2021年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽經(jīng)典題庫及答案(共184題)_第1頁
2021年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽經(jīng)典題庫及答案(共184題)_第2頁
2021年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽經(jīng)典題庫及答案(共184題)_第3頁
2021年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽經(jīng)典題庫及答案(共184題)_第4頁
2021年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽經(jīng)典題庫及答案(共184題)_第5頁
已閱讀5頁,還剩41頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

2021年全國大學(xué)生網(wǎng)絡(luò)安全知識競賽經(jīng)典題庫

及答案(共184題)

1.人們對信息安全的認(rèn)識從信息技術(shù)安全發(fā)展到信息安全保障,主要

是由于:

A.為了更好地完成組織機構(gòu)的使命

B.針對信息系統(tǒng)的攻擊方式發(fā)生重大變化

C.風(fēng)險控制技術(shù)得到革命性的發(fā)展

D.除了保密性,信息的完整性和可用性也引起人們的關(guān)注

2.信息安全保障的最終目標(biāo)是:

A.掌握系統(tǒng)的風(fēng)險,制定正確的策略

B.確保系統(tǒng)的保密性、完整性和可用性

C.使系統(tǒng)的技術(shù)、管理、工程過程和人員等安全保障要素達(dá)到要求

D.保障信息系統(tǒng)實現(xiàn)組織機構(gòu)的使命

3.關(guān)于信息保障技術(shù)框架(IATF),下列哪種說法是錯誤的?

A.IATF強調(diào)深度防御(Defense-in-Depth),關(guān)注本地計算環(huán)境、區(qū)域

邊界、網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、支撐性基礎(chǔ)設(shè)施等多個領(lǐng)域的安全保障;

B.IATF強調(diào)深度防御(Defense-in-Depth),即對信息系統(tǒng)采用多層防護(hù),

實現(xiàn)組織的業(yè)務(wù)安全運作

C.IATF強調(diào)從技術(shù)、管理和人等多個角度來保障信息系統(tǒng)的安全;

D.IATF強調(diào)的是以安全檢測、漏洞監(jiān)測和自適應(yīng)填充“安全間隙”為

循環(huán)來提高網(wǎng)絡(luò)安全

4.依據(jù)國家標(biāo)準(zhǔn)GB/T20274《信息系統(tǒng)安全保障評估框架》,信息系統(tǒng)

安全目標(biāo)(ISST)是從信息系統(tǒng)安全保障—的角度來描述的信息系

統(tǒng)安全保障方案。

A.建設(shè)者

B.所有者

C.評估者

D.制定者

5.以下關(guān)于信息系統(tǒng)安全保障是主觀和客觀的結(jié)合說法錯誤的是:

A.通過在技術(shù)、管理、工程和人員方面客觀地評估安全保障措施,向

信息系統(tǒng)的所有者提供其現(xiàn)有安全保障工作是否滿足其安全保障目

標(biāo)的信心。

B.信息系統(tǒng)安全保障不僅涉及安全技術(shù),還應(yīng)綜合考慮安全管理、安

全工程和人員安全等,以全面保障信息系統(tǒng)安全

C.是一種通過客觀證據(jù)向信息系統(tǒng)所有者提供主觀信心的活動

D.是主觀和客觀綜合評估的結(jié)果;

6.信息系統(tǒng)保護(hù)輪廓(ISPP)定義了

A.某種類型信息系統(tǒng)的與實現(xiàn)無關(guān)的一組系統(tǒng)級安全保障要求

B.某種類型信息系統(tǒng)的與實現(xiàn)相關(guān)的一組系統(tǒng)級安全保障要求

C.某種類型信息系統(tǒng)的與實現(xiàn)無關(guān)的一組系統(tǒng)級安全保障目的

D.某種類型信息系統(tǒng)的與實現(xiàn)相關(guān)的一組系統(tǒng)級安全保障目的

7.以下對PPDR模型的解釋錯誤的是:

A.該模型提出以安全策略為核心,防護(hù)、檢測和恢復(fù)組成一個完整

的,

B.該模型的一個重要貢獻(xiàn)是加進(jìn)了時間因素,而且對如何實現(xiàn)系統(tǒng)

安全狀態(tài)給出了操作的描述

C.該模型提出的公式1:Pt>Dt+Rt,代表防護(hù)時間大于檢測時間加響

應(yīng)時間

D.該模型提出的公式1:Pt=Dt+Rt,代表防護(hù)時間為。時,系統(tǒng)檢

測時間等于檢測時間加響應(yīng)時間

8.以下哪一項不是我國國務(wù)院信息化辦公室為加強信息安全保障明

確提出的九項作內(nèi)容之一?

A.提高信息技術(shù)產(chǎn)品的國產(chǎn)化率

B.保證信息安全資金投入&

C.加快信息安全人才培養(yǎng)

D.重視信息安全應(yīng)急處理工作

9.誰首先提出了擴散一混淆的概念并應(yīng)用于密碼學(xué)領(lǐng)域?

A.香農(nóng)

B.Shamir

C.Hellman

D.圖靈

10.以下哪些問題、概念不是公鑰密碼體制中經(jīng)常使用到的困難問

題?

A.大整數(shù)分解

B.離散對數(shù)問題

C.背包問題

D.偽隨機數(shù)發(fā)生器

11.下列關(guān)于kerckhofff準(zhǔn)則的合理性闡述中,哪一項是正確的?

A.保持算法的秘密比保持密鑰的秘密性要困難得多

B.密鑰一旦泄漏,也可以方便地更換

C.在一個密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應(yīng)保證安全

D.公開的算法能夠經(jīng)過更嚴(yán)格的安全性分析

12.以下關(guān)于RSA算法的說法,正確的是:

A.RSA不能用于數(shù)據(jù)加密

B.RSA只能用于數(shù)字簽名

C.RSA只能用于密鑰交換

D.RSA可用于加密,數(shù)字簽名和密鑰交換體制

13.Hash算法的碰撞是指:

A.兩個不同的消息,得到相同的消息摘要

B.兩個相同的消息,得到不同的消息摘要

C.消息摘要和消息的長度相同

D.消息摘要比消息的長度更長

14.下列哪種算法通常不被用于保證機密性?

A.AES

B.RC4

C.RSA

D.MD5

15.數(shù)字證書的功能不包括:

A.加密

B.數(shù)字簽名

C.身份認(rèn)證

D.消息摘要

16.下列哪一項是注冊機構(gòu)(RA)的職責(zé)?

A.證書發(fā)放

B.證書注銷

C.提供目錄服務(wù)讓用戶查詢

D.審核申請人信息

17.IPsec工作模式分別是:

A.一種工作模式:加密模式

B.三種工作模式:機密模式、傳輸模式、認(rèn)證模式

C.兩種工作模式:隧道模式、傳輸模式

D.兩種工作模式:隧道模式、加密模式

18.下列哪些描述同SSL相關(guān)?

