練習(xí)題附有答案_第1頁
練習(xí)題附有答案_第2頁
練習(xí)題附有答案_第3頁
練習(xí)題附有答案_第4頁
練習(xí)題附有答案_第5頁
已閱讀5頁,還剩55頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

NISP練習(xí)題[復(fù)制]下列關(guān)于用戶口令說法錯誤的是()。[單選題]*A.口令不能設(shè)置為空B.口令長度越長,安全性越高C.復(fù)雜口令安全性足夠高,不需要定期修改(正確答案)D.口令認(rèn)證是最常見的認(rèn)證機(jī)制下列關(guān)于木馬病毒的特性,不正確的是()。[單選題]*A.隱蔽性B.主動傳播性(正確答案)C.自動運行性D.破壞性在信息系統(tǒng)中,()是在為系統(tǒng)資源提供最大限度共享的基礎(chǔ)上對用戶的訪問權(quán)進(jìn)行管理。[單選題]*A.身份認(rèn)證B.安全審計C.訪問控制(正確答案)D.數(shù)字證書鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:()。[單選題]*A.口令B.令牌(正確答案)C.知識D.密碼賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進(jìn)行鎖定是為了對抗以下哪種攻擊?()A.分布式拒絕服務(wù)攻擊(DDoS)[單選題]*B.病毒傳染C.口令暴力破解(正確答案)D.緩沖區(qū)溢出攻擊下面不屬于常用的瀏覽器的安全措施的是()。[單選題]*A.刪除和管理CookiesB.不點擊網(wǎng)站的廣告(正確答案)C.禁用ActiveX控件D.刪除瀏覽器歷史紀(jì)錄以下不能設(shè)置口令加密的文件是()。[單選題]*A.ZIPB.PPTC.PDFD.TXT(正確答案)以下對異地備份中心的理解最準(zhǔn)確的是:()。[單選題]*A.與生產(chǎn)中心不在同一城市B.與生產(chǎn)中心距離10公里以上C.與生產(chǎn)中心距離100公里以上D.與生產(chǎn)中心面臨相同區(qū)域性風(fēng)險的機(jī)率很小(正確答案)關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤的是:()。[單選題]*A.應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)/重大信息安全事件的發(fā)生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施B.應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、報告和跟蹤6個階段(正確答案)C.對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素D.根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為4個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較大事件(Ⅲ級)和一般事件(Ⅳ級)以下對于信息安全事件理解錯誤的是:()。[單選題]*A.信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生對社會造成負(fù)面影響的事件B.對信息安全事件進(jìn)行有效管理和響應(yīng),最小化事件所造成的損失和負(fù)面影響,是組織信息安全戰(zhàn)略的一部分C.應(yīng)急響應(yīng)是信息安全事件管理的重要內(nèi)容D.通過部署信息安全策略并配合部署防護(hù)措施,能夠?qū)π畔⒓靶畔⑾到y(tǒng)提供保護(hù),杜絕信息安全事件的發(fā)生(正確答案)有關(guān)危害國家秘密安全的行為的法律責(zé)任,正確的是:()。[單選題]*A.嚴(yán)重違反保密規(guī)定行為只要發(fā)生,無論產(chǎn)生泄密實際后果,都要依法追究責(zé)任(正確答案)B.非法獲取國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任C.過失泄露國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任D.承擔(dān)了刑事責(zé)任,無需再承擔(dān)行政責(zé)任和/或其他處分金女士經(jīng)常通過計算機(jī)在互聯(lián)網(wǎng)上購物,從安全角度看,下面哪項是不好的操作習(xí)慣()。[單選題]*A.使用專用上網(wǎng)購物用計算機(jī),安裝好軟件后不要對該計算機(jī)上的系統(tǒng)軟件,應(yīng)用軟件進(jìn)行升級(正確答案)B.為計算機(jī)安裝具有良好聲譽(yù)的安全防護(hù)軟件,包括病毒查殺,安全檢查和安全加固方面的軟件C.在IE的配置中,設(shè)置只能下載和安裝經(jīng)過簽名的,安全的ActiveX控件D.在使用網(wǎng)絡(luò)瀏覽器時,設(shè)置不在計算機(jī)中保留網(wǎng)絡(luò)歷史紀(jì)錄和表單數(shù)據(jù)在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的()。[單選題]*A.要充分切合信息安全需求并且實際可行(正確答案)B.要充分考慮成本效益,在滿足合規(guī)性要求和風(fēng)險處置要求的前提下,盡量控制成本C.要充分采取新技術(shù),在使用過程中不斷完善成熟,精益求精,實現(xiàn)技術(shù)投入保值要求D.要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案障礙由于發(fā)生了一起針對服務(wù)器的口令暴力破解攻擊,管理員決定對設(shè)置帳戶鎖定策略以對抗口令暴力破解。他設(shè)置了以下賬戶鎖定策略如下:復(fù)位賬戶鎖定計數(shù)器5分鐘賬戶鎖定時間10分鐘賬戶鎖定閥值3次無效登陸以下關(guān)于以上策略設(shè)置后的說法哪個是正確的()。[單選題]*A.設(shè)置賬戶鎖定策略后,攻擊者無法再進(jìn)行口令暴力破解,所有輸錯的密碼的擁護(hù)就會被鎖住B.如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內(nèi)即使輸入正確的密碼,也無法登錄系統(tǒng)(正確答案)C.如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護(hù)帳號被鎖定5分鐘,5分鐘內(nèi)即使交了正確的密碼,也無法登錄系統(tǒng)D.攻擊者在進(jìn)行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護(hù)登陸不受影響為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。[單選題]*A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密(正確答案)C.無線網(wǎng)D.使用專線傳輸在網(wǎng)絡(luò)安全中,在未經(jīng)許可的情況下,對信息進(jìn)行刪除或修改,這是對()的攻擊。A.可用性[單選題]*B.保密性(正確答案)C.完整性D.真實性使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于()漏洞。[單選題]*A.拒絕服務(wù)(正確答案)B.文件共享C.BIND漏洞D.遠(yuǎn)程過程調(diào)用針對竊聽攻擊采取的安全服務(wù)是()。[單選題]*A.鑒別服務(wù)B.數(shù)據(jù)機(jī)密性服務(wù)(正確答案)C.數(shù)據(jù)完整性服務(wù)D.抗抵賴服務(wù)通過截取以前的合法記錄稍后重新加入一個連接,叫做重放攻擊,為防止這種情況,可以采用的方法是()。[單選題]*A.加密B.加入時間戳(正確答案)C.認(rèn)證D.使用密鑰能完成不同的VLAN之間數(shù)據(jù)傳遞的設(shè)備是()。[單選題]*A.中繼器B.二層交換器C.網(wǎng)橋D.路由器(正確答案)在ISO的OSI安全體系結(jié)構(gòu)中,以下哪一個安全機(jī)制可以提供抗抵賴安全服務(wù)?[單選題]*A.加密B.數(shù)字簽名(正確答案)C.訪問控制D.路由控制答案解析:數(shù)字簽名可以提供抗抵賴、鑒別和完整性。某公司已有漏洞掃描和入侵檢測系統(tǒng)(IntrusionDetectionSystem,IDS)產(chǎn)品,需要購買防火墻,以下做法應(yīng)當(dāng)優(yōu)先考慮的是:[單選題]*A.選購當(dāng)前技術(shù)最先進(jìn)的防火墻即可B.選購任意一款品牌防火墻C.任意選購一款價格合適的防火墻產(chǎn)品D.選購一款同已有安全產(chǎn)品聯(lián)動的防火墻(正確答案)答案解析:在技術(shù)條件允許情況下,可以實現(xiàn)IDS和FW的聯(lián)動。在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強(qiáng)信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)?[單選題]*A.網(wǎng)絡(luò)層(正確答案)B.表示層C.會話層D.物理層答案解析:網(wǎng)絡(luò)層和應(yīng)用層可以提供保密性、身份鑒別、完整性、抗抵賴、訪問控制服務(wù)。某單位人員管理系統(tǒng)在人員離職時進(jìn)行賬號刪除,需要離職員工所在部門主管經(jīng)理和人事部門人員同時進(jìn)行確認(rèn)才能在系統(tǒng)上執(zhí)行,該設(shè)計是遵循了軟件安全哪項原則[單選題]*A.最小權(quán)限B.權(quán)限分離(正確答案)C.不信任D.