CISSP信息系統(tǒng)安全工程師認(rèn)證考試題庫(kù)(含AB卷)_第1頁(yè)
CISSP信息系統(tǒng)安全工程師認(rèn)證考試題庫(kù)(含AB卷)_第2頁(yè)
CISSP信息系統(tǒng)安全工程師認(rèn)證考試題庫(kù)(含AB卷)_第3頁(yè)
CISSP信息系統(tǒng)安全工程師認(rèn)證考試題庫(kù)(含AB卷)_第4頁(yè)
CISSP信息系統(tǒng)安全工程師認(rèn)證考試題庫(kù)(含AB卷)_第5頁(yè)
已閱讀5頁(yè),還剩97頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

CISSP信息系統(tǒng)安全工程師認(rèn)證考試題庫(kù)

(含A.B卷)

A卷:

單選題

1.hash算法的碰撞是指:

A、兩個(gè)不同的消息,得到相同的消息摘要

B、兩個(gè)相同的消息,得到不同的消息摘要

C、消息摘要和消息的長(zhǎng)度相同

D、消息摘要比消息長(zhǎng)度更長(zhǎng)

參考答案:A

2.TACACS+協(xié)議提供了下列哪一種訪問(wèn)控制機(jī)制?

A、.強(qiáng)制訪問(wèn)控制

B、.自主訪問(wèn)控制

C、.分布式訪問(wèn)控制

D、.集中式訪問(wèn)控制

參考答案:D

3.以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是:

A、組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長(zhǎng)期負(fù)責(zé)

B、對(duì)重要的工作進(jìn)行分解,分自己給不同人員完成

C、一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限

D、防止員工由一個(gè)崗位變動(dòng)到另一個(gè)崗位,累積越來(lái)越多的權(quán)限

參考答案:C

4.下面威脅中不屬于抵賴行為的是:

A、發(fā)信者事后否認(rèn)曾經(jīng)發(fā)送過(guò)某條消息

B、收信者事后否認(rèn)曾經(jīng)接收過(guò)某條消息

C、發(fā)信者事后否認(rèn)曾經(jīng)發(fā)送過(guò)某條消息的內(nèi)容

D、收信者接收消息后更改某部分內(nèi)容

參考答案:D

5.當(dāng)用戶輸入的數(shù)據(jù)被一個(gè)解釋器當(dāng)作命令或查詢語(yǔ)句的一部分執(zhí)

行時(shí),就會(huì)產(chǎn)生哪種類型的漏洞?

A、.緩沖區(qū)溢出

B、.設(shè)計(jì)錯(cuò)誤

C、.信息泄露

D、.代碼注入

參考答案:D

6.在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來(lái)加強(qiáng)信息

系統(tǒng)的安全性,以下那一層次提供保密性、身份鑒別、數(shù)據(jù)完整性服

務(wù)?

A、網(wǎng)絡(luò)層

B、表示層

C、會(huì)話層

D、物理層

參考答案:C

7.某系統(tǒng)被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠(yuǎn)

程終端以管理員身份登錄進(jìn)行系統(tǒng)進(jìn)行了相應(yīng)的破壞,驗(yàn)證此事應(yīng)查

看:

A、系統(tǒng)日志

B、應(yīng)用程序日志

C、安全日志

D、IIS日志

參考答案:C

8.完整性檢查和控制的防范對(duì)象是,防止它們進(jìn)入數(shù)據(jù)庫(kù)。

A、.不合語(yǔ)義的數(shù)據(jù),不正確的數(shù)據(jù)

B、.非法用戶

C、.非法操作

D、.非法授權(quán)

參考答案:A

9.以下關(guān)于IS0/IEC27001標(biāo)準(zhǔn)說(shuō)法不正確的是:

A、.本標(biāo)準(zhǔn)可被內(nèi)部和外部相關(guān)方用于一致性評(píng)估,審核的重點(diǎn)就是

組織信息安全的現(xiàn)狀,對(duì)部屬的信息安全控制是好的還是壞的做出評(píng)

B、.本標(biāo)準(zhǔn)采用一種過(guò)程方法米建立、實(shí)施、運(yùn)行、監(jiān)視、評(píng)審、保

持和改進(jìn)一個(gè)組織的ISMS

C、.目前國(guó)際標(biāo)準(zhǔn)化組織推出的四個(gè)管理體系標(biāo)準(zhǔn):質(zhì)量管理體系,

職業(yè)健康安全管理體系、環(huán)境管理體系、信息安全管理體系,都采用

了相同的方法,即PDCA模型

D、.本標(biāo)準(zhǔn)注重監(jiān)視和評(píng)審,因?yàn)楸O(jiān)視和評(píng)審是持續(xù)改進(jìn)的基礎(chǔ),如

果缺乏對(duì)執(zhí)行情況和有效性的測(cè)量,改進(jìn)就成了“無(wú)的放矢”

參考答案:A

10.下面關(guān)于軟件測(cè)試的說(shuō)法錯(cuò)誤的是:

A、.所謂“黑盒”測(cè)試就是測(cè)試過(guò)程不測(cè)試報(bào)告中進(jìn)行描述,且對(duì)外

嚴(yán)格保密

B、.出于安全考慮,在測(cè)試過(guò)程中盡量不要使用真實(shí)的生產(chǎn)數(shù)據(jù)

C、.測(cè)試方案和測(cè)試結(jié)果應(yīng)當(dāng)成為軟件開(kāi)發(fā)項(xiàng)目文檔的主要部分被妥

善的保存

D、.軟件測(cè)試不僅應(yīng)關(guān)注需要的功能是否可以被實(shí)現(xiàn),還要注意是否

有不需要

參考答案:A

11.某公司正在進(jìn)行信息安全風(fēng)險(xiǎn)評(píng)估,在決定信息資產(chǎn)的分類與分

級(jí)時(shí),誰(shuí)負(fù)有最終責(zé)任?

A、部門經(jīng)理

B、高級(jí)管理層

C、信息資產(chǎn)所有者

D、最終用戶

參考答案:C

12.在密碼學(xué)的Kerchhoff假設(shè)中,密碼系統(tǒng)的安全性僅依賴于

A、.明文

B、.密文

C、.密鑰

D、.信道

參考答案:C

13.對(duì)信息安全風(fēng)險(xiǎn)評(píng)估要素理解正確的是:

A、.資產(chǎn)識(shí)別的粒度隨著評(píng)估范圍、評(píng)估目的的不同而不同,既可以

是硬件設(shè)備,也可以是業(yè)務(wù)系統(tǒng),也可以是組織機(jī)構(gòu)

B、.應(yīng)針對(duì)構(gòu)成信息系統(tǒng)的每個(gè)資產(chǎn)做風(fēng)險(xiǎn)評(píng)價(jià)

C、.脆弱性識(shí)別是將信息系統(tǒng)安全現(xiàn)狀與國(guó)家或行業(yè)的安全要求做符

合性比對(duì)而找出的差距項(xiàng)

D、.信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅、人為非故意威脅

參考答案:A

14.關(guān)于數(shù)據(jù)庫(kù)注入攻擊的說(shuō)法錯(cuò)誤的是:

A、它的主要原因是程序?qū)τ脩舻妮斎肴狈^(guò)濾

B、一般情況下防火墻對(duì)它無(wú)法防范

C、對(duì)它進(jìn)行防范時(shí)要關(guān)注操作系統(tǒng)的版本和安全補(bǔ)丁

D、注入成功后可以獲取部分權(quán)限

參考答案:C

15.為了保護(hù)DNS的區(qū)域傳送(zonetransfer),你應(yīng)該配置防火墻以

阻止1.UDP2.TCP3.534.52

A、1,3

B、2,3

C、1,4

D、2,4

參考答案:B

16.某單位采購(gòu)主機(jī)入侵檢測(cè),用戶提出了相關(guān)的要求,其中哪條是

主機(jī)入侵檢測(cè)無(wú)法實(shí)現(xiàn)的?

A、精確地判斷攻擊行為是否成功

B、監(jiān)控主機(jī)上特定用戶活動(dòng)、系統(tǒng)運(yùn)行情況

C、監(jiān)測(cè)到針對(duì)其他服務(wù)器的攻擊行為

D、監(jiān)測(cè)主機(jī)上的日志信息

參考答案:C

17.某個(gè)客戶的網(wǎng)絡(luò)現(xiàn)在可以正常訪問(wèn)Internet互聯(lián)網(wǎng),共有200臺(tái)

終端PC但此客戶從ISP(互聯(lián)網(wǎng)絡(luò)服務(wù)提供商)里只獲得了16個(gè)公

有的IPv4地址,最多也只有16臺(tái)PC可以訪問(wèn)互聯(lián)網(wǎng),要想讓全部

200臺(tái)終端PC訪問(wèn)Internet互聯(lián)網(wǎng)最好采取什么方法或技術(shù):

A、.花更多的錢向ISP申請(qǐng)更多的IP地址

B、.在網(wǎng)絡(luò)的出口路由器上做源NAT

C、.在網(wǎng)絡(luò)的出口路由器上做目的NAT

D、.在網(wǎng)絡(luò)的出口處增加一定數(shù)量的路由器

參考答案:B

18.以下哪個(gè)一項(xiàng)數(shù)據(jù)傳輸方式難以通過(guò)網(wǎng)絡(luò)竊聽(tīng)獲取信息?

A、FTP傳輸文件

B、TELNET進(jìn)行遠(yuǎn)程管理

C、URL以HTTPS開(kāi)頭的網(wǎng)頁(yè)內(nèi)容

D、經(jīng)過(guò)TACACS+認(rèn)證和授權(quán)后建立的鏈接

參考答案:C

19.SSL協(xié)議比IPSEC協(xié)議的優(yōu)勢(shì)在于:

A、實(shí)現(xiàn)簡(jiǎn)單、易于配置

B、能有效的工作在網(wǎng)絡(luò)層

C、能支撐更多的應(yīng)用層協(xié)議

D、能實(shí)現(xiàn)更高強(qiáng)度的加密

參考答案:A

20.為了增強(qiáng)電子郵件的安全性,人們經(jīng)常使用PGP,它是:

A、.一種基于RSA的郵件加密軟件

B、.一種基于白名單的反垃圾郵件軟件

C、.基于SSL和VPN技術(shù)

D、.安全的電子郵箱

參考答案:A

21.下面對(duì)于“電子郵件炸彈”的解釋最準(zhǔn)確的是:

A、郵件正文中包含的惡意網(wǎng)站鏈接

B、郵件附件中具有強(qiáng)破壞性的病毒

C、社會(huì)工程的一種方式,具有恐嚇內(nèi)容的郵件

D、在短時(shí)間內(nèi)發(fā)送大量郵件的軟件,可以造成目標(biāo)郵箱爆滿

參考答案:D

22.某單位想用防火墻對(duì)telnet協(xié)議的命令進(jìn)行限制,應(yīng)選在什么類

型的防火墻?

