一 、单选题
1. 利用TCP连接三次握手的弱点进行攻击的方式是()。国开一网一平台
A. 拒绝服务攻击
B. 嗅探
C. 会话劫持
D. 以上都是
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。,我们的目标是要做全覆盖、全正确的答案搜索服务。
2. 分布式拒绝服务攻击的简称是()。
A. DDOS
B. DROS
C. LAND
D. SDOS
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
3. 2012年6月6日,著名的社交网站LinkedIn公司发生了一次安全事件,包含650万条记录包含哈希的密码被上载到一个俄罗斯的论坛上。据报道,已有30多万个密码被破解,密码破解的原因是使用了哈希算法SHAI。从上述案例中可以得出LinkedIn公司存在()安全漏洞。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:A
- 关注公众号【】,对话框内发送试题,获得答案。
4. 下列选项中,()能有效地防止跨站请求伪造漏洞。
A. 对用户输出进行验证
B. 对用户输出进行处理
C. 使用参数化查询
D. 使用一次性令牌
答案:D
- 关注公众号【】,对话框内发送试题,获得答案。
5. 下列危害中,()不是由不安全的直接对象而造成的。
A. 用户无需授权访问其他用户的资料
B. 用户无需授权访问支撑系统文件资料
C. 用户无需授权访问权限外信息
D. 进行非法转账国开一网一平台
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 下列()不是由于SQL注入漏洞而造成的危害。
A. 查看、修改或删除数据库条目和表
B. 访问数据库系统表
C. 获得数据库访问权限,甚至获得DBA权限
D. 控制受害者机器向其他网站发起攻击,我们的目标是要做全覆盖、全正确的答案搜索服务。
答案:关注公众号【】,对话框内发送试题,获得答案。
7. 以下()不是应用层防火墙的特点。
A. 更有效地阻止应用层攻击
B. 工作在OSI模型的第七层
C. 比较容易进行审计
D. 速度快且对用户透明
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 下列密码存储方式中,()是比较安全的。
A. 明文存储
B. 密码经过对称转换后存储
C. 对称加密之后存储
D. 使用SHA256哈希算法进行存储
答案:关注公众号【】,对话框内发送试题,获得答案。国开一网一平台
9. “公开密钥密码体制”的含义是()。
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 下列关于防火墙的说法正确的是()。
A. 防火墙能够很好地解决内网网络攻击的问题
B. 防火墙可以防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
答案:关注公众号【】,对话框内发送试题,获得答案。
11. 在数据库向因特网开放前,下列步骤()是可能忽略的。
A. 安全安装和配置操作系统和数据库系统
B. 应用系统应该在内网试运行3个月
C. 对应用软件如WEB页面、ASP脚本等进行安全性检查
D. 网络安全策略已经生效
答案:关注公众号【】,对话框内发送试题,获得答案。
12. 澳大利亚的一个税务局的网站曾被黑客通过简单的修改URL中的ID就获得了17000家公司的信息,可以得出澳大利亚的税务局的网站存在()安全漏洞。
A. 不安全的加密存储
B. 安全配置错误
C. 不安全的直接对象引用
D. 传输层保护不足
答案:关注公众号【】,对话框内发送试题,获得答案。
13. 下列方法()不能有效地防止缓冲区溢出。
A. 检查所有不可信任的输入
B. 不要使用不安全的函数或者借口
C. 要求代码传递缓冲区的长度
D. 过滤特殊字符单引号和双引号
答案:关注公众号【】,对话框内发送试题,获得答案。
14. 关于信息内网网络边界安全防护说法不准确的是()。
A. 要按照公司总体防护方案要求进行
B. 纵向边界的网络访问可以不进行控制
C. 应加强信息内网网络横向边界的安全防护
D. 要加强上、下级单位和同级单位信息内网网络边界的安全防护
答案:关注公众号【】,对话框内发送试题,获得答案。
15. 在设计访问控制模块时,为了简化管理,通常对访问者(),避免访问控制列表过于庞大。
A. 分类组织成组
B. 严格限制数量
C. 按访问时间排序,并删除一些长期没有访问的用户
D. 不做任何限制
答案:关注公众号【】,对话框内发送试题,获得答案。
16. DDOS攻击不会破坏的是()。
A. 合法用户的使用
B. 账户的授权
C. 服务器的处理器资源
D. 网络设备的带宽资源
答案:关注公众号【】,对话框内发送试题,获得答案。
17. 下列方法()最能有效地防止不安全的直接对象引用漏洞。
A. 检测用户访问权限
B. 使用参数化查询
C. 过滤特殊字符
D. 使用token令牌
答案:关注公众号【】,对话框内发送试题,获得答案。