縱深防御答案解析:權(quán)限分離是將一個較大的權(quán)限分離為多個子權(quán)限組合操作來實現(xiàn)。下關(guān)于互聯(lián)網(wǎng)協(xié)議安全(InternetProtocolSecurity,IPSec)協(xié)議說法錯誤的是:[單選題]*A.在傳送模式中,保護(hù)的是IP負(fù)載。B.驗證頭協(xié)議(AuthenticationHeader,AH)和IP封裝安全載荷協(xié)議(EncapsulatingSecurityPayload,ESP)都能以傳輸模式和隧道模式工作。C.在隧道模式中,保護(hù)的是整個互聯(lián)網(wǎng)協(xié)議IP包,包括IP頭。D.IPSec僅能保證傳輸數(shù)據(jù)的可認(rèn)證性和保密性。(正確答案)答案解析:IPSEC可以提供身份鑒別、保密性、完整性、抗抵賴、訪問控制服務(wù)。某電子商務(wù)網(wǎng)站在開發(fā)設(shè)計時,使用了威脅建模方法來分折電子商務(wù)網(wǎng)站所面[單選題]*臨的威脅,STRIDE是微軟SDL中提出的威脅建模方法,將威脅分為六類,為每一類威脅提供了標(biāo)準(zhǔn)的消減措施,Spoofing是下威脅中哪個可以歸入此類威脅?A.網(wǎng)站競爭對手可能雇傭攻擊者實施DDoS攻擊,降低網(wǎng)站訪問速度B.網(wǎng)站使用http協(xié)議進(jìn)行瀏覽等操作,未對數(shù)據(jù)進(jìn)行加密,可能導(dǎo)致用戶傳輸信息泄露,例如購買的商品金額等C.網(wǎng)站使用http協(xié)議進(jìn)行瀏覽等操作,無法確認(rèn)數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)中途篡改D.網(wǎng)站使用用戶名、密碼進(jìn)行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單等信息(正確答案)答案解析:A屬于可用性;B保密性;C屬于完整性。以下關(guān)于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是:[單選題]*A.PGP可以實現(xiàn)對郵件的加密、簽名和認(rèn)證B.PGP可以實現(xiàn)數(shù)據(jù)壓縮C.PGP可以對郵件進(jìn)行分段和重組D.PGP采用SHA算法加密郵件(正確答案)答案解析:SHA不提供加密,SHA是摘要算法提供數(shù)據(jù)完整性校驗。入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術(shù),它與IDS有著許多不同點,請指出下列哪一項描述不符合IPS的特點?[單選題]*A.串接到網(wǎng)絡(luò)線路中B.對異常的進(jìn)出流量可以直接進(jìn)行阻斷C.有可能造成單點故障D.不會影響網(wǎng)絡(luò)性能(正確答案)答案解析:IPS在串聯(lián)情況下,會影響網(wǎng)絡(luò)性能。相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術(shù)文件系統(tǒng)(NTFS)所具有的優(yōu)勢?[單選題]*A.NTFS使用事務(wù)日志自動記錄所有文件夾和文件更新,當(dāng)出現(xiàn)系統(tǒng)損壞和電源故障等問題,而引起操作失敗后,系統(tǒng)能利用日志文件重做或恢復(fù)未成功的操作B.NTFS的分區(qū)上,可以為每個文件或文件夾設(shè)置單獨的許可權(quán)限C.對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率D.相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容linux下EXT2文件格式(正確答案)答案解析:NTFS不能兼容EXT文件系統(tǒng)。某公司系統(tǒng)管理員最近正在部署一臺Web服務(wù)器,使用的操作系統(tǒng)是window在進(jìn)行日志安全管理設(shè)置時,系統(tǒng)管理員擬定四條日志安全策略給領(lǐng)導(dǎo)進(jìn)行參考,其中能有效應(yīng)對攻擊者獲得系統(tǒng)權(quán)限后對日志進(jìn)行修改的策略是:[單選題]*A.網(wǎng)絡(luò)中單獨部署syslog服務(wù)器,將Web服務(wù)器的日志自動發(fā)送并存儲到該syslog日志服務(wù)器中(正確答案)B.嚴(yán)格設(shè)置Web日志權(quán)限,只有系統(tǒng)權(quán)限才能進(jìn)行讀和寫等操作C.對日志屬性進(jìn)行調(diào)整,加大日志文件大小、延長覆蓋時間、設(shè)置記錄更多信息等D.使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間答案解析:在多重備份存儲情況下,可以防護(hù)日志被篡改的攻擊(前提非實時同步)。關(guān)于linux下的用戶和組,以下描述不正確的是。[單選題]*A.在linux中,每一個文件和程序都?xì)w屬于一個特定的“用戶”B.系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C.用戶和組的關(guān)系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組(正確答案)D.root是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權(quán)限答案解析:一個用戶可以屬于多個組。安全的運行環(huán)境是軟件安全的基礎(chǔ),操作系統(tǒng)安全配置是確保運行環(huán)境安全必不可少的工作,某管理員對即將上線的Windows操作系統(tǒng)進(jìn)行了以下四項安全部署工作,其中哪項設(shè)置不利于提高運行環(huán)境安全?[單選題]*A.操作系統(tǒng)安裝完成后安裝最新的安全補(bǔ)丁,確保操作系統(tǒng)不存在可被利用的安全漏洞B.為了方便進(jìn)行數(shù)據(jù)備份,安裝Windows操作系統(tǒng)時只使用一個分區(qū)C,所有數(shù)據(jù)和操作系統(tǒng)都存放在C盤(正確答案)C.操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅D.將默認(rèn)的管理員賬號Administrator改名,降低口令暴力破解攻擊的發(fā)生可能答案解析:操作系統(tǒng)和應(yīng)用安全裝應(yīng)分開不同磁盤部署。在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象,授權(quán)子系統(tǒng)就越靈活?[單選題]*A.粒度越小(正確答案)B.約束越細(xì)致C.范圍越大D.約束范圍大答案解析:數(shù)據(jù)粒度越細(xì)則授權(quán)策略越靈活便利。下列哪一些對信息安全漏洞的描述是錯誤的?[單選題]*A.漏洞是存在于信息系統(tǒng)的某種缺陷。B.漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOE中、過程中等)。C.具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而給信息系統(tǒng)安全帶來威脅和損失。D.漏洞都是人為故意引入的一種信息系統(tǒng)的弱點(正確答案)答案解析:漏洞是人為故意或非故意引入的弱點。賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進(jìn)行鎖定是為了對抗以下哪種攻擊?[單選題]*A.分布式拒絕服務(wù)攻擊(DDoS)(正確答案)B.病毒傳染C.口令暴力破解答案解析:賬號鎖定是為了解決暴力破解攻擊的。以下哪個不是導(dǎo)致地址解析協(xié)議(ARP)欺騙的根源之一?[單選題]*A.ARP協(xié)議是一個無狀態(tài)的協(xié)議B.為提高效率,ARP信息在系統(tǒng)中會緩存C.ARP緩存是動態(tài)的,可被改寫D.ARP協(xié)議是用于尋址的一個重要協(xié)議(正確答案)答案解析:D不是導(dǎo)致欺騙的根源。張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?[單選題]*A.口令攻擊B.暴力破解C.拒絕服務(wù)攻擊D.社會工程學(xué)攻擊(正確答案)答案解析:D屬于社會工程學(xué)攻擊。關(guān)于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:[單選題]*A.在軟件開發(fā)的各個周期都要考慮安全因素B.軟件安全開發(fā)生命周期要綜合采用技術(shù)、管理和工程等手段C.測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本(正確答案)D.在設(shè)計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務(wù)功能,下列哪個選項不屬于核心業(yè)務(wù)功能:[單選題]*A.治理,主要是管理軟件開發(fā)的過程和活動B.構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活動C.驗證,主要是測試和驗證軟件的過程與活動D.購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活動(正確答案)答案解析:SAMM模型四個部分是治理、構(gòu)造、驗證和部署。從系統(tǒng)工程的角度來處理信息安全問題,以下說法錯誤的是:系統(tǒng)安全工程旨在了解企業(yè)存在的安全風(fēng)險,建立一組平衡的安全需求,融合各種工程學(xué)科的努力將此安全需求轉(zhuǎn)換為貫穿系統(tǒng)整個生存期的工程實施指南。[單選題]*A.