2022年8月23曰更新附有答案_第1頁
2022年8月23曰更新附有答案_第2頁
2022年8月23曰更新附有答案_第3頁
2022年8月23曰更新附有答案_第4頁
2022年8月23曰更新附有答案_第5頁
已閱讀5頁,還剩81頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2022年8月23曰更新[復(fù)制]1.在一個遠程巡考系統(tǒng)中,需要在本地架設(shè)視頻服務(wù)器,考場架設(shè)網(wǎng)絡(luò)攝像頭,同時支持遠方Web連接進行巡考。在該系統(tǒng)中包括的載體可能不包括()[單選題]*A.服務(wù)器B.傳輸線路C.硬盤D.防火墻(正確答案)#2.漏洞利用中,如果黑客已經(jīng)成功獲取到對方系統(tǒng)的權(quán)限,下一步需要進行的操作是()。[單選題]*A.對系統(tǒng)進行exploitB.注入shellcode(正確答案)C.實施拒絕服務(wù)攻擊D.遠程登錄3.為了達到信息安全的目標,各種信息安全技術(shù)的使用必須遵守--些基本原則,其中在信息系統(tǒng)中,對所有權(quán)限應(yīng)該進行適當?shù)貏澐郑姑總€授權(quán)主體只能擁有其中的一部分權(quán)限,使他們之間相互制約、相互監(jiān)督,共同保證信息系統(tǒng)安全的是()。[單選題]*A.最小化原則B.安全隔離原則C.縱深防御原則D.分權(quán)制衡原則(正確答案)4.關(guān)于棧溢出檢測GS的說法正確的是()。[單選題]*A.對棧中數(shù)據(jù)設(shè)定執(zhí)行保護B.確保存儲在棧幀中的cookie不能被破壞(正確答案)C.檢測程序中是否存在緩沖區(qū)定義D.改變棧的起始基址,防止被猜測利用5.在DES算法中,需要進行16輪加密,每一輪的子密鑰長度為()。[單選題]*A.16B.32C.48(正確答案)D.646.A方有一對密鑰(KApub,KApri),B方有--對密鑰(KBpub,KBpri),A方給B方發(fā)送信息M,對信息M加密為:M"=KBpub(KApri(M)。B方收到密文,正確的解決方案是()。[單選題]*A.KBpub(KApri(M'))B.KBpub(KApub(W"))C.KApub(KBpri(M*))(正確答案)D.KBpri(KApriOl"))7.從系統(tǒng)工程的角度來處理信息安全問題,以下說法不恰當?shù)氖牵ǎ單選題]*A.系統(tǒng)安全工程基本理論旨在了解企業(yè)存在的安全風險,建立--組平衡的安全需求,融合各種工程學科的努力將此安全需求轉(zhuǎn)換為貫穿系統(tǒng)整個生存期的工程實施指南B.系統(tǒng)安全工程基本理論需對安全機制的正確性和有效性做出i全釋,證明安全系統(tǒng)的信任度能夠達到企業(yè)的要求,或系統(tǒng)遺留的安全薄弱性在可容許范圍之內(nèi)C.系統(tǒng)安全工程基本理論能力成熟度模型是在原有能力成熟度模型的基礎(chǔ)上,通過對安全工作過程進行管理的途徑,將系統(tǒng)安全工程基本理論轉(zhuǎn)變?yōu)閭€完好定義的、成熟的、可測量的先進學科D.系統(tǒng)安全工程基本理論能力成熟度模型是一-種衡量安全工程實踐能力的方法,是一種使用面向開發(fā)的方法(正確答案)#8.下列技術(shù)中,不能預(yù)防重放攻擊的是()。[單選題]*A.時間戳B.NonceC.明文填充(正確答案)D.序號9.信息安全管理體系的內(nèi)部審核和管理審核是兩項重要的管理活動。關(guān)于這兩者,下面描述錯誤的是()。[單選題]*A.內(nèi)部審核和管理審評都很重要,都是促進信息安全管理體系持續(xù)改進的重要動力,也都應(yīng)當按照一-定的周期實施B.內(nèi)部審核的實施方式多采用文件審核和現(xiàn)場審核的形式,而管理評審的實施方式多采用召開管理審評會議的形式進行C.內(nèi)部審孩的實施主體由組織內(nèi)部的信息安全管理體系內(nèi)審小組,而管理評審的實施主體是由國家政策指定的第三方技術(shù)服務(wù)機構(gòu)(正確答案)D.組織的信息安全方針、信息安全目標和有關(guān)信息安全管理體系文件等,在內(nèi)部審核中作為審核準使用,但在管理評審中,這些文件是被審對象10.安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于SET的敘述中,正確的是()。[單選題]*A.SET是--種基于流密碼的協(xié)議B.SET不需要可信的第三方認證中心的參與C.SET要實現(xiàn)的主要目標包括保障付款安全,確定應(yīng)用的互通性和達到全球市場的可接受性(正確答案)D.SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性11.以下行為中,不屬于威脅計算機網(wǎng)絡(luò)安全的因素是()。[單選題]*A.操作員安全配置不當而造成的安全漏洞B.在不影響網(wǎng)絡(luò)正常工作的情況下,進行截獲、竊取、破譯以獲得重要機密信息C.安裝非正版軟件D.安裝蜜罐系統(tǒng)(正確答案)12.在某醫(yī)院信息化集成平臺的改造項目中,可能不會采用的安全技術(shù)包括()。[單選題]*A.訪問控制及授權(quán)管理B.防火墻技術(shù)C.傳輸加密D.防在線竊聽技術(shù)(正確答案)13.信息系統(tǒng)安全集成過程是安全集成所涉及的各個要素建立聯(lián)系的過程。與安全集成相比較,集成安全有著不一樣的環(huán)節(jié),這些環(huán)節(jié)不包括()。[單選題]*A.集成與安全設(shè)計B.工程實施C.安全評測D.措施盤點(正確答案)M.針對軟件序列號的破解,除了暴力破解手段外,我們還可以對軟件的執(zhí)行過程進行分析,通過更改執(zhí)行流程來完成,這種手段是()。[單選題]*A.逆向(正確答案)B.解密C.防護D.檢則15.()是私有云計算基礎(chǔ)架構(gòu)的基石。[單選題]*A.虛擬化(正確答案)B.分布式C.并行計算D.集群16.病毒的引導過程不包含()。[單選題]*A.保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)(正確答案)17.電子商務(wù)中需要考慮的主要信息安全要素不包括()。[單選題]*A.可控性(正確答案)B.真實性C.機密性D.完整性18.在實施信息系統(tǒng)安全測試時,所用工具可能不包括()。[單選題]*A.曰志審查工具B.靜態(tài)語法檢查工具C.完整性檢查工具D.客戶訪談(正確答案)19.深度流檢測技術(shù)就是以流為基本研究對象,判斷網(wǎng)絡(luò)流是否異常的--種網(wǎng)絡(luò)安全技術(shù),其主要組成部分通常不包括()。[單選題]*A.流特征選擇B.流特征提供C.分類器D.響應(yīng)(正確答案)#20.IPv6與IPv4相比,具有巨大的地址空間、安全性等優(yōu)勢,更具有更高效的路由基礎(chǔ)。以下與IPv6高效的路由基礎(chǔ)相關(guān)的不包括()。[單選題]*A.接入骨干網(wǎng)的ISP的地址空間是連續(xù)的B.采用了IPSec技術(shù).(正確答案)C.中間轉(zhuǎn)發(fā)路由器不再進行分片和重組D.不再使用IPv4中的選項#21.信息系統(tǒng)安全集成分為集成的安全和安全的集成兩種模式。對信息系統(tǒng)進行安全的集成可以理解為()。[單選題]*A.安全地把信息系統(tǒng)集成起來B.集成是安全的C.在信息系統(tǒng)集成的過程中充分考慮安全要素D.把安全要素集成到現(xiàn)有信息系統(tǒng)之中(正確答案)22.在與客戶簽訂安全集成項目合同時,通常都會約定售后維保服務(wù),該服務(wù)可能不包括

()。[單選題]*A.現(xiàn)場巡檢B.軟件開發(fā)(正確答案)C.遠程巡檢D.故障維修23.下列關(guān)于IPv6地址的描述,不正確的是()。[單選題]*A.IPv6地址采用128位二進制B.IPv6地址總數(shù)約為10的39次方除以3C.IPv6地址總數(shù)是IPv4的16倍(正確答案)D.IPv6地址用16進制表示時共32位24.在信息系統(tǒng)安全集成實施方案中,內(nèi)容--般不包括()。[單選題]*A.需求分析(正確答案)B.人員組織C.風險管理D.質(zhì)量管理25.小王是某通信運營商公司的網(wǎng)絡(luò)按武安架構(gòu)師,為該公司推出的一項新型通信系統(tǒng)項目做安全架構(gòu)規(guī)劃,項目客戶要求對他們的大型電子商務(wù)網(wǎng)絡(luò)進行安全城的劃分,化解為小區(qū)域的安全保護,每個邏輯區(qū)域有各自的安全訪問控制和邊界控制策略,以實現(xiàn)大規(guī)模電子商務(wù)系統(tǒng)的信息保護。小王對信息系統(tǒng)安全域(保護對象)的劃分不需要考慮的是()。[單選題]*A.業(yè)務(wù)系統(tǒng)邏輯和應(yīng)用關(guān)聯(lián)性,業(yè)務(wù)系統(tǒng)是否需要對外連接B.安全要求的相似性,可用性、保密性和完整性的要求是否類似C.現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)的狀況,包括現(xiàn)有網(wǎng)路、地城和機房等D.數(shù)據(jù)庫的安全維護(正確答案)26.安全誠服務(wù)商需要加強安全集成服務(wù)項目的文檔管理,其目的不是為了保證()。[單選題]*A.有序性(正確答案)B.機密性C.可用性D.完整性27.信息系統(tǒng)安全集成針對試運行記錄的要求,不需包括()。