信息安全概论考试试题十附答案
信息安全概论考试试题(十)信息安全概论考试试题(十) 一、选择题一、选择题 ( (每小题每小题2 2分,共分,共3030分分) ) 1.要安全浏览网页,不应该( ) 。 A. 定期清理浏览器缓存和上网历史记录B. 定期清理浏览器 Cookies C. 在他人计算机上使用 “自动登录 ”和“记住密码 ”功能 D. 禁止使用ActiveX控件和Java 脚本 2. 信息隐藏是() 。 A. 加密存储B. 把秘密信息隐藏在大量信息中不让对手发觉的一种技术 C. 其它答案都不对D. 对信息加密 3. 政府系统信息安全检查由( )牵头组织对政府信息系统开展的联合检查。 A. 公安部门B. 安全部门C. 保密部门D. 信息化主管部门 4. IP地址是() 。 A. 计算机设备在网络上的地址B. 计算机设备在网络上的物理地址 C. 其它答案都不对D. 计算机设备在网络上的共享地址 5. 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。 A. 保密行政管理部门B. 涉密信息系统工程建设不需要监理 C. 具有涉密工程监理资质的单位D. 具有信息系统工程监理资质的单位 6. 不属于被动攻击的是( ) 。 A. 欺骗攻击B. 截获并修改正在传输的数据信息 C. 窃听攻击D. 拒绝服务攻击 7. WCDMA意思是() 。 A. 全球移动通信系统B. 时分多址C. 宽频码分多址D. 码分多址 8. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是() 。 A. 木马病毒B. 蠕虫病毒C. 系统漏洞D. 僵尸网络 9. 以下哪个不是风险分析的主要内容?( ) A. 根据威胁的属性判断安全事件发生的可能性。 B. 对信息资产进行识别并对资产的价值进行赋值。 C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险 值。 D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。 10. 广义的电子商务是指( ) 。 A. 通过互联网在全球范围内进行的商务贸易活动B. 通过电子手段进行的支付活动 C. 通过电子手段进行的商业事务活动D. 通过互联网进行的商品订购活动 11. 以下关于无线网络相对于有线网络的优势不正确的是() 。 A. 维护费用低B. 可扩展性好C. 灵活度高D. 安全性更高 12. 以下关于智能建筑的描述,错误的是( ) 。 A. 建筑智能化已成为发展趋势。 B. 智能建筑强调用户体验,具有内生发展动力。 C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。 D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。 13. 对信息资产识别是() 。 A. 对信息资产进行合理分类,确定资产的重要程度 B. 其它答案都不对 C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析 D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度 14. 网络安全协议包括() 。 A. SMTPB. SSL 、TLS、IPSec、Telnet 、SSH、SET等 C. POP3和IMAP4D. TCP/IP 15. Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序, 一般不能对系统配置进行设置和安装程序,这种限制策略被称为“( )”。 A. 最大特权原则B. 最高特权原则C. 最小特权原则D. 特权受限原则 二、多选题二、多选题( (每题每题2 2分,共分,共2020 分分) ) 1.下面哪些是卫星通信的优势?( ) A. 通信距离远B. 传输容量大C. 造价成本低D. 灵活度高 2. 下面关于有写保护功能的 U盘说法正确的是() 。 A. 上面一般有一个可以拔动的键,来选择是否启用写保护功能 B. 写保护功能启用时可以读出 U盘的数据,也可以将修改的数据存入U盘 C. 可以避免病毒或恶意代码删除 U盘上的文件 D. 可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播 3. 信息安全主要包括哪些内容?( ) A. 系统可靠性和信息保障B. 计算机安全和数据(信息)安全 C. 物理(实体)安全和通信保密D. 运行安全和系统安全 4. 要安全进行网络交易,应该( ) 。 A. 使用安全支付方式,并及时升级网银安全控件 B. 不在公用计算机上进行网银交易 C. 定期查看交易记录 , 如发现有交易异常状况,应及时联系相关部门 D. 应选择信誉高的大型网购系统 5. 网络钓鱼常用的手段是( ) 。 A. 利用假冒网上银行、网上证券网站B. 利用虚假的电子商务网站 C. 利用垃圾邮件D. 利用社会工程学 6. IP地址主要用于什么设备?( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机 7. 涉密信息系统审批的权限划分是( ) 。 A. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一 级保密资格单位的涉密信息系统。 B. 省(自治区、 直辖市) 保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生 产二级、三级保密资格单位的涉密信息系统。 C. 市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。 D. 国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一 级、二级、三级保密资格单位的涉密信息系统。 8. 防范内部人员恶意破坏的做法有( ) 。 A. 严格访问控制B. 完善的管理措施 C. 有效的内部审计D. 适度的安全防护措施 9. 信息安全的重要性体现在哪些方面?( ) A. 信息安全关系到国家安全和利益B. 信息安全已成为国家综合国力体现 C. 信息安全是社会可持续发展的保障D. 信息安全已上升为国家的核心问题 10. 下面关于SSID说法正确的是() 。 A. 提供了40位和128位长度的密钥机制 B. SSID就是一个局域网的名称 C. 通过对多个无线接入点 AP设置不同的SSID,并要求无线工作站出示正确的 SSID才能访问AP D. 只有设置为名称相同 SSID的值的电脑才能互相通信 三、判断题三、判断题( (每题每题2 2分,共分,共2020 分分) ) 1.计算机网络所面临的威胁主要有对网络中信息的威胁和对网络设备的威胁两种。() 2. 非对称密码算法与对称密码算法,加密和解密使用的都是两个不同的密钥。() 3. SQL注入攻击可以控制网站服务器。 () 4. 在两个具有IrDA端口的设备之间传输数据,中间不能有阻挡物。() 5. 邮件的附件如果是带有 .、 .com、 .pif、 .pl、 .src和.vbs为后缀的文件, 应确定其安全后再打开。() 6. 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论 证,在系统总体安全保密性方面加强指导。() 7. 卫星通信建站和运行的成本费用不会因为站间距离和地面环境的不同而变化。() 8. 信息系统建设完成后,运营、 使用单位或者其主管部门应当选择具有信息系统安全等级保护测评资质 的测评机构,定期对信息系统安全等级状况开展等级