A.公鑰使用戶可以交換會話密鑰,解密會話密鑰并驗證數(shù)字簽名的真

實性

B.公鑰使用戶可以交換會話密鑰,驗證數(shù)字簽名的真實性以及加密數(shù)

據(jù)

C.私鑰使用戶可以創(chuàng)建數(shù)字簽名,加密數(shù)據(jù)和解密會話密鑰。

19.下列關(guān)于IKE描述不正確的是:

A.IKE可以為IPsec協(xié)商關(guān)聯(lián)

B.IKE可以為RIPV2\OSPPV2等要求保密的協(xié)議協(xié)商安全參數(shù)

C.IKE可以為L2Tp協(xié)商安全關(guān)聯(lián)

D.IKE可以為SNMPV3等要求保密的協(xié)議協(xié)調(diào)安全參數(shù)

20.下面哪一項不是VPN協(xié)議標(biāo)準(zhǔn)?

A.L2TP

B.IPSec

C.TACACS

D.PPTP

21.自主訪問控制與強制訪問控制相比具有以下哪一個優(yōu)點?

A.具有較高的安全性

B.控制粒度較大

C.配置效率不高

D.具有較強的靈活性

22.以下關(guān)于ChineseWall模型說法正確的是

A.Bob可以讀銀行a的中的數(shù)據(jù),則他不能讀取銀行c中的數(shù)據(jù)

B.模型中的有害客體是指會產(chǎn)生利益沖突,不需要限制的數(shù)據(jù)

C.Bob可以讀銀行a的中的數(shù)據(jù),則他不能讀取石油公司u中的數(shù)據(jù)

D.Bob可以讀銀行a的中的數(shù)據(jù),Alice可以讀取銀行b中的數(shù)據(jù),他

們都能讀取在油公司u中的數(shù)據(jù),由則Bob可以往石油公司u中寫數(shù)

據(jù)

23.以下關(guān)于BLP模型規(guī)則說法不正確的是:

A.BLP模型主要包括簡單安全規(guī)則和*-規(guī)則

B.*-規(guī)則可以簡單表述為下寫

C.主體可以讀客體,當(dāng)且僅當(dāng)主體的安全級可以支配客體的安全級,

且主體對該客體具有自主型讀權(quán)限

D.主體可以讀客體,當(dāng)且僅當(dāng)客體的安全級可以支配主體的安全級,

且主體對該客體具有自主型讀權(quán)限

24.以下關(guān)于RBAC模型說法正確的是:

A.該模型根據(jù)用戶所擔(dān)任的角色和安全級來決定用戶在系統(tǒng)中的訪

問權(quán)限

B.一個用戶必須扮演并激活某種角色,才能對一個象進(jìn)行訪問或執(zhí)

行某種操作

C.在該模型中,每個用戶只能有一個角色

D.在該模型中,權(quán)限與用戶關(guān)聯(lián),用戶與角色關(guān)聯(lián)

25.下列對常見強制訪問控制模型說法不正確的是:

A.BLP影響了許多其他訪問控制模型的發(fā)展

B.Clark-Wilson模型是一種以事物處理為基本操作的完整性模型

C.ChineseWall模型是一個只考慮完整性的安全策略模型

D.Biba模型是一種在數(shù)學(xué)上與BLP模型對偶的完整性保護(hù)模型

26.訪問控制的主要作用是:

A.防止對系統(tǒng)資源的非授權(quán)訪問

B.在安全事件后追查非法訪問活動

C.防止用戶否認(rèn)在信息系統(tǒng)中的操作

D.以上都是

27.作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計信息資源的訪

問控制策略。由于該公司的人員流動較大,你準(zhǔn)備根據(jù)用戶所屬的組

以及在公司中的職責(zé)來確定對信息資源的訪問權(quán)限,最應(yīng)該采用下列

哪一種訪問控制模型?

A.自主訪問控制(DAC)

B.強制訪問控制(MAC)

C.基于角色訪問控制(RBAC)

D.最小特權(quán)(LEASTPrivilege)

28.下列對kerberos協(xié)議特點描述不正確的是:

A.協(xié)議采用單點登錄技術(shù),無法實現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證一

B.協(xié)議與授權(quán)機制相結(jié)合,支持雙向的身份認(rèn)證

C.只要用戶拿到了TGT并且TGT沒有過期,就可以使用該TGT通過

TGS完成到任一個服務(wù)器的認(rèn)證而不必重新輸入密碼

D.AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴(yán)

重依賴于AS和TGS的性能和安全

29.以下對單點登錄技術(shù)描述不正確的是:

A.單點登錄技術(shù)實質(zhì)是安全憑證在多個用戶之間的傳遞或共享

B.使用單點登錄技術(shù)用戶只需在登錄時進(jìn)行一次注冊,就可以訪問

多個應(yīng)用

C.單點登錄不僅方便用戶使用,而且也便于管理

D.使用單點登錄技術(shù)能簡化應(yīng)用系統(tǒng)的開發(fā)

30.下列對標(biāo)識和鑒別的作用說法不正確的是:

A.它們是數(shù)據(jù)源認(rèn)證的兩個因素

B.在審計追蹤記錄時,它們提供與某一活動關(guān)聯(lián)的確知身份

C.標(biāo)識與鑒別無法數(shù)據(jù)完整性機制結(jié)合起來使用

D.作為一種必要支持,訪問控制的執(zhí)行依賴于標(biāo)識和鑒別確知的身份

31.下面哪一項不屬于集中訪問控制管理技術(shù)?

A.RADIUS

B.TEMPEST

C.TACACS

D.Diameter

32.安全審計是系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是

審計系統(tǒng)的作用?

A.輔助辨識和分析未經(jīng)授權(quán)的活動或攻擊

B.對與已建立的安全策略的一致性進(jìn)行核查

C.及時阻斷違反安全策略的致性的訪問

D.幫助發(fā)現(xiàn)需要改進(jìn)的安全控制措施

33.下列對蜜網(wǎng)關(guān)鍵技術(shù)描述不正確的是:

A.數(shù)據(jù)捕獲技術(shù)能夠檢測并審計黑客的所有行為數(shù)據(jù)

B.數(shù)據(jù)分析技術(shù)則幫助安全研究人員從捕獲的數(shù)據(jù)中分析出黑客的

具體活動,使用工具及其意圖

C.通過數(shù)據(jù)控制能夠確保黑客不能利用蜜網(wǎng)危害第三方網(wǎng)絡(luò)的安全

D.通過數(shù)據(jù)控制、捕獲和分析,能對活動進(jìn)行監(jiān)視、分析和阻止

34.以下哪種無線加密標(biāo)準(zhǔn)中哪一項的安全性最弱?

A.Wep

B.wpa

C.wpa2

D.wapi

35.路由器的標(biāo)準(zhǔn)訪問控制列表以什么作為判別條件?

A.數(shù)據(jù)包的大小

B.數(shù)據(jù)包的源地址

C.數(shù)據(jù)包的端口號

D.數(shù)據(jù)包的目的地址

36.通常在設(shè)計VLAN時,以下哪一項不是VIAN規(guī)劃方法?

