国网信息通信安规(信息部分)试题单选专项练习1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

下列叙述不属于完全备份机制特点描述的是 ( )。

  • A.每次备份的数据量较大
  • B.每次备份所需的时间也就较大
  • C.不能进行得太频繁
  • D.需要存储空间小
3

下面关于 DMZ 区的说法错误的是 ( )

  • A.通常 DMZ 包含允许来自互联网的通信可进入的设备, 如 Web 服务器、 FTP 服务器、 SMTP 服务器和 DNS 服务器等
  • B.内部网络可以无限制地访问外部网络 DMZ 区
  • C.DMZ 可以访问内部网络
  • D.有两个 DMZ 的防火墙环境的典型策略是主防火墙采用 NAT 方式工作, 而内部防火墙采用透明模式工作以减少内部网络结构的复杂程度
6

对动态网络地址交换( NAT),不正确的说法是( )。

  • A.将很多内部地址映射到单个真实地址
  • B.外部网络地址和内部地址一对一的映射
  • C.最多可有 64000 个同时的动态 NAT 连接
  • D.每个连接使用一个端口
7

包过滤型防火墙原理上是基于( )进行分析的技术。

  • A.物理层
  • B.数据链路层
  • C.网络层
  • D.应用层
8

不属于 VPN 的核心技术是( )。

  • A.隧道技术
  • B.身份认证
  • C.日志记录
  • D.访问控制
9

信息安全管理领域权威的标准是( )。

  • A.ISO15408
  • B.ISO17799/ISO27001
  • C.ISO9001
  • D.ISO14001
10

统计数据表明,网络和信息系统最大的人为安全威胁来自于( )

  • A.恶意竞争对手
  • B.内部人员
  • C.互联网黑客
  • D.第三方人员
11

过滤王用户上网日志是存放在哪个文件夹下的()

  • A.access_log
  • B.alert_log
  • C.sys_log
  • D.user_log
12

公司各级单位()负责办公计算机信息安全措施的落实、检查实施与日常维护工作。

  • A.保密部门
  • B.负责人
  • C.信息通信管理部门
  • D.信息通信运行维护部门
13

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

  • A.身份鉴别是授权控制的基础
  • B.身份鉴别一般不用提供双向的认证
  • C.目前一般采用基于对称密钥加密或公开密钥加密的方法
  • D.数字签名机制是实现身份鉴别的重要机制
14

公然侮辱他人或者捏造事实诽谤他人的,处( )。

  • A.5 日以下拘留或者 500 元以下罚款
  • B.10 日以上拘留或者 500 元以下罚款
  • C.5 日以下拘留或者 1000 元以下罚款
  • D.10 日以上拘留或者 1000 以下罚款
17

TCP/IP 协议体系结构中, IP 层对应 OSI模型的哪一层? ( )

  • A.网络层
  • B.会话层
  • C.数据链路层
  • D.传输层
18

信息安全的基本属性是( )。

  • A.机密性
  • B.可用性
  • C.完整性
  • D.上面 3 项都是
19

办公计算机使用人员在未经本单位运行维护人员同意并授权时,不允许() 。

  • A.使用安全移动存储介质在信息内网拷贝数据
  • B.自行安装 Foxmail 邮件客户端
  • C.私自卸载公司安装的安全防护与管理软件
  • D.访问国家电网公司内部门户网站
20

下面说法错误的是 ( )。

  • A.由于基于主机的入侵检测系统可以监视一个主机上发生的全部事件, 它们能够检测基于网络的入侵检测系统不能检测的攻击
  • B.基于主机的入侵检测系统可以运行在交换网络中
  • C.基于主机的入侵检测系统可以检测针对网络中所有主机的网络扫描
  • D.基于应用的入侵检测系统比起基于主机的入侵检测系统更容易受到攻击, 因为应用程序日志并不像操作系统审计追踪日志那样被很好地保护
21

