版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
信息安全專業(yè)人員知識測試試題(四)[復制]1.小陳學習了有關信息安全管理體系的內(nèi)容后,認為組織建立信息安全管理體系并持續(xù)運行,比起簡單地實施信息安全管理,有更大的作用,他總結了四個方面的作用,其中總結錯誤的是()[單選題]*A.可以建立起文檔化的信息安全管理規(guī)范,實現(xiàn)有“法”可依,有章可循,有據(jù)可查B.可以強化員工的信息安全意識,建立良好的安全作業(yè)習慣,培育組織的信息安全企業(yè)文化C.可以增強客戶、業(yè)務伙伴、投資人對該組織保障其業(yè)務平臺和數(shù)據(jù)信息的安全信心D.可以深化信息安全管理,提高安全防護效果,使組織通過國際標準化組織的ISO9001認證(正確答案)2.隨著“互聯(lián)網(wǎng)”概念的普及,越來越多的新興住宅小區(qū)引入了“智能樓宇”的理念,某物業(yè)為提供高檔次的服務,防止網(wǎng)絡主線路出現(xiàn)故障,保證小區(qū)內(nèi)網(wǎng)絡服務的可用,穩(wěn)定、高效,計劃通過網(wǎng)絡冗余配置的是()。[單選題]*A.接入互聯(lián)網(wǎng)時,同時采用不同電信運營商線路,相互備份且互不影響。B.核心層、匯聚層的設備和重要的接入層設備均應雙機設備。(正確答案)C.規(guī)劃網(wǎng)絡IP地址,制定網(wǎng)絡IP地址分配策略D.保證網(wǎng)絡帶寬和網(wǎng)絡設備的業(yè)務處理能力具務冗余空間,滿足業(yè)務高峰期和業(yè)務發(fā)展需求3.小陳自學了風評的相關國家準則后,將風險的公式用圖形來表示,下面F1,F(xiàn)2,F(xiàn)3,F(xiàn)4分別代表某種計算函數(shù),四張圖中,那個計算關系正確[填空題]_________________________________4.在網(wǎng)絡信息系統(tǒng)建設中部署防火墻,往往用于提高內(nèi)部網(wǎng)絡的安全防護能力。某公司準備部署一臺防火墻來保護內(nèi)網(wǎng)主機,下列選項中部署位置正確的是()[單選題]*A.內(nèi)網(wǎng)主機——交換機——防火墻——外網(wǎng)(正確答案)B.防火墻——內(nèi)網(wǎng)主機——交換機——外網(wǎng)C.內(nèi)網(wǎng)主機——防火墻——交換機——外網(wǎng)D.防火墻——交換機——內(nèi)網(wǎng)主機——外網(wǎng)5.下列關于軟件安全開發(fā)中的BSI(BuildSecurityIn)系列模型說法錯誤的是()[單選題]*A.BIS含義是指將安全內(nèi)建到軟件開發(fā)過程中,而不是可有可無,更不是游離于軟件開發(fā)生命周期之外B.軟件安全的三根支柱是風險管理、軟件安全觸點和安全測試(正確答案)C.軟件安全觸點是軟件開發(fā)生命周期中一套輕量級最優(yōu)工程化方法,它提供了從不同角度保障安全的行為方式D.BSI系列模型強調應該使用工程化的方法來保證軟件安全,即在整個軟件開發(fā)生命周期中都要確保將安全作為軟件的一個有機組成部分解釋:安全測試修改為安全知識。6.訪問控制是對用戶或用戶訪問本地或網(wǎng)絡上的域資源進行法令一種機制。在Windows2000以后的操作系統(tǒng)版本中,訪問控制是一種雙重機制,它對用戶的授權基于用戶權限和對象許可,通常使用ACL、訪問令牌和授權管理器來實現(xiàn)訪問控制功能。以下選項中,對windows操作系統(tǒng)訪問控制實現(xiàn)方法的理解錯誤的是()[單選題]*A.ACL只能由管理員進行管理(正確答案)B.ACL是對象安全描述的基本組成部分,它包括有權訪問對象的用戶和級的SIDC.訪問令牌存儲著用戶的SID,組信息和分配給用戶的權限D.通過授權管理器,可以實現(xiàn)基于角色的訪問控制7.在現(xiàn)實的異構網(wǎng)絡環(huán)境中,越來越多的信息需要實現(xiàn)安全的互操作。即進行跨域信息交換和處理。Kerberos協(xié)議不僅能在域內(nèi)進行認證,也支持跨域認證,下圖顯示的是Kerberos協(xié)議實現(xiàn)跨域認證的7個步驟,其中有幾個步驟出現(xiàn)錯誤,圖中錯誤的描述正確的是:()[單選題]*A.步驟1和步驟2發(fā)生錯誤B.步驟3和步驟4發(fā)生錯誤(正確答案)C.步驟5和步驟6發(fā)生錯誤D.步驟5和步驟6發(fā)生錯誤答案:3和4是錯誤的,應該是3訪問域B的AS(請求遠程TGT),4是域B的AS返回客戶機(返回TGT)。8.某黑客通過分析和整理某報社記者小張的博客,找到一些有用的信息,通過偽裝的新聞線索,誘使其執(zhí)行木馬程序,從而控制了小張的電腦,并以她的電腦為攻擊的端口,使報社的局域網(wǎng)全部感染木馬病毒,為防范此類社會工程學攻擊,報社不需要做的是()[單選題]*A.加強信息安全意識培訓,提高安全防范能力,了解各種社會工程學攻擊方法,防止受到此類攻擊B.建立相應的安全相應應對措施,當員工受到社會工程學的攻擊,應當及時報告C.教育員工注重個人隱私保護D.減少系統(tǒng)對外服務的端口數(shù)量,修改服務旗標(正確答案)9.2016年9月,一位安全研究人員在GoogleCloudIP上通過掃描,發(fā)現(xiàn)了完整的美國路易斯安邦州290萬選民數(shù)據(jù)庫。