2017年信息安全單項選擇題「附答案」

學識都 人氣:6.93K

一、單項選擇題

2017年信息安全單項選擇題「附答案」

1、公然侮辱他人或者捏造事實誹謗他人的,處( )。

A、5日以下拘留或者500元以下罰款

B、10日以上拘留或者500元以下罰款

C、5日以下拘留或者1000元以下罰款

D、10日以上拘留或者1000以下罰款

參考答案:A

2、下列( )行爲,情節較重的,處以5日以上10日以下的拘留。

A、未經允許重裝系統

B、故意卸載應用程序

C、在互聯網上長時間聊天的

D、故意製作、傳播計算機病毒等破壞性程序,影響計算機信息系統正常運行

參考答案:D

3、違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行的,處( )日以下拘留。

A、5

B、15

C、20

D、30

參考答案:A

4、計算機信息系統,是指由( )及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行採集、加工、儲存、傳輸、檢索等處理的人機系統。

A、計算機硬件

B、計算機

C、計算機軟件

D、計算機網絡

參考答案: B

5、過濾王連接公安中心端的地址是()

A、

B、

C、

D、

參考答案:A

6、過濾王日誌是存放在Winfgate目錄下的哪個文件夾下的()

A、sys

B、log

C、date

D、日誌

參考答案: B

7、過濾王用戶上網日誌是存放在哪個文件夾下的()

A、access_log

B、alert_log

C、sys_log

D、user_log

參考答案:A

8、過濾王服務端上網日誌需保存()天以上

A、7

B、15

C、30

D、60

參考答案:D

9、下列哪類證件不得作爲有效身份證件登記上網()

A、駕駛證

B、戶口本

C、護照

D、暫住證

參考答案: B

10、下列哪一個日誌文件的大小是正常的()

A、1KB

B、20KB

C、7,023KB

D、123,158KB

參考答案:D

11、過濾王上網的用戶日誌是存放在哪個文件夾下的()