A.基于交換機端口

B.基于網(wǎng)絡(luò)層協(xié)議

C.基于MAC地址

D.基于數(shù)字證書

37.防火墻中網(wǎng)絡(luò)地址轉(zhuǎn)換(MAT)的主要作用是:

A.提供代理服務(wù)

B.隱藏內(nèi)部網(wǎng)絡(luò)地址

C.進(jìn)行入侵檢測

D.防止病毒入侵

38.哪一類防火墻具有根據(jù)傳輸信息的內(nèi)容(如關(guān)鍵字、文件類型)

來控制訪問連接的能力?

A.包過濾防火墻

B.狀態(tài)檢測防火墻

C.應(yīng)用網(wǎng)關(guān)防火墻

D.以上都不能

39.以下哪一項不屬于入侵檢測系統(tǒng)的功能?

A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流

B.捕捉可疑的網(wǎng)絡(luò)活動

C.提供安全審計報告

D.過濾非法的數(shù)據(jù)包

40.下面哪一項不是通用IDS模型的組成部分:

A.傳感器

B.過濾器

C.分析器

D.管理器

41.windows操作系統(tǒng)中,令人欲限制用戶無效登錄的次數(shù),應(yīng)當(dāng)怎么

做?

A.在”本地安全設(shè)置”中對“密碼策略”進(jìn)行設(shè)置

B.在”本地安全設(shè)置”中對"用戶鎖定策略”進(jìn)行設(shè)置

C.在”本地安全設(shè)置”中對“審核策略”進(jìn)行設(shè)置

D.在”本地安全設(shè)置”中對"用戶權(quán)利措施”進(jìn)行設(shè)置

42.下列哪一項與數(shù)據(jù)庫的安全的直接關(guān)系?

A.訪問控制的程度

B.數(shù)據(jù)庫的大小

C.關(guān)系表中屬性的數(shù)量

D.關(guān)系表中元組的數(shù)量

43.ApacheWeb服務(wù)器的配置文件一般位于〃local/spache/conf目錄.

其中用來控制用戶訪問Apache目錄的配置文件是:

A.httqd.conf

B.srm.conf

C.access.conf

D.inetd.conf

44.關(guān)于計算機病毒具有的感染能力不正確的是:

A.能將自身代碼注入到引導(dǎo)區(qū)

B.能將自身代碼注入到限區(qū)中的文件鏡像

C.能將自身代碼注入文本文件中并執(zhí)行

D.能將自身代碼注入到文檔或模板的宏中代碼

45.蠕蟲的特性不包括:

A.文件寄生

B.拒絕服務(wù)

C.傳播快

D.隱蔽性好

46.關(guān)于網(wǎng)頁中的惡意代碼,下列說法錯誤的是:

A.網(wǎng)頁中的惡意代碼只能通過IE瀏覽器發(fā)揮作用

B.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)注冊表

C.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)文件

D.網(wǎng)頁中的惡意代碼可以竊取用戶的機密文件

47.當(dāng)用戶輸入的數(shù)據(jù)被一個解釋器當(dāng)作命令或查詢語句的一部分執(zhí)

行時,就會產(chǎn)生哪種類型的漏洞?

A.緩沖區(qū)溢出

B.設(shè)計錯誤

C.信息泄露

D.代碼注入

48.下列哪一項不是信息安全漏洞的載體?

A.網(wǎng)絡(luò)協(xié)議

B.操作系統(tǒng)

C.應(yīng)用系統(tǒng)

D.業(yè)務(wù)數(shù)據(jù)

49.攻擊者使用偽造的SYN包,包的源地址和目標(biāo)地址都被設(shè)置成被攻

擊方的地址,這樣被攻擊方會給自己發(fā)送SYN-ACK消息并發(fā)回ACK消

息,創(chuàng)建一個連接,每一個這樣的連接都將保持到超時為止,這樣過多

的空連接會耗盡被攻擊方的資源,導(dǎo)致拒絕服務(wù).這種攻擊稱為之為:

A.Land攻擊

B.Smurf攻擊

C.PingofDeath攻擊

D.ICMPFIood

50.以下哪個攻擊步驟是IP欺騙(IPSPoof)系列攻擊中最關(guān)鍵和難度最

高的?

A.對被冒充的主機進(jìn)行拒絕服務(wù),使其無法對目標(biāo)主機進(jìn)行響應(yīng)

B.與目標(biāo)主機進(jìn)行會話,猜測目標(biāo)主機的序號規(guī)則

C.冒充受信主機想目標(biāo)主機發(fā)送數(shù)據(jù)包,欺騙目標(biāo)主機

D.向目標(biāo)主機發(fā)送指令,進(jìn)行會話操作

51.以下針對Land攻擊的描述,哪個是正確的?

A.Land是一種針對網(wǎng)絡(luò)進(jìn)行攻擊的方式,通過IP欺騙的方式向目標(biāo)主

機發(fā)送欺騙性數(shù)據(jù)報文,導(dǎo)致目標(biāo)主機無法訪問網(wǎng)絡(luò)

B.Land是一種針對網(wǎng)絡(luò)進(jìn)行攻擊的方式,通過向主機發(fā)送偽造的源地

址為目標(biāo)主機自身的連接請求,導(dǎo)致目標(biāo)主機處理錯誤形成拒絕服務(wù)

C.Land攻擊是一種利用協(xié)議漏洞進(jìn)行攻擊的方式,通過發(fā)送定制的錯

誤的數(shù)據(jù)包使主機系統(tǒng)處理錯誤而崩潰

D.Land是一種利用系統(tǒng)漏洞進(jìn)行攻擊的方式,通過利用系統(tǒng)漏洞發(fā)送

數(shù)據(jù)包導(dǎo)致系統(tǒng)崩潰

52.下列對垮站腳本攻擊(XSS)描述正確的是:

A.XSS攻擊指的是惡意攻擊者往WEB頁面里插入惡意代碼,當(dāng)用戶瀏

覽該頁之時,嵌入其中WEB里面的代碼會被執(zhí)行,從而達(dá)到惡意攻擊

用戶的特殊目的.

B.XSS攻擊是DDOS攻擊的一種變種

C.XSS.攻擊就是CC攻擊

D.XSS攻擊就是利用被控制的機器不斷地向被網(wǎng)站發(fā)送訪問請求,迫使

NS連接數(shù)超出限制,當(dāng)CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被

攻擊垮了,從而達(dá)到攻擊目的

53.下列哪一項不屬于FUZZ測試的特性?

A.主要針對軟件漏洞或可靠性錯誤進(jìn)行測試.

B.采用大量測試用例進(jìn)行激勵響應(yīng)測試

C.一種試探性測試方法,沒有任何依據(jù)&

D.利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測試目標(biāo)產(chǎn)生異常

54對攻擊面(Attacksurface)的正確定義是:

A.一個軟件系統(tǒng)可被攻擊的漏洞的集合,軟件存在的攻擊面越多,軟件

的安全性就越低

B.對一個軟件系統(tǒng)可以采取的攻擊方法集合,一個軟件的攻擊面越大

安全風(fēng)險就越大

C.一個軟件系統(tǒng)的功能模塊的集合,軟件的功能模塊越多,可被攻擊的

點也越多,安全風(fēng)險也越大

D?一個軟件系統(tǒng)的用戶數(shù)量的集合,用戶的數(shù)量越多,受到攻擊的可能

性就越大,安全風(fēng)險也越大

55.以下哪個不是軟件安全需求分析階段的主要任務(wù)?