這套數(shù)據(jù)庫中囊括了諸如完整姓名、電子郵箱地址、性別與種族、選民狀態(tài)、注冊日期與編號、政黨代名和密碼,以防止攻擊者利用以上信息進行()攻擊。[單選題]*A.默認口令B.字典(正確答案)C.暴力D.XSS10.下圖中描述網(wǎng)絡動態(tài)安全的P2DR模型,這個模型經(jīng)常使用圖形的形式來表達的下圖空白處應填()[單選題]*A.策略(正確答案)B.方針C.人員D.項目11.如圖所示,主機A向主機B發(fā)出的數(shù)據(jù)采用AH或者ESP的傳輸模式對流量進行保護時,主機A和主機B的IP地址在應該在下列哪個范圍?(D)[單選題]*A.~55(正確答案)B.~55C.~55E.不在上述范圍內(nèi)12.小王是某大學計算機科學與技術專業(yè)的學生,最近因為生病缺席了幾堂信息安全課程,這幾次課的內(nèi)容是自主訪問控制與強制訪問控制,為了趕上課程進度,他向同班的小李借來課堂筆記,進行自學。而小李在聽課時由于經(jīng)常走神,所以筆記中會出現(xiàn)一些錯誤。下列選項是小李筆記中關于強制訪問控制模型的內(nèi)容,其中出現(xiàn)錯誤的選項是()[單選題]*A.強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪問某個客體B.安全屬性是強制性的規(guī)定,它由安全管理員或操作系統(tǒng)根據(jù)限定的規(guī)則確定,不能隨意修改C.系統(tǒng)通過比較客體和主體的安全屬性來決定主體是否可以訪問客體D.它是一種對單個用戶執(zhí)行訪問控制的過程控制措施(正確答案)13.下圖排序你認為那個是正確的:[填空題]_________________________________14.某社交網(wǎng)站的用戶點擊了該網(wǎng)站上的一個廣告。該廣告含有一個跨站腳本,會將他的瀏覽器定向到旅游網(wǎng)站,旅游網(wǎng)站則獲得了他的社交網(wǎng)絡信息。雖然該用戶沒有主動訪問該旅游網(wǎng)站,但旅游網(wǎng)站已經(jīng)截獲了他的社交網(wǎng)絡信息(還有他的好友們的信息),于是犯罪分子便可以躲藏在社交網(wǎng)站的廣告后面,截獲用戶的個人信息了,這種向Web頁面插入惡意html代碼的攻擊方式稱為()[單選題]*A.分布式拒絕服務攻擊B.跨站腳本攻擊C.SQL注入攻擊(正確答案)D.緩沖區(qū)溢出攻擊15.模糊測試也稱Fuzz測試,是一種通過提供非預期的輸入并監(jiān)視異常結果來發(fā)現(xiàn)軟件故障的方法。下面描述正確的是()[單選題]*A.模糊測試本質上屬于黑盒測試(正確答案)B.模糊測試本質上屬于白盒測試C.模糊測試有時屬于黑盒測試,有時屬于白盒測試,取決于其使用的測試方法D.模糊測試既不屬于黑盒測試,也不屬于白盒測試解釋:拿分選A,知識點是C。16.若一個組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標準要求,其信息安全控制措施通常需要在人力資源安全方面實施常規(guī)控制,人力資源安全劃分為3個控制階段,不包括哪一項()[單選題]*A.任用之前B.任用中C.任用終止或變化D.任用后(正確答案)17.下圖是安全測試人員連接某遠程主機時的操作界面,請您仔細分析該圖,下面分析推理正確的是()[單選題]*A.安全測試人員鏈接了遠程服務器的220端口B.安全測試人員的本地操作系統(tǒng)是LinuxC.遠程服務器開啟了FTP服務,使用的服務器軟件名FTPServerD.遠程服務器的操作系統(tǒng)是windows系統(tǒng)(正確答案)18.某信息安全公司的團隊對某款名為“紅包快搶”的外掛進行分析發(fā)現(xiàn)此外掛是一個典型的木馬后門,使黑客能夠獲得受害者電腦的訪問權,該后門程序為了達到長期駐留在受害者的計算機中,通過修改注冊表啟動項來達到后門程序隨受害者計算機系統(tǒng)啟動而啟動為防范此類木馬的攻擊,以下做法無用的是()[單選題]*A.不下載、不執(zhí)行、不接收來歷不明的軟件和文件B.不隨意打開來歷不明的郵件,不瀏覽不健康不正規(guī)的網(wǎng)站C.使用共享文件夾(正確答案)D.安裝反病毒軟件和防火墻,安裝專門的木馬防范軟件19.小華在某電子商務公司工作,某天他在查看信息系統(tǒng)設計文檔時,發(fā)現(xiàn)其中標注該信息系統(tǒng)的RPO(恢復點目標)指標為3小時。請問這意味著()[單選題]*A、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員應在3小時內(nèi)到位,完成問題定位和應急處理工作B、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員應在3小時內(nèi)完整應急處理工作并恢復對外運行C、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災難恢復工作后,系統(tǒng)至少能提供3小時的緊急業(yè)務服務能力D、該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災難恢復工作后,系統(tǒng)至多能丟失3小時的業(yè)務數(shù)據(jù)(正確答案)9.陳工學習了信息安全風險的有關知識,了解到信息安全風險的構成過程,有五個方面:起源、方式、途徑、受體和后果,他畫了下面這張圖來描述信息安全風險的構成過程,圖中空白處應填寫?()[單選題]*A.