开大题库网

国家开放大学历年真题库|作业答案|复习资料一站式下载平台

上海开放大学信息安全作业答案

分类: 上海开放大学 时间:2025-10-13 03:46:19 浏览:21次 评论:0
摘要:上海开放大学信息安全作业答案 信息安全
国家开放大学作业考试答案

想要快速找到正确答案?

立即关注 国开搜题微信公众号,轻松解决学习难题!

国家开放大学
扫码关注

作业辅导
扫码关注
论文指导
轻松解决学习难题!

上海开放大学信息安全作业答案

信息安全

学校: 无

平台: 上海开放大学

题目如下:

1. 恶意代码传播速度最快、最广的途径是( )。

A. 安装系统软件时

B. 通过U盘复制来传播文件时

C. 通过光盘复制来传播文件时

D. 通过网络来传播文件时

答案: 通过网络来传播文件时

2. 负责对计算机系统的资源进行管理的核心是( )。

A. 中央处理器

B. 存储设备

C. 操作系统

D. 终端设备

答案: 操作系统

3. 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是( )。

A. 木马病毒

B. 蠕虫病毒

C. 系统漏洞

D. 僵尸网络

答案: 木马病毒

4. 下列说法不正确的是( )。

A. 后门程序是绕过安全性控制而获取对程序或系统访问权的程序

B. 后门程序都是黑客留下来的

C. 后门程序能绕过防火墙

D. Windows 实际上就是一个后门软件

答案: 后门程序都是黑客留下来的

5. _____目的是找到所有的隐藏密码,并且在受害者不知道的情况下把它们发送到指定的信箱。

A. 密码发送型木马

B. 键盘记录型木马< 成人学历 /p>

C. 毁坏型木马

D. FTP 型木马

答案: 密码发送型木马

6. _____的唯一功能是毁坏并且删除文件。这使它们非常简单,并且很容易被使用。它们可以自动地删除用户计算机上的所有的.DLL、INI或EXE文件。

A. 密码发送型木马

B. 键盘记录型木马

C. 毁坏型木马

D. FTP 型木马

答案: 毁坏型木马

7. _____打开用户计算机的21端口(FTP所使用的默认端口), 使每一个人都可以用一个FTP 客户端程序来不用密码连接到该计算机,并且可以进行最高权限的上传下载。

A. 密码发送型木马

B. 键盘记录型木马

C. 毁坏型木马

D. FTP 型木马

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

8. 把木马服务端和某个游戏捆绑成一个文件在邮件中发给别人。是以下哪种木马欺骗方法?

A. 捆绑欺骗

B. 危险下载点

C. 文件夹惯性点击

D. zip伪装

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

9. 将一个木马和一个损坏的zip包捆绑在一起,然后指定捆绑后的文件为zip图标。是以下哪种木马欺骗方法?

A. 捆绑欺骗

B. 危险下载点

C. 文件夹惯性点击

D. zip伪装

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

10. %systemroot%\system32\config\SecEvent.EVT。这个位置放置的是:

A. 安全日志文件

B. 系统日志文件

C. 应用程序日志文件

D. 以上都不是

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

11. 病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。这是病毒的哪个特性?

A. 传染性

B. 隐蔽性

C. 潜伏性

D. 破坏性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

12. _____病毒的前缀是:Worm

A. 木马病毒

B. 蠕虫病毒

C. 脚本病毒

D. 宏病毒

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

13. _____病毒的前缀是:Macro

A. 木马病毒

B. 蠕虫病毒

C. 脚本病毒

D. 宏病毒

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

14. _____指未提供通用的卸载方式,或在不受其他软件影响、人为破坏的情况下,卸载后仍然有活动程序的行为。

A. 浏览器劫持

B. 强制安装

C. 难以卸载

D. 恶意卸载

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

15. _____指未明确提示用户、未经用户许可,或误导、欺骗用户卸载其他软件的行为。

A. 浏览器劫持

B. 强制安装

C. 恶意收集用户信息

D. 恶意卸载

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

16. 下面关于隔离网闸的说法,正确的是( )

A. 能够发现已知的数据库漏洞

B. 可以通过协议代理的方法,穿透网闸的安全控制

C. 任何时刻,网闸两端的网络之间不存在物理连接

D. 在 OSI 的二层以上发挥作用

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

17. 防火墙服务器管理软件,负责总体安全策略的策划、管理、分发及日志的汇总。这是分布式防火墙的哪一个部分?

