信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx

上传人:王** 文档编号:906986 上传时间:2024-02-27 格式:DOCX 页数:68 大小:73.84KB
下载 相关 举报
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第1页
第1页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第2页
第2页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第3页
第3页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第4页
第4页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第5页
第5页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第6页
第6页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第7页
第7页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第8页
第8页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第9页
第9页 / 共68页
信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx_第10页
第10页 / 共68页
亲,该文档总共68页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx》由会员分享,可在线阅读,更多相关《信息安全导论信息安全试题汇总_复件信息安全题库(答案).docx(68页珍藏版)》请在优知文库上搜索。

1、三、信息安全部分(一)单选题1 .下列关于安全说法错误的是(A)A、通过合理使用安全产品,规范化安全管理可以达到绝对安全B、安全是相对的C、安全是三分技术,七分管理D、安全工作的目标是将风险降到最低2 .以下关于信息安全工作阐述错误的是(B)A.信息安全工作如果没有领导的重视是不能顺利开展的。8. 一旦制定了信息安全管理制度在很长一段时间内不需要更改。C.信息安全工作需要全体员工的共同参与。D.要让单位内的每一个员工明白自己承担的信息安全责任。3 .以下对计算机蠕虫阐述不正确是的(C)A.蠕虫是一种可以自我复制的代码。B.蠕虫通过网络传播。C.所有的蠕虫必须通常人工操作(例如:运行程序,打开文

2、档)才能传播D.蠕虫通常利用目标计算机的漏洞或错误配置传播。4.以下对木马阐述不正确的是(A)A.木马可以自我复制和传播。B.有些木马可以查看目标主机的屏幕。C.有些木马可以对目标主机上的文件进行任意操作。D.木马是一种恶意程序,它们在宿主机器上运行,在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限。5. MSN信息的传输方式不正确的是(八)A.默认加密传输B.默认明文传输C.可选择附加组件对传输信息加密6. windowsXP系统怎样锁定计算机屏幕(C)A. Ctrl+delB. ctrl+AltC.开始-注销-切换用户D.Ctrl+shift7 .对口令的处置,不正确的(C)

3、A.设置为8位以上8 .设置为字母加数字C.防止忘记,记录在工作笔记本上8,您认为以下哪些方法对防范黑客入侵最有效(A)A.定期更新系统补丁,定期对计算机查杀病毒。8. 在本机安装防病毒、防入侵检测系统。C.提高警惕性,不随便安装不明来源的软件。9. 对黑客入侵过程描述正确的是(A)A.采用漏洞扫描工具-选择入侵方式-获取系统一定的权限-提升为最高权限-安装系统后门-实施攻击-清除日志B.选择入侵方式-采用漏洞扫描工具-获取系统一定的权限-提升为最高权限-安装系统后门-清除日志-实施攻击C.采用漏洞扫描工具-选择入侵方式-获取系统一定的权限-提升为最高权限-实施攻击-清除日志-安装系统后门10

4、. 以下对拒绝服务攻击方式阐述错误的是(B)A.通过向被攻击主机发送大量的虚假请求,被攻击主机由于不断应付这些无用信息而最终筋疲力尽,而合法的用户却由此无法享受到相应服务。B.拒绝服务攻击可以使黑客获得系统的超级管理员权限。C.僵尸网络可以发起拒绝服务攻击。11. 以下哪一个口令最安全:(C)A. lqaz2WSX3edcB. PasSwordwordPassC.3Rf-uI72kD.!#$9T12. 在计算机机房或其他数据处理环境中,较高的潮湿环境会带来如下哪些弊端?(B)A.产生静电B.计算机部件腐蚀C.有污染物D.B+A13. 下面哪项措施是防止公司内部单个员工独立进行关键、敏感的操作或

5、数据访问?(D)A.轮岗制度B.严格的访问控制策略C.部署安全审计系统D.职责分离14. 在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)A.自下而上B.自上而下C.上下同时开展D.以上都不正确15. 公司应明确员工的雇用条件和考察评价的方法与程序,减少因雇用不当而产生的安全风险。人员考察的内容不包括(B)A.身份查验、来自组织和个人的品格鉴定B.家庭背景情况调查C.学历和履历的真实性和完整性D.学术及专业资格16. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A)A.安全策略B.安全标准C.操作规程D.安全基线17. 广东省下发的口令策略中规定口令应由不

6、少于(C)位的大小写字母、数字以及标点符号等字符组成A.4B.6C.8D.1218. 下列情况中,(C)属于“紧急”级别的互联网网络安全事件A.导致一个以上省网络瘫痪的安全事件B.出现一种新的利用主流操作系统和应用程序漏洞的网络蠕虫C.承担省际汇聚的骨干网网络设备超过10%失去控制D.导致某省两个以上地市网络瘫痪的事件19. 下面哪项能够提供最佳安全认证功能?(B)A.这个人拥有什么B.这个人是什么并且知道什么C.这个人是什么D.这个人知道什么20. 安全责任分配的基本原则是(C)A.“三分靠技术,七分靠管理”B.“七分靠技术,三分靠管理”C.“谁主管,谁负责”D.“责任到人”21. 中国移动