18. 在信息安全中,下列()不是访问控制三要素。
A. 主体
B. 客体
C. 控制策略
D. 安全设备
答案:关注公众号【】,对话框内发送试题,获得答案。
19. 数据加密标准DES是一种分组密码,将明文分成大小()位的块进行加密,密钥长度为()位。
A. 128,32
B. 128,56
C. 64,32
D. 64,56
答案:关注公众号【】,对话框内发送试题,获得答案。
20. 下列关于密码算法的阐述不正确的是()。
A. 对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
B. 系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
C. 对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
D. 数字签名的理论基础是公钥密码体制
答案:关注公众号【】,对话框内发送试题,获得答案。
二 、判断题
1. 在信息安全中,主体、客体及控制策略为访问控制三要素。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 跨站请求伪造漏洞能造成数据库表被篡改或者删除。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 无线网络环境安全防护的原则是信息内网办公环境不能使用无线组网,远程无线专线接入必须使用安全接入系统。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 计算机病毒的传播离不开人的参与,遵循一定的准则就可以避免感染病毒
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 失效的身份认证和会话管理能造成攻击者冒充用户身份查看或者变更记录,甚至执行事务。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 应用软件使用中,应该保证审核管理员账号角色与系统管理员账号角色不能为同一人。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
7. PDRR安全模型包括保护、检测、相应、恢复四个环节。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
8. 未经过内部代码安全监测的系统可以进行上线前功能和安全测评。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
9. 弱口令指在计算机使用过程中,设置的过于简单或非常容易被破解的口令和密码。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
10. 软件应包含对安全日志进行定期归档和备份的功能,归档周期可配置。
A. √
B. ×
答案:关注公众号【】,对话框内发送试题,获得答案。
三 、多选题
1. 文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制
A. 上传文件类型应遵循最小化原则,仅准许上传必须的文件类型
B. 上传文件大小限制,应限制上传文件大小的范围
C. 上传文件保存路径限制,过滤文件名或路径名中的特殊字符
D. 应关闭文件上传目录的执行权限
答案:关注公众号【】,对话框内发送试题,获得答案。
2. 信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影像深度,信息系统的影像广度,信息的安全性,包括信息的()
A. 机密性
B. 完整性
C. 可用性
D. 重要性
答案:关注公众号【】,对话框内发送试题,获得答案。
3. 等级保护三级及以上系统应至少采用两种认证方式,下列属于认证方式的有()
A. 用户名、口令认证
B. 一次性口令、动态口令认证
C. 证书认证
D. 短信验证码
答案:关注公众号【】,对话框内发送试题,获得答案。
4. 关于“云安全”技术,下列描述中()是正确的
A. “云安全”技术是应对病毒流行和发展趋势的有效和必然选择
B. “云安全”技术是“云计算”在安全领域的应用
C. “云安全”将安全防护转移到了“云”,所以不需要用户的参与
D. WEB信誉服务是“云安全”技术应用的一种形式
答案:关注公众号【】,对话框内发送试题,获得答案。
5. 在设计密码的存储和传输安全策略时应考虑的原则包括()
A. 禁止明文传输用户登录信息及身份凭证
B. 禁止在数据库或文件系统中明文存储用户密码
C. 必要时可以考虑COOKIE中保存用户密码
D. 应采用单向散列值在数据库中存储用户密码,并使用强密码,在生产单向散列值过程中加入随机值
答案:关注公众号【】,对话框内发送试题,获得答案。
6. 信息安全面临哪些威胁()
A. 信息间谍
B. 网络黑客
C. 计算机病毒
D. 信息系统的脆弱性
答案:关注公众号【】,对话框内发送试题,获得答案。
关注公众号【】,回复【试题】获取试题答案