西安信息安规试题考试答案1

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
15

禁止将安全移动存储介质中涉及公司企业秘密的信息拷贝到() 。

  • A.信息内网
  • B.外部存储设备
  • C.内部存储设备
  • D.信息外网
16

SQLServer中的预定义服务器角色有( )。

  • A.sysadmin
  • B.serveradmin
  • C.setupadmin
  • D.securityadmin
  • E.processadmin
17

违反《计算机信息系统安全保护条例》的规定,有下列行为之一的,由公安机关处以警告或者停机整顿:()

  • A.违反计算机信息系统安全等级保护制度,危害计算机信息系统安全的
  • B.违反计算机信息系统国际联网备案制度的
  • C.按照规定时间报告计算机信息系统中发生的案件的
  • D.接到公安机关要求改进安全状况的通知后,在限期内拒不改进的
18

信息内网定位为()。

  • A.访问互联网用户终端网络
  • B.公司信息业务应用承载网络
  • C.内部办公网络
  • D.对外业务应用网络
19

公安机关对计算机信息系统安全保护工作行使下列监督职权:()

  • A.监督、检查、指导计算机信息系统安全保护工作
  • B.查处危害计算机信息系统安全的违法犯罪案件
  • C.履行计算机信息系统安全保护工作的其他监督职责
  • D.就涉及计算机信息系统安全的特定事项发布专项通令
20

UNIX/Linux系统中的Apache服务器的主要安全缺陷表现在攻击者可以()。

  • A.利用HTTP协议进行的拒绝服务攻击
  • B.发动缓冲区溢出攻击
  • C.获得root权限
  • D.利用MDAC组件存在一个漏洞,可以导致攻击者远程执行目标系统的命令
21

计算机病毒具有以下特点()

  • A.传染性
  • B.隐蔽性
  • C.潜伏性
  • D.可预见性
  • E.破坏性
22

为了保障互联网的运行安全,对有下列行为之一,构成犯罪的,依照刑法有关规定追究刑事责任:()

  • A.侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统
  • B.故意制作、传播计算机病毒等破坏性程序,攻击计算机系统及通信网络,致使计算机系统及通信网络遭受损害
  • C.违反国家规定,擅自中断计算机网络或者通信服务,造成计算机网络或者通信系统不能正常运行
  • D.非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯公民通信自由和通信秘密
23

下列攻击中,能导致网络瘫痪的有( )。

  • A.SQL攻击
  • B.电子邮件攻击
  • C.拒绝服务攻击
  • D.XSS攻击
24

网络安全扫描能够()。

  • A.发现目标主机或网络
  • B.判断操作系统类型
  • C.确认开放的端口
  • D.识别网络的拓扑结构
  • E.测试系统是否存在安全漏洞
25

下面对于数据库视图的描述正确的是 ( )。

  • A.数据库视图也是物理存储的表
  • B.可通过视图访问的数据不作为独特的对象存储, 数据库内实际存储的是 SELECT 语句
  • C.数据库视图也可以使用 UPDATE 或 DELETE 语句生成
  • D.对数据库视图只能查询数据,不能修改数据
28

为了简化管理,通常对访问者( ),以避免访问控制表过于庞大。

  • A.分类组织成组
  • B.严格限制数量
  • C.按访问时间排序,删除长期没有访问的用户
  • D.不作任何限制
30

()不属于 ISO/OSI 安全体系结构的安全机制。

  • A.通信业务填充机制
  • B.访问控制机制
  • C.数字签名机制
  • D.审计机制
  • E.公证机制
32

数据保密性安全服务的基础是( )。

  • A.数据完整性机制
  • B.数字签名机制
  • C.访问控制机制
  • D.加密机制
33

密码学的目的是( )。

  • A.研究数据加密
  • B.研究数据解密
  • C.研究数据保密
  • D.研究信息安全
36

基于网络的入侵检测系统的信息源是 ( )。

  • A.系统的审计日志
  • B.事件分析器
  • C.应用程序的事务日志文件
  • D.网络中的数据包
37

网络后门的功能是 ()

  • A.保持对目标主机长期控制
  • B.防止管理员密码丢失
  • C.为定期维护主机
  • D.为了防止主机被非法入侵
38

下面不是 UNIX/Linux 操作系统的密码设置原则的是 ( )。

  • A.密码最好是英文字母、数字、标点符号、控制字符等的结合
  • B.不要使用英文单词,容易遭到字典攻击
  • C.不要使用自己、家人、宠物的名字
  • D.一定要选择字符长度为 8 的字符串作为密码
39

根据风险管理的看法,资产 ( ) 价值, ( )脆弱性,被安全威胁 ( ),( ) 风险。

  • A.存在 利用 导致 具有
  • B.具有 存在 利用 导致
  • C.导致 存在 具有 利用
  • D.利用 导致 存在 具有
41

以下不会帮助减少收到的垃圾邮件数量的是:( )

  • A.使用垃圾邮件筛选器帮助阻止垃圾邮件
  • B.共享电子邮件地址或即时消息地址时应小心谨慎
  • C.安装入侵检测软件
  • D.收到垃圾邮件后向有关部门举报
43

公司办公计算机信息安全工作按照()原则。

  • A.其他三项都对
  • B.谁主管谁负责”
  • C.“谁运行谁负责”
  • D.“谁使用谁负责”
44

不属于隧道协议的是( )。

  • A.PPTP
  • B.L2TP
  • C.TCP/IP
  • D.IPSec