信息安全基础知识.docx

上传人:lao****ou 文档编号:74521 上传时间:2023-01-29 格式:DOCX 页数:8 大小:30.26KB
下载 相关 举报
信息安全基础知识.docx_第1页
第1页 / 共8页
信息安全基础知识.docx_第2页
第2页 / 共8页
信息安全基础知识.docx_第3页
第3页 / 共8页
信息安全基础知识.docx_第4页
第4页 / 共8页
信息安全基础知识.docx_第5页
第5页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《信息安全基础知识.docx》由会员分享,可在线阅读,更多相关《信息安全基础知识.docx(8页珍藏版)》请在第一文库网上搜索。

1、信息安全基础知识目录1 .判断题12 .单选题31 .判断题1 .防火墙的功能是防止网外未经授权以网的访问。()对2 .入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。()错3 .PKI(PublicKeyInfrastructure)体系定义了完整的身份认证、数字签名、权限管理标准。()错4 .更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。()错5 .发起大规模的DDOS攻击通常要控制大量的中间网络或系统。()对6 .应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。()对7 .入侵检测被认为是防火墙之后的

2、第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对部攻击、外部攻击的实时防护。()对8 .IPS在IDS的基础上增加了防御功能,且部署方式也相同。()错9 根据公安部信息系统实现等级保护的要求,信息系统的安全保护等级分为五级。()对10 .防火墙不能防止部网络用户的攻击,传送已感染病毒的软件和文件、数据驱动型的攻击。()对11 .安全的口令,长度不得小于8位字符串,要字母和数字或特殊字符的混合,用户名和口令禁止相同。()对12,涉及二级与三级系统间共用的网络设备、安全设备,采用“就低不就高”的原则,按二级要求进行防护。()错13 .隔离装置部属在应用服务器与数据库服务器之间,

3、除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。()对14 .安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。()对15 .公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。()错16 .安全加密技术分为两大类:对称加密技术和非对称加密技术。两者的主要区别是对称加密算法在加密、解密过程中使用同一个密钥:而非对称加密算法在加密、解密过程中使用两个不同的密钥。()对17 .0RACLE默认情况下,口令的传输方式是加密。()错18 .在ORACLE数据库安装补丁时,不

4、需要关闭所有与数据库有关的服务。()错19 .在信息安全中,主体、客体及控制策略为访问控制三要素。()对20 .防火墙可以解决来自部网络的攻击。()错21 .防火墙作为实现网络边界隔离的设备,其部署应以安全域划分及系统边界整合为前提,综合考虑边界风险的程度来设定。()对22 .在等级保护监管中,第二级信息系统的运营、使用单位应当依据国家有关管理规和技术标准进行保护,国家信息安全监管部门对该级信息系统信息安全等级保护工作进行监督和检查。()错23 .针对各等级系统应具有的对抗能力和恢复能力,公安部给出了各等级的基本安全要求。基本安全要求包括了基本技术要求和基本管理要求,基本技术要求主要用于对抗威

5、胁和实现技术能力,基本管理要求主要为安全技术实现提供组织、人员、程序等方面的保障。()对24 .国家电网公司管理信息大区中的外网间使用的是逻辑强隔离装置,只允许一个方向的访问。()对25 .PDRR安全模型包括保护、检测、相应、恢复四个环节。()对26 .互联网出口必须向公司信息通信主管部门进行说明后方可使用。()错27 .在个人网计算机上存放“秘密”标识的文件,这违反了严禁在信息网计算机存储、处理国家秘密信息的规定。()对28 .最小特权、纵深防御是网络安全的原则之一。()对29 .根据国家电网公司信息、外网隔离要求,不允许同一台终端同时连接到信息网和互联网,在连接信息网时须切断与因特网的连

6、接,在连接因特网时须切断与信息网的连接。()错30 .国家电网公司管理信息大区中的信息、外网间使用的是正向隔离装置。()错31 .通过建立与网络信息安全相关的法律、法规,使非法分子慑于法律,不敢轻举妄动。()对32 .信息系统的安全保护等级分为五级,第一级是指信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。()对2.单选题1 .在信息安全中,下列()不是访问控制三要素。DA、主体B、客体C、控制策略D、安全设备2 .下列()不是信息安全QA三要素。AA、可靠性B、性C、完整性D、可用性3 .以下()标准是信息安全管理国际标准。CA、IS09