系統(tǒng)安全工程需對安全機(jī)制的正確性和有效性做出詮釋,證明安全系統(tǒng)的信任度能夠達(dá)到企業(yè)的要求,或系統(tǒng)遺留的安全薄弱性在可容許范圍之內(nèi)。B.系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工程實踐能力的方法,是一種使用面向開發(fā)的方法。C.系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基礎(chǔ)上,通過對安全工作過程進(jìn)行管理的途徑,將系統(tǒng)安全工程轉(zhuǎn)變?yōu)橐粋€完好定義的、成熟的、可測量的先進(jìn)學(xué)科。(正確答案)答案解析:SSE-CMM是面向工程過程質(zhì)量控制的一套方法。以下網(wǎng)絡(luò)地址中屬于B類的可用IP地址的是()。[單選題]*A.B.55C.D.(正確答案)關(guān)于虛擬局域網(wǎng)VLAN的論述中,錯誤的是()。[單選題]*A.每個VLAN組成一個邏輯上的廣播域B.VLAN不能控制廣播風(fēng)暴(正確答案)C.能夠提高網(wǎng)絡(luò)的整體安全性D.VLAN是被創(chuàng)建的邏輯網(wǎng)絡(luò)在多媒體計算機(jī)系統(tǒng)中,不能存儲多媒體信息的是()。[單選題]*A.光盤B.光纜(正確答案)C.磁帶D.磁盤用IE瀏覽上網(wǎng)時,要進(jìn)入某一網(wǎng)頁,可在IE的URL欄中輸入該網(wǎng)頁的()。[單選題]*A.只能是IP地址B.只能是域名C.實際的文件名稱D.IP地址或域名(正確答案)“”是Internet中主機(jī)的()。[單選題]*A.硬件編碼B.密碼C.軟件編碼D.域名(正確答案)IP地址能唯一地確定Internet上每臺計算機(jī)與每個用戶的()。[單選題]*A.距離B.費用C.位置(正確答案)D.時間TCP/IP協(xié)議是Internet中計算機(jī)之間通信所必須共同遵循的一種()。[單選題]*A.信息資源B.通信規(guī)定(正確答案)C.軟件D.硬件如果一個單位的兩個部門各有一個局域網(wǎng),那么將它們互連的最簡單的方法是使用()。[單選題]*A.網(wǎng)關(guān)B.中繼器C.交換機(jī)(正確答案)D.路由器100BASE-T規(guī)定,Hub通過RJ45接口與計算機(jī)連線距離不超過()米。[單選題]*A.50米B.100米(正確答案)C.150米D.185米在運行Windows的計算機(jī)中配置網(wǎng)關(guān),類似于在路由器中配置()。[單選題]*A.直接路由B.默認(rèn)路由C.靜態(tài)路由(正確答案)D.動態(tài)路由下列域名中,表示教育機(jī)構(gòu)的是()。[單選題]*A.ftp.xxxtB.C.D.(正確答案)IP地址是由4段十進(jìn)制數(shù)字組成的,它們代表了()位二進(jìn)制數(shù)字。[單選題]*A.8B.16C.32(正確答案)D.64Internet實現(xiàn)了分布在世界各地的各類網(wǎng)絡(luò)的互聯(lián),其中最基礎(chǔ)和核心的協(xié)議是()。[單選題]*A.TCP/IP(正確答案)B.FTPC.HTMLD.HTTP有關(guān)共享式與交換式以太網(wǎng)拓?fù)浣Y(jié)構(gòu)的論述,正確的是()。[單選題]*A.共享式的邏輯拓?fù)錇樾切停锢硗負(fù)錇樾切汀.交換式的邏輯拓?fù)錇榭偩€型,物理拓?fù)錇樾切?。C.共享式的邏輯拓?fù)錇樾切?,物理拓?fù)錇榭偩€型。D.交換式的邏輯拓?fù)錇樾切?,物理拓?fù)錇樾切汀?正確答案)在()網(wǎng)絡(luò)模式中,客戶機(jī)通過瀏覽器的HTTP協(xié)議提出服務(wù)請求,并將返回的信息通過瀏覽器提供給網(wǎng)絡(luò)客戶。[單選題]*A.C/SB.B/S(正確答案)C.Peer-to-peerD.主機(jī)-終端機(jī)域名系統(tǒng)DNS的作用是()。[單選題]*A.存放主機(jī)域名B.將域名轉(zhuǎn)換成IP地址(正確答案)C.存放IP地址D.存放郵件的地址表在TCP/IP模型中與OSI模型網(wǎng)絡(luò)層對應(yīng)的是()。[單選題]*A.網(wǎng)絡(luò)接口層B.網(wǎng)際層(正確答案)C.傳輸層D.應(yīng)用層IPv4地址共分為()個主類。[單選題]*A.2B.3C.4D.5(正確答案)/24使用掩碼40劃分子網(wǎng),其可用子網(wǎng)數(shù)為(),每個子網(wǎng)內(nèi)可用主機(jī)地址數(shù)為()。[單選題]*A.1414B.1614(正確答案)C.2546D.1462子網(wǎng)掩碼為,下列哪個IP地址不在同一網(wǎng)段中()。[單選題]*A.01B.5C.6(正確答案)D.5B類地址子網(wǎng)掩碼為48,則每個子網(wǎng)內(nèi)可用主機(jī)地址數(shù)為()。[單選題]*A.10B.8C.6(正確答案)D.4對于C類IP地址,子網(wǎng)掩碼為48,則能提供子網(wǎng)數(shù)為()。[單選題]*A.16B.32(正確答案)C.30D.128三個網(wǎng)段如下所示:1/24能夠匯聚成下面哪個網(wǎng)段()。[單選題]*A./22B./22C./22D./22(正確答案)某公司申請到一個C類IP地址,但要連接6個子公司,最大的一個子公司有26臺[單選題]*計算機(jī),每個子公司在一個網(wǎng)段中,則子網(wǎng)掩碼應(yīng)設(shè)為()。A.B.28C.92D.24(正確答案)一臺IP地址為13/21主機(jī)在啟動時發(fā)出的廣播IP是()。[單選題]*A.55B.55(正確答案)C.55D.55系統(tǒng)的主要功能有()。[單選題]*A.進(jìn)程管理、存儲器管理、設(shè)備管理、處理機(jī)管理B.虛擬存儲管理、處理機(jī)管理、進(jìn)程調(diào)度、文件系統(tǒng)C.處理機(jī)管理、存儲器管理、設(shè)備管理、文件系統(tǒng)(正確答案)D.進(jìn)程管理、中斷管理、設(shè)備管理、文件系統(tǒng)在同一個信道上的同一時刻,能夠同時進(jìn)行雙向數(shù)據(jù)傳送的通信方式是().[單選題]*A.單工B.半雙工C.全雙工(正確答案)D.廣播在網(wǎng)絡(luò)互連中,在網(wǎng)絡(luò)層實現(xiàn)互連的設(shè)備是()。[單選題]*A.中繼器B.路由器(正確答案)C.網(wǎng)橋D.網(wǎng)關(guān)一個VLAN可以看作是一個()。[單選題]*A.沖突域B.廣播域(正確答案)C.管理域D.阻塞域身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是()。[單選題]*A.身份鑒別是授權(quán)控制的基礎(chǔ)和B.身份鑒別一般不提供雙向的認(rèn)證(正確答案)C.目前一般采用基于對稱秘鑰加密或公開密鑰加密的方法D.數(shù)字簽名機(jī)制是實現(xiàn)身份鑒別的重要機(jī)制與計算機(jī)硬件關(guān)系最密切的軟件是()。[單選題]*A.編譯程序B.數(shù)據(jù)庫管理程序C.游戲程序D.OS(正確答案)按照應(yīng)用領(lǐng)域?qū)Σ僮飨到y(tǒng)進(jìn)行劃分,不包含以下哪一種()。[單選題]*A.桌面操作系統(tǒng)B.批處理操作系統(tǒng)(正確答案)C.服務(wù)器操作系統(tǒng)D.嵌入式操作系統(tǒng)用戶在設(shè)置口令時,以下原則哪個是錯誤的()。[單選題]*A.嚴(yán)禁使用與賬號相同或相似的口令(正確答案)B.不要使用與個人有關(guān)的信息作為口令內(nèi)容C.不要設(shè)置短于6個字符或僅包含字母或數(shù)字的口令A(yù).可以使用空口令下列關(guān)于CA的說法錯誤的是()。[單選題]*A.CA是負(fù)責(zé)發(fā)布證書的一組機(jī)構(gòu)B.CA負(fù)責(zé)為用戶分配公共密鑰和私人密鑰C.CA可分為企業(yè)CA和獨立CAD.根CA可以沒有證書(正確答案)在NTFS文件系統(tǒng)中,如果一個共享文件夾的共享權(quán)限和NTFS權(quán)限發(fā)生了沖突,那么以下說法正確的是:()。[單選題]*A.共享權(quán)限優(yōu)先NTFS權(quán)限B.系統(tǒng)會認(rèn)定最少的權(quán)限(正確答案)C.系統(tǒng)會認(rèn)定最多的權(quán)限D(zhuǎn).以上都不是在NTFS的權(quán)限中,修改權(quán)限不包括以下下列哪個權(quán)限()。[單選題]*A.讀取B.列出文件及目錄C.拒絕訪問(正確答案)D.寫入()是一種架構(gòu)在公用通信基礎(chǔ)設(shè)施上的專用數(shù)據(jù)通信網(wǎng)[單選題]*絡(luò),利用IPSec等網(wǎng)絡(luò)層安全協(xié)議和建立在PKI的加密與簽名技術(shù)來獲得私有性。A.SETB.DDNC.VPN(正確答案)D.PKIX下列關(guān)于操作系統(tǒng)的說法,不正確的是:()。[單選題]*A.操作系統(tǒng)為用戶提供兩種接口:命令接口和程序接口B.常見的個人操作系統(tǒng)有Windows系列和Linux系列C.Linux系統(tǒng)是一款閉源操作系統(tǒng)(正確答案)D.操作系統(tǒng)在計算機(jī)系統(tǒng)中位于硬件和應(yīng)用軟件之間,所以,操作系統(tǒng)既面向系統(tǒng)資源又面向用戶下列關(guān)于漏洞的說法,不正確的是()。[單選題]*A.漏洞是指計算機(jī)系統(tǒng)在硬件、軟件、協(xié)議的設(shè)計、具體實現(xiàn)以及系統(tǒng)安全策略上存在的缺陷和不足B.安全漏洞是信息安全的核心問題C.漏洞狹義的概念是指軟件程序漏洞或缺陷D.