




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
第頁NISP一級復(fù)習(xí)試題及答案1.B類地址子網(wǎng)掩碼為48,則每個子網(wǎng)內(nèi)可用
主機(jī)地址數(shù)為()。A、10B、8C、6D、4【正確答案】:C2.在計算機(jī)系統(tǒng)中,操作系統(tǒng)是()。A、一般應(yīng)用軟件B、核心系統(tǒng)軟件C、用戶應(yīng)用軟件D、系統(tǒng)支撐軟件【正確答案】:B3.將密文轉(zhuǎn)化為明文的過程叫做:A、涉密B、加密C、定密D、解密【正確答案】:D4.信息安全的三個基本安全屬性不包括()。A、機(jī)密性B、完整性C、可用性D、真實性【正確答案】:D5.某單位的信息安全主管部門在學(xué)習(xí)我國有關(guān)信息安全的政策和文件后,認(rèn)識到信息安全風(fēng)險評估分為自評估和檢查評估兩種形式,該部門將有檢查評估的特點和要求整理成如下四
條報告給單位領(lǐng)導(dǎo),其中描述錯誤的是A、檢查評估可依據(jù)相關(guān)標(biāo)準(zhǔn)的要求,實施完整的風(fēng)險評估過程;也可在自評估的基礎(chǔ)上,對關(guān)鍵環(huán)節(jié)或重點內(nèi)容實施抽
樣評估B、檢查評估可以由上級管理部門組織,也可以由本級單位發(fā)
起,其重點是針對存在的問題進(jìn)行檢查和評測C、檢查評估可以由上級管理部門組織,并委托有資質(zhì)的第三方
技術(shù)機(jī)構(gòu)實施D、檢查評估是通過行政手段加強(qiáng)信息安全管理的重要措施,具
有強(qiáng)制性的特點【正確答案】:B解析:
檢查評估由上級管理部門組織發(fā)起;本級單位發(fā)起的為
自評估。6.PKI的主要理論基礎(chǔ)是()。A、對稱密碼算法B、公鑰密碼算法C、量子密碼D、摘要算法【正確答案】:B7.在()網(wǎng)絡(luò)模式中,客戶機(jī)通過瀏覽器的HTTP協(xié)議提出服務(wù)
請求,并將返回的信息通過瀏覽器提供給網(wǎng)絡(luò)客戶。A、C/SB/SC、Peer-to-peerD、主機(jī)-終端機(jī)【正確答案】:B8.與PDR模型相比,P2DR模型多了哪一個環(huán)節(jié)?()A、防護(hù)B、檢測C、反應(yīng)D、策略【正確答案】:D9.以下哪個不是導(dǎo)致地址解析協(xié)議(ARP)欺騙的根源之一?ARP協(xié)議是一個無狀態(tài)的協(xié)議B、為提高效率,ARP信息在系統(tǒng)中會緩存C、ARP緩存是動態(tài)的,可被改寫D、ARP協(xié)議是用于尋址的一個重要協(xié)議【正確答案】:D解析:
D不是導(dǎo)致欺騙的根源。10.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術(shù),它與IDS有著許多不同點,請指出下列哪
一項描述不符合IPS的特點?A、串接到網(wǎng)絡(luò)線路中B、對異常的進(jìn)出流量可以直接進(jìn)行阻斷C、有可能造成單點故障D、不會影響網(wǎng)絡(luò)性能【正確答案】:D解析:
IPS在串聯(lián)情況下,會影響網(wǎng)絡(luò)性能。11.在網(wǎng)絡(luò)安全中,在未經(jīng)許可的情況下,對信息進(jìn)行刪除或修
改,這是對()的攻擊。A、可用性B、保密性C、完整性D、真實性【正確答案】:C12.微軟提出了STRIDE模型,其中Repudation(抵賴)的縮寫,
關(guān)于此項安全要求,下面描述錯誤的是()A、某用戶在登陸系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)
據(jù)”,軟件系統(tǒng)中的這種威脅就屬于R威脅B、解決R威脅,可以選擇使用抗抵賴性服務(wù)技術(shù)來解決,如
強(qiáng)認(rèn)證、數(shù)字簽名、安全審計等技術(shù)措施C、R威脅是STRIDE六種威脅中第三嚴(yán)重的威脅,比D威脅
和E威脅的嚴(yán)重程度更高D、解決R威脅,也應(yīng)按照確定建模對象、識別威脅、評估威
脅以及消減威脅等四個步驟來進(jìn)行【正確答案】:C解析:
STRIDE代表6種威脅的簡稱,無嚴(yán)重程度之分。S-欺騙,T-篡改,R-抵賴,I-信息泄露,D-拒絕服務(wù),E-權(quán)限提升
(攻擊)。13.ITIL它包含5個生命周期,分別是()、()、()、
()、().A、戰(zhàn)略階段;設(shè)計階段;轉(zhuǎn)換階段;運(yùn)營階段;改進(jìn)階段B、設(shè)計階段;戰(zhàn)略階段;轉(zhuǎn)換階段;運(yùn)營階段;改進(jìn)階段C、戰(zhàn)略階段;設(shè)計階段;運(yùn)營階段;轉(zhuǎn)換階段;改進(jìn)階段D、轉(zhuǎn)換階段;戰(zhàn)略階段;設(shè)計階段;運(yùn)營階段;改進(jìn)階段【正確答案】:A14.SMTP連接服務(wù)器使用端口()。A、21B、25C、80D、110【正確答案】:B15.如下不屬于防火墻功能的是:A、數(shù)據(jù)包過濾B、審計和報警機(jī)制C、遠(yuǎn)程管理D、網(wǎng)絡(luò)地址轉(zhuǎn)換E、虛擬機(jī)遷移【正確答案】:E16.如下表述錯誤的是:A、內(nèi)因主要來源于信息系統(tǒng)自身存在的脆弱性。B、外因來源于人為因素和環(huán)境因素。C、利用信息系統(tǒng)脆弱性漏洞進(jìn)行攻擊導(dǎo)致的問題,屬于內(nèi)因。D、由于打雷等自然現(xiàn)象導(dǎo)致停電的現(xiàn)象,屬于外因?!菊_答案】:C17.針對竊聽攻擊采取的安全服務(wù)是()。A、鑒別服務(wù)B、數(shù)據(jù)機(jī)密性服務(wù)C、數(shù)據(jù)完整性服務(wù)D、抗抵賴服務(wù)【正確答案】:B18.對于C類IP地址,子網(wǎng)掩碼為48,則能提供子
網(wǎng)數(shù)為()。A、16B、32C、30D、128【正確答案】:B19.與計算機(jī)硬件關(guān)系最密切的軟件是()。A、編譯程序B、數(shù)據(jù)庫管理程序C、游戲程序D、OS【正確答案】:D20.以下關(guān)于互聯(lián)網(wǎng)協(xié)議安全(InternetProtocolSecurity,
IPSec)協(xié)議說法錯誤的是:A、在傳送模式中,保護(hù)的是IP負(fù)載。B、驗證頭協(xié)議(AuthenticationHeader,AH)和IP封裝安全載荷協(xié)議(EncapsulatingSecurityPayload,ESP)都能以
傳輸模式和隧道模式工作。C、在隧道模式中,保護(hù)的是整個互聯(lián)網(wǎng)協(xié)議IP包,包括IP
頭。D、IPSec僅能保證傳輸數(shù)據(jù)的可認(rèn)證性和保密性?!菊_答案】:D解析:
IPSEC可以提供身份鑒別、保密性、完整性、抗抵賴、
訪問控制服務(wù)。21.信息安全應(yīng)急響應(yīng),是指一個組織為了應(yīng)對各種安全意外事件的發(fā)生所采取的防范措施,既包括預(yù)防性措施,也包括事件發(fā)生后的應(yīng)對措施。應(yīng)急響應(yīng)方法和過程并不偶是唯一的,在下面的應(yīng)急響應(yīng)管理流程中,空白方框處填寫正確的是選項
是()A、培訓(xùn)階段B、文檔階段C、報告階段D、檢測階段【正確答案】:D22.在Windows系統(tǒng)中可以察看開放端口情況的是:()。A、NbtstatB、NetC、NetshowD、Netstat【正確答案】:D23.某網(wǎng)站為了開發(fā)的便利,使用SA鏈接數(shù)據(jù)庫,由于網(wǎng)站腳本中被發(fā)現(xiàn)存在SQL注入漏洞,導(dǎo)致攻擊者利用內(nèi)置存儲過程XP.cmctstell刪除了系統(tǒng)中的一個重要文件,在進(jìn)行問題分析時,作為安全專家,你應(yīng)該指出該網(wǎng)站設(shè)計違反了以下哪項原
則:A、權(quán)限分離原則B、最小特權(quán)原則C、保護(hù)最薄弱環(huán)節(jié)的原則D、縱深防御的原則【正確答案】:B解析:
SA是數(shù)據(jù)庫最大用戶權(quán)限,違反了最小特權(quán)原則。24.某單位計劃在今年開發(fā)一套辦公自動化(OA)系統(tǒng),將集團(tuán)公司各地的機(jī)構(gòu)通過互聯(lián)網(wǎng)進(jìn)行協(xié)同辦公,在OA系統(tǒng)的設(shè)計方案評審會上,提出了不少安全開發(fā)的建設(shè),作為安全專家,
請指出大家提的建議中不太合適的一條:A、對軟件開發(fā)商提出安全相關(guān)要求,確保軟件開發(fā)商對安全足
夠的重視,投入資源解決軟件安全問題B、要求軟件開發(fā)人員進(jìn)行安全開發(fā)培訓(xùn),使開發(fā)人員掌握基本
軟件安全開發(fā)知識C、要求軟件開發(fā)商使用Java而不是ASP作為開發(fā)語言,
避免SQL注入漏洞D、要求軟件開發(fā)商對軟件進(jìn)行模塊化設(shè)計,各模塊明確輸入和
輸出數(shù)據(jù)格式,并在使用前對數(shù)據(jù)進(jìn)行校驗【正確答案】:C解析:
SQL注入與編碼SQL語法應(yīng)用和過濾有關(guān),與開發(fā)語言
不是必然關(guān)系。25.有關(guān)共享式與交換式以太網(wǎng)拓?fù)浣Y(jié)構(gòu)的論述,正確的是()。A、共享式的邏輯拓?fù)錇樾切停锢硗負(fù)錇樾切?。B、交換式的邏輯拓?fù)錇榭偩€型,物理拓?fù)錇樾切汀、共享式的邏輯拓?fù)錇樾切?,物理拓?fù)錇榭偩€型。D、交換式的邏輯拓?fù)錇樾切?,物理拓?fù)錇樾切??!菊_答案】:D26.以下內(nèi)容沒有表現(xiàn)個人威脅的是:A、對個人知識產(chǎn)權(quán)的威脅B、侵犯、破壞個人計算機(jī)系統(tǒng)中的信息C、通過互聯(lián)網(wǎng)對個人財產(chǎn)權(quán)進(jìn)行侵犯D、通過網(wǎng)絡(luò)攻擊手段破壞個人E-mailE、個人被國外特工要求索取國家涉密信息【正確答案】:E27.如下關(guān)于網(wǎng)絡(luò)嗅探描述不正確的是:A、網(wǎng)絡(luò)嗅探是通過截獲、分析網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)而獲取有用信