A. 网络防火墙

B. 路由器防火墙

C. 主机防火墙

D. 中心管理

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

18. 包过滤防火墙工作在 OSI 网络参考模型的( )

A. 物理层

B. 数据链路层

C. 网络层

D. 应用层

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

19. 下面关于DMZ区的说法错误的是 .

A. 通常DMZ包含允许来自互联网的通信可进入的设备,如Web服务器、FTP服务器、SMTP服务器和DNS服务器等

B. 内部网络可以访问外部网络以及DMZ

C. DMZ可以访问内部网络

D. 有两个DMZ的防火墙环境的典型策略是主防火墙采用NAT方式工作,而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

20. 关于包过滤防火墙说法错误的是( )

A. 包过滤防火墙通常根据数据包源地址、访问控制列表实施对数据包的过滤

B. 包过滤防火墙不检查 OSI 网络参考模型中网络层以上的数据,因此可以很快地执行

C. 包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击

D. 包过滤防火墙核心是安全策略即过滤规则的设计

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

21. 通过监视和分析所在主机的审计记录检测入侵。这是哪一类入侵检测?

A. 基于主机的IDS

B. 基于网络的IDS

C. 基于端口的IDS

D. 基于路由器的IDS

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

22. 典型的系统主要有:Computer Watch,Discovery,Haystack,IDES,ISOA,MIDAS以及Los Alamos国家实验室开发的异常检测系统W&S。这是哪一类入侵检测?

A. 基于主机的IDS

B. 基于网络的IDS

C. 基于端口的IDS

D. 基于路由器的IDS

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

23. 假定所有的入侵行为都与正常行为不同,建立正常活动的简档,当主体活动违反其统计规律时,则将其视为可疑行为。这是哪一类入侵检测?

A. 异常检测系统

B. 误用检测系统

C. 混合检测系统

D. 常规检测系统

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

24. 采用多个代理在网络各部分分别进行入侵检测,并协同处理可能的入侵行为。这属于哪一类入侵检测的体系结构?

A. 独立式

B. 集中式

C. 分布式

D. 分层式

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

25. _____假设入侵对应特定的击键序列模式,通过监测用户击键模式,并将这一模式与入侵模式进行匹配来检测入侵。

A. 模式匹配

B. 模型推理

C. 键盘监控

D. 神经网络

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

26. 隔离网闸采用的是物理隔离技术

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

27. 隔离网闸两端的网络之间不存在物理连接。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

28. 防火墙是设置在内部网络与外部网络 ( 如互联网 ) 之间,实施访问控制策略的一个或一组系统

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

29. 软件防火墙就是指个人防火墙。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

30. 防火墙安全策略一旦设定,就不能在再做任何改变。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

31. 防火墙规则集的内容决定了防火墙的真正功能。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

32. 防火墙必须要提供 VPN 、 NAT 等功能。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

33. 防火墙对用户只能通过用户名和口令进行认证。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

34. 入侵检测系统可能出现的错误类型有3种:误警(false positive)、漏报(falsr negative) 和颠覆(subversion)。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

35. 根据响应方式,入侵检测系统可分为主动和被动响应系统。被动响应对发现的入侵行为主动进行处理以阻止攻击,主动响应仅仅对发现的入侵行为进行告警和写入日志。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