信息載體B.措施C.脆弱性(正確答案)D.風險評估10.Kerberos協(xié)議是一種集中訪問控制協(xié)議,他能在復雜的網(wǎng)絡環(huán)境中,為用戶提供安全的單點登錄服務。單點登錄是指用戶在網(wǎng)絡中進行一次身份認證,便可以訪問其授權的所有網(wǎng)絡資源,而不在需要其他的認證過程,實質是消息M在多個應用系統(tǒng)之間的傳遞或共享。其中消息M是指以下選項中的()[單選題]*A、安全憑證(正確答案)B、用戶名C、加密密鑰D、會話密鑰解釋:安全憑證指的是服務許可票據(jù)。11.若一個組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標準要求。其信息安全控制措施通常需要在物理和環(huán)境安全方面實施常規(guī)控制。物理和環(huán)境安全領域包括安全區(qū)域和設備安全兩個控制目標。安全區(qū)域的控制目標是防止對組織場所和信息的未授權物理訪問、損壞和干擾。關鍵或敏感的信息及信息處理設施應放在安全區(qū)域內(nèi)并受到相應保護。該目標可以通過以下控制措施來實現(xiàn),不包括哪一項()[單選題]*A.物理安全邊界、物理入口控制B.辦公室、房間和設施的安全保護。外部和環(huán)境威脅的安全防護C.在安全區(qū)域工作。公共訪問、交接區(qū)安全D.人力資源安全(正確答案)12.風險分析師風險評估工作的一個重要內(nèi)容,GB/T20984-2007在資料性附錄中給出了一種矩陣法來計算信息安全風險大小,如下圖所示,圖中括號應填那個?()[單選題]*A.安全資產(chǎn)價值大小等級B.脆弱性嚴重程度等級C.安全風險隱患嚴重等級D.安全事件造成損失大小(正確答案)13.關于信息安全管理體系的作用,下面理解錯誤的是()[單選題]*A.對內(nèi)而言,有助于建立起文檔化的信息安全管理規(guī)范,實現(xiàn)有“法”可依,有據(jù)可查B.對內(nèi)而言,是一個光花錢不掙錢的事情,需要組織通過其他方法收入來彌補投入(正確答案)C.對外而言,有助于使各科室相關方對組織充滿信心D.對外而言,規(guī)范工作流程要求,幫助界定雙方各自信息安全責任14.關于補丁安裝時應注意的問題,以下說法正確的是()[單選題]*A.在補丁安裝部署之前不需要進行測試,因為補丁發(fā)布之前廠商已經(jīng)經(jīng)過了測試B.補丁的獲取有嚴格的標準,必須在廠商的官網(wǎng)上獲取C.信息系統(tǒng)打補丁時需要做好備份和相應的應急措施(正確答案)D.補丁安裝部署時關閉和重啟系統(tǒng)不會產(chǎn)生影響15.某電子商務網(wǎng)站架構設計時,為了避免數(shù)據(jù)誤操作,在管理員進行訂單刪除時,需要由審核員進行審核后該刪除操作才能生效,這種設計是遵循了發(fā)下哪個原則()[單選題]*A.權限分離原則(正確答案)B.最小的特權原則C.保護最薄弱環(huán)節(jié)的原則D.縱深防御的原則16.實體身份鑒別的方法多種多樣,且隨著技術的進步,鑒別方法的強度不斷提高,常見的方法有指令鑒別、令牌鑒別、指紋鑒別等。如圖,小王作為合法用戶使用自己的賬戶進行支付、轉賬等操作。這說法屬于下列選項中的()[單選題]*A.實體所知的鑒別方法B.實體所有的鑒別方法C.實體特征的鑒別方法(正確答案)D.實體所見的鑒別方法17.定量風險分析是從財務數(shù)字上對安全風險進行評估,得出可以量化的風險分析結果,準確度量風險的可以性和損失量。小王采用該方法來為單位機房計算火災風險大小,假設單位機房的總價值為200萬元人民幣,暴露系數(shù)(ExposureFactor,EF)是x,年度發(fā)生率(AnnualizodEatoofOccurrence,ARO)為0.1,而小王計算的年度預期損失(AnnualizodLossErpectancy,ALE)值為5萬元人民幣,由此,x值應該是()[單選題]*A.2.5%B.25%(正確答案)C.5%D.50%答案解析:200X*0.1=5萬18.關于Kerberos認證協(xié)議,以下說法錯誤的是:()[單選題]*A.只要用戶拿到了認證服務器(AS)發(fā)送的票據(jù)許可票據(jù)(TGT)并且該TGT沒有過期,就可以使用該TGT通過票據(jù)授權服務器(TGS)完成到任一個服務器的認證而不必重新輸入密碼B.認證服務器(AS)和票據(jù)授權服務器(TGS)是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴重依賴于AS和TGS的性能和安全C.該協(xié)議通過用戶獲得票據(jù)許可票據(jù)、用戶獲得服務許可票據(jù)、用戶獲得服務三個階段,僅支持服務器對用戶單向認證(正確答案)D.該協(xié)議是一種基于對稱密碼算法的網(wǎng)絡認證協(xié)議,隨用戶數(shù)量增加,密鑰管理較復雜19.kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三的認證服務,減輕應用Kerberos的運行環(huán)境由秘鑰分發(fā)中心()、應用服務器和客戶端三個部分組成,認證服務器AS和票據(jù)授權服務器()*A.1——2——3B.3——2——1C.2——1——3D.3——1——2(正確答案)20.某單位系統(tǒng)管理員對組織內(nèi)核心資源的訪問制定訪問策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問。