信息安全模拟题.pdfVIP

  • 1
  • 0
  • 约2.07万字
  • 约 17页
  • 2023-06-09 发布于河南
  • 举报
信息安全模拟题--第1页 信息安全模拟题 (总 13 页) -CAL-FENGHAI.-(YICAI)-Company One1 -CAL-本页仅作为文档封面,使用请直接删除 信息安全模拟题--第1页 信息安全模拟题--第2页 一、单选题 1. 访问 IMS 系统展示中心的端口号是( )。 (分值: A, B, C, D, A 2. 假如 IIS-FTP 站点的目录权限设置为“读”,则 FTP 用户可以 ( )。 (分 值: A,上载文件 B,下载文件 C,执行文件 D,上载文件和下载文件 B 3. 使用公司 WinRAR 软件加密传输时,加密口令要求( )位以上并包含字母数 字。 (分值: A, B, C, D, A 4. 我国对信息安全产品实行销售许可证管理制度,以下哪个部门具体负责销售 许可证的审批颁发工作 ( )。 (分值: A,中国信息安全产品测评认证中心 B,信息安全产业商会 C,公安部公共信息网络安全监察局 D,互联网安全协会 C 5. 主动型和反弹型木马的区别是 ( )。 (分值: A,主动型木马的控制端可以在 Internet 上使用,而反弹型木马的控制端只能在 内网中使用 B,反弹型木马的受控端可以在内网中使用,而主动型木马的受控端只能在 Internet 上使用 C,反弹型木马的控制端可以在 Internet 上使用,而主动型木马的控制端只能在 内网中使用 D,主动型木马的受控端可以在内网中使用,而反弹型木马的受控端只能在 Internet 上使用 B 6. 分布式拒绝服务攻击的简称是 ( )。 (分值: A,SDOS B,DDOS C,DROS D,LAND B 7. 一体化监管平台技术基于( )模式开发。 (分值: A,B/S B,B/S 和 C/S 混合 C,C/S D,既不是 B/S 也不是的一种新模式 A 8. 关于信息内网网络边界安全防护说法不准确的一项是( )。 (分值: A,要按照公司总体防护方案要求进行 B,纵向边界的网络访问可以不进行控制 C,应加强信息内网网络横向边界的安全防护 D,要加强上、下级单位和同级单位信息内网网络边界的安全防护 B 9. 下列哪些安全防护措施不是应用系统需要的( ) (分值: A,禁止应用程序以操作系统 root 权限运行 B,用户口令可以以明文方式出现在程序及配置文件中 C,应用系统合理设置用户权限 D,重要资源的访问与操作要求进行身份认证与 审计 信息安全模拟题--第2页 信息安全模拟题--第3页 B 10. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中 提取出信息重新发往 B 称为 ( )。 (分值: A,中间人攻击 B,强力攻击 C, 口令猜测器和字 D,回放攻击 D 11. 能够提供机密性的 IPSec 技术是 ( )。 (分值: A,AH B,传输模式 C,ESP D,隧道模式 C 12. “可信计算基(TCB)”不包括( )。 (分值: A,执行安全策略的所有硬件 B,执行安全策略的程序组件 C,执行安全策略的软件 D,执行安全策略的人 D 13. 安全移动存储介质管理系统还未实现的技术是( )。 (分值: A,对移动存储介质使用标签认证技术 B,实现基于端口的认证 C,划分了解释使用的可信区域 D,对介质内

文档评论(0)

1亿VIP精品文档

相关文档