36. IP地址是( )。

A. 计算机设备在网络上的地址

B. 计算机设备在网络上的物理地���

C. 以上答案都不对

D. 计算机设备在网络上的共享地址

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

37. 不属于被动攻击的是( )。

A. 欺骗攻击

B. 截获并修改正在传输的数据信息

C. 窃听攻击

D. 拒绝服务攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

38. 黑客主要用社会工程学来( )。

A. 进行TCP连接

B. 进行DDoS攻击

C. 进行ARP攻击

D. 获取口令

答案:请关注【上开搜题】微信公众号,发送题目获取正确答 渝粤题库 案。

39. 静止的卫星的最大通信距离可以达到( ) 。

A. 18000km

B. 15000km

C. 10000 km

D. 20000 km

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

40. 统一资源定位符是( )。

A. 互联网上网页和其他资源的地址

B. 其它答案都不对

C. 互联网上设备的物理地址

D. 互联网上设备的位置

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

41. 我国卫星导航系统的名字叫( )。

A. 天宫

B. 玉兔

C. 神州

D. 北斗

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

42. 下面不能防范电子邮件攻击的是( )。

A. 采用FoxMail

B. 采用电子邮件安全加密软件

C. 采用Outlook Express

D. 安装入侵检测工具

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

43. 以下关于智能建筑的描述,错误的是( )。

A. 建筑智能化已成为发展趋势。

B. 智能建筑强调用户体验,具有内生发展动力。

C. 智能建筑能为用户提供一个高效、舒适、便利的人性化建筑环境。

D. 随着建筑智能化的广泛开展,我国智能建筑市场已接近饱和。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

44. 云计算根据服务类型分为( )。

A. IAAS、PAAS、SAAS

B. IAAS、CAAS、SAAS

C. IAAS、PAAS、DAAS

D. PAAS、CAAS、SAAS

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

45. 在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系的( )目标。

A. 可用

B. 保密

C. 可控

D. 完整

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

46. ______是指计算机相关的有价值财产(信息)只能被授权过的用户所修改,或者通过授权过的过程所修改。

A. 机密性

B. 完整性

C. 可用性

D. 安全性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

47. 通信线路的安全、设备安全属于______安全的范围内。

A. 物理层

B. 网络层

C. 系统层

D. 应用层

E. 管理层

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

48. 用户希望留在网络上的个人信息、网络行为以及行为习惯等内容不能被非授权第三方获取。这是______要求。

A. 通信内容机密性

B. 用 渝粤教育 户信息隐私性

C. 网络与应用系统可信任

D. 网络与应用系统可用性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

49. _____显示关于路由表的信息。除了显示有效路由外,还显示当前有效的连接。

A. netstat –a

B. netstat –n

C. netstat -r

D. netstat –l

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

50. _____命令通过IP显示另一台计算机的物理地址和名字列表。

A. nbtstat –n

B. nbtstat –c

C. nbtstat –r

D. nbtstat –a IP

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

51. _____命令用于显示NetBIOS名字高速缓存的内容。NetBIOS名字高速缓存用于寸放与本计算机最近进行通信的其他计算机的NetBIOS名字和IP地址对。

A. nbtstat –n

B. nbtstat –c

C. nbtstat –r

D. nbtstat –a IP

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

52. _____企图通过使目标计算机崩溃或把它压跨来阻止其提供服务。主要包括:Land,Syn flooding (UDP flooding),Ping of death,Smurf (Fraggle),Teardrop,TCP RST攻击,Jot2,电子邮件炸弹,畸形消息攻击。

A. 拒绝服务攻击

B. 利用型攻击

C. 信息收集型攻击

D. 假消息攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

53. _____是一种针对可用性的攻击、可使系统资源被破坏,无法供用户使用。如切断通信线路,使文件系统失败,破坏硬盘等硬件。

A. 阻断攻击

B. 截取攻击

C. 篡改攻击

D. 伪造攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

54. _____包括目标服务终止、目标系统瘫痪和目标网络瘫痪。

A. 网络信息收集技术

B. 目标网络权限提升技术

C. 目标网络渗透技术

D. 目标网络摧毁技术

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

55. 下面哪个步骤是负责获取对方的IP,域名服务器信息,还有管理员的个人信息以及公司的信息。

A. 踩点

B. 扫描

C. 入侵

D. 清除日志信息

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

56. 字典攻击属于哪一种攻击?

A. 密码破解攻击

B. 缓冲区溢出攻击

C. 欺骗攻击

D. 网络蠕虫

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

57. _____攻击指以极大的通信量冲击网络,使得所有可用网络资源都被消耗殆尽,最后导致合法的用户请求就无法通过。

A. 带宽

B. 连通性

C. SQL注入

D. 字典

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

58. _____攻击指用大量的连接请求冲击计算机,使得所有可用的操作系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求。

A. 带宽

B. 连通性

C. SQL注入

D. 字典

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

59. 程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是所谓的_____攻击。

A. 带宽

B. 连通性

C. SQL注入

D. 字典

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

60. 哪些手段可以防止源IP地址欺骗行为。 (1)抛弃基于地址的信任策略 (2)使用加密方法 (3)在路由器上关闭源路由 (4)进行包过滤

A. (1)(2)(3)

B. (1)(2)(4)

C. (2)(3)(4)

D. (1)(3)(4)

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

61. P2DR2模型由策略、防护、检测、响应和恢复等要素构成,是一种开环控制、被动防御的动态安全 。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

62. 信息安全相关的所有活动都要消耗时间,因此可以用时间来衡量一个体系的安全性和安全能力。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