為了防止計算機(jī)的漏洞被黑客利用,我們可以關(guān)掉計算機(jī)的“自動更新”功能(正確答案)以下哪一項不屬于惡意代碼()。[單選題]*A.病毒B.蠕蟲C.宏(正確答案)D.特洛伊木馬下列關(guān)于計算機(jī)病毒說法錯誤的是()。[單選題]*A.有些病毒僅能攻擊某一種操作系統(tǒng),如winD.OwsB.病毒一般附著在其他應(yīng)用程序之后C.每種病毒都會給用戶造成嚴(yán)重后果(正確答案)D.有些病毒能損壞計算機(jī)硬件以下哪一項是偽裝成有用程序的惡意軟件?()[單選題]*A.計算機(jī)病毒B.特洛伊木馬(正確答案)C.邏輯炸彈D.蠕蟲程序我國正式公布了電子簽名法,數(shù)字簽名機(jī)制用于實現(xiàn)()需求。[單選題]*A.抗否認(rèn)(正確答案)B.保密性C.完整性D.可用性在Windows系統(tǒng)中可以察看開放端口情況的是:()。[單選題]*A.NbtstatB.NetC.NetshowD.Netstat(正確答案)下列安全防護(hù)配置措施不正確的是()。[單選題]*A.關(guān)閉系統(tǒng)審核策略(正確答案)B.開啟操作系統(tǒng)口令策略C.關(guān)閉系統(tǒng)不必要的端口D.開啟防火墻和殺毒軟件Windows系統(tǒng)下的用于存儲用戶名的文件是()。[單選題]*A.SECRETB.PASSWDC.USERNAMESD.SAM(正確答案)下列不屬于本地安全策略的是()。[單選題]*A.賬戶策略B.組策略(正確答案)C.本地策略D.高級安全Windows防火墻打開命令行界面后,查看本機(jī)IP地址的命令是()。[單選題]*A.ipconfig(正確答案)B.netstatC.tracertD.route下列關(guān)于防火墻的說法正確的是()。[單選題]*A.入棧規(guī)則即你的電腦連接其他主機(jī)的規(guī)則B.出站規(guī)則即其他主機(jī)連入你的電腦的規(guī)則C.默認(rèn)情況下防火墻允許所有傳出連接(正確答案)D.默認(rèn)情況下防火墻允許所有傳入連接某單位計劃在今年開發(fā)一套辦公自動化(OA)系統(tǒng),將集團(tuán)公司各地的機(jī)構(gòu)通過互聯(lián)網(wǎng)進(jìn)行協(xié)同辦公,在OA系統(tǒng)的設(shè)計方案評審會上,提出了不少安全開發(fā)的建設(shè),作為安全專家,請指出大家提的建議中不太合適的一條:[單選題]*A.對軟件開發(fā)商提出安全相關(guān)要求,確保軟件開發(fā)商對安全足夠的重視,投入資源解決軟件安全問題B.要求軟件開發(fā)人員進(jìn)行安全開發(fā)培訓(xùn),使開發(fā)人員掌握基本軟件安全開發(fā)知識C.要求軟件開發(fā)商使用Java而不是ASP作為開發(fā)語言,避免SQL注入漏洞(正確答案)D.要求軟件開發(fā)商對軟件進(jìn)行模塊化設(shè)計,各模塊明確輸入和輸出數(shù)據(jù)格式,并在使用前對數(shù)據(jù)進(jìn)行校驗答案解析:SQL注入與編碼SQL語法應(yīng)用和過濾有關(guān),與開發(fā)語言不是必然關(guān)系。在軟件保障成熟度模型(SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務(wù)功能,下列哪個選項不屬于核心業(yè)務(wù)功能[單選題]*A.治理,主要是管理軟件開發(fā)的過程和活動B.構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活動C.驗證,主要是測試和驗證軟件的過程和活動D.購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活動(正確答案)答案解析:SAMM包括治理、構(gòu)造、驗證、部署。某軟件公司準(zhǔn)備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()[單選題]*A.軟件安全開發(fā)生命周期較長,階段較多,而其中最重要的是要在軟件的編碼階段做好安全措施,就可以解決90%以上的安全問題B.應(yīng)當(dāng)盡早在軟件開發(fā)的需求和設(shè)計階段就增加一定的安全措施,這樣可以比在軟件發(fā)布以后進(jìn)行漏洞修復(fù)所花的代價少的多。(正確答案)C.和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期的最大特點是增加了一個抓們的安全編碼階段D.軟件的安全測試也很重要,考慮到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對軟件進(jìn)行了安全性測試,就沒有必要再組織第三方進(jìn)行安全性測試下面有關(guān)軟件安全問題的描述中,哪項是由于軟件設(shè)計缺陷引起的()[單選題]*A.設(shè)計了三層Web架構(gòu),但是軟件存在SQL注入漏洞,導(dǎo)致被黑客攻擊后能直接訪問數(shù)據(jù)庫B.使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導(dǎo)致存在緩沖區(qū)溢出漏洞C.設(shè)計了緩存用戶隱私數(shù)據(jù)機(jī)制以加快系統(tǒng)處理性能,導(dǎo)致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)(正確答案)D.使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導(dǎo)致黑客攻擊后能破解并得到明文軟件存在漏洞和缺陷是不可避免的,實踐中常使用軟件缺陷密度(Defects/KLOC)來衡量軟件的安全性,假設(shè)某個軟件共有29.6萬行源代碼,總共被檢測出145個缺陷,則可以計算出其軟件缺陷密度值是[單選題]*A.0.00049B.0.049C.0.49(正確答案)D.49答案解析:千行代碼缺陷率計算公式,145/(29.5*10)=0.49。某集團(tuán)公司根據(jù)業(yè)務(wù)需求,在各地分支機(jī)構(gòu)部屬前置機(jī),為了保證安全,集團(tuán)總部要求前置機(jī)開放日志共享,由總部服務(wù)器采集進(jìn)行集中分析,在運行過程中發(fā)現(xiàn)攻擊者也可通過共享從前置機(jī)種提取日志,從而導(dǎo)致部分敏感信息泄露,根據(jù)降低攻擊面的原則,應(yīng)采取以下哪項處理措施?[單選題]*A.由于共享導(dǎo)致了安全問題,應(yīng)直接關(guān)閉日志共享,禁止總部提取日志進(jìn)行分析B.為配合總部的安全策略,會帶來一定安全問題,但不影響系統(tǒng)使用,因此接受此風(fēng)險C.日志的存在就是安全風(fēng)險,最好的辦法就是取消日志,通過設(shè)置前置機(jī)不記錄日志D.只允許特定IP地址從前置機(jī)提取日志,對日志共享設(shè)置訪問密碼且限定訪問的時間(正確答案)答案解析:D的特定IP地址從前置機(jī)提取降低了開放日志共享的攻擊面。針對軟件的拒絕服務(wù)攻擊是通過消耗系統(tǒng)資源使軟件無法響應(yīng)正常請求的一種攻擊方式,在軟件開發(fā)時分析拒絕服務(wù)攻擊的威脅,以下哪個不是需求考慮的攻擊方式[單選題]*A.攻擊者利用軟件存在的邏輯錯誤,通過發(fā)送某種類型數(shù)據(jù)導(dǎo)致運算進(jìn)入死循環(huán),CPU資源占用始終100%B.攻擊者利用軟件腳本使用多重嵌套咨詢,在數(shù)據(jù)量大時會導(dǎo)致查詢效率低,通過發(fā)送大量的查詢導(dǎo)致數(shù)據(jù)庫響應(yīng)緩慢C.攻擊者利用軟件不自動釋放連接的問題,通過發(fā)送大量連接消耗軟件并發(fā)連接數(shù),導(dǎo)致并發(fā)連接數(shù)耗盡而無法訪問D.攻擊者買通IDC人員,將某軟件運行服務(wù)器的網(wǎng)線拔掉導(dǎo)致無法訪問(正確答案)答案解析:D為社會工程學(xué)攻擊。某網(wǎng)站為了開發(fā)的便利,使用SA鏈接數(shù)據(jù)庫,由于網(wǎng)站腳本中被發(fā)現(xiàn)存在SQL注入漏洞,導(dǎo)致攻擊者利用內(nèi)置存儲過程XP.cmctstell刪除了系統(tǒng)中的一個重要文件,在進(jìn)行問題分析時,作為安全專家,你應(yīng)該指出該網(wǎng)站設(shè)計違反了以下哪項原則:[單選題]*A.權(quán)限分離原則B.最小特權(quán)原則(正確答案)C.保護(hù)最薄弱環(huán)節(jié)的原則D.縱深防御的原則答案解析:SA是數(shù)據(jù)庫最大用戶權(quán)限,違反了最小特權(quán)原則。微軟提出了STRIDE模型,其中Repudation(抵賴)的縮寫,關(guān)于此項安全要求,下面描述錯誤的是()[單選題]*A.某用戶在登陸系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)據(jù)”,軟件系統(tǒng)中的這種威脅就屬于R威脅B.解決R威脅,可以選擇使用抗抵賴性服務(wù)技術(shù)來解決,如強(qiáng)認(rèn)證、數(shù)字簽名、安全審等技術(shù)措施C.R威脅是STRIDE六種威脅中第三嚴(yán)重的威脅,比D威脅和E威脅的嚴(yán)重程度更高(正確答案)D.解決R威脅,也應(yīng)按照確定建模對象、識別威脅、評估威脅以及消減威脅等四個步驟來進(jìn)行關(guān)于信息安全管理,下面理解片面的是()[單選題]*A.信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務(wù)目標(biāo)的重要保障B.信息安全管理是一個不斷演進(jìn)、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的C.信息安全建設(shè)中,技術(shù)是基礎(chǔ),管理是拔高,既有效的管理依賴于良好的技術(shù)基礎(chǔ)(正確答案)D.