息的行為。B、嗅探工具是一種監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)運(yùn)行的軟件設(shè)備。C、嗅探工具工作在網(wǎng)絡(luò)環(huán)境上層,這樣才可以結(jié)果更多的信息
和數(shù)據(jù)D、嗅探工具不可以破解加密信息【正確答案】:C28.如下關(guān)于防范蠕蟲病毒的安全建議中,沒有作用的是:A、安裝正版殺毒軟件、個人防火墻等。并及時升級,上網(wǎng)時打
開殺毒軟件實時監(jiān)控功能B、使用“安全漏洞掃描”軟件,打好補(bǔ)丁,彌補(bǔ)操作系統(tǒng)和應(yīng)
用程序的漏洞C、不瀏覽不良網(wǎng)站,不隨意下載安裝可疑插件D、由于病毒多來自于網(wǎng)絡(luò),因此使用U盤或移動硬盤并不那么
容易被感染E、不接收QQ、MSN和E-mail等傳來的可以文件或鏈接【正確答案】:D29.操作系統(tǒng)中不屬于文件管理的是:A、文件存儲空間管理B、分區(qū)管理C、目錄管理D、文件操作管理E、文件保護(hù)【正確答案】:B30.金女士經(jīng)常通過計算機(jī)在互聯(lián)網(wǎng)上購物,從安全角度看,下
面哪項是不好的操作習(xí)慣()。A、使用專用上網(wǎng)購物用計算機(jī),安裝好軟件后不要對該計算機(jī)
上的系統(tǒng)軟件,應(yīng)用軟件進(jìn)行升級B、為計算機(jī)安裝具有良好聲譽(yù)的安全防護(hù)軟件,包括病毒查
殺,安全檢查和安全加固方面的軟件C、在IE的配置中,設(shè)置只能下載和安裝經(jīng)過簽名的,安全的
ActiveX控件D、在使用網(wǎng)絡(luò)瀏覽器時,設(shè)置不在計算機(jī)中保留網(wǎng)絡(luò)歷史紀(jì)錄
和表單數(shù)據(jù)【正確答案】:A31.以下不能設(shè)置口令加密的文件是()。A、ZIPB、PPTC、PDFD、TXT【正確答案】:D32.某單位人員管理系統(tǒng)在人員離職時進(jìn)行賬號刪除,需要離職員工所在部門主管經(jīng)理和人事部門人員同時進(jìn)行確認(rèn)才能在系
統(tǒng)上執(zhí)行,該設(shè)計是遵循了軟件安全哪項原則A、最小權(quán)限B、權(quán)限分離C、不信任D、縱深防御【正確答案】:B解析:
權(quán)限分離是將一個較大的權(quán)限分離為多個子權(quán)限組合操
作來實現(xiàn)。33.如下對哈希函數(shù)描述正確的是:A、使用哈希函數(shù)計算出的結(jié)果是可以逆運(yùn)算出原始數(shù)據(jù)的B、使用哈希函數(shù)計算出的結(jié)果長度是可變的C、差異極小的原始數(shù)據(jù),被相同的哈希函數(shù)計算,所得結(jié)果差
異也極小D、幾乎找不到兩個不同的原始數(shù)據(jù),經(jīng)過相同的哈希函數(shù)計算
之后,所得結(jié)果相同【正確答案】:D34.IT技術(shù)發(fā)展可以大致分為幾個階段?A、3B、4C、5D、6【正確答案】:B35.降低風(fēng)險(或減低風(fēng)險)指通過對面的風(fēng)險的資產(chǎn)采取保護(hù)措施的方式來降低風(fēng)險,下面那個措施不屬于降低風(fēng)險的措
施()A、減少威脅源,采用法律的手段制裁計算機(jī)的犯罪,發(fā)揮法律
的威懾作用,從而有效遏制威脅源的動機(jī)B、簽訂外包服務(wù)合同,將有計算難點,存在實現(xiàn)風(fēng)險的任務(wù)通過簽訂外部合同的方式交予第三方公司完成,通過合同責(zé)任
條款來應(yīng)對風(fēng)險C、減低威脅能力,采取身份認(rèn)證措施,從而抵制身份假冒這種
威脅行為的能力D、減少脆弱性,及時給系統(tǒng)打補(bǔ)丁,關(guān)閉無用的網(wǎng)絡(luò)服務(wù)端口,
從而減少系統(tǒng)的脆弱性,降低被利用的可能性【正確答案】:B解析:
B屬于轉(zhuǎn)移風(fēng)險。.0/24使用掩碼40劃分子網(wǎng),其可
用子網(wǎng)數(shù)為(),每個子網(wǎng)內(nèi)可用主機(jī)地址數(shù)為()。A、1414B、1614C、2546D、1462【正確答案】:B37.張主任的計算機(jī)使用Windows7操作系統(tǒng),他常登陸的用
戶名為zhang,張主任給他個人文件夾設(shè)置了權(quán)限為只有zhang這個用戶有權(quán)訪問這個目錄,管理員在某次維護(hù)中無意將zhang這個用戶刪除了,隨后又重新建了一個用戶名為zhang,張主任使用zhang這個用戶登陸系統(tǒng)后,發(fā)現(xiàn)無法訪
問他原來的個人文件夾,原因是()A、任何一個新建用戶都需要經(jīng)過授權(quán)才能訪問系統(tǒng)中的文件B、windows不認(rèn)為新建立用戶zhang與原來的用戶zhang
同一個用戶,因此無權(quán)訪問C、用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用
戶找不到原來用戶的文件夾,因此無法訪問D、新建的用戶zhang會繼承原來用戶的權(quán)限,之所以無權(quán)訪
問時因為文件夾經(jīng)過了加密【正確答案】:A38.以下關(guān)于信息安全威脅描述錯誤的是()。A、從受威脅對象的角度,可以將我國面臨的信息安全威脅分為
3類:國家威脅、組織威脅和個人威脅。B、信息系統(tǒng)都是在一定的自然環(huán)境下運(yùn)行,自然災(zāi)害對信息系統(tǒng)的威脅時多方面的,地震、火災(zāi)、水災(zāi)等各種自然災(zāi)害都
可能對信息系統(tǒng)造成災(zāi)難性破壞。C、信息安全問題的根源主要來源于信息系統(tǒng)自身存在的脆弱
性。wwwD、信息安全問題的外因主要來源于人為和環(huán)境威脅。【正確答案】:C39.信息系統(tǒng)安全保障模型中,安全特征不包括:A、可用性B、一致性C、完整性D、保密性【正確答案】:B40.關(guān)于linux下的用戶和組,以下描述不正確的是。A、在linux中,每一個文件和程序都?xì)w屬于一個特定的“用
戶”B、系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C、用戶和組的關(guān)系可是多對一,一個組可以有多個用戶,一個
用戶不能屬于多個組D、root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都
具有訪問權(quán)限【正確答案】:C解析:
一個用戶可以屬于多個組。41.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸【正確答案】:B42.完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安
全的接收到消息)包括()和驗證過程。A、加密B、解密C、簽名D、保密傳輸【正確答案】:C43.信息安全的發(fā)展經(jīng)過了四個歷史發(fā)展階段,從信息安全的發(fā)展過程中可以看出,隨著信息技術(shù)本身的發(fā)展和信息技術(shù)應(yīng)用的發(fā)展,信息安全的內(nèi)涵和外延都在不斷地加深和擴(kuò)大,包含的內(nèi)容已從初期的數(shù)據(jù)加密演化到后來的數(shù)據(jù)恢復(fù)、信息縱
深防御等。歷史發(fā)展階段順序正確的是()。A、通信安全階段、信息安全階段、計算機(jī)安全階段、信息安全
保障階段B、計算機(jī)安全階段、信息安全階段、通信安全階段、信息安全
保障階段C、通信安全階段、計算機(jī)安全階段、信息安全階段、信息安全
保障階段D、計算機(jī)安全階段、通信安全階段、信息安全階段、信息安全
保障階段【正確答案】:C44.在多媒體計算機(jī)系統(tǒng)中,不能存儲多媒體信息的是()。A、光盤B、光纜C、磁帶D、磁盤【正確答案】:B45.相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術(shù)文件系
統(tǒng)(NTFS)所具有的優(yōu)勢?A、NTFS使用事務(wù)日志自動記錄所有文件夾和文件更新,當(dāng)出現(xiàn)系統(tǒng)損壞和電源故障等問題,而引起操作失敗后,系統(tǒng)能
利用日志文件重做或恢復(fù)未成功的操作B、NTFS的分區(qū)上,可以為每個文件或文件夾設(shè)置單獨(dú)的許可
權(quán)限C、對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率D、相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容linux
下EXT2文件格式【正確答案】:D解析:
NTFS不能兼容EXT文件系統(tǒng)。46.TCP/IP協(xié)議是Internet中計算機(jī)之間通信所必須共同遵循的
一種()。A、信息資源B、通信規(guī)定C、軟件D、硬件【正確答案】:B47.若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由
Bob發(fā)出的,則Bob應(yīng)該選用哪種密鑰對郵件加密?()Alice的公鑰B、Alice的私鑰C、Bob的公鑰D、Bob的私鑰【正確答案】:D48.三個網(wǎng)段如下所示:/24,/24,/24能夠匯聚成下面哪個網(wǎng)段()。A、/22B、/22C、/22D、/22【正確答案】:D49.如下關(guān)于惡意代碼描述正確的是:A、破壞操作系統(tǒng)的處理器管理功能B、破壞操作系統(tǒng)的文件管理功能C、破壞操作系統(tǒng)的存儲管理功能D、直接破壞計算機(jī)系統(tǒng)的硬件資源E、以上全部正確【正確答案】:E50.某集團(tuán)公司根據(jù)業(yè)務(wù)需求,在各地分支機(jī)構(gòu)部屬前置機(jī),為了保證安全,集團(tuán)總部要求前置機(jī)開放日志共享,由總部服務(wù)器采集進(jìn)行集中分析,在運(yùn)行過程中發(fā)現(xiàn)攻擊者也可通過共享從前置機(jī)種提取日志,從而導(dǎo)致部分敏感信息泄露,根據(jù)降低
