没有合适的资源?快使用搜索试试~ 我知道了~
信息安全题库.docx
试读
45页
需积分: 0 2 下载量 144 浏览量
更新于2024-08-07
收藏 96KB DOCX 举报
1000道信息安全题目,有着单项选择题、多项选择题、判断题等题目
目录
一、 单项选择题(1-
605) ..........................................................................
........................... 1 二、多项选择题(606-
789) ..........................................................................
............................. 63 三、判断题:(790-
1000) .........................................................................
.................................. 86
一、单项选择题(1-605)
1、 Chinese Wall 模型的设计宗旨是:(A)。
A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息
C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息
8、 确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所
用,是指(C)。
A、 完整性 B、可用性 C、保密性 D、抗抵赖性
A、风险越大,越不需要保护 B、风险越小,越需要保护
C、风险越大,越需要保护 D、越是中等风险,越需要保护
26、 信息安全的金三角是(C)。
A、 可靠性,保密性和完整性 B、多样性,冗余性和模化性
C、保密性,完整性和可用性 D、多样性,保密性和完整性
27、 信息安全管理最关注的是?(C)
A、 外部恶意攻击 B、病毒对 PC 的影响
C、内部恶意攻击 D、病毒对网络的影响
51、在风险分析中,下列不属于软件资产的是(D)
A、 计算机操作系统 B、网络操作系统
C、应用软件源代码 D、外来恶意代码
54、 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人
手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或
控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原
则的违背?(D)
A、 数据安全管理员 B、数据安全分析员
C、系统审核员 D、系统超级管理员
65、 “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘
密的密级分为:(C)。
A、“普密”、“商密”两个级别 B、“低级”和“高级”两个级别
C、 “绝密”、“机密”、“秘密”三个级别
D、 “一密”、“二密”,“三密”、“四密”四个级别
66、 对 MBOSS 系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1 B、2 C、3 D、4
67、 下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病
毒等破坏性程序”的是:(A)。
A、 能够盗取用户数据或者传播非法信息的
B、 能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传
播,并破坏计算机系统功能、数据或者应用程序的
C、 能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D、 其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
A、
68、 在 Unix 系统中,当用 ls 命令列出文件属性时,如果显示-rwxrwxrwx,意思是
(A)。
A、 前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;
后三位 rwx 表示其他用户的访问权限
B、 前三位 rwx 表示文件同组用户的访问权限;中间三位 rwx 表示文件属主的访问权限;
后三位 rwx 表示其他用户的访问权限
C、 前三位 rwx 表示文件同域用户的访问权限;中间三位 rwx 表示文件属主的访问权限;
后三位 rwx 表示其他用户的访问权限
D、 前三位 rwx 表示文件属主的访问权限;中间三位 rwx 表示文件同组用户的访问权限;
后三位 rwx 表示同域用户的访问权限
69、 Solaris 操作系统下,下面哪个命令可以修改/n2kuser/.profile 文件的属性为所
有用户可读、
科协、可执行?(D)
A、chmod 744 /n2kuser/.profile B、 chmod 755 /n2kuser/.profile
C、 chmod 766 /n2kuser/.profile D、 chmod 777 /n2kuser/.profile
90、Unix 系统中存放每个用户信息的文件是(D)。
A、/sys/passwd B、/sys/password C、/etc/password D、/etc/passwd
96、U 盘病毒依赖于哪个文件打到自我运行的目的?(A)
A、autoron.inf B、autoexec.bat C、config.sys D、
system.ini
100、Windows NT/2000 SAM 存放在(D)。
A、WINNT B、WINNT/SYSTEM32
C、WINNT/SYSTEM D、WINNT/SYSTEM32/config
101、 Windows NT/2000 中的.pwl 文件是?(B)
A、路径文件 B、口令文件 C、打印文件 D、列表文件
104、Windows 主机推荐使用(A)文件系统格式。
A、NTFS B、FAT32 C、FAT D、Linux
117、 在 Windows 2000 中,以下哪个进程不是基本的系统进程:(D)
A、smss. exe B、csrss. Exe C、winlogon. exe D、-conime.exe
123.、在使用影子口令文件(shadowedpasswords)的 Linux 系统中,/etc/passwd 文件和
/etc/shadow 文件的正确权限分别是(C)。
A、 rw-r-----,-r-------- B、rw-r--r--,-r--r--r—
C、rw-r--r--,-r-------- D rw-r--rw-,-r-----r--
136、 脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于(B)。
A、 每周一次 B、每月一次 C、每季度一次 D、每半年一次
137、 关于 DDoS 技术,下列哪一项描述是错误的(D)。 A、一些 DDoS 攻击是利用系统
的漏洞进行攻击的
B、 黑客攻击前对目标网络进行扫描是发功 DDoS 攻击的一项主要攻击信息来源
