一 、单选题
1. 在取得目标系统的访问权之后,黑客通常还需要采取进一步的行动以获得更多权限,这一行动是()。
A. 提升权限,以攫取控制权
B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C. 网络嗅探
D. 进行拒绝服务攻击
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
2. HTTP\FTP\SMTP建立在OSI模型的()。
A. 2层—数据链路
B. 3层—网络
C. 4层—传输
D. 7层—应用
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
3. 2011年的冬天,600万中国程序员都曾经注册过的CSDN网站被黑了,一瞬间,几乎所以的网站都会提醒用户修改自己的密码,因为很多时候中国用户都会用同一个密码,如果再仔细回顾这次事件会发现,里面的电子邮件和密码居然都是明文的。从上面的事例可以得出CSDN等网站存在()的安全漏洞。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
4. 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
A. 不安全的加密存储国开一网一平台
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
5. 属于SNMP、TELNET、FTP共性的安全问题是()。
A. 主要的服务守护进程存在严重的系统漏洞
B. 明文传输特性
C. 在建立连接过程中,缺少认证手段
D. 都可以匿名连接国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 下列危害中,()不是由跨站脚本攻击造成的。
A. 盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等
B. 盗窃企业重要的具有商业价值的资料
C. 查看、修改或删除数据库条目和表
D. 网站挂马
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 溢出攻击的核心是()。
A. 修改堆栈记录中进程的返回地址
B. 利用Shellcode
C. 提升用户进程权限
D. 捕捉程序漏洞
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 下列密码存储方式中,()是比较安全的。
A. 明文存储
B. 密码经过对称转换后存储
C. 对称加密之后存储
D. 使用SHA256哈希算法进行存储
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。,我们的目标是要做全覆盖、全正确的答案搜索服务。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()。
A. 产品和技术,要通过管理的组织职能才能发挥最好的作用
B. 技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C. 建设实施得当,信息安全技术可以解决所有信息安全问题
D. 实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 加密、认证实施中首要解决的问题是()。
A. 信息的包装与用户授权
B. 信息的分布与用户的分级
C. 信息的分级与用户的分类
D. 信息的包装与用户的分级
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 关于机房建设物理位置的选择,下列选项中正确的是()。
A. 地下室
B. 一楼
C. 大楼中部
D. 大楼顶楼
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 目前,安全认证系统主要采用基本()的数字证书来实现。
A. PKI
B. KMI
C. VPN
D. IDS
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 能够对IP欺骗进行防护的是()。
A. 在边界路由器上设置到特定IP的路由
B. 在边界路由器上进行目标IP地址过滤
C. 在边界路由器上进行源IP地址过滤
D. 在边界防火墙上过滤特定端口
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 下列方法()不能有效地防止跨站脚本。
A. 验证输入的数据类型是否正确
B. 使用白名单对输入数据进行验证
C. 对输出数据进行净化
D. 使用参数化查询方式
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,并删除一些长期没有访问的用户
D. 不做任何限制
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 用户使用浏览器登录网上银行进行一系列操作后,在没有关闭浏览器的情况下,登录邮箱收到一份中奖邮件,当用户点击中奖链接后,发现自己的网银账户中少了1000块钱,小明受到了()漏洞的攻击。
A. SQL注入
B. 不安全的直接对象引用
C. 跨站脚本攻击
D. 跨站请求伪造
答案:关注公众号【】,对话框内发送试题,获得答案。
19. ()加密算法属于公钥密码算法。
A. AES
B. RSA
C. DES
D. IDEA
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 2011年某微博出现了一次比较大的攻击事件。大量用户自动发送等微博和私信,并自动关注一位固定的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环。由此发现大量的微博用户可能受到()安全漏洞攻击。
A. SQL注入
B. 跨站脚本
C. 缓存区溢出
D. 跨站请求伪造
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 机房供电线路和动力、照明用电可以用同一线路。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合,一个安全域可以被划分为安全子域。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 公钥密码算法有效解决了对称密码算法的密钥分发问题,因此比对称密码算法更优秀。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 编码宜使用简单的代码,清除不必要的功能,防止采用信息隐藏方式进行数据保护。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 应用软件的安全设计和实现应该具有共享性,能依赖当前基础主机环境提供的安全机制来确保应用本身和它的数据不受到破坏或拒绝服务。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 仅在客户端进行安全验证是安全的,不需要在服务器端进行验证。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 应采取措施对信息外网办公计算机的互联网访问情况进行记录,记录要可追溯,并保存六个月以上。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 应用软件正式投入运行后,应指定专人对应用软件进行管理,删除或者禁用不使用的系统缺省账户,更改缺省口令。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 未经过内部代码安全监测的系统可以进行上线前功能和安全测评。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 数据库连接账户和密码信息应加密后在保存在配置文件中。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 互联网安全协议(IPSEC)的工作模式是()
A. 传输模式
B. 隧道模式
C. 穿越模式
D. 嵌套模式
答案:关注公众号【】,对话框内发送试题,获得答案。
2. VPN技术采用的主要协议包括()
A. IPSec
B. PPTP
C. WEP
D. L2TP
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 下面关于有写保护的U盘说法正确的是()
A. 上面一般有一个可以拨动的键,来选择是否用写保护功能
B. 写保护功能启用是可以读出U盘的数据,也可以将修改的数据存入U盘
C. 可以避免病毒或恶意代码删除U盘上的文件
D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
答案:关注公众号【】,对话框内发送试题,获得答案。
4. ()漏洞是由于没有对输入数据进行验证而引起的
A. 缓冲区溢出
B. 跨站脚本
C. SQL注入
D. 信息泄漏
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 任何单位和个人不得有下列传播计算机病毒的行为:()
A. 故意输入计算机病毒,危害计算机信息系统安全
B. 向他人提供含有计算机病毒的文件、软件、媒体
C. 销售、出租、附赠含有计算机病毒的媒体
D. 其他传播计算机病毒的行为
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 信息安全面临哪些威胁()
A. 信息间谍
B. 网络黑客
C. 计算机病毒
D. 信息系统的脆弱性
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案