A、access_log

B、alert_log

C、sys_log

D、user_log

參考答案:D

12、代表了當災難發生後,數據的恢復程度的指標是_______。

A、PRO

B、RTO

C、NRO

D、SDO

參考答案:A

13、代表了當災難發生後,數據的恢復時間的指標是_______。

A、RPO

B、RTO

C、NRO

D、SDO

參考答案: B

14、目前對於大量數據存儲來說,容量大、成本低、技術成熟、廣泛使用的介質是_______。

A、磁盤

B、磁帶

C、光盤

D、軟盤

參考答案: B

15、下列敘述不屬於完全備份機制特點描述的是_______。

A、每次備份的數據量較大

B、每次備份所需的時間也就較大

C、不能進行得太頻繁

D、需要存儲空間小

參考答案:D

16、我國《重要信息系統災難恢復指南》將災難恢復分成了_______級。

A、五

B、六

C、七

D、八

參考答案: B

17、容災項目實施過程的分析階段,需要_______進行。

A、災難分析

B、業務環境分析

C、當前業務狀況分析

D、以上均正確

參考答案:D

18、下面不屬於容災內容的是_______。

A、災難預測

B、災難演習

C、風險分析

D、業務影響分析

參考答案:A

19、容災的目的和實質是_______。

A、數據備份

B、心理安慰

C、保質信息系統的業務持續性

D、系統的有益補充

參考答案:C

20、Windows系統的用戶帳號有兩種基本類型,分別是全局帳號和_______。

A、本地帳號

B、域帳號

C、來賓帳號

D、局部帳號

參考答案:A

21、有編輯/etc/passwd文件能力的攻擊者可以通過把UID變爲_______就可以成爲特權用戶。

A、-1

B、0

C、1

D、2

參考答案: B

22、下面對於數據庫視圖的描述正確的是_______。

A、數據庫視圖也是物理存儲的表

B、可通過視圖訪問的數據不作爲獨特的對象存儲,數據庫內實際存儲的是SELECT語句

C、數據庫視圖也可以使用UPDATE或DELETE語句生成

D、對數據庫視圖只能查詢數據,不能修改數據

參考答案: B

23、在正常情況下,Windows 2000中建議關閉的服務是_______。

A、TCP/IP NetBIOS Helper Service

B、Logical Disk Manager

C、Remote Procedure Call

D、Security Accounts Manager

參考答案:A

24、保障UNIX/Linux系統帳號安全最爲關鍵的措施是_______。

A、文件/etc/passwd和/etc/group必須有寫保護

B、刪除/etc/passwd、/etc/group

C、設置足夠強度的帳號密碼

D、使用shadow密碼

參考答案:A

25、下面不是SQL Server支持的身份認證方式的是_______。

A、Windows NT集成認證

B、SQL Server認證

C、SQL Server混合認證

D、生物認證

參考答案:D

26、下面不是Oracle數據庫支持的備份形式的是_______。

A、冷備份

B、溫備份

C、熱備份

D、邏輯備份

參考答案: B

27、Windows系統安裝完後,默認情況下系統將產生兩個帳號,分別是管理員帳號和_______。

A、本地帳號

B、域帳號

C、來賓帳號

D、局部帳號

參考答案:C

28、某公司的工作時間是上午8點半至12點,下午1點至5點半,每次系統備份需要一個半小時,下列適合作爲系統數據備份的時間是_______。

A、上午8點

B、中午12點

C、下午3點

D、凌晨1點

參考答案:D

29、下面不是UNIX/Linux操作系統的密碼設置原則的是_______。

A、密碼最好是英文字母、數字、標點符號、控制字符等的結合

B、不要使用英文單詞,容易遭到字典攻擊

C、不要使用自己、家人、寵物的名字

D、一定要選擇字符長度爲8的字符串作爲密碼

參考答案:D

30、UNIX/Linux系統中,下列命令可以將普通帳號變爲root帳號的是_______。

A、chmod命令

B、/bin/passwd命令

C、chgrp命令

D、/bin/su命令

參考答案:D

31、下面不是保護數據庫安全涉及到的任務是_______。

A、確保數據不能被未經過授權的用戶執行存取操作

B、防止未經過授權的人員刪除和修改數據

C、向數據庫系統開發商索要源代碼,做代碼級檢查

D、監視對數據的訪問和更改等使用情況

參考答案:C

32、有關數據庫加密,下面說法不正確的是_______。

A、索引字段不能加密

B、關係運算的比較字段不能加密

C、字符串字段不能加密

D、表間的連接碼字段不能加密

參考答案:C

33、下面不是事務的特性的是_______。

A、完整性

B、原子性

C、一致性

D、隔離性

參考答案:A

34、關於NAT說法錯誤的是_______

A、NAT允許一個機構專用Intranet中的主機透明地連接到公共域中的主機,無需每臺內部主機都擁有註冊的(已經越來越缺乏的)全局互聯網地址

B、靜態NAT是設置起來最簡單和最容易實現的一種地址轉換方式,內部網絡中的每個主機都被永久映射成外部網絡中的某個合法地址