C、 对入侵检测系统检测到的信息进行统计分析有利于检测到未知的黑客入侵和更为复杂的
DDoS 攻击入侵
D、 DDoS 攻击不对系统或网络造成任何影响
146、 路由器产品提供完备的安全架构以及相应的安全模块,在软、硬件层面设置重重过
滤,保护路由器业务安全。其中不对的说法是:(C)。--》缺少 D 选项
A、 路由器产品支持 URPF,可以过滤大多数虚假 IP 泛洪攻击
B、 路由器产品支持 CAR 功能,可以有效限制泛洪攻击
C、 路由器产品不支持 ACL 配置功能,不能定制过滤规则
D、
147、 路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些
服务:(C)。缺少 D 选项
A、就让他开着,也耗费不了多少资源 B、就让他开着,不会有业务去访问
C、必须关闭,防止可能的安全隐患 D、
156、 私网地址用于配置本地网络、下列地址中属于私网地址的是?(C)
A、100.0.0.0 B、172.15.0.0 C、192.168.0.0 D、244.0.0.0
166、应用网关防火墙的逻辑位置处在 OSI 中的哪一层?(C)
A、 传输层 B、链路层 C、应用层 D、物理层
157、I 模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以
下是哪一层(A)
A、 应用层 B、物理层 C、会话层 D、网络层
210、 对于日常维护工作,连接路由器的协议通常使用:(B)。缺少 D 选项
A、 TELNET,简单,容易配置 B、SSH &SSHv2 加密算法强劲,安全性好
C、TELNET 配置 16 位长的密码,加密传输,十分安全 D、
239、Oracle 默认的用户名密码为(A)。
A、Scote/tiger B、root C、null D、rootroot
255、 查看 Oracle 8i 及更高版本数据库的版本信息的命令是(C)。----缺少 CD 选项
A、cd $Oracle_HOME/orainst B、C-cd $Oracle_HIME/orainst C、 D、
258、 对于 IIS 日志文件的存放目录,下列哪项设置是最好的?(D)----缺少 D 选型
A、 %WinDir%\System32\LogFiles B、C:\Inetpub\wwwroot\LogFiles
C、C:\LogFiles..)-F:\LogFiles D、
331、数据库中超级账户不能被锁定,其中 Oracle 的是(),mysql 的是(),SQLServer
的是(C)。
A、sa,root,sys B、admin,root,sa
C、sys,root,sa D、sys,admin,sa
427、Kerberos 算法是一个(B)。
A、面向访问的保护系统 B、面向票据的保护系统
C、面向列表的保护系统 D、面向门与锁的保护系统
二、多项选择题(606-789)
606、 COBIT 度量过程的三个纬度分别是(ABC)。
A、 能力 B、绩效 C、控制度 D、能力成熟度
607、 IT 系统内网与互联网连接检查手段有哪些?(BCD)
A、 工具扫描 B、人员访谈 C、人工检查 D、文档检查
608、 公司应该采取以下措施,对第三方访问进行控制。(ABCD)
A、 公司应于第三发公司法人签署保密协议,并要求其第三方个人签署保密承诺,此项工作
应在第三方获得网络与信息资产的访问权限之前完成
B、 实行访问授权管理,未经授权,第三方不得进行任何形式的访问
C、 公司应加强第三方访问的过程控制,监督其活动及操作,对其进行适当的安全宣传与培
训
D、 第三方人员应佩戴易于识别的标志,并在访问公司重要场所时有专人陪同
609、 计算机信息系统安全的三个相辅相成,互补互通的有机组成部分是(ABD)
A、 安全策略 B、安全法规 C、安全技术 D、安全管理
610、 劳动合同中应包含网络与信息安全条款,这些条款规定(ACD)。
A、 员工的安全责任和违约罚则
B、 安全责任不可延伸至公司场所以外和正常工作时间以外
C、 安全责任可延伸至公司场所以外和正常工作时间以外
D、 如必要,一些安全责任应在雇佣结束后延续一段特定的时间
611、 审核是网络安全工作的核心,下列应用属于主动审核的是:(CD)
A、 Windows 事件日志记录 B、数据库的事务日志记录
C、防火墙对访问站点的过滤 D、系统对非法链接的拒绝
612、 通用准则 CC 实现的目标有(ABC)
A、 成为统一的国际通用安全产品、系统的安全标准
B、 在不同国家达成协议,相互承认产品安全等级评估
C、 概述 IT 产品的国际通用性 D、都不是
613、 系统用户账号登记表应包括(ABCD)。
A、 使用者姓名、部门、职务、联系电话 B、账号权限
剩余44页未读,继续阅读
资源推荐
资源评论
2023-06-10 上传
5星 · 资源好评率100%
142 浏览量
5星 · 资源好评率100%
185 浏览量
177 浏览量
166 浏览量
185 浏览量
130 浏览量
113 浏览量
133 浏览量
111 浏览量
2019-08-19 上传
147 浏览量
2021-09-10 上传
2020-12-12 上传
5星 · 资源好评率100%
5星 · 资源好评率100%
186 浏览量
5星 · 资源好评率100%
107 浏览量
134 浏览量
5星 · 资源好评率100%
135 浏览量
资源评论
卍king卐然
- 粉丝: 660
- 资源: 6
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 【课程设计】实现用于Landmark检测+Robot跟踪的SLAM定位导航算法源码.zip
- 【课程设计】使用Python调用OpenAI接口-OpenAI接口调用python库源码.zip
- 【课程设计】使用TensorRT部署Deformable-DERT目标检测算法源码.zip
- 【课程设计】使用TensorRT部署BEVFormer-支持int8量化+自定义tensorrt插件源码.zip
- 【课程设计】使用TensorRT部署RT-DETR目标检测算法python源码.zip
- 【源码设计】基于python+flask实现web的视频监控系统源码.zip
- 【课程设计】使用TensorRT部署SAM分割一切大模型C++源码+部署步骤.zip
- 【游戏设计】C++基于Arm-6818开发板的传统贪吃蛇游戏源码.zip
- 【源码设计】基于树莓派的智能门禁控制系统python源码.zip
- 【源码设计】基于机器学习心脏病预测python源码+csv格式数据集.zip
- 3D CNN 手势识别moviNet_tf2.0-python源码.zip
- 17flowers+vgg16 微调网络-python源码.zip
- 10种轻量级人脸检测算法的比拼包含人脸关键点检测与对齐人脸特征向量提取和计算距离相似度python源码+模型+说明.zip
- 51单片机基于温度补偿的超声波测距系统源码.zip
- AD-HRNet用于遥感图像语义分割的结合注意力机制和膨胀卷积的HRNet源码.zip
- AlexNet训练猫狗大战-python源码.zip
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功