A、包過(guò)濾技術(shù)

B、應(yīng)用代理技術(shù)

C、狀態(tài)檢測(cè)技術(shù)

D、NAT技術(shù)

參考答案:B

23.時(shí)間戳的引入主要是為了防止:

A、.死鎖

B、.丟失

C、.重放

D、.擁塞

參考答案:C

24.在Unix系統(tǒng)中,/etc/service文件記錄T什么內(nèi)容?

A、記錄一些常用的接口及其所提供的服務(wù)的對(duì)應(yīng)關(guān)系

B、決定inetd啟動(dòng)網(wǎng)絡(luò)服務(wù)時(shí),啟動(dòng)哪些服務(wù)

C、定義了系統(tǒng)缺省運(yùn)行級(jí)別,系統(tǒng)進(jìn)入新運(yùn)行級(jí)別需要做什么

D、包含了系統(tǒng)的一些啟動(dòng)腳本

參考答案:A

25.下列對(duì)Kerberos協(xié)議特點(diǎn)描述不正確的是:

A、.協(xié)議采用單點(diǎn)登錄技術(shù),無(wú)法實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證

B、.協(xié)議與授權(quán)機(jī)制相結(jié)合,支持雙向的身份認(rèn)證

C、.只要用戶拿到了TGT并且該TGT沒(méi)有過(guò)期,就可以使用該TGT通

過(guò)TGS完成到任一個(gè)服務(wù)器的認(rèn)證而不必重新輸入密碼

D、.AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴(yán)

重依賴于AS和TGS的性能和安全

參考答案:A

26.在一個(gè)有充分控制的信息處理計(jì)算中心中,下面酬的可以自同一

個(gè)人執(zhí)行?

A、安全管理和變更管理

B、計(jì)算機(jī)操作和系統(tǒng)開(kāi)發(fā)

C、系統(tǒng)開(kāi)發(fā)和變更管理

D、系統(tǒng)開(kāi)發(fā)和系統(tǒng)維護(hù)

參考答案:A

27.統(tǒng)計(jì)數(shù)據(jù)指出,對(duì)大多數(shù)計(jì)算機(jī)系統(tǒng)來(lái)說(shuō),最大的威脅是:

A、本單位的雇員

B、黑客和商業(yè)間諜

C、未受培訓(xùn)的系統(tǒng)用戶

D、技術(shù)產(chǎn)品和服務(wù)供應(yīng)商

參考答案:A

28.通常在設(shè)計(jì)VLAN時(shí),以下哪一項(xiàng)不是VLAN的規(guī)劃的方法?

A、.基于交換機(jī)端口

B、.基于網(wǎng)絡(luò)層協(xié)議

C、.基于MAC地址

D、.基于數(shù)字證書

參考答案:D

29.域名注冊(cè)信息可在哪里找到?

A、.路由表

B、.DNS記錄

C、.whois數(shù)據(jù)庫(kù)

D、.MIBs庫(kù)

參考答案:B

30.安全審計(jì)是對(duì)系統(tǒng)活動(dòng)和記錄的獨(dú)立檢查和驗(yàn)證,以下哪一項(xiàng)不

是審計(jì)系統(tǒng)的作用:

A、.輔助辨識(shí)和分析未經(jīng)授權(quán)的活動(dòng)或攻擊

B、.對(duì)與已建立的安全策略的一致性進(jìn)行核查

C、.及時(shí)阻斷違反安全策略的訪問(wèn)

D、.幫助發(fā)現(xiàn)需要改進(jìn)的安全控制措施

參考答案:C

31.作為信息中心的主任,你發(fā)現(xiàn)沒(méi)有足夠的人力資源保證將數(shù)據(jù)庫(kù)

管理員和網(wǎng)絡(luò)管理員的崗位分配給兩個(gè)不同的人擔(dān)任,這種情況造成

了一定的安全風(fēng)險(xiǎn),這時(shí)你應(yīng)當(dāng)怎么做?

A、.抱怨且無(wú)能為力

B、.向上級(jí)報(bào)告該情況,等待增派人手

C、.通過(guò)部署審計(jì)措施和定期審查來(lái)降低風(fēng)險(xiǎn)

D、.由于增加人力會(huì)造成新的人力成本,所以接受該風(fēng)險(xiǎn)

參考答案:C

32.下列關(guān)于計(jì)算機(jī)病毒感染能力的說(shuō)法不正確的是:

A、.能將自身代碼注入到引導(dǎo)區(qū)

B、.能將自身代碼注入到扇區(qū)中的文件鏡像

C、.能將自身代碼注入文本文件中并執(zhí)行

D、.能將自身代碼注入到文檔或模板的宏中代碼

參考答案:C

33.PDR模型和P2DR模型采用了動(dòng)態(tài)循環(huán)的機(jī)制實(shí)現(xiàn)系統(tǒng)保護(hù)、檢測(cè)

和響應(yīng)。這種模型的特點(diǎn)理解錯(cuò)誤的是:

A、模型已入了動(dòng)態(tài)時(shí)間基線,符合信息安全發(fā)展理念

B、模型強(qiáng)調(diào)持續(xù)的保護(hù)和響應(yīng),符合相對(duì)安全理念

C、模型是基于人為的管理和控制而運(yùn)行的

D、模型引入了多層防御機(jī)制,符合安全的“木桶原理”

參考答案:C

34.惡意代碼采用加密技術(shù)的目的是:

A、.加密技術(shù)是惡意代碼自身保護(hù)的重要機(jī)制

B、.加密技術(shù)可以保證惡意代碼不被發(fā)現(xiàn)

C、.加密技術(shù)可以保證惡意代碼不被破壞

D、.以上都不正確

參考答案:A

35.下列哪些內(nèi)容應(yīng)包含在信息系統(tǒng)戰(zhàn)略計(jì)劃中?

A、.已規(guī)劃的硬件采購(gòu)的規(guī)范

B、.將來(lái)業(yè)務(wù)目標(biāo)的分析

C、.開(kāi)發(fā)項(xiàng)目的目標(biāo)日期

D、.信息系統(tǒng)不同的年度預(yù)算目標(biāo)

參考答案:B

36.應(yīng)用軟件的正確測(cè)試順序是什么?

A、.集成測(cè)試、單元測(cè)試、系統(tǒng)測(cè)試、驗(yàn)收測(cè)試

B、.單元測(cè)試、系統(tǒng)測(cè)試、集成測(cè)試、驗(yàn)收測(cè)試

C、.驗(yàn)收測(cè)試、單元測(cè)試、集成測(cè)試、系統(tǒng)測(cè)試

D、.單元測(cè)試、集成測(cè)試、系統(tǒng)測(cè)試、驗(yàn)收測(cè)試

參考答案:D

37.存儲(chǔ)過(guò)程是SQL語(yǔ)句的一個(gè)集合,在一個(gè)名稱下存儲(chǔ),按獨(dú)立單

元方式執(zhí)行。以下哪一項(xiàng)不是使用存儲(chǔ)過(guò)程的優(yōu)點(diǎn):

A、.提高性能,應(yīng)用程序不用重復(fù)編譯此過(guò)程

B、.降低用戶查詢數(shù)量,減輕網(wǎng)絡(luò)擁塞

C、.語(yǔ)句執(zhí)行過(guò)程中如果中斷,可以進(jìn)行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整

性和一致性

D、.可以控制用戶使用存儲(chǔ)過(guò)程的權(quán)限,以增強(qiáng)數(shù)據(jù)庫(kù)的安全性

參考答案:B

38.下面對(duì)訪問(wèn)控制技術(shù)描述最準(zhǔn)確的是:

A、保證系統(tǒng)資源的可靠性

B、實(shí)現(xiàn)系統(tǒng)資源的可追查性

C、防止對(duì)系統(tǒng)資源的非授權(quán)訪問(wèn)

D、保證系統(tǒng)資源的可信性

參考答案:C

39.下列關(guān)于kerckhofff準(zhǔn)則的說(shuō)法正確的是:

A、保持算法的秘密性比保持密鑰的秘密性要困難的多

B、密鑰一旦泄漏,也可以方便的更換

C、在一個(gè)密碼系統(tǒng)中,密碼算法是可以公開(kāi)的,密鑰應(yīng)保證安全

D、公開(kāi)的算法能夠經(jīng)過(guò)更嚴(yán)格的安全性分析

參考答案:C

40.以下選項(xiàng)中哪一項(xiàng)是對(duì)于信息安全風(fēng)險(xiǎn)采取的糾正機(jī)制

A、訪問(wèn)控制

B、入侵檢測(cè)

C、災(zāi)難恢復(fù)

D、防病毒系統(tǒng)

參考答案:C

41.下面哪一項(xiàng)安全控制措施不是用來(lái)檢測(cè)未經(jīng)授權(quán)的信息處理活動(dòng):

A、設(shè)置網(wǎng)絡(luò)鏈接時(shí)限

B、記錄并分析系統(tǒng)錯(cuò)誤日志

C、記錄并分析用戶和管理員操作日志

D、啟用時(shí)鐘同步

參考答案:A

42.專門負(fù)責(zé)數(shù)據(jù)庫(kù)管理和維護(hù)的計(jì)算機(jī)軟件系統(tǒng)稱為:

A、.SQL-MS

B、.INFERENCECONTROL

C、.DBMS

D、.TRIGGER-MS

參考答案:C

43.下列對(duì)自主訪問(wèn)控制說(shuō)法不正確的是:

A、自主訪問(wèn)控制允許客體決定主體對(duì)該客體的訪問(wèn)權(quán)限

B、自主訪問(wèn)控制具有較好的靈活性擴(kuò)展性

C、自主訪問(wèn)控制可以方便地調(diào)整安全策略

D、自主訪問(wèn)控制安全性不高,常用于商業(yè)系統(tǒng)

參考答案:A

44.當(dāng)員工或外單位的工作人員離開(kāi)組織或崗位變化時(shí),必須進(jìn)行以

下的管理程序除了:

A、明確此人不再具有以前的職責(zé)

B、確保歸還應(yīng)當(dāng)歸還的資產(chǎn)

C、確保屬于以前職責(zé)的訪問(wèn)權(quán)限被撤銷

D、安全管理員陪同此人離開(kāi)工作場(chǎng)所

參考答案:D

45.IATF深度防御戰(zhàn)略的三個(gè)層面不包括:

A、人員

B、法律

C、技術(shù)

D、運(yùn)行

參考答案:B

46.以下哪一項(xiàng)不是建筑物的自動(dòng)化訪問(wèn)審計(jì)系統(tǒng)記錄的日志的內(nèi)容:

A、.出入的原因

B、.出入的時(shí)間

C、.出入口的位置

D、.是否成功進(jìn)入

參考答案:A

47.以下人員中,誰(shuí)負(fù)有決定信息分類級(jí)別的責(zé)任?