該訪問控制策略屬于以下哪一種:()[單選題]*A.強制訪問控制B.基于角色的訪問控制C.自主訪問控制(正確答案)D.基于任務的訪問控制21.由于Internet的安全問題日益突出,基于TCP/IP協(xié)議,相關組織和專家在協(xié)議的不同層次設計了相應的安全通信協(xié)議,用來保障網(wǎng)絡各層次的安全。其中,屬于或依附于傳輸層的安全協(xié)議是()[單選題]*A.PP2PB.L2TPC.SSL(正確答案)D.IPSec22.根據(jù)Bell-LaPedula模型安全策略,下圖中寫和讀操作正確的是()[單選題]*A.可讀可寫B(tài).可讀不可寫(正確答案)C.可寫不可讀D.不可讀不可寫23.防火墻是網(wǎng)絡信息系統(tǒng)建設中常采用的一類產(chǎn)品,它在內(nèi)外網(wǎng)隔離方面的作用是()。[單選題]*A.既能物理隔離,又能邏輯隔離B.能物理隔離,但不能邏輯隔離C.不能物理隔離,但是能邏輯隔離(正確答案)D.不能物理隔離,也不能邏輯隔離24.張主任的計算機使用Windows7操作系統(tǒng),他常登陸的用戶名為zhang,張主任給他個人文件夾設置了權限為只有zhang這個用戶有權訪問這個目錄,管理員在某次維護中無意將zhang這個用戶刪除了,隨后又重新建了一個用戶名為zhang,張主任使用zhang這個用戶登錄系統(tǒng)后,發(fā)現(xiàn)無法訪問他原來的個人文件夾,原因是:()[單選題]*A.任何一個新建用戶都需要經(jīng)過授權才能訪問系統(tǒng)中的文件(正確答案)B.Windows7不認為新建立的用戶zhang與原來用戶zhang是同一個用戶,因此無權訪問C.用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用戶找不到原來用戶的文件夾,因此無法訪問D.新建的用戶zhang會繼承原來用戶的權限,之所以無權訪問是因為文件夾經(jīng)過了加密25.以下關于Windows系統(tǒng)的賬號存儲管理機制(SecurityAccountsManager)的說法哪個是正確的:()[單選題]*A.存儲在注冊表中的賬號數(shù)據(jù)是管理員組用戶都可以訪問,具有較高的安全性B.存儲在注冊表中的賬號數(shù)據(jù)只有administrator賬戶才有權訪問,具有較高的安全性C.存儲在注冊表中的賬號數(shù)據(jù)任何用戶都可以直接訪問,靈活方便D.存儲在注冊表中的賬號數(shù)據(jù)有只有System賬戶才能訪問,具有較高的安全性(正確答案)37.ISO9001-2000標準在制定、實施質量管理體系以及改進其有效性時采用過程方法,通過滿足顧客要求增進顧客滿意。下圖是關于過程方法的示意圖,圖中括號空白處應填寫()[單選題]*A.策略B.管理者C.組織D.活動(正確答案)38.設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的:()[單選題]*A.要充分切合信息安全需求并且實際可行B.要充分考慮成本效益,在滿足合規(guī)性要求和風險處置要求的前提下,盡量控制成本C.要充分采取新技術,在使用過程中不斷完善成熟,精益求精,實現(xiàn)技術投入保值要求(正確答案)D.要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案實施障礙39.Windows文件系統(tǒng)權限管理訪問控制列表(AccessControlList,ACL)機制,以下哪個說法是錯誤的:()[單選題]*A.安裝Windows系統(tǒng)時要確保文件格式使用的是NTFS,因為Windows的ACL機制需要NTFS文件格式的支持B.由于Windows操作系統(tǒng)自身有大量的文件和目錄,因此很難對每個文件和目錄設置嚴格的訪問權限,為了使用上的便利,Windows上的ACL存在默認設置安全性不高的問題C.Windows的ACL機制中,文件和文件夾的權限是與主體進行關聯(lián)的,即文件夾和文件的訪問權限信息是寫在用戶數(shù)據(jù)庫中(正確答案)D.由于ACL具有很好的靈活性,在實際使用中可以為每一個文件設定獨立用戶的權限40.ISO27002(Informationtechnology-Securitytechniques0Codeofpraticeforinforeationsecuritymanagcacnt)是重要的信息安全管理標準之一,下圖是關于其演進變化示意圖,圖中括號空白處應填寫()[單選題]*A.BS7799.1.3B.ISO17799(正確答案)C.AS/NZS4630D.NISTSP800-3741.自主訪問控制模型()的訪問控制關系可以用訪問控制(ACL)來表示,該ACL利用在客體上附加一個主體明細表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關數(shù)據(jù)。下面選項中說法正確的是()*A.ACL是Bell-LaPadula模型的一種具體實現(xiàn)B.ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便C.ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便D.ACL在增加客體時,增加相關的訪問控制權限較為簡單(正確答案)42.數(shù)據(jù)庫的安全很復雜,往往需要考慮多種安全策略,才可以更好地保護數(shù)據(jù)庫的安全。