堅持管理與技術(shù)并重的原則,是我國加強(qiáng)信息安全保障工作的主要原則之一答案解析:C是片面的,應(yīng)為技管并重。以下哪項制度或標(biāo)準(zhǔn)被作為我國的一項基礎(chǔ)制度加以推行,并且有一定強(qiáng)制性,其實施的主要目標(biāo)是有效地提高我國信息和信息系統(tǒng)安全建設(shè)的整體水平,重點保障基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全()[單選題]*A.信息安全管理體系(ISMS)B.信息安全等級保護(hù)(正確答案)C.NISTSP800D.ISO270000系統(tǒng)答案解析:信息安全等級保護(hù)制度重點保障基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全。小明是某大學(xué)計算科學(xué)與技術(shù)專業(yè)的畢業(yè)生,大四上學(xué)期開始找工作,期望謀求一份技術(shù)管理的職位,一次面試中,某公司的技術(shù)經(jīng)理讓小王談一談信息安全風(fēng)險管理中的背景建立的幾本概念與認(rèn)識,小明的主要觀點包括:(1)背景建立的目的是為了明確信息安全風(fēng)險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風(fēng)險管理項目的規(guī)劃和準(zhǔn)備;(2)背景建立根據(jù)組織機(jī)構(gòu)相關(guān)的行業(yè)經(jīng)驗執(zhí)行,雄厚的經(jīng)驗有助于達(dá)到事半功倍的效果(3)背景建立包括:風(fēng)險管理準(zhǔn)備、信息系統(tǒng)調(diào)查、信息系統(tǒng)分析和信息安全分析(4.)背景建立的階段性成果包括:風(fēng)險管理計劃書、信息系統(tǒng)的描述報告、信息系統(tǒng)的分析報告、信息系統(tǒng)的安全要求報告、請問小明的論點中錯誤的是哪項:[單選題]*A.第一個觀點B.第二個觀點(正確答案)C.第三個觀點D.第四個觀點答案解析:背景建立是根據(jù)政策、法律、標(biāo)準(zhǔn)、業(yè)務(wù)、系統(tǒng)、組織等現(xiàn)狀來開展。降低風(fēng)險(或減低風(fēng)險)指通過對面的風(fēng)險的資產(chǎn)采取保護(hù)措施的方式來[單選題]*A.減少威脅源,采用法律的手段制裁計算機(jī)的犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機(jī)B.簽訂外包服務(wù)合同,將有計算難點,存在實現(xiàn)風(fēng)險的任務(wù)通過簽訂外部合同的方式交予第三方公司完成,通過合同責(zé)任條款來應(yīng)對風(fēng)險(正確答案)C.減低威脅能力,采取身份認(rèn)證措施,從而抵制身份假冒這種威脅行為的能力D.減少脆弱性,及時給系統(tǒng)打補(bǔ)丁,關(guān)閉無用的網(wǎng)絡(luò)服務(wù)端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性答案解析:B屬于轉(zhuǎn)移風(fēng)險。關(guān)于風(fēng)險要素識別階段工作內(nèi)容敘述錯誤的是:[單選題]*A.資產(chǎn)識別是指對需求保護(hù)的資產(chǎn)和系統(tǒng)等進(jìn)行識別和分類B.威脅識別是指識別與每項資產(chǎn)相關(guān)的可能威脅和漏洞及其發(fā)生的可能性C.脆弱性識別以資產(chǎn)為核心,針對每一項需求保護(hù)的資產(chǎn),識別可能被威脅利用的弱點,并對脆弱性的嚴(yán)重程度進(jìn)行評估D.確認(rèn)已有的安全措施僅屬于技術(shù)層面的工作,牽涉到具體方面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡(luò)平臺和應(yīng)用平臺(正確答案)答案解析:安全措施既包括技術(shù)層面,也包括管理層面。某單位的信息安全主管部門在學(xué)習(xí)我國有關(guān)信息安全的政策和文件后,認(rèn)識到信息安全風(fēng)險評估分為自評估和檢查評估兩種形式,該部門將有檢查評估的特點和要求整理成如下四條報告給單位領(lǐng)導(dǎo),其中描述錯誤的是[單選題]*A.檢查評估可依據(jù)相關(guān)標(biāo)準(zhǔn)的要求,實施完整的風(fēng)險評估過程;也可在自評估的基礎(chǔ)上,對關(guān)鍵環(huán)節(jié)或重點內(nèi)容實施抽樣評估B.檢查評估可以由上級管理部門組織,也可以由本級單位發(fā)起,其重點是針對存在的問題進(jìn)行檢查和評測(正確答案)C.檢查評估可以由上級管理部門組織,并委托有資質(zhì)的第三方技術(shù)機(jī)構(gòu)實施D.檢查評估是通過行政手段加強(qiáng)信息安全管理的重要措施,具有強(qiáng)制性的特點答案解析:檢查評估由上級管理部門組織發(fā)起;本級單位發(fā)起的為自評估。規(guī)范的實施流程和文檔管理,是信息安全風(fēng)險評估結(jié)能否取得成果的重要基礎(chǔ),按照規(guī)范的風(fēng)險評估實施流程,下面哪個文檔應(yīng)當(dāng)是風(fēng)險要素識別階段的輸出成果()[單選題]*A.《風(fēng)險評估方案》B.《需要保護(hù)的資產(chǎn)清單》(正確答案)C.《風(fēng)險計算報告》D.《風(fēng)險程度等級列表》答案解析:風(fēng)險要素包括資產(chǎn)、威脅、脆弱性、安全措施。在信息安全管理的實施過程中,管理者的作用于信息安全管理體系能否成[單選題]*功實施非常重要,但是一下選項中不屬于管理者應(yīng)有職責(zé)的是()A.制定并頒發(fā)信息安全方針,為組織的信息安全管理體系建設(shè)指明方向并提供總體綱領(lǐng),明確總體要求B.確保組織的信息安全管理體系目標(biāo)和相應(yīng)的計劃得以制定,目標(biāo)應(yīng)明確、可度量,計劃應(yīng)具體、可事實C.向組織傳達(dá)滿足信息安全的重要性,傳達(dá)滿足信息安全要求、達(dá)成信息安全目標(biāo)、符合信息安全方針、履行法律責(zé)任和持續(xù)改進(jìn)的重要性D.建立健全信息安全制度,明確安全風(fēng)險管理作用,實施信息安全風(fēng)險評估過程、(正確答案)確保信息安全風(fēng)險評估技術(shù)選擇合理、計算正確答案解析:D不屬于管理者的職責(zé)。信息安全管理體系(InformationSecurityManagementSystem,ISMS)的內(nèi)部審核和管理審核是兩項重要的管理活動,關(guān)于這兩者,下面描述的錯誤是[單選題]*A.內(nèi)部審核和管理評審都很重要,都是促進(jìn)ISMS持續(xù)改進(jìn)的重要動力,也都應(yīng)當(dāng)按照一定的周期實施B.內(nèi)部審核的實施方式多采用文件審核和現(xiàn)場審核的形式,而管理評審的實施方式多采用召開管理評審會議形式進(jìn)行C.內(nèi)部審核的實施主體組織內(nèi)部的ISMS內(nèi)審小組,而管理評審的實施主體是由國家政策指定的第三方技術(shù)服務(wù)機(jī)構(gòu)(正確答案)D.組織的信息安全方針、信息安全目標(biāo)和有關(guān)ISMS文件等,在內(nèi)部審核中作為審核標(biāo)準(zhǔn)使用,但在管理評審總,這些文件時被審對象答案解析:管理評審的實施主體由用戶的管理者來進(jìn)行選擇。在風(fēng)險管理中,殘余風(fēng)險是指實施了新的或增強(qiáng)的安全措施后還剩下的風(fēng)險,關(guān)于殘余風(fēng)險,下面描述錯誤的是()[單選題]*A.風(fēng)險處理措施確定以后,應(yīng)編制詳細(xì)的殘余風(fēng)險清單,并獲得管理層對殘余風(fēng)險的書面批準(zhǔn),這也是風(fēng)險管理中的一個重要過程B.管理層確認(rèn)接收殘余風(fēng)險,是對風(fēng)險評估工作的一種肯定,表示管理層已經(jīng)全面了解了組織所面臨的風(fēng)險,并理解在風(fēng)險一旦變?yōu)楝F(xiàn)實后,組織能夠且承擔(dān)引發(fā)的后果C.接收殘余風(fēng)險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制的提高安全保護(hù)措施的強(qiáng)度,對安全保護(hù)措施的選擇要考慮到成本和技術(shù)等因素的限制D.如果殘余風(fēng)險沒有降低到可接受的級別,則只能被動的選擇接受風(fēng)險,即對風(fēng)險不進(jìn)行下一步的處理措施,接受風(fēng)險可能帶來的結(jié)果。(正確答案)關(guān)于業(yè)務(wù)連續(xù)性計劃(BCP)以下說法最恰當(dāng)?shù)氖?[單選題]*A.組織為避免所有業(yè)務(wù)功能因重大事件而中斷,減少業(yè)務(wù)風(fēng)此案而建立的一個控制過程。B.組織為避免關(guān)鍵業(yè)務(wù)功能因重大事件而中斷,減少業(yè)務(wù)風(fēng)險而建立的一個控制過程。(正確答案)C.組織為避免所有業(yè)務(wù)功能因各種事件而中斷,減少業(yè)務(wù)風(fēng)此案而建立的一個控制過程D.組織為避免信息系統(tǒng)功能因各種事件而中斷,減少信息系統(tǒng)風(fēng)險建立的一個控制過程答案解析:業(yè)務(wù)連續(xù)性計劃(BCP)是解決關(guān)鍵業(yè)務(wù)不中斷。關(guān)于強(qiáng)密碼的特征,說法錯誤的是()。[單選題]*A.長度至少要有6個字符(正確答案)B.不包含用戶的生日、電話、用戶名、真實姓名或公司名等C.不包含完整的字典詞匯D.必須包含大寫字母、小寫字母、數(shù)字和非字母字符下列措施不能防止賬戶口令暴力破解的是()。