A、.用戶

B、.數(shù)據(jù)所有者

C、.審計(jì)員

D、.安全員

參考答案:B

48.在數(shù)據(jù)庫(kù)安全性控制中,授權(quán)的數(shù)據(jù)對(duì)象,授權(quán)子系統(tǒng)就

越靈活?

A、?粒度越小

B、.約束越細(xì)致

C、.范圍越大

D、.約束范圍大

參考答案:A

49.ApacheWeb服務(wù)器的配置文件一般位于/usr/local/apache/conf

目錄,其中用來(lái)控制用戶訪問(wèn)Apache目錄的配置文件是:

A、.httpd.conf

B、.srm.conf

C、.access,conf

D、.inetd.conf

參考答案:A

50.關(guān)于PKI/CA證書,下面那一種說(shuō)法是錯(cuò)誤的?

A、證書上具有證書授權(quán)中心的數(shù)字簽名

B、證書上列有證書擁有者的基本信息

C、證書上列有證書擁有者的公開(kāi)密鑰

D、證書上列有證書擁有者的秘密密鑰

參考答案:D

51.以下對(duì)信息安全風(fēng)險(xiǎn)管理理解最準(zhǔn)確的說(shuō)法是:

A、了解風(fēng)險(xiǎn)

B、轉(zhuǎn)移風(fēng)險(xiǎn)

C、了解風(fēng)險(xiǎn)并控制風(fēng)險(xiǎn)

D、了解風(fēng)險(xiǎn)并轉(zhuǎn)移風(fēng)險(xiǎn)

參考答案:C

52.NAT技術(shù)不能實(shí)現(xiàn)以下哪個(gè)功能?

A、對(duì)應(yīng)用層協(xié)議進(jìn)行代理

B、隱藏內(nèi)部地址

C、增加私有組織的地址空間

D、解決IP地址不足問(wèn)題

參考答案:A

53.人們對(duì)信息安全的認(rèn)識(shí)從信息技術(shù)安全發(fā)展到信息安全保障,主

要是由于:

A、為了更好地完成組織機(jī)構(gòu)的使命

B、針對(duì)信息系統(tǒng)的攻擊方式發(fā)生重大變化

C、風(fēng)險(xiǎn)控制技術(shù)得到革命性的發(fā)展

D、除了保密性,信息的完整性和可用性也引起了人們的關(guān)注

參考答案:A

54.以下哪一項(xiàng)是和電子郵件系統(tǒng)無(wú)關(guān)的?

A、PEM(PrivacyEnhancedmai1)

B、PGP(PrettyGoodprivacy)

C、X.500

D、X.400

參考答案:C

55.以下關(guān)于Linux超級(jí)權(quán)限的說(shuō)明,不正確的是

A、.一般情況下,為了系統(tǒng)安全,對(duì)于一般常規(guī)級(jí)別的應(yīng)用,不需要

root用戶來(lái)操作完成

B、.普通用戶可以通過(guò)su和sudo來(lái)獲得系統(tǒng)的超級(jí)權(quán)限

C、.對(duì)系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用

戶登錄才能進(jìn)行

D>.root是系統(tǒng)的超級(jí)用戶,無(wú)論是否為文件和程序的所有者都具有

訪問(wèn)權(quán)限

參考答案:C

56.某種防火墻的缺點(diǎn)是沒(méi)有辦法從非常細(xì)微之處來(lái)分析數(shù)據(jù)包,但

它的優(yōu)點(diǎn)是非常快,這種防火墻是以下的哪一種?

A、電路級(jí)網(wǎng)關(guān)

B、應(yīng)用級(jí)網(wǎng)關(guān)

C、會(huì)話層防火墻

D、包過(guò)濾防火墻

參考答案:A

57.在ISO的0SI安全體系結(jié)構(gòu)中,以下哪一個(gè)安全機(jī)制可以提供抗

抵賴安全服務(wù)?

A、加密

B、數(shù)字簽名

C、訪問(wèn)控制

D、路由控制

參考答案:B

58.殺毒軟件報(bào)告發(fā)現(xiàn)病毒Macro.Melissa,由該病毒名稱可以推斷出

病毒類型是

A、文件型

B、引導(dǎo)型

C、目錄型

D、宏病毒

參考答案:D

59.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換?

A、DSS

B、Diffie-Hellman

C、RSA

D、AES

參考答案:C

60.下列哪一項(xiàng)不屬于Fuzz測(cè)試的特性

A、主要針對(duì)軟件漏洞或可靠性錯(cuò)誤進(jìn)行測(cè)試

B、采用大量測(cè)試用例進(jìn)行漏洞-相應(yīng)測(cè)試

C、一種試探性測(cè)試方法,沒(méi)有任何理論依據(jù)

D、利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測(cè)試目標(biāo)產(chǎn)生異常

參考答案:C

61.以下哪種無(wú)線加密標(biāo)準(zhǔn)中那一項(xiàng)的安全性最弱?

A、wep

B、wpa

C、wpa2

D、wapi

參考答案:A

62.下面哪一項(xiàng)內(nèi)容更準(zhǔn)確地描述了網(wǎng)絡(luò)接口層(即數(shù)據(jù)鏈路層)可能

存在的安全攻擊?

A、ARP欺騙、分片攻擊、synflood等

B、ARP欺騙、macfloodin,嗅探等

C、死亡之ping、macflooding>嗅探等

D、IP源地址欺騙、ARP欺騙、嗅探等

參考答案:C

63.當(dāng)發(fā)現(xiàn)信息系統(tǒng)被攻擊時(shí),以下哪一項(xiàng)是首先應(yīng)該做的?

A、切斷所有可能導(dǎo)致入侵的通信線路

B、采取措施遏制攻擊行為

C、判斷哪些系統(tǒng)和數(shù)據(jù)遭到了破壞

D、與有關(guān)部門聯(lián)系

參考答案:B

64.以下哪個(gè)不是SDL的思想之一:

A、.SDL是持續(xù)改進(jìn)的過(guò)程,通過(guò)持續(xù)改進(jìn)和優(yōu)化以適用各種安全變

化,追求最優(yōu)效果

B、.SDL要將安全思想和意識(shí)嵌入到軟件團(tuán)隊(duì)和企業(yè)文化中

C、.SDL要實(shí)現(xiàn)安全的可度量性

D、.SDL是對(duì)傳統(tǒng)軟件開(kāi)發(fā)過(guò)程的重要補(bǔ)充,用于完善傳統(tǒng)軟件開(kāi)發(fā)

中的不足

參考答案:D

65.常見(jiàn)密碼系統(tǒng)包含的元素是:

A、明文,密文,信道,加密算法,解密算法

B、明文,摘要,信道,加密算法,解密算法

C、明文,密文,密鑰,加密算法,解密算法

D、消息,密文,信道,加密算法,解密算法

參考答案:C

66.計(jì)算機(jī)取證的合法原則是:

A、計(jì)算機(jī)取證的目的是獲取證據(jù),因此首先必須確保證據(jù)獲取再履

行相關(guān)法律手續(xù)

B、計(jì)算機(jī)取證在任何時(shí)候都必須保證符合相關(guān)法律法規(guī)

C、計(jì)算機(jī)取證只能由執(zhí)法機(jī)構(gòu)才能執(zhí)行,以確保其合法性

D、計(jì)算機(jī)取證必須獲得執(zhí)法機(jī)關(guān)的授權(quán)才可進(jìn)行以確保合法性原則

參考答案:B

67.通過(guò)向被攻擊者發(fā)送大量的ICMP回應(yīng)請(qǐng)求,消耗被攻擊者的資源

來(lái)進(jìn)行響應(yīng),直至被攻擊者再也無(wú)法處理有效地網(wǎng)絡(luò)信息流時(shí),這種

攻擊稱之為:

A、.Land攻擊

B、.Smurf攻擊

C、.PingofDeath攻擊

D、.ICMPFlood

參考答案:D

68.有一些信息安全事件是由于信息系統(tǒng)中多個(gè)部分共同作用造成的,

人們稱這類事件為“多組件事故”,應(yīng)對(duì)這類安全事件最有效的方法

是:

A、.配置網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)以檢測(cè)某些類型的違法或誤用行為

B、.使用防病毒軟件,并且保持更新為最新的病毒特征碼

C、.將所有公共訪問(wèn)的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)(DMZ)

D、.使用集中的日志審計(jì)工具和事件關(guān)聯(lián)分析軟件

參考答案:D

69.下列哪一項(xiàng)安全控制措施不是用來(lái)檢測(cè)未經(jīng)授權(quán)的信息處理活動(dòng)

的:

A、.設(shè)置網(wǎng)絡(luò)連接時(shí)限

B、.記錄并分析系統(tǒng)錯(cuò)誤日志

C、.記錄并分析用戶和管理員操作日志

D、.啟用時(shí)鐘同步

參考答案:A

70.以下哪個(gè)是ARP欺騙攻擊可能導(dǎo)致的后果?

A、.ARP欺騙可直接獲得目標(biāo)主機(jī)的控制權(quán)

B、.ARP欺騙可導(dǎo)致目標(biāo)主機(jī)的系統(tǒng)崩潰,藍(lán)屏重啟

C、.ARP欺騙可導(dǎo)致目標(biāo)主機(jī)無(wú)法訪問(wèn)網(wǎng)絡(luò)

D、.ARP欺騙可導(dǎo)致目標(biāo)主機(jī)死機(jī)

參考答案:C

71.以下哪項(xiàng)是對(duì)抗ARP欺騙有效的手段?

A、.使用靜態(tài)的ARP緩存

B、.在網(wǎng)絡(luò)上阻止ARP報(bào)文的發(fā)送

C、.安裝殺毒軟件并更新到最新的病毒庫(kù)

D、.使用Linux系統(tǒng)提高安全性

參考答案:A

72.在某個(gè)攻擊中,由于系統(tǒng)用戶或系統(tǒng)管理員主動(dòng)泄漏,使得攻擊

者可以訪問(wèn)系統(tǒng)資源的行為被稱作:

A、社會(huì)工程

B、非法竊取

C、電子欺騙

D、電子竊聽(tīng)

參考答案:A

73.Windows系統(tǒng)下,哪項(xiàng)不是有效進(jìn)行共享安全的防護(hù)措施?