攻擊面的原則,應(yīng)采取以下哪項處理措施?A、由于共享導(dǎo)致了安全問題,應(yīng)直接關(guān)閉日志共享,禁止總部
提取日志進(jìn)行分析B、為配合總部的安全策略,會帶來一定安全問題,但不影響系
統(tǒng)使用,因此接受此風(fēng)險C、日志的存在就是安全風(fēng)險,最好的辦法就是取消日志,通過
設(shè)置前置機(jī)不記錄日志D、只允許特定IP地址從前置機(jī)提取日志,對日志共享設(shè)置訪
問密碼且限定訪問的時間【正確答案】:D解析:
D的特定IP地址從前置機(jī)提取降低了開放日志共享的
攻擊面。51.信息的擴(kuò)展屬性不包括:A、延續(xù)性B、真實性C、不可否認(rèn)性D、可控性【正確答案】:A52.在同一個信道上的同一時刻,能夠同時進(jìn)行雙向數(shù)據(jù)傳送的
通信方式是().A、單工B、半雙工C、全雙工D、廣播【正確答案】:C53.針對軟件的拒絕服務(wù)攻擊是通過消耗系統(tǒng)資源使軟件無法響應(yīng)正常請求的一種攻擊方式,在軟件開發(fā)時分析拒絕服務(wù)攻擊
的威脅,以下哪個不是需求考慮的攻擊方式A、攻擊者利用軟件存在的邏輯錯誤,通過發(fā)送某種類型數(shù)據(jù)導(dǎo)
致運(yùn)算進(jìn)入死循環(huán),CPU資源占用始終100%B、攻擊者利用軟件腳本使用多重嵌套咨詢,在數(shù)據(jù)量大時會導(dǎo)
致查詢效率低,通過發(fā)送大量的查詢導(dǎo)致數(shù)據(jù)庫響應(yīng)緩慢C、攻擊者利用軟件不自動釋放連接的問題,通過發(fā)送大量連接
消耗軟件并發(fā)連接數(shù),導(dǎo)致并發(fā)連接數(shù)耗盡而無法訪問D、攻擊者買通IDC人員,將某軟件運(yùn)行服務(wù)器的網(wǎng)線拔掉導(dǎo)
致無法訪問【正確答案】:D解析:
D為社會工程學(xué)攻擊。54.關(guān)于風(fēng)險要素識別階段工作內(nèi)容敘述錯誤的是:A、資產(chǎn)識別是指對需求保護(hù)的資產(chǎn)和系統(tǒng)等進(jìn)行識別和分類B、威脅識別是指識別與每項資產(chǎn)相關(guān)的可能威脅和漏洞及其
發(fā)生的可能性C、脆弱性識別以資產(chǎn)為核心,針對每一項需求保護(hù)的資產(chǎn),識
別可能被威脅利用的弱點,并對脆弱性的嚴(yán)重程度進(jìn)行評估D、確認(rèn)已有的安全措施僅屬于技術(shù)層面的工作,牽涉到具體方
面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡(luò)平臺和應(yīng)用平臺【正確答案】:D解析:
安全措施既包括技術(shù)層面,也包括管理層面。55.“”是Internet中主機(jī)的()。A、硬件編碼B、密碼C、軟件編碼D、域名【正確答案】:D56.100BASE-T規(guī)定,Hub通過RJ45接口與計算機(jī)連線距離不超過
()米。A、50米B、100米C、150米D、185米【正確答案】:B57.如下不屬于安全審計的是:A、提供有價值的系統(tǒng)使用日志,幫助系統(tǒng)管理員及時發(fā)現(xiàn)系統(tǒng)
入侵行為或潛在的系統(tǒng)漏洞。B、威懾和警告潛在的攻擊者和濫用授權(quán)的合法用戶。C、由于安全審計可以被繞過,因此部署安全審計的功能并不理
想。D、在發(fā)現(xiàn)故障后,可以幫助評估故障損失,重建事件和數(shù)據(jù)恢
復(fù)。E、對系統(tǒng)控制、安全策略與規(guī)程中特定的改變做出評價和反饋
便于修訂決策和部署?!菊_答案】:C58.如下關(guān)于端口號描述正確的是:A、端口號存在于主機(jī)到主機(jī)層封裝頭部中B、端口號存在于網(wǎng)際層封裝頭部中C、端口號存在于網(wǎng)絡(luò)接口層封裝頭部中D、端口號是固定不可更改的【正確答案】:A59.安全的運(yùn)行環(huán)境是軟件安全的基礎(chǔ),操作系統(tǒng)安全配置是確保運(yùn)行環(huán)境安全必不可少的工作,某管理員對即將上線的Windows操作系統(tǒng)進(jìn)行了以下四項安全部署工作,其中哪項設(shè)
置不利于提高運(yùn)行環(huán)境安全?A、操作系統(tǒng)安裝完成后安裝最新的安全補(bǔ)丁,確保操作系統(tǒng)不
存在可被利用的安全漏洞B、為了方便進(jìn)行數(shù)據(jù)備份,安裝Windows操作系統(tǒng)時只使用
一個分區(qū)
C,所有數(shù)據(jù)和操作系統(tǒng)都存放在C盤C、操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅D、將默認(rèn)的管理員賬號Administrator改名,降低口令暴力
破解攻擊的發(fā)生可能【正確答案】:B解析:
操作系統(tǒng)和應(yīng)用安全裝應(yīng)分開不同磁盤部署。60.下列關(guān)于操作系統(tǒng)的說法,不正確的是:()。A、操作系統(tǒng)為用戶提供兩種接口:命令接口和程序接口B、常見的個人操作系統(tǒng)有Windows系列和Linux系列C、Linux系統(tǒng)是一款閉源操作系統(tǒng)D、操作系統(tǒng)在計算機(jī)系統(tǒng)中位于硬件和應(yīng)用軟件之間,所以,
操作系統(tǒng)既面向系統(tǒng)資源又面向用戶【正確答案】:C61.某公司申請到一個C類IP地址,但要連接6個子公司,最大的一個子公司有26臺計算機(jī),每個子公司在一個網(wǎng)段中,則子網(wǎng)
掩碼應(yīng)設(shè)為()。A、B、28C、92D、24【正確答案】:D62.下列關(guān)于用戶口令說法錯誤的是()。A、口令不能設(shè)置為空B、口令長度越長,安全性越高C、復(fù)雜口令安全性足夠高,不需要定期修改D、口令認(rèn)證是最常見的認(rèn)證機(jī)制【正確答案】:C63.在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象,授權(quán)子系統(tǒng)就越
靈活?A、粒度越小B、約束越細(xì)致C、范圍越大D、約束范圍大【正確答案】:A解析:
數(shù)據(jù)粒度越細(xì)則授權(quán)策略越靈活便利。64.以下哪項制度或標(biāo)準(zhǔn)被作為我國的一項基礎(chǔ)制度加以推行,并且有一定強(qiáng)制性,其實施的主要目標(biāo)是有效地提高我國
信息和信息系統(tǒng)安全建設(shè)的整體水平,重點保障基礎(chǔ)信息網(wǎng)絡(luò)
和重要信息系統(tǒng)的安全()A、信息安全管理體系(ISMS)B、信息安全等級保護(hù)C、NISTSP800D、ISO270000系統(tǒng)【正確答案】:B解析:
信息安全等級保護(hù)制度重點保障基礎(chǔ)信息網(wǎng)絡(luò)和重要信
息系統(tǒng)的安全。65.某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)產(chǎn)品,需要購買防火墻,以下做法應(yīng)當(dāng)優(yōu)先考慮
的是:A、選購當(dāng)前技術(shù)最先進(jìn)的防火墻即可B、選購任意一款品牌防火墻C、任意選購一款價格合適的防火墻產(chǎn)品D、選購一款同已有安全產(chǎn)品聯(lián)動的防火墻【正確答案】:D解析:
在技術(shù)條件允許情況下,可以實現(xiàn)IDS和FW的聯(lián)動。66.虛擬專用網(wǎng)絡(luò)(VPN)通常是指在公共網(wǎng)路中利用隧道技術(shù),建立一個臨時的,安全的網(wǎng)絡(luò)。這里的字母P的正確解析
是()。A、Special-purpose.特定、專用用途的B、Proprietary專有的、專賣的C、Private私有的、專有的D、Specific特種的、具體的【正確答案】:C67.有關(guān)危害國家秘密安全的行為的法律責(zé)任,正確的是:()。A、嚴(yán)重違反保密規(guī)定行為只要發(fā)生,無論產(chǎn)生泄密實際后果,
都要依法追究責(zé)任B、非法獲取國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任C、過失泄露國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任D、承擔(dān)了刑事責(zé)任,無需再承擔(dān)行政責(zé)任和/或其他處分【正確答案】:A68.隨著計算機(jī)和網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,人們對網(wǎng)絡(luò)的依賴性達(dá)到了前所未有的程度,網(wǎng)絡(luò)安全也面臨著越來越嚴(yán)峻的考驗。如何保障網(wǎng)絡(luò)安全就顯得非常重要,而網(wǎng)絡(luò)安全評估是保證網(wǎng)
絡(luò)安全的重要環(huán)節(jié)。以下不屬于網(wǎng)絡(luò)安全評估內(nèi)容的是()A、數(shù)據(jù)加密B、漏洞檢測C、風(fēng)險評估D、安全審計【正確答案】:A69.小明是某大學(xué)計算科學(xué)與技術(shù)專業(yè)的畢業(yè)生,大四上學(xué)期開始找工作,期望謀求一份技術(shù)管理的職位,一次面試中,某公司的技術(shù)經(jīng)理讓小王談一談信息安全風(fēng)險管理中的背景建立的幾本概念與認(rèn)識,小明的主要觀點包括:(1)背景建立的目的是為了明確信息安全風(fēng)險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風(fēng)險管理項目的規(guī)劃和準(zhǔn)備;(2)背景建立根據(jù)組織機(jī)構(gòu)相關(guān)的行業(yè)經(jīng)驗執(zhí)行,雄厚的經(jīng)驗有助于達(dá)到事半功倍的效果(3)背景建立包括:風(fēng)險管理準(zhǔn)備、信息系統(tǒng)調(diào)查、信息系統(tǒng)分析和信息安全分析(4.)背景建立的階段性成果包括:風(fēng)險管理計劃書、信息系統(tǒng)的描述報告、信息系統(tǒng)的分析報告、信息系統(tǒng)的安全要求報告、請問小明的論點
