信安基础知识

一、单选题(共10题,27分)
1、静态包过滤防火墙工作于OSI模型的( 网络层 )上。
A、 数据链路层
B、 应用层
C、 传输层
D、 网络层
正确答案: D
2、以下( AES )不是公钥密码算法。
A、 RSA
B、 ElGamal
C、 AES
D、 Schnorr
正确答案: C
3、《保密法》第十八规定,国家秘密的密级、保密期限和知悉范围的变更,应当根据情况变化及时变更。有决定权的部门是原定密机关、单位和(原定密机关单位的上级机关 )。
A、 原定密机关、单位的上级机关
B、 当地保密行政管理部门
C、 当地党委办公厅(室)
D、 公安机关
正确答案: A
4、计算机系统的物理安全是指保证( 计算机系统各种设备安全 )。
A、 计算机硬盘内的数据安全
B、 操作人员安全
C、 安装的操作系统安全
D、 计算机系统各种设备安全
正确答案: D
5、以下( 转轮机 )是机械算法。
A、 MD5
B、 凯撒密码
C、 AES
D、 轮转机
正确答案: D
6、下列选项中不属于防火墙作用的是( 检测病毒 )。
A、 检测病毒
B、 安全域划分
C、 防止内部消息外泄
D、 部署网络地址转换
正确答案: A
7、以下( 身份冒充 )威胁是指攻击者通过获取或劫持无人值守设备,然后向客户端或应用端服务器发送虚假数据信息进行攻击。
A、 非授权访问
B、 隐私威胁
C、 应用层信息窃听
D、 身份冒充
正确答案: D
8、拒绝服务(DoS)攻击是( 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源 )。
A、 拒绝来自一个服务器所发送回应(echo)请求的指令
B、 可以入侵控制一个服务器后远程关机
C、 全称是Distributed Denial Of Service
D、 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源
正确答案: D
9、为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( 防火墙 )。
A、 IDS
B、 杀毒软件
C、 防火墙
D、 路由器
正确答案: C
10、栈溢出攻击最常见的一种实现方式是(修改堆栈记录中进程的返回地址)。
A、 修改堆栈记录中进程的返回地址
B、 利用Shellcode执行恶意代码
C、 探测应用程序漏洞
D、 提升用户进程权限
正确答案: A

二、多选题(共3题,8.1分)
1、入侵检测方法包括(特征检查、异常检查 )。
A、 特征检测
B、 蠕虫检测
C、 木马检测
D、 异常检测
正确答案: AD
2、根据数据的来源不同,入侵检测系统可分为(HIDS、NIDS、DIDS )。
A、 HIDS
B、 NIDS
C、 DIDS
D、 DDoS
正确答案: ABC
3、数据安全威胁包括(数据泄露、撞库、推理攻击)。
A、 数据泄露
B、 撞库
C、 推理攻击
D、 DDOS攻击
正确答案: ABC

三、填空题(共3题,8.1分)
1、WebShell的隐蔽性较高,它一般与普通的上网端口一样,是通过( 80 )端口进行。
正确答案:
第1空:
80

2、以下SQL语句的含义是什么?
SELECT 学号,姓名, 考生来源 FROM student WHERE age>=18
正确答案:
第1空:
查询student表中age大于等于18的学号,姓名,考生来源信息

3、XSS是常见的Web应用安全漏洞之一,其英文全称是(Cross Site Scripting )。
正确答案:
第1空:
Cross Site Scripting

四、判断题(共20题,56.8分)
1、虚拟专用网(VPN)是指将物理上分布在不同地点的网络通过公用网络连接而构成逻辑上的虚拟子网。
正确答案: 正确
2、ENIGMA机器可以分为键盘、显示器和转子三个部分。
正确答案: 正确
3、凯撒密码是置换密码。
正确答案: 错误
4、公钥密码能用于数字签名。
正确答案: 正确
5、恶意代码又称恶意软件,是指能在计算机系统中进行非授权操作的代码。
正确答案: 正确
6、网络层面临的安全问题有针对物联网终端的攻击、针对物联网承载网络信息传输的攻击、针对物联网核心网络的攻击和对RFID设备的攻击()
正确答案: 错误
7、数据加密是对原来为明文的文件或数据按照某种算法进行处理,使其成为一段可读的代码()
正确答案: 错误
8、全面感知、信息传送、射频识别都是物联网(IOT)的特征( )。
正确答案: 正确
9、无线网络具有固定不变的拓扑结构。
正确答案: 错误
10、通过搜索引擎可以搜索到互联网络中大量音频与视频,这些资料供免费在线试听,由于是在浏览器中播放,所以不会有安全问题。
正确答案: 错误
11、点击网页中的广告,所能产生的严重后果,不过是被迫浏览垃圾广告内容,浪费了时间而已。
正确答案: 错误
12、打开来路不明的电子邮件而没有点击其附件,不会导致系统受到攻击而感染恶意程序。
正确答案: 错误
13、《中华人民共和国宪法》第二十八条:国家维护维护社会秩序,镇压叛国和其他危害国家安的犯罪活动,制裁危害社会治安、破坏社会主义经济和其他犯罪的活动,惩办和改造犯罪分子。
正确答案: 正确
14、从网站下载的软件,经杀毒软件查杀,没有查出该软件含有恶意代码,安装使用该软件不存在安全风险。
正确答案: 错误
15、随着反病毒技术发展与进步,免费反病毒软件的广泛部署,以及信息安全知识的普及,恶意程序已经很难再造成严重的社会危害。
正确答案: 错误
16、拖库与撞库攻击,对数据安全造成的危害巨大。
正确答案: 正确
17、对数据库安全来说,内部人员攻击的危害性通常小于外部人员攻击。
正确答案: 错误
18、是否备份数据库对数据库安全性没有影响。()
正确答案: 错误
19、防火墙工作于OSI模型的层次越高,能提供的安全保护等级就越低。
正确答案: 错误
20、漏洞(Vulnerability)按照被公布时间的不同阶段,可分为1 Day漏洞、N Day漏洞和0 Day漏洞。
正确答案: 正确

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值