C、動態NAT主要應用於撥號和頻繁的遠程連接,當遠程用戶連接上之後,動態NAT就會分配給用戶一個IP地址,當用戶斷開時,這個IP地址就會被釋放而留待以後使用

D、動態NAT又叫網絡地址端口轉換NAPT

參考答案:D

35、通用入侵檢測框架(CIDF)模型中,_______的目的是從整個計算環境中獲得事件,並向系統的其他部分提供此事件。

A、事件產生器

B、事件分析器

C、事件數據庫

D、響應單元

參考答案:A

36、基於網絡的入侵檢測系統的信息源是_______。

A、系統的審計日誌

B、事件分析器

C、應用程序的事務日誌文件

D、網絡中的數據包

參考答案:D

37、誤用入侵檢測技術的核心問題是_______的建立以及後期的維護和更新。

A、異常模型

B、規則集處理引擎

C、網絡攻擊特徵庫

D、審計日誌

參考答案:C

38、下面說法錯誤的是_______。

A、由於基於主機的入侵檢測系統可以監視一個主機上發生的全部事件,它們能夠檢測基於網絡的入侵檢測系統不能檢測的攻擊

B、基於主機的入侵檢測系統可以運行在交換網絡中

C、基於主機的入侵檢測系統可以檢測針對網絡中所有主機的網絡掃描

D、基於應用的入侵檢測系統比起基於主機的入侵檢測系統更容易受到攻擊,因爲應用程序日誌並不像操作系統審計追蹤日誌那樣被很好地保護

參考答案:C

39、網絡隔離技術,根據公認的說法,迄今已經發展了_______個階段。

A、六

B、五

C、四

D、三

參考答案: B

40、當您收到您認識的人發來的電子郵件並發現其中有附件,您應該_______。

A、打開附件,然後將它保存到硬盤

B、打開附件,但是如果它有病毒,立即關閉它

C、用防病毒軟件掃描以後再打開附件

D、直接刪除該郵件

參考答案:C

41、不能防止計算機感染病毒的措施是_______。

A、定時備份重要文件

B、經常更新操作系統

C、除非確切知道附件內容,否則不要打開電子郵件附件

D、重要部門的計算機儘量專機專用,與外界隔絕

參考答案:A

42、下面關於DMZ區的說法錯誤的是_______

A、通常DMZ包含允許來自互聯網的通信可進入的設備,如Web服務器、FTP服務器、SMTP服務器和DNS服務器等

B、內部網絡可以無限制地訪問外部網絡DMZ區

C、DMZ可以訪問內部網絡

D、有兩個DMZ的防火牆環境的典型策略是主防火牆採用NAT方式工作,而內部防火牆採用透明模式工作以減少內部網絡結構的複雜程度

參考答案:C

43、使用漏洞庫匹配的掃描方法,能發現_______。

A、未知的漏洞

B、已知的漏洞

C、自行設計的軟件中的漏洞

D、所有的漏洞

參考答案: B

44、下面關於隔離網閘的說法,正確的是_______

A、能夠發現已知的數據庫漏洞

B、可以通過協議代理的方法,穿透網閘的安全控制

C、任何時刻,網閘兩端的網絡之間不存在物理連接

D、在OSI的二層以上發揮作用

參考答案:C

45、某病毒利用RPCDCOM緩衝區溢出漏洞進行傳播,病毒運行後,在%System%文件夾下生成自身的拷貝,添加註冊表項,使得自身能夠在系統啓動時自動運行。通過以上描述可以判斷這種病毒的類型爲_______。

A、文件型病毒

B、宏病毒

C、網絡蠕蟲病毒

D、特洛伊木馬病毒

參考答案:C

46、包過濾防火牆工作在OSI網絡參考模型的_______

A、物理層

B、數據鏈路層

C、網絡層

D、應用層

參考答案:C

47、防火牆提供的接入模式不包括_______

A、網關模式

B、透明模式

C、混合模式

D、旁路接入模式

參考答案:D

48、下列技術不支持密碼驗證的是:

A、S/MIME

B、PGP

C、AMTP

D、SMTP

參考答案:D

49、下列不屬於垃圾郵件過濾技術的是:

A、軟件模擬技術

B、貝葉斯過濾技術

C、關鍵字過濾技術

D、黑名單技術

參考答案:A

50、下列技術不能使網頁被篡改後能夠自動恢復的是:

A、限制管理員的權限

B、輪詢檢測

C、事件觸發技術

D、核心內嵌技術

參考答案:A

51、如果您認爲您已經落入網絡釣魚的圈套,則應採取( )措施。

A、向電子郵件地址或網站被僞造的公司報告該情形

B、更改帳戶的密碼

C、立即檢查財務報表

D、以上全部都是

參考答案:D

52、下面技術中不能防止網絡釣魚攻擊的是:

A、在主頁的底部設有一個明顯鏈接,以提醒用戶注意有關電子郵件詐騙的問題

B、利用數字證書(如USB KEY)進行登錄

C、根據互聯網內容分級聯盟(ICRA)提供的內容分級標準對網站內容進行分級

D、安裝殺毒軟件和防火牆、及時升級、打補丁、加強員工安全意識

參考答案:C

53、以下不會幫助減少收到的垃圾郵件數量的是:

A、使用垃圾郵件篩選器幫助阻止垃圾郵件

B、共享電子郵件地址或即時消息地址時應小心謹慎

C、安裝入侵檢測軟件

D、收到垃圾郵件後向有關部門舉報

參考答案:C

54、內容過濾技術的含義不包括:

A、過濾互聯網請求從而阻止用戶瀏覽不適當的內容和站點

B、過濾流入的內容從而阻止潛在的攻擊進入用戶的網絡系統

C、過濾流出的內容從而阻止敏感數據的泄露

D、過濾用戶的輸入從而阻止用戶傳播非法內容

參考答案:D

55、下列內容過濾技術中在我國沒有得到廣泛應用的是:

A、內容分級審查

B、關鍵字過濾技術

C、啓發式內容過濾技術

D、機器學習技術

參考答案:A

56、會讓一個用戶的“刪除”操作去警告其他許多用戶的垃圾郵件過濾技術是:

A、黑名單

B、白名單

C、實時黑名單

D、分佈式適應性黑名單

參考答案:D

57、不需要經常維護的垃圾郵件過濾技術是:

A、指紋識別技術

B、簡單DNS測試

C、黑名單技術

D、關鍵字過濾

參考答案: B

58、《計算機信息系統安全保護條例》規定,故意輸入計算機病毒以及其他有害數據危害計算機信息系統安全的,或者未經許可出售計算機信息系統安全專用產品,由公安機關處以警告或者對個人處以( )的罰款、對單位處以( )的罰款

A、5000元以下 15000元以下

B、5000元 15000元

C、2000元以下 10000元以下

D、2000元 10000元

參考答案:A

59、PDR模型是第一個從時間關係描述一個信息系統是否安全的模型,PDR模型中的P,D,R代表分別代表( )。

A、保護 檢測 響應

B、策略 檢測 響應

C、策略 檢測 恢復

D、保護 檢測 恢復

參考答案:A

60、根據權限管理的原則,一個計算機操作員不應當具備訪問( )的'權限。

A、操作指南文檔

B、計算機控制檯

C、應用程序源代碼

D、安全指南

參考答案:C

61、雙機熱備是一種典型的事先預防和保護措施,用於保證關鍵設備和服務的( )屬性。

A、保密性

B、可用性

C、完整性

D、第三方人員

參考答案: B

62、( )手段可以有效應對較大範圍的安全事件的不良影響,保證關鍵服務和數據的可用性。

A、定期備份

B、異地備份

C、人工備份

D、本地備份

參考答案: B

63、相對於現有殺毒軟件在終端系統中提供保護不同,( )在內外邊界處提供更加主動和積極的病毒保護。

A、防火牆

B、病毒網關

C、IPS

D、IDS

參考答案: B

64、《信息系統安全等級保護基本要求》中對不同級別的信息系統應具備的基本安全保護能力進行了要求,共劃分爲( )級。

A、4

B、5

C、6

D、7

參考答案:A

65、統計數據表明,網絡和信息系統最大的人爲安全威脅來自於( )

A、惡意競爭對手

B、內部人員

C、互聯網黑客

D、第三方人員

參考答案: B

66、1999年,我國發布第一個信息安全等級保護的國家標準GB17859-1999,提出將信息系統的安全等級劃分爲( )個等級。

A、7

B、8

C、4

D、5

參考答案:D

67、互聯網服務提供者和聯網使用單位落實的記錄留存技術措施,應當具有至少保存( )天記錄備份的功能。

A、10

B、30

C、60

D、90

參考答案:C

68、定期對系統和數據進行備份,在發生災難時進行恢復。該機制時爲了滿足信息安全的( )屬性。

A、真實性

B、完整性

C、不可否認性

D、可用性

參考答案:D

69、公安部網絡違法案件舉報網站的網址是( )

A、

B、

C、

D、

參考答案:C

70、信息安全經歷了三個發展階段,以下( )不屬於這個階段。

A、通信保密階段

B、加密機階段

C、信息安全階段

D、安全保障階段

參考答案: B

71、信息安全在通信保密階段對信息安全的關注侷限在( )安全屬性。

A、不可否認性

B、可用性

C、保密性

D、完整性

參考答案:C

72、信息安全管理領域權威的標準是( )。

A、ISO15408

B、ISO17799/ISO27001

C、ISO9001

D、ISO14001

參考答案: B

73、在PPDRR安全模式中,( )是屬於安全事件發生後補救措施。

A、保護

B、恢復

C、響應

D、檢測

參考答案: B

74、根據風險管理的看法,資產( )價值,( )脆弱性,被安全威脅( ),( )風險。

A、存在 利用 導致 具有

B、具有 存在 利用 導致

C、導致 存在 具有 利用

D、利用 導致 存在 具有

參考答案: B

75、互聯網站鏈接境外新聞網站,登載境外新聞媒體和互聯網站發佈的新聞,必須另行報( )批准。

A、國務院新聞辦公室

B、文化部

C、教育部

D、信息產業部

參考答案:A

76、( )在緊急情況下,可以就涉及計算機信息系統安全的特定事項發佈專項

A、公安部

B、國家安全部

C、中科院

D、司法部

參考答案:A

77、《中華人民共和國治安管理處罰法》規定,利用計算機信息網絡傳播淫穢信息的,處( )以下拘留,可以並處三千元以下罰款;情節較輕的,處五日以下拘留或者五百元以下罰款。