63. 信息安全的实现需要有一定的信息安全策略,它是指为保证提供一定级别的安全保护所必须遵守的规则。包括先进的信息安全技术,严格的安全管理,严格的法律、法规。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

64. route命令显示用于将数据包从计算机传递到目标位置的一组IP路由器,以及每个跃点所需的时间。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

65. 按照安全属性分类,攻击可以分为拒绝服务攻击、利用型攻击、信息收集型攻击和假消息攻击四类。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

66. 设置在该模式下的网卡能够接收组播数据,这是因为网卡工作在广播模式。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

67. 该模式下的网卡能够接收一切通过它的数据,而不管该数据是不是传给它的。这是因为网卡工作在混杂模式。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

68. 混合攻击是最全面的攻击形式,虽然它通常需要很长的时间工作,这取决于密码的复杂程度。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

69. 暴力攻击将数字和符号添加到文件名以成功破解密码。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

70. SQL注入是从正常的WWW端口访问,而且表面看起来跟一般的Web页面访问没什么区别。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

71. GSM是第几代移动通信技术?( )

A. 第一代

B. 第四代

C. 第二代

D. 第三代

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

72. 对信息资产识别是( )。

A. 对信息资产进行合理分类,确定资产的重要程度

B. 以上答案都不对

C. 从保密性、完整性和可用性三个方面对每个资产类别进行安全需求分析

D. 对信息资产进行合理分类,分析安全需求,确定资产的重要程度

答案:请关注【上开搜题】微信公众号,发 广东开放大学 送题目获取正确答案。

73. 网络安全协议包括( )。

A. SMTP

B. SSL、TLS、IPSec、Telnet、SSH、SET等

C. POP3和IMAP4

D. TCP/IP

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

74. 网页恶意代码通常利用( )来实现植入并进行攻击。

A. 口令攻击

B. U盘工具

C. IE浏览器的漏洞

D. 拒绝服务攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

75. 无线个域网的覆盖半径大概是( )。

A. 10m以内

B. 20m以内

C. 30m以内

D. 5m以内

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

76. 下列关于ADSL拨号攻击的说法,正确的是( )。

A. 能获取ADSL设备的系统管理密码

B. 能损坏ADSL物理设备

C. 能用ADSL设备打电话进行骚扰

D. 能用ADSL设备免费打电话

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

77. 在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A. 拥塞攻击

B. 信号干扰

C. 网络窃听

D. 篡改攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

78. 在无线网络中,哪种网络一般采用自组网模式?( )

A. WLAN

B. WMAN

C. WPAN

D. WWAN

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

79. ______是指保证计算机相关的有价值财产(信息)只能被授权过的用户所访问。

A. 机密性

B. 完整性

C. 可用性

D. 安全性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

80. 用户希望通信的内容应当通过加密或者隔离等手段,使得除国家授权机关以外只有通信对端能够获取并使用。这是______要求。

A. 通信内容机密性

B. 用户信息隐私性

C. 网络与应用系统可信任

D. 网络与应用系统可用性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

81. _____显示一个所有的有效连接信息列表,包括已建立的连接(ESTABLISHED),也包括监听连接请求(LISTENING)的那些连接。

A. netstat –a

B. netstat –n

C. netstat -r

D. netstat –l

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

82. _____攻击向一个子网的广播地址发一个带有特定请求(如ICMP回应请求)的包,并且将源地址伪装成想要攻击的主机地址。子网上所有主机都回应广播包请求而向被攻击主机发包,使该主机受到攻击。

A. SYN Flood

B. Smurf

C. Land-based

D. Ping of Death

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

83. netstat命令用于显示与IP、TCP、UDP和ICMP协议相关的统计数据,一般用于检验本机各端口的网络连接情况。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

84. 漏洞扫描、系统防毒、容灾备份属于______安全的范围内。

A. 物理层

B. 网络层

C. 系统层

D. 应用层

E. 管理层

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

85. _____攻击使用ICMP Echo访问多个主机。

A. Pingflood

B. PingSweep

C. Teardrop

D. Land-based

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

86. 用户希望网络能确认通信对端是希望与之通信的对端,应用系统应当有能力并有义务承担相应的责任。这是______要求。

A. 通信内容机密性

B. 用户信息隐私性

C. 网络与应用系统可信任

D. 网络与应用系统可用性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

87. _____命令用于清除和重新加载NetBIOS名字高速缓存。

A. nbtstat –n

B. nbtstat –c

C. nbtstat –r

D. nbtstat –a IP

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

88. _____包括后门技术、Sniffer技术、欺骗技术tunnel及代理技术。

A. 网络信息收集技术

B. 目标网络权限提升技术

C. 目标网络渗透技术

D. 目标网络摧毁技术

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

89. TCP/IP协议是 ( )。

A. 以上答案都不对

B. 指TCP/IP协议族

C. 一个协议

D. TCP和IP两个协议的合称

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

90. 负责全球域名管理的根服务器共有多少个?( )

