一 、单选题
1. 2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
2. 下列属于对称加密算法的是()。国开一网一平台
A. SHA
B. RSA
C. SM1
D. ECC
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
3. 在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。
A. IPS
B. IDS
C. 防火墙
D. 防病毒网关
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
4. 链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。
A. SQL注入
B. 不安全的加密存储
C. 越权访问
D. 跨站脚本漏洞
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 下面情景()属于授权。
A. 用户依照系统提示输入用户名和口令
B. 用户使用加密软件对自己编写的OFFICE文档进行加密,以阻止其他人得到这份拷贝后提到文档中的内容
C. 用户在网络上共享了自己编写的一份OFFICE文档,并设定哪些用户可以阅读,哪些用户可以修改
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 下列()不是逻辑隔离装置的主要功能。
A. 网络隔离
B. SQL过滤
C. 地址绑定
D. 数据完整性检测
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 在信息安全中,下列()不是访问控制三要素。
A. 主体
B. 客体
C. 控制策略
D. 安全设备
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 入侵检测系统提供的基本服务功能包括()。
A. 异常检测和入侵检测
B. 异常检测、入侵检测和攻击告警
C. 入侵检测和攻击告警
D. 异常检测和攻击告警
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 信息安全管理领域权威的标准是()。
A. ISO15408
B. ISO9001
C. ISO27001
D. ISO14001
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 数据备份常用的方式主要有完全备份、增量备份和()。
A. 逻辑备份
B. 按需备份
C. 差分备份
D. 物理备份
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 下列()不是信息安全CIA三要素。
A. 可靠性
B. 机密性
C. 完整性
D. 可用性
答案:关注公众号【】,对话框内发送试题,获得答案。
13. ()加密算法属于公钥密码算法。
A. AES
B. RSA
C. DES
D. IDEA
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 某员工离职,其原有账号应()。
A. 暂作保留
B. 立即停用
C. 及时清理
D. 不做处理
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 以下()不是应用层防火墙的特点。
A. 更有效地阻止应用层攻击
B. 工作在OSI模型的第七层
C. 比较容易进行审计
D. 速度快且对用户透明
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 溢出攻击的核心是()。
A. 修改堆栈记录中进程的返回地址,我们的目标是要做全覆盖、全正确的答案搜索服务。
B. 利用Shellcode
C. 提升用户进程权限
D. 捕捉程序漏洞
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 下列()不属于计算机病毒感染的特征。
A. 基本内存不变
B. 文件长度增加
C. 软件运行速度减慢
D. 端口异常
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。
A. 128,32
B. 128,56
C. 64,32
D. 64,56
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 网络扫描器不可能发现的是()。
A. 用户的弱口令
B. 用户的键盘动作
C. 系统的服务类型
D. 系统的版本
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 网页挂马是指()。
A. 攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主机
B. 黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看似正常的页面时,网页代码随之运行,隐蔽性极高
C. 把木马服务端和某个游戏/软件捆绑成一个文件通过QQ/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散
D. 与从互联网上下载的免费游戏软件进行捆绑。被激活后,它就会将自己复制到WINDOWS的系统文件夹中,并向注册表添加键值,保证它在启动时被执行
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 跨站脚本欺骗漏洞能造成用户非法转账的危害。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 最小特权、纵深防御是网络安全的原则之一。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 防止未经授权的URL访问,应该默认情况下拒绝所有的访问,同时针对每个功能页面明确授予特定的用户和角色允许访问。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 禁止将数据库管理员DBA权限分配给应用程序。
A. √
B. ×国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 信息内网是相对安全的,因此没有必要定期开展病毒更新、补丁更新等工作。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. PDRR安全模型包括保护、检测、相应、恢复四个环节。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 为了方便用户使用,应对于软件的普通用户进程,赋予该类进程特权用户权限。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. Cookie是存储在服务端的,具有很高的安全性。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 常见的操作系统包括DOS、UNIX、Linux、Windows、Netware、Oracle等。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 数据库故障可能有()
A. 磁盘故障
B. 计算机病毒或恶意攻击
C. 系统故障
D. 介质故障
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 下列属于数据备份常用方式的是()
A. 完全备份
B. 差分备份
C. 增量备份
D. 临时备份
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 属于安全闭环组成部分的是()
A. 检测
B. 响应
C. 防护
D. 预警
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 下列关于入侵检测说法正确的是()
A. 能够精确检测所有入侵事件
B. 可判断应用层的入侵事情
C. 可以识别来自本网段、其他网段、以及外部网络的攻击
D. 通常部署于防火墙之后
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 为了保护个人电脑隐私,应该()
A. 删除来历不明文件
B. 使用“文件粉碎”功能删除文件
C. 废弃硬盘要进行特出出路
D. 给个人电脑设置安全密码
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 风险评估的内容包括()
A. 识别网络和信息系统等信息资产的价值
B. 发现信息资产在技术、管理等方面存在的脆弱性、威胁
C. 评估威胁发生概率、安全事件影响,计算安全风险
D. 有针对性地提出改进措施、技术方案和管理要求
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案