A.確定團(tuán)隊負(fù)責(zé)人和安全顧問

B.威脅建模

C.定義安全和隱私需求(質(zhì)量標(biāo)準(zhǔn))

D.設(shè)立最低安全標(biāo)準(zhǔn)/Bug欄

56.風(fēng)險評估方法的選定在PDCA循環(huán)中的那個階段完成?

A.實施和運行

B.保持和改進(jìn)

C.建立

D.監(jiān)視和評審

57.下面關(guān)于IS027002的說法錯誤的是:

A.IS027002的前身是ISO17799-1

B.IS027002給出了通常意義下的信息安全管理最佳實踐供組織機構(gòu)

選用,但不是全部

C.IS027002對于每個措施的表述分”控制措施”、“實施指南”、和“其

它信息”三個部分來進(jìn)行描述

D.6027002提出了H^一大類的安全管理措施,其中風(fēng)險評估和處置

是處于核心地位的一類安全措施

58.下述選項中對于“風(fēng)險管理”的描述正確的是:

A.安全必須是完美無缺、面面俱到的。

B.最完備的信息安全策略就是最優(yōu)的風(fēng)險管理對策。

C.在解決、預(yù)防信息安全問題時,要從經(jīng)濟(jì)、技術(shù)、管理的可行性

和有效性上做出權(quán)衡和取舍

D.防范不足就會造成損失;防范過多就可以避免損失。

59.風(fēng)險評估主要包括風(fēng)險分析準(zhǔn)備、風(fēng)險素識別、風(fēng)險分析和風(fēng)險

結(jié)果判定四個主要過程,關(guān)于這些過程,以下的說法哪一個是正確的?

A.風(fēng)險分析準(zhǔn)備的內(nèi)容是識別風(fēng)險的影響和可能性

B.風(fēng)險要素識別的內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影

響程度

C.風(fēng)險分析的內(nèi)容是識別風(fēng)險的影響和可能性

D.風(fēng)險結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱和控制措施

60.你來到服務(wù)器機房隔壁的一間辦公室,發(fā)現(xiàn)窗戶壞了。由于這不

是你的辦公室,你要求在這辦公的員工請維修工來把窗戶修好。你離

開后,沒有再過問這事。這件事的結(jié)果對與持定脆弱性相關(guān)的威脅真

正出現(xiàn)的可能性會有什么影響?

A.如果窗戶被修好,威脅真正出現(xiàn)的可能性會增加

B.如果窗戶被修好,威脅真正出現(xiàn)的可能性會保持不變

C.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會下降

D.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會增加

61.在對安全控制進(jìn)行分析時,下面哪個描述是錯誤的?

A.對每一項安全控制都應(yīng)該進(jìn)行成本收益分析,以確定哪一項安全

控制是必須的和有效的

B.應(yīng)選擇對業(yè)務(wù)效率影響最小的安全措施

C.選擇好實施安全控制的時機和位置,提高安全控制的有效性

D.仔細(xì)評價引入的安全控制對正常業(yè)務(wù)帶來的影響,采取適當(dāng)措施,

盡可能減少負(fù)面效應(yīng)

62.以下哪一項不是信息安全管理工作必須遵循的原則?

A.風(fēng)險管理在系統(tǒng)開發(fā)之初就應(yīng)該予以充分考慮,并要貫穿于整個

系統(tǒng)開發(fā)過程之中

B.風(fēng)險管理活動應(yīng)成為系統(tǒng)開發(fā)、運行、維護(hù)、直至廢棄的整個生

命周期內(nèi)的持續(xù)性工作

C.由于在系統(tǒng)投入使用后部署和應(yīng)用風(fēng)險控制措施針對性會更強,

實施成本會相對較低

D.在系統(tǒng)正式運行后,應(yīng)注重殘余風(fēng)險的管理,以提高快速反應(yīng)能

63.對于信息系統(tǒng)風(fēng)險管理描述不正確的是:

A.漏洞掃描是整個安全評估階段重要的數(shù)據(jù)來源而非全部

B.風(fēng)險管理是動態(tài)發(fā)展的,而非停滯、靜態(tài)的

C.風(fēng)險評估的結(jié)果以及決策方案必須能夠相互比較才可以具有較好

的參考意義

D.風(fēng)險評估最重要的因素是技術(shù)測試工具

64.下列哪一項準(zhǔn)確地描述了脆弱性、威脅、暴露和風(fēng)險之間的關(guān)系?

A.脆弱性增加了威脅,威脅利用了風(fēng)險并導(dǎo)致了暴露

B.風(fēng)險引起了脆弱性并導(dǎo)致了暴露,暴露又引起了威脅

C.風(fēng)險允許威脅利用脆弱性,并導(dǎo)致了暴露

D.威脅利用脆弱性并產(chǎn)生影響的可能性稱為風(fēng)險,暴露是威脅已造

成損害的實例

65.統(tǒng)計數(shù)據(jù)指出,對大多數(shù)計算機系統(tǒng)來說,最大的威脅是:

A.本單位的雇員

B.黑客和商業(yè)間諜

C.未受培訓(xùn)的系統(tǒng)用戶

D.技術(shù)產(chǎn)品和服務(wù)供應(yīng)商

66.風(fēng)險評估按照評估者的不同可以分為自評和第三方評估。這兩種

評估方式最本質(zhì)的差別是什么?

A.評估結(jié)果的客觀性

B.評估工具的專業(yè)程度

C.評估人員的技術(shù)能力

D.評估報告的形式

67.應(yīng)當(dāng)如何理解信息安全管理體系中的“信息安全策略”?

A.為了達(dá)到如何保護(hù)標(biāo)準(zhǔn)而提供的一系列建議

B.為了定義訪問控制需求面產(chǎn)生出來的一些通用性指引

C.組織高層對信息安全工作意圖的正式表達(dá)

D.一種分階段的安全處理結(jié)果

68.以下哪一個是對人員安全管理中“授權(quán)蔓延”這概念的正確理解?

A.外來人員在進(jìn)行系統(tǒng)維護(hù)時沒有收到足夠的監(jiān)控

B.一個人擁有了不是其完成工作所必要的權(quán)限

C.敏感崗位和重要操作長期有一個人獨自負(fù)責(zé)

D.員工由一個崗位變動到另一人崗位,累積越來越多權(quán)限

69.一個組織中的信息系統(tǒng)普通用戶,以下哪一項是不應(yīng)該了解的?

