信息安全部分考试复习

部分题目

仅供参考

1、一台 IP 地址为 10.110.9.113/21 主机在启动时发出的广播 IP 是?D

A、10.110.255.255

B、10.255.255.255

C、10.110.9.255

D、10.110.15.255

[解析] 10.110.9.113 的子网掩码为 255.255.248.0 网络地址段则为 10.110.8.0

2、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定设置账户锁定策略以对抗口令暴力

破解,他设置了一下账户锁定策略:复位账户锁定计时器 5 分钟 账户锁定时间 10 分钟 账户锁

定阀值 3 次 无效登陆,以下关于以上策略设置后的说法哪个是正确的?D

A、攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而正常用户

登陆不受影响;

B、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的用户就会被锁住;

C、如果正常用户不小心连续输错密码 3 次,那么该用户帐号被锁定 5 分钟,5 分钟内即使交了

正确的密码,也无法登录系统

D、如果正常用户不小心输错了 3 次密码,那么该账户就会被锁定 10 分钟,10 分钟内即使输入

正确的密码,也无法登录系统。

解析

3、IPV4 地址共分为几个主类?D

A、3

B、4

C、2

D、5

解析 IP v4 共分为 A、B、C、D、E 五类地址

4、按照应用领域对操作系统进行划分,不包含以下哪一种?D C

A、嵌入式操作系统

B、服务器操作系统

C、批处理操作系统

D、桌面操作系统

解析 批处理操作系统是按照功能分类的

5、系统的主要功能有?A?

A、处理机管理、存储器管理、设备管理、文件系统

B、虚拟存储管理、处理机管理、进度调度、文件系统

C、进程管理、中断管理、设备管理、文件系统

D、进程管理、存储器管理、设备管理、处理机管理

6、如果一个单位的两个部门各有一个局域网,那么将他们互连的最简单的方法是使用? B?

A、网关

B、交换机

C、中继器

D、路由器

解析

7、与计算机硬件关系最密切的软件是?C

A、编译程序

B、游戏程序

C、OS

D、数据库管理程序

[解析] 操作系统(Operating System,简称 OS)管理计算机系统的全部硬件资源以及软件资源;控制

程序运行;改善人机界面;为其它应用软件提供支持,使计算机系统所有资源最大限度地发挥作用,

为用户提供方便的、有效的、友善的服务界面。操作系统通常是最靠近硬件的一层系统软件。

8、关于信息安全事件管理和应急响应,以下说法错误的是?D

A、对信息安全时间的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

B、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所

采取的措施

C、根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别......

D、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段

解析 6 个阶段为准备、检测、遏制、根除、恢复、跟踪总结

9、TCP/IP 协议是 Internet 中计算机之间通信所必须共同遵循的一种?C

A、硬件

B、软件

C、通信规定

D、信息资源

[解析] TCP/IP 协议是 Internet 中通信所采用的主要通信协议,只有相互遵循这个通信协议才能够实

现顺畅的通信。

10、与 PDR 模型想比,P2DR 模型多了哪一个环节?B

A、防护

B、策略

C、反应

D、检测

【解析】PDR 是防护 反应 检测,P2DR 是策略 防护 反应 检测 见 1.4

11、以下哪一项不属于恶意代码?D

A、特洛伊密码

B、病毒

C、蠕虫

D、宏

解析 宏不是恶意代码

12、有关危害国家秘密安全的行为的法律责任,正确的是?A

A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、承担了刑事责任,无需再承担行政责任或其他处分

C、过世泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、非法获取国家秘密,不会构成刑事犯罪,不需要承担刑事责任

解析

13、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对?的攻击 D

A、可用性

B、真实性

C、保密性

D、完整性

【解析】见 1.1 信息安全属性关系图,对文档进行删除和修改,破坏了文档的完整

14、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全

的一个重要组成部分。下面描述中错误的是?C?

A、根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌

人和互相完全不信任的人

B、密码协议,有时也称安全协议,是使用密码学完成某项特定的任务并满足安全需求的协议,其

目的是提供安全服务

C、在实际应用中,密码协议应按照灵活性好,可扩展性高的方式制定,不要限制和框住的执行

步骤,有些复杂的步骤可以不明确处理方式

D、密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方

都必须了解协议,且按步骤执行。

15、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障

信息系统所支持的业务安全,从而实现业务的可持续性,信息安全保障不包括以下哪个方面?A

A、安全要素

B、保障要素

C、安全特征

D、生命周期

解析 见 1.5 信息系统安全保障模型图

16、Internet 实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是?B

A、FTP

B、TCP/IP

C、HTML

D、HTTP

【解析】见 3.1 Internet 通过 TCP/IP 实现全球互联

17、在 NTFS 文件系统中,如果一个共享文件夹的共享权限和 NTFS 权限发生了冲突,那么以下说法

正确的是?B?

A、系统会认定最多的权限

B、系统会认定最少的权限

C、共享权限优先 NTFS 权限

D、以上都不是

18、下面不属于常用的浏览器的安全措施是?D?

A、禁用 ActiveX 控件

B、删除浏览器历史记录

C、删除和管理 Cookies

D、不点击网站的广告

19、域名系统 DNS 的作用是?C

A、存放主机域名

B、存放 IP 地址

C、将域名转换成 IP 地址

D、存放邮件地址表

解析

20、鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知?B

A、口令

B、令牌

C、知识

D、密码

解析 令牌应该是基于“所有”

21、为了防御网络监听,最常用的方法是?A

A、信息加密

B、采用物理传输(非网络)

C、无线网

D、使用专线传输

解析 见 5.4 数据安全

22、在涉及信息系统安全保障方案时,以下哪个做法是错误的?A?

A、要充分考虑用户管理和文化的可接受性,减少系统方案障碍

B、要充分切合信息安全需求并且实际可行

C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

23、VPN 他有两层含义......不属于 VPN 的核心技术是?A

A、日志记录

B、身份认证

C、访问控制

D、隧道技术

解析 VPN 主要采用的四项安全保证技术:隧道技术、加解密技术、密钥管理技术和使用者与设备身

份认证技术。

24、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是?A

A、对称密码算法的密钥

B、非对称密码算法的密钥

C、CA 中心的公司

D、非对称密码算法的公司

解析 见 2.1 混合加密密码的概念理解

25、关于虚拟局域网 VLAN 的论述中,错误的是?B

A、能够提高网络的整体安全性

B、VLAN 不能控制广播风暴

C、VLAN 是被创建的逻辑网络

D、每个 VLAN 组成一个逻辑上的广播域

解析 vlan 可以隔离广播风暴,应该就可以控制广播风暴

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

夜之王。

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值