中錯誤的是哪項:A、第一個觀點B、第二個觀點C、第三個觀點D、第四個觀點【正確答案】:B解析:
背景建立是根據(jù)政策、法律、標(biāo)準(zhǔn)、業(yè)務(wù)、系統(tǒng)、組織
等現(xiàn)狀來開展。70.我國面臨的信息安全威脅不包括如下哪個A、國家威脅B、領(lǐng)土威脅C、組織威脅D、個人威脅【正確答案】:B71.從系統(tǒng)工程的角度來處理信息安全問題,以下說法錯誤的是:系統(tǒng)安全工程旨在了解企業(yè)存在的安全風(fēng)險,建立一組平衡的安全需求,融合各種工程學(xué)科的努力將此安全需求轉(zhuǎn)換為貫穿
系統(tǒng)整個生存期的工程實施指南。A、系統(tǒng)安全工程需對安全機(jī)制的正確性和有效性做出詮釋,證明安全系統(tǒng)的信任度能夠達(dá)到企業(yè)的要求,或系統(tǒng)遺留的安
全薄弱性在可容許范圍之內(nèi)。B、系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工
程實踐能力的方法,是一種使用面向開發(fā)的方法。C、系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟
度模型(CMM)的基礎(chǔ)上,通過對安全工作過程進(jìn)行管理的途徑,將系統(tǒng)安全工程轉(zhuǎn)變?yōu)橐粋€完好定義的、成熟的、可測
量的先進(jìn)學(xué)科?!菊_答案】:C解析:
SSE-CMM是面向工程過程質(zhì)量控制的一套方法。72.按照應(yīng)用領(lǐng)域?qū)Σ僮飨到y(tǒng)進(jìn)行劃分,不包含以下哪一種()。A、桌面操作系統(tǒng)B、批處理操作系統(tǒng)C、服務(wù)器操作系統(tǒng)D、嵌入式操作系統(tǒng)【正確答案】:B73.IP地址6的主類子網(wǎng)掩碼有幾位()。A、8B、16C、24D、32【正確答案】:C74.某軟件公司準(zhǔn)備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確
的是()A、軟件安全開發(fā)生命周期較長,階段較多,而其中最重要的是要在軟件的編碼階段做好安全措施,就可以解決90%以上
的安全問題B、應(yīng)當(dāng)盡早在軟件開發(fā)的需求和設(shè)計階段就增加一定的安全
措施,這樣可以比在軟件發(fā)布以后進(jìn)行漏洞修復(fù)所花的代價
少的多。C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期
的最大特點是增加了一個抓們的安全編碼階段D、軟件的安全測試也很重要,考慮到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對軟件進(jìn)行了安全性測試,就沒有必要再組織
第三方進(jìn)行安全性測試【正確答案】:B75.下列不屬于PKI的是A、認(rèn)證權(quán)威機(jī)構(gòu)B、注冊權(quán)威機(jī)構(gòu)C、數(shù)字證書庫D、證書撤銷列表庫E、主端實體F、終端實體【正確答案】:E76.社會工程學(xué)本質(zhì)上是一種(),()通過種種方式來引導(dǎo)受攻擊者的()向攻擊者期望的方向發(fā)展。羅伯特·B·西奧迪尼(RobertBCialdini)在科學(xué)美國人(2001年2月)雜志中總結(jié)對()的研究,介紹了6種“人類天性基本傾向”,這些基本傾向都是()工程師在攻擊中所依賴的(有意思或者無
意識的)。A、攻擊者;心理操縱;思維;心理操縱;思維;社會工程學(xué)B、攻擊者;心理操縱;心理操縱;社會工程學(xué)C、心理操縱;攻擊者;思維;心理操縱;社會工程學(xué)D、心理操縱;思維;心理操縱;攻擊者;社會工程學(xué)【正確答案】:C77.如下描述不正確的是:A、明文是加密前的原始信息B、密文是明文加密后的信息C、加密是將明文通過數(shù)學(xué)算法轉(zhuǎn)換成密文的過程D、解密是將密文還原成明文的過程E、現(xiàn)代密碼學(xué)中加密算法和密鑰都是不可以公開的【正確答案】:E78.下列關(guān)于端口說法錯誤的是()。A、IP地址的端口都是以端口號來標(biāo)記的,端口號范圍是
0~65535B、端口按協(xié)議類型可以分為TCP端口、UDP端口C、使用netshow命令可以查看那些計算機(jī)正在與本機(jī)連接D、在網(wǎng)絡(luò)環(huán)境中可以使用防火墻或者本地策略的方式關(guān)閉一
些端口【正確答案】:C79.如下關(guān)于萬維網(wǎng)描述不正確的是:A、萬維網(wǎng)只提供服務(wù)器資源下行至用戶,不支持用戶資源上行
至服務(wù)器。B、萬維網(wǎng)是因特網(wǎng)上使用最廣泛的一種信息服務(wù)C、用戶可以通過網(wǎng)頁瀏覽器訪問萬維網(wǎng)服務(wù)器所提供的網(wǎng)頁D、萬維網(wǎng)使用超文本標(biāo)記語言制作網(wǎng)頁【正確答案】:A80.下面不屬于常用的瀏覽器的安全措施的是()。A、刪除和管理CookiesB、不點擊網(wǎng)站的廣告C、禁用ActiveX控件D、刪除瀏覽器歷史紀(jì)錄【正確答案】:B81.在NTFS文件系統(tǒng)中,如果一個共享文件夾的共享權(quán)限和NTFS
權(quán)限發(fā)生了沖突,那么以下說法正確的是:()。A、共享權(quán)限優(yōu)先NTFS權(quán)限B、系統(tǒng)會認(rèn)定最少的權(quán)限C、系統(tǒng)會認(rèn)定最多的權(quán)限D(zhuǎn)、以上都不是【正確答案】:B82.信息系統(tǒng)安全保障不包括哪個核心概念A(yù)、風(fēng)險B、保障C、使命D、措施【正確答案】:D83.關(guān)于軟件安全問題,下面描述錯誤的是()A、軟件的安全問題可以造成軟件運(yùn)行不穩(wěn)定,得不到正確結(jié)果
甚至崩潰B、軟件的安全問題應(yīng)該依賴于軟件開發(fā)的設(shè)計、編程、測試以
及部署等各個階段措施解決C、軟件的安全問題可能被攻擊者利用后影響人身健康安全D、軟件的安全問題是由程序開發(fā)者遺留的,和軟件部署運(yùn)行環(huán)
境無關(guān)【正確答案】:D84.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。
該攻擊行為屬于以下哪類攻擊?A、口令攻擊B、暴力破解C、拒絕服務(wù)攻擊D、社會工程學(xué)攻擊【正確答案】:D解析:
D屬于社會工程學(xué)攻擊。85.以下表達(dá)不正確的是:A、信息安全具有:系統(tǒng)性、動態(tài)性、無邊界性和非傳統(tǒng)性B、信息安全是系統(tǒng)的安全,信息安全不是鼓勵單一維度或者單
個安全因素。C、信息安全是單純的技術(shù)問題或者管理問題。D、信息安全要系統(tǒng)地從技術(shù)、管理、工程和標(biāo)準(zhǔn)法規(guī)等各層面
綜合保障信息安全?!菊_答案】:C86.關(guān)于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:A、在軟件開發(fā)的各個周期都要考慮安全因素B、軟件安全開發(fā)生命周期要綜合采用技術(shù)、管理和工程等手段C、測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過
晚檢測修改漏洞都將增大軟件開發(fā)成本D、在設(shè)計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個
軟件開發(fā)成本【正確答案】:C解析:
設(shè)計階段是發(fā)現(xiàn)和改正問題的最佳階段。87.某公司正在進(jìn)行IT系統(tǒng)災(zāi)難恢復(fù)測試,下列問題中哪個
最應(yīng)該引起關(guān)注()A、由于有限的測試時間窗,僅僅測試了最必須的系統(tǒng),其他系
統(tǒng)在今年的剩余時間里陸續(xù)單獨(dú)測試B、在測試的過程中,有些備份系統(tǒng)有缺陷或者不能正常工作,
從而導(dǎo)致這些系統(tǒng)的測試失敗C、在開啟備份站點之前關(guān)閉和保護(hù)原生產(chǎn)站點的過程比計劃
需要多得多的時間D、每年都是由相同的員工執(zhí)行此測試,由于所有的參與者都很
熟悉每一個恢復(fù)步驟,因而沒有使用災(zāi)難恢復(fù)計劃(DRP)
文檔【正確答案】:B88.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務(wù)功能,下列哪個選
項不屬于核心業(yè)務(wù)功能:A、治理,主要是管理軟件開發(fā)的過程和活動B、構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活
動C、驗證,主要是測試和驗證軟件的過程與活動D、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)
管理過程與活動【正確答案】:D解析:
SAMM模型四個部分是治理、構(gòu)造、驗證和部署。89.在風(fēng)險管理中,殘余風(fēng)險是指實施了新的或增強(qiáng)的安全措
施后還剩下的風(fēng)險,關(guān)于殘余風(fēng)險,下面描述錯誤的是()A、風(fēng)險處理措施確定以后,應(yīng)編制詳細(xì)的殘余風(fēng)險清單,并獲得管理層對殘余風(fēng)險的書面批準(zhǔn),這也是風(fēng)險管理中的一個