A、.使用netshare\\\c$/delete命令,刪除系統(tǒng)中的c$等管理共享,

并重啟系統(tǒng)

B、.確保所有的共享都有高強(qiáng)度的密碼防護(hù)

C、.禁止通過(guò)“空會(huì)話”連接以匿名的方式列舉用戶、群組、系統(tǒng)配

置和注冊(cè)表鍵值

D、.安裝軟件防火墻阻止外面對(duì)共享目錄的連接

參考答案:A

74.拒絕服務(wù)攻擊導(dǎo)致的危害中,以下哪個(gè)說(shuō)法是不正確的:

A、.網(wǎng)絡(luò)帶寬被耗盡,網(wǎng)絡(luò)被堵塞,無(wú)法訪問(wèn)網(wǎng)絡(luò)

B、.主機(jī)資源被耗盡,主機(jī)無(wú)法響應(yīng)請(qǐng)求

C、.應(yīng)用資源被耗盡,應(yīng)用無(wú)法響應(yīng)請(qǐng)求

D、.應(yīng)用系統(tǒng)被破壞,應(yīng)用無(wú)法響應(yīng)請(qǐng)求

參考答案:D

75.在一個(gè)使用ChineseWall模型建立訪問(wèn)控制的信息系統(tǒng)中,數(shù)據(jù)

W和數(shù)據(jù)X在一個(gè)興趣沖突域中,數(shù)據(jù)Y和數(shù)據(jù)Z在另一個(gè)信息興趣

沖突域中,那么可以確定一個(gè)新注冊(cè)的用戶:

A、只有訪問(wèn)了W之后,才可以訪問(wèn)X

B、只有訪問(wèn)了W之后,才可以訪問(wèn)Y和Z中的一個(gè)

C、無(wú)論是否訪問(wèn)W,都只能訪問(wèn)Y和Z中的一個(gè)

D、無(wú)論是否訪問(wèn)W,都不能訪問(wèn)Y或Z

參考答案:C

76.Linux系統(tǒng)對(duì)文件的權(quán)限是以模式位的形式來(lái)表示,對(duì)于文件名

為test的一個(gè)文件,屬于admin組中user用戶,以下哪個(gè)是該文件

正確的模式表示?

A、.rwxr-xr-x3useradminlO24Sepl311:58test

B、.drwxr-xr-x3useradminl024Sep1311:58test

C、.rwxr-xr-x3adminuserlO24Sepl311:58test

D、.drwxr-xr-x3adminuserlO24Sepl311:58test

參考答案:A

77.CC標(biāo)準(zhǔn)是目前國(guó)際通行的信息安全技術(shù)產(chǎn)品安全性評(píng)價(jià)規(guī)范,關(guān)

于其先進(jìn)性說(shuō)法錯(cuò)誤的是:

A、它基于保護(hù)輪廓和安全目標(biāo)提出安全需求,具有靈活性和合理性

B、它基于功能要求和保證要求進(jìn)行安全評(píng)估,能夠?qū)崿F(xiàn)分級(jí)評(píng)估目

標(biāo)

C、它不僅考慮了保密性評(píng)估要求,還考慮了完整性和可用性多方面

安全要求

D、它劃分為A、B、C、D四個(gè)等級(jí),實(shí)現(xiàn)分級(jí)別的安全性評(píng)測(cè)

參考答案:D

78.為了保護(hù)系統(tǒng)日志可靠有效,以下哪一項(xiàng)不是日志必需具備的特

征:

A、統(tǒng)一面精確地的時(shí)間

B、全面覆蓋系統(tǒng)資產(chǎn)

C、包括訪問(wèn)源、訪問(wèn)日志和訪問(wèn)活動(dòng)等重要信息

D、可以讓系統(tǒng)的所有用戶方便的讀取

參考答案:D

79.一個(gè)組織的系統(tǒng)安全能力成熟度達(dá)到哪個(gè)級(jí)別以后,就可以對(duì)組

織層面的過(guò)程進(jìn)行規(guī)范的定義?

A、.2級(jí)—計(jì)劃和跟蹤

B、.3級(jí)—充分定義

C、.4級(jí)——量化控制

D、.5級(jí)—持續(xù)改進(jìn)

參考答案:A

80.下列安全控制措施的分類中,哪個(gè)分類是正確的(P-預(yù)防性的,

D-檢測(cè)性的以及C-糾正性的控制):

1.網(wǎng)絡(luò)防火墻

2.RAID級(jí)別

3.銀行賬單的監(jiān)督復(fù)審

4.分配計(jì)算機(jī)用戶標(biāo)識(shí)

5.交易日志

A、)P,P,C,D,andC

B、)D,C,C,D,andD

C、)P,C,D,P,andD

D、)P,D,P,P,andC

參考答案:C

81.下面對(duì)WAPI描述不正確的是:

A、.安全機(jī)制由WAI和WPI兩部分組成

B、.WAI實(shí)現(xiàn)對(duì)用戶身份的鑒別

C、.WPI實(shí)現(xiàn)對(duì)傳輸?shù)臄?shù)據(jù)加密

D、.WAI實(shí)現(xiàn)對(duì)傳輸?shù)臄?shù)據(jù)加密

參考答案:D

82.以下哪一種備份方式在恢復(fù)時(shí)間上最快?

A、.增量備份

B、.差異備份

C、.完全備份

D、.磁盤鏡像

參考答案:A

83.某公司正在對(duì)一臺(tái)關(guān)鍵業(yè)務(wù)服務(wù)器進(jìn)行風(fēng)險(xiǎn)評(píng)估:該服務(wù)器價(jià)值

138000元,針對(duì)某個(gè)特定威脅的暴露因子(EF)是45%,該威脅的年

度發(fā)生率(ARO)為每10年發(fā)生1次。根據(jù)以上信息,該服務(wù)器的年

度預(yù)期損失值(ALE)是多少?

A、.1800元

B、.62100元

C、.140000元

D、.6210元

參考答案:D

84.下列哪一項(xiàng)是虛擬專用網(wǎng)絡(luò)(VPN)的安全功能

A、驗(yàn)證,訪問(wèn)控制和密碼

B、隧道,防火墻和撥號(hào)

C、加密,鑒別和密鑰管理

D、壓縮,解密和密碼

參考答案:C

85.HTTPS采用協(xié)議實(shí)現(xiàn)安全網(wǎng)站訪問(wèn)。

A、SSL

B、IPSec

C、PGP

D、SET

參考答案:A

86.通過(guò)對(duì)稱密碼算法進(jìn)行安全消息傳輸?shù)谋匾獥l件是:

A、.在安全的傳輸信道上進(jìn)行通信

B、.通訊雙方通過(guò)某種方式,安全且秘密地共享密鑰

C、.通訊雙方使用不公開(kāi)的加密算法

D、.通訊雙方將傳輸?shù)男畔A雜在無(wú)用信息中傳輸并提取

參考答案:B

87.橋接或透明模式是目前比較流行的防火墻部署方式,這種方式的

優(yōu)點(diǎn)不包括:

A、.不需要對(duì)原有的網(wǎng)絡(luò)配置進(jìn)行修改

B、.性能比較高

C、.防火墻本身不容易受到攻擊

D、.易于在防火墻上實(shí)現(xiàn)NAT

參考答案:D

88.以下關(guān)于代替密碼的說(shuō)法正確的是:

A、.明文根據(jù)密鑰被不同的密文字母代替

B、.明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變

C、.明文和密鑰的每個(gè)bit異或

D、.明文根據(jù)密鑰作移位

參考答案:A

89.在Unix系統(tǒng)中輸入命令"is—altest”顯示如下"-rwxr-xr-

x3rootrootl024Sepl311:58test”

對(duì)它的含義解釋錯(cuò)誤的是:

A、這是一個(gè)文件,而不是目錄

B、的擁有者可以對(duì)這個(gè)文件進(jìn)行讀、寫和執(zhí)行的操作

C、文件所屬組的成員有可以讀它,也可以執(zhí)行它

D、其它所有用戶只可以執(zhí)行它

參考答案:D

90.監(jiān)聽(tīng)網(wǎng)絡(luò)流量獲取密碼,之后使用這個(gè)密碼試圖完成未經(jīng)授權(quán)訪

問(wèn)的攻擊方式被稱為:

A、窮舉攻擊

B、字典攻擊

C、社會(huì)工程攻擊

D、重放攻擊

參考答案:D

91.以下關(guān)于VPN說(shuō)法正確的是:

A、VPN指的是用戶自己租用線路,和公共網(wǎng)絡(luò)完全隔離的、安全的線

B、VPN是用戶通過(guò)公用網(wǎng)絡(luò)建立的臨時(shí)的安全的連接

C、VPN不能做到信息驗(yàn)證和身份認(rèn)證

D、VPN只能提供身份認(rèn)證、不能提供加密數(shù)據(jù)的功能

參考答案:B

92.下列哪些選項(xiàng)不屬于NIDS的常見(jiàn)技術(shù)?

A、.協(xié)議分析

B、.零拷貝

C、.SYNCookie

D、.IP碎片從重組

參考答案:C

93.風(fēng)險(xiǎn)是需要保護(hù)的()發(fā)生損失的可能性,它是()和()綜合結(jié)果。

A、資產(chǎn),攻擊目標(biāo),威脅事件

B、設(shè)備、威脅、漏洞

C、資產(chǎn),威脅,漏洞

D、以上都不對(duì)

參考答案:C

94.以下哪一個(gè)是對(duì)“崗位輪換”這一人員安全管理原則的正確理解?

A、組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長(zhǎng)期負(fù)責(zé)

B、對(duì)重要的工作進(jìn)行分解,分配給不同人員完成

C、一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限

D、防止員工由一個(gè)崗位變動(dòng)到另一個(gè)崗位,累積越來(lái)越多的權(quán)限

參考答案:A

95.你來(lái)到服務(wù)器機(jī)房隔壁的一間辦公室,發(fā)現(xiàn)窗戶壞了。由于這不

是你的辦公室,你要求在這里辦公的員工請(qǐng)維修工來(lái)把窗戶修好。你

離開(kāi)后,沒(méi)有再過(guò)問(wèn)這扇窗戶的事情。這件事的結(jié)果對(duì)與特定脆弱性

相關(guān)的威脅真正出現(xiàn)的可能性會(huì)有什么影響?