A.誰負(fù)責(zé)信息安全管理制度的制定和發(fā)布

B.誰負(fù)責(zé)都督信息安全制度的執(zhí)行

C.信息系統(tǒng)發(fā)生災(zāi)難后,進(jìn)行恢復(fù)工作的具體流程&

D.如果違反了制度可能受到的懲戒措施

70.—上組織財務(wù)系統(tǒng)災(zāi)難恢復(fù)計劃聲明恢復(fù)點目標(biāo)(RPO)是沒有數(shù)

據(jù)損失,恢復(fù)時間目標(biāo)(RTO)是72小時。以下哪一技術(shù)方案是滿

足需求且最經(jīng)濟(jì)的?

A.一個可以在8小時內(nèi)用異步事務(wù)的備份日志運行起來的熱站

B.多區(qū)域異步更新的分布式數(shù)據(jù)庫系統(tǒng)

C.一個同步更新數(shù)據(jù)和主備系統(tǒng)的熱站

D.一個同步過程數(shù)據(jù)拷備、可以48小時內(nèi)運行起來的混站

71.以下哪一種數(shù)據(jù)告缺方式可以保證最高的RPO要求:

A.同步復(fù)制

B.異步復(fù)制

C.定點拷貝復(fù)制

D.基于磁盤的復(fù)制

72.當(dāng)公司計算機網(wǎng)絡(luò)受到攻擊,進(jìn)行現(xiàn)場保護(hù)應(yīng)當(dāng):

1)指定可靠人員看守

2)無特殊且十分必須原因禁止任何人員進(jìn)出現(xiàn)場

3)應(yīng)采取措施防人為地刪除或修改現(xiàn)場計算機信息系統(tǒng)保留的數(shù)據(jù)

和其他電子痕跡

4)無行列且十分必須原因禁止任何人員接觸現(xiàn)場計算機

A.1,2

B.1,2,3

C.2,3

D.1,2,3,4&

73.有一些信息安全事件是由于信息系統(tǒng)中多個部分共同作用造成的,

人們稱這類事件為“多組件事故”,應(yīng)對這類安全事件最有效的方法

是:

A.配置網(wǎng)絡(luò)入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為

B.使用防病毒軟件,并且保持更新為最新的病毒特征碼

C.將所有公共訪問的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)(DMZ)

D.使用集中的日志審計工具和事件關(guān)聯(lián)分析軟件

74.下列哪項是基于系統(tǒng)的輸入、輸出和文件的數(shù)目和復(fù)雜性測量信

息系統(tǒng)的大小?

A.功能點(FP)

B.計劃評價與審查技術(shù)(PERT)

C.快速應(yīng)用開發(fā)(RAD)

D.關(guān)鍵路徑方法(CPM)

75.下面哪一項為系統(tǒng)安全工程能力成熟度模型提供了評估方法?

A.ISSE

B.SSAM

C.SSR

D.CEM

76.一個組織的系統(tǒng)安全能力成熟度模型達(dá)到哪個級別以后,就可以

考慮為過程域(PR)的實施提供充分的資源?

A.2級---計劃和跟蹤

B.3級---充分定義

C.4級---最化控制

D.5級---持續(xù)改進(jìn)

77.IT工程建設(shè)與IT安全工程建設(shè)脫節(jié)是眾多安全風(fēng)險涌現(xiàn)的根源,

同時安全風(fēng)險也越來越多地體現(xiàn)在應(yīng)用層。因此迫切需要加強對開發(fā)

階段的安全考慮,特別是要加強對數(shù)據(jù)安全性的考慮,以下哪項工作

是在IT項目的開發(fā)階段不需要重點考慮的安全因素?

A.操作系統(tǒng)的安全加固

B.輸入數(shù)據(jù)的校驗

C.數(shù)據(jù)處理過程控制

D.輸出數(shù)據(jù)的驗證

78.以下哪一項對安全風(fēng)險的描述是準(zhǔn)確的?

A、安全風(fēng)險是指一種特定脆弱性利用一種或一組威脅造成組織的資

產(chǎn)損失或損害的可能性。

B、安全風(fēng)險是指一種特定的威脅利用一種或一組脆弱性造成組織的

資產(chǎn)損失事實。

C、安全風(fēng)險是指一種特定的威脅利用一種或一組脆弱性造成組織的

資產(chǎn)損失或損害的可能性

D、安全風(fēng)險是指資產(chǎn)的脆弱性被威脅利用的情形。

79.以下哪些不屬于脆弱性范疇?

A、黑客攻擊

B、操作系統(tǒng)漏洞

C、應(yīng)用程序BUG

D、人員的不良操作習(xí)慣

80.依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象

A、機密性

B、管理

C、過程

D、人員

81.系統(tǒng)審計日志不包括以下哪一項?

A、時間戳

B、用戶標(biāo)識

C、對象標(biāo)識

D、處理結(jié)果

82.TCP三次握手協(xié)議的第一步是發(fā)送一個:

A、SYN包

B、SCK包

C、UDP包

D、NULL包

83.以下指標(biāo)可用來決定在應(yīng)用系統(tǒng)中采取何種控制措施,除了

A、系統(tǒng)中數(shù)據(jù)的重要性

B、采用網(wǎng)絡(luò)監(jiān)控軟件的可行性

C、如果某具體行動或過程沒有被有效控制,由此產(chǎn)生的風(fēng)險等級

D、每個控制技術(shù)的效率,復(fù)雜性和花費

84、用戶如果有熟練的技術(shù)技能且對程序有詳盡的了解,就能巧妙的

避過安全性程序,對生產(chǎn)程序做出更改。為防止這種可能,要增強:

A、工作處理報告的復(fù)查

B、生產(chǎn)程序于被單獨控制的副本之間的比較

C、周期性測試數(shù)據(jù)的運行

D、恰當(dāng)?shù)呢?zé)任分割

85、程序安全對應(yīng)用安全有很大的影響,因此安全編程的一個重要環(huán)

節(jié)。用軟件工程的方法編制程序是保證安全的根本。在程序設(shè)計階段,

推薦使用的方法有:

a建立完整的與安全相關(guān)的程序文件

b嚴(yán)格控制程序庫

c正確選用程序開發(fā)工具

d制定適當(dāng)?shù)某绦蛟L問控制

A.a、b、c、d

B.a、b、c

C.b、c、d

D.b、c

86、ChineseWall模型的設(shè)計宗旨是:

A、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息

B、用戶可以訪問所有的信息

C、用戶可以訪問所有已經(jīng)選擇的信息

D、用戶不可以訪問那些沒有選擇的信息

87、對不同的身份鑒別方法所提供的按防止重用攻擊從大到?。?/p>

A、僅用口令,口令及個人識別號(PIN),口令響應(yīng),一次性口令

B、口令及個人識別號(PIN),口令響應(yīng),一次性口令,僅由口令

C、口令響應(yīng),一次性口令,口令及個人識別號(PIN),僅有口令

D、口令響應(yīng),口令及個人識別號(PIN),一次性口令,僅有口令

88.下面那個協(xié)議在TCP/IP協(xié)議的低層起作用?

