您好,欢迎访问三七文档
(分为难、中、易)单选题1.下面关于系统更新说法正确的是(A)易A.系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会立即崩溃2.信息安全需求不包括(D)易A.保密性、完整性B.可用性、可控性C.不可否认性D.语义正确性3.下面属于被动攻击的手段是(C)难A.假冒B.修改信息C.窃听D.拒绝服务4.我国信息系统安全等级保护共分为几级(D)易A.二级B.三级C.四级D.五级5.为了避免第三方偷看浏览器与服务器交互的敏感信息,通常需要(A)易A.采用SSL技术B.在浏览器中加载数字证书C.采用数字签名技术D.将服务器放入可信站点区6.关于安全套结层协议的描述中,错误的是(D)难A.可保护传输层的安全B.可提供数据加密服务C.可提供消息完整性服务D.可提供数据源认证服务7.关于RSA密码体制特点的描述中,错误的是(B)难A.基于大整数因子分解的问题B.加密速度很快C.是一种公钥密码体制D.常用于数字签名和认证8.对称加密技术的安全性取决于(C)中A.密文的保密性B.解密算法的保密性C.密钥的保密性D.加密算法的保密性9.信息安全风险主要有哪些(D)中A.信息存储风险B.信息传输风险C.信息访问风险D.以上都正确10.(C)协议主要用于加密机制。中A.HTTPB.FTPC.TELNETD.SSL11.为了防御网络监听,最常用的方法是(A)。易A.信息加密B.采用物理传输(非网络)C.无线网传输D.使用专线传输12.有关PKI技术的说法,哪些是确切的?(B)中A.又称秘密密钥加密技术,收信方和发信方使用不同的密钥B.又称公开密钥加密技术,收信方和发信方使用不同的密钥C.又称公开密钥加密技术,收信方和发信方使用相同的密钥D.又称秘密密钥加密技术,收信方和发信方使用相同的密钥13.向有限的空间输入超长的字符串是(C)攻击手段。中A.拒绝服务攻击B.端口扫描C.缓冲区溢出D.IP欺骗14.以下关于DOS攻击的描述,哪句话是正确的?C。中A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功15.以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C。中A.早期的SMTP协议没有发件人认证的功能B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因D.Internet分布式管理的性质,导致很难控制和管理16.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)中A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件17.下面哪一个情景属于身份验证(Authentication)过程A。中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中18.下面哪一个情景属于审计(Audit)D。中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中19.下面哪一个情景属于授权(Authorization)B。中A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中20.邮件炸弹攻击主要是B。中A.破坏被攻击者邮件服务器B.填满被攻击者邮箱C.破坏被攻击者邮件客户端D.切取邮件21.DOS攻击的Synflood攻击是利用(B)进行攻击。中A.其他网络B.通讯握手过程问题C.中间代理D.系统漏洞22.从统计的资料看,内部攻击是网络攻击的(B)。中A.次要攻击B.最主要攻击C.不是攻击源23.信息的加密保存、加密传输主要是为了(B)。中A.防止抵赖、防止窃取、防止假冒B.防止篡改、防止窃取、防止假冒C.防止抵赖、防止窃取、防止篡改24.加密算法分为(B)。中A.对称加密与数字签名B.对称加密与非对称加密C.非对称加密与摘要25.常见的对称加密算法有(B)。难A.RSA、RC2、RC4B.DES、3DES、RC2、RC4C.椭圆算法、DES、3DESD.RSA、MD5、SHA26.常见的摘要加密算法有(C)。难A.DES、TripleDES、RC2、RC4B.RSA、椭圆算法C.MD5、SHAD.RSA、RC2、RC427.我国对加密算法的主管部门是(B)。中A.公安部B.国家密码管理委员会C.国家保密局28.涉及国家秘密的计算机信息系统,必须(A)。易A.实行物理隔离B.实行逻辑隔离C.实行单向隔离D.必要时可以隔离29.我国的计算机信息系统实行什么保护制度?(B)。易A.谁主管谁保护B.等级保护制度C.认证认可制度D.全面防范制度30.在ISO17799中,对信息安全的“保密性”的描述是A。中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上内容都不是31.在ISO17799中,对信息安全的“可用性”的描述是C。中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上内容都不是32.在ISO17799中,对信息安全的“完整性”的描述是B。中A.确保只有被授权的人才可以访问信息B.确保信息和信息处理方法的准确性和完整性C.确保在需要时,被授权的用户可以访问信息和相关的资产D.以上内容都不是33.信息系统安全等级被定为一级的信息系统,其监管要求是(A)。易A.自主保护B.指导保护C.监督检查D.强制监督检查34.信息系统安全等级被定为三级的信息系统,其监管要求是(C)。易A.自主保护B.指导保护C.监督检查D.强制监督检查35.