信息安文档教材全模拟题.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
一、单选题 1. 访问IMS系统展示中心的端口号是( )。 (分值:0.5) A,8400.0 B,8402.0 C,8401.0 D,8404.0 A 2. 假如IIS-FTP站点的目录权限设置为“读”,则FTP用户可以( )。 (分值:0.5) A,上载文件 B,下载文件 C,执行文件 D,上载文件和下载文件 B 3. 使用公司WinRAR软件加密传输时,加密口令要求( )位以上并包含字母数字。 (分值:0.5) A,8.0 B,12.0 C,10.0 D,14.0 A 4. 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售许可证的审批颁发工作( )。 (分值:0.5) A,中国信息安全产品测评认证中心 B,信息安全产业商会 C,公安部公共信息网络安全监察局 D,互联网安全协会 C 5. 主动型和反弹型木马的区别是( )。 (分值:0.5) A,主动型木马的控制端可以在Internet上使用,而反弹型木马的控制端只能在内网中使用 B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在Internet上使用 C,反弹型木马的控制端可以在Internet上使用,而主动型木马的控制端只能在内网中使用 D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在Internet上使用 B 6. 分布式拒绝服务攻击的简称是( )。 (分值:0.5) A,SDOS B,DDOS C,DROS D,LAND B 7. 一体化监管平台技术基于( )模式开发。 (分值:0.5) A,B/S B,B/S和C/S混合 C,C/S D,既不是B/S也不是C.S的一种新模式 A 8. 关于信息内网网络边界安全防护说法不准确的一项是( )。 (分值:0.5) A,要按照公司总体防护方案要求进行 B,纵向边界的网络访问可以不进行控制 C,应加强信息内网网络横向边界的安全防护 D,要加强上、下级单位和同级单位信息内网网络边界的安全防护 B 9. 下列哪些安全防护措施不是应用系统需要的( )? (分值:0.5) A,禁止应用程序以操作系统root权限运行 B,用户口令可以以明文方式出现在程序及配置文件中 C,应用系统合理设置用户权限 D,重要资源的访问与操作要求进行身份认证与审计 B 10. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。 (分值:0.5) A,中间人攻击 B,强力攻击 C,口令猜测器和字 D,回放攻击 D 11. 能够提供机密性的IPSec技术是( )。 (分值:0.5) A,AH B,传输模式 C,ESP D,隧道模式 C 12. “可信计算基(TCB)”不包括( )。 (分值:0.5) A,执行安全策略的所有硬件 B,执行安全策略的程序组件 C,执行安全策略的软件 D,执行安全策略的人 D 13. 安全移动存储介质管理系统还未实现的技术是( )。 (分值:0.5) A,对移动存储介质使用标签认证技术 B,实现基于端口的802.1x认证 C,划分了解释使用的可信区域 D,对介质内的数据进行完整性检测 D 14. 安全移动存储介质总体需要满足的原则不包括( )。 (分值:0.5) A,进不来 B,走不脱 C,读不懂 D,删不掉 D 15. 指出在下列名词中,不涉及木马隐藏执行技术的是( )。 (分值:0.5) A,$IPC共享 B,挂接API C,消息钩子 D,远程线程插入 A 16. 公司“SG186工程”八大业务系统中营销管理系统定为( )级。 (分值:0.5) A,1.0 B,3.0 C,2.0 D,4.0 C 17. 信息系统账号要定期清理,时间间隔不得超过( )个月。 (分值:0.5) A,3.0 B,5.0 C,4.0 D,6.0 A 18. 在互联网和信息内网上发布所有信息必须履行( )发布流程。 (分值:0.5) A,审计 B,申请 C,审核 D,审查 C 19. 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是( )。 (分值:0.5) A,商用密码管理条例 B,计算机信息系统国际联网保密管理规定 C,中华人民共和国计算机信息系统安全保护条例 D,中华人民共和国保密法 A 20. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。 (分值:0.5) A,机密性 B,完整性 C,可用性 D,真实性 C 21. 使用安全优盘时,涉及公司企业秘密的信息必须存放在( )。 (分值:0.5) A,交换区

文档评论(0)

karin + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档