A、SSL

B、SKIP

C、S-HTTP

D、S-PPC

89.UDP端口掃描的依據(jù)是:

A、根據(jù)掃描對放開房端口返回的信息判斷

B、根據(jù)掃描對方關(guān)閉端口返回的信息判斷

C、綜合考慮A和B的情況進(jìn)行判斷

D、既不根據(jù)A也不根據(jù)B

90.合適于在互聯(lián)網(wǎng)上建立一個安全企業(yè)內(nèi)部互聯(lián)網(wǎng)的?

A、用戶信道加密

B、安裝加密的路由器

C、安裝加密的防火墻

D、在私有的網(wǎng)絡(luò)服務(wù)器上實現(xiàn)密碼控制機制

91.以下的危險情況哪一個不適與數(shù)字簽名和隨機數(shù)字有關(guān)的?

A、偽裝

B、重復(fù)攻擊

C、密碼威脅

D、拒絕服務(wù)

92.安全標(biāo)志和訪問控制策略是由下面哪一個訪問控制制度所支持的?

A、基于身份的制度

B、基于身份認(rèn)證的制度

C、用戶指導(dǎo)制度

D、強制訪問控制制度

93.在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強信息

系統(tǒng)的安全性。以下那一層沒有提供機密性服務(wù)?

A、表示層

B、傳輸層

C、網(wǎng)絡(luò)層

D、會話層

94.、“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍

和密級,國家秘密的密級分為:

A、普密、商密兩個級別

B、低級和高級兩個級別

C、絕密、機密、秘密三個級別

D、一密、二密、三密、四密四個級別

95.除了對訪問、處理、程序變更和其他功能進(jìn)行控制外,為保障系

統(tǒng)的安全需要仍需要建立信息審計追蹤。在一個用來記錄非法的系統(tǒng)

訪問嘗試的審計追蹤日志中,一般不會包括下列哪項信息?

A、授權(quán)用戶列表

B、事件或交易嘗試的類型

C、進(jìn)行嘗試的終端

D、被獲取的數(shù)據(jù)

96.幀中繼和X.25網(wǎng)絡(luò)是以下哪個選項的一部分?

A、電路交換服務(wù)

B、單元交換服務(wù)

C、分組交換服務(wù)

D、專用數(shù)字服務(wù)

97.在分布式開放系統(tǒng)的環(huán)境中,以下哪個選項的數(shù)據(jù)庫訪問服務(wù)提供

允許或禁止訪問的能力?

A、對話管理服務(wù)

B、事務(wù)管理服務(wù)

C、資源管理服務(wù)

D、控制管理服務(wù)

98.為了阻止網(wǎng)絡(luò)假冒,最好的方法是:

A、回?fù)芗夹g(shù)

B、文件加密

C、回?fù)芗夹g(shù)加上數(shù)據(jù)加密

D、撥號轉(zhuǎn)移技術(shù)

99以下哪一項不能適應(yīng)特洛伊木馬的攻擊?

A、強制訪問控制

B、自主訪問控制

C、邏輯訪問控制

D、訪問控制表

100、以下哪一種人給公司帶來最大的安全風(fēng)險?

A臨時工

B咨詢?nèi)藛T

C.以前員工

D.當(dāng)前員工

101.一個公司經(jīng)常修正其生產(chǎn)過程。從而造成對處理程序可能會伴隨一

些改動。下列哪項功能可以確保這些改動的影響處理過程,保證它

們對系統(tǒng)的影響風(fēng)險最???

A.安全管理

B.變更控制

C.問題追蹤

D.問題升級程序

102.應(yīng)用軟件測試的正確順序是:

A、集成測試,單元測試,系統(tǒng)測試,交付測試

B.單元測試,系統(tǒng)測試,集成測試,交付測試

C.交付測試,單元測試,集成測試,系統(tǒng)測試

D.單元測試,集成測試,系統(tǒng)測試,交付測試

103.哪個TCP/IP指令會得出下面結(jié)果?

lnterface:52

InternetAddressPhysicalAddressType

52Ao-ee-oo-5b-oe-acdynamic

A、ARP

B、Netstat

C、Tracert

D、Nbtstat

104.哪個TCP/IP協(xié)議能夠表明域里哪臺是郵件服務(wù)器?

A、FTP

B、nslookup

C、tracert

D、Telnet

105、數(shù)據(jù)庫管理系統(tǒng)DBMS主要由哪兩大部分組成?

A、文件管理器和查詢處理器

B、事務(wù)處理器和存儲管理器

C、存儲管理器和查詢處理器

D、文件管理器和存儲管理器

106.SQL語言可以在宿主語言中使用,也可以獨立地交互式使用。

A.寄宿

B.嵌入

C.混合

D.并行

107.下列為對稱加密算法的例子為

A.Rijndael

B.RSA

C.Diffie-Hellman

D.Knapsack

108.下面哪種不是WINDOWS2000安裝后默認(rèn)有的共享?

A.C$

B.Ipc$

C.Admin$

D.Systemroot$

109.在WINDOWS2000系統(tǒng)中,用什么命令或工具可以看到系統(tǒng)上開放

的端口和進(jìn)程的對應(yīng)關(guān)系?

A.NETSTAT

B.NETUSE

C.FP0RT

D.URLSCAN

110.為盡量防止通過瀏覽網(wǎng)頁感染惡意代碼,下列做法中錯誤的是:

A.不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器。

B.關(guān)閉IE瀏覽器的自動下載功能。

C.禁用IE瀏覽器的活動腳本功能。

D.先把網(wǎng)頁保存到本地再瀏覽。

111.下列關(guān)于病毒和蠕蟲的說法正確的是:

A.紅色代碼(CodeRed)是病毒。

B.Nimda是蠕蟲。

C.CIH病毒可以感染W(wǎng)IND0WS98也可以感染W(wǎng)IND0WS2000.

D.世界上最早的病毒是小球病毒。

112、下列為非對稱加密算法的例子為

A.IDEA

B.DES

C.3DES

D.ELLIPTOCCURVE

113.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項

技能?

A.人際關(guān)系技能

B.項目管理技能

C.技術(shù)技能

D.溝通技能

114.保護(hù)輪廓(PP)是下面哪一方提出的安全要求?

A.評估方

B.開發(fā)方

C.用戶方

D.制定標(biāo)準(zhǔn)方

115.以下哪個選項不是信息中心(IC)工作職能的一部分?

A.準(zhǔn)備最終用戶的預(yù)算

B.選擇PC的硬件和軟件

C.保持所有PC的硬件和軟件的清單

D.提供被認(rèn)可的硬件和軟件的技術(shù)支持

116.在最近一次工資數(shù)據(jù)更新之后,一個未經(jīng)授權(quán)的員工從公司的計

算機中心得到了打印的公司數(shù)據(jù)表,為保證只有經(jīng)授權(quán)的員工才能得

到敏感的打印數(shù)據(jù),控制手段包括日志和:

A.有控制地銷毀作廢的打印數(shù)據(jù)

B.接收人的簽名確認(rèn)

C.對磁盤上的打印輸出文件進(jìn)行訪問控制

D.敏感打印數(shù)據(jù)的強制過期日期

117.下面哪一個是國家推薦性標(biāo)準(zhǔn)?

