您好,欢迎访问三七文档
2011.10月安全防护模拟题1一、单选题1.访问IMS系统展示中心的端口号是()。(分值:0.5)A,8400.0B,8402.0C,8401.0D,8404.0A2.假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以()。(分值:0.5)A,上载文件B,下载文件C,执行文件D,上载文件和下载文件B3.使用公司WinRAR软件加密传输时,加密口令要求()位以上并包含字母数字。(分值:0.5)A,8.0B,12.0C,10.0D,14.0A4.我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作()。(分值:0.5)A,中国信息安全产品测评认证中心B,信息安全产业商会C,公安部公共信息网络安全监察局D,互联网安全协会C5.主动型和反弹型木马的区别是()。(分值:0.5)A,主动型木马的控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用B6.分布式拒绝服务攻击的简称是()。(分值:0.5)A,SDOSB,DDOSC,DROSD,LANDB7.一体化监管平台技术基于()模式开发。(分值:0.5)A,B/SB,B/S和C/S混合C,C/SD,既不是B/S也不是C.S的一种新模式A8.关于信息内网网络边界安全防护说法不准确的一项是()。(分值:0.5)A,要按照公司总体防护方案要求进行B,纵向边界的网络访问可以不进行控制C,应加强信息内网网络横向边界的安全防护D,要加强上、下级单位和同级单位信息内网网络边界的安全防护B9.下列哪些安全防护措施不是应用系统需要的()?(分值:0.5)A,禁止应用程序以操作系统root权限运行B,用户口令可以以明文方式出现在程序及配置文件中C,应用系统合理设置用户权限D,重要资源的访问与操作要求进行身份认证与审计B10.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。(分值:0.5)A,中间人攻击B,强力攻击C,口令猜测器和字D,回放攻击D11.能够提供机密性的IPSec技术是()。(分值:0.5)2011.10月安全防护模拟题2A,AHB,传输模式C,ESPD,隧道模式C12.“可信计算基(TCB)”不包括()。(分值:0.5)A,执行安全策略的所有硬件B,执行安全策略的程序组件C,执行安全策略的软件D,执行安全策略的人D13.安全移动存储介质管理系统还未实现的技术是()。(分值:0.5)A,对移动存储介质使用标签认证技术B,实现基于端口的802.1x认证C,划分了解释使用的可信区域D,对介质内的数据进行完整性检测D14.安全移动存储介质总体需要满足的原则不包括()。(分值:0.5)A,进不来B,走不脱C,读不懂D,删不掉D15.指出在下列名词中,不涉及木马隐藏执行技术的是()。(分值:0.5)A,$IPC共享B,挂接APIC,消息钩子D,远程线程插入A16.公司“SG186工程”八大业务系统中营销管理系统定为()级。(分值:0.5)A,1.0B,3.0C,2.0D,4.0C17.信息系统账号要定期清理,时间间隔不得超过()个月。(分值:0.5)A,3.0B,5.0C,4.0D,6.0A18.在互联网和信息内网上发布所有信息必须履行()发布流程。(分值:0.5)A,审计B,申请C,审核D,审查C19.我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是()。(分值:0.5)A,商用密码管理条例B,计算机信息系统国际联网保密管理规定C,中华人民共和国计算机信息系统安全保护条例D,中华人民共和国保密法A20.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。(分值:0.5)A,机密性B,完整性C,可用性D,真实性C21.使用安全优盘时,涉及公司企业秘密的信息必须存放在()。(分值:0.5)A,交换区B,启动区C,保密区D,公共区C22.信息安全方针是一个组织实现信息安全的目标和方向,它应该()。(分值:0.5)A,由组织的最高领导层制定并发布B,贯彻到组织的每一个员工C,定期进行评审和修订D,以上各项都是D23.防火墙的透明模式配置中在网桥上配置的IP主要用于()。(分值:0.5)A,管理B,NAT转换C,保证连通性D,双机热备A24.IMS系统修改用户口令应进入()模块(分值:0.5)2011.10月安全防护模拟题3A,展示中心B,报表系统C,IMS系统D,告警中心C25.为了简化管理,通常对访问者(),以避免访问控制表过于庞大。(分值:0.5)A,分类组织成组B,按访问时间排序,删除长期没有访问的用户C,严格限制数量D,不作任何限制A26.隔离装置主要通过()实现立体访问控制。(分值:0.5)A,捕获网络报文进行分析、过滤和转发B,捕获网络报文进行分析、存储、转发C,捕获网络报文进行分析、算法加密和转发D,捕获网络报文进行算法加密、过滤和转发A27.下列()安全威胁只会来自于局域网。(分值:0.5)A,口令破解B,蠕虫传播C,IP欺骗D,基于混杂模式的窃听D28.PKI支持的服务不包括()。(分值:0.5)A,非对称密钥技术级证书管理B,对称密钥的产生和分发C,目录服务D,访问控制服务D29.网络扫描器不可能发现的是()。(分值:0.5)A,用户的弱口令B,系统的版本C,系统的服务类型D,用户的键盘动作D30.下列描述中,哪个适合于基于异常检查的IDS()。(分值:0.5)A,需要人工分析入侵行为的规律B,能够阻止网络监听软件窃取数据C,不能检测外部用户的非法访问D,对未知入侵行为的识别范围比基于模式识别的IDS更广D31.下面哪一个情景属于授权(Authorization)()?