以下關于數(shù)據(jù)庫常用的安全策略理解不正確的是:()[單選題]*A.最小特權原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小的特權,使得這些信息恰好能夠完成用戶的工作B.最大共享策略,在保證數(shù)據(jù)庫的完整性、保密性和可用性的前提下,最大程度也共享數(shù)據(jù)庫中的信息(正確答案)C.粒度最小策略,將數(shù)據(jù)庫中的數(shù)據(jù)項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度D.按內(nèi)容存取控制策略,不同權限的用戶訪問數(shù)據(jù)庫的不同部分43.我國標準《信息安全風險管理指南》(GB/Z24364)給出了信息安全風險管理的內(nèi)容和過程,可以用下圖來表示。圖中空白處應該填寫()[單選題]*A.風險計算B.風險評價C.風險預測D.風險處理(正確答案)44.以下哪一項不是信息系統(tǒng)集成項目的特點:()[單選題]*A.信息系統(tǒng)集成項目要以滿足客戶和用戶的需求為根本出發(fā)點B.系統(tǒng)集成就是選擇最好的產(chǎn)品和技術,開發(fā)相應的軟件和硬件,將其集成到信息系統(tǒng)的過程(正確答案)C.信息系統(tǒng)集成項目的指導方法是“總體規(guī)劃、分步實施”D.信息系統(tǒng)集成包含技術,管理和商務等方面,是一項綜合性的系統(tǒng)工程45.某單位的信息安全主管部門在學習我國有關信息安全的政策和文件后,認識到信息安全風險評估分為自評估和檢查評估兩種形式。該部門將有關檢查評估的特點和要求整理成如下四條報告給單位領導,其中描述錯誤的是()[單選題]*A.檢查評估可依據(jù)相關標準的要求,實施完整的風險評估過程;也可在自評估的基礎上,對關鍵環(huán)節(jié)或重點內(nèi)容實施抽樣評估B.檢查評估可以由上級管理部門組織,也可以由本級單位發(fā)起,其重點是針對存在的問題進行檢查和評測(正確答案)C.檢查評估可以由上級管理部門組織,并委托有資質的第三方技術機構實施D.檢查評估是通過行政手段加強信息安全管理的重要措施,具有強制性的特點46.為了能夠合理、有序地處理安全事件,應事件制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降至最低。PDCERF方法論是一種防范使用的方法,其將應急響應分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容()[單選題]*A.培訓階段B.文檔階段C.報告階段D.檢測階段(正確答案)47.關于信息安全管理,下面理解片面的是()[單選題]*A.信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務目標的重要保障B.信息安全管理是一個不斷演進、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的C.在信息安全建設中,技術是基礎,管理是拔高,有效的管理依賴于良好的技術基礎(正確答案)D.堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原則之一48.關于風險要素識別階段工作內(nèi)容敘述錯誤的是:()[單選題]*A.資產(chǎn)識別是指對需要保護的資產(chǎn)和系統(tǒng)等進行識別和分類B.威脅識別是指識別與每項資產(chǎn)相關的可能威脅和漏洞及其發(fā)生的可能性C.脆弱性識別以資產(chǎn)為核心,針對每項需要保護的資產(chǎn),識別可能被威脅利用的弱點,并對脆弱性的嚴重程度進行評估D.確認已有的安全措施僅屬于技術層面的工作,牽涉到具體方面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡平臺和應用平臺(正確答案)49.某學員在學習國家標準《信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》(GB/T20274.1-2006)后,繪制了一張簡化的信息系統(tǒng)安全保障模型圖,如下所示。請為圖中括號空白處選擇合適的選項()[單選題]*A.安全保障(方針和組織)B.安全防護(技術和管理)C.深度防御(策略、防護、檢測、響應)D.保障要素(管理、工程、技術、人員)(正確答案)50.為了進一步提供信息安全的保障能力和防護水平,保障和促進信息化建設的健康發(fā)展,公安部等四部門聯(lián)合發(fā)布《關于信息安全等級保護工作的實施意見》(公通字[2004]66號),對等級保護工作的開展提供宏觀指導和約束,明確了等級保護工作喲的基本內(nèi)容、工作要求和實施計劃,以及各部門工作職責分工等。關于該文件,下面理解正確的是()[單選題]*A.該文件是一個由部委發(fā)布的政策性文件,不屬于法律文件(正確答案)B.該文件適用于2004年的等級保護工作,其內(nèi)容不能約束到2005年及之后的工作C.該文件是一個總體性指導文件,規(guī)定所有信息系統(tǒng)都要納入等級保護定級范圍D.該文件適用范圍為發(fā)文的這四個部門,不適用于其他部門和企業(yè)等單位51.在某次信息安全應急響應過程中,小王正在實施如下措施:消除或阻斷攻擊源、找到并消除系統(tǒng)的脆弱性/漏洞、修改安全策略、加強防范措施、格式化被感染惡意程序的介質等。