[單選題]*A.修改默認(rèn)的管理員賬戶名B.限制口令輸入次數(shù)C.更換密碼時新密碼不能與之前密碼相同或相似D.設(shè)置多位由數(shù)字和字母組成的超長密碼(正確答案)SMTP連接服務(wù)器使用端口()。[單選題]*A.21B.25(正確答案)C.80D.110下列關(guān)于端口說法錯誤的是()。[單選題]*A.IP地址的端口都是以端口號來標(biāo)記的,端口號范圍是0~65535B.端口按協(xié)議類型可以分為TCP端口、UDP端口C.使用netshow命令可以查看那些計算機(jī)正在與本機(jī)連接(正確答案)D.在網(wǎng)絡(luò)環(huán)境中可以使用防火墻或者本地策略的方式關(guān)閉一些端口關(guān)于C/S、B/S架構(gòu)說法錯誤的是()。[單選題]*A.C/S架構(gòu)是指客戶端/服務(wù)器架構(gòu)B.B/S架構(gòu)是指瀏覽器/服務(wù)器架構(gòu)C.C/S架構(gòu)是建立在廣域網(wǎng)之上,對安全的控制能力相對弱,面向是不可知的用戶群(正確答案)D.B/S架構(gòu)中終端用戶不需要安裝專門的軟件,只需要安裝瀏覽器即可在計算機(jī)系統(tǒng)中,操作系統(tǒng)是()。[單選題]*A.一般應(yīng)用軟件B.核心系統(tǒng)軟件(正確答案)C.用戶應(yīng)用軟件D.系統(tǒng)支撐軟件入侵者在張某的博客中搜尋到他在某網(wǎng)站的交易信息,利用信息中的內(nèi)容獲取張某的個人信息,并進(jìn)一步獲取了其它額外的信息,這種行為屬于()。[單選題]*A.社會工程(正確答案)B.非法竊取C.電子欺騙D.電子竊聽信息安全的發(fā)展經(jīng)過了四個歷史發(fā)展階段,從信息安全的發(fā)展過程中可以看出,隨著信息技術(shù)本身的發(fā)展和信息技術(shù)應(yīng)用的發(fā)展,信息安全的內(nèi)涵和外延都在不斷地加深和擴(kuò)大,包含的內(nèi)容已從初期的數(shù)據(jù)加密演化到后來的數(shù)據(jù)恢復(fù)、信息縱深防御等。歷史發(fā)展階段順序正確的是()。[單選題]*A.通信安全階段、信息安全階段、計算機(jī)安全階段、信息安全保障階段B.計算機(jī)安全階段、信息安全階段、通信安全階段、信息安全保障階段C.通信安全階段、計算機(jī)安全階段、信息安全階段、信息安全保障階段(正確答案)D.計算機(jī)安全階段、通信安全階段、信息安全階段、信息安全保障階段社會工程學(xué)攻擊成功的主要原因是人們的信息安全意識淡薄,而產(chǎn)生認(rèn)[單選題]*知偏差。下列選項都屬于社會工程學(xué)攻擊方式的是()。A.假托、等價交換、敲詐者病毒B.信息收集、網(wǎng)絡(luò)釣魚攻擊、身份盜用(正確答案)C.身份盜用威脅、信息收集、AV終結(jié)者D.信息收集、敲詐者病毒、暴力破解攻擊完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括()和驗證過程。[單選題]*A.加密B.解密C.簽名(正確答案)D.保密傳輸信息安全保障的目的不僅是保護(hù)信息和資產(chǎn)的安全,更重要的是通過保障信息系統(tǒng)安全來保障信息系統(tǒng)所支持的業(yè)務(wù)安全,從而實現(xiàn)業(yè)務(wù)的可持續(xù)性。信息安全保障不包括以下哪個方面()。[單選題]*A.安全特征B.安全要素(正確答案)C.生命周期D.保障要素下面選項中關(guān)于對稱密碼體制和非對稱密碼體質(zhì)描述錯誤的是()。[單選題]*A.對稱密碼體制通信雙方擁有同樣的密鑰,使用的密鑰相對較短,密文的長度往往與明文長度相同。B.非對稱密碼體制中使用的密鑰有兩個,一個是對外公開的公鑰,可以象電話號碼一樣進(jìn)行注冊公布;另一個是必須保密的私鑰,只有擁有者才知道。C.與非對稱密碼體制相比,對稱密碼體制加解密速度較慢。同等安全強(qiáng)度下,非對稱密碼體制要求的密鑰位數(shù)要多一些。(正確答案)D.非對稱密碼體制主要是為了解決對稱密碼體制的缺陷而提出的,即為了解決對稱密碼體制中密鑰分發(fā)和管理的問題,以及不可否認(rèn)的問題。關(guān)于訪問控制列表,不正確的說法是()。[單選題]*A.是以文件為中心建立訪問權(quán)限表。B.查詢特定主體訪問客體時需要遍歷查詢所有客體的ACLC.耗費資源少,是一種成熟且有效的訪問控制方法。(正確答案)D.判斷對特定客體的授權(quán)訪問,可訪問的主體和訪問權(quán)限等。數(shù)字簽名是在簽名者和簽名接收者之間進(jìn)行的,這種數(shù)字簽名方式主要依賴公鑰密碼體制來實現(xiàn),以下對數(shù)字簽名描述正確的是()。[單選題]*A.簽名值的長度與被簽名消息的長度有關(guān)B.數(shù)字簽名是被簽名消息的一部分C.數(shù)字簽名算法中,通常對消息的Hash值簽名,而不對消息本身簽名(正確答案)D.同一人利用同一簽名算法對同一消息進(jìn)行多次簽名所得的簽名值應(yīng)值相同的VPN它有兩層含義:首先是“虛擬的”,即用戶實際上并不存在一個獨立專用的網(wǎng)絡(luò),既不需要建設(shè)或租用專線,也不需要裝備專用的設(shè)備,而是將其建立在分布廣泛的公共網(wǎng)絡(luò)上,就能組成一個屬于自己專用的網(wǎng)絡(luò)。其次是“專用的”,相對于“公用的”來說,它強(qiáng)調(diào)私有性和安全可靠性。不屬于VPN的核心技術(shù)是()。[單選題]*A.隧道技術(shù)B.身份認(rèn)證C.日志記錄(正確答案)D.訪問控制網(wǎng)絡(luò)地址轉(zhuǎn)換是在IP地址日益缺乏的情況下產(chǎn)生的一種網(wǎng)絡(luò)技術(shù),主要目的是重用IP地址,以下關(guān)于網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)的說法,錯誤的是()。[單選題]*A.只能進(jìn)行一對一的網(wǎng)絡(luò)地址翻譯(正確答案)B.解決IP地址空間不足問題C.向外界隱藏內(nèi)部網(wǎng)結(jié)構(gòu)D.有多種地址翻譯模式信息安全的三個基本安全屬性不包括()。[單選題]*A.機(jī)密性B.完整性C.可用性D.真實性(正確答案)虛擬專用網(wǎng)絡(luò)(VPN)通常是指在公共網(wǎng)路中利用隧道技術(shù),建立一個臨時的,安全的網(wǎng)絡(luò)。這里的字母P的正確解析是()。[單選題]*A.Special-purpose.特定、專用用途的B.Proprietary專有的、專賣的C.Private私有的、專有的(正確答案)D.Specific特種的、具體的密碼學(xué)是網(wǎng)絡(luò)安全的基礎(chǔ),但網(wǎng)絡(luò)安全不能單純依靠安全的密碼算法、密碼協(xié)議也是網(wǎng)絡(luò)安全的一個重要組成部分。下面描述中錯誤的是()。[單選題]*A.在實際應(yīng)用中,密碼協(xié)議應(yīng)按照靈活性好、可擴(kuò)展性高的方式制定,不要限制和框住的執(zhí)行步驟,有些復(fù)雜的步驟可以不明確處理方式。(正確答案)B.密碼協(xié)議定義了兩方或多方之間為完成某項任務(wù)而指定的一系列步驟,協(xié)議中的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行。C.根據(jù)密碼協(xié)議應(yīng)用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人。D.密碼協(xié)議(cryptographicprotocol),有時也稱安全協(xié)議(securityprotocol),是使用密碼學(xué)完成某項特定的任務(wù)并滿足安全需求的協(xié)議,其末的是提供安全服務(wù)。在混合加密方式下,真正用來加解密通信過程中所傳輸數(shù)據(jù)的密鑰是()。[單選題]*A.非對稱密碼算法的公鑰B.對稱密碼算法的密鑰(正確答案)C.非對稱密碼算法的私鑰D.CA中心的公鑰若Bob給Alice發(fā)送一封郵件,并想讓Alice確信郵件是由Bob發(fā)出的,則Bob應(yīng)該選用哪種密鑰對郵件加密?()[單選題]*A.Alice的公鑰B.Alice的私鑰C.Bob的公鑰D.Bob的私鑰(正確答案)公鑰密碼學(xué)的思想最早是誰提出的?()[單選題]*A.歐拉(Euler)B.迪菲(Diffie)和赫爾曼(Hellman)(正確答案)C.費馬(Fermat)D.Rivest、Shamir、AdlemanPKI的主要理論基礎(chǔ)是()。[單選題]*A.對稱密碼算法B.公鑰密碼算法(正確答案)C.量子密碼D.摘要算法數(shù)字簽名為保證其不可更改性,雙方約定使用()。[單選題]*A.HASH算法B.RSA算法(正確答案)C.CAP算法D.ACR算法HASH函數(shù)可應(yīng)用于()。[單選題]*A.數(shù)字簽名B.生成程序或文檔的“數(shù)字指紋”(正確答案)C.安全存儲口令D.數(shù)據(jù)的抗抵賴性下列哪一種方法屬于基于實體“所有”鑒別方法:()。[單選題]*A.用戶通過自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別B.用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C.用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進(jìn)行正確應(yīng)答,通過身份鑒別D.用戶使用集成電路卡(如智能卡)完成身份鑒別(正確答案)下列不屬于PKI的是[單選題]*A.認(rèn)證權(quán)威機(jī)構(gòu)B.注冊權(quán)威機(jī)構(gòu)C.數(shù)字證書庫D.證書撤銷列表庫E.主端實體(正確答案)F.