2024秋最新国家开放大学国开电大机考期末信息安全基础卷包3机考期末试卷参考试题
来源:渝粤教育 时间:2025-01-08 10:36:02
56
信息安全基础卷包-003
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案
文档说明:本人针对该科精心汇总了历年题库及答案,形成一个完整的题库,并且每年都在更新。该题库对考生的复习、作业和考试起着非常重要的作用,会给您节省大量的时间。做考题时,利用本文档中的查找工具,把考题中的关键字输到查找工具的查找内容框内,就可迅速查找到该题答案。本文库还有期末考核试题、其他网核及教学考一体化、一网一平台复习试题与答案,敬请查看。
课程题目试题是随机的,请按题目关键词查找(或按Ctrl+F输入题目中的关键词,尽量不要输入整个题目,不要复制空格,连续的几个字就行)
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
本文由【飞鸟搜题】微信公众号提供,禁止复制盗取,违者必究
一 、单选题
1. 隔离装置独有的SQL防护规则库在默认配置情况下,可以阻断所有对数据库的管理操作,严格禁止在外网进行数据库的管理维护操作。以下不属于默认配置下禁止的操作有()。
建立、修改、删除用户
建立、修改、删除存储过程
建立、修改、删除表空间
建立、修改、删除配置策略
答案:D
- 关注公众号【飞鸟搜题】查看答案
2. 分布式拒绝服务攻击的简称是()。
DDOS
DROS
LAND
SDOS
答案:A
- 关注公众号【飞鸟搜题】查看答案
3. 2011年,Skype存在用户端对端加密的密钥直接写在代码里(hardcodedkey)的安全漏洞,由此可知Skype存在()安全漏洞。
不安全的加密存储
安全配置错误
不安全的直接对象引用
传输层保护不足
答案:A
- 关注公众号【飞鸟搜题】查看答案
4. 下列方法()不能有效地防止缓冲区溢出。
检查所有不可信任的输入
不要使用不安全的函数或者借口
要求代码传递缓冲区的长度
过滤特殊字符单引号和双引号
答案:D
- 关注公众号【飞鸟搜题】查看答案
5. 下列危害中,()不是由不安全的直接对象而造成的。
用户无需授权访问其他用户的资料
用户无需授权访问支撑系统文件资料
用户无需授权访问权限外信息
进行非法转账
答案:关注公众号【飞鸟搜题】查看答案
6. 访问控制的目的在于通过限制用户对特定资源的访问。在WINDOWS系统中,重要目录不能对()账户开放。
everyone所有人
users用户
administrator管理员
guest访客
答案:关注公众号【飞鸟搜题】查看答案
7. 在网络的规划和设计中,可以通过()划分网络结构,将网络划分成不同的安全域。
IPS
IDS
防火墙
防病毒网关
答案:关注公众号【飞鸟搜题】查看答案
8. 仅设立防火墙系统,而没有(),防火墙就形同虚设。
管理员
安全操作系统
安全策略
防毒系统
答案:关注公众号【飞鸟搜题】查看答案
9. 下列危害中,()不是由跨站脚本攻击造成的。
盗取各类用户账号,如机器登录账号、用户网银账号、各类管理员账号等
盗窃企业重要的具有商业价值的资料
查看、修改或删除数据库条目和表
网站挂马
答案:关注公众号【飞鸟搜题】查看答案
10. 下列不是操作系统安全配置的是()。
系统所有用户的密码都必须符合一定的复杂度
当前在用的操作系统没有已知的安全漏洞
为了方便用户使用,应启动FTP服务
禁止启动不用的服务,例如Telnet、SMTP等
答案:关注公众号【飞鸟搜题】查看答案
11. 下列攻击方式中,既属于身份冒领,也属于IP欺骗的是()。
目录遍历
ARP攻击
网页盗链
溢出攻击
答案:关注公众号【飞鸟搜题】查看答案
12. 下列()不是由于SQL注入漏洞而造成的危害。
查看、修改或删除数据库条目和表
访问数据库系统表
获得数据库访问权限,甚至获得DBA权限
控制受害者机器向其他网站发起攻击
答案:关注公众号【飞鸟搜题】查看答案
13. 下列()技术不属于预防病毒技术的范畴。
加密可执行程序
引导区保护
系统监控与读写控制
校验文件
答案:关注公众号【飞鸟搜题】查看答案
14. ()加密算法属于公钥密码算法。
AES
RSA
DES
IDEA
答案:关注公众号【飞鸟搜题】查看答案
15. 下列不属于应用系统安全防护措施的是()。
身份鉴别及访问控制