[單選題]*A.試運行曰期B.能包含用戶功能要求與安全性要求的試運行項C.試運行的詳細情況記錄,包括試運行期間發(fā)生的故障及調(diào)整情況D.試運行問題匯總(正確答案)28.計算機取證是將計算機調(diào)查和分析技術(shù)應(yīng)用于對潛在的、有法律效應(yīng)的確定和提取。以下關(guān)于計算機取證的描述中,錯誤的是()。[單選題]*A.計算TO證包括對以磁介質(zhì)編碼信息方式存儲的計算機r的提取和歸檔B.計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性等特點C.計算機取證包括保護目標計算機系統(tǒng),確定收集和保存電子證據(jù),必須在開計算機的狀態(tài)下進行(正確答案)D.計算機取證是一門在彳E罪進行過程中或之后收集證據(jù)的技術(shù)29.脆弱性識別評估階段所采用的工具/表格類型不包括()。[單選題]*A.訪談B.漏洞掃描工具C.滲透測試工具D.審計工具(正確答案)30.以下不屬于信息安全風險評估中需要識別的對象是()。[單選題]*A.資產(chǎn)識別B.威脅識別C.風險識別(正確答案)D.脆弱性識別31.識別、記錄、存儲和分析那些與安全相關(guān)活動的信息,并通過檢查記錄結(jié)果能判斷出發(fā)生了哪些安全相關(guān)活動以及哪個用戶要對這些活動負責。這種安全機制是()。[單選題]*A.入侵檢測B.防火墻C.完整注驗證D.安全審計(正確答案)#32.依據(jù)安全誠模型,項目中的防火墻產(chǎn)品選型是哪個階段的工作?()[單選題]*A.需求分析B.安全設(shè)計(正確答案)C.建設(shè)實施D.安全保障#32.依據(jù)安全集成模型,項目中的防火墻產(chǎn)品選型是哪個階段的工作?()[單選題]*A.需求分析(正確答案)B.安全設(shè)計C.建設(shè)實施D.安全保障33.在信息系統(tǒng)安全集成中,不屬于安全加固環(huán)節(jié)的是()。[單選題]*A.措施盤點B.措施實施C.安全設(shè)計(正確答案)D.措施計劃#34.根據(jù)醫(yī)院實際工作情況,采用信息安全技術(shù)保障醫(yī)院信息的完整性、保密性和可控性,其中關(guān)于醫(yī)療集成說法不正確的是()。[單選題]*A.使用網(wǎng)閘物理隔離、安裝防火墻、入侵檢測、曰志審計、安全管理平臺、漏洞掃描等手段B.服務(wù)器虛擬化技術(shù),將多臺服務(wù)器建立為虛擬資源池C.存儲雙活規(guī)化技術(shù),建立異地災(zāi)備中心D.提高員工意識,注意保護個人隱私(正確答案)35.以下網(wǎng)絡(luò)攻擊中,()屬于被動攻擊。[單選題]*A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析(正確答案)36.IP地址分為全球地址和專用地址,以下屬于專用地址的是()。[單選題]*A.B.(正確答案)C.D.37.ICMP是Internetcontrolmessageprotocol的簡稱,中文名是Internet報文控制協(xié)

議,以下關(guān)于ICMP協(xié)議的說法錯誤的是()。[單選題]*A.包含對Internet節(jié)點活動性調(diào)試的方式B.無連接類型,屬于UDP協(xié)議的一-種特殊形式(正確答案)C.Tracert是利用IOMP進行路由偵測的命令D.通過類別(Type)與代碼(Code)區(qū)分不同的ICMP報文38.在PKI中,不屬于CA的任務(wù)是()。[單選題]*A.證書的頒發(fā)B.證書的審改C.證書的備份D.證書的加密(正確答案)39.TCP連接掃描主要是利用()信息判斷目標端口狀態(tài)。[單選題]*A.ICMPB.UDPC.ACK包(正確答案)D.SYN包40.設(shè)想一個對數(shù)據(jù)安全要求較高的機構(gòu),需要嚴格限制內(nèi)部數(shù)據(jù)的流出,然而,該企業(yè)僅僅采用了防火墻來保障安全策略,最后發(fā)現(xiàn)仍然出現(xiàn)了數(shù)據(jù)外泄的情況,其原因關(guān)鍵是()。[單選題]*A.防火墻放置的位置不正確B.防火墻不具備訪問控制功能C.防火墻配置需要進行升級D.防火墻所能限制的通信數(shù)據(jù)范圍有限(正確答案)41.防火墻可以分為包過濾防火墻、應(yīng)用代理防火墻和基于狀態(tài)檢測的防火墻,其中包過濾防火墻能夠過濾()。[單選題]*A.時間B.包大小C.源地址(正確答案)D.接收者42.NIDS能在共享網(wǎng)段上對通信數(shù)據(jù)進行偵聽,分析可疑現(xiàn)象,其優(yōu)點不包括()。[單選題]*A.能處理加密會話(正確答案)B.實時檢測C.能夠檢測未成功的攻擊企圖D.操作系統(tǒng)獨立43.某黑客成功攻擊了互聯(lián)網(wǎng)上一臺主機,并在該主機上注入執(zhí)行代碼,該代碼運行時會定期連接黑客主機,發(fā)送主機上的用戶賬戶及口令輸入等關(guān)鍵信息,該執(zhí)行代碼屬于以下哪種惡意代碼類型?()[單選題]*A.病毒B.木馬(正確答案)C.流氓軟件C.移動代碼44.漏洞多用于支持終端用戶交互的應(yīng)用程序中。()[單選題]*A.反射型XSSB.保存型XSS(正確答案)C.基于DOM的xssD.CSRF45.下列技術(shù)中不屬于漏洞利用技術(shù)的是()。[單選題]*A.修改內(nèi)存變量B.修改函數(shù)指針C.攻擊異常處理機制D.修改輸入數(shù)據(jù)(正確答案)46.訪問控制是對信息系統(tǒng)資源進行保護的重要措施,適當?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。信息系統(tǒng)訪問控制的基本要素不包括()。[單選題]*A.主體B.客體C.授權(quán)訪問D.身份認證(正確答案)47.在非安全的通信環(huán)境中,為了保證消息來源的可靠性,通常采用的安全防護技術(shù)是

()。[單選題]*A.信息隱藏技術(shù)B.數(shù)據(jù)加密技術(shù)C.消息認證技術(shù)(正確答案)D.數(shù)字水印技術(shù)48.在通信數(shù)據(jù)傳送中,如果要兼顧加密過程的效率及密鑰傳遞的安全,以下安全設(shè)計最匹配的是()。[單選題]*A.發(fā)送方生成會話密鑰,并通過網(wǎng)絡(luò)將密鑰發(fā)送給接收方,再雙方對稱加密B.直接交換證書,用公鑰加密方式C.發(fā)送方先使用數(shù)字信封將會話密鑰傳送給接收方,再雙方對稱加密(正確答案)D.發(fā)送方通過散列函數(shù)計算銳加密數(shù)據(jù),傳送后接收方再解密49.對于容錯容災(zāi)機制來說,本質(zhì)上需要提供以下哪種能力?()[單選題]*A.數(shù)據(jù)加密B.數(shù)字簽名C.數(shù)據(jù)備份(正確答案)D.訪問控制#50.身份識別在信息安全領(lǐng)域有著廣泛的應(yīng)用,通過識別用戶的生理特征來認證用戶的身份是安全性很高的身份認證方法。如果把人體特征用于身份識別,則它應(yīng)該具有不可復(fù)制的特點,必須具有()。[單選題]*A.唯一性和保密性B.唯一性和穩(wěn)定性(正確答案)C.保密性和可識別性D.穩(wěn)定性和可識別性51.數(shù)字簽名機制中,涉及到簽名方的認證,其中涉及到單向散列函數(shù)的應(yīng)用,其原因主要是()。[單選題]*A.壓縮會話數(shù)據(jù)B.交換會話密鑰C.增加加密強度D.減少加密算法的輸入(正確答案)52.安全電子交易協(xié)議是由VISA國際組織、萬事達國際組織創(chuàng)建,結(jié)合IBM,Microsoft.Netscape.GTE等公司制定的電子商務(wù)中安全電子交易的一個國際標準,其主要作用是()。[單選題]*A.保證網(wǎng)絡(luò)層安全B.實現(xiàn)電子商努交易中的加密、認證、密鑰管理機制等(正確答案)C.進行數(shù)字簽名D.加密通信鏈路52.在信息系統(tǒng)安全集成的技術(shù)方案中,應(yīng)當包括以下內(nèi)容()。[單選題]*A.進度計劃B.安全需求分析C.安全體系架構(gòu)(正確答案)D.溝通機制54.下面有關(guān)SSE-CMM的說法錯誤的是()。[單選題]*A.SSE-CM可以分為過程能力方案和組織能力方案兩類B.使用過程能力方案時,可以靈活選擇評估和改進哪個或那(哪)些過程域(正確答案)C.使用組織機構(gòu)成熟度方案時,每個能力級別都對應(yīng)于--組已經(jīng)定義好的過程城D.SSE-CM是一種屬于組織能力方案的針對系統(tǒng)安全工程基本理論的能力成熟度模型55.為防范網(wǎng)絡(luò)欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用"智能卡+短信驗證認證"模式進行網(wǎng)上轉(zhuǎn)賬等交易。在此場景中用到()鑒別方法。[單選題]*A.信息秘密以及信任物體的鑒別方法B.信息秘密生物特征鑒別方法C.信任物體以及信息秘密的鑒別方法D.信任物體以及動態(tài)碼的鑒別方法(正確答案)56.SSE-CMM中,包含了安全工程過程域,以下選項中屬于工程過程域的是()。[單選題]*A.協(xié)調(diào)安全(正確答案)B.脆弱性評估C.威脅評估D.影響評估57.要確定風險等級,通常需要考慮不幸事件發(fā)生的概率及其發(fā)生后果的嚴重性,所以要將這兩個變量結(jié)合起來加以判斷。那么以下判斷正確的是()。[單選題]*A.低可能性與輕微后果則為高風險B.低可能性與輕微后果則為低風險(正確答案)C.