重要過程B、管理層確認(rèn)接收殘余風(fēng)險,是對風(fēng)險評估工作的一種肯定,表示管理層已經(jīng)全面了解了組織所面臨的風(fēng)險,并理解在風(fēng)
險一旦變?yōu)楝F(xiàn)實后,組織能夠且承擔(dān)引發(fā)的后果C、接收殘余風(fēng)險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制的提高安全保護(hù)措施的強(qiáng)度,對安全
保護(hù)措施的選擇要考慮到成本和技術(shù)等因素的限制D、如果殘余風(fēng)險沒有降低到可接受的級別,則只能被動的選擇接受風(fēng)險,即對風(fēng)險不進(jìn)行下一步的處理措施,接受風(fēng)險可
能帶來的結(jié)果?!菊_答案】:D解析:
如果殘余風(fēng)險沒有降低到可接受的級別,則會被動的選
擇接受殘余風(fēng)險,但需要對殘余風(fēng)險進(jìn)行進(jìn)一步的關(guān)注、監(jiān)測
和跟蹤。90.下列關(guān)于計算機(jī)病毒說法錯誤的是()。A、有些病毒僅能攻擊某一種操作系統(tǒng),如winD.OwsB、病毒一般附著在其他應(yīng)用程序之后C、每種病毒都會給用戶造成嚴(yán)重后果D、有些病毒能損壞計算機(jī)硬件【正確答案】:C91.關(guān)于明文與密文描述不正確的是A、明文可以轉(zhuǎn)化為密文B、密文可以轉(zhuǎn)化為明文C、明文和密文之間不可以相互轉(zhuǎn)化D、明文和密文之間的轉(zhuǎn)化需要密鑰【正確答案】:C92.某公司系統(tǒng)管理員最近正在部署一臺Web服務(wù)器,使用的操作系統(tǒng)是windows,在進(jìn)行日志安全管理設(shè)置時,系統(tǒng)管理員擬定四條日志安全策略給領(lǐng)導(dǎo)進(jìn)行參考,其中能有效應(yīng)對攻擊
者獲得系統(tǒng)權(quán)限后對日志進(jìn)行修改的策略是:A、網(wǎng)絡(luò)中單獨(dú)部署syslog服務(wù)器,將Web服務(wù)器的日志自
動發(fā)送并存儲到該syslog日志服務(wù)器中B、嚴(yán)格設(shè)置Web日志權(quán)限,只有系統(tǒng)權(quán)限才能進(jìn)行讀和寫等
操作C、對日志屬性進(jìn)行調(diào)整,加大日志文件大小、延長覆蓋時間、
設(shè)置記錄更多信息等D、使用獨(dú)立的分區(qū)用于存儲日志,并且保留足夠大的日志空間【正確答案】:A解析:
在多重備份存儲情況下,可以防護(hù)日志被篡改的攻擊(前
提非實時同步)。93.如下關(guān)于IPv4包頭中描述正確的是:A、版本內(nèi)容是可變的B、包頭長度和數(shù)據(jù)包長度可以只存在其一C、生存期字段在數(shù)據(jù)傳輸過程中保持不變D、可選項字段不是必須有內(nèi)容【正確答案】:D94.下列屬于信息系統(tǒng)安全階段的是:A、主要是密碼算法即應(yīng)用和信息系統(tǒng)安全模型及評價兩個方
面取得較大進(jìn)展B、香農(nóng)首次將密碼學(xué)研究納入了科學(xué)的軌道C、主要是保護(hù)信息在存儲處理或傳輸過程中免受非授權(quán)訪問,防止授權(quán)用戶遭受拒絕服務(wù)供給,同時檢測、記錄和對抗此
類威脅D、信息安全轉(zhuǎn)化為從整體角度考慮其體系建設(shè)的信息保障階段,通過技術(shù)、管理和工程等措施的綜合融合,形成對信息、
信息系統(tǒng)乃至業(yè)務(wù)使命的全面保障【正確答案】:C95.TCP/IP協(xié)議一共分為基層:A、9層B、7層C、4層D、3層【正確答案】:C96.如下對稱加密算法描述正確的是:A、對稱加密算法加密速度相對較慢B、對稱加密算法適合加密大塊數(shù)據(jù)C、對稱加密算法可以實現(xiàn)源認(rèn)證D、對稱加密算法可以實現(xiàn)信息完整性確認(rèn)【正確答案】:B97.以下對異地備份中心的理解最準(zhǔn)確的是:()。A、與生產(chǎn)中心不在同一城市B、與生產(chǎn)中心距離10公里以上C、與生產(chǎn)中心距離100公里以上D、與生產(chǎn)中心面臨相同區(qū)域性風(fēng)險的機(jī)率很小【正確答案】:D98.安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)
絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()。A、PING掃描技術(shù)和端口掃描技術(shù)B、端口掃描技術(shù)和漏洞掃描技術(shù)C、操作系統(tǒng)探測和漏洞掃描技術(shù)D、PING掃描技術(shù)和操作系統(tǒng)探測【正確答案】:B99.如下關(guān)于網(wǎng)絡(luò)協(xié)議描述錯誤的是:A、網(wǎng)絡(luò)協(xié)議是指實現(xiàn)約定或定義的一組通信規(guī)則B、網(wǎng)絡(luò)協(xié)議精確的定義了通訊數(shù)據(jù)的格式C、網(wǎng)絡(luò)協(xié)議定義了設(shè)備如何接入網(wǎng)絡(luò)中,以及數(shù)據(jù)如何傳輸D、網(wǎng)絡(luò)協(xié)議可以在不同的網(wǎng)絡(luò)環(huán)境中以不同的形式存在,不必
遵照統(tǒng)一標(biāo)準(zhǔn)。【正確答案】:D100.關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤的是:()。A、應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)/重大信息安全事件的發(fā)
生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施B、應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、
恢復(fù)、報告和跟蹤6個階段C、對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)
損失和社會影響三方面因素D、根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較
大事件(Ⅲ級)和一般事件(Ⅳ級)【正確答案】:B101.關(guān)于訪問控制列表,不正確的說法是()。A、是以文件為中心建立訪問權(quán)限表。B、查詢特定主體訪問客體時需要遍歷查詢所有客體的ACLC、耗費(fèi)資源少,是一種成熟且有效的訪問控制方法。D、判斷對特定客體的授權(quán)訪問,可訪問的主體和訪問權(quán)限等。【正確答案】:C102.隨著計算機(jī)在商業(yè)和民用領(lǐng)域的應(yīng)用,安全需求變得越來越多樣化,自主訪問控制和強(qiáng)制訪問控制難以適應(yīng)需求,基于角色的訪問控制(RBAC)逐漸成為安全領(lǐng)域的一個研究熱點。RBAC模型可以分為RBAC0、RBAC1、RBAC2和RBAC3四種類型,它們之間存在相互包含關(guān)系。下列選項中,對它們關(guān)系描述錯
誤的是()。A、RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0B、RBAC1在RBAC0的基礎(chǔ)上,加入了角色等級的概念C、RBAC2在RBAC1的基礎(chǔ)上,加入了約束的概念D、RBAC3結(jié)合RBAC1和RBAC2,同時具備角色等級和約束【正確答案】:C103.IP地址是由4段十進(jìn)制數(shù)字組成的,它們代表了()位二進(jìn)制
數(shù)字。A、8B、16C、32D、64【正確答案】:C104.如下關(guān)于操作系統(tǒng)描述正確的是:A、操作系統(tǒng)可以實現(xiàn)對計算機(jī)硬件的管理和操作B、操作系統(tǒng)是計算機(jī)軟件體系的基礎(chǔ)和核心C、操作系統(tǒng)可以盡量合理有效的組織多個用戶程序共享計算
機(jī)的各種資源D、哪怕沒有操作系統(tǒng)的支持,其他軟件也是可以正常運(yùn)行的【正確答案】:D105.Windows系統(tǒng)下的用于存儲用戶名的文件是()。A、SECRETB、PASSWDC、USERNAMESD、SAM【正確答案】:D106.以下網(wǎng)絡(luò)地址中屬于B類的可用IP地址的是()。A、B、55C、D、【正確答案】:D107.用戶在設(shè)置口令時,以下原則哪個是錯誤的()。A、嚴(yán)禁使用與賬號相同或相似的口令B、不要使用與個人有關(guān)的信息作為口令內(nèi)容C、不要設(shè)置短于6個字符或僅包含字母或數(shù)字的口令D、可以使用空口令【正確答案】:D108.關(guān)于業(yè)務(wù)連續(xù)性計劃(BCP)以下說法最恰當(dāng)?shù)氖牵篈、組織為避免所有業(yè)務(wù)功能因重大事件而中斷,減少業(yè)務(wù)風(fēng)此
案而建立的一個控制過程。B、組織為避免關(guān)鍵業(yè)務(wù)功能因重大事件而中斷,減少業(yè)務(wù)風(fēng)險
而建立的一個控制過程。C、組織為避免所有業(yè)務(wù)功能因各種事件而中斷,減少業(yè)務(wù)風(fēng)此
案而建立的一個控制過程D、組織為避免信息系統(tǒng)功能因各種事件而中斷,減少信息系統(tǒng)
風(fēng)險建立的一個控制過程【正確答案】:B解析:
業(yè)務(wù)連續(xù)性計劃(BCP)是解決關(guān)鍵業(yè)務(wù)不中斷。109.由于發(fā)生了一起針對服務(wù)器的口令暴力破解攻擊,管理員決定對設(shè)置帳戶鎖定策略以對抗口令暴力破解。他設(shè)置了以下賬戶鎖定策略如下:復(fù)位賬戶鎖定計數(shù)器5分鐘賬戶鎖定時間10分鐘賬戶鎖定閥值3次無效登陸以下關(guān)于以上策略設(shè)置
后的說法哪個是正確的()。A、設(shè)置賬戶鎖定策略后,攻擊者無法再進(jìn)行口令暴力破解,所
有輸錯的密碼的擁護(hù)就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內(nèi)即使輸入正確的密碼,也無法登