終端實體數(shù)字簽名可以用來解決如下哪個問題[單選題]*A.信息的私密性B.信息的完整性C.信息來源不可否認(rèn)性D.信息行為不可否認(rèn)性E.解決全部(正確答案)F.解決部分如下對稱加密算法描述正確的是:[單選題]*A.對稱加密算法加密速度相對較慢B.對稱加密算法適合加密大塊數(shù)據(jù)(正確答案)C.對稱加密算法可以實現(xiàn)源認(rèn)證D.對稱加密算法可以實現(xiàn)信息完整性確認(rèn)信息系統(tǒng)安全保障模型中,安全特征不包括:[單選題]*A.可用性B.一致性(正確答案)C.完整性D.保密性如下描述不正確的是:[單選題]*A.明文是加密前的原始信息B.密文是明文加密后的信息C.加密是將明文通過數(shù)學(xué)算法轉(zhuǎn)換成密文的過程D.解密是將密文還原成明文的過程E.現(xiàn)代密碼學(xué)中加密算法和密鑰都是不可以公開的(正確答案)在如下哪個不屬于信息安全模型:[單選題]*A.IATF(正確答案)B.PDRCC.P2DRD.P2DR2下列屬于信息系統(tǒng)安全階段的是:[單選題]*A.主要是密碼算法即應(yīng)用和信息系統(tǒng)安全模型及評價兩個方面取得較大進(jìn)展B.香農(nóng)首次將密碼學(xué)研究納入了科學(xué)的軌道C.主要是保護(hù)信息在存儲處理或傳輸過程中免受非授權(quán)訪問,防止授權(quán)用戶遭受拒絕服務(wù)供給,同時檢測、記錄和對抗此類威脅(正確答案)D.信息安全轉(zhuǎn)化為從整體角度考慮其體系建設(shè)的信息保障階段,通過技術(shù)、管理和工程等措施的綜合融合,形成對信息、信息系統(tǒng)乃至業(yè)務(wù)使命的全面保障信息的擴(kuò)展屬性不包括:[單選題]*A.延續(xù)性(正確答案)B.真實性C.不可否認(rèn)性D.可控性與PDR模型相比,P2DR模型多了哪一個環(huán)節(jié)?()[單選題]*A.防護(hù)B.檢測C.反應(yīng)D.策略(正確答案)TCP/IP協(xié)議一共分為基層:[單選題]*A.9層B.7層C.4層(正確答案)D.3層如下關(guān)于端口號描述正確的是:[單選題]*A.端口號存在于主機(jī)到主機(jī)層封裝頭部中(正確答案)B.端口號存在于網(wǎng)際層封裝頭部中C.端口號存在于網(wǎng)絡(luò)接口層封裝頭部中D.端口號是固定不可更改的如下關(guān)于網(wǎng)絡(luò)嗅探描述不正確的是:[單選題]*A.網(wǎng)絡(luò)嗅探是通過截獲、分析網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)而獲取有用信息的行為。B.嗅探工具是一種監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)運行的軟件設(shè)備。C.嗅探工具工作在網(wǎng)絡(luò)環(huán)境上層,這樣才可以結(jié)果更多的信息和數(shù)據(jù)(正確答案)D.嗅探工具不可以破解加密信息如下關(guān)于虛擬專用網(wǎng)絡(luò)(VPN)描述錯誤的是:[單選題]*A.IPSec分別有傳輸模式(TransportMode)和隧道模式(TunnelMode)兩種B.IPSec只可以實現(xiàn)兩個網(wǎng)絡(luò)孤島互通,并不可以實現(xiàn)多網(wǎng)絡(luò)孤島互通(正確答案)C.SSL是一種四層安全機(jī)制D.SSL是以TCP連接為基礎(chǔ)的可靠地端到端安全服務(wù)如下關(guān)于增強(qiáng)無線局域網(wǎng)(WLAN)的安全措施不正確的是:[單選題]*A.修改管理員密碼B.保持SSID密碼與管理員密碼一致(正確答案)C.使用安全的無線傳輸協(xié)議D.禁用DHCP服務(wù)E.禁止SSID廣播F.禁止遠(yuǎn)程管理G.開啟MAC地址過濾H.合理放置無線AP操作系統(tǒng)安全防護(hù)不包括哪些:[單選題]*A.安全防護(hù)策略B.驅(qū)動程序升級(正確答案)C.系統(tǒng)補(bǔ)丁升級D.終端防護(hù)軟件E.個人防火墻如下不屬于蠕蟲病毒的是:[單選題]*A.Wannacry(正確答案)B.紅色代碼C.尼姆達(dá)D.愛蟲病毒如下關(guān)于惡意代碼描述正確的是:[單選題]*A.破壞操作系統(tǒng)的處理器管理功能B.破壞操作系統(tǒng)的文件管理功能C.破壞操作系統(tǒng)的存儲管理功能D.直接破壞計算機(jī)系統(tǒng)的硬件資源E.以上全部正確(正確答案)操作系統(tǒng)中不屬于設(shè)備管理的是:[單選題]*A.命令接口和程序接口(正確答案)B.I/O接口C.USB接口D.HDMI接口Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob。Bob再用自己的私鑰解密,恢復(fù)出明文。以下說法正確的是()。[單選題]*A.此密碼體制為對稱密碼體制B.此密碼體制為私鑰密碼體制C.此密碼體制為單鑰密碼體制D.此密碼體制為公鑰密碼體制(正確答案)IT技術(shù)發(fā)展可以大致分為幾個階段?[單選題]*A.3B.4(正確答案)C.5D.6如下表述錯誤的是:[單選題]*A.內(nèi)因主要來源于信息系統(tǒng)自身存在的脆弱性。B.外因來源于人為因素和環(huán)境因素。C.利用信息系統(tǒng)脆弱性漏洞進(jìn)行攻擊導(dǎo)致的問題,屬于內(nèi)因。(正確答案)D.由于打雷等自然現(xiàn)象導(dǎo)致停電的現(xiàn)象,屬于外因。下列屬于信息保障階段的是:[單選題]*A.主要是密碼算法即應(yīng)用和信息系統(tǒng)安全模型及評價兩個方面取得較大進(jìn)展B.香農(nóng)首次將密碼學(xué)研究納入了科學(xué)的軌道。C.主要是保護(hù)信息在存儲處理或傳輸過程中免受非授權(quán)訪問,防止授權(quán)用戶遭受拒絕服務(wù)供給,同時檢測、記錄和對抗此類威脅。D.信息安全轉(zhuǎn)化為從整體角度考慮其體系建設(shè)的信息保障階段,通過技術(shù)、管理和工程等措施的綜合融合,形成對信息、信息系統(tǒng)乃至業(yè)務(wù)使命的全面保障。(正確答案)信息系統(tǒng)安全保障不包括哪個核心概念[單選題]*A.風(fēng)險B.保障C.使命D.措施(正確答案)將密文轉(zhuǎn)化為明文的過程叫做:[單選題]*A.涉密B.加密C.定密D.解密(正確答案)小趙是某大學(xué)計算機(jī)科學(xué)與技術(shù)專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應(yīng)聘時,面試經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問控制模型的設(shè)計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他應(yīng)該采取的最合適的模型或方法是()。[單選題]*A.訪問控制列表(ACL)(正確答案)B.能力表(CL)C.BLP模型D.Biba模型在軟件開發(fā)過程中,常用圖作為描述攻擊,如DFD就是面向()分析方法的描述工具,在一套分層DFD中,如果某一張圖中有N個加工(Process)則這張圖允許有()張子圖,在一張DFD中任意兩個加工之間()。在畫分層DFD時,應(yīng)注意保持()之間的平衡。DFD中從系統(tǒng)的輸入流到系統(tǒng)的輸出流的一連串交換形式一種信息流,這種信息流可分為交換流和事物流兩類。[單選題]*A.數(shù)據(jù)流;0^N;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖(正確答案)B.數(shù)據(jù)流;I^N;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖C.字節(jié)流;0^N;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖D.數(shù)據(jù)流;0^N;有0條或多條名字互不相同的數(shù)據(jù)流;子圖之間社會工程學(xué)本質(zhì)上是一種(),()通過種種方式來引導(dǎo)受攻擊者的()向攻擊者期望的方向發(fā)展。羅伯特·B·西奧迪尼(RobertBCialdini)在科學(xué)美國人(2001年2月)雜志中總結(jié)對()的研究,介紹了6種“人類天性基本傾向”,這些基本傾向都是()工程師在攻擊中所依賴的(有意思或者無意識的)。[單選題]*A.攻擊者;心理操縱;思維;心理操縱;思維;社會工程學(xué)B.攻擊者;心理操縱;心理操縱;社會工程學(xué)C.心理操縱;攻擊者;思維;心理操縱;社會工程學(xué)(正確答案)D.心理操縱;思維;心理操縱;攻擊者;社會工程學(xué)ITIL它包含5個生命周期,分別是()、()、()、()、().[單選題]*A.戰(zhàn)略階段;設(shè)計階段;轉(zhuǎn)換階段;運營階段;改進(jìn)階段(正確答案)B.設(shè)計階段;戰(zhàn)略階段;轉(zhuǎn)換階段;運營階段;改進(jìn)階段C.戰(zhàn)略階段;設(shè)計階段;運營階段;轉(zhuǎn)換階段;改進(jìn)階段D.轉(zhuǎn)換階段;戰(zhàn)略階段;設(shè)計階段;運營階段;改進(jìn)階段某公司正在進(jìn)行IT系統(tǒng)災(zāi)難恢復(fù)測試,下列問題中哪個最應(yīng)該引起關(guān)注()[單選題]*A.由于有限的測試時間窗,僅僅測試了最必須的系統(tǒng),其他系統(tǒng)在今年的剩余時間里陸續(xù)單獨測試B.在測試的過程中,有些備份系統(tǒng)有缺陷或者不能正常工作,從而導(dǎo)致這些系統(tǒng)的測試失敗(正確答案)C.在開啟備份站點之前關(guān)閉和保護(hù)原生產(chǎn)站點的過程比計劃需要多得多的時間D.