2024年江苏省信息安全管理与评估理论题题库(单选120题,多选40题)

2024年江苏信息安全管理与评估理论题题库(单选120题,多选40题)

因各方面原因,无法公开发布,只能设为vip文章,有需要的小伙伴可以看看。

单选题

  1. PGP是一个基于下列哪个公钥加密体系的邮件加密软件?( )

A.RSA

B.Kerberos

C.DES

D.IDEA

  1. 防火墙通过( )控制来阻塞邮件附件中的病毒?( )

A.ACL控制

B.连接控制

C.数据控制

D.协议控制

  1. 防止他人入侵电子邮箱的措施中,不正确的是?( )

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

  1. 《计算机信息系统安全保护等级划分准则》的安全考核对象,不包含?( )

A.身份认证

B.数据信道传输速率

C.数据完整性

D.审计

  1. 下列关于国家秘密的处理方法的说法中,正确的是?( )

A.在互联网及其它公共信息网络中传递经加密处理的国家秘密

B.在未采取保密措施的有线和无线通信中传递经加密处理的国家秘密

C.在专用VPN中传递国家秘密

D.在私人交往和通信中涉及国家秘密

  1. 如果明文为xyz,经凯撒密码-加密后,密文bcd,则密钥是( )。

A.1

B.2

C.3

D.4

  1. 关于Python字符串的描述错误的是?( )

A.字符串是一对单引号或双引号括起来的零个或多个字符

B.Python字符串的切片方式是[N:M]格式,表示字符串从N到M的索引字符串(包括N和M)

C.字符串包括两种符号体系:正向递增和方向递减

D.字符串是字符的序列,也是序列类型的一种

  1. 下列( B )加密技术在加解密数据时采用的是双钥?( )

A.对称加密

B.不对称加密

C.文本加密

D.Hash加密

  1. U盘病毒依赖于哪个文件打到自我运行的目的?( )

A.autorun.inf

B.autoexec.bat

C.system.ini

D.config.sys

  1. Windows系统能设置为在几次无效登录后锁定账号,可以防止?( )

A.木马

B.暴力破解

C.IP欺骗

D.缓冲区溢出攻击

  1. 文档权限755,对文档拥有者而言,是什么含义?( )

A.可读,可执行,可写入

B.可读

C.可写入

D.可读,可执行

  1. 如何配置,使得用户从服务器A访问服务器B而无需输入密码?( )

A.利用NIS同步用户的用户名和密码

B.在两台服务器上创建并配置/.rhosts

C.在两台服务器上创建并配置$HOME/.netrc文件

D.在两台服务器上创建并配置/etc/hosts.equiv文件

  1. 命令注入的危害不包括下列哪项?( )

A.获取服务器信息

B.构造一句话木马

C.盗取当前用户cookie

D.更改网站主页

  1. 在PKI公钥体系应用中,数据完整性指的是( )。

A.确认用户的身份标识

B.保证数据在传送过程中不被篡改或损坏

C.防止非授权的用户获取数据

D.确保用户不能冒充其他用户的身份

  1. MySQL -h host -u user -p password命令的含义如下,哪些是正确的?( )

A.-h后的host为对方主机名或IP地址

B.-u后为数据库用户名

C.-p后为密码

D.以上都对

  1. RC4是一种流密码算法,为了保障安全性,其密钥长度至少为( )位。

A.56

B.64

C.128

D.256

  1. 应急响应领导小组主要职责包括?( )

A.对应急响应工作的承诺和支持,包括发布文件、提供资源等

B.审核批准应急响应计划

C.负责组织的外部协作工作

D.组织应急响应计划演练

  1. DNSSEC中并未采用( )。

A.对称加密技术

B.数字签名技术

C.公钥加密技术

D.报文摘要技术

  1. 一个可以对任意长度的报文进行加密和解密的加密算法称为( )。

A.链路加密

B.流加密

C.端到端加密

D.批量加密

  1. IPSec属于( )上的安全机制?( )

A.传输层

B.应用层

C.物理层

D.网络层

  1. Str=‘heiheihei’ print str[3:]将输出?

A. hei

B. heihei

C. eih

D. ihe

  1. 下面关于防火墙的说法中,正确的是?

A. 防火墙可以解决来自内部网络的攻击

B. 防火墙可以防止受病毒感染的文件的传输

C. 防火墙会削弱计算机网络系统的性能

D. 防火墙可以防止错误配置引起的安全威胁

  1. ( )的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。

A. 漏洞分析

B. 入侵检测

C. 安全评估

D. 端口扫描

  1. 下面哪些选项可以让输出的字符串换行?