A. 11个

B. 12个

C. 10个

D. 13个

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

91. 关于信息系统脆弱性识别以下哪个说法是错误的?( )

A. 完成信息系统识别和威胁识别之后,需要进行信息系统脆弱性识别。

B. 其它答案都不对。

C. 可以根据对信息资产损害程度、技术实现的难易程度、弱点流行程度,采用等级方式对已识别的信息系统脆弱性的严重程度进行赋值。

D. 通过扫描工具或人工等不同方式,识别当前信息系统中存在的脆弱性。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

92. 广义的电子商务是指( )。

A. 通过互联网在全球范围内进行的商务贸易活动

B. 通过电子手段进行的商业事务活动

C. 通过电子手段进行的支付活动

D. 通过互联网进行的商品订购活动

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

93. 以下关于编程语言描述错误的是( )。

A. 高级语言与计算机的硬件结构和指令系统无关,采用人们更易理解的方式编写程序,执行速度相对较慢。

B. 汇编语言适合编写一些对速度和代码长度要求不高的程序。

C. 汇编语言是面向机器的程序设计语言。用助记符代替机器指令的操作码,用地址符号或标号代替指令或操作数的地址,一般采用汇编语言编写控制软件、工具软件。

D. 机器语言编写的程序难以记忆,不便阅读和书写,编写程序难度大。但具有运行速度极快,且占用存储空间少的特点。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

94. 黑客攻击的一般顺序为:_____。

A. 踩点—>入侵—>扫描—>提升权限—>获取权限—>清除日志信息

B. 踩点—>扫描—>入侵—>获取权限—>提升权限—>清除日志信息

C. 扫描—>踩点—>入侵—>清除日志信息—>获取权限—>提升权限

D. 扫描—>踩点—>清除日志信息—>入侵—>获取权限—>提升权限

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

95. _____攻击以多个随机的源主机地址向目的主机发送SYN包,而在收到目的主机的SYN ACK后并不回应,这样,目的主机就为这些源主机建立了大量的连接队列,而且由于没有收到ACK一直维护着这些队列,造成了资源的大量消耗而不能向正常请求提供服务。

A. SYN Flood

B. Smurf

C. Land-based

D. Ping of Death

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

96. 黑客在攻击中进行端口扫描可以完成( )。

A. 检测黑客自己计算机已开放哪些端口

B. 口令破译

C. 截获网络流量

D. 获知目标主机开放了哪些端口服务

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

97. 系统攻击不能实现( )。

A. 盗走硬盘

B. 口令攻击

C. 进入他人计算机系统

D. IP欺骗

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

98. ______是指对信息的来源进行判断,能对伪造来源的信息予以鉴别。

A. 真实性

B. 不可否认性

C. 可控制性

D. 可追究性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

99. 数据库加固、安全监控、电子文档属于______安全的范围内。

A. 物理层

B. 网络层

C. 系统层

D. 应用层

E. 管理层

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

100. 入侵检测系统、防火墙系统、VPN系统属于______常用的安全工具。

A. 物理层

B. 网络层

C. 系统层

D. 应用层

E. 管理层

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

101. _____是一类试图直接对你的机器进行控制的攻击。主要包括:口令猜测,特洛伊木马,缓冲区溢出。

A. 拒绝服务攻击

B. 利用型攻击

C. 信息收集型攻击

D. 假消息攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

102. _____并不对目标本身造成危害,而是被用来为进一步入侵提供有用的信息。主要包括:扫描(包括:端口扫描、地址扫描、反向映射、慢速扫描),体系结构刺探,利用信息服务(包括:DNS域转换、Finger服务,LDAP服务)。

A. 拒绝服务攻击

B. 利用型攻击

C. 信息收集型攻击

D. 假消息攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

103. 扫描主机通过TCP/IP协议的三次握手与目标主机的指定端口建立一次完整的连接。连接由系统调用connect开始。如果端口开发,则连接将建立成功;否则,若返回-1则表示端口关闭。建立连接成功则会响应扫描主机的SYN/ACK连接请求,这一响应表明目标端口处于监听(打开)的状态。如果目标端口处于关闭状态,则目标主机会向扫描主机发送RST的响应。上述描述的是哪一种扫描?

