C)IAS
D)IBS
13.[单选题]在安全事件的准备阶段应关注的信息不包括( )[]*
A)基于威胁建立合理的安全保障措施
B)从网络上断开主机或部分网络
C)为安全事件应急响应提供足够的资源和人员
D)建立支持事件响应活动管理体系
14.[单选题]“安全网关增强版”标准资费是多少?
A)199元/月
B)299元/月
C)399元/月
D)499元/月
15.[单选题]审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()。
A)审计跟踪不需要周期性复查
B)实时审计可以在问题发生时进行阻止
C)对一次事件的审计跟踪记录只需包括事件类型和发生时间
D)审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具
16.[单选题]文件在信息安全管理体系中是一个必须的要求,文件有助于( )
A)审核员进行文审
B)评价体系的有效性
C)确保可追溯性
D)B+C
17.[单选题]《国家电网公司智能电网信息安全防护总体方案》要求生产控制大区智能电网系统安全防护严格遵循哪4个原则。
A)安全分区、网络专用、横向隔离、纵向认证
B)安全分区、网络专用、纵向隔离、横向认证
C)安全分区、网络通用、横向隔离、纵向认证
D)系统分区、网络专用、纵向隔离、横向认证
18.[单选题]对IPv4协议,ESP协议的隧道模式SA的加密对象包括( )。
A)整个内部IP包
B)内部IP包的载荷部分
C)内部IP包的IP首部
D)整个内部IP包和外部IP首部的选中部分
19.[单选题]()是指对整个系统进行的备份。
A)完全备份
B)增量备份
C)系统备份
D)环境备份
20.[单选题]下列关于反向隔离装置和反向数据传输的描述中,错误的是( )。
A)反向隔离装置可部署于生产控制区和信息管理大区之间的网络边界
B)反向传输一般用于气象、水文、计划等业务
C)反向业务能传输纯文本文件,不能传输二进制文件(声音、图形等)
D)可以传输数据流形式的控制指令,与正向隔离装置形成闭环控制
21.[单选题]下列加密算法中,属于双钥加密算法的是( )
A)DES
B)IDEA
C)Blowfish
D)RSA
22.[单选题]以太网交换机中的端口/MAC地址映射表( )
A)是由交换机的生产厂商建立的
B)是交换机在数据转发过程中通过学习动态建立的
C)是由网络管理员建立的
D)是由网络用户利用特殊的命令建立的
23.[单选题]PKI体系中,负责数字证书申请者的信息录入、审核以及证书发放等工作的机构是( )。
A)用户
B)业务受理点
C)注册机构
D)
24.[单选题]在 php + mysql + apache 架构的web服务中输入GET参数 index.php?a=1&a=2&a=3 服务器端脚本
index.php中$GET[a]的值是?
A)1
B)2
C)3
D)1,2,3
25.[单选题]“七边”系统的台账中应在明确基础登记信息的基础上明确以下哪几项信息? ①对实验平台、测试系统、退网未离网系统需明确具体下线时间。 ②对责任交接不清系统需明确业务所属部门、资产所属部门以及交接涉及各方。 ③对上线未交维系统需明确系统工程建设有关情况。 ④对合作运营系统需明确合作各方及网络安全责任书签订情况。 ⑤对衰退期系统需明确管理部门、近期运营和安全情况
A)②③④⑤
B)①②③④
C)②④⑤
D)①②③④⑤
26.[单选题]物理安全分为几级()
A)2
B)3
C)4
D)5
27.[单选题]下列关于数据库主键的叙述中,不正确的是()。
A)主键只允许数字类型的值
B)主键不允许出现NULL值
C)主键不允许出现重复值
D)若不能保证任何单字段都含唯一值,可以将两个或更多的字段制定为主键
28.[单选题]不是Spark与Hadoop的区别是()。
A)Hadoop只提供了map和reduce两种操作
B)适用于Hadoop的场景基本上适合Spark
C)Hadoop的计算效率高
D)Spark提供了对机器学习、图计算的支持
29.[单选题]S-DES的替代盒(S-Box)取______并输出______。
A)4位,2位
B)6位,4位
C)6位,6位
D)8位,4位
30.[单选题]下述关于安全扫描和安全扫描系统的描述错误的是 ( )
A)安全扫描在企业部署安全策略中处于非常重要的地位
B)安全扫描系统可用于管理和维护信息安全设备的安全
C)安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
D)安全扫描系统是把双刃剑
31.[单选题]在UNIX中,所有的事物都是( )
A)文件
B)数据
C)程序
D)命令
32.[单选题]配电安全接入网关( )在安全接入区与配电终端纵向联接边界处, 负责与终端进行( ), 身份认证通过后, 才允许采集服务器与终端进行信息交互。
A)串联 单向身份认证
B)串联 双向身份认证
C)并联 单向身份认证
D)并联 双向身份认证
33.[单选题]以下关闭本地连接防火墙命令正确的是( )。
A)net stop sharedaccess
B)net stop server
C)net stop share
D)net stop firewall
34.[单选题]如何删除一个非空子目录/tmp( )?
A)del/tmp
B)rm-rf/tmp
C)rm-Ra/tmp
D)rm-rf/tmp
35.[单选题]DNS经常被用作反射式DDoS攻击的反射源,主要原因不包括( )。
A)DNS查询的响应包远大于请求包
B)因特网上有很多DNS服务器
C)区传送或递归查询过程中
D)DNS报文没有加密
36.[单选题]文件化信息创建和更新时,下列哪个活动不是必须的?( )
A)组织应确保适当的标识和描述什么是物联网的基础
B)组织应确保适当的格式和介质
C)组织应确保适当的对适应性和充分性进行评审和批准
D)组织应确保适当的访问控制
37.[单选题]某公司为软件开发企业,在建立ISMS时却对附录A的“A14.1.1安全要求分析和说明”进行了删减,删减理由为公司使用的系统为非定制系统,相关风险可以接受( )
A)不合理
B)合理
C)不一定
D)以上都不对
38.[单选题]( )不属于必需的灾前预防性措施
A)防火设施
B)数据备份
C)配置冗余设备
D)不间断电源,至少应给服务器等关键设备配备
39.[单选题]PKI作为安全基础设施,能为不同的用户按不同安全需求提供多种安全服务。以下那种服务不是PKI提供的。( )
A)认证服务
B)数据完整性

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。