当前位置:学者斋 >

计算机 >网络技术 >

2017年信息安全单项选择题“附答案”

2017年信息安全单项选择题“附答案”

  一、单项选择题

2017年信息安全单项选择题“附答案”

1、公然侮辱他人或者捏造事实诽谤他人的,处( )。

A、5日以下拘留或者500元以下罚款

B、10日以上拘留或者500元以下罚款

C、5日以下拘留或者1000元以下罚款

D、10日以上拘留或者1000以下罚款

参考答案:A

2、下列( )行为,情节较重的,处以5日以上10日以下的拘留。

A、未经允许重装系统

B、故意卸载应用程序

C、在互联网上长时间聊天的

D、故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行

参考答案:D

3、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的,处( )日以下拘留。

A、5

B、15

C、20

D、30

参考答案:A

4、计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、储存、传输、检索等处理的人机系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案: B

5、过滤王连接公安中心端的地址是()

A、

B、

C、

D、

参考答案:A

6、过滤王日志是存放在Winfgate目录下的哪个文件夹下的()

A、sys

B、log

C、date

D、日志

参考答案: B

7、过滤王用户上网日志是存放在哪个文件夹下的()

A、access_log

B、alert_log

C、sys_log

D、user_log

参考答案:A

8、过滤王服务端上网日志需保存()天以上

A、7

B、15

C、30

D、60

参考答案:D

9、下列哪类证件不得作为有效身份证件登记上网()

A、驾驶证

B、户口本

C、护照

D、暂住证

参考答案: B

10、下列哪一个日志文件的大小是正常的()

A、1KB

B、20KB

C、7,023KB

D、123,158KB

参考答案:D

11、过滤王上网的用户日志是存放在哪个文件夹下的()

A、access_log

B、alert_log

C、sys_log

D、user_log

参考答案:D

12、代表了当灾难发生后,数据的恢复程度的指标是_______。

A、PRO

B、RTO

C、NRO

D、SDO

参考答案:A

13、代表了当灾难发生后,数据的恢复时间的指标是_______。

A、RPO

B、RTO

C、NRO

D、SDO

参考答案: B

14、目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是_______。

A、磁盘

B、磁带

C、光盘

D、软盘

参考答案: B

15、下列叙述不属于完全备份机制特点描述的是_______。

A、每次备份的数据量较大

B、每次备份所需的时间也就较大

C、不能进行得太频繁

D、需要存储空间小

参考答案:D

16、我国《重要信息系统灾难恢复指南》将灾难恢复分成了_______级。

A、五

B、六

C、七

D、八

参考答案: B

17、容灾项目实施过程的分析阶段,需要_______进行。

A、灾难分析

B、业务环境分析

C、当前业务状况分析

D、以上均正确

参考答案:D

18、下面不属于容灾内容的是_______。

A、灾难预测

B、灾难演习

C、风险分析

D、业务影响分析

参考答案:A

19、容灾的目的和实质是_______。

A、数据备份

B、心理安慰

C、保质信息系统的业务持续性

D、系统的有益补充

参考答案:C

20、Windows系统的用户帐号有两种基本类型,分别是全局帐号和_______。

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:A

21、有编辑/etc/passwd文件能力的攻击者可以通过把UID变为_______就可以成为特权用户。

A、-1

B、0

C、1

D、2

参考答案: B

22、下面对于数据库视图的描述正确的是_______。

A、数据库视图也是物理存储的表

B、可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句

C、数据库视图也可以使用UPDATE或DELETE语句生成

D、对数据库视图只能查询数据,不能修改数据

参考答案: B

23、在正常情况下,Windows 2000中建议关闭的服务是_______。

A、TCP/IP NetBIOS Helper Service

B、Logical Disk Manager

C、Remote Procedure Call

D、Security Accounts Manager

参考答案:A

24、保障UNIX/Linux系统帐号安全最为关键的措施是_______。

A、文件/etc/passwd和/etc/group必须有写保护

B、删除/etc/passwd、/etc/group

C、设置足够强度的帐号密码

D、使用shadow密码

参考答案:A

25、下面不是SQL Server支持的身份认证方式的是_______。

A、Windows NT集成认证

B、SQL Server认证

C、SQL Server混合认证

D、生物认证

参考答案:D

26、下面不是Oracle数据库支持的备份形式的是_______。

A、冷备份

B、温备份

C、热备份

D、逻辑备份

参考答案: B

27、Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和_______。

A、本地帐号

B、域帐号

C、来宾帐号

D、局部帐号

参考答案:C

28、某公司的工作时间是上午8点半至12点,下午1点至5点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是_______。