A. 全连接扫描

B. 半连接扫描

C. 秘密扫描

D. 间接扫描

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

104. _____是一种针对真实性的攻击,非授权者在系统中插入伪造的信息。

A. 阻断攻击

B. 截取攻击

C. 篡改攻击

D. 伪造攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

105. _____包括本地权限提升和远程权限提升。

A. 网络信息收集技术

B. 目标网络权限提升技术

C. 目标网络渗透技术

D. 目标网络摧毁技术

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

106. IP地址是( )。

A. 计算机设备在网络上的地址

B. 计算机设备在网络上的物理地址

C. 以上答案都不对

D. 计算机设备在网络上的共享地址

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

107. ______是指对信息的传播及内容具有控制能力。

A. 真实性

B. 不可否认性

C. 可控制性

D. 可追究性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

108. 安全审计、故障诊断、备份恢复属于______安全的范围内。

A. 物理层

B. 网络层

C. 系统层

D. 应用层

E. 管理层

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

109. _____是一种针对机密性的攻击,可使非授权者得到资源的访问,非授权者可以是一个人、一个程序或一台计算机。

A. 阻断攻击

B. 截取攻击

C. 篡改攻击

D. 伪造攻击

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

110. 根据TCP/IP的规范,一个包的长度最大为65536字节。尽管一个包的长度不能超过65536字节,但是一个包分成的多个片段的叠加却能做到。当一个主机收到了长度大于65536字节的包时,就是受到了_____攻击,该攻击会造成主机的死机。

A. SYN Flood

B. Smurf

C. Land-based

D. Ping of Death

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

111. 涉密信息系统工程监理工作应由( )的单位或组织自身力量承担。

A. 保密行政管理部门

B. 涉密信息系统工程建设不需要监理

C. 具有涉密工程监理资质的单位

D. 具有信息系统工程监理资质的单位

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

112. 已定级信息系统保护监管责任要求第一级信息系统由()依据国家有关管理规范和技术标准进行保护。

A. 信息系统运营、使用单位

B. 信息系统使用单位

C. 国家信息安全监管部门

D. 信息系统运营单位

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

113. 以下哪个不是风险分析的主要内容?( )

A. 根据威胁的属性判断安全事件发生的可能性。

B. 对信息资产进行识别并对资产的价值进行赋值。

C. 根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值。

D. 对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

114. 包括会影响用户访问数据或使用资源的行为。这是哪类安全威胁?

A. 非授权的信息泄露

B. 非授权的数据修改

C. 拒绝服务

D. 数据迭代

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

115. 数据库所在的主机的操作系统的弱点将可能提供恶意攻击数据库的入口。这属于哪一层的数据库系统安全?

A. 物理层的安全性

B. 用户层的安全性

C. 操作系统层的安全性

D. 网络层的安全性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

116. Oracle 9i数据库主要是面向网络提供服务,因此,网络软件的安全性和网络数据传输的安全性至关重要。这属于哪一层的数据库系统安全?

A. 数据库系统层的安全性

B. 用户层的安全性

C. 操作系统层的安全性

D. 网络层的安全性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

117. 数据库管理系统必须根据用户或应用的授权来检查访问请求,以保证仅允许授权的用户访问数据库。这是哪个数据库系统的安全需求?

A. 防止非法数据访问

B. 防止推导

C. 保证完整性

D. 审计和日志

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

118. 指用户通过授权访问的数据,经过推导而得出的机密信息,而按照安全策略该用户根本无权访问机密信息。特别是在统计数据库中,用户容易从统计后的信息中推出某些个体信息。这是哪个数据库系统的安全需求?

A. 防止非法数据访问

B. 防止推导

C. 保证完整性

D. 审计和日志

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

119. 保证数据库不被非法修改,以及不会因为病毒、系统中的错误等导致存储数据遭破坏。这是哪个数据库系统的安全需求?

A. 防止非法数据访问

B. 防止推导

C. 保证完整性

D. 审计和日志

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

120. 现实世界中很多应用要求将数据划分不同的秘密等级。同一记录的不同字段可能划分为不同的等级,甚至同一字段的不同值都会是不同的等级。在多级保护体系中,对于不同的数据项赋予不用的保密级别,然后根据数据项的密级给数据项的操作赋予不同的级别。这是哪个数据库系统的安全需求?

