一 、单选题
1. 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
2. 攻击者通过获取系统管理员各项基本信息,虚构紧急状况通过管理员自身获取系统口令的攻击称为()。
A. 中间人攻击
B. 口令猜测器和字典攻击
C. 重放攻击
D. 社会工程学攻击
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
3. 下列危害中,()不是由不安全的直接对象而造成的。
A. 用户无需授权访问其他用户的资料
B. 用户无需授权访问支撑系统文件资料
C. 用户无需授权访问权限外信息
D. 进行非法转账
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
4. 等级保护规定()以上的信息系统,在身份鉴别是提出了双因素鉴别的要求。
A. 一级
B. 二级
C. 三级
D. 四级
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
5. 以下关于数据备份说法不正确的是()。
A. 全备份所需时间长,但恢复时间短,操作方便,当系统中数据量不大时,采用全备份比较可靠
B. 增量备份是指只备份上次备份以后有变化的数据
C. 差分备份是指根据临时需要有选择地进行数据备份
D. 等级保护三级数据备份不仅要求本地备份,还提出防止关键节点单点故障的要求
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 关于信息内网网络边界安全防护说法不准确的是()。
A. 要按照公司总体防护方案要求进行
B. 纵向边界的网络访问可以不进行控制
C. 应加强信息内网网络横向边界的安全防护
D. 要加强上、下级单位和同级单位信息内网网络边界的安全防护
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 目前,安全认证系统主要采用基本()的数字证书来实现。
A. PKI
B. KMI
C. VPN
D. IDS
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 信息安全管理领域权威的标准是()。
A. ISO15408
B. ISO9001
C. ISO27001
D. ISO14001
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 移动存储介质按需求可以划分为()。
A. 交换区和保密区
B. 验证区和保密区
C. 交换区和数据区
D. 数据区和验证区
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
10. 我国规定商用密码产品的研发、制造、销售和使用采用专控管理,必须经过审批,所依据的是()。
A. 《商用密码管理条件》
B. 《中华人民共和国计算机信息系统安全保护条例》
C. 《计算机信息系统国际联网保密管理规定》
D. 《中华人民共和国保密法》
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 下列密码存储方式中,()是比较安全的。
A. 明文存储
B. 密码经过对称转换后存储,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 对称加密之后存储
D. 使用SHA256哈希算法进行存储
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 哈希算法MD5的摘要长度为()。
A. 64位
B. 128位
C. 256位
D. 512位国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 以下()标准是信息安全管理国际标准。
A. ISO9000-2000
B. SSE-CMM
C. ISO27000
D. ISO15408
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 造成系统不安全的外部因素不包含()。
A. 黑客攻击
B. 没有及时升级系统漏洞
C. 间谍的渗透入侵
D. DDOS攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 入侵检测系统提供的基本服务功能包括()。
A. 异常检测和入侵检测
B. 异常检测、入侵检测和攻击告警
C. 入侵检测和攻击告警
D. 异常检测和攻击告警
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 下列()不是逻辑隔离装置的主要功能。
A. 网络隔离
B. SQL过滤
C. 地址绑定
D. 数据完整性检测
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 从安全属性对各种网络攻击进行分类,DDOS攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 在实现信息安全的目标中,信息安全技术和管理之间的关系以下说法不正确的是()。
A. 产品和技术,要通过管理的组织职能才能发挥最好的作用
B. 技术不高但管理良好的系统远比技术高但管理混乱的系统安全
C. 建设实施得当,信息安全技术可以解决所有信息安全问题
D. 实现信息安全是一个管理的过程,而并非仅仅是一个技术的过程
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 下列措施中,()不是用来防范未验证的重定向和转发的安全漏洞。
A. 对系统输出进行处理
B. 检查重定向的目标URL是否为本系统的URL
C. 不直接从输入中获取URL,而以映射的代码表示URL
D. 对用户的输入进行验证
答案:关注公众号【】,对话框内发送试题,获得答案。
20. DDOS攻击不会破坏的是()。
A. 合法用户的使用
B. 账户的授权
C. 服务器的处理器资源
D. 网络设备的带宽资源
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. PKI体系定义了完整的身份认证、数字签名、权限管理标准。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 更新操作系统厂商发布的核心安全补丁之前应当在正式系统中进行测试,并制订详细的回退方案。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 机房供电线路和动力、照明用电可以用同一线路。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 应用安全功能设计时应考虑设计图形验证码,增强身份认证安全,且图形验证码长度至少4位,随机生成且包含字母与数据的组合。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 数据库连接账户和密码信息应加密后在保存在配置文件中。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 在输入处理中,对于来自存储在数据库中数据不需要进行输入处理,数据是完全可信任的。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 一个准确完整的软件安全需求说明书应能在软件的生命周期中尽早地发现应用的安全弱点和漏洞,并用最小的代价来预防和消除这些安全弱点和漏洞。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 使用一次性令牌可以有效防止跨站请求伪造。
A. √
B. ×,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 邮件的特征来源不包括HTML编码和元信息。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 弱口令指在计算机使用过程中,设置的过于简单或非常容易被破解的口令和密码。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 新建互联网络可行性报告的主要内容应当包括()
A. 网络服务性质和范围
B. 网络技术方案
C. 经济分析
D. 管理
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 下列可以引起安全配置错误的是()
A. 服务器没有及时安全补丁
B. 没有对用户输入数据进行验证
C. 没有对系统输出数据进行处理
D. 网站没有禁止目录浏览功能
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 属于安全闭环组成部分的是()
A. 检测
B. 响应
C. 防护
D. 预警
答案:关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
4. 信息系统安全等级定级工作中,决定信息系统的重要性的要素包括()
A. 信息系统的影像深度
B. 信息系统的影像广度
C. 信息系统的影像维度
D. 信息的安全性
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 应用软件应该将用户角色分为()
A. 安全管理员账号
B. 审核管理员账号
C. 系统管理员账号
D. 非管理员账号
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 下列关于防火墙主要功能的说法正确的是()
A. 能够对进出网络的数据包进行检测与筛选
B. 过滤掉不安全的服务和非法用户
C. 能够完全防止用户传送已感染病毒的软件或者文件
D. 能够防范数据驱动型的攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案