信息系统安全等级保护中,被定为(B)的信息系统影响当地公安机关备案。易A.一级以上B.二级以上C.三级以上D.四级以上36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(C)。易A.文件共享B.BIND漏洞C.拒绝服务攻击D.远程过程调用37.下列说法不正确的是(E)。易A.信息系统安全工作永远是风险、性能、成本之间的折衷B.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新C.系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便对现有的防护体系及时提出改进意见D.安全防范工作是一个循序渐进、不断完善的过程E.建立100%安全的网络系统38.以下不属于计算机病毒防护策略的是(D)。易A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒软件C.新购置的计算机软件也要进行病毒检测D.定期进行磁盘整理39.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。中A.包过滤型B.应用级网关型C.复合型D.代理服务型40.为了提高用户管理和身份验证的安全性,下列说法不正确的是(C)。中A.应使用8位以上,具有复杂度要求并定期更改的密码策略B.可以使用数字证书、令牌等多因素身份认证机制C.应实施单点登陆,多个系统尽可能使用一套用户名和密码D.应妥善保管密码,不要将密码写到纸上41.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。B易A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击42.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?C中A.pingB.nslookupC.tracertD.ipconfig43.SSL安全套接字协议所使用的端口是:B易A.80B.443C.1433D.338944.以下不属于win2000中的ipsec过滤行为的是:D易A.允许B.阻塞C.协商D.证书45.下列Unix没有提供的安全机制是(B)难A.身份认证B.文件加密C.访问控制D.日志与审计46.风险评估的三个要素D难A.政策、结构和技术B.组织、技术和信息C.硬件、软件和人D.资产、威胁和脆弱性47.信息系统安全风险评估的方法A难A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估48.世界上最早的应急响应组是什么?C中A.CCERTB.FIRSTC.CERT/CCD.APCERT49.为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是一种有效方法。这主要是利用防火墙的下列主要功能(D)中A.记录用户的上网行为B.发现黑客攻击行为C.主动追踪攻击者来源D.隐藏网络内部细节50.关于信息系统安全审计,下列说法不正确的是(B)。易A.安全审计是对信息系统所有操作、活动的记录和检查B.安全审计不属于信息系统安全管理的范畴C.安全审计的目的是辅助识别和分析未经授权的动作或攻击D.安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用51.针对Telnet、Ftp的安全隐患,一般采用(A)来增强。中A.SSHB.HTTPSC.VPND.SSL52.下列不属于PDR安全模型的是(A)。易A)策略(Policy)B)防护(Protection)C)检测(Detection)D)响应(Response)53.下述攻击手段中不属于DOS攻击的是(D)。易A)Smurf攻击B)Land攻击C)Teardrop攻击D)CGI溢出攻击54.多层建筑中,最适合做数据中心的位置是(D)。易A)一楼B)地下室C)顶楼D)二层或三层55.拒绝服务攻击损害了信息系统的哪一项性能(B)。易A)完整性B)可用性C)保密性D)可靠性56.如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)。易A)冗余备份B)负载均衡C)远程访问D)访问控制57.Windows系统中可以查看开放端口情况的命令是(D)。易A)nbtstatB)netC)netshowD)netstat58.企业经常修正其生产过程和业务流程,从而造成对信息系统可能会伴随一些改动。下列哪些功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?(B)。易A)安全管理B)变更管理C)问题追踪D)问题升级程序59.在PKI/CA体系中,下列关于RA的功能说法正确的是(B)。难A)验证申请者的身份B)提供目录服务,可以查询用户证书的相关信息C)证书更新D)证书发放60.下面对跟踪审计功能的描述哪项是正确的(D)。易A)审计跟踪不需要周期性复查B)实时审计可以在问题发生时进行阻止C)对一次事件的审计跟踪记录只需包括事件类型和发生时间D)审计是记录用户使用计算机网络系统进行的所有活动过程,是提高安全的重要手段61.企业应该把信息系统安全看作(D)。难A)业务中心B)风险中心C)业务抑制因素D)业务促进因素62.通常使用(C)可以实现抗抵赖。难A)加密B)时间戳C)签名D)数字指纹63.下面哪一项不是一个公钥密码基础设施(PKI)的正常部件?B易A)数字签名B)对称加密
本文标题:信息系统安全题库
链接地址:https://www.777doc.com/doc-2692845 .html