每年都是由相同的員工執(zhí)行此測試,由于所有的參與者都很熟悉每一個恢復(fù)步驟,因而沒有使用災(zāi)難恢復(fù)計劃(DRP)文檔COBIT(信息和相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的“信息技術(shù)控制”并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。COBIT模型按照流程,請問,COBIT組件包括()、()、()、()、()等部分。[單選題]*A.流程描述、框架、控制目標(biāo)、管理指南、成熟度模型B.框架、流程描述、管理目標(biāo)、控制目標(biāo)、成熟度模型C.框架、流程描述、控制目標(biāo)、管理指南、成熟度模型(正確答案)D.框架、管理指南、流程描述、控制目標(biāo)、成熟度模型關(guān)于軟件安全問題,下面描述錯誤的是()[單選題]*A.軟件的安全問題可以造成軟件運行不穩(wěn)定,得不到正確結(jié)果甚至崩潰B.軟件的安全問題應(yīng)該依賴于軟件開發(fā)的設(shè)計、編程、測試以及部署等各個階段措施解決C.軟件的安全問題可能被攻擊者利用后影響人身健康安全D.軟件的安全問題是由程序開發(fā)者遺留的,和軟件部署運行環(huán)境無關(guān)(正確答案)以下哪項是《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》的總體方針和要求?[單選題]*A.堅持積極攻擊、綜合防范的方針B.全面提高信息安全防護(hù)能力(正確答案)C.重點保障電信基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全D.創(chuàng)建安全健康的網(wǎng)絡(luò)環(huán)境,保障和促進(jìn)工業(yè)化發(fā)展,保護(hù)公眾利益,維護(hù)國家安全隨著計算機(jī)和網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,人們對網(wǎng)絡(luò)的依賴性達(dá)到了前所未有的程度,網(wǎng)絡(luò)安全也面臨著越來越嚴(yán)峻的考驗。如何保障網(wǎng)絡(luò)安全就顯得非常重要,而網(wǎng)絡(luò)安全評估是保證網(wǎng)絡(luò)安全的重要環(huán)節(jié)。以下不屬于網(wǎng)絡(luò)安全評估內(nèi)容的是()[單選題]*A.數(shù)據(jù)加密(正確答案)B.漏洞檢測C.風(fēng)險評估D.安全審計2006年5月8日電,中共中央辦公廳、國務(wù)院辦公廳印發(fā)了《2006-2020年國家信息化發(fā)展戰(zhàn)略》。全文分()部分共計約15000余字。對國內(nèi)外的信息化發(fā)展做了宏觀分析,對我國信息化發(fā)展指導(dǎo)思想和戰(zhàn)略目標(biāo)標(biāo)準(zhǔn)要闡述,對我國()發(fā)展的重點、行動計劃和保障措施做了詳盡描述。該戰(zhàn)略指出了我國信息化發(fā)展的(),當(dāng)前我國信息安全保障工作逐步加強(qiáng)。制定并實施了(),初步建立了信息安全管理體制和()?;A(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全防護(hù)水平明顯提高,互聯(lián)網(wǎng)信息安全管理進(jìn)一步加強(qiáng)。[單選題]*A.5個;信息化;基本形勢;國家安全戰(zhàn)略;工作機(jī)制B.6個;信息化;基本形勢;國家信息安全戰(zhàn)略;工作機(jī)制(正確答案)C.7個;信息化;基本形勢;國家安全戰(zhàn)略;工作機(jī)制D.8個;信息化;基本形勢;國家信息安全戰(zhàn)略;工作機(jī)制張主任的計算機(jī)使用Windows7操作系統(tǒng),他常登陸的用戶名為zhang,張主任給他個人文件夾設(shè)置了權(quán)限為只有zhang這個用戶有權(quán)訪問這個目錄,管理員在某次維護(hù)中無意將zhang這個用戶刪除了,隨后又重新建了一個用戶名為zhang,張主任使用zhang這個用戶登陸系統(tǒng)后,發(fā)現(xiàn)無法訪問他原來的個人文件夾,原因是()[單選題]*A.任何一個新建用戶都需要經(jīng)過授權(quán)才能訪問系統(tǒng)中的文件(正確答案)B.windows不認(rèn)為新建立用戶zhang與原來的用戶zhang同一個用戶,因此無權(quán)訪問C.用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用戶找不到原來用戶的文件夾,因此無法訪問D.新建的用戶zhang會繼承原來用戶的權(quán)限,之所以無權(quán)訪問時因為文件夾經(jīng)過了加密ISO2007:2013《信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》為在組織內(nèi)為建立、實施、保持和不斷改進(jìn)()制定了要求。ISO27001標(biāo)準(zhǔn)的前身為()的BS7799標(biāo)準(zhǔn),該標(biāo)準(zhǔn)于1993年由()立項,于1995年英國首次出版BS7799-1:1995《信息安全管理實施細(xì)則》,它提供了一套綜合的、由信息安全最佳慣例組成的(),其目的是作為確定工商業(yè)信息系統(tǒng)在大多數(shù)情況所需控制范圍的唯一(),并且適用大、中、小組織。[單選題]*A.ISMS;德國;德國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)B.ISMS;法國;法國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)C.ISMS;英國;英國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)(正確答案)D.ISMS;德國;德國貿(mào)易工業(yè)部;參考基準(zhǔn);實施規(guī)則終端訪問控制器訪問控制系統(tǒng)(TerminalAccessControllerAccess-ControlSystem,TACACS)由RFC1492定義,標(biāo)準(zhǔn)的TACACS協(xié)議只認(rèn)證用戶是否可以登錄系統(tǒng),目前已經(jīng)很少使用,TACACS+協(xié)議由Cisco公司提出,主要應(yīng)用于Ciso公司的產(chǎn)品中,運行與TCP協(xié)議之上。TACACS+協(xié)議分為()兩個不同的過程[單選題]*A.認(rèn)證和授權(quán)(正確答案)B.加密和認(rèn)證C.數(shù)字簽名和認(rèn)證D.訪問控制和加密網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)調(diào),下面應(yīng)[單選題]*急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()。A.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)日常運行小組(正確答案)B.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)日常運行小組C.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)日常運行小組D.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)日常運行小組、應(yīng)急響應(yīng)實施小組隨著計算機(jī)在商業(yè)和民用領(lǐng)域的應(yīng)用,安全需求變得越來越多樣化,自主訪問控制和強(qiáng)制訪問控制難以適應(yīng)需求,基于角色的訪問控制(RBAC)逐漸成為安全領(lǐng)域的一個研究熱點。RBAC模型可以分為RBAC0、RBAC1、RBAC2和RBAC3四種類型,它們之間存在相互包含關(guān)系。下列選項中,對它們關(guān)系描述錯誤的是()。[單選題]*A.RBACO是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0B.RBAC1在RBAC0的基礎(chǔ)上,加入了角色等級的概念C.RBAC2在RBAC1的基礎(chǔ)上,加入了約束的概念(正確答案)D.RBAC3結(jié)合RBAC1和RBAC2,同時具備角色等級和約束安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()。[單選題]*A.PING掃描技術(shù)和端口掃描技術(shù)B.端口掃描技術(shù)和漏洞掃描技術(shù)(正確答案)C.操作系統(tǒng)探測和漏洞掃描技術(shù)D.PING掃描技術(shù)和操作系統(tǒng)探測下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()[單選題]*A.信息系統(tǒng)審計,也可稱作IT審計或信息系統(tǒng)控制審計B.信息系統(tǒng)審計是一個獲取并評價證據(jù)的過程,審計對象是信息系統(tǒng)相關(guān)控制,審計目標(biāo)則是判斷信息系統(tǒng)是否能夠保證其安全性、可靠性、經(jīng)濟(jì)性以及數(shù)據(jù)的真實性、完整性等相關(guān)屬性C.信息系統(tǒng)審計師單一的概念,是對會計信息系統(tǒng)的安全性、有效性進(jìn)行檢查(正確答案)D.從信息系統(tǒng)審計內(nèi)容上看,可以將信息系統(tǒng)審計分為不同專項審計,例如安全審計、項目合規(guī)審計、績效審計等甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層()[

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論