A、.如果窗戶被修好,威脅真正出現(xiàn)的可能性會(huì)增加

B、.如果窗戶被修好,威脅真正出現(xiàn)的可能性會(huì)保持不變

C、.如果窗戶沒(méi)有被修好,威脅真正出現(xiàn)的可能性會(huì)下降

D、.如果窗戶沒(méi)有被修好,威脅真正出現(xiàn)的可能性會(huì)增加

參考答案:D

96.下列哪一項(xiàng)不是信息安全漏洞的載體?

A、網(wǎng)絡(luò)協(xié)議

B、操作系統(tǒng)

C、應(yīng)用系統(tǒng)

D、業(yè)務(wù)數(shù)據(jù)

參考答案:D

97.在對(duì)安全控制進(jìn)行分析時(shí),下面哪個(gè)描述是不準(zhǔn)確的?

A、.對(duì)每一項(xiàng)安全控制都應(yīng)該進(jìn)行成本收益分析,以確定哪一項(xiàng)安全

控制是必須的和有效的

B、.應(yīng)確保選擇對(duì)業(yè)務(wù)效率影響最小的安全措施

C、.選擇好實(shí)施安全控制的時(shí)機(jī)和位置,提高安全控制的有效性

D、.仔細(xì)評(píng)價(jià)引入的安全控制對(duì)正常業(yè)務(wù)帶來(lái)的影響,采取適當(dāng)措施,

盡可能減少負(fù)面效應(yīng)

參考答案:B

98.某單位通過(guò)防火墻進(jìn)行互聯(lián)網(wǎng)接入,外網(wǎng)口地址為,內(nèi)網(wǎng)口地址

為,這種情況下防火墻工作模式為:

A、透明模式

B、路由模式

C、代理模式

D、以上都不對(duì)

參考答案:B

99.以下哪種情形下最適合使用同步數(shù)據(jù)備份策略?

A、對(duì)災(zāi)難的承受能力高

B、恢復(fù)時(shí)間目標(biāo)(RTO)長(zhǎng)

C、恢復(fù)點(diǎn)目標(biāo)(RPO)短

D、恢復(fù)點(diǎn)目標(biāo)(RPO)長(zhǎng)

參考答案:C

100.如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己

的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊?

A、.重放攻擊

B、.Smurf攻擊

C、.字典攻擊

D、.中間人攻擊

參考答案:D

101.以下對(duì)Windows賬號(hào)的描述,正確的是:

A、.Windows系統(tǒng)是采用SID(安全標(biāo)識(shí)符)來(lái)標(biāo)識(shí)用戶對(duì)文件或文

件夾的權(quán)限

B、.Windows系統(tǒng)是采用用戶名來(lái)標(biāo)識(shí)用戶對(duì)文件或文件夾的權(quán)限

C、.Windows系統(tǒng)默認(rèn)會(huì)生成administrator和guest兩個(gè)賬號(hào),兩

個(gè)賬號(hào)都不允許改名和刪除

D、.Windows系統(tǒng)默認(rèn)生成administrator和guest兩個(gè)賬號(hào),兩個(gè)

賬號(hào)都可以改名和刪除

參考答案:A

102.以下哪一項(xiàng)是已經(jīng)被確認(rèn)了的具有一定合理性的風(fēng)險(xiǎn)?

A、總風(fēng)險(xiǎn)

B、最小化風(fēng)險(xiǎn)

C、可接受風(fēng)險(xiǎn)

D、殘余風(fēng)險(xiǎn)

參考答案:C

103.Alice有一個(gè)消息M通過(guò)密鑰K2生成一個(gè)密文E(K2,M)然后

用K1生成一個(gè)MAC為C(KI,E(K2,M)),Alice將密文和MAC發(fā)送

給Bob,Bob用密鑰K1和密文生成一個(gè)MAC并和Alice的MAC比較,

假如相同再用K2解密Alice發(fā)送的密文,這個(gè)過(guò)程可以提供什么安

全服務(wù)?

A、.僅提供數(shù)字簽名

B、.僅提供保密性

C、.僅提供不可否認(rèn)性

D、.保密性和消息完整性

參考答案:D

104.以下對(duì)單點(diǎn)登錄技術(shù)描述不正確的是:

A、單點(diǎn)登錄技術(shù)實(shí)質(zhì)是安全憑證在多個(gè)用戶之間的傳遞或共享

B、使用單點(diǎn)登錄技術(shù)用戶只需在登錄時(shí)進(jìn)行一次注冊(cè),就可以訪問(wèn)

多個(gè)應(yīng)用

C、單點(diǎn)登錄不僅方便用戶使用,而且也便于管理

D、使用單點(diǎn)登錄技術(shù)能簡(jiǎn)化應(yīng)用系統(tǒng)的開(kāi)發(fā)

參考答案:A

105.以下哪一項(xiàng)是和電子郵件系統(tǒng)無(wú)關(guān)的?

A、PEM(Privacyenhancedmai1)

B、PGP(PrettygoodPrivacy)

C、X.500

D、X.400

參考答案:C

106.以下對(duì)Kerberos協(xié)議過(guò)程說(shuō)法正確的是:

A、協(xié)議可以分為兩個(gè)步驟:一是用戶身份鑒別;二是獲取請(qǐng)求服務(wù)

B、協(xié)議可以分為兩個(gè)步驟:一是獲得票據(jù)許可票據(jù);二是獲取請(qǐng)求服

務(wù)

C、協(xié)議可以分為三個(gè)步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票

據(jù);三是獲得服務(wù)許可票據(jù)

D、協(xié)議可以分為三個(gè)步驟:一是獲得票據(jù)許可票據(jù);二是獲得服務(wù)許

可票據(jù);三是獲得服務(wù)

參考答案:D

107.信息系統(tǒng)安全工程(ISSE)的一個(gè)重要目標(biāo)就是在IT項(xiàng)目的各

個(gè)階段充分考慮安全因素,在IT項(xiàng)目的立項(xiàng)階段,以下哪一項(xiàng)不是

必須進(jìn)行的工作:

A、.明確業(yè)務(wù)對(duì)信息安全的要求

B、.識(shí)別來(lái)自法律法規(guī)的安全要求

C、.論證安全要求是否正確完善

D、.通過(guò)測(cè)試證明系統(tǒng)的功能和性能可以滿足安全要求

參考答案:D

108.AES在抵抗差分密碼分析及線性密碼分析的能力比DES更有效,

已經(jīng)替代DES成為新的數(shù)據(jù)加密標(biāo)準(zhǔn)。其算法的信息塊長(zhǎng)度和加密密

鑰是可變的,以下哪一種不是其可能的密鑰長(zhǎng)度?

A、.64bit

B、.128bit

C、.192bit

D、.256bit

參考答案:A

109.下列哪些描述同SSL相關(guān)?

A、公鑰使用戶可以交換會(huì)話密鑰、解密會(huì)話密鑰并驗(yàn)證數(shù)字簽名的

真實(shí)性

B、公鑰使用戶可以交換會(huì)話密鑰、驗(yàn)證數(shù)字簽名的真實(shí)性以及加密

數(shù)據(jù)

C、私鑰使用戶可以創(chuàng)建數(shù)字簽名、驗(yàn)證數(shù)字簽名的真實(shí)性并交換會(huì)

話密鑰

D、私鑰使用戶可以創(chuàng)建數(shù)字簽名、加密數(shù)據(jù)和解密會(huì)話密鑰

參考答案:B

110.下面哪一個(gè)情景屬于身份鑒別(Authentication)過(guò)程?

A、.用戶依照系統(tǒng)提示輸入用戶名和口令

B、.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些

用戶可以閱讀,哪些用戶可以修改

C、.用戶使用加密軟件對(duì)自己編寫的Office文檔進(jìn)行加密,以阻止

其他人得到這份拷貝后看到文檔中的內(nèi)容

D、.某個(gè)人嘗試登陸到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提

示口令錯(cuò)誤,并將這次失敗的登陸過(guò)程紀(jì)錄在系統(tǒng)日志中

參考答案:A

111.在進(jìn)行應(yīng)用系統(tǒng)的測(cè)試時(shí),應(yīng)盡可能避免使用包含個(gè)人隱私和其

它敏感信息的實(shí)際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時(shí),以下哪一項(xiàng)

不是必須做的:

A、.測(cè)試系統(tǒng)應(yīng)使用不低于生產(chǎn)系統(tǒng)的訪問(wèn)控制措施

B、.為測(cè)試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復(fù)措施

C、.在測(cè)試完成后立即清除測(cè)試系統(tǒng)中的所有敏感數(shù)

D、.部署審計(jì)措施,記錄生產(chǎn)數(shù)據(jù)的拷貝和使用

參考答案:B

112.完整性機(jī)制可以防范以下哪種攻擊?

A、假冒源地址或用戶的地址的欺騙攻擊

B、抵賴做過(guò)信息的遞交行為

C、數(shù)據(jù)傳輸中被竊聽(tīng)獲取

D、數(shù)據(jù)傳輸中被篡改或破壞

參考答案:D

113.下列對(duì)密網(wǎng)功能描述不正確的是:

A、.可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對(duì)真正目標(biāo)的攻擊

B、.吸引入侵者來(lái)嗅探、攻擊,同時(shí)不被覺(jué)察地將入侵者的活動(dòng)記錄

下來(lái)

C、.可以進(jìn)行攻擊檢測(cè)和實(shí)時(shí)報(bào)警

D、.可以對(duì)攻擊活動(dòng)進(jìn)行監(jiān)視、檢測(cè)和分析

參考答案:C

114.以下一項(xiàng)是數(shù)據(jù)完整性得到保護(hù)的例子?

A、某網(wǎng)站在訪問(wèn)量突然增加時(shí)對(duì)用戶連接數(shù)量進(jìn)行了限制,保證己

登錄的用戶可以完成操作

B、在提款過(guò)程中ATM終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時(shí)對(duì)該用戶的

帳戶余順進(jìn)行了沖正操作

C、某網(wǎng)管系統(tǒng)具有嚴(yán)格的審計(jì)功能,可以確定哪個(gè)管理員在何時(shí)對(duì)

核心交換機(jī)進(jìn)行了什么操作

D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝

成清沽工的商業(yè)間諜無(wú)法查看

參考答案:B

115.以下哪個(gè)攻擊步驟是IP欺騙(IPSpoof)系列攻擊中最關(guān)鍵和難

度最高的?