A.GB/T18020-1999應(yīng)用級防火墻安全技術(shù)要求

B.SJ/T30003-93電子計算機機房施工及驗收規(guī)范

C.GA243-2000計算機病毒防治產(chǎn)品評級準(zhǔn)則

D.IS0/IEC15408-1999信息技術(shù)安全性評估準(zhǔn)則

118.為了確定自從上次合法的程序更新后程序是否被非法改變過,信

息系統(tǒng)安全審核員可以采用的審計技術(shù)是:

A.代碼比照

B.代碼檢查

C.測試運行日期

D.分析檢查

119.在WIND0WS2000系統(tǒng)中,哪個進(jìn)程是HS服務(wù)的進(jìn)程?

A.Inetinfo.exe

B.Lsass.exe

C.Mstask.exe

D.Internal,exe

120.下面哪一個用于電子郵件的鑒別和機密性?

A.數(shù)字簽名

B.IPSECAH

C.PGP

D.MD4

121.在某個攻擊中,入侵者通過由系統(tǒng)用戶或系統(tǒng)管理員主動泄漏的

可以訪問系統(tǒng)資源的信息,獲得系統(tǒng)訪問權(quán)限的行為被稱作:

A.社會工程

B.非法竊取

C.電子欺騙

D.電子竊聽

122.CC的一般模型基于:

A.風(fēng)險管理模型

B.Belllapadula模型

C.PDCA模型

D.PDR模型

123.事件響應(yīng)方法學(xué)定義了安全事件處理的流程,這個流程的順序是:

A.準(zhǔn)備一抑制一檢測一根除一恢復(fù)一跟進(jìn)

B.準(zhǔn)備一檢測一抑制一恢復(fù)一根除一跟進(jìn)

C.準(zhǔn)備一檢測一抑制一根除一恢復(fù)一跟進(jìn)

D.準(zhǔn)備一抑制一根除一檢測一恢復(fù)一跟進(jìn)

124.PDR模型中,下面哪個措施不屬于防護(hù)(P)措施:

A.物理門禁

B.防火墻

C.入侵檢測

D.加密

125.CC中的評估保證級(EAL)4級涵義是:

A.結(jié)構(gòu)測試級

B.方法測試和校驗級

C.系統(tǒng)的設(shè)計、測試和評審級

D.半形式化設(shè)計和測試級

126.以下哪一項是已經(jīng)被確認(rèn)了的具有一定合理性的風(fēng)險?

A.總風(fēng)險

B.最小化風(fēng)險

C.可接受風(fēng)險

D.殘余風(fēng)險

127.隨著全球信息化的發(fā)展,信息安全成了網(wǎng)絡(luò)時代的熱點,為了

保證我國信息產(chǎn)業(yè)的發(fā)展與安全,必須加強對信息安全產(chǎn)品、系統(tǒng)、

服務(wù)的測評認(rèn)證,中國信息安全產(chǎn)品測評認(rèn)證中心正是由國家授權(quán)從

事測評認(rèn)證的國家級測評認(rèn)證實體機構(gòu),以下對其測評認(rèn)證工作的錯

誤認(rèn)識是:

A測評與認(rèn)證是兩個不同概念,信息安全產(chǎn)品或系統(tǒng)認(rèn)證需經(jīng)過申請、

測試、評估、認(rèn)證一系列環(huán)節(jié)。

B認(rèn)證公告將在一些媒體上定期發(fā)布,只有通過認(rèn)證的產(chǎn)品才會向公

告、測試中或沒有通過測試的產(chǎn)品不再公告之列。

C對信息安全產(chǎn)品的測評認(rèn)證制度是我國按照WTO規(guī)則建立的技術(shù)壁

壘的管理體制。

D通過測試認(rèn)證達(dá)到中心認(rèn)證標(biāo)準(zhǔn)的安全產(chǎn)品或系統(tǒng)完全消除了安全

風(fēng)險。

128.下列哪一項是磁介質(zhì)上信息擦除的最徹底形式?

A格式化

B消磁

C刪除

D破壞

129.如果你剛收到一封你同事轉(zhuǎn)發(fā)過來的電子郵件,警告你出現(xiàn)了一

個可怕的新病毒,你會先做下面哪件事情?

A將這個消息傳給你認(rèn)識的每個人。

B用一個可信賴的信息源驗證這個消息。

C將你的計算機從網(wǎng)絡(luò)上連接

D升級你的病毒庫

130.職責(zé)分離是信息安全管理的一個基本概念。其關(guān)鍵是權(quán)力不能

過分集中在某一個人手中。職責(zé)分離的目的是確保沒有單獨的人員

(單獨進(jìn)行操作)可以對應(yīng)用程序系統(tǒng)特征或控制功能進(jìn)行破壞。當(dāng)

以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責(zé)分離”原

則的違背?

A數(shù)據(jù)安全管理員

B數(shù)據(jù)安全分析員

C系統(tǒng)審核員

D系統(tǒng)程序員

131.與RSA(Rivest,Shamir,Adleman)算法相比,DSS

(DigitalSignatureStandard)不包括:

A數(shù)字簽名

B鑒別機制

C加密機制

D數(shù)據(jù)完整性

132.以下哪一種模型用來對分級信息的保密性提供保護(hù)?B

ABiba模型和Bell-LaPadula模型

BBell-LaPadula模型和信息流模型

CBell-LaPadula模型和Clark-wilson模型

DClark-wilson模型和信息流模型

133..責(zé)任機制對于實現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,

下列哪一個在嚴(yán)格的責(zé)任機制中的作用最小?

A審計要求

B密碼

C身份簽別控制

D授權(quán)控制

134.下面哪一項不是一個公開密鑰基礎(chǔ)設(shè)施(PKI)的正常的部件?

A數(shù)字簽名

B對稱加密密鑰

CCA中心

D密鑰管理協(xié)議

135.以下有關(guān)單方向HASH函數(shù)和加密算法的敘述中,正確的是:

A它們都將一個明文轉(zhuǎn)化為非智能的密文

B它們都是可逆的

C它們都不會破壞信息

D它們都使用密鑰

137.一般由系統(tǒng)所有者上級單位或主管信息安全的機構(gòu)授權(quán)信息系統(tǒng)

投入運行的最后一步叫做:

A.正式發(fā)布

B.認(rèn)證

C.驗證

D.認(rèn)可

138.依據(jù)信息系統(tǒng)安全保障模型,劃分安全保障等級要考慮的因素不

包括下面哪一方面:

A.系統(tǒng)信息的密級

B.系統(tǒng)的價值

C.系統(tǒng)要對抗的威脅

D.系統(tǒng)的技術(shù)構(gòu)成

139.在Biba模型中,完整性威脅來源于子系統(tǒng)的:

A.內(nèi)部

B.外部

C.內(nèi)部或外部

D.既非內(nèi)部也非外部

140.通常使用一一來實現(xiàn)抗抵賴

A.加密

B.時間戳

C.簽名

D.數(shù)字指紋

141.關(guān)于RA的功能下列說法正確的是

A.驗證申請者的身份

B.提供目錄服務(wù),可以查尋用戶證書的相關(guān)信息

C.證書更新

D.證書發(fā)放

142.從分析方法上入侵檢測分為哪兩種類型

A.異常檢測、網(wǎng)絡(luò)檢測

B.誤用檢測、異常檢測

C.主機檢測、網(wǎng)絡(luò)檢測

D.網(wǎng)絡(luò)檢測、誤用檢測

143.一個可以對任意長度的報文進(jìn)行加密和解密的加密算法稱為:

A.鏈路加密

B.批量加密

C.端對端加密

D.流加密

144.你所屬的機構(gòu)為了保護(hù)一些重要的信息需要一個系統(tǒng)范圍內(nèi)的訪

問控制軟件,在對這類軟件產(chǎn)品的評價過程中,哪一條是最重要的原

則?