A. 防止非法数据访问

B. 防止推导

C. 保证完整性

D. 多级保护

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

121. 服务器在安装时会添加默认的用户和默认口令,开启默认的连接端口等,这些都会给攻击者留下入侵的可能。在安装完成后应该及时删除默认的账号或者修改默认登录名的权限。关闭所有服务端口后,再开启需要使用的端口。这是Web服务器哪一种安全配置手段?

A. 修改服务器初始配置

B. 及时安装服务器安全补丁

C. 关闭服务器的错误提示信息

D. 配置目录权限

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

122. 对于Web应用程序所在的目录可以设置其为只读的。通过客户端上传的文件单独存放,并设置为没有可执行权限,并且不在允许Web访问的目录下存放机密的系统配置文件。这是Web服务器哪一种安全配置手段?

A. 修改服务器初始配置

B. 及时安装服务器安全补丁

C. 关闭服务器的错误提示信息

D. 配置目录权限

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

123. 将服务器程序的日志存放在安全目录中,定期对日志文件进行分析,以便第一时间发现入侵。这是Web服务器哪一种安全配置手段?pan>

A. 修改服务器初始配置

B. 及时分析系统日志

C. 关闭服务器的错误提示信息

D. 配置目录权限

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

124. 建立一个完整的信息安全管理体系可以采用如下步骤,其中出错的是哪一步? (1) 定义范围 (2) 定义风险 (3) 确定风险评估的方法 (4) 识别风险 (5) 评估风险 (6) 识别并评估风险处理的措施 (7) 为处理风险选择控制目标和控制措施 (8) 准备适用性声明

A. (1)或(2)

B. (3)或(4)

C. (5)或(6)

D. (7)或(8)

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

125. 定义安全区域,以避免对业务办公场所和信息的未授权访问、损坏和干扰。这是组织实施信息安全管理的哪个方面?

A. 人员安全

B. 组织安全

C. 资产的分类与控制

D. 物理和环境的安全

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

126. 制定操作规程和职责,确保信息处理设施的正确和安全操作;建立系统规划和验收准则,将系统故障的风险减低到最小;防范恶意软件,保护软件和信息的完整性。这是组织实施信息安全管理的哪个方面?

A. 通信和操作管理

B. 组织安全

C. 资产的分类与控制

D. 物理和环境的安全

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

127. 由用户来决定如何对资源进行保护,以及采用何种方式进行保护。这个属于______

A. 自主保护级

B. 指导保护级

C. 监督保护级

D. 强制保护级

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

128. 具有仲裁访问者能否访问某些对象的能力。为此,本级的安全保护机制不能被攻击、被篡改的,具有极强的抗渗透能力。 本级别适用于涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害。这个属于_________

A. 自主保护级

B. 专控保护级

C. 监督保护级

D. 强制保护级

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

129. 标记安全保护级,对网络上每个对象都予实施保护;支持多级安全,对网络、应用程序工作站实施不同的安全策略;对象必须在访问控制之下,不允许拥有者自己改变所属资源的权限。 这是TCSEC中的哪一级?

A. B1

B. C2

C. A1

D. B2

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

130. 协调国内各应急小组处理公共互联网上的各类重大安全事件,同时,作为国际上与中国进行安全事件协调处理的主要接口,协调处理来自国内外的安全事件投诉。这是CNCERT/CC的哪项工作职责?

A. 信息获取

B. 事件监测

C. 事件处理

D. 数据分析

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

131. 收集整理安全漏洞、补丁、攻击防御工具、最新网络安全技术等各种基础信息资源,为各方面的相关工作提供支持。这是CNCERT/CC的哪项工作职责?

A. 资源建设

B. 事件监测

C. 事件处理

D. 数据分析

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

132. 文件存储 国家开放大学 在磁盘后,由于文件实际长度要小于等于实际占用簇的大小,在分配给文件的存储空间中,大于文件长度的区域会保留原来磁盘存储的数据,利用这些数据来分析原来磁盘中存储数据内容。这是哪种计算机犯罪取证技术?

A. 残留数据分析技术

B. 关键字查询技术

C. 数据恢复技术

D. 文件指纹特征分析技术

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

133. 使用Windows XP在最后一次关机是保存的设置(注册信息)来启动Windows XP,仅在配置错误时使用,不能解决由于驱动程序或文件破坏或丢失而引起的问题。这是哪一种模式?