請問,按照PDCERF應急響應方法,這些工作應處于以下哪個階段()[單選題]*A.準備階段B.檢測階段C.遏制階段D.根除階段(正確答案)52.Linux系統(tǒng)的安全設置中,對文件的權限操作是一項關鍵操作。通過對文件權限的設置,能夠保障不同用戶的個人隱私和系統(tǒng)安全。文件fib.c的文件屬性信息如下圖所示,小張想要修改其文件權限,為文件主增加執(zhí)行權限,并刪除組外其他用戶的寫權限,那么以下操作中正確的是()[單選題]*A.#chmodu+x,a-wfib.cB.#chmodug+x,o-wfib.cC.#chmod764fib.c(正確答案)D.#chmod467fib.c解釋:在第一組權限上“為文件主增加執(zhí)行權限”后變成了RWX即111,即十進制7;在第三組權限上“刪除組外其他用戶的寫權限”后變成了R--即100,即十進制4;而在第二組權限上中間的組的沒有變即RW-即110,即十進制6。53.關于信息安全事件管理和應急響應,以下說法錯誤的是:()[單選題]*A.應急響應是指組織為了應對突發(fā)/重大信息安全事件的發(fā)生所做的準備,以及在事件發(fā)生后所采取的措施B.應急響應方法,將應急響應管理過程分為遏制、根除、處置、恢復、報告和跟蹤6個階段(正確答案)C.對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素D.根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(I級)、重大事件(II級)、較大事件(III級)和一般事件(IV級)54.恢復時間目標(RTO)和恢復點目標(RPO)是信息系統(tǒng)災難恢復的重要概念,關于這兩個值能否為零,正確的選項是()[單選題]*A.RTO可以為0,RPO也可以為0(正確答案)B.RTO可以為0,RPO不可以為0C.RTO不可以為0,但RPO可以為0D.RTO不可以為0,RPO也不可以為055.下面有關軟件安全問題的描述中,哪項應是由于軟件設計缺陷引起的()[單選題]*A.設計了三層WEB架構,但是軟件存在SQL注入漏洞,導致被黑客攻擊后直接訪問數(shù)據(jù)庫B.使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導致存在緩沖區(qū)溢出漏洞C.設計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)(正確答案)D.使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導致黑客攻擊后能破解并得到明文數(shù)據(jù)56.通過對稱密碼算法進行安全消息傳輸?shù)谋匾獥l件是:()[單選題]*A.在安全的傳輸信道上進行通信B.通訊雙方通過某種方式,安全且秘密地共享密鑰(正確答案)C.通訊雙方使用不公開的加密算法D.通訊雙方將傳輸?shù)男畔A雜在無用信息中傳輸并提取57.某銀行有5臺交換機連接了大量交易機構的網(wǎng)路(如圖所示),在基于以太網(wǎng)的通信中,計算機A需要與計算機B通信,A必須先廣播“ARP請求信息”,獲取計算機B的物理地址。沒到月底時用戶發(fā)現(xiàn)該銀行網(wǎng)絡服務速度極其緩慢。銀行經(jīng)調查后發(fā)現(xiàn)為了當其中一臺交換機收到ARP請求后,會轉發(fā)給接收端口以外的其他所有端口,ARP請求會被轉發(fā)到網(wǎng)絡中的所有客戶機上。為降低網(wǎng)絡的帶寬消耗,將廣播流限制在固定區(qū)域內(nèi),可以采用的技術是()[單選題]*A.VLAN劃分(正確答案)B.動態(tài)分配地址C.設立入侵防御系統(tǒng)D.為路由交換設備修改默認口令58.Windows系統(tǒng)下,哪項不是有效進行共享安全的防護措施?()[單選題]*A.使用netshare\\\c$/delete命令,刪除系統(tǒng)中的c$等管理共享,并重啟系統(tǒng)(正確答案)B.確保所有的共享都有高強度的密碼防護C.禁止通過“空會話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配置和注冊表鍵值D.安裝軟件防火墻阻止外面對共享目錄的連接59.以下對Windows賬號的描述,正確的是:()[單選題]*A.Windows系統(tǒng)是采用SID(安全標識符)來標識用戶對文件或文件夾的權限(正確答案)B.Windows系統(tǒng)是采用用戶名來標識用戶對文件或文件夾的權限C.Windows系統(tǒng)默認會生成administrator和guest兩個賬號,兩個賬號都不允許改名和刪除D.Windows系統(tǒng)默認生成administrator和guest兩個賬號,兩個賬號都可以改名和刪除60.如圖一所示:主機A和主機B需要通過IPSec隧道模式保護二者之間的通信流量,這種情況下IPSec的處理通常發(fā)生在哪二個設備中?()[單選題]*A.主機A和安全網(wǎng)關1;(正確答案)B.主機B和安全網(wǎng)關2;C.主機A和主機B中;D.安全網(wǎng)關1和安全網(wǎng)關2中;61.以下關于代替密碼的說法正確的是:()[單選題]*A.明文根據(jù)密鑰被不同的密文字母代替(正確答案)B.明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變C.明文和密鑰的每個bit異或D.