- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
基础设施安全题库
一、单选题
1.以下哪种不属于关键信息基础设施?
A.政府网站
B.小型便利店收银系统
C.能源行业的电网控制系统
D.金融机构的核心业务系统
答案:B
分析:关键信息基础设施是指公共通信和信息服务、能源、交通等重要行业和领域的,一旦遭到破坏、丧失功能或者数据泄露,可能严重危害国家安全、国计民生和公共利益的重要网络设施、信息系统等。小型便利店收银系统不属于此范畴。
2.网络安全等级保护制度中,第三级信息系统受到破坏后,会对()造成严重损害。
A.公民、法人和其他组织的合法权益
B.社会秩序、公共利益
C.国家安全
D.以上都不对
答案:B
分析:第一级损害公民、法人和其他组织合法权益;第二级对社会秩序、公共利益造成一般损害;第三级造成严重损害;第四级对国家安全造成严重损害;第五级造成特别严重损害。
3.对基础设施进行渗透测试前,首先要做的是()。
A.扫描漏洞
B.获得授权
C.进行攻击尝试
D.收集目标信息
答案:B
分析:渗透测试必须在获得授权的前提下进行,否则属于违法行为。
4.下列哪种加密算法不属于对称加密算法?
A.DES
B.RSA
C.AES
D.3DES
答案:B
分析:RSA是非对称加密算法,DES、AES、3DES属于对称加密算法。
5.以下哪个是物联网基础设施面临的安全风险?
A.数据泄露
B.设备老化
C.信号干扰
D.以上都是
答案:D
分析:物联网基础设施存在数据泄露风险,设备老化可能导致安全漏洞,信号干扰也会影响其正常运行和安全性。
6.为防止基础设施网络遭受ARP欺骗攻击,可采取的措施是()。
A.安装防火墙
B.开启端口扫描
C.绑定IP和MAC地址
D.升级操作系统
答案:C
分析:ARP欺骗是通过伪造IP和MAC地址对应关系进行攻击,绑定IP和MAC地址可有效防止此类攻击。
7.以下不属于工业控制系统基础设施安全防护措施的是()。
A.定期备份数据
B.允许所有外部设备接入
C.进行安全审计
D.安装工业防火墙
答案:B
分析:允许所有外部设备接入会带来安全隐患,不利于工业控制系统基础设施安全防护。
8.关键基础设施安全应急响应流程的第一步通常是()。
A.恢复系统
B.检测事件
C.评估损失
D.调查原因
答案:B
分析:首先要检测到安全事件的发生,才能进行后续的响应操作。
9.以下哪种数据库安全防护措施可防止SQL注入攻击?
A.对用户输入进行过滤和验证
B.提高数据库服务器性能
C.增加数据库存储空间
D.定期重启数据库
答案:A
分析:SQL注入是通过构造恶意SQL语句攻击,对用户输入进行过滤和验证可有效防止。
10.基础设施安全管理中,安全策略制定的依据不包括()。
A.法律法规要求
B.企业领导个人喜好
C.行业标准
D.业务需求
答案:B
分析:安全策略应依据法律法规、行业标准和业务需求制定,而非领导个人喜好。
11.云计算基础设施安全中,多租户环境下的主要安全挑战是()。
A.资源共享导致的数据隔离问题
B.云服务提供商服务态度
C.网络带宽不足
D.服务器硬件故障
答案:A
分析:多租户环境下,不同租户共享资源,数据隔离是主要安全挑战。
12.为保障电力基础设施网络安全,不建议采用的做法是()。
A.与互联网完全物理隔离
B.对运维人员进行安全培训
C.随意更新电力设备软件
D.建立安全监测系统
答案:C
分析:随意更新电力设备软件可能引入新的安全漏洞,不利于安全保障。
13.以下关于基础设施安全漏洞扫描工具的说法,错误的是()。
A.可以检测出所有安全漏洞
B.能发现系统中存在的已知漏洞
C.扫描结果需人工进一步分析
D.不同工具扫描侧重点可能不同
答案:A
分析:任何漏洞扫描工具都不能检测出所有安全漏洞。
14.对于交通基础设施中的智能交通系统,其安全威胁不包括()。
A.车辆被盗
B.数据篡改
C.通信干扰
D.系统被入侵
答案:A
分析:车辆被盗不属于智能交通系统本身的安全威胁。
15.基础设施网络中,防火墙的主要作用是()。
A.防止病毒感染
B.过滤网络流量,阻止非法访问
C.加速网络访问速度
D.存储数据
答案:B
分析:防火墙主要功能是过滤网络流量,阻止非法访问,保障网络安全。
16.以下哪种身份认证方式安全性最高?
A.用户名和密码认证
B.指纹识别认证
C.短信验证码认证
D.静态密码认证
答案:B
分析:指纹识别具有唯一性和不可复制性,安全性相对最高。
17.基础设施安全管理中,安全漏洞修复的正确顺序是()。
A.评估漏洞、测试修复方案、修复漏洞
文档评论(0)