A、.對(duì)被冒充的主機(jī)進(jìn)行拒絕服務(wù)攻擊,使其無(wú)法對(duì)目標(biāo)主機(jī)進(jìn)行響

應(yīng)

B、.與目標(biāo)主機(jī)進(jìn)行會(huì)話,猜測(cè)目標(biāo)主機(jī)的序號(hào)規(guī)則

C、.冒充受信主機(jī)向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,欺騙目標(biāo)主機(jī)

D、.向目標(biāo)主機(jī)發(fā)送指令,進(jìn)行會(huì)話操作

參考答案:B

116.以下哪一項(xiàng)都不是PKI/CA要解決的問(wèn)題:

A、可用性、身份鑒別

B、可用性、授權(quán)與訪問(wèn)控制

C、完整性、授權(quán)與訪問(wèn)控制

D、完整性、身份鑒別

參考答案:B

117.下列對(duì)常見(jiàn)強(qiáng)制訪問(wèn)控制模型說(shuō)法不正確的是:

A、BLP模型影響了許多其他訪問(wèn)控制模型的發(fā)展

B、Clark-Wilson模型是一種以事物處理為基本操作的完整性模型

C、ChineseWall模型是一個(gè)只考慮完整性的安全策略模型

D、Biba模型是一種在數(shù)學(xué)上與BLP模型對(duì)偶的完整性保護(hù)模型

參考答案:C

118.以下哪種方法不能有效提高WLAN的安全性:

A、.修改默認(rèn)的服務(wù)區(qū)標(biāo)識(shí)符(SSID)

B、.禁止SSID廣播

C、.啟用終端與AP間的雙向認(rèn)證

D、.啟用無(wú)線AP的開(kāi)放認(rèn)證模式

參考答案:D

H9.按照技術(shù)能力、所擁有的資源和破壞力來(lái)排列,下列威脅中哪種

威脅最大?

A、個(gè)人黑客

B、網(wǎng)絡(luò)陽(yáng)罪團(tuán)伙

C、網(wǎng)絡(luò)戰(zhàn)士

D、商業(yè)間諜

參考答案:D

120.以下哪一項(xiàng)不是PKI/CA要解決的問(wèn)題:

A、可用性、身份鑒別

B、可用性、授權(quán)與訪問(wèn)控制

C、完整性、授權(quán)與訪問(wèn)控制

D、完整性、身份鑒別

參考答案:B

121.信息安全策略是管理層對(duì)信息安全工作意圖和方向的正式表述,

以下哪一項(xiàng)不是信息安全策略文檔中必須包含的內(nèi)容:

A、.說(shuō)明信息安全對(duì)組織的重要程度

B、.介紹需要符合的法律法規(guī)要求

C、.信息安全技術(shù)產(chǎn)品的選型范圍

D、.信息安全管理責(zé)任的定義

參考答案:C

122.“TCPSYNPlooding”建立大量處于半連接狀態(tài)的TCP連接,其攻

擊目標(biāo)是網(wǎng)絡(luò)的0

A、保密性

B、完整性

C、真實(shí)性

D、可用性

參考答案:D

123.下列保護(hù)系統(tǒng)賬戶安全的措施中,哪個(gè)措施對(duì)解決口令暴力破解

無(wú)幫助?

A、設(shè)置系統(tǒng)的賬戶鎖定策略,在用戶登錄輸入錯(cuò)誤次數(shù)達(dá)到一定數(shù)

量時(shí)對(duì)賬戶進(jìn)行鎖定

B、更改系統(tǒng)內(nèi)置管理員的用戶名

C、給管理員賬戶一個(gè)安全的口令

D、使用屏幕保護(hù)并設(shè)置返回時(shí)需要提供口令

參考答案:D

124.令牌(Tokens),智能卡及生物檢測(cè)設(shè)備同時(shí)用于識(shí)別和鑒別,

依據(jù)的是以下哪個(gè)原則?

A、.多因素鑒別原則

B、.雙因素鑒別原則

C、.強(qiáng)制性鑒別原則

D、.自主性鑒別原則

參考答案:B

125.在IT項(xiàng)目管理中為了保證系統(tǒng)的安全性,應(yīng)當(dāng)充分考慮對(duì)數(shù)據(jù)

的正確處理,以下哪一項(xiàng)不是對(duì)數(shù)據(jù)輸入進(jìn)行校驗(yàn)可以實(shí)現(xiàn)的安全目

標(biāo):

A、防止出現(xiàn)數(shù)據(jù)范圍以外的值

B、防止出現(xiàn)錯(cuò)誤的數(shù)據(jù)處理順序

C、防止緩沖區(qū)溢出攻擊

D、防止代碼注入攻擊

參考答案:B

126.在應(yīng)用層協(xié)議中,可使用傳輸層的TCP協(xié)議,又可用UDP

協(xié)議。

A、SMTP

B、DNS

C、HTTP

D、FTP

參考答案:B

127.應(yīng)急方法學(xué)定義了安全事件處理的流程,這個(gè)流程的順序是:

A、準(zhǔn)備-遏制-檢測(cè)-根除-恢復(fù)-跟進(jìn)

B、準(zhǔn)備-檢測(cè)-遏制-恢復(fù)-根除-跟進(jìn)

C、準(zhǔn)備-檢測(cè)-遏制-根除-恢復(fù)-跟進(jìn)

D、準(zhǔn)備-遏制-根除-檢測(cè)-恢復(fù)-跟進(jìn)

參考答案:C

128.以下對(duì)于安全套接層(SSL)的說(shuō)法正確的是:

A、.主要是使用對(duì)稱密鑰體制和X509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)?/p>

機(jī)密性和完整性

B、.可以在網(wǎng)絡(luò)層建立VPN

C、.主要適用于點(diǎn)對(duì)點(diǎn)之間的信息傳輸,常用Webserver方式

D、.包含三個(gè)主要協(xié)議:A

H、ESP、IKE

參考答案:C

129.路由器的標(biāo)準(zhǔn)訪問(wèn)控制列表以什么作為判別條件

A、.數(shù)據(jù)包的大小

B、.數(shù)據(jù)包的源地址

C、.數(shù)據(jù)包的端口號(hào)

D、.數(shù)據(jù)包的目的地址

參考答案:B

130.美國(guó)國(guó)防部公布的《可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則》(TCSEC)把計(jì)算

機(jī)系統(tǒng)的安全分為個(gè)大的等級(jí)。

A、3

B、4

C、5

D、6

參考答案:B

131.風(fēng)險(xiǎn)管理中使用的控制措施,不包括以下哪種類型?

A、預(yù)防性控制措施

B、管理性控制措施

C、檢查性控制措施

D、糾正性控制措施

參考答案:B

132.WPA2包含下列哪個(gè)協(xié)議標(biāo)準(zhǔn)的所有安全特性?

A、IEEE802.11b

B、IEEE802.11c

C、IEEE802.11g

D、IEEE802.Hi

參考答案:A

B卷:

1:下列哪一項(xiàng)不正確?C

A.保密性的違反包括人為錯(cuò)誤

B.保密性的違反包括管理監(jiān)督

C.保密性的違反僅限于直接故意攻擊

D.當(dāng)傳輸未正確加密時(shí)保密性違反可能發(fā)生

javascript:void(null)

2:STRIDE通常用于評(píng)估針對(duì)應(yīng)用程序或操作系統(tǒng)的威脅有關(guān),下

列哪一項(xiàng)不包括STRIDE元素?D

A.欺騙

B.權(quán)限提升

C.否認(rèn)

D.披露

解析:信息披露不等于披露

3:下列哪一項(xiàng)是機(jī)密數(shù)據(jù)的最低軍事數(shù)據(jù)分類B

A.敏感

B.機(jī)密

C.專有

D.隱私

解析:機(jī)密、秘密、絕密的統(tǒng)項(xiàng)為數(shù)據(jù)分類,機(jī)密低于秘密

4:數(shù)據(jù)分類都用于關(guān)注安全控制,除了已下哪一個(gè)?D

A:存儲(chǔ)

B:處理

C:分層

D:轉(zhuǎn)移

5:下列哪一項(xiàng)不是有效的風(fēng)險(xiǎn)定義?B

A、幾率、可能和機(jī)會(huì)的評(píng)估

B移除脆弱性或防止一個(gè)(或多個(gè))特定攻擊發(fā)生的任何事情

C風(fēng)險(xiǎn):威脅*脆弱性

D每個(gè)暴露實(shí)例

解析:B屬于風(fēng)險(xiǎn)實(shí)施過(guò)程

6、以下哪一項(xiàng)沒(méi)有具體或直接關(guān)系到組織的安全功能管理?A

A、員工工作滿意度

B、度量

C、信息安全策略

D、預(yù)算

解析:安全管理通常包括預(yù)算、指標(biāo)、資源、信息安全策略的評(píng)估

以及評(píng)估安全程序的完整性和有效性

7、通過(guò)特定的威脅/脆弱性/風(fēng)險(xiǎn)關(guān)系,已經(jīng)執(zhí)行了基本的定量風(fēng)險(xiǎn)

分析,選擇一個(gè)可能的對(duì)策當(dāng)再次計(jì)算時(shí),下列哪個(gè)因素會(huì)變化D

A、暴露因子

B、單一損失期望

C、資產(chǎn)價(jià)值

D、年發(fā)生比率

對(duì)策直接影響年發(fā)生比,這主要是因?yàn)閷?duì)策被設(shè)計(jì)用于組織風(fēng)險(xiǎn)的

發(fā)生,從而減少年發(fā)生比的頻率

8、對(duì)于那些對(duì)業(yè)務(wù)連續(xù)性計(jì)劃開(kāi)發(fā)負(fù)責(zé)的人來(lái)說(shuō),第一步應(yīng)該執(zhí)行

什么?B

A.團(tuán)隊(duì)選擇

B.業(yè)務(wù)組織分析

C.資源需求分析

D.法律和法規(guī)性評(píng)估

解析:首先分析業(yè)務(wù)組織,然后組件BCP團(tuán)隊(duì),然后分析風(fēng)險(xiǎn)、制

定BCP方案,給最高領(lǐng)導(dǎo)人確定,最后實(shí)施和維護(hù)

9、下列哪一項(xiàng)BIA條款表示了特定風(fēng)險(xiǎn)每年預(yù)計(jì)損失的貨幣量:C

A、ARO

B、SLE

C、ALE

D、EF

解析:ALE=SLE*ARO,這里是我概念記混了.ALE為年度損失期望,

SLE為單一損失期望

10、在哪個(gè)業(yè)務(wù)連續(xù)性計(jì)劃任務(wù)中,會(huì)設(shè)計(jì)流程和機(jī)制以減少BCP

團(tuán)隊(duì)認(rèn)定的不可接受的風(fēng)險(xiǎn)?C

A、策略階段

B、業(yè)務(wù)影響評(píng)估

C、條款和流程

D、資源優(yōu)先級(jí)

解析:預(yù)備和處理階段,BCP團(tuán)隊(duì)實(shí)際上位緩解的策略開(kāi)發(fā)階段認(rèn)

為不可接受的風(fēng)險(xiǎn)設(shè)計(jì)規(guī)程和機(jī)制

n、安裝冗余通信鏈路,這是利用了什么類型的緩解條款?D

A加固系統(tǒng)

B定義系統(tǒng)

C減輕系統(tǒng)

D更換系統(tǒng)

解析:這是替換系統(tǒng)的一個(gè)例子,冗余通信鏈路是備用系統(tǒng)的一種形

式。

12、那條法律首先要求美國(guó)聯(lián)邦的相關(guān)計(jì)算機(jī)系統(tǒng)操作者接受計(jì)算

機(jī)安全問(wèn)題的定期培訓(xùn)?A

A、計(jì)算機(jī)安全法案

B、國(guó)際基礎(chǔ)設(shè)施保護(hù)法案

C、計(jì)算機(jī)欺詐和濫用法案

D、電子通信隱私法案

解析:《計(jì)算機(jī)安全法案》要求強(qiáng)制性的對(duì)涉及管理、使用或操作包

含敏感信息的聯(lián)邦計(jì)算機(jī)系統(tǒng)的所有人定期培訓(xùn)

13、什么是計(jì)算機(jī)系統(tǒng)最廣泛的類別,這個(gè)類別收計(jì)算機(jī)欺詐和濫

用方案(修正案)保護(hù)?