錄系統(tǒng)C、如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護(hù)帳號被鎖定5分鐘,5分鐘內(nèi)即使交了正確的密碼,也無
法登錄系統(tǒng)D、攻擊者在進(jìn)行口令破解時,只要連續(xù)輸錯3次密碼,該賬
戶就被鎖定10分鐘,而正常擁護(hù)登陸不受影響【正確答案】:B110.下列哪一種方法屬于基于實體“所有”鑒別方法:()。A、用戶通過自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別B、用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C、用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進(jìn)行正
確應(yīng)答,通過身份鑒別D、用戶使用集成電路卡(如智能卡)完成身份鑒別【正確答案】:D111.一個VLAN可以看作是一個()。A、沖突域B、廣播域C、管理域D、阻塞域【正確答案】:B112.某電子商務(wù)網(wǎng)站在開發(fā)設(shè)計時,使用了威脅建模方法來分折電子商務(wù)網(wǎng)站所面臨的威脅,STRIDE是微軟SDL中提出的威脅建模方法,將威脅分為六類,為每一類威脅提供了標(biāo)準(zhǔn)的消減措施,Spoofing是STRIDE中欺騙類的威脅,以下威脅中哪
個可以歸入此類威脅?A、網(wǎng)站競爭對手可能雇傭攻擊者實施DDoS攻擊,降低網(wǎng)站訪
問速度B、網(wǎng)站使用http協(xié)議進(jìn)行瀏覽等操作,未對數(shù)據(jù)進(jìn)行加密,
可能導(dǎo)致用戶傳輸信息泄露,例如購買的商品金額等C、網(wǎng)站使用http協(xié)議進(jìn)行瀏覽等操作,無法確認(rèn)數(shù)據(jù)與用戶
發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改D、網(wǎng)站使用用戶名、密碼進(jìn)行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶
訂單等信息【正確答案】:D解析:
A屬于可用性;B保密性;C屬于完整性。113.在軟件開發(fā)過程中,常用圖作為描述攻擊,如DFD就是
面向()分析方法的描述工具,在一套分層DFD中,如果某一張圖中有N個加工(Process)則這張圖允許有()張子圖,在一張DFD中任意兩個加工之間()。在畫分層DFD時,應(yīng)注意保持()之間的平衡。DFD中從系統(tǒng)的輸入流到系統(tǒng)的輸出流的一連串交換形式一種信息流,這種信息流可分為交換流
和事物流兩類。A、數(shù)據(jù)流;0^N;有
與其子圖B、數(shù)據(jù)流;I^N;有
與其子圖C、字節(jié)流;0^N;有
與其子圖D、數(shù)據(jù)流;0^N;有
之間
0條或多條名字互不相同的數(shù)據(jù)流;父圖
0條或多條名字互不相同的數(shù)據(jù)流;父圖
0條或多條名字互不相同的數(shù)據(jù)流;父圖
0條或多條名字互不相同的數(shù)據(jù)流;子圖【正確答案】:A114.在軟件保障成熟度模型(SAMM)中,規(guī)定了軟件開發(fā)過
程中的核心業(yè)務(wù)功能,下列哪個選項不屬于核心業(yè)務(wù)功能A、治理,主要是管理軟件開發(fā)的過程和活動B、構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活
動C、驗證,主要是測試和驗證軟件的過程和活動D、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)
管理過程與活動【正確答案】:D解析:
SAMM包括治理、構(gòu)造、驗證、部署。115.如果一個單位的兩個部門各有一個局域網(wǎng),那么將它們互連
的最簡單的方法是使用()。A、網(wǎng)關(guān)B、中繼器C、交換機(jī)D、路由器【正確答案】:C116.在信息系統(tǒng)中,()是在為系統(tǒng)資源提供最大限度共享的基礎(chǔ)上對用戶的訪問權(quán)進(jìn)行管理。A、身份認(rèn)證B、安全審計C、訪問控制D、數(shù)字證書【正確答案】:C117.網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)急響應(yīng)工作流
程圖中,空白方框中從右到左依次填入的是()。A、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)實施
小組、應(yīng)急響應(yīng)日常運(yùn)行小組B、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)技術(shù)保障
小組、應(yīng)急響應(yīng)日常運(yùn)行小組C、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施
小組、應(yīng)急響應(yīng)日常運(yùn)行小組D、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)日常
運(yùn)行小組、應(yīng)急響應(yīng)實施小組【正確答案】:A118.下面哪一項情景屬于身份鑒別(Authentication)過程?
()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔進(jìn)行加
密,以阻止其他人得到這份拷貝后到文檔中的內(nèi)容C、用戶使用加密軟件對自己家編寫的Office文檔進(jìn)行加密,
以阻止其他人得到這份拷貝后到文檔中的內(nèi)容D、某個人嘗試登陸到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登陸過程記錄在系統(tǒng)日志
中【正確答案】:A119.下列關(guān)于木馬病毒的特性,不正確的是()。A、隱蔽性B、主動傳播性C、自動運(yùn)行性D、破壞性【正確答案】:B120.在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)
據(jù)的密鑰是()。A、非對稱密碼算法的公鑰B、對稱密碼算法的密鑰C、非對稱密碼算法的私鑰D、CA中心的公鑰【正確答案】:B121.小趙是某大學(xué)計算機(jī)科學(xué)與技術(shù)專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應(yīng)聘時,面試經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問控制模型的設(shè)計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他應(yīng)該采取的最合適的模型或方法是()。A、訪問控制列表(ACL)B、能力表(CL)C、BLP模型D、Biba模型【正確答案】:A122.鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:()。A、口令B、令牌C、知識D、密碼【正確答案】:B123.IPv4地址共分為()個主類。A、2B、3C、4D、5【正確答案】:D124.在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的:
()。A、要充分切合信息安全需求并且實際可行B、要充分考慮成本效益,在滿足合規(guī)性要求和風(fēng)險處置要求的
前提下,盡量控制成本C、要充分采取新技術(shù),在使用過程中不斷完善成熟,精益求精,
實現(xiàn)技術(shù)投入保值要求D、要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案障礙【正確答案】:C125.子網(wǎng)掩碼為,下列哪個IP地址不在同一網(wǎng)段中
()。A、01B、5C、6D、5【正確答案】:C126.社會工程學(xué)攻擊成功的主要原因是人們的信息安全意識淡薄,而產(chǎn)生認(rèn)知偏差。下列選項都屬于社會工程學(xué)攻擊方式
的是()。A、假托、等價交換、敲詐者病毒B、信息收集、網(wǎng)絡(luò)釣魚攻擊、身份盜用C、身份盜用威脅、信息收集、AV終結(jié)者D、信息收集、敲詐者病毒、暴力破解攻擊【正確答案】:B127.下面有關(guān)軟件安全問題的描述中,哪項是由于軟件設(shè)計缺陷
引起的()A、設(shè)計了三層Web架構(gòu),但是軟件存在SQL注入漏洞,導(dǎo)
致被黑客攻擊后能直接訪問數(shù)據(jù)庫B、使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理
函數(shù),導(dǎo)致存在緩沖區(qū)溢出漏洞C、設(shè)計了緩存用戶隱私數(shù)據(jù)機(jī)制以加快系統(tǒng)處理性能,導(dǎo)致軟
件在發(fā)布運(yùn)行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)D、使用了符合要求的密碼算法,但在使用算法接口時,沒有按
照要求生成密鑰,導(dǎo)致黑客攻擊后能破解并得到明文【正確答案】:C128.下列關(guān)于防火墻的說法正確的是()。A、入棧規(guī)則即你的電腦連接其他主機(jī)的規(guī)則B、出站規(guī)則即其他主機(jī)連入你的電腦的規(guī)則C、默認(rèn)情況下防火墻允許所有傳出連接D、默認(rèn)情況下防火墻允許所有傳入連接【正確答案】:C129.在如下哪個不屬于信息安全模型:A、IATFB、PDRCC、P2DRD、P2DR2【正確答案】:A130.如下關(guān)于IPv4包頭中描述正確的是:A、數(shù)據(jù)包切片的判定標(biāo)準(zhǔn)是超過最大幀長B、數(shù)據(jù)包切片之后,重組時是基于切片標(biāo)識避免數(shù)據(jù)混淆C、數(shù)據(jù)包切片標(biāo)記位第一位被沒有被保留D、數(shù)據(jù)包切片標(biāo)記位第二位是用來確定該數(shù)據(jù)是否為最后一