A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日

參考答案:C

78、互聯單位主管部門對經營性接入單位實行( )制度

A、月檢

B、半年檢

C、年檢

D、周檢

參考答案:C

79、計算機信息系統是指由指由( )及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行採集、加工、存儲、傳輸、檢索等處理系統。

A、計算機硬件

B、計算機

C、計算機軟件

D、計算機網絡

參考答案: B

80、我國計算機信息系統實行( )保護。

A、責任制

B、主任值班制

C、安全等級

D、專職人員資格

參考答案:C

81、故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,( )的,應依法處5年以下有期徒刑或者拘役。

A、後果嚴重

B、產生危害

C、造成系統失常

D、信息丟失

參考答案:A

82、中華人民共和國進內的計算機信息網絡進行國際聯網,應當依照( )辦理。

A、《中華人民共和國計算機信息系統安全保護條例》

B、《中華人民共和國計算機信息網絡國際聯網暫行規定實施辦法》

C、《中華人民共和國計算機互聯網國際聯網管理辦法》

D、《中國互聯網絡域名註冊暫行管理辦法》

參考答案: B

83、違反《計算機信息系統安全保護條例》的規定,構成( )的,依照《治安管理處罰法》的有關規定處罰。

A、犯罪

B、違反《刑法》

C、違反治安管理行爲

D、違反計算機安全行爲

參考答案:C

84、涉及國家事務、經濟建設、國防建設、尖端科技等重要領域的單位的計算機信息網絡與( ),應當採取相應的安全保護措施。

A、任何單位

B、外單位

C、國內聯網

D、國際聯網

參考答案:D

85、電子公告服務提供者應當記錄在電子公告服務系統中發佈的信息內容及其發佈時間、互聯網地址或者域名。記錄備份應當保存( )日。

A、90

B、60

C、30

D、10

參考答案: B

86、涉及國家祕密的計算機信息系統,( )地與國際互聯網或者其他公共信息網絡相連,必須實行物理隔離。

A、不得直接或者間接

B、不得直接

C、不得間接

D、不得直接和間接

參考答案:A

87、國際聯網採用( )制定的技術標準、安全標準、資費政策,以利於提高服務質量和水平。

A、企業統一

B、單位統一

C、國家統一

D、省統一

參考答案:C

88、企業計算機信息網絡和其他通過專線進行國際聯網的計算機信息網絡,只限於( )使用。

A、企業

B、外部

C、內部

D、專人

參考答案:C

89、( )違反計算機信息系統安全保護條例的規定,給國家、集體或者他人財產造成損失的,應當依法承擔民事責任。

A、計算機操作人員

B、計算機管理人員

C、任何組織或者個人

D、除從事國家安全的專業人員以外的任何人

參考答案:C

90、互聯單位應當自網絡正式聯通之日起( )內,到所在地的省、自治區、直轄市人民政府公安機關指定的受理機關辦理備案手續。

A、15

B、30

C、45

D、60

參考答案: B

91、《計算機信息網絡國際聯網安全保護管理辦法》規定,未建立安全保護管理制度的,採取安全技術保護措施,由公安機關( ),給予( ),還可( );在規定的限期內未改正的,對單位的主管負責人員和其他直接責任人員可( )

A、責令限期改正 警告 沒收違法所得 並處罰款

B、通報批評 警告 沒收違法所得 並處罰款

C、通報批評 拘留 沒收違法所得 並處罰款

D、責令限期改正 警告 沒收違法所得 並處拘留

參考答案:A

92、根據《互聯網電子公告服務管理規定》規定,( )發現電子公告服務系統中出現明顯屬於該辦法第九條所列的禁止信息內容之一的,應當立即刪除,保存有關記錄,並向國家有關機關報告。

A、電子公告用戶

B、電子公告瀏覽者

C、互聯單位

D、電子公告服務提供者

參考答案:D

93、過濾王軟件最多監控多少客戶端?

A、100

B、200

C、300

D、400

參考答案:C

94、備份過濾王數據是備份哪些內容?

A、過濾控制檯目錄

B、過濾核心目錄

C、核心目錄下的ACCERS目錄

D、核心目錄下的幾個目錄

參考答案: B

95、安裝過濾王核心的邏輯盤要留至少多少空閒空間?

A、1G

B、2G

C、3G

D、15G

參考答案:D