A. print ‘’‘im Happy’‘’

B. print ‘im \nhappy’

C. print ‘im /nhappy’

D. print ‘‘im happy’’

  1. Python中哪个占位符表示字符串数据?

A. %s

B. %S

C. %d

D. %b

  1. 下面是个人防火墙的优点的是?

A. 运行时占用资源

B. 对公共网络只有一个物理接口

C. 只能保护单机,不能保护网络系统

D. 增加保护级别

  1. 密码学的目的是?

A. 研究数据加密

B. 研究数据解密

C. 研究数据保密

D. 研究信息安全

  1. 下面不是计算机网络面临的主要威胁的是?

A. 恶意程序威胁

B. 计算机软件面临威胁

C. 计算机网络实体面临威胁

D. 计算机网络系统面临威胁

  1. 在 RHEL5系统中,对Postfix邮件服务的配置主要通过修改( )文件来进行。

A. Main.cf

B. Smtpd.conf

C. Postfix.cf

D. Postfix.conf

  1. 下列不属于http协议的特点是哪一项?

A. 简单,快速,灵活

B. 无连接,无状态

C. 管线化和内容编码

D. HTTP不支持客户/服务器模式

  1. 第一个实用的、迄今为止应用最广的公钥密码体制是?

A. RSA

B. Elgamal

C. ECC

D. NTRU

  1. 下列不属于信息完整性破坏的是哪一项?

A. 篡改

B. 删除

C. 复制

D. 在信息插入其他信息

  1. 下列选项哪列不属于网络安全机制?

A. 加密机制

B. 数据签名机制

C.


http://www.niftyadmin.cn/n/5324362.html

相关文章

什么是云服务器ECS及其优势、购买、使用方式和部署建议

阿里云服务器ECS英文全程Elastic Compute Service,云服务器ECS是一种安全可靠、弹性可伸缩的云计算服务,阿里云提供多种云服务器ECS实例规格,如经济型e实例、通用算力型u1、ECS计算型c7、通用型g7、GPU实例等,阿里云百科aliyunbai…

原子的质量是由质子质量、中子质量、电子质量组成的吗?

问题描述:原子的质量是由质子质量、中子质量、电子质量组成的吗? 问题解答: 是的,原子的质量主要由构成原子的质子、中子和电子的质量组成。这三种基本粒子在原子中分别承担不同的角色: 质子(Proton&…

三种风格:山海鲸可视化软件模板的个性化定制之旅“

当我们谈论数据可视化时,一个好的可视化组件套件模板至关重要。一个优秀的模板不仅可以提高数据可视化的效果,还能让用户更加深入地探索和理解数据。作为山海鲸可视化软件的开发者,在提供免费好用的产品同时我们也希望最大限度降低用户设计难…

Web前端 ---- 【Vue3】computed计算属性和watch侦听属性(侦听被ref和reactive包裹的数据)

目录 前言 computed watch watch侦听ref数据 ref简单数据类型 ref复杂数据类型 watch侦听reactive数据 前言 本文介绍在vue3中的computed计算属性和watch侦听属性。介绍watch如何侦听被ref和reactive包裹的数据 computed 在vue3中,计算属性computed也是组合式…

网卡高级设置-提高网络环境

网卡高级设置,提高网络质量排除一些连接问题 一、有线网卡 1、关闭IPv6; 可以关闭协议版本6,因为它会引起一些网络连接问题,而且现在几乎用不到IP6。 2、关闭节约电源模式; 右击计算机->设备->设备管理器-&…

12.4在Linux中编写阻塞模式的SPI控制器驱动

编写驱动程序步骤 实现SPI总线设置的函数setup,用于设置SPI总线,若片选采用GPIO编号模式还需要在这里将GPIO设置为输出实现SPI总线数据传输的函数transfer,用于传输SPI的数据报,它通常将spi_message放入到控制器的链表中&#xf…

springboot集成钉钉通知

目录 1.通过自定义机器人方式发送群消息 1.1说明 1.2发送普通消息示例(采用加签方式) 1.3注意事项 2.通过企业内部应用发送钉钉消息 2.1说明 2.2示例 2.3注意 1.通过自定义机器人方式发送群消息 1.1说明 官网地址: 自定义机器人发送…

2023年终小结

亲爱的小伙伴们: 随着2023年即将结束,我想回顾一下过去一年作为一名程序员的成长和经验,并分享一些我在技术和团队合作方面的收获。 1. 技术成长与学习: 在过去的一年里,我积极追求技术的学习和发展。我深入研究了新…