- 1
- 0
- 约2.07万字
- 约 17页
- 2023-06-09 发布于河南
- 举报
信息安全模拟题--第1页
信息安全模拟题 (总 13 页)
-CAL-FENGHAI.-(YICAI)-Company One1
-CAL-本页仅作为文档封面,使用请直接删除
信息安全模拟题--第1页
信息安全模拟题--第2页
一、单选题
1. 访问 IMS 系统展示中心的端口号是( )。 (分值:
A, B, C, D,
A
2. 假如 IIS-FTP 站点的目录权限设置为“读”,则 FTP 用户可以 ( )。 (分
值:
A,上载文件 B,下载文件 C,执行文件 D,上载文件和下载文件
B
3. 使用公司 WinRAR 软件加密传输时,加密口令要求( )位以上并包含字母数
字。 (分值:
A, B, C, D,
A
4. 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售
许可证的审批颁发工作 ( )。 (分值:
A,中国信息安全产品测评认证中心 B,信息安全产业商会
C,公安部公共信息网络安全监察局 D,互联网安全协会
C
5. 主动型和反弹型木马的区别是 ( )。 (分值:
A,主动型木马的控制端可以在 Internet 上使用,而反弹型木马的控制端只能在
内网中使用
B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在
Internet 上使用
C,反弹型木马的控制端可以在 Internet 上使用,而主动型木马的控制端只能在
内网中使用
D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在
Internet 上使用
B
6. 分布式拒绝服务攻击的简称是 ( )。 (分值:
A,SDOS B,DDOS C,DROS D,LAND
B
7. 一体化监管平台技术基于( )模式开发。 (分值:
A,B/S B,B/S 和 C/S 混合 C,C/S D,既不是 B/S 也不是的一种新模式
A
8. 关于信息内网网络边界安全防护说法不准确的一项是( )。 (分值:
A,要按照公司总体防护方案要求进行 B,纵向边界的网络访问可以不进行控制
C,应加强信息内网网络横向边界的安全防护
D,要加强上、下级单位和同级单位信息内网网络边界的安全防护
B
9. 下列哪些安全防护措施不是应用系统需要的( ) (分值:
A,禁止应用程序以操作系统 root 权限运行
B,用户口令可以以明文方式出现在程序及配置文件中
C,应用系统合理设置用户权限 D,重要资源的访问与操作要求进行身份认证与
审计
信息安全模拟题--第2页
信息安全模拟题--第3页
B
10. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中
提取出信息重新发往 B 称为 ( )。 (分值:
A,中间人攻击 B,强力攻击 C, 口令猜测器和字 D,回放攻击
D
11. 能够提供机密性的 IPSec 技术是 ( )。 (分值:
A,AH B,传输模式 C,ESP D,隧道模式
C
12. “可信计算基(TCB)”不包括( )。 (分值:
A,执行安全策略的所有硬件 B,执行安全策略的程序组件
C,执行安全策略的软件 D,执行安全策略的人
D
13. 安全移动存储介质管理系统还未实现的技术是( )。 (分值:
A,对移动存储介质使用标签认证技术 B,实现基于端口的认证
C,划分了解释使用的可信区域 D,对介质内
您可能关注的文档
最近下载
- 2026届天津市和平区名校物理高一上期末教学质量检测试题含解析.doc
- ATC990-简易中文说明.pdf VIP
- 行政管理合同协议.docx VIP
- 《鱼的腌制与熏制》课件.ppt VIP
- 电源线检验报告RVV2-1.5说明.doc VIP
- 《电动中重卡共享换电站及车辆换电系统技术规范-第八部分:换电站的规划布局及安装防护要求》.pdf VIP
- 四川省宜宾市叙州区观音学校2025秋九年级数学半期试题.pdf VIP
- 2024生成式人工智能数据应用合规指南.docx VIP
- 重大节假日保障方案.doc VIP
- 2025年江苏省职业院校技能大赛机电一体化技术赛项-学生组任务书-样卷.pdf VIP
原创力文档

文档评论(0)