A. 基本安全模式

B. 带网络连接的安全模式

C. 启用VGA模式

D. 最后一次正确的配置

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

134. 启动Windows XP时,通过串行电缆将调试信息发送到另一台计算机上,以便用户解决问题。这是哪一种模式?

A. 基本安全模式

B. 带网络连接的安全模式

C. 目录服务恢复模式

D. 渝粤文库 调试模式

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

135. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?( )

A. 存储介质容灾备份

B. 业务级容灾备份

C. 系统级容灾备份

D. 数据级容灾备份

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

136. 在网络安全体系构成要素中“恢复”指的是( )。

A. A和B

B. 恢复数据

C. 恢复系统

D. 恢复网络

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

137. 在信息安全风险中,以下哪个说法是正确的?( )

A. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,需要充分考虑与这些基本要素相关的各类属性。

B. 风险评估要识别资产相关要素的关系,从而判断资产面临的风险大小。在对这些要素的评估过程中,不需要充分考虑与这些基本要素相关的各类属性。

C. 安全需求可通过安全措施得以满足,不需要结合资产价值考虑实施成本。

D. 信息系统的风险在实施了安全措施后可以降为零。

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

138. 包括所有通过数据处理和修改而违反信息完整性的行为。但是非授权修改不一定会涉及到非授权的信息泄露,因为对于入侵者而言即使不读出数据库中的数据亦可以进行破坏。这是哪类安全威胁?

A. 非授权的信息泄露

B. 非授权的数据修改

C. 拒绝服务

D. 数据迭代

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

139. 数据库所在节点必须在物理上得到可靠的保护。这属于哪一层的数据库系统安全?

A. 物理层的安全性

B. 用户层的安全性

C. 操作系统层的安全性

D. 网络层的安全性

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

140. 错误提示信息对于调试中的应用程序有着很重要的作用,但是当Web应用一旦发布,这些错误提示信息就应该被关闭。这是Web服务器哪一种安全配置手段?pan>

A. 修改服务器初始配置

B. 及时安装服务器安全补丁

C. 关闭服务器的错误提示信息

D. 配置目录权限

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

141. 虽然已经有许多标准评估方法和流程,但在实践过程中,不应只是这些方法的套用和拷贝,而是以他们作为参考,根据企业的特点及安全风险评估的能力,进行“基因”重组,使得评估服务具有可裁剪性和灵活性。这是哪一种风险评估方法?

A. 定制个性化的评估方法

B. 安全整体框架的设计

C. 多用户决策评估

D. 敏感性分析

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

142. 通过各种信息渠道与合作体系,及时获取各种安全事件与安全技术的相关信息。这是CNCERT/CC的哪项工作职责?

A. 信息获取

B. 事件监测

C. 事件处理

D. 数据分析

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

143. 目的是限制攻击的范围。可能的策略一般包括:关闭所有的系统;从网络上断开相关系统;修改防火墙和路由器的过滤规则;封锁或删除被攻破的登录账号;提高系统或网络行为的监控级别;设置陷阱;关闭服务;反击攻击者的系统等。这属于应急响应的哪个阶段?

A. 准备阶段

B. 检测阶段

C. 抑制阶段

D. 根除阶段

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

144. 利用入侵监测工具,对来自网络的各种攻击进行实时监测,发现攻击源头和攻击方法,并予以记录。作为侦破的线索和证据。这是哪种计算机犯罪取证技术?

A. 残留数据分析技术

B. 关键字查询技术

C. 入侵监测分析技术

D. 文件指纹特征分析技术

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

145. 仅使用基本的系统模块和驱动程序启动Windows XP,并且加载了网络支持,但不支持PCMCIA网络,带网络连接的安全模式也可以启用启动日志。这是哪一种模式?

A. 基本安全模式

B. 带网络连接的安全模式

C. 启用VGA模式

D. 最后一次正确的配置

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

146. 使用基本的VGA(视频)驱动程序启动Windows XP,如果导致Windows XP不能正常启动的原因是安装了新的视频卡驱动程序,那么使用该模式非常有用,其它的安全模式也只使用基本的视频驱动程序。这是哪一种模式?

A. 基本安全模式

B. 带网络连接的安全模式

C. 启用VGA模式

D. 最后一次正确的配置

答案:请关注【上开搜题】微信公众号,发送题目获取正确答案。

文章目录


    相关文章
    评论留言请发表您的神机妙论……

    昵称

    邮箱

    地址

    私密评论
    评论列表(共有0条评论)