攻击者用传输数据来冲击网络接口, 使服务器过于繁忙以至于不能应答请求的攻击方式是( )。

  • A.拒绝服务攻击
  • B.地址欺骗攻击
  • C.会话劫持
  • D.信号包探测程序攻击
24

公司信息内外网执行()策略。

  • A.等级防护、分区分域、逻辑强隔离、双网双机
  • B.等级防护、分级分域、单向隔离、双网双机
  • C.等级防护、分区分域、单向隔离、双网双机
  • D.等级防护、分级分域、逻辑强隔离、双网双机
25

Kerberos 的设计目标不包括( )。

  • A.认证
  • B.授权
  • C.记账
  • D.审计
26

防火墙用于将 Internet 和内部网络隔离, ()。

  • A.是防止 Internet 火灾的硬件设施
  • B.是网络安全和信息安全的软件和硬件设施
  • C.是保护线路不受破坏的软件和硬件设施
  • D.是起抗电磁干扰作用的硬件设施
28

数字签名要预先使用单向 Hash 函数进行处理的原因是( )。

  • A.多一道加密工序使密文更难破译
  • B.提高密文的计算速度
  • C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
  • D.保证密文能正确还原成明文
29

下列对访问控制影响不大的是( )。

  • A.主体身份
  • B.客体身份
  • C.访问类型
  • D.主体与客体的类型
30

以下关于 DOS攻击的描述,哪句话是正确的? ()

  • A.导致目标系统无法处理正常用户的请求
  • B.不需要侵入受攻击的系统
  • C.以窃取目标系统上的机密信息为目的
  • D.如果目标系统没有漏洞,远程攻击就不可能成功
32

身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述不正确的是 ()。

  • A.身份鉴别是授权控制的基础
  • B.身份鉴别一般不用提供双向的认证
  • C.目前一般采用基于对称密钥加密或公开密钥加密的方法
  • D.数字签名机制是实现身份鉴别的重要机制
34

以下关于对称密钥加密说法正确的是:()。

  • A.加密方和解密方可以使用不同的算法
  • B.加密密钥和解密密钥可以是不同的
  • C.加密密钥和解密密钥必须是相同的
  • D.密钥的管理非常简单
37

公安部网络违法案件举报网站的网址是( )

  • A.www.netpolice.cn
  • B.www.gongan.cn
  • C.http://www.cyberpolice.cn
  • D.www.110.cn
39

对攻击可能性的分析在很大程度上带有( )。

  • A.客观性
  • B.主观性
  • C.盲目性
  • D.上面 3 项都不是
41

口令破解的最好方法是( )

  • A.暴力破解
  • B.组合破解
  • C.字典攻击
  • D.生日攻击
43

过滤王上网的用户日志是存放在哪个文件夹下的()

  • A.access_log
  • B.alert_log
  • C.sys_log
  • D.user_log
44

当您收到您认识的人发来的电子邮件并发现其中有附件,您应该 ( )。

  • A.打开附件,然后将它保存到硬盘
  • B.打开附件,但是如果它有病毒,立即关闭它
  • C.用防病毒软件扫描以后再打开附件
  • D.直接删除该邮件
45

我国计算机信息系统实行( )保护。

  • A.责任制
  • B.主任值班制
  • C.安全等级
  • D.专职人员资格
46

在正常情况下, Windows 2000 中建议关闭的服务是 ( )。

  • A.TCP/IP NetBIOS Helper Service
  • B.Logical Disk Manager
  • C.Remote Procedure Call
  • D.Security Accounts Manager
47

严禁采用非公司安全移动存储介质拷贝()信息。

  • A.信息外网
  • B.互联网
  • C.局域网
  • D.信息内网
48

最新的研究和统计表明,安全攻击主要来自( )。

  • A.接入网
  • B.企业内部网
  • C.公用 IP 网
  • D.个人网
49

为了降低风险,不建议使用的 Internet 服务是( )。

  • A.Web 服务
  • B.外部访问内部系统
  • C.内部访问 Internet
  • D.FTP 服务
50

要解决信任问题,使用( )

  • A.公钥
  • B.自签名证书
  • C.数字证书
  • D.数字签名