高可能性與嚴重后果則為低風險D.高可能性與輕微后果則為高風險58.電子由附是傳播惡意代碼的重要途徑,為了防止電子郵件中的惡意代碼的攻擊,用()方式閱讀電子郵件。[單選題]*A.網(wǎng)頁B.純文本(正確答案)C.程序D.會話59.某運營商需要對現(xiàn)有DNS系統(tǒng)進行安全集成,在集成過程中,需要進行符合性安全評估,以下過程屬于該評估類型的是()。[單選題]*A.選定DNS所需采用的安全機制B.評估遭受拒絕服務(wù)攻擊的風險C.資產(chǎn)信息確定D.評估是否滿足通信行業(yè)等級保護要求(正確答案)60.風險評估主要包括風險分析準備、風險要素識SU、風險分析和風險結(jié)果判定四個主要過程,關(guān)于這些過程以下的說法正確的是()。[單選題]*A.風險分析準備的內(nèi)容是識別風險的影響和可能性B.風險要素識S啲內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度C.風險分析的內(nèi)容是識別風險的影響和可能性(正確答案)D.風險結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱性和控制措施61.下列()不是信息系統(tǒng)的安全工程的能力成熟度模型的主要過程。[單選題]*A.風險過程B.保證過程C.工程過程D.評估過程(正確答案)62.以下有關(guān)信息安全管理員職責的敘述,不正確的是()。[單選題]*A.信息安全管理員應(yīng)該對網(wǎng)絡(luò)的總體安全布局進行規(guī)劃B.信息安全管理員應(yīng)顏信息系統(tǒng)安全事件進行處理C.信息安全管理員應(yīng)該負責為用戶編寫安全應(yīng)用程序(正確答案)D.信息安全管理員應(yīng)該對安全設(shè)備進行優(yōu)化配置63.工控系統(tǒng)廠泛應(yīng)用于電力、石化、醫(yī)藥、航天等領(lǐng)域,已經(jīng)成為國家關(guān)鍵基礎(chǔ)設(shè)施的重要組成部分。作為信息基礎(chǔ)設(shè)施的基礎(chǔ),電力工控系統(tǒng)安全面臨的主要威脅不包括()。[單選題]*A.內(nèi)部人為風險B.黑客攻擊C.設(shè)備損耗(正確答案)D.病毒破壞64.—個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。[單選題]*A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性、可用性(正確答案)C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、賊性65.我國制定的關(guān)于無線局城網(wǎng)安全的強制標準是()。[單選題]*A.IEE802.11B.WPAC.WAPI(正確答案)D.WEP66.經(jīng)過幾十年的發(fā)展,信息安全已從最初的計算機安全演變到網(wǎng)絡(luò)安全,并不斷由新技術(shù)的出現(xiàn)帶來全新的安全問題,這體現(xiàn)了信息安全的哪--特性()。[單選題]*A.真實性B.層次性C.動態(tài)性(正確答案)D.整體性#67.以下關(guān)于安全套接層協(xié)議(SSL)的敘述中,錯誤的是()。[單選題]*A.是一種應(yīng)用層安全協(xié)議(正確答案)B.為TCP/IP連接提供數(shù)據(jù)加密C.為TCP/IP連接提供服務(wù)器認證D.提供數(shù)據(jù)鏈機制68.完整性分析關(guān)注某個文件或?qū)ο笫欠癖桓模ㄎ募湍夸浀膬?nèi)容和屬性,主要采()技術(shù)。[單選題]*A.非對象加密技術(shù)B.數(shù)字摘要(正確答案)C.數(shù)字水印D.漏洞掃描69.SSL協(xié)議是對稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)()。[單選題]*A.保密性B.可用性(正確答案)C.完整注D.可認證性70.信息安全實施細則中,物理與環(huán)境安全中最重要的因素是(),[單選題]*A.人身安全(正確答案)B.財產(chǎn)安全C.信息安全D.設(shè)備安全#1.在使用復(fù)雜度不高的口令時,容易產(chǎn)生弱口令的安全脆弱性,被攻擊者利用從而破解用戶賬戶,下列設(shè)置的口令中,()具有較好的口令復(fù)雜度。[單選題]*A.MorrisonB.Wn.S*F2m5@(正確答案)C.27776394D.wanaiina1977#2.某高校決定開發(fā)網(wǎng)絡(luò)安全審計系統(tǒng),希望該系統(tǒng)能夠有選擇地記錄任何通過網(wǎng)絡(luò)對應(yīng)用系統(tǒng)進行的操作并對其進行實時與事后分析和處理;具備入侵實時阻斷功能,同時不對應(yīng)用系統(tǒng)本身的正常運行產(chǎn)生任何影響,育釀對審計數(shù)據(jù)進行安全的保存:保證記錄不被非法刪除和篡改。該高校的安全審計系統(tǒng)最適合采用()。[單選題]*A.基于網(wǎng)絡(luò)旁路監(jiān)控的審計(正確答案)B.基于應(yīng)用系統(tǒng)獨立程序的審計C.基于網(wǎng)絡(luò)安全入侵檢測的預(yù)警系統(tǒng)D.基于應(yīng)用系統(tǒng)代理的審計3.IP地址塊/11的子網(wǎng)掩碼可寫為()。[單選題]*A.B..(正確答案)C.D.4.對堆棧溢出點定位方法中,通過輸入字符串有規(guī)律的循環(huán)來計算出溢出點。如果字符串

為abcdefghij的連續(xù)重復(fù)序列,假如程序崩潰時EIP的值為字符串fedc,則溢出點的起始位置被字符所覆蓋的是()。[單選題]*A.fB.eC.dD.c(正確答案)#5.數(shù)字簽名是對以數(shù)字形式儲存的消息進行某種處理,產(chǎn)生_種類似于傳統(tǒng)手書簽名功效的消息處耐程,一個數(shù)字簽名體制通常包括㈧。[單選題]*A.施加簽名和驗證簽名(正確答案)B.數(shù)字證書和身份認證C.身份消息加密和解密D.數(shù)字證書和消息摘要6.假設(shè)_個大型機構(gòu)的n個不同分支機構(gòu)之間進行通信加密采用對稱密碼體制,為了保障通信安全,除了通信雙方外,其他機構(gòu)無權(quán)獲得通信密鑰,則所衢對稱密鑰的數(shù)據(jù)是()。[單選題]*A.n*nB.2*nC.n(n-1)/2(正確答案)D.n7.小王單位在全國有10個分支機構(gòu),總部有8臺服務(wù)器、300個用戶終端,每個分支機構(gòu)都有一臺務(wù)器、200個左右用戶終端,通過專網(wǎng)進行互聯(lián)互通。公司招標的網(wǎng)絡(luò)設(shè)計方案中,下面是安全集成商給出了IP地址規(guī)劃和分配的方法,設(shè)計合理的是()。[單選題]*A.總部使用服務(wù)器、用戶終端統(tǒng)--使用10.0.1.X、各分支機構(gòu)服務(wù)和用戶終端使用192.168.2.x192.168.20.xB.總部使用服務(wù)器使用-11.用戶終端使用2212,分支機構(gòu)IP地址隨意確定即可C.總部服努器使用10.0.1.X.用戶終端根據(jù)部門劃分使用10.0.2.x每個分支機構(gòu)分配兩個A類地址段,一個用做服努器地址段、另外一個做用戶終端地址段(正確答案)D.因為通過互聯(lián)網(wǎng)連接,訪問的是互聯(lián)網(wǎng)地址,內(nèi)部地址經(jīng)NAT映射,因此IP地址無需特別規(guī)劃,各機構(gòu)自行決定即可8.在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功實施與巨常重要,以下選項中不屬于管理者應(yīng)有職責的是()。[單選題]*A.制定并頏布信息安全方針,為越只的信息安全管理體系建沒指明方向并提供總體綱領(lǐng),明確總體要求B.確保組織的信息安全管理體系目標和相應(yīng)的計劃得以制定,目標應(yīng)明確、可度量,計劃應(yīng)具體可實施C.建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險評估技術(shù)選擇合理、計算正確(正確答案)D.向組織傳遠蒔足信息安全的重要性,傳達滿足信息安全要求、達成信息安全目標、符合信息安全方針、履行法律責任和持續(xù)改進的重要注#9.下列攻擊中,不能導致網(wǎng)絡(luò)癱瘓的是().[單選題]*A.溢出攻擊B.釣魚攻擊(正確答案)C.郵件炸彈攻擊D.拒絕服務(wù)攻擊10.安全電子交易協(xié)議SET是有VISA和MasterCard兩大信用卡組織聯(lián)合開發(fā)的電子商務(wù)安全協(xié)議。以下關(guān)于sET的敘述中正確的是()。[單選題]*A.SET是一種基于流密碼的協(xié)議B.SET不需要可信的第三方認證中心的參與C.SET要實現(xiàn)的主要目標包括保障付款安全,確定應(yīng)用的互通性和達到全球市場的可接受(正確答案)D.SET通過向電子商務(wù)各參與方發(fā)放驗證碼來確認各方的身份,保證網(wǎng)上支付的安全性#11.IPv6與IPv4相比,具有巨大的地址空間、安全性等優(yōu)勢,更具有更高效的路由基礎(chǔ)。以下與IPv6高效的路由基礎(chǔ)相關(guān)的不包括()。[單選題]*A.接入骨干網(wǎng)的ISP的地址空間是連續(xù)的B.采用了IPSec技術(shù)(正確答案)C.中間轉(zhuǎn)發(fā)路由器不再進行分片和重組D.不再使用IPv4中的選項12.按照檢測數(shù)據(jù)的來源可將入侵檢測系統(tǒng)分為()。