A、政府所屬系統(tǒng)

B、聯(lián)邦相關(guān)系統(tǒng)

C、用于洲際貿(mào)易的系統(tǒng)

D、美國(guó)境內(nèi)系統(tǒng)

解析:《計(jì)算機(jī)濫用修正案》包括了州間貿(mào)易使用的素有系統(tǒng),這覆

蓋了美國(guó)的部分的系統(tǒng)(但不是全部)

14、Mattew最近編寫了一個(gè)創(chuàng)新算法去解決一個(gè)數(shù)學(xué)問(wèn)題,并且他

希望與全世界分享。但是,在技術(shù)雜志上發(fā)布軟件代碼之前,他想

獲得一些知識(shí)產(chǎn)權(quán)方面的保護(hù),下列哪個(gè)保護(hù)最適合他?

A版權(quán)

B商標(biāo)

C專利

D商業(yè)秘密

解析:版權(quán)法時(shí)Matthew可以使用的知識(shí)產(chǎn)權(quán)的唯一類型,商標(biāo)不

適合這種情況,專利權(quán)不適合數(shù)學(xué)算法

15、什么法律禁止政府機(jī)構(gòu)泄密個(gè)人提交給政府保護(hù)環(huán)境下的信

息?

A、隱私法案

B、電子通信隱私法案

C、健康保險(xiǎn)流通與責(zé)任法案

D、Gramm-Leach-Bliley法案

解析:美國(guó)的《隱私法案》限制了政府機(jī)構(gòu)使用公民在某種情況下

透露給他們的信息的方法

16、軟件行業(yè)使用什么法律來(lái)正式的派發(fā)大量許可,并試著標(biāo)準(zhǔn)化

從一個(gè)州到另一個(gè)州的使用?

A計(jì)算機(jī)安全法案

B統(tǒng)一計(jì)算機(jī)信息處理法案

C數(shù)字千禧年版權(quán)法案

DGramm-Leach-BliIry法案

解析:《美國(guó)同意計(jì)算機(jī)信息處理法案》試圖實(shí)施一個(gè)有關(guān)所有州都

采納的計(jì)算機(jī)處理的標(biāo)準(zhǔn)法律架構(gòu)

17、以下哪一項(xiàng)許可協(xié)議類型不需要用戶在執(zhí)行之前確認(rèn)他們已經(jīng)

閱讀了協(xié)議?

A、標(biāo)準(zhǔn)許可協(xié)議

B、拆封協(xié)議

C、單擊許可協(xié)議

D、口頭協(xié)議

解析:B收縮性薄膜包裝的許可證協(xié)議在用戶打開(kāi)軟件包裝時(shí)生效

18、在美國(guó)專利保護(hù)期是多長(zhǎng)?

A、提交申請(qǐng)日開(kāi)始14年

B、專利獲得日開(kāi)始14年

C、提交申請(qǐng)日開(kāi)始20年

D、專利獲得日開(kāi)始20年

解析:美國(guó)專利發(fā)從專利申請(qǐng)?zhí)峤坏綄@蜕虡?biāo)局的時(shí)候就開(kāi)始提

供20年的獨(dú)家使用權(quán)

19、在處理關(guān)于歐盟數(shù)據(jù)隱私法令下的個(gè)人信息時(shí),以下哪一項(xiàng)不

是有效的法律依據(jù)?

A、合同

B、法律義務(wù)

C、市場(chǎng)需求

D、贊成

解析:歐盟隱私法指令的定義,市場(chǎng)銷售需要不是處理個(gè)人信息的

有效基礎(chǔ)

20、以下哪一項(xiàng)基于Blowfish并能保護(hù)免受彩虹表襲擊?C

A、3DES

B、AES

C、bcrypt

D、SCP

解析:bcrypt基于Blowfish,添加128位附加為作為鹽以防止彩虹

表攻擊

21、以下哪一項(xiàng)是對(duì)數(shù)據(jù)所有者確立的“行為規(guī)則”的最好定義?

A、確保用戶只被授予對(duì)他們所需要東西的訪問(wèn)權(quán)

B、決定對(duì)系統(tǒng)有訪問(wèn)權(quán)的人

C、識(shí)別對(duì)數(shù)據(jù)的恰當(dāng)使用和保護(hù)

D、對(duì)系統(tǒng)實(shí)施安全控制

解析:行為規(guī)則是被適當(dāng)和保護(hù)數(shù)據(jù)的規(guī)則

22、在歐盟數(shù)據(jù)保護(hù)法的北京下,以下哪一個(gè)是數(shù)據(jù)處理者?

A、代表數(shù)據(jù)控制者處理個(gè)人數(shù)據(jù)的實(shí)體

B、控制數(shù)據(jù)處理的實(shí)體

C、處理數(shù)據(jù)的計(jì)算系統(tǒng)

D、處理數(shù)據(jù)的網(wǎng)絡(luò)

解析:歐盟保護(hù)法定義數(shù)據(jù)處理器為〃僅代表數(shù)據(jù)控制器處理個(gè)人數(shù)

據(jù)的自然人或法人〃

23、以下的選項(xiàng)中,哪一項(xiàng)可以在補(bǔ)犧牲安全性的情況下阻止丟失

時(shí)間的發(fā)生?D

A、標(biāo)記場(chǎng)外保存的介質(zhì)

B、不要把數(shù)據(jù)存儲(chǔ)在場(chǎng)地外

C、將場(chǎng)地外的備份全部摧毀

D、使用安全的場(chǎng)地外存儲(chǔ)設(shè)備

23、在以下選項(xiàng)中、關(guān)于備份介質(zhì)不遵守哪一項(xiàng)策略?B

A、介質(zhì)銷毀

B、記錄保存

C、配置管理

D、版本控制

解析:人員沒(méi)有遵守記錄保留策略

24、高級(jí)加密標(biāo)準(zhǔn)使用的分塊大小是多少?

A、32

B、64

C、128

D、可變

解析:AES加密標(biāo)準(zhǔn)使用128塊大小

25、什么類型的密碼系統(tǒng)經(jīng)常利用一個(gè)通道,借助一本著名的書來(lái)

加密秘鑰?B

A、Vername加密

B、輪換秘鑰加密

C、Skipjack加密

D、Twofish加密

解析:滾動(dòng)秘鑰密碼使用書籍的一段話作為加密

26、哪個(gè)入圍的AES利用了預(yù)白造化和后白噪聲化技術(shù)?B

A、Rijndael

B、Twofish

C、Blowfish

D、Skipjack

解析:Twofish算法使用預(yù)白化合后白化技術(shù)

27、John想要產(chǎn)生2048位的消息摘要,并計(jì)劃發(fā)送給Mary,如果使

用SHA-1散列算法,這條特定消息的消息摘要長(zhǎng)度是多少?

A、160位

B、512位

C、1024位

D、2048位

解析:SHA-1散列總生成160的消息摘要

28、下列哪個(gè)算法不受數(shù)字簽名標(biāo)準(zhǔn)支持?

A、數(shù)字簽名算法

B、RSA

C、EIGammalDSA

D、ElipticCurveDSA

解析:C數(shù)字簽名允許的算法:數(shù)字簽名算法,RSA、橢圓曲線DSA

結(jié)合SHA-1散列函數(shù)生成的數(shù)字簽名

29、系統(tǒng)鑒定是什么?

A、正式可接受的系統(tǒng)配置生命

B、為了每個(gè)硬件和軟件組件都滿足集成標(biāo)準(zhǔn),對(duì)制造商目標(biāo)進(jìn)行功

能評(píng)價(jià)

C、證明計(jì)算機(jī)系統(tǒng)實(shí)施安全策略的可接受的測(cè)試結(jié)果

D、指定兩臺(tái)機(jī)器之間的安全通信過(guò)程

解析:A鑒定是正式驗(yàn)收的過(guò)程

30、哪個(gè)Bell-LaPADULA屬性阻止低級(jí)別的主體訪問(wèn)高級(jí)別的客體

A、星安全屬性

B、不準(zhǔn)向上寫屬性

C、不準(zhǔn)向上讀屬性

D、不準(zhǔn)向下讀屬性

解析:C,不準(zhǔn)向上讀的屬性也被稱為簡(jiǎn)單安全屬性,禁止主體讀取

更高安全級(jí)別的客體

31、許多PC操作系統(tǒng)提供一個(gè)功能,這個(gè)功能使他們能夠支持但處

理系統(tǒng)的多個(gè)應(yīng)用程序同時(shí)執(zhí)行,什么術(shù)語(yǔ)描述這種能力?

A、多程序

B、多線程

C、多任務(wù)

D、多處理器

解析:C多任務(wù)處理指同事處理多個(gè)任務(wù)

32、什么技術(shù)為組織提供對(duì)BYOD設(shè)備的最佳控制

A、應(yīng)用白名單

B、移動(dòng)設(shè)備管理

C、加密移動(dòng)存儲(chǔ)

D、地理標(biāo)記

解析:B移動(dòng)設(shè)備管理(皿M)是一種軟件解決方案,其他均為MDM

解決方案的一部分

33、三個(gè)應(yīng)用程序在支持多任務(wù)處理的單核單處理器系統(tǒng)上運(yùn)行,

這些應(yīng)用程序的其中一個(gè)為文字處理程序,并同時(shí)管理兩個(gè)線程,

其他兩個(gè)應(yīng)用程序只使用一個(gè)線程來(lái)運(yùn)行,在任何給定時(shí)間有多少

個(gè)應(yīng)用線程在處理器上運(yùn)行?