7、的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D).落实安全政策的常规职责B.执行具体安全程序或活动的特定职责C.保护具体资产的特定职责D.以上都对22. 黑客攻击、恶意代码和病毒的可控程度为(B)A.具有一定的可控性B.完全不可控C.基本可控D.具有较大的可控性23. 在紧急安全事件的应急响应过程中,针对网络瘫痪事件,各移动通信有限责任公司网络与信息安全应急小组应(D)A.立即组织力量全力抢修瘫痪的网络,每小时向集团公司网络与信息安全办公室汇报抢修工作进展B.立即组织力量分析网络瘫痪的原因和有效遏制手段,每小时向集团公司网络与信息安全办公室汇报分析工作进

8、展C.根据集团公司网络与信息安全办公室的指示,配合CMCERT/CC立即对省网采取相应的技术措施D.以上都对24. 信息安全的金三角(C)A、可靠性,保密性和完整性B、多样性,容余性和模化性C、保密性,完整性和可获得性D、多样性,保密性和完整性25. 网络攻击与防御处于不对称状态是因为(C)A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性26. 风险评估的三个要素(D)A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性27. 信息网络安全(风险)评估的方法(A)A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估28. PDR模

9、型与访问控制的主要区别(A)A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人29. 信息安全中PDR模型的关键因素是(A)A、人B、技术C、模型D、客体30. 最早研究计算机网络的目的是什么?(C)A、直接的个人通信B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换31. 信息的加密保存、加密传输主要是为了(B)A、防止抵赖、防止窃取、防止假冒B、防止篡改、防止窃取、防止假冒C、防止抵赖、防止窃取、防止篡改32. 加密技术的三个重要方法是(C)A、数据加工、变换、验证B、封装、变换、身份认证C、封装、

10、变换、验证33. 加密算法分为(B)A、对称加密与数字签名B、对称加密与非对称加密C、非对称加密与摘要34. 对称加密需要(B)个密钥A、OB、1C、235. 非对称加密需要(C)对密钥A、1或2B、O或2C、O或136. 常见的对称加密算法有(A)A、DES、TripleDESRC2、RC4B、RSA、椭圆算法C、MD5、SHA37. 常见的摘要加密算法有(C)A、DES、TripleDES.RC2、RC4B、RSA、椭圆算法C、MD5、SHA38. 常见的密钥长度为64、128、(A)、256、512、1024、2048A、172B、182C、19239. 数字签名的主要采取关键技术是(A

11、)A、摘要、摘要的对比B、摘要、密文传输C、摘要、摘要加密40. 身份认证需要解决的关键问题和主要作用是(B)A、身份的确认、应用的限制B、身份的确认、权利的控制C、应用的限制、权利控制41. 目前身份认证采用的主要标式为(A)A、CA证书、用户名/密码、指纹、虹膜、设备特征B、CA证书、用户名/密码、指纹、DNA系统特征C、CA证书、用户名/密码、DNA.虹膜、信息特征42. 身份的确认存在的主要问题是(B)A、独立性与可靠性B、孤立性与可靠性C、孤立性与安全性43. 身份的确认中的可靠性问题主要表现在(C)A、身份伪造、口令窃取、缺省口令、姓名口令和强度不够B、口令伪造、口令破解、缺省口令

12、、明文口令和强度不够C、身份伪造、口令破解、缺省口令、虚设口令和强度不够44. 身份确认中孤立性问题主要表现在(B)A、异构系统孤立登录和多种信息孤立登录B、异构平台孤立登录和多种应用孤立登录C、异构数据孤立登录和多种功能孤立登录45. 加密、认证实施中首要解决的问题是(C)A、信息的包装与用户授权B、信息的分布与用户的分级C、信息的分级与用户的分类46. 典型的邮件加密的过程一是发送方和接收方交换(B)A、双方私钥B、双方公钥C、双方通讯的对称加密密钥47. SSL是(C)层加密协议A、网络B、通讯C、应用48. “信息安全”中的“信息”是指(C)A、以电子形式存在的数据B、计算机网络C、信

13、息本身、信息处理设施、信息处理过程和信息处理者D、软硬件平台49. 在IS017799中,对信息安全描述和说明是(E)A、保护信息免受各方威胁B、确保组织业务连续性C、将信息不安全带来的损失降低到最小D、获得最大的投资回报和商业机会E、以上内容都包括50. 在IS017799中,对信息安全的“可用性”的描述是(C)A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是51. 在IS017799中,对信息安全的“完整性”的描述是(B)A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确

14、性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是52. 在IS017799中,对信息安全的“保密性”的描述是(A)A、确保只有被授权的人才可以访问信息B、确保信息和信息处理方法的准确性和完整性C、确保在需要时,被授权的用户可以访问信息和相关的资产D、以上内容都不是53. 对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(C)A、上级或领导的要求B、全社会都在重视信息安全,我们也应该关注C、组织自身业务需要和法律法规要求D、有多余的经费54. 以下对信息安全需求的描述哪一个更加准确一些?(C)A、需要就是需求B、病毒和黑客就是信息安全需求C、信息安全需求至少要说明需要保护什么、保护到什么程度、在什么范围内保护D、要求就是需求55. 控制信息安全风险即风险管理,其的方法包括(E)A、降低风险B、避免风险C、转嫁风险D、接受风险E、以上各项都包括56. 以下哪一项是信息资产面临的一些威胁例子(E)A、黑客入侵和攻击B、病毒和其他恶意程序C、自然灾害如:地震、火灾、爆炸等D、盗窃、丢失E、以上各项都是57. 以下哪一项是信息资产自身存在的脆弱性的例子(E)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!