A、上午8点

B、中午12点

C、下午3点

D、凌晨1点

参考答案:D

29、下面不是UNIX/Linux操作系统的密码设置原则的是_______。

A、密码最好是英文字母、数字、标点符号、控制字符等的结合

B、不要使用英文单词,容易遭到字典攻击

C、不要使用自己、家人、宠物的名字

D、一定要选择字符长度为8的字符串作为密码

参考答案:D

30、UNIX/Linux系统中,下列命令可以将普通帐号变为root帐号的是_______。

A、chmod命令

B、/bin/passwd命令

C、chgrp命令

D、/bin/su命令

参考答案:D

31、下面不是保护数据库安全涉及到的任务是_______。

A、确保数据不能被未经过授权的用户执行存取操作

B、防止未经过授权的人员删除和修改数据

C、向数据库系统开发商索要源代码,做代码级检查

D、监视对数据的访问和更改等使用情况

参考答案:C

32、有关数据库加密,下面说法不正确的是_______。

A、索引字段不能加密

B、关系运算的比较字段不能加密

C、字符串字段不能加密

D、表间的连接码字段不能加密

参考答案:C

33、下面不是事务的特性的是_______。

A、完整性

B、原子性

C、一致性

D、隔离性

参考答案:A

34、关于NAT说法错误的是_______

A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局互联网地址

B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用

D、动态NAT又叫网络地址端口转换NAPT

参考答案:D

35、通用入侵检测框架(CIDF)模型中,_______的目的是从整个计算环境中获得事件,并向系统的其他部分提供此事件。

A、事件产生器

B、事件分析器

C、事件数据库

D、响应单元

参考答案:A

36、基于网络的入侵检测系统的信息源是_______。

A、系统的审计日志

B、事件分析器

C、应用程序的事务日志文件

D、网络中的数据包

参考答案:D

37、误用入侵检测技术的核心问题是_______的建立以及后期的维护和更新。

A、异常模型

B、规则集处理引擎

C、网络攻击特征库

D、审计日志

参考答案:C

38、下面说法错误的是_______。

A、由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件,它们能够检测基于网络的入侵检测系统不能检测的攻击

B、基于主机的入侵检测系统可以运行在交换网络中

C、基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描

D、基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击,因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护

参考答案:C

39、网络隔离技术,根据公认的说法,迄今已经发展了_______个阶段。

A、六

B、五

C、四

D、三

参考答案: B

40、当您收到您认识的人发来的电子邮件并发现其中有附件,您应该_______。

A、打开附件,然后将它保存到硬盘

B、打开附件,但是如果它有病毒,立即关闭它

C、用防病毒软件扫描以后再打开附件

D、直接删除该邮件

参考答案:C

41、不能防止计算机感染病毒的措施是_______。

A、定时备份重要文件

B、经常更新操作系统

C、除非确切知道附件内容,否则不要打开电子邮件附件

D、重要部门的计算机尽量专机专用,与外界隔绝

参考答案:A

42、下面关于DMZ区的说法错误的是_______

A、通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B、内部网络可以无限制地访问外部网络DMZ区

C、DMZ可以访问内部网络

D、有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

参考答案:C

43、使用漏洞库匹配的扫描方法,能发现_______。

A、未知的漏洞

B、已知的漏洞

C、自行设计的软件中的漏洞

D、所有的漏洞

参考答案: B

44、下面关于隔离网闸的说法,正确的是_______

A、能够发现已知的数据库漏洞

B、可以通过协议代理的方法,穿透网闸的安全控制

C、任何时刻,网闸两端的网络之间不存在物理连接

D、在OSI的二层以上发挥作用

参考答案:C

45、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_______。

A、文件型病毒

B、宏病毒

C、网络蠕虫病毒

D、特洛伊木马病毒

参考答案:C

46、包过滤防火墙工作在OSI网络参考模型的_______

A、物理层

B、数据链路层

C、网络层

D、应用层

参考答案:C

47、防火墙提供的接入模式不包括_______

A、网关模式

B、透明模式

C、混合模式

D、旁路接入模式

参考答案:D

48、下列技术不支持密码验证的是:

A、S/MIME

B、PGP

C、AMTP

D、SMTP

参考答案:D

49、下列不属于垃圾邮件过滤技术的是:

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

参考答案:A

50、下列技术不能使网页被篡改后能够自动恢复的是:

A、限制管理员的权限

B、轮询检测

C、事件触发技术

D、核心内嵌技术

参考答案:A

51、如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。

A、向电子邮件地址或网站被伪造的公司报告该情形

B、更改帐户的密码

C、立即检查财务报表

D、以上全部都是

参考答案:D

52、下面技术中不能防止网络钓鱼攻击的是:

A、在主页的底部设有一个明显链接,以提醒用户注意有关电子邮件诈骗的问题

B、利用数字证书(如USB KEY)进行登录

C、根据互联网内容分级联盟(ICRA)提供的内容分级标准对网站内容进行分级

D、安装杀毒软件和防火墙、及时升级、打补丁、加强员工安全意识

参考答案:C

53、以下不会帮助减少收到的垃圾邮件数量的是:

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

参考答案:C

54、内容过滤技术的含义不包括:

A、过滤互联网请求从而阻止用户浏览不适当的内容和站点

B、过滤流入的内容从而阻止潜在的攻击进入用户的网络系统

C、过滤流出的内容从而阻止敏感数据的`泄露

D、过滤用户的输入从而阻止用户传播非法内容

参考答案:D

55、下列内容过滤技术中在我国没有得到广泛应用的是:

A、内容分级审查

B、关键字过滤技术

C、启发式内容过滤技术

D、机器学习技术

参考答案:A

56、会让一个用户的“删除”操作去警告其他许多用户的垃圾邮件过滤技术是:

A、黑名单

B、白名单

C、实时黑名单

D、分布式适应性黑名单

参考答案:D

57、不需要经常维护的垃圾邮件过滤技术是:

A、指纹识别技术

B、简单DNS测试

C、黑名单技术

D、关键字过滤

参考答案: B

58、《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品,由公安机关处以警告或者对个人处以( )的罚款、对单位处以( )的罚款

A、5000元以下 15000元以下

B、5000元 15000元

C、2000元以下 10000元以下

D、2000元 10000元

参考答案:A

59、PDR模型是第一个从时间关系描述一个信息系统是否安全的模型,PDR模型中的P,D,R代表分别代表( )。

A、保护 检测 响应

B、策略 检测 响应

C、策略 检测 恢复

D、保护 检测 恢复

参考答案:A

60、根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。

A、操作指南文档

B、计算机控制台

C、应用程序源代码

D、安全指南

参考答案:C

61、双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的( )属性。

A、保密性

B、可用性

C、完整性

D、第三方人员

参考答案: B

62、( )手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。

A、定期备份

B、异地备份

C、人工备份

D、本地备份

参考答案: B

63、相对于现有杀毒软件在终端系统中提供保护不同,( )在内外边界处提供更加主动和积极的病毒保护。

A、防火墙

B、病毒网关

C、IPS

D、IDS

参考答案: B

64、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为( )级。

A、4

B、5

C、6

D、7

参考答案:A

65、统计数据表明,网络和信息系统最大的人为安全威胁来自于( )

A、恶意竞争对手

B、内部人员

C、互联网黑客

D、第三方人员

参考答案: B

66、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为( )个等级。

A、7

B、8

C、4

D、5

参考答案:D

67、互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存( )天记录备份的功能。

A、10

B、30

C、60

D、90

参考答案:C

68、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的( )属性。

A、真实性

B、完整性

C、不可否认性

D、可用性

参考答案:D

69、公安部网络违法案件举报网站的网址是( )

A、

B、

C、

D、

参考答案:C

70、信息安全经历了三个发展阶段,以下( )不属于这个阶段。

A、通信保密阶段

B、加密机阶段

C、信息安全阶段

D、安全保障阶段

参考答案: B

71、信息安全在通信保密阶段对信息安全的关注局限在( )安全属性。

A、不可否认性

B、可用性

C、保密性

D、完整性

参考答案:C

72、信息安全管理领域权威的标准是( )。

A、ISO15408

B、ISO17799/ISO27001

C、ISO9001

D、ISO14001

参考答案: B

73、在PPDRR安全模式中,( )是属于安全事件发生后补救措施。

A、保护

B、恢复

C、响应

D、检测

参考答案: B

74、根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁( ),( )风险。

A、存在 利用 导致 具有

B、具有 存在 利用 导致

C、导致 存在 具有 利用

D、利用 导致 存在 具有

参考答案: B

75、互联网站链接境外新闻网站,登载境外新闻媒体和互联网站发布的新闻,必须另行报( )批准。

A、国务院新闻办公室

B、文化部

C、教育部

D、信息产业部

参考答案:A

76、( )在紧急情况下,可以就涉及计算机信息系统安全的特定事项发布专项

A、公安部

B、国家安全部

C、中科院

D、司法部

参考答案:A

77、《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处( )以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。