[單選題]*A.基于主機的入侵檢測系統(tǒng)和基于域控制器的入侵檢測系統(tǒng)B.基于服務(wù)器的入侵檢測系統(tǒng)和基于域控制器的入侵檢測系統(tǒng)C.基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(正確答案)D.基于瀏覽器的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)13.關(guān)于軟件測試與軟件安全注測試。以下正確的說法是()。[單選題]*A.都可以采用黑盒測試或白盒測試法B.測試內(nèi)容相同C.軟件測試關(guān)注的是軟件要做什么,而軟件安全測試關(guān)注的是軟件不應(yīng)當做什么(正確答案)D.測試策略相同14.在實施信息系統(tǒng)安全測試時,所用工具可能不包括()。[單選題]*A.日志審查工具B.靜態(tài)語法檢查工具C.完整性檢查工具D.客戶訪談(正確答案)15.安全集成服務(wù)商需要加強安全集成服務(wù)項目的文檔管理,其目的不是為了保證()。[單選題]*A.有序性(正確答案)B.機密性C.可用性D.完整性#16.對日志數(shù)據(jù)進行審計檢查,屬于()類控制措施。[單選題]*A.預(yù)防B.檢查(正確答案)C.威懾D.修正17.將基礎(chǔ)設(shè)施作為服務(wù)的云計算服務(wù)類型是()。[單選題]*A.laaS(正確答案)B.PaaSC.SaaSD.TaaS18.針對軟件序列號的破解,除了暴力破解手段外,我們還可以對軟件的執(zhí)行過程進行分析,通過更改執(zhí)行流程來完成,這種手段是()。[單選題]*A.逆向(正確答案)B.解密C.防護D.檢則19.電子商務(wù)在信息安全方面存在的主要隱患不包括()。[單選題]*A.存儲安全隱患B.傳輸安全隱患C.交易雙方的信息鏈隱患D.載體被盜(正確答案)20.病毒的引導過程不包含().[單選題]*A.保證計算機或網(wǎng)絡(luò)系統(tǒng)的原有功能B.竊取系統(tǒng)部分內(nèi)存C.使自身有關(guān)代碼取代或擴充原有系統(tǒng)功能D.刪除引導扇區(qū)(正確答案)21.在信息系統(tǒng)安全集成服務(wù)項目的測試方案中,應(yīng)當包括()。[單選題]*A.安全體系架構(gòu)或安全設(shè)備對于客戶安全性要求滿足程度的分析B.安全功能、安全性能的測試用例(正確答案)C.安全設(shè)備的調(diào)試方法D.人員組織及測試內(nèi)容22.深度流檢測技術(shù)就是以流為基本研究對象,判斷網(wǎng)絡(luò)流是否異常的一種網(wǎng)絡(luò)安全技術(shù),其主要組成部分通常不包括()[單選題]*A.流特征選擇B.流特征提供.C.分類器D.響應(yīng)(正確答案)23.下列說法中錯誤的是()。[單選題]*A.服務(wù)攻擊是針對某種特定攻擊的網(wǎng)絡(luò)應(yīng)用的攻擊B.主要的滲入威肋有特洛伊木馬和陷門(正確答案)C.非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進行的D.對于在線業(yè)務(wù)系統(tǒng)的安全風險評估,應(yīng)采用最小影響原則24.()是私有云計算基礎(chǔ)架構(gòu)的基石。[單選題]*A.虛擬化(正確答案)B.分布式C.并行計算D.集群25.常用安全審查技術(shù)不包括()。*A.文檔審查(正確答案)B.資格審查C.日志審查(正確答案)D.規(guī)則集審查(正確答案)#26.信息系統(tǒng)安全集成分為集成的安全和安全的集成兩種模式。對信息系統(tǒng)進行安全的集成可以理解為()。[單選題]*A.安全地把信息系統(tǒng)集成起來B.集成是安全的C.在信息系統(tǒng)集成的過程中充分考慮安全要素D.把安全要素集成到現(xiàn)有信息系統(tǒng)之中(正確答案)27.漏洞利用的過程,需要針對具體掃描到的漏洞進行分析,井通過相應(yīng)的手段進行針對性攻擊,以獲得對方系統(tǒng)的權(quán)限,這個過程主要涉及的任務(wù)是()。[單選題]*A.開發(fā)或集成exploit(正確答案)B.編寫shellcodeC.口令暴力破解D.獲得操作系統(tǒng)開放的端口號#28.移動用戶有些屬性信息需要受到保護,這些信息-旦泄露,會對公眾用戶的生命財產(chǎn)安全構(gòu)成威脅。以下各項中不需要被保護的屬性是()。[單選題]*A.用戶身份(ID)B.用戶位置信息C.終端設(shè)備信息D.公眾運營商信息(正確答案)29.以下網(wǎng)絡(luò)攻擊中,()屬于被動攻擊。[單選題]*A.拒絕服務(wù)攻擊B.重放C.假冒D.流量分析(正確答案)30.某電力系統(tǒng)管理軟件經(jīng)過多年運行已無法滿足實際需求,經(jīng)過相關(guān)團隊重新對電力系統(tǒng)進行風險評估、設(shè)計及實施等過程,開發(fā)出全新系統(tǒng)提供運行,這一過程是()。[單選題]*A.安全集成B.集成安全(正確答案)C.安全運維D.安全測試#31.申請組織在進行自評估時,發(fā)現(xiàn)沒有統(tǒng)一的合同模板,()。[單選題]*A.可以直接使用客戶的模板B.應(yīng)責成單位相關(guān)部門制定統(tǒng)一的模板(正確答案)C.符合《信息安全服務(wù)規(guī)范》要求D.直接從網(wǎng)上下載一份合同模板即可#32.云計算是一種按使用量付費的模式,這種模式提供可用的、便捷的,按需的網(wǎng)絡(luò)訪問,進入()的計算資源共享池(資源包括網(wǎng)絡(luò),服務(wù)器,存儲,應(yīng)用軟件,服務(wù)),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務(wù)供應(yīng)商進行很少的交互。[單選題]*A.可配置(正確答案)B.單一C.受限D(zhuǎn).無限#33.甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()。[單選題]*A.數(shù)字簽名技術(shù)(正確答案)B.數(shù)字證書C.消息認證碼D身份認證技術(shù)34.以下信息活動中,不屬于"集成安全"的具體過程所包含的環(huán)節(jié)是()。[單選題]*A.內(nèi)網(wǎng)安全機制設(shè)計B.風險評估C.已有安全措施分析(正確答案)D.持續(xù)改進.35.如果有10臺計算機,需要對虛擬資源進行統(tǒng)一的分配和管理。則最優(yōu)選用的技術(shù)是()。[單選題]*A.集群B.云計算(正確答案)C.大數(shù)據(jù)D.磁盤陣列36.防火墻可以對內(nèi)部主機使用網(wǎng)絡(luò)應(yīng)用軟件的范圍進行限制,其原因是()。[單選題]*A.可限制IP范圍B.可對執(zhí)行的命令進行限制C.可智能匹配用戶需求D.可限制端口范圍(正確答案)#37.主機房宜設(shè)置單獨出入口,當與其他功能用房共用出入口時,應(yīng)避免()和物流的交叉。[單選題]*A.水流B.電線C.人流(正確答案)D.信息38.IDS中,除了使用規(guī)則庫匹配入侵行為外,常常需要采用異常處理機制,其主要原因是()[單選題]*A.提高檢測結(jié)果的準確率B.提高檢測結(jié)果的召回率(正確答案)C.提高檢測響應(yīng)的速度D.增加IDS的可靠性39.防火墻一般用來隔離內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò),確保內(nèi)部網(wǎng)絡(luò)安全,它必須保證實現(xiàn)()。[單選題]*A.代理器功能B.VPN功能C.所有內(nèi)外網(wǎng)間的信息都經(jīng)過防火墻(正確答案)D.加密功能40.防火墻可以分為包過濾防火墻、應(yīng)用代理防火墻和基于狀態(tài)檢測的防火墻,其中包過濾防火墻能夠過濾()。[單選題]*A.時間B.包大小C.源地址(正確答案)D.接收者41.如果用戶擁有DNS服務(wù)器、E-Mail服務(wù)器和www服務(wù)器,則最為安全的網(wǎng)絡(luò)安全架

構(gòu)為()。[單選題]*A.將DNS月艮務(wù)器、E-Mail服務(wù)器和www服務(wù)器置于防火墻之后B.使用網(wǎng)閘將DNS月艮務(wù)器、E-Mail服務(wù)器和www服務(wù)器與互聯(lián)網(wǎng)隔離C.使用交換機進行連接D.將DNS服努器、E-Mail服務(wù)器和www服努器置于DMZ區(qū)(正確答案)42.如果發(fā)生了"非法闖入機房"的安全事件,將破壞環(huán)境安全。所破壞的環(huán)境安全屬性不包括()。[單選題]*A.可用性B.真實性(正確答案)C.機密性D.可控性43.訪問控制是對信息系統(tǒng)資源進行保護的重爵昔施,適當?shù)脑L問控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。信息系統(tǒng)訪問控制的基本要素不包括()。[單選題]*A.主體B.客體C.授權(quán)訪問D.身份認證(正確答案)44.如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中應(yīng)該采取的最合適的模型或方法是()。[單選題]*A.訪問控制列表(ACL)(正確答案)B.能力表(CL)C.BLP模型.D.Biba模型45.下列技術(shù)中不屬于漏洞利用技術(shù)的是()。[單選題]*A.修改內(nèi)存變量B.修改函數(shù)指針C.攻擊異常處理機制D.