7、000-2000B、SSE-CMMC、IS027000D、ISO154084 .软件开发者对要发布的软件进行数字签名,并不能保证()CA、软件的完整性B、软件的来源可靠可信C、软件的代码安全D、软件的发布日期可信5 .WIND0WS系统进行权限的控制属于()AA、自主访问控制B、强制访问控制C、基于角色的访问控制D、流访问控制6 .使用PGP安全系统,不能保证发送信息的()CA、私密性B、完整性C、真实性D、免抵赖性7 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()oAA、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数

8、密码技术8 .访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。AAeveryoneB、usersC、administratorD、guest9 .计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到存。CA、破坏部分B、传染部分C、引导部分D、删除部分10 .关于SSL的描述,不正确的是()DA、SSL协议分为SSL握手协议和记录协议B、SSL协议中的数据压缩功能是可选的C、大部分浏览器都置支持SSL功能D、SSL协议要求通信双方提供证书11 .哈希算法MD5的摘要长度为()BA、64位B、 128位C、 256位D、

9、 512位12,下列()不属于计算机病毒感染的特征。AA、基本存不变B、文件长度增加C、软件运行速度减慢D、端口异常13.()加密算法属于公钥密码算法。DA、AESB、DESC、IDEAD、RSA14.在网络中,若有人非法使用嗅探软件,以下()协议应用的数据不会受到攻击。DA、HTTPB、FTPC、TELNETD、SSH15 .造成系统不安全的外部因素不包含()BA、黑客攻击B、没有及时升级系统漏洞C、间谍的渗透入侵D、DDOS攻击16 .物理安全防护要求中“电源线和通信缙绅隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽”,其主要目的是保证系统的()BA、可用性B、性C、完整性D、抗

10、抵赖性17 .以国家电网公司统推系统为例,下列()安全域之间需要部署逻辑强隔离装置。AA、EPR系统域和外网门户系统域B、外网门户系统域和外网桌面终端域C、ERP系统域和网桌面终端域D、电力市场交易系统域和财务管控系统域18 .安全事故调查应坚持()的原则,及时、准确地查清事故经过、原因和损失,查明事故性质,认定事故责任,总结事故教训,提出整改措施,并对事故责任者提出处理意见,做到“四不放过”。AA、实事、尊重科学B、依据国家法规C、行业规定D、相关程序19 .下列()技术不属于预防病毒技术的畴。AA、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件20 .能够对IP欺骗进行防护

11、的是()CA、在边界路由器上设置到特定IP的路由B、在边界路由器上进行目标IP地址过滤C、在边办路由器上进行源IP地址过滤D、在边界防火墙上过滤特定端口21 .关于IDS和IPS,说确的是()DA、IDS部署在网络边界,IPS部署在网络部B、IDS适用于加密和交换环境,IPS不适用C、用户需要对IDS日志定期查看,IPS不需要D、IDS部署在网络部,IPS部署在网络边界22 .信息系统安全等级保护基本要求将信息安全指标项分成三类,不属于等保指标项分类的是()CA、服务保证类(A)B、信息安全类(S)C、完整类(C)D、通信安全保护类(G)23 ,下列()不是逻辑隔离装置的主要功能。DA、网络隔

12、离B、SQL过滤C、地址绑定D、数据完整性检测24 .信息安全发展的阶段不包括()AA、评估与等级保护测评阶段B、计算机安全和信息安全阶段C、信息保障阶段D、信息阶段25 .通过提高国家电网公网信息系统整体安全防护水平,要实现信息系统安全的()CA、管控、能控、在控B、可控、自控、强控C、可控、能控、在控D、可控、能控、主控26 .不能防ARP欺骗攻击的是()AA、使用静态路由表B、使用ARP防火墙软件C、使用防ARP欺骗的交换机D、主动查询IP和MAC地址27,下列关于等级保护三级恶意代码防说法不正确的是()CA、要求安装恶意代码防产品B、要求支持防软件的统一管理C、主机和网络的恶意代码防软件可以相同D、通过实现恶意代码的统一监控和管理,实现系统的自动升级28 .在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()AA、提升权限,以攫取控制权B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、网络嗅探D、进行拒绝服务攻击29 .TELENET服务自身的主要缺陷是()C第8页共8页

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服