一 、单选题
1. 2011年某微博出现了一次比较大的攻击事件。大量用户自动发送等微博和私信,并自动关注一位固定的用户。微博用户中招后会自动向自己的粉丝发送含毒私信和微博,有人点击后会再次中毒,形成恶性循环。由此发现大量的微博用户可能受到()安全漏洞攻击。
A. SQL注入
B. 跨站脚本
C. 缓存区溢出
D. 跨站请求伪造
答案:B
- 关注公众号【】,对话框内发送试题,获得答案。
2. 链接http://example.com/app/admin_geappInfo是管理员管理系统信息的页面,当普通用户在没有管理员权限时,使用以上链接直接访问了该页面,说明该系统存在()漏洞。
A. SQL注入
B. 不安全的加密存储
C. 越权访问
D. 跨站脚本漏洞
答案:C
- 关注公众号【】,对话框内发送试题,获得答案。
3. HTTP\FTP\SMTP建立在OSI模型的()。
A. 2层—数据链路
B. 3层—网络
C. 4层—传输
D. 7层—应用
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
4. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。
A. 建立、修改、删除用户
B. 建立、修改、删除存储过程
C. 建立、修改、删除表空间
D. 建立、修改、删除配置策略
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
5. 下列()不属于防止口令猜测的措施。
A. 限制密码尝试次数
B. 使用隐藏符显示输入的口令
C. 防止用户使用太短的口令
D. 增加验证码
答案:关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
6. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加2,即a加密成c。这种算法的密钥就是2,那么它属于()。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 下列方法()最能有效地防止不安全的直接对象引用漏洞。
A. 检测用户访问权限
B. 使用参数化查询
C. 过滤特殊字符
D. 使用token令牌
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,并删除一些长期没有访问的用户
D. 不做任何限制
答案:关注公众号【】,对话框内发送试题,获得答案。
9. ()加强了WLAN的安全性。它采用了802.1x的认证协议、改进的密钥分布架构和AES加密。
A. 802.11i
B. 802.11j
C. 802.11n
D. 802.11e
答案:关注公众号【】,对话框内发送试题,获得答案。
10. “公开密钥密码体制”的含义是()。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密,我们的目标是要做全覆盖、全正确的答案搜索服务。
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 下列方法()能防止失效的身份认证和会话管理漏洞。
A. 参数化查询方式
B. 用户登录成功后生成新的会话ID
C. 检测用户访问权限
D. 使用自定义的映射名称
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 在数据库向因特网开放前,下列步骤()是可能忽略的。
A. 安全安装和配置操作系统和数据库系统
B. 应用系统应该在内网试运行3个月
C. 对应用软件如WEB页面、ASP脚本等进行安全性检查
D. 网络安全策略已经生效
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 保密检测系统的检测模式是()
A. 单机检测
B. 网络检测
C. 人工检测
D. 单机检测和网络检测
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 计算机病毒的种类很多,它们的结构类似,病毒结构中()的作用是将病毒主体加载到内存。
A. 破坏部分
B. 传染部分
C. 引导部分
D. 删除部分
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 针对安全需求中的数据安全保护需求,下列不属于数据安全保护层面的是()。
A. 机密性
B. 完整性
C. 可靠性
D. 可用性
答案:关注公众号【】,对话框内发送试题,获得答案。
16. 下列方法()不能有效地防止SQL注入。
A. 使用参数化方式进行查询
B. 检查用户输入有效性
C. 对用户输入进行过滤
D. 对用户输出就行处理
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 信息安全管理领域权威的标准是()。
A. ISO15408
B. ISO9001
C. ISO27001
D. ISO14001
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 关于机房建设物理位置的选择,下列选项中正确的是()。
A. 地下室
B. 一楼
C. 大楼中部
D. 大楼顶楼
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 防范黑客入侵的主要手段不包括()。
A. 强制手段
B. 技术手段
C. 管理手段
D. 法律手段
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 从安全属性对各种网络攻击进行分类,DDOS攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 在信息安全中,主体、客体及控制策略为访问控制三要素。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 对称秘钥主要用于对称秘钥的管理、数字签名等,一般不用于数据、信息的传输加密。非对称秘钥用于数据、信息的加密解密。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 缓冲区溢出漏洞能修改内存中变量的值,能劫持进程,执行恶意代码,最终获得主机的控制权。
A. √
B. ×,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 应用软件使用中,应该保证审核管理员账号角色与系统管理员账号角色不能为同一人。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. ORACLE默认情况下,口令的传输方式是加密。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 不安全的加密存储能造成机密资料容易被攻击者破解,造成资料外泄。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 会话固定是攻击者偷走受害者与服务器建立连接的会话。
A. √
B. ×国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 权限设计时可根据应用程序的角色和功能分类,同时为了方便管理员使用系统,授权力度应尽可能大。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 对称密码体制的特征是:加密秘钥和解密秘钥完全相同,或者一个秘钥很容易从另一个秘钥中导出。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 信息外网计算机是公司资产且信息外网台式机部署的物理位置可控,因此信息外网台式计算机可以处理公司的企业秘密信息。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 下列属于访问控制技术的是()
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 以下关于对称密钥加密的说法正确的是()
A. 对称加密算法的密钥易于管理
B. 加解密双方使用同样的密钥
C. DES算法属于对称加密算法
D. 相对于非对称加密算法,加解密处理速度比较快
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 下列关于系统管理员和数据库管理员权限的说法正确的是()
A. 在人员不足时,系统管理员能同时拥有数据库管理员(DBA)的权限
B. 数据库管理员为了方便应用系统的数据库管理员操作数据库,应为所有的应用数据库的管理员授予DBA的权限
C. 不同应用数据库的管理员一般不能具备访问其他应用数据库的权限
D. 系统上线后,应删除测试账户,严禁系统开发人员掌握系统管理员口令
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 审计日志应禁止包含()
A. 用户敏感信息(如密码信息等)
B. 客户完整交易信息
C. 客户的隐私信息(如银行卡信息、密码信息、身份信息等)
D. 时间
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 逻辑强隔离装置部署在应用服务器与数据库服务器之间,实现()功能
A. 访问控制
B. 网络强隔离
C. 地址绑定
D. 防SQL注入攻击
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 操作系统的基本功能有()
A. 处理器管理
B. 存储管理
C. 文件管理
D. 设备管理
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案