修改輸入數(shù)據(jù)(正確答案)#46.如果用戶擁有的主機數(shù)量超過3000臺,則應(yīng)采用的網(wǎng)絡(luò)部署方案為()。[單選題]*A.單機引擎、單機管理B.分區(qū)檢測、多點部署C.層次分治、集中管理(正確答案)D.單一策略、集中管理47.某事業(yè)單位屬于涉密性質(zhì),在其內(nèi)部網(wǎng)絡(luò)中部署了大量的數(shù)據(jù)存儲服務(wù)器、路由器、交換機、防火墻等設(shè)備,在存儲載體上存儲了大量涉密數(shù)據(jù)及單位的核心資料,主要放在機房、檔案室、資料室中,其中不需要的是()。[單選題]*A.需要在單位及關(guān)鍵房間的出入口處,部署門禁系統(tǒng)B.采用入侵檢測系統(tǒng)、傳感和報警系統(tǒng)和閉路電視系統(tǒng),對重點區(qū)域進行攝像、安防等操作C.安裝門禁系統(tǒng),并由系統(tǒng)控制服務(wù)器進行遠程管理和控制D.個人隱私保護(正確答案)48.以下關(guān)于加密技術(shù)的敘述中,錯誤的是()。[單選題]*A.對稱密碼體制的加密密鑰和解密密鑰是相同的B.密碼分析的目的就是千方百計地尋找密鑰或明文C.對稱密碼體制中加密算法和解密算法是保密的(正確答案)D.所有的密鑰都有生存周期49.研究密碼破譯的科學稱為密碼分析學。密碼分析學中,根據(jù)密碼分析者可利用的數(shù)據(jù)資源,可將攻擊密碼的類型分為四種,其中適于攻擊公開密鑰密碼體制,特別是攻擊其數(shù)字簽名的是()。[單選題]*A.僅知密文攻擊B.已知明文攻擊C.選擇密文攻擊(正確答案)D.選擇明文攻擊50.在Web服務(wù)器設(shè)計中,如果要提升服務(wù)器的可靠性及RTO特性,可以采用的機制是()。[單選題]*A.雙機備份(正確答案)B.服務(wù)器鏡像C.數(shù)據(jù)庫備份D.文件備份51.容災(zāi)的目的和實質(zhì)是()。[單選題]*A.實現(xiàn)對系統(tǒng)數(shù)據(jù)的備份B.提升用戶的安全預(yù)期C.保持對信息系統(tǒng)的業(yè)務(wù)持續(xù)性(正確答案)D.信息系統(tǒng)的必要補充#52.安全備份的策略不包括()。[單選題]*A.所有網(wǎng)絡(luò)基礎(chǔ)設(shè)施設(shè)備的配置和軟件B.所有提供網(wǎng)絡(luò)服務(wù)的服務(wù)器配置C.網(wǎng)絡(luò)服務(wù)(正確答案)D.定期驗證備份文件的正確性和完整性#53.以下關(guān)于隧道技術(shù)說法不正確的是()。[單選題]*A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某種安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另外一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術(shù)(正確答案)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)53.小王在對某公司的信息系統(tǒng)進行風險評估后,因考慮到該業(yè)務(wù)系統(tǒng)中部分涉及金融交易的功能模塊風險太高,他建議該公司以放棄這個功能模塊的方式來處理該風險。請問這種風險處置的方法是()。[單選題]*A.降低風險B.規(guī)避風險(正確答案)C.轉(zhuǎn)移風險D.放棄風險54.下面有關(guān)SSE-CMM的說法錯誤的是()。[單選題]*A.SSE-CMM可以分為過程能力方案和組織能力方案兩類B.使用過程能力方案時,可以靈活選擇評估和改進哪個或那(哪)些過程域(正確答案)C.使用組織機構(gòu)成熟度方案時,每一個能力級別都對應(yīng)于一組已經(jīng)定義好的過程域D.SSE-CMM是一種屬于組織能力方案的針對系統(tǒng)安全工程基本理論的能力成熟度模型55.要確定風險等級,通常需要考慮不幸事件發(fā)生的概率及其發(fā)生后果的嚴重性,所以要將這兩個變量結(jié)合起來加以判斷。以下判斷正確的是()。[單選題]*A.低可能性與輕微后果則為高風險B.低可能性與輕微后果則為低風險(正確答案)C.高可能性與嚴重后果則為低風險D.高可能性與輕微后果則為高風險56.SSE-CMM工程過程城中的風險過程包含()過程域。[單選題]*A.評估威脅、評估脆弱性、評估影響B(tài).評估威脅、評估脆弱性、評估安全風險C.評估威脅、評估脆弱性、評估影響、評估安全風險(正確答案)D.評估威脅、評估脆弱性、評估影響、驗證和證實安全58.有一種攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)速度減慢甚至癱瘓。它影響正常用戶的使用,甚至使合法用戶被排斥而不能得到服務(wù)。這種攻擊叫做()。[單選題]*A.可用性攻擊B.拒絕性攻擊(正確答案)C.保密性攻擊D.真實性攻擊#60用戶收到一封可疑的電子由附,要求用戶提供銀行賬戶及密碼,這是屬于()攻擊手段。[單選題]*A.緩存溢出攻擊B.釣魚攻擊(正確答案)C.暗門攻擊D.DDOS攻擊61.區(qū)塊鏈技術(shù)是目前發(fā)展非常迅猛的技術(shù),其中,將不同的區(qū)塊鏈接起來是區(qū)塊鏈形成的關(guān)鍵,鏈接地址從本質(zhì)上對應(yīng)于以下哪種技術(shù)()。[單選題]*A.訪問控制B.對稱加密C.散列函數(shù)(正確答案)D.公鑰地址62.網(wǎng)上銀行系統(tǒng)的一次轉(zhuǎn)賬操作過程中發(fā)生了轉(zhuǎn)賬金額被非法篡改的行為,這種行為破壞了信息的()。[單選題]*A.可用性.B.完整性(正確答案)C.保密性D.真實性63.信息安全領(lǐng)城內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是()。[單選題]*A.制度B.人(正確答案)C.技術(shù)D.服務(wù)64.以下關(guān)于網(wǎng)絡(luò)流量監(jiān)控的敘述中,不正確的是()。[單選題]*A.流量檢測中所檢測的流量通常采集自主機節(jié)點、服務(wù)器、路由器接口和路徑等B.數(shù)據(jù)采集探針是專門用于獲取網(wǎng)絡(luò)鏈路流量的硬件設(shè)備C.流量監(jiān)控能夠有效實現(xiàn)對敏感數(shù)據(jù)的過濾(正確答案)D.網(wǎng)絡(luò)流量監(jiān)控分析的基礎(chǔ)是協(xié)議行為解析技術(shù)65.有個外包公司的顧問,去你公司干活,違反了你們公司使用電腦的規(guī)章制度,可以通過()來處理他。[單選題]*A.用自己公司的政策規(guī)定B.外包公司的政策規(guī)定C.合同規(guī)定(正確答案)D.法律規(guī)定66.經(jīng)過幾十年的發(fā)展,信息安全已從最初的計算機安全演變到網(wǎng)絡(luò)安全,并不斷由新技術(shù)的出現(xiàn)帶來全新的安全問題,這體現(xiàn)了信息安全的哪—特性?()[單選題]*A.真實性B.層次性C.動態(tài)性(正確答案)D.整體性67.操作系統(tǒng)的安全審計是指對系統(tǒng)中有關(guān)安全的活動進行記錄、檢查和審核的過程,現(xiàn)有的審計系統(tǒng)包括()三大功能模塊。[單選題]*A.審計事件收集及過濾、審計事件記錄及查詢、審計事件分析及響應(yīng)報警。(正確答案)B.審計數(shù)據(jù)挖掘、審計事件記錄及查詢、審計事件分析及響應(yīng)報警C.系統(tǒng)曰志采集與挖掘、安全事件記錄及查詢、安全響應(yīng)報警D.審計事件特征提取、審計事件特征匹配、安全響應(yīng)報警68.存儲介質(zhì)可以分類磁性介質(zhì)、光存儲介質(zhì)、半導體存儲介質(zhì)等。其中,磁性存儲介質(zhì)可能存在()的問題。[單選題]*A.速度較慢B.剩磁效應(yīng)(正確答案)C.斷電后數(shù)據(jù)消失D.無法用于存儲大量數(shù)據(jù)69.SSL協(xié)議是對稱密碼和公鑰密碼技術(shù)相結(jié)合的協(xié)議,該協(xié)議不能提供的安全服務(wù)是()。[單選題]*A.保密性B.可用性(正確答案)C.完整注D.可認證性#70.組織的服務(wù)器遇到Flood攻擊,以下方法可以有效解決的是()。[單選題]*A.購買不同運營商的帶寬B.將服務(wù)下線C.找安全供應(yīng)商購買最新的安全軟件D.應(yīng)用防火墻設(shè)置(正確答案)1.安全城是由一組具有相同安全保護需求并相互信任的系統(tǒng)組成的邏輯區(qū)域,下面哪項描述是錯誤的?()[單選題]*A.安全域劃分主要以業(yè)務(wù)需求、功能需求和安全需求為依據(jù),和網(wǎng)絡(luò)、設(shè)備的物理部署位置無關(guān)(正確答案)B.安全城劃分能把一個大規(guī)模復(fù)雜系統(tǒng)的安全問題,化解為更小區(qū)域的安全保護問題C.以安全城為基礎(chǔ),可以確定該區(qū)域的信息系統(tǒng)安全保護等級和防護手段,從而使同一安全域內(nèi)的資產(chǎn)實施統(tǒng)一的保護D.安全城邊界是安全事件發(fā)生時的抑制點,以安全城為基礎(chǔ),可以對網(wǎng)絡(luò)和系統(tǒng)進行安全檢查和評估,因此安全城劃分和保護也是網(wǎng)絡(luò)防攻擊的有效防護方式2.漏洞利用中,如果黑客已經(jīng)成功獲取到對方系統(tǒng)的權(quán)限,下一步需要進行的操作是()。[單選題]*A.對系統(tǒng)進行exploitB.注入shellcode.(正確答案)C.