片E、數(shù)據(jù)包切片標(biāo)記位第三位是用來確定該數(shù)據(jù)是否允許被切
片【正確答案】:B131.數(shù)字簽名為保證其不可更改性,雙方約定使用()。A、HASH算法B、RSA算法CAP算法D、ACR算法【正確答案】:B132.COBIT(信息和相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。COBIT模型按照流程,
請問,COBIT組件包括()、()、()、()、()等部分。A、流程描述、框架、控制目標(biāo)、管理指南、成熟度模型B、框架、流程描述、管理目標(biāo)、控制目標(biāo)、成熟度模型C、框架、流程描述、控制目標(biāo)、管理指南、成熟度模型D、框架、管理指南、流程描述、控制目標(biāo)、成熟度模型【正確答案】:C133.如下關(guān)于增強(qiáng)無線局域網(wǎng)(WLAN)的安全措施不正確的是:A、修改管理員密碼B、保持SSID密碼與管理員密碼一致C、使用安全的無線傳輸協(xié)議D、禁用DHCP服務(wù)E、禁止SSID廣播F、禁止遠(yuǎn)程管理G、開啟MAC地址過濾H、合理放置無線AP【正確答案】:B134.IP地址能唯一地確定Internet上每臺計算機(jī)與每個用戶的
()。A、距離B、費(fèi)用C、位置D、時間【正確答案】:C135.信息安全的具體特征不包括:A、相對性B、時效性C、相關(guān)性D、不確定性E、復(fù)用性F、復(fù)雜性【正確答案】:E136.下列屬于信息保障階段的是:A、主要是密碼算法即應(yīng)用和信息系統(tǒng)安全模型及評價兩個方
面取得較大進(jìn)展B、香農(nóng)首次將密碼學(xué)研究納入了科學(xué)的軌道。C、主要是保護(hù)信息在存儲處理或傳輸過程中免受非授權(quán)訪問,防止授權(quán)用戶遭受拒絕服務(wù)供給,同時檢測、記錄和對抗此
類威脅。D、信息安全轉(zhuǎn)化為從整體角度考慮其體系建設(shè)的信息保障階段,通過技術(shù)、管理和工程等措施的綜合融合,形成對信息、
信息系統(tǒng)乃至業(yè)務(wù)使命的全面保障?!菊_答案】:D137.ISO2007:2013《信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》為在組織內(nèi)為建立、實施、保持和不斷改進(jìn)()制定了要求。ISO27001標(biāo)準(zhǔn)的前身為()的BS7799標(biāo)準(zhǔn),該標(biāo)準(zhǔn)于1993年由()立項,于1995年英國首次出版BS7799-1:1995《信息安全管理實施細(xì)則》,它提供了一套綜合的、由信息安全最佳慣例組成的(),其目的是作為確定工商業(yè)信息系統(tǒng)在大多數(shù)情況所需控制范圍的唯一(),并且適用大、中、小組
織。A、ISMS;德國;德國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)B、ISMS;法國;法國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)C、ISMS;英國;英國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)D、ISMS;德國;德國貿(mào)易工業(yè)部;參考基準(zhǔn);實施規(guī)則【正確答案】:C138.數(shù)字簽名可以用來解決如下哪個問題A、信息的私密性B、信息的完整性C、信息來源不可否認(rèn)性D、信息行為不可否認(rèn)性E、解決全部F、解決部分【正確答案】:E139.為防范網(wǎng)絡(luò)欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能卡+短信認(rèn)證”模式進(jìn)行網(wǎng)上轉(zhuǎn)賬等交
易,在此場景中用到下列哪些鑒別方法?()。A、實體“所知”以及實體“所有”的鑒別方法B、實體“所有”以及實體“特征”的鑒別方法C、實體“所知”以及實體“特征”的鑒別方法D、實體“所有”以及實體“行為”的鑒別方法【正確答案】:A140.根據(jù)“用戶所知道的”身份認(rèn)證中,下面哪個不是A、靜態(tài)口令認(rèn)證B、動態(tài)口令認(rèn)證C、USB-Key認(rèn)證D、短信口令認(rèn)證【正確答案】:C141.我國正式公布了電子簽名法,數(shù)字簽名機(jī)制用于實現(xiàn)()需
求。A、抗否認(rèn)B、保密性C、完整性D、可用性【正確答案】:A142.Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob。Bob
再用自己的私鑰解密,恢復(fù)出明文。以下說法正確的是()。A、此密碼體制為對稱密碼體制B、此密碼體制為私鑰密碼體制C、此密碼體制為單鑰密碼體制D、此密碼體制為公鑰密碼體制【正確答案】:D143.用IE瀏覽上網(wǎng)時,要進(jìn)入某一網(wǎng)頁,可在IE的URL欄中輸入該
網(wǎng)頁的()。A、只能是IP地址B、只能是域名C、實際的文件名稱D、IP地址或域名【正確答案】:D144.規(guī)范的實施流程和文檔管理,是信息安全風(fēng)險評估結(jié)能否取得成果的重要基礎(chǔ),按照規(guī)范的風(fēng)險評估實施流程,下面哪
個文檔應(yīng)當(dāng)是風(fēng)險要素識別階段的輸出成果()A、《風(fēng)險評估方案》B、《需要保護(hù)的資產(chǎn)清單》C、《風(fēng)險計算報告》D、《風(fēng)險程度等級列表》【正確答案】:B解析:
風(fēng)險要素包括資產(chǎn)、威脅、脆弱性、安全措施。145.()是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)
絡(luò),利用IPSec等網(wǎng)絡(luò)層安全協(xié)議和建立在PKI的加密與簽名技
術(shù)來獲得私有性。A、SETB、DDNC、VPND、PKIX【正確答案】:C146.關(guān)于強(qiáng)密碼的特征,說法錯誤的是()。A、長度至少要有6個字符B、不包含用戶的生日、電話、用戶名、真實姓名或公司名等C、不包含完整的字典詞匯D、必須包含大寫字母、小寫字母、數(shù)字和非字母字符【正確答案】:A147.打開命令行界面后,查看本機(jī)IP地址的命令是()。A、ipconfigB、netstatC、tracertD、route【正確答案】:A148.在TCP/IP模型中與OSI模型網(wǎng)絡(luò)層對應(yīng)的是()。A、網(wǎng)絡(luò)接口層B、網(wǎng)際層C、傳輸層D、應(yīng)用層【正確答案】:B149.關(guān)于信息安全管理,下面理解片面的是()A、信息安全管理是組織整體管理的重要、固有組成部分,它是
組織實現(xiàn)其業(yè)務(wù)目標(biāo)的重要保障B、信息安全管理是一個不斷演進(jìn)、循環(huán)發(fā)展的動態(tài)過程,不是
一成不變的C、信息安全建設(shè)中,技術(shù)是基礎(chǔ),管理是拔高,既有效的管理
依賴于良好的技術(shù)基礎(chǔ)D、堅持管理與技術(shù)并重的原則,是我國加強(qiáng)信息安全保障工作
的主要原則之一【正確答案】:C解析:
C是片面的,應(yīng)為技管并重。150.在NTFS的權(quán)限中,修改權(quán)限不包括以下下列哪個權(quán)限()。A、讀取B、列出文件及目錄C、拒絕訪問D、寫入【正確答案】:C151.公鑰密碼學(xué)的思想最早是誰提出的?()A、歐拉(Euler)B、迪菲(Diffie)和赫爾曼(Hellman)C、費(fèi)馬(Fermat)D、Rivest、Shamir、Adleman【正確答案】:B152.網(wǎng)絡(luò)地址轉(zhuǎn)換是在IP地址日益缺乏的情況下產(chǎn)生的一種
網(wǎng)絡(luò)技術(shù),主要目的是重用IP地址,以下關(guān)于網(wǎng)絡(luò)地址轉(zhuǎn)換技
術(shù)的說法,錯誤的是()。A、只能進(jìn)行一對一的網(wǎng)絡(luò)地址翻譯B、解決IP地址空間不足問題C、向外界隱藏內(nèi)部網(wǎng)結(jié)構(gòu)D、有多種地址翻譯模式【正確答案】:A153.以下關(guān)于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是:A、PGP可以實現(xiàn)對郵件的加密、簽名和認(rèn)證B、PGP可以實現(xiàn)數(shù)據(jù)壓縮C、PGP可以對郵件進(jìn)行分段和重組D、PGP采用SHA算法加密郵件【正確答案】:D解析:
SHA不提供加密,SHA是摘要算法提供數(shù)據(jù)完整性校驗。154.甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙
公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層()A、數(shù)據(jù)鏈路層B、會話層C、物理層D、傳輸層【正確答案】:C155.域名系統(tǒng)DNS的作用是()。A、存放主機(jī)域名B、將域名轉(zhuǎn)換成IP地址C、存放IP地址D、存放郵件的地址表【正確答案】:B156.下面選項中關(guān)于對稱密碼體制和非對稱密碼體質(zhì)描述錯
誤的是()。A、對稱密碼體制通信雙方擁有同樣的密鑰,使用的密鑰相對較
短,密文的長度往往與明文長度相同。B、非對稱密碼體制中使用的密鑰有兩個,一個是對外公開的公鑰,可以象電話號碼一樣進(jìn)行注冊公布;另一個是必須保密
的私鑰,只有擁有者才知道。C、與非對稱密碼體制相比,對稱密碼體制加解密速度較慢。同
等安全強(qiáng)度下,非對稱密碼體制要求的密鑰位數(shù)要多一些。D、非對稱密碼體制主要是為了解決對稱密碼體制的缺陷而提出的,即為了解決對稱密碼體制中密鑰分發(fā)和管理的問題,
以及不可否認(rèn)的問題?!菊_答案】:C157.一臺IP地址為13/21主機(jī)在啟動時發(fā)出的廣播IP