A、五日以下

B、五日以上十日以下

C、十日以上十五日

D、十五日

参考答案:C

78、互联单位主管部门对经营性接入单位实行( )制度。

A、月检

B、半年检

C、年检

D、周检

参考答案:C

79、计算机信息系统是指由指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理系统。

A、计算机硬件

B、计算机

C、计算机软件

D、计算机网络

参考答案: B

80、我国计算机信息系统实行( )保护。

A、责任制

B、主任值班制

C、安全等级

D、专职人员资格

参考答案:C

81、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,( )的,应依法处5年以下有期徒刑或者拘役。

A、后果严重

B、产生危害

C、造成系统失常

D、信息丢失

参考答案:A

82、中华人民共和国进内的计算机信息网络进行国际联网,应当依照( )办理。

A、《中华人民共和国计算机信息系统安全保护条例》

B、《中华人民共和国计算机信息网络国际联网暂行规定实施办法》

C、《中华人民共和国计算机互联网国际联网管理办法》

D、《中国互联网络域名注册暂行管理办法》

参考答案: B

83、违反《计算机信息系统安全保护条例》的规定,构成( )的,依照《治安管理处罚法》的有关规定处罚。

A、犯罪

B、违反《刑法》

C、违反治安管理行为

D、违反计算机安全行为

参考答案:C

84、涉及国家事务、经济建设、国防建设、尖端科技等重要领域的单位的计算机信息网络与( ),应当采取相应的安全保护措施。

A、任何单位

B、外单位

C、国内联网

D、国际联网

参考答案:D

85、电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存( )日。

A、90

B、60

C、30

D、10

参考答案: B

86、涉及国家秘密的计算机信息系统,( )地与国际互联网或者其他公共信息网络相连,必须实行物理隔离。

A、不得直接或者间接

B、不得直接

C、不得间接

D、不得直接和间接

参考答案:A

87、国际联网采用( )制定的技术标准、安全标准、资费政策,以利于提高服务质量和水平。

A、企业统一

B、单位统一

C、国家统一

D、省统一

参考答案:C

88、企业计算机信息网络和其他通过专线进行国际联网的计算机信息网络,只限于( )使用。

A、企业

B、外部

C、内部

D、专人

参考答案:C

89、( )违反计算机信息系统安全保护条例的规定,给国家、集体或者他人财产造成损失的,应当依法承担民事责任。

A、计算机操作人员

B、计算机管理人员

C、任何组织或者个人

D、除从事国家安全的专业人员以外的任何人

参考答案:C

90、互联单位应当自网络正式联通之日起( )内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

A、15

B、30

C、45

D、60

参考答案: B

91、《计算机信息网络国际联网安全保护管理办法》规定,未建立安全保护管理制度的,采取安全技术保护措施,由公安机关( ),给予( ),还可( );在规定的限期内未改正的,对单位的主管负责人员和其他直接责任人员可( )

A、责令限期改正 警告 没收违法所得 并处罚款

B、通报批评 警告 没收违法所得 并处罚款

C、通报批评 拘留 没收违法所得 并处罚款

D、责令限期改正 警告 没收违法所得 并处拘留

参考答案:A

92、根据《互联网电子公告服务管理规定》规定,( )发现电子公告服务系统中出现明显属于该办法第九条所列的禁止信息内容之一的,应当立即删除,保存有关记录,并向国家有关机关报告。

A、电子公告用户

B、电子公告浏览者

C、互联单位

D、电子公告服务提供者

参考答案:D

93、过滤王软件最多监控多少客户端?

A、100

B、200

C、300

D、400

参考答案:C

94、备份过滤王数据是备份哪些内容?

A、过滤控制台目录

B、过滤核心目录

C、核心目录下的ACCERS目录

D、核心目录下的几个目录

参考答案: B

95、安装过滤王核心的逻辑盘要留至少多少空闲空间?

A、1G

B、2G

C、3G

D、15G

参考答案:D

  • 文章版权属于文章作者所有,转载请注明 https://xuezhezhai.com/jsj/wl/4dp2d1.html