實施拒絕服務(wù)攻擊D.遠程登錄#3.VPN能在公用網(wǎng)絡(luò)上建立專用網(wǎng)絡(luò),進行加密通信。以下關(guān)于VPN技術(shù)描述正確的是()。[單選題]*A.IPSec是三層VPN技術(shù),使用TCP179端口B.L2TP是二層VPN技術(shù),使用UDP1701端口(正確答案)C.MPLS是二、三層VPN技術(shù),使用TCP6200端口D.GRE是二層VPN技術(shù),使用了UDP179端口#4.對堆梭溢出點定位方法中,通過輸入字符申有規(guī)律的循環(huán)來計算出溢出點。如果字符串為abcdefghij的連續(xù)重復(fù)序列,假如程序崩潰時EIP的值為字符串fedc,則溢出點的起始位置被字符所覆蓋的是()。[單選題]*A.fB.eC.dD.c(正確答案)#5.數(shù)字簽名是對以數(shù)字形式儲存的消息進行某種處理,產(chǎn)生一種類似于傳統(tǒng)手書簽名功效的消息處理過程,一個數(shù)字簽名體制通常包括()。[單選題]*A.施加簽名和驗證簽名(正確答案)B.數(shù)字證書和身份認證C.身份消息加密和解密D.數(shù)字證書和消息摘要#6.A方有一對密鑰(KApub,KApri),B方有--對密鑰(KBpub,KBpri),A方給B方發(fā)送信息M,對信息M加密為:"〃=KBpub(KApri())。B方收到密文,正確的解決方案是()。[單選題]*A.KBpub(KApriOMf))B.KBpub(KApub(M*))C.KApub(KBpri(r‘’))(正確答案)D.KBpri(KApri(Wr°))#7.小王單位在全國有10個分支機構(gòu),總部有8臺服務(wù)器、300個用戶終端,每個分支機構(gòu)都有一臺服務(wù)器、200個左右用戶終端,通過專網(wǎng)進行互聯(lián)互通。公司招標的網(wǎng)絡(luò)設(shè)計方案中,下面是安全集成商給出了IP地址規(guī)劃和分配的方法,設(shè)計合理的是()。[單選題]*A.總部使用服務(wù)器、用戶終端統(tǒng)--使用10.0.1.X、各分支機構(gòu)服務(wù)和用戶終端使用192.168.2.x192.168.20.xB.總部使用服務(wù)器使用~11.用戶終端使用2212,分支機構(gòu)IP地址隨意確定即可C.總部服努器使用10.0.1.x.用戶終端根據(jù)部門劃分使用10.0.2.x每個分支機構(gòu)分配兩個A類地址段,一個用做服努器地址段、另外一個做用戶終端地址段(正確答案)D.因為通過互聯(lián)網(wǎng)連接,訪問的是互聯(lián)網(wǎng)地址,內(nèi)部地址經(jīng)NAT映射,因此IP地址無需特別規(guī)劃,各機構(gòu)自行決定即可#8.在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功實施非常重要,以下選項中不屬于管理者應(yīng)有職責的是()。[單選題]*A.制定并頏布信息安全方針,為組織的信息安全管理體系建設(shè)指明方向舟是供總體綱領(lǐng),明確總體要求B.確保組織的信息安全管理體系目標和相應(yīng)的計劃得以制定,目標應(yīng)明確、可度量,計劃應(yīng)具體可實施C.建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險評估技術(shù)選擇合理、計算正確(正確答案)D.向組織傳遠蒔足信息安全的重要性,傳達滿足信息安全要求、達成信息安全目標、符合信息安全方針、履行法律責任和持續(xù)改進的重要注#9.私有IP地址是一段保留的IP地址。只使用在局城網(wǎng)中,無法在Internet上使用。關(guān)于私有地址,下面描述正確的是()。[單選題]*A.A類和B類地址中沒有私有地址,C類地址中可以設(shè)置私有地址B.A類地址中沒有私有地址,B類和C類地址中可以設(shè)置私有地址C.A類、B類和C類地址中都可以設(shè)置私有地址(正確答案)D.A類、B類和C類地址中都沒有私有地址#10.IP地址欺騙的發(fā)生過程,下列順序正確的是()。①確定要攻擊的主機A;②發(fā)現(xiàn)和他有信任關(guān)系的主機B:③猜測序列號;④成功連接,留下后門;⑤將B利用某種方法攻擊癱瘓。[單選題]*A.①②⑤③④(正確答案)B.①②③④⑤.C.①②④③⑤.D.②①⑤③④#11.某軟件公司開發(fā)了OA軟件,在軟件生命周期過程中,發(fā)現(xiàn)在部署到特定目標I系統(tǒng)后,因運行環(huán)境因素導致軟件無法正常運行,經(jīng)分析后,公司提供了補丁方案,并解決了運行問題,這一過程是()。[單選題]*A.安全集成(正確答案)B.集成安全C.軟件工程D.集成設(shè)計#12.指紋、虹膜、語音識別技術(shù)是以下哪種鑒別方式的實例()。[單選題]*A.你是什么(正確答案)B.你有什么C.你知道什么D.你做了什么#13.小王是某通信運營商公司的網(wǎng)絡(luò)按武安架構(gòu)師,為該公司推出的_項新型通信系統(tǒng)項目做安全架構(gòu)規(guī)劃,項目客戶要求對他們的大型電子商務(wù)網(wǎng)絡(luò)進行安全域的劃分,化解為小區(qū)域的安全保護,每個邏輯區(qū)域有各自的安全訪問控制和邊界控制策略,以實現(xiàn)大規(guī)模電子商務(wù)系統(tǒng)的信息保護。小王對信息系統(tǒng)安全域(保護對象)的劃分不需要考慮的是()。[單選題]*A.業(yè)務(wù)系統(tǒng)邏輯和應(yīng)用關(guān)聯(lián)性,業(yè)務(wù)系統(tǒng)是否需要對外連接B.安全要求的相似性,可用性、保密性和完整性的要求是否類似C.現(xiàn)有網(wǎng)絡(luò)結(jié)構(gòu)的狀況,包括現(xiàn)有網(wǎng)路、地域和機房等D.數(shù)據(jù)庫的安全維護(正確答案)#14.IPv6的報文頭部與IPv4相比,存在多項不同,具體來說不包括()。[單選題]*A.IPv6取消了廣播方式B.IPv6報文頭部為定長C.IPv6報文頭部宇段為16個(正確答案)D.IPv6采用128位二進制表示地址#15.信息系統(tǒng)安全集成一般是按照信息系統(tǒng)建設(shè)的安全需求,采用信息系統(tǒng)安全工程的方法和理論,將安全單元、產(chǎn)品部件進行集成的行為或活動。其中安全集成具體的特點不包括()。[單選題]*A.現(xiàn)有系統(tǒng)展開,具有事后性B.松耦合C.底層出發(fā),較好解決安全問題(正確答案)D.無法根本解決安全問題、脆弱性#16.電子商務(wù)在信息安全方面存在的主要隱患不包括()。[單選題]*A.存儲安全隱患B.傳輸安全隱患C.交易又妨的信息鏈隱患D.載體被盜(正確答案)#17.如果網(wǎng)絡(luò)設(shè)備脆弱性嚴重程度按很高、高、中、低進行劃分,屬于很高脆弱性的項是

()。[單選題]*A.核心交換機沒有關(guān)閉不必要的SNMP服務(wù)B.核心交換機沒有啟用時間翻務(wù)C.核心交換機沒有啟用禁用TELNET月艮務(wù)D.核心交換機沒有配置用戶權(quán)限(正確答案)#18.下列關(guān)于IPv6地址的描述不正確的是()[單選題]*A.IPv6地址采用128位二進制B.IPv6地址總數(shù)的為10的39次方除以3C.IPv6地址總數(shù)是IPv4的16倍(正確答案)D.IPv6地址用16進制表示時共32位#19.下列說法中錯誤的是()[單選題]*A.服務(wù)攻擊是針對某種特定攻擊的網(wǎng)絡(luò)應(yīng)用的攻擊B.主要的滲入威肋有特洛伊木馬和陷阱(正確答案)C.非服務(wù)攻擊是針對網(wǎng)絡(luò)層協(xié)議而進行的D.對于在線業(yè)務(wù)系統(tǒng)的安全風險評估,應(yīng)采用最小影響原則#20.按照檢測數(shù)據(jù)的來源可將入侵檢測系統(tǒng)分為()。[單選題]*A.基于主機的入侵檢測系統(tǒng)和基于城控制器的入侵檢測系統(tǒng)B.基于服務(wù)器的入侵檢測系統(tǒng)和基于域控制器的入侵檢測系統(tǒng)C.基于主機的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)(正確答案)D.基于瀏覽器的入侵檢測系統(tǒng)和基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)#21有關(guān)漏洞的描述以下正確的是()。[單選題]*A.漏洞掃描是網(wǎng)絡(luò)發(fā)現(xiàn)、端口掃描以及服務(wù)識別的基礎(chǔ)B.網(wǎng)絡(luò)發(fā)現(xiàn)、端口掃描以及服努識別是漏洞掃描的基礎(chǔ)(正確答案)C.漏洞掃描能杜絕黑客攻擊D.漏洞都是系統(tǒng)或者應(yīng)用程序本身錯誤#22.電子商務(wù)中需要考慮的主要信息安全要素不包括()。[單選題]*A.可控性(正確答案)B.真實性C.機密性D.完整注#23.IPv6與IPv4相比,具有巨大的地址空間、安全性等優(yōu)勢,更具有更高效的路由基礎(chǔ)。以下與IPv6高效的路由基礎(chǔ)相關(guān)的不包括()。[單選題]*A.接入骨干網(wǎng)的ISP的地址空間是連續(xù)的B.采用了IPSec技術(shù)(正確答案)C.中間轉(zhuǎn)發(fā)路由器不再進行分片和重組D.不再使用IPv4中的選項#24.云計算的主要特征包括資源池化,其中資源不包括()。[單選題]*A.數(shù)據(jù)B.軟件C.硬件D.人力(正確答案)#25.信息系統(tǒng)安全集成過程是安全集成所涉及的各個要素建立聯(lián)系的過程。與安全集成相比較,集成安全有著不一樣的環(huán)節(jié),這些環(huán)節(jié)不包括()。[單選題]*A.集成與安全設(shè)計B.工程實施C.安全評測D.措施盤點(正確答案)#26.在信息系統(tǒng)安全集成服務(wù)項目的測試方案中,應(yīng)當包括()。[單選題]*A.安全體系架構(gòu)或安全設(shè)備對于客戶安全性要求滿足程度的分析B.安全功能、安全性能的測試用例(正確答案)C.安全設(shè)備的調(diào)試方法D.人員組織及測試內(nèi)容#27.嚴重的軟件缺陷的產(chǎn)生主要源于()。[單選題]*A.需求B.設(shè)計(正確答案)C.編碼D.測試#29.以下信息活動中,不屬于"集成安全"的具體過程所包含的環(huán)節(jié)是()。[單選題]*A.內(nèi)網(wǎng)安全機制設(shè)計B.風險評估C.已有安全措施分析(正確答案)D.持續(xù)改進#30.智能卡是指粘貼或嵌有集成電路芯片的一種便攜式式卡片塑膠,智能卡的片內(nèi)操作系統(tǒng)