是()。A、55B、55C、55D、55【正確答案】:B158.信息安全保障的目的不僅是保護(hù)信息和資產(chǎn)的安全,更重要的是通過保障信息系統(tǒng)安全來保障信息系統(tǒng)所支持的業(yè)務(wù)安
全,從而實現(xiàn)業(yè)務(wù)的可持續(xù)性。信息安全保障不包括以下哪個
方面()。A、安全特征B、安全要素C、生命周期D、保障要素【正確答案】:B159.能完成不同的VLAN之間數(shù)據(jù)傳遞的設(shè)備是()。A、中繼器B、二層交換器C、網(wǎng)橋D、路由器【正確答案】:D160.操作系統(tǒng)安全防護(hù)不包括哪些:A、安全防護(hù)策略B、驅(qū)動程序升級C、系統(tǒng)補(bǔ)丁升級D、終端防護(hù)軟件E、個人防火墻【正確答案】:B161.IPv4地址有多少二進(jìn)制位:A、128B、64C、32D、16【正確答案】:C162.下列不屬于本地安全策略的是()。A、賬戶策略B、組策略C、本地策略D、高級安全Windows防火墻【正確答案】:B163.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)
致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于()漏洞。A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠(yuǎn)程過程調(diào)用【正確答案】:A164.在運(yùn)行Windows的計算機(jī)中配置網(wǎng)關(guān),類似于在路由器中配置
()。A、直接路由B、默認(rèn)路由C、靜態(tài)路由D、動態(tài)路由【正確答案】:C165.信息安全管理體系(InformationSecurityManagement
System,ISMS)的內(nèi)部審核和管理審核是兩項重要的管理活動,
關(guān)于這兩者,下面描述的錯誤是A、內(nèi)部審核和管理評審都很重要,都是促進(jìn)ISMS持續(xù)改進(jìn)的
重要動力,也都應(yīng)當(dāng)按照一定的周期實施B、內(nèi)部審核的實施方式多采用文件審核和現(xiàn)場審核的形式,而
管理評審的實施方式多采用召開管理評審會議形式進(jìn)行C、內(nèi)部審核的實施主體組織內(nèi)部的ISMS內(nèi)審小組,而管理評
審的實施主體是由國家政策指定的第三方技術(shù)服務(wù)機(jī)構(gòu)D、組織的信息安全方針、信息安全目標(biāo)和有關(guān)ISMS文件等,
在內(nèi)部審核中作為審核標(biāo)準(zhǔn)使用,但在管理評審總,這些文
件時被審對象【正確答案】:C解析:
管理評審的實施主體由用戶的管理者來進(jìn)行選擇。166.關(guān)于C/S、B/S架構(gòu)說法錯誤的是()。A、C/S架構(gòu)是指客戶端/服務(wù)器架構(gòu)B/S架構(gòu)是指瀏覽器/服務(wù)器架構(gòu)C/S架構(gòu)是建立在廣域網(wǎng)之上,對安全的控制能力相對弱,
面向是不可知的用戶群D、B/S架構(gòu)中終端用戶不需要安裝專門的軟件,只需要安裝瀏
覽器即可【正確答案】:C167.數(shù)字簽名是在簽名者和簽名接收者之間進(jìn)行的,這種數(shù)字簽名方式主要依賴公鑰密碼體制來實現(xiàn),以下對數(shù)字簽名描述
正確的是()。A、簽名值的長度與被簽名消息的長度有關(guān)B、數(shù)字簽名是被簽名消息的一部分C、數(shù)字簽名算法中,通常對消息的Hash值簽名,而不對消息本
身簽名D、同一人利用同一簽名算法對同一消息進(jìn)行多次簽名所得的
簽名值應(yīng)值相同的【正確答案】:C168.入侵者在張某的博客中搜尋到他在某網(wǎng)站的交易信息,利用信息中的內(nèi)容獲取張某的個人信息,并進(jìn)一步獲取了其它額
外的信息,這種行為屬于()。A、社會工程B、非法竊取C、電子欺騙D、電子竊聽【正確答案】:A169.下列域名中,表示教育機(jī)構(gòu)的是()。A、ftp.xxxtB、C、D、【正確答案】:D170.下列安全防護(hù)配置措施不正確的是()。A、關(guān)閉系統(tǒng)審核策略B、開啟操作系統(tǒng)口令策略C、關(guān)閉系統(tǒng)不必要的端口D、開啟防火墻和殺毒軟件【正確答案】:A171.如下關(guān)于虛擬專用網(wǎng)絡(luò)(VPN)描述錯誤的是:A、IPSec分別有傳輸模式(TransportMode)和隧道模式
(TunnelMode)兩種B、IPSec只可以實現(xiàn)兩個網(wǎng)絡(luò)孤島互通,并不可以實現(xiàn)多網(wǎng)絡(luò)
孤島互通C、SSL是一種四層安全機(jī)制D、SSL是以TCP連接為基礎(chǔ)的可靠地端到端安全服務(wù)【正確答案】:B172.以下對于信息安全事件理解錯誤的是:()。A、信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生
對社會造成負(fù)面影響的事件B、對信息安全事件進(jìn)行有效管理和響應(yīng),最小化事件所造成的
損失和負(fù)面影響,是組織信息安全戰(zhàn)略的一部分C、應(yīng)急響應(yīng)是信息安全事件管理的重要內(nèi)容D、通過部署信息安全策略并配合部署防護(hù)措施,能夠?qū)π畔⒓?/p>
信息系統(tǒng)提供保護(hù),杜絕信息安全事件的發(fā)生【正確答案】:D173.以下哪一項是偽裝成有用程序的惡意軟件?()A、計算機(jī)病毒B、特洛伊木馬C、邏輯炸彈D、蠕蟲程序【正確答案】:B174.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、
數(shù)據(jù)完整性服務(wù)?A、網(wǎng)絡(luò)層B、表示層C、會話層D、物理層【正確答案】:A解析:
網(wǎng)絡(luò)層和應(yīng)用層可以提供保密性、身份鑒別、完整性、
抗抵賴、訪問控制服務(wù)。175.以下哪一項不屬于惡意代碼()。A、病毒B、蠕蟲C、宏D、特洛伊木馬【正確答案】:C176.下列措施不能防止賬戶口令暴力破解的是()。A、修改默認(rèn)的管理員賬戶名B、限制口令輸入次數(shù)C、更換密碼時新密碼不能與之前密碼相同或相似D、設(shè)置多位由數(shù)字和字母組成的超長密碼【正確答案】:D177.在網(wǎng)絡(luò)互連中,在網(wǎng)絡(luò)層實現(xiàn)互連的設(shè)備是()。A、中繼器B、路由器C、網(wǎng)橋D、網(wǎng)關(guān)【正確答案】:B178.VPN它有兩層含義:首先是“虛擬的”,即用戶實際上并不存在一個獨(dú)立專用的網(wǎng)絡(luò),既不需要建設(shè)或租用專線,也不需要裝備專用的設(shè)備,而是將其建立在分布廣泛的公共網(wǎng)絡(luò)上,就能組成一個屬于自己專用的網(wǎng)絡(luò)。其次是“專用的”,相對于“公用的”來說,它強(qiáng)調(diào)私有性和安全可靠性。不屬于VPN
的核心技術(shù)是()。A、隧道技術(shù)B、身份認(rèn)證C、日志記錄D、訪問控制【正確答案】:C179.終端訪問控制器訪問控制系統(tǒng)(TerminalAccess
ControllerAccess-ControlSystem,TACACS)由RFC1492定義,標(biāo)準(zhǔn)的TACACS協(xié)議只認(rèn)證用戶是否可以登錄系統(tǒng),目前已經(jīng)很少使用,TACACS+協(xié)議由Cisco公司提出,主要應(yīng)用于Ciso公司的產(chǎn)品中,運(yùn)行與TCP協(xié)議之上。TACACS+協(xié)議分為
()兩個不同的過程A、認(rèn)證和授權(quán)B、加密和認(rèn)證C、數(shù)字簽名和認(rèn)證D、訪問控制和加密【正確答案】:A180.2006年5月8日電,中共中央辦公廳、國務(wù)院辦公廳
印發(fā)了《2006-2020年國家信息化發(fā)展戰(zhàn)略》。全文分()部
分共計約15000余字。對國內(nèi)外的信息化發(fā)展做了宏觀分析,
對我國信息化發(fā)展指導(dǎo)思想和戰(zhàn)略目標(biāo)標(biāo)準(zhǔn)要闡述,對我國()發(fā)展的重點、行動計劃和保障措施做了詳盡描述。該戰(zhàn)略指出了我國信息化發(fā)展的(),當(dāng)前我國信息安全保障工作逐步加強(qiáng)。制定并實施了(),初步建立了信息安全管理體制和()?;A(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全防護(hù)水平明顯提高,互聯(lián)
網(wǎng)信息安全管理進(jìn)一步加強(qiáng)。A、5個;信息化;基本形勢;國家安全戰(zhàn)略;工作機(jī)制B、6個
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 推土機(jī)租賃合同書
- 建筑工程合同協(xié)議書
- 北京存量房買賣合同
- 總代理合作合同書
- 消防施工施工方案
- 天津改性砂漿施工方案
- TCSHB 0017-2024 生成式人工智能模型訓(xùn)練合規(guī)技術(shù)規(guī)范
- 足球場地基板施工方案
- 黑龍江草莓大棚施工方案
- 橋梁直角墊板施工方案
- 《社會支持理論》課件
- 人工智能教育應(yīng)用的倫理風(fēng)險及其應(yīng)對方案
- 幼兒園大班健康活動《愛護(hù)眼睛保護(hù)視力》課件
- 川教版四年級《生命.生態(tài).安全》下冊全冊 課件
- 醫(yī)院品管圈(QCC)活動成果報告書-基于QFD 潤心服務(wù)改善 ICU 患者及家屬就醫(yī)體驗
- 超齡員工用工免責(zé)協(xié)議書
- 摩托車過戶委托別人代辦的委托書
- 現(xiàn)代家政導(dǎo)論-課件 4.2.2國外家庭教育
- 道路基礎(chǔ)設(shè)施三維數(shù)字底座建設(shè)與實踐
- 2024年廣告設(shè)計師(制作及創(chuàng)意)等技能知識考試題庫與答案
- 國自科項目申報協(xié)議書模板
評論
0/150
提交評論