明文根據(jù)密鑰作移位62.AES在抵抗差分密碼分析及線性密碼分析的能力比DES更有效,已經(jīng)替代DES成為新的據(jù)加密標準。其算法的信息塊長度和加密密鑰是可變的,以下哪一種不是其可能的密鑰長度?()[單選題]*A.64bit(正確答案)B.128bitC.192bitD.256bit63.以下對Windows系統(tǒng)的服務描述,正確的是:()[單選題]*A.Windows服務必須是一個獨立的可執(zhí)行程序B.Windows服務都是隨系統(tǒng)啟動而啟動,無需用戶進行干預C.Windows服務的運行不需要用戶的交互登陸(正確答案)D.Windows服務都需要用戶進行登陸后,以登錄用戶的權限進行啟動64.為了能夠合理、有序地處理安全事件,應事件制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降至最低。PDCERF方法論是一種防范使用的方法,其將應急響應分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容()[單選題]*A.培訓階段B.文檔階段C.報告階段D.檢測階段(正確答案)65.Alice有一個消息M通過密鑰K2生成一個密文E(K2,M)然后用K1生成一個MAC為C(K1,E(K2,M)),Alice將密文和MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密Alice發(fā)送的密文,這個過程可以提供什么安全服務?()[單選題]*A.僅提供數(shù)字簽名B.僅提供保密性C.僅提供不可否認性D.保密性和消息完整性(正確答案)解釋:實現(xiàn)的安全服務包括保密性、完整性、身份鑒別、抗重放攻擊。66.以下關于windowsSAM(安全賬號管理器)的說法錯誤的是:()[單選題]*A、安全賬號管理器(SAM)具體表現(xiàn)就是%SystemRoot%\system32\config\samB、安全賬號管理器(SAM)存儲的賬號信息是存儲在注冊表中C、安全賬號管理器(SAM)存儲的賬號信息administrator和system是可讀和可寫的(正確答案)D、安全賬號管理器(SAM)是windows的用戶數(shù)據(jù)庫系統(tǒng)進程通過SecurityAccountsManager服務進行訪問和操作67.公鑰基礎設施,引入數(shù)字證書的概念,用來表示用戶的身份,下圖簡要的描述了終端實體(用戶),從認證權威機構CA申請、撤銷和更新數(shù)字證書的流程,請為中間框空白處選擇合適的選項()[單選題]*A.證書庫B.RA(正確答案)C.OCSPD.CRL庫68.常見密碼系統(tǒng)包含的元素是:()[單選題]*A.明文,密文,信道,加密算法,解密算法B.明文,摘要,信道,加密算法,解密算法C.明文,密文,密鑰,加密算法,解密算法(正確答案)D.消息,密文,信道,加密算法,解密算法答案:69.如圖所示,主體S對客體01有讀(R)權限,對客體02有讀(R)、寫()權限。該圖所示的訪問控制實現(xiàn)方法是:()[單選題]*A.訪問控制表(ACL)B.訪問控制矩陣C.能力表(CL)(正確答案)D.前綴表(Profiles)70.社會工程學定位在計算機信息安全工作鏈的一個最脆弱的環(huán)節(jié),即“人”這個環(huán)節(jié)上。這些社會工程黑客在某黑客大會上成功攻入世界五百強公司,其中一名自稱是CSO雜志做安全調查,半小時內(nèi),攻擊者選擇了在公司工作兩個月安全工程部門的合約雇員,在詢問關于工作滿意度以及食堂食物質量問題后,雇員開始透露其他信息,包括:操作系統(tǒng)、服務包、殺毒軟件、電子郵件及瀏覽器。為對抗此類信息收集和分析,公司需要做的是()[單選題]*A、通過信息安全培訓,使相關信息發(fā)布人員了解信息收集風險,發(fā)布信息最小化原則(正確答案)B、減少系統(tǒng)對外服務的端口數(shù)量,修改服務旗標C、關閉不必要的服務,部署防火墻、IDS等措施D、系統(tǒng)安全管理員使用漏洞掃描軟件對系統(tǒng)進行安全審計71.基于TCP的主機在進行一次TCP連接時簡要進行三次握手,請求通信的主機A要與另一臺主機B建立連接時,A需要先發(fā)一個SYN數(shù)據(jù)包向B主機提出連接請示,B收到后,回復一個ACK/SYN確認請示給A主機,然后A再次回應ACK數(shù)據(jù)包,確認連接請求。攻擊通過偽造帶有虛假源地址的SYN包給目標主機,使目標主機發(fā)送的ACK/SYN包得不到確認。一般情況下,目標主機會等一段時間后才會放棄這個連接等待。因此大量虛假SYN包同時發(fā)送到目標主機時,目標主機上就會有大量的連接請示等待確認,當這些未釋放的連接請示數(shù)量超過目標主機的資源限制時。正常的連接請示就不能被目標主機接受,這種SYNFlood攻擊屬于()[單選題]*A、拒絕服務攻擊(正確答案)B、分布式拒絕服務攻擊C、緩沖區(qū)溢出攻擊D、SQL注入攻擊72.信息安全是國家安全的重要組成部分,綜合研究當前世界各國信息安全保障工作,下面總結錯誤的是()[單選題]*A、各國普遍將與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施作為信息安全保障的重點B、各國普遍重視戰(zhàn)略規(guī)劃工作,逐步發(fā)布網(wǎng)絡安全戰(zhàn)略、政策評估報告、推進計劃等文件C、各國普遍加強國際交流與對話,均同意建立一致的安全保障系統(tǒng),強化各國安全系統(tǒng)互通(正確答案)D、各國普遍積極推動信息安全立法和標準規(guī)范建設,重視應急響應、安全監(jiān)管和安全測評73.