A.需要保護(hù)什么樣的信息

B.信息是如何被保護(hù)的

C.為保護(hù)信息預(yù)計投入多少

D.如果信息不能被保護(hù)將造成的損失

145.下列選項中的哪一個可以用來減少一個虛擬專用網(wǎng)(VPN)由于

使用加密而導(dǎo)致的系統(tǒng)性能的降低?

A.數(shù)字證書

B.隧道化

C.遠(yuǎn)程訪問軟件

D.數(shù)字簽名

146.系統(tǒng)的安全策略和審查記錄使得機構(gòu)管理者能夠確保用戶對其自

身的行為負(fù)責(zé)。為了使用系統(tǒng)記錄,是安全策略發(fā)揮作用,下面哪一

項是首要必需的?

A.物理訪問控制

B.環(huán)境控制

C.管理控制

D.邏輯訪問控制

147.下面哪一個短語能用來描述包含在一個應(yīng)用程序中一系列指令中

的惡意代碼,例如一個字處理程序或表格制作軟件?

A.主引導(dǎo)區(qū)病毒

B.宏病毒

C.木馬

D.腳本病毒

148.以下哪一項不是防火墻系統(tǒng)的主要組成部分:

A.過濾協(xié)議

B.應(yīng)用網(wǎng)關(guān)

C.擴展日志功能

D.數(shù)據(jù)包交換

149.對于數(shù)據(jù)分類和對應(yīng)用程序按照敏感性進(jìn)行分類,以下哪一項說

法是正確的?

A.數(shù)據(jù)分類和應(yīng)用程序分類是相同的

B.在數(shù)據(jù)分類和應(yīng)用程序分類中有清晰的劃分觀點

C.對不同的機構(gòu),數(shù)據(jù)分類和應(yīng)用程序分類是不同的

D.使用簡單數(shù)據(jù)分類和應(yīng)用程序分類比較容易

150.機構(gòu)應(yīng)該把信息系統(tǒng)安全看作:

A.業(yè)務(wù)中心

B.風(fēng)險中心

C.業(yè)務(wù)促進(jìn)因素

D.業(yè)務(wù)抑制因素

151.誰應(yīng)該承擔(dān)決定信息系統(tǒng)資源所需的保護(hù)級別的主要責(zé)任?

A.信息系統(tǒng)安全專家

B.業(yè)務(wù)主管

C.安全主管

D.系統(tǒng)審查員

152.對在一個機構(gòu)中的信息系統(tǒng)安全部門來說,一個重要且關(guān)鍵的工

作特點是:

A.組織化的回報機制

B.落實信息系統(tǒng)安全責(zé)任制

C.對信息系統(tǒng)安全提供技術(shù)協(xié)助

D.來自其它部門的支持

153.下面哪一種風(fēng)險對電子商務(wù)系統(tǒng)來說是特殊不常見的?

A.服務(wù)中斷

B.應(yīng)用程序系統(tǒng)欺騙

C.未授權(quán)的信息漏洞

D.確認(rèn)信息發(fā)送錯誤

154、令牌(Tokens),智能卡及生物檢測設(shè)備用于識別和鑒別,依據(jù)是

以下哪個原則?

A.多方鑒別原則

B.雙因素原則

C.強制性鑒別原則

D.自主性鑒別原則

155、下面哪個是私有(private)IP地址?

A、

B、

C、

D、

156、下面哪種通信協(xié)議可以利用IPSEC的安全功能?

I.TCPII.UDPill.FTP

A、只有I

B、I和II

c、n和ni

D、imu

157、下面對跟蹤審計功能的描述哪項是正確的?

A、審計跟蹤不需要周期性復(fù)查。

B、實時審計可以在問題發(fā)生時進(jìn)行阻止。

C、對一次事件的審計跟蹤記錄只需包括事件類型和發(fā)生時間。

D、審計是記錄用戶使用計算機網(wǎng)絡(luò)系統(tǒng)進(jìn)行的所有活動過程,它是

提高安全的重要工具。

158.DNS查詢(queries)工具中的DNS服務(wù)使用哪個端口?

A.UDP53B.TCP23C.UDP23D.TCP53

159.在零傳輸(Zonetransfers)中DNS服務(wù)使用哪個端口?

A.TCP53B.UDP53C.UDP23D.TCP23

160.哪個端口被設(shè)計用作開始一個SNMPTrap?

A.TCP161B.UDP161C.UDP162D.TCP169

161.在C/S環(huán)境中,以下哪個是建立一個完整TCP連接的正確順序?

A.SYN,SYN/ACK,ACKB.PassiveOpen,ActiveOpen,ACK,ACK

C.SYN,ACK/SYN,ACKD.ActiveOpen/PassiveOpen,ACK,ACK

162.以下哪個是被動攻擊的例子?

A.通信量分析B.消息修改C.消息延遲D.消息刪減

163.以下哪個不屬于防火墻典型的組件或者功能?

A.協(xié)議過濾B.應(yīng)用網(wǎng)關(guān)C.擴展的日志容量D.數(shù)據(jù)包路

164.挑選密碼算法最重要應(yīng)該考慮?

A.安全和授權(quán)B.速度和專利C.速度和安全D.專利和授權(quán)

165.下面關(guān)于PGP和PEM說法不對的是?

A.它們都能加密消息B.它們都能簽名C.它們用法一樣

D.都基于公鑰技術(shù)

166.Kerberos能夠防止哪種攻擊?

A.隧道攻擊B.重放攻擊C.破壞性攻擊D.過程攻擊

167.以下哪個與電子郵件系統(tǒng)沒有直接關(guān)系?

A.PEMB.PGPC.X.500D.X.400

168.對防火墻的描述不對的是?

A.防火墻能夠執(zhí)行安全策略B.防火墻能夠產(chǎn)生審計日

C.防火墻能夠限制組織安全狀況的暴露D.防火墻能夠防病毒

169.Apache服務(wù)器對目錄的默認(rèn)訪問控制是什么?

A."Deny"from"All"B.OrderDeny,"All”

C.OrderDeny,AllowD."Allow"from"All"

170.WindowsNT中,存放注冊日志和regedit.exe命令的文件夾是哪

里?

A.\%Systemroot%\system32B.\%Systemroot%\system

C.\%Systemroot%\system32\configD.\%Sy

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論