(COS)是智能卡芯片內(nèi)的一個監(jiān)控軟件,以下不屬于cos組成部分的是()。[單選題]*A.通訊管理模塊B.數(shù)據(jù)管理模塊(正確答案)C.安全管理模塊D.文件管理模塊#31.云計算是_種按使用量付費的模式,這種模式提供可用的、便捷的、按需的網(wǎng)絡(luò)訪問,進入()的計算資源共享池(資源包括網(wǎng)絡(luò),月艮務(wù)器,存儲,應(yīng)用軟件、服務(wù)),這些資源能夠被快速提供,只需投入很少的管理工作,或與服務(wù)供應(yīng)商進行很少的交互。[單選題]*A.可配置(正確答案)B.單一C.受限D(zhuǎn).無限#32.識別、記錄、存儲和分析那些與安全相關(guān)活動的信息,并通過檢查記錄結(jié)果能判斷出發(fā)生了明陛安全相關(guān)活動以及明階用戶要對這些活動負責。這種安全機制是()。[單選題]*A.入侵檢測B.防火墻C.完整注驗證D.安全審計(正確答案)33.甲收到一份來自乙的電子訂單后,將訂單中的貨物送達到乙時,乙否認自己曾經(jīng)發(fā)送過這份訂單,為了解除這種紛爭,采用的安全技術(shù)是()。[單選題]*A.數(shù)字簽名技術(shù)(正確答案)B.數(shù)字證書C.消息認證碼D.身份認證技術(shù)34.信息系統(tǒng)安全集成的兩種模式都包括了風險評估環(huán)節(jié),其目的主要是()。[單選題]*A.評估存在于系統(tǒng)內(nèi)部的胞弱性是否會造成極大危害B.評估系統(tǒng)安全符合性要求,確定系統(tǒng)風險等級(正確答案)C.評估外部因素對系統(tǒng)的安全影響D.評估人為因素對系統(tǒng)的安全影響36.DNS緩沖區(qū)中毒將導致錯誤的DNS請求發(fā)生,就安全屬性來說,該過程使以下哪一安全屬性受到破壞?()[單選題]*A.機密性B.完整性(正確答案)C.可靠性D.不可否認性37.哪些下列情況()的時候變更防火墻配置的哈希值。[單選題]*A.在防火墻配置變更之前做哈希B.防火墻配置做增量備份C.配置變更后更新(正確答案)D.更換硬件設(shè)備和插件38.WI-FI網(wǎng)絡(luò)安全接入是一種保護無線網(wǎng)絡(luò)安全的系統(tǒng),WPA加密模式不包括()。[單選題]*A.WPA和WPA2B.IPA-PSKC.WEP(正確答案)D.WPA2-PSK39.防火墻一般用來隔離內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò),確保內(nèi)部網(wǎng)絡(luò)安全,它必須保證實現(xiàn)()。[單選題]*A.代理器功能B.VPN功能.C.所有內(nèi)外網(wǎng)間的信息都經(jīng)過防火墻(正確答案)D.加密功能40.常見的訪問控制模型包括自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型等。下面描述中錯誤的是()。[單選題]*A.從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型(正確答案)B.自主訪問控制是_種廣泛應(yīng)用的方法,資源的所有者可以規(guī)定誰有權(quán)訪問其資源,具有較好的易用性和擴展性C.強制訪問控制模型是基于安全標簽實現(xiàn)的D.基于角色的訪問控制模型的基本思想是根據(jù)用戶所擔任的角色來決定用戶在系統(tǒng)中的訪問權(quán)限.41.ssL利用數(shù)據(jù)加密,可確保數(shù)據(jù)在網(wǎng)絡(luò)上的傳輸過程中不會被截取及竊聽。它位于TCP/IP協(xié)議與各種應(yīng)用層協(xié)議之間,為數(shù)據(jù)通訊提供安全支持。以下關(guān)于SSL描述,不正確的是()。[單選題]*A.ssL協(xié)議分為兩層,低層為SSL記錄協(xié)議層,高層是認證協(xié)議層(正確答案)B.SsL維護數(shù)據(jù)完整性采用的方法是散列函數(shù)、機密共享C.SSL支持匠名驗證D.SSsL為應(yīng)用層提供安全服務(wù)#42.訪問控制是對信息系統(tǒng)資源進行保護的重要措施,適當?shù)脑L間控制能夠阻止未經(jīng)授權(quán)的用戶有意或者無意地獲取資源。信息系統(tǒng)訪問控制的基本要素不包括()。[單選題]*A.主體B.客體C.授權(quán)訪問D.身份認證(正確答案)#43.某事業(yè)單位屬于涉密性質(zhì),在其內(nèi)部網(wǎng)絡(luò)中部署了大量的數(shù)據(jù)存儲|務(wù)器、路由器、交換機、防火墻等設(shè)備,在存儲載體上存儲了大量涉密數(shù)據(jù)及單位的核心資料,主黯放在機房、檔案室、資料室中,其中不需要的是()。[單選題]*A.需要在單位及關(guān)鍵房間的出入口處,部署門禁系統(tǒng)B.采用入侵檢測系統(tǒng)、傳感和報警系統(tǒng)和閉路電視系統(tǒng),對重點區(qū)域進行攝像、安防等操C.安裝門禁系統(tǒng),并由系統(tǒng)控制服務(wù)器進行遠程管理和控制D.個人隱私保護(正確答案)#44.某黑客成功攻擊了互聯(lián)網(wǎng),上一臺主機,并在該主機上注入執(zhí)行代碼,該代碼運行時會定期連接黑客主機,發(fā)送主機上的用戶賬戶及口令輸入等關(guān)鍵信息,該執(zhí)行代碼屬于以下哪種惡意代碼類型?()[單選題]*A.病毒B.木馬(正確答案)C.流亡民軟件D.移動代碼45.下列技術(shù)中不屬于漏洞利用技術(shù)的是()。[單選題]*A.修改內(nèi)存變量B.修改函數(shù)指針C.攻擊異常處理機制D.修改輸入數(shù)據(jù)(正確答案)#46.對已測試過的模塊進行組裝集成,目的在于檢驗與軟件設(shè)計相關(guān)的程序結(jié)構(gòu)問題,需要進行的測試項目為()。[單選題]*A.集成測試(正確答案)B.確認測試C.單元測試D.驗收測試47.如果用戶擁有的主機數(shù)量超過3000臺,則應(yīng)采用的網(wǎng)絡(luò)部署方案為()。[單選題]*A.單機引擎、單機管理B.分區(qū)檢測、多點部署C.層次分治、集中管理(正確答案)D.單一策略、集中管理#48.如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一個密鑰難以推出另_個密鑰,這樣的系統(tǒng)稱為()。[單選題]*A.公鑰加密系統(tǒng)(正確答案)B.單密鑰加密系統(tǒng)C.對稱加密系統(tǒng)D.常規(guī)加密系統(tǒng).#49.下列關(guān)于公鑰體制中說法不正確的是()。[單選題]*A.在一個公鑰體制中,_般存在公鑰和私鑰兩種密鑰B.公鑰體制中僅根據(jù)加密密鑰來去確定解密密鑰在計算上是可行的(正確答案)C.公鑰體制中的關(guān)于可以以明文方式發(fā)送D.公鑰密碼中的私鑰可以用來進行數(shù)字簽名#50.在Web服務(wù)器設(shè)計中,如果爵是升服務(wù)器的可靠性及RTO特注,可以采用的機制是()。[單選題]*A.雙機備份(正確答案)B.服務(wù)器鏡像C.數(shù)據(jù)庫備份D.文件備份#51.以下關(guān)于認證技術(shù)的描述中,錯誤的是()。[單選題]*A.基于生物特征認證_般分為驗證和識別兩個過程B.身份認證是用來對信息系統(tǒng)中實體的合法性進行驗證的方法C.數(shù)字簽名的結(jié)果是十六進制的字符串(正確答案)D.消息認證能夠確定接收方收到的消息是否被篡改過#52.數(shù)字簽名是在簽名者和簽名接收者之間進行的。這種數(shù)字簽名方式主要依賴公鑰密碼體制來實施,下列對數(shù)字簽名描述正確的是()。[單選題]*A.數(shù)字簽名算法中,通常對消息的Hash值簽名,而不對消息本身簽名(正確答案)B.簽名值的長度與被簽名消息的長度有關(guān)C.數(shù)字簽名是被簽名消息的一-部分D.同一人利用同--簽名算法對同一消息進行多次簽名所得的簽名值應(yīng)是相同的#53.為防范網(wǎng)絡(luò)欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用"智能卡+