公鑰密碼的應用不包括:()[單選題]*A、數(shù)字簽名B、非安全信道的密鑰交換C、消息認證碼(正確答案)D、身份認證74.hash算法的碰撞是指:()[單選題]*A、兩個不同的消息,得到相同的消息摘要(正確答案)B、兩個相同的消息,得到不同的消息摘要C、消息摘要和消息的長度相同D、消息摘要比消息長度更長75.Windows操作系統(tǒng)的注冊表運行命令是:()[單選題]*A.Regsvr32B.Regedit(正確答案)C.Regedit.mscD.Regedit.mmc76.視窗操作系統(tǒng)(Windows)從哪個版本開始引入安全中心的概念?()[單選題]*A.WinNTSP6B.Win2000SP4C.WinXPSP2(正確答案)D.Win2003SP177.DSA(數(shù)字簽名算法)不提供以下哪種服務?()[單選題]*A、數(shù)據(jù)完整性B、加密(正確答案)C、數(shù)字簽名D、認證78.在Windows文件系統(tǒng)中,_______支持文件加密。()[單選題]*A.FAT16B.NTFS(正確答案)C.FAT32D.EXT379.相比FAT文件系統(tǒng),以下那個不是NTFS所具有的優(yōu)勢?()[單選題]*A、NTFS使用事務日志自動記錄所有文件和文件夾更新,當出現(xiàn)系統(tǒng)損壞引起操作失敗后,系統(tǒng)能利用日志文件重做或恢復未成功的操作。B、NTFS的分區(qū)上,可以為每個文件或文件夾設置單獨的許可權限C、對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率。D、相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容linux下的EXT3文件格式(正確答案)80.風險要素識別是風險評估實施過程中的一個重要步驟,小李將風險要素識別的主要過程使用圖形來表示,如下圖所示,請為圖中空白框處選擇一個最合適的選項()。[單選題]*A.識別面臨的風險并賦值B.識別存在的脆弱性并賦值(正確答案)C.制定安全措施實施計劃D.檢查安全措施有效性81.WindowsNT提供的分布式安全環(huán)境又被稱為:()[單選題]*A、域(Domain)(正確答案)B、工作組C、對等網(wǎng)D、安全網(wǎng)82.在Windows系統(tǒng)中,管理權限最高的組是:()[單選題]*A.everyoneB.administrators(正確答案)C.powerusersD.Users83.小李去參加單位組織的信息安全培訓后,他把自己對管理信息管理體系ISMS的理解畫了一張圖,但是他還存在一個空白處未填寫,請幫他選擇一個合適的選項()[單選題]*A.監(jiān)控和反饋ISMSB.批準和監(jiān)督ISMSC.監(jiān)視和評審ISMS(正確答案)D.溝通和咨詢ISMS84.Windows系統(tǒng)下,可通過運行_______命令打開Windows管理控制臺。()[單選題]*A.regeditB.cmdC.mmc(正確答案)D.Mfc85.下圖是某單位對其主網(wǎng)站一天流量的監(jiān)測圖,如果該網(wǎng)站當天17:00到20:00之間受到攻擊,則從圖中數(shù)據(jù)分析,這種攻擊可能屬于下面什么攻擊。()[單選題]*A.跨站腳本攻擊B.TCP會話劫持C.IP欺騙攻擊D.拒絕服務攻擊(正確答案)86.在window系統(tǒng)中用于顯示本機各網(wǎng)絡端口詳細情況的命令是:()[單選題]*A.netshowB.netstat(正確答案)C.ipconfigD.Netview87.以下哪些問題或概念不是公鑰密碼體制中經(jīng)常使用到的困難問題?()[單選題]*A、大整數(shù)分解B、離散對數(shù)問題C、背包問題D、偽隨機數(shù)發(fā)生器(正確答案)88.如下圖所示,Alice用Bob的密鑰加密明文,將密文發(fā)送給
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度新媒體平臺數(shù)據(jù)分析與效果評估合同2篇
- 2025年個人勞務承包項目合同范文(2篇)
- 二零二五年度礦粉現(xiàn)貨交易合同規(guī)范2篇
- 二零二五年度涂料行業(yè)市場拓展與銷售代理合同
- 2025年兩人合伙人退伙合同模板(2篇)
- 二零二五年度房地產(chǎn)項目借款合同資金監(jiān)管制度
- 2025買賣標準合同書
- 二零二五年度日租房租賃合同樣本:短期住宿合同范本3篇
- 游艇出租合同
- 正規(guī)二手房合同
- 2025年潞安化工集團招聘筆試參考題庫含答案解析
- 《認罪認罰案件被追訴人反悔應對機制研究》
- 投資項目評估管理制度
- 《工程地質》試題及答案四
- 氦離子化色譜法測試電氣設備油中溶解氣體的技術規(guī)范
- 內(nèi)燃機車鉗工(中級)職業(yè)鑒定理論考試題及答案
- 長期處方管理規(guī)范-學習課件
- 高中英語外研版 單詞表 選擇性必修3
- 中小學校園突發(fā)事件應急與急救處理課件
- 2024年山東省普通高中學業(yè)水平等級考試生物真題試卷(含答案)
- 2024年湖南高速鐵路職業(yè)技術學院單招職業(yè)技能測試題庫及答案解析
評論
0/150
提交評論