(分值:0.5)A,用户依照系统提示输入用户名和口令B,用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容C,用户在网络上共享了自己编写的一份office文档,并设定那些用户可以阅读,那些用户可以修改D,某人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中C32.下列()是磁介质上信息擦除的最彻底形式。(分值:0.5)A,格式化B,删除C,消磁D,文件粉碎C33.下面关于防火墙说法正确的是()。(分值:0.5)A,防火墙必须有软件以及支持该软件运行的硬件系统构成B,任何防火墙都能准确地检测出攻击来自哪一台计算机C,防火墙的功能是防止把网外未经授权的信息发送到内网D,防火墙的主要支撑技术是加密技术C34.安全域实现方式以划分()区域为主,明确边界以对各安全域分别防护,并且进行域间边界控制。(分值:0.5)A,逻辑B,网络C,物理D,系统2011.10月安全防护模拟题4A35.国家电网公司信息安全防护体系中所指的纵向安全边界不包括()。(分值:0.5)A,国家电网与各网省公司的网络接口B,上级公司与下级公司间的网络接口C,各网省公司与地市公司间的网络几口D,各公司与因特网间的网络接口D36.HTTPS是一种安全的HTTP协议,它使用()来保证信息安全,使用()来发送和接受报文。(分值:0.5)A,IPSec、SSLB,IPSec、SETC,SSL、IPSecD,IPSec、SSHA37.Linux环境下,SSH服务的配置文件是()。(分值:0.5)A,/etc/sshd.confB,/etc/ssh/sshd.confC,/etc/sshd_configD,/etc/ssh/sshd_configD38.以下哪些不是保护重要数据和文件的措施()?(分值:0.5)A,重要数据和文件要有效保护以防泄密,应根据需要加密以限制无关人员访问B,重要数据和文件不要放在共享文件夹内C,重要数据和文件应及时按规定进行备份D,经常检查机房空调的运行状态,确保机房温度恒定D39.公司统一域名为()。(分值:0.5)A,sggc.com.cnB,sgcc.com.cnC,sccg.com.cnD,sgcc.cnB40.使用入侵检测技术的核心问题是()的建立以及后期的维护和更新。(分值:0.5)A,异常模型B,网络攻击特征库C,规则集处理引擎D,审计日志B41.某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用()。(分值:0.5)A,移至回收站B,格式化C,转悠设备将硬盘信息擦除D,不做处理C42.PKI的主要组成不包括()。(分值:0.5)A,证书授权CAB,注册授权RAC,SSLD,证书存储库CRC43.安全域的具体实现可采用的方式为()。(分值:0.5)A,物理防火墙隔离B,Vlan隔离等形式C,虚拟防火墙隔离D,以上都是D44.信息安全需求不包括()。(分值:0.5)A,保密性、完整性B,不可否认性C,可用性、可控性D,语义正确性D45.安全防范体系中,对网络设备防护,应对网络设备的管理员的()进行限制。(分值:0.5)A,登陆地址B,用户口令C,用户名D,机器A46.以下()风险被定义为合理的风险。(分值:0.5)A,最小的风险B,残余风险C,可接受风险D,总风险C47.电子计算机机房围护结构的构造和材料应满足保温、()、防火等要求。(分值:0.5)2011.10月安全防护模拟题5A,防潮B,防水C,隔热D,防漏C48.在实现信息安全的目标中,信息安全技术和管理之间的关系以下哪种说法不正确()?(分值:0.5)A,产品和技术,要通过管理的组织职能才能发挥最好的作用B,信息安全技术可以解决所有信息安全问题,管理无关紧要C,及时不高但管理良好的系统远比技术高丹管理混乱的系统安全D,实现信息安全是一个管理的过程,并非仅仅是一个技术的过程B49.关于Windows用户口令的有效期,下列描述正确的是()。(分值:0.5)A,超过有效期之后系统会自动废止当前的用户口令,用户必须重新向管理员申请口令B,即使设置了有效期,在有效期之内和之外,用户依然可以随意更改口令C,系统只允许每个用户设置自己口令的有效期D,可以在计算机管理中设置口令的有效期B50.互联网出口必须向公司信息化主管部门进行()后方可使用。(分值:0.5)A,备案审批B,说明C,申请D,提交A51.信息系统应急培训和应急演练应()。(分值:0.5)A,定期组织B,仅在安全保电时开展C,仅在节假日前开展D,仅在特殊时期开展A52.不属于常见的危险口令是()。(分值:0.5)A,跟用户名相同的口令B,只有4位数的口令C,使用生日作为口令D,10位的综合型口令D53.在ISO/OSI定义的安全体系结构中,没有规定()。(分值:0.5)A,对象认证服务B,访问控制安全服务C,数据保密性安全服务D,数据可用性安全服务D54.可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()。(分值:0.5)A,防火墙B,加密机C,CA中心D,防病毒产品A55.下面()攻击方式最常用于破解口令。(分值:0.5)A,哄骗(spoofing)B,拒绝服务(DoS)C,字典攻击(dictionaryattack)D,WinNuk.C56.()协议主要由AH、ESP和IKE协议组成。(分值:0.5)A,PPTPB,L2FC,L2TPD,IPSecD57.一般来说,网络安全中人是薄弱的一环,也是最难管理的一环,作为安全管理人员,()能够提升人员安全意识。(分值:0.5)A,教员工认识网络设备B,设置双重异构防火墙C,定期组织企业内部的全员信息安全意识强化培训D,做好安全策略C58.记录介质库应具备防盗、防火功能,对于磁性介质应该有防止()措施。(分值:0.5)A,防潮B,介质被磁化C,防静电D,防尘B2011.10月安全防护模拟题659.仅设立防火墙系统,而没有(),防火墙就形同虚设。(分
本文标题:信息安全模拟题
链接地址:https://www.777doc.com/doc-1253155 .html