短信驗證認證"模式進行網(wǎng)上$專賬等交易。在此場景中用到()鑒別方法。[單選題]*A.信息秘密以及信任物體的鑒別方法B.信息秘密生物特征鑒別方法C.信任物體以及信息秘密的鑒別方法D.信任物體以及動態(tài)碼的鑒別方法(正確答案)#54.根據(jù)SSE-CMM準則,其中系統(tǒng)安全工程不涉及()。[單選題]*A.工程過程類B.組織過程類C.項目過程類D.保證過程類(正確答案)55.以下關(guān)于隧道技術(shù)說法不正確的是()。[單選題]*A.隧道技術(shù)可以用來解決TCP/IP協(xié)議的某種安全威脅問題B.隧道技術(shù)的本質(zhì)是用一種協(xié)議來傳輸另外一種協(xié)議C.IPSec協(xié)議中不會使用隧道技術(shù)(正確答案)D.虛擬專用網(wǎng)中可以采用隧道技術(shù)#56工業(yè)控制系統(tǒng)的安全設(shè)計,與其它信息系統(tǒng)相比側(cè)重點略有不同,需要優(yōu)先考慮()。[單選題]*A.應(yīng)用場景B.控制管理C.系統(tǒng)的高可靠性和業(yè)務(wù)連續(xù)性(正確答案)D.工業(yè)安全防御和數(shù)據(jù)通信保密#57.某運營商需要對現(xiàn)有DNS系統(tǒng)進行安全集成,在集成過程中,需要進行符合性安全評估,以下過程屬于該評估類型的是()。[單選題]*A.選定DNS所需采用的安全機制B.評估遭受拒絕服務(wù)攻擊的風險C.資產(chǎn)信息確定D.評估是否滿足通信行業(yè)等級保護要求(正確答案)#58.在信息安全風險評估中,信息安全風險指的是()。[單選題]*A.信息安全風險是指一種特定的威脅利用一種或--組脆弱性造成組織的資產(chǎn)損失事實B.信息安全風險是指一種特定的威脅利用一種或--組脆弱性造成組織的資產(chǎn)損失或損害的可能性(正確答案)C.信息安全風險是指一種特定脆弱性利用-種或一-組威脅造成組纟只的資產(chǎn)損失或損害的可能性。D.信息安全風險是指資產(chǎn)的脆弱性被威利用的情形#59.SSE-CIM中,包含了安全工程過程城,以下選項中屬于工程過程域的是()。[單選題]*A.協(xié)調(diào)安全(正確答案)B.脆弱性評估C.威脅評估D.影響評估#60.在信息系統(tǒng)安全集成中,對信息系統(tǒng)安全加固措施的有效性進行驗證,對安全措施的是否按照措施計劃如實實施進行驗證。這一過程是()。[單選題]*A.監(jiān)視B.評審(正確答案)C.數(shù)據(jù)收集D.改進#61.電子由附是傳播惡意代碼的重要途徑,為了防止電子郵件附件中的惡意代碼的攻擊,用()方式閱讀電子郵件。[單選題]*A.網(wǎng)頁B.純文本(正確答案)C.程序D.會話#62.—個全局的安全框架必須包含的安全結(jié)構(gòu)因素是()。[單選題]*A.審計、完整性、保密性、可用性B.審計、完整性、身份認證、保密性、可用性(正確答案)C.審計、完整性、身份認證、可用性D.審計、完整性、身份認證、保密性#63.以下關(guān)于網(wǎng)絡(luò)釣魚的說法中不正確的是()。[單選題]*A.網(wǎng)絡(luò)釣魚融合了偽裝、欺騙等多種攻擊方式B.網(wǎng)絡(luò)釣魚與Web服務(wù)沒有關(guān)系(正確答案)C.典型的網(wǎng)絡(luò)釣魚攻擊都將被攻擊者引誘到一個通過精心設(shè)計的釣魚網(wǎng)站上D.網(wǎng)絡(luò)釣魚是"社會工程攻擊"是一種形式#64.信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是()。[單選題]*A.制度B.人(正確答案)C.技術(shù)D.財務(wù)#65.在PDR模型中,下列哪一種是D所涉及到的安全機制或產(chǎn)品()[單選題]*A.防火墻B.路由器C.安全審計D.入侵檢測(正確答案)#66.某醫(yī)療機構(gòu)網(wǎng)絡(luò)出口帶寬為100Mbps。通過利用互聯(lián)網(wǎng)多臺主機的數(shù)據(jù)流量,向該醫(yī)療機構(gòu)網(wǎng)絡(luò)發(fā)送1000Mbps的數(shù)據(jù),這種攻擊方式是()。[單選題]*A.中間人攻擊B.緩沖區(qū)溢出攻擊C.SQL注入攻擊D.DDos攻擊(正確答案)#67.攻擊者通過對目標主機進行端口掃描,可以直接獲得()。[單選題]*A.目標主機的口令B.給目標主機種植木馬C.目標主機使用了什么操作系統(tǒng)D.目標主機開放了那些端口服務(wù)(正確答案)#68.如果一個互聯(lián)網(wǎng)運營商業(yè)在全國各地有分支機構(gòu),如果機構(gòu)之間需要進行安全通信,可采用的措施中,性價比最高的是()。[單選題]*A.研發(fā)加密算法,成熟后應(yīng)用B.采用專線傳輸數(shù)據(jù)C.采用IPSEC,實現(xiàn)網(wǎng)關(guān)間安全通信(正確答案)D.應(yīng)用L2TP實現(xiàn)節(jié)點安全通信#69,惡意代碼是指沒有作用卻會帶來危險的代碼,一個最安全的定義是把所有不必要的代

碼都看作是惡意的,不必要代碼比惡意代碼具有更寬泛的含義,包括所有可能與某個組織安全策略相沖突的軟件。下面關(guān)于惡意代碼的描述不正確的是()。[單選題]*A.惡意代碼是--種程序B.可以嵌入到程序當中C.將破壞計算機中數(shù)據(jù)安全性D.惡意代碼不需要侵入目標系統(tǒng)(正確答案)#70.在IPv4的數(shù)據(jù)報格式中,字段()最適合于攜帶隱藏信息。[單選題]*A.生存時間B.源IP地址C.版本D.標識(正確答案)#1、《密碼法》根據(jù)應(yīng)用場景和加密強度的要求,把密碼分為三類,其中不包括()[單選題]*A.核心密碼B.普通密碼C.商用密碼D.民用密碼(正確答案)#2.《網(wǎng)絡(luò)安全法》是我國第一部全面規(guī)范網(wǎng)絡(luò)空間安全管理方面問題的基礎(chǔ)性法律,是我國網(wǎng)絡(luò)空間法治建設(shè)的重要里程碑,是依法治網(wǎng)、化解網(wǎng)絡(luò)風險的法律重器,是讓互聯(lián)網(wǎng)在法治軌道上健康運行的重要保障。其中說法不恰當是()。[單選題]*A.網(wǎng)絡(luò)空間主權(quán)原則B.網(wǎng)絡(luò)安全與信息化發(fā)展并重原則C.共同治理原則D.網(wǎng)絡(luò)安全為人民,網(wǎng)絡(luò)安全靠人民原則(正確答案)#5G網(wǎng)絡(luò),即第五代移動通信網(wǎng)絡(luò),是更開放的網(wǎng)絡(luò)鏈接、更深度的計算設(shè)備,以及更復(fù)雜的應(yīng)用環(huán)境。全方位的增強了安全特性,其中說法不正確的是()。[單選題]*A.增強了對用戶唯一標志符的隱私保護B.增強了歸屬地網(wǎng)絡(luò)控制力,極大降低了漫游區(qū)欺騙風險C.按需提供數(shù)據(jù)加密,擴大了對用戶數(shù)據(jù)的保護面D.強制性拒絕終端接入,提升物聯(lián)網(wǎng)抵御DDoS攻擊的能力(正確答案)#4.OSI參考模型中網(wǎng)絡(luò)層的不具備的功能有()[單選題]*A.路徑選擇B.提供端到端的可靠傳輸(正確答案)C.存儲轉(zhuǎn)發(fā)D.網(wǎng)際互連#5.RSA公開密鑰密碼體制的安全注主要基于以下()實現(xiàn)的。[單選題]*A.求合數(shù)模平方根的難題B.離散對數(shù)困難問題C.背包問題D.大數(shù)分解困難問題(正確答案)#6.VPN通常是指在公共網(wǎng)絡(luò)中利用隧道技術(shù),建立一個臨時的、安全的網(wǎng)絡(luò)。其中字母P的正確解釋是()[單選題]*A.sPccial-purpose,特定的、專用用途的B.Proprietary,專有的、專賣的C.Private,私有的、專有的(正確答案)D.sPecific,特種的、具體的以下關(guān)于VPN的敘述中,正確的是()[單選題]*A.VPN指的是用戶通過公用網(wǎng)絡(luò)建立的臨時的、安全的連接(正確答案)B.VPN指的是用戶自己租用線路和公共網(wǎng)絡(luò)物理上完全隔離的、安全的線路C.VPN不能做到信息認證和身份認證D.VPN只能提供身份認證,不能提供數(shù)據(jù)加密的功能#8.電子病歷信息以明文方式保存在后臺數(shù)據(jù)庫服務(wù)器上,而后臺數(shù)據(jù)庫服務(wù)器對于具備高等級權(quán)限的用戶是透明的,這些用戶登錄數(shù)據(jù)庫后可以直接查看病人病歷信息。這導致的數(shù)據(jù)安全問題是().[單選題]*A.隱私信息泄露(正確答案)B.數(shù)據(jù)不可信C.數(shù)據(jù)損毀D.數(shù)據(jù)不可用#9.防火墻是網(wǎng)絡(luò)信息系統(tǒng)建設(shè)中常常采用的一類產(chǎn)品,它在內(nèi)外網(wǎng)隔離方面的作用()[單選題]*A.既能物理隔離,又能邏輯隔離B.能物理隔離,但不能邏輯隔離C.不能物理隔離,但是能邏輯隔離(正確答案)D.不能物理隔離,也不能邏輯隔離#10.風險評估過程中,從內(nèi)部范圍控制策略、邊界保護、外部訪問控制策略等方面進行脆弱性識別,則識別的對象是()[單選題]*A.網(wǎng)絡(luò)結(jié)構(gòu)(正確答案)B.系統(tǒng)軟件C.應(yīng)用中間件D.應(yīng)用系統(tǒng)#11.根據(jù)《網(wǎng)絡(luò)安全法》,企業(yè)有了更具體的義務(wù)和責任去維護網(wǎng)絡(luò)安全,并對用戶和客戶負責。其中說法不恰當?shù)氖牵ǎ單選題]*A.網(wǎng)絡(luò)運營者應(yīng)當制定網(wǎng)絡(luò)安全事件應(yīng)急預(yù)案,及時處置系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論