数据加密
应用安全加固
入侵检测
答案:关注公众号【飞鸟搜题】查看答案
16. 某员工离职,其原有账号应()。
暂作保留
立即停用
及时清理
不做处理
答案:关注公众号【飞鸟搜题】查看答案
17. 数据保密性指的是()。
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密。
提供连接实体身份的鉴别
防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息完全一致
确保数据是由合法实体发出的
答案:关注公众号【飞鸟搜题】查看答案
18. 在数据库向因特网开放前,下列步骤()是可能忽略的。
安全安装和配置操作系统和数据库系统
应用系统应该在内网试运行3个月
对应用软件如WEB页面、ASP脚本等进行安全性检查
网络安全策略已经生效
答案:关注公众号【飞鸟搜题】查看答案
19. 以下()不是应用层防火墙的特点。
更有效地阻止应用层攻击
工作在OSI模型的第七层
比较容易进行审计
速度快且对用户透明
答案:关注公众号【飞鸟搜题】查看答案
20. 下列关于密码算法的阐述不正确的是()。
对于一个安全的密码算法,即使是达不到理论上的不破的,也应当为实际上是不可破的。
系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥
对于使用公钥密码体制加密的密文,知道密钥的人,就一定能够解密
数字签名的理论基础是公钥密码体制
答案:关注公众号【飞鸟搜题】查看答案
二 、判断题
1. 最小特权、纵深防御是网络安全的原则之一。
√
×
答案:关注公众号【飞鸟搜题】查看答案
2. 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。
√
×
答案:关注公众号【飞鸟搜题】查看答案
3. 系统测试环境可以使用正式系统运行数据。
√
×
答案:关注公众号【飞鸟搜题】查看答案
4. 除非提供公共信息访问,应用系统不应该内置匿名账户,也不允许匿名用户的登录。
√
×
答案:关注公众号【飞鸟搜题】查看答案
5. 编码宜使用简单的代码,清除不必要的功能,防止采用信息隐藏方式进行数据保护。
√
×
答案:关注公众号【飞鸟搜题】查看答案
6. 入侵检测系统可以弥补企业安全防御系统中的安全缺陷和漏洞。
√
×
答案:关注公众号【飞鸟搜题】查看答案
7. 跨站请求伪造漏洞能造成数据库表被篡改或者删除。
√
×
答案:关注公众号【飞鸟搜题】查看答案
8. MD5是最强的加密算法,可以有效地防止不安全的加密存储。
√
×
答案:关注公众号【飞鸟搜题】查看答案
9. 嗅探是指使用特殊的技术手段捕捉数据链路层数据信息并进行分析。
√
×
答案:关注公众号【飞鸟搜题】查看答案
10. 软件应该保持用户界面只提供必须的功能,必要的情况下应允许用户通过用户界面直接访问数据或者被保护对象。
√
×
答案:关注公众号【飞鸟搜题】查看答案
三 、多选题
1. ()是在进行加密存储时需要注意的事项
加密的密钥应该保持在受控的区域,防止被未授权访问
密钥在废弃之后,要及时删除
可以使用自发明的算法
密钥的传输可以走HTTP通道
答案:关注公众号【飞鸟搜题】查看答案
2. “网络钓鱼”的主要技术包括()
发送电子邮件,以虚假信息引诱用户中圈套
建立假冒网站,骗取用户账号密码实施盗窃
利用虚假的电子商务进行诈骗
利用木马和黑客技术等手段窃取用户信息后实施盗窃活动
答案:关注公众号【飞鸟搜题】查看答案
3. 文件操作中应对上传文件进行限制,下列操作中()能对上传文件进行限制
上传文件类型应遵循最小化原则,仅准许上传必须的文件类型
上传文件大小限制,应限制上传文件大小的范围
上传文件保存路径限制,过滤文件名或路径名中的特殊字符
应关闭文件上传目录的执行权限
答案:关注公众号【飞鸟搜题】查看答案
4. 下列属于访问控制技术的是()
强制访问控制
自主访问控制
自由访问控制
基于角色的访问控制
答案:关注公众号【飞鸟搜题】查看答案
5. 系统密钥选型阶段对拟采用的()进行分析及技术论证
密码用途
密码算法
加密方式
密钥数量
答案:关注公众号【飞鸟搜题】查看答案
6. 云安全主要考虑的关键技术有哪些()
数据安全
应用安全
虚拟化安全
客户端安全
答案:关注公众号【飞鸟搜题】查看答案
关注公众号【飞鸟搜题】,回复【试题】获取试卷答案