A、1

B、2

C、3

D、4

解析:A單處理系統(tǒng)一次只能處理一個(gè)線程,

34、什么類型的美國(guó)聯(lián)邦計(jì)算機(jī)系統(tǒng)要求所有訪問(wèn)系統(tǒng)的個(gè)人都需

要知道所有由系統(tǒng)處理的信息?

A、專有模式

B、系統(tǒng)高級(jí)模式

C、間隔模式

D、多級(jí)模式

解析:A專有系統(tǒng)中,所有用戶都是最高級(jí)別,對(duì)系統(tǒng)所處理全部信

息的“知其所需”權(quán)限

35、減少移動(dòng)設(shè)備上的數(shù)據(jù)丟失風(fēng)險(xiǎn)的最有效手段是什么,例如筆

記本電腦?

A、設(shè)置強(qiáng)登錄密碼

B、減少存儲(chǔ)在移動(dòng)設(shè)備上的敏感信息

C、使用一根電纜

D、加密硬盤

解析:B保持系統(tǒng)上最小敏感數(shù)據(jù)是降低風(fēng)險(xiǎn)的唯一方法

36、什么類型的電氣部件作為構(gòu)建動(dòng)態(tài)RAM芯片的主要部分

A、電容器

B、電阻器

C、觸發(fā)器

D、晶體管

解析:A動(dòng)態(tài)RAM上有很多電容器,每個(gè)電容器上都存有電荷

37、在下列哪種安全模式中,你會(huì)放心所有用戶都通過(guò)系統(tǒng)處理所

有信息的訪問(wèn)權(quán)限,但不必知道所有的信息

A、專有模式

B、系統(tǒng)高級(jí)模式

C、間隔模式

D、多級(jí)模式

解析:B所有用戶必須具有對(duì)系統(tǒng)處理的所有信息的適當(dāng)安全許可

和訪問(wèn)特權(quán),但是只需要對(duì)系統(tǒng)處理的部分信息具有“知其所需”

權(quán)限

38、什么類型的存儲(chǔ)設(shè)備通常用于包含一臺(tái)計(jì)算機(jī)的主板BIOS?

A、PROM

B、EEPROM

C、ROM

D、EPROM

解析:B為了便于將阿里固件的更新,BIOS和設(shè)備固件通常被存儲(chǔ)

在EEPROM芯片上

39、什么類型的尋址方案是數(shù)據(jù)實(shí)際提供給CPU作為參數(shù)傳遞給指

令?

A、直接尋址

B、立即尋址

C、基址偏移

D、間接尋址

解析:立即尋址中,CPU實(shí)際上并不需要從存儲(chǔ)器中檢索任何數(shù)

據(jù),數(shù)據(jù)就包含在指令本身中,可以被立即處理

40、為了維持最有效和安全的服務(wù)器機(jī)房,一下哪一項(xiàng)不必是真

的?

A、必須和人共存

B、必須包括非水滅火裝置的使用

C、濕度必須保持在40%-60%之間

D、溫度必須保持在華氏60到75度

解析:為了保持有效性和安全性,計(jì)算機(jī)機(jī)房不需要與人相協(xié)調(diào),

與人不協(xié)調(diào)的服務(wù)器機(jī)房提供了對(duì)攻擊的更高的保護(hù)等級(jí)

41、周邊安全設(shè)備或機(jī)制的最常見(jiàn)形式是什么?D

A、保安人員

B、柵欄

C、CCTV

D、照明

42、以下哪一個(gè)不最不能抵抗EMI?B

A、細(xì)纜

B、10Base-TUTP

C、10Base5

D、同軸電纜

43-----------防火墻是第三代防火墻B

A、應(yīng)用級(jí)網(wǎng)關(guān)

B、狀態(tài)監(jiān)測(cè)

C、電路級(jí)網(wǎng)關(guān)

D、靜態(tài)數(shù)據(jù)包過(guò)濾

44、關(guān)于防火墻,下列哪一項(xiàng)不是正確的?B

A、他們都能記錄流量信息

B、他們都能隔離病毒

C、他們能基于可疑攻擊發(fā)出問(wèn)題報(bào)警

D、他們?nèi)圆荒芊乐箖?nèi)部攻擊

45、下列哪個(gè)不是可路由協(xié)議?D

A、OSFP

B、BGP

C、RPC

D、RIP

46、-------是一種數(shù)據(jù)鏈路層連接機(jī)制,使用分組交換技術(shù)在通

信方之間建立虛電路B

A、ISDN

B、幀中繼

C、SMDS

D、ATM

解析:幀中繼是二層連接機(jī)制,使用分組交換和在通信端點(diǎn)之間建

立虛電路

47、如果網(wǎng)絡(luò)使用NAT代理、需要怎樣才能允許外部客戶端通過(guò)內(nèi)

部系統(tǒng)發(fā)起連接會(huì)話?

A、IPSec隧道

B、靜態(tài)NAT

C、靜態(tài)私有IP地址

D、反向域名解析

解析:需要靜態(tài)模式的NAT來(lái)允許外部實(shí)體啟動(dòng)與NAT代理之后的內(nèi)

部系統(tǒng)的通信

48、除了維護(hù)、更新系統(tǒng)和進(jìn)行物理訪問(wèn)控制,下面哪一項(xiàng)是應(yīng)對(duì)

PBX欺騙和濫用最有效反之措施B

A、加密通信

B、修改默認(rèn)密碼

C、使用傳輸日志

D、錄音和歸檔所有的會(huì)話

解析:更改PBX系統(tǒng)上的默認(rèn)密碼能夠有效的增強(qiáng)安全性

49、用戶登錄ID和密碼登錄。登錄ID的目的是什么?

A、認(rèn)證

B、授權(quán)

C、問(wèn)責(zé)

D、識(shí)別

解析:D,用戶使用登錄ID來(lái)申明身份,登錄ID和密碼的組合提供

身份認(rèn)證,主體認(rèn)證被授權(quán)訪問(wèn)客體,記錄和審計(jì)提供可問(wèn)責(zé)性

50、Kerberos的主要目的是什么?

A、機(jī)密性

B、完整性

C、認(rèn)證

D、可問(wèn)責(zé)性

解析:Kerberos的主要目的是認(rèn)證C

51、RADIUS架構(gòu)中,網(wǎng)絡(luò)接入服務(wù)器的功能是什么?

A、認(rèn)證服務(wù)器

B、客戶端

C、AAA月艮務(wù)器

D、防火墻

解析:網(wǎng)絡(luò)訪問(wèn)服務(wù)器是RADIUS架構(gòu)中的客戶端,RADIUS服務(wù)器

是認(rèn)證服務(wù)器B

52、一個(gè)表包含多個(gè)客體和主體,并確定每個(gè)主體具體訪問(wèn)時(shí)都有

不同的客體,這個(gè)表被稱為什么?B

A、訪問(wèn)控制列表

B、訪問(wèn)控制矩陣

C、聯(lián)合

D、蠕變特權(quán)

解析:訪問(wèn)控制矩陣包含多個(gè)對(duì)象,列出主體對(duì)每個(gè)對(duì)象的訪問(wèn),

訪問(wèn)控制矩陣內(nèi)的任何特定對(duì)象的單個(gè)主體列表使訪問(wèn)控制列表

53、誰(shuí)或什么根據(jù)自主訪問(wèn)控制模型授予權(quán)限給用戶?D

A、管理員

B、訪問(wèn)控制列表

C、分配標(biāo)簽

D、數(shù)據(jù)監(jiān)管者

解析:訪問(wèn)控制列表包含多個(gè)對(duì)象,并且列出主體對(duì)每個(gè)對(duì)象的訪

問(wèn)

54、以下哪個(gè)模型也被稱為基于身份的訪問(wèn)控制模型?A

A、自主訪問(wèn)控制

B、基于角色的訪問(wèn)控制

C、基于規(guī)則的訪問(wèn)控制

D、強(qiáng)制訪問(wèn)控制

解析:自主訪問(wèn)控制模型是基于身份的訪問(wèn)控制模型

55、集中授權(quán)可以確定用戶可以根據(jù)組織層級(jí)結(jié)構(gòu)來(lái)訪問(wèn)哪些文

件,一下哪項(xiàng)最能說(shuō)明這一點(diǎn)?D

A、自主訪問(wèn)控制模型

B、訪問(wèn)控制列表

C、基于規(guī)則的訪問(wèn)控制列表

D、基于角色的訪問(wèn)控制列表

解析:基于角色的訪問(wèn)控制模型可以基于組織的層次結(jié)構(gòu),將用戶

分組到角色,它是一個(gè)非自主訪問(wèn)控制模型

56、以下哪一項(xiàng)設(shè)計(jì)基于角色的訪問(wèn)控制模型?A

A、基于角色的訪問(wèn)控制模型允許多個(gè)組中的用戶成員資格

B、基于角色的訪問(wèn)控制模型允許單個(gè)組里的用戶成員資格

C、基于角色的訪問(wèn)控制模型是非分層的

D、基于角色的訪問(wèn)控制使用標(biāo)簽

解析:role-BAC模型是基于角色或組成員資格,用戶可以是多個(gè)租

的成員,用不僅限于單個(gè)角色

57、什么類型的訪問(wèn)控制依賴于使用標(biāo)簽?C

A、自主訪問(wèn)控制模型

B、非自主訪問(wèn)控制模型

C、強(qiáng)制訪問(wèn)控制模型

D、基于角色的訪問(wèn)控制模型

解析:強(qiáng)制訪問(wèn)控制依賴于對(duì)主體和客體使用標(biāo)簽

58、以下哪一項(xiàng)最能說(shuō)明強(qiáng)制訪問(wèn)控制模型的特點(diǎn)?D

A、采用顯示拒絕理念

B、寬松的

C、基于規(guī)則的

D、靜止

解析:強(qiáng)制訪問(wèn)控制時(shí)禁止的,他使用標(biāo)簽而不是規(guī)則

59、為某個(gè)特定系統(tǒng)規(guī)劃安全測(cè)試計(jì)劃時(shí)不用考慮下列哪個(gè)因素?

A、存儲(chǔ)在系統(tǒng)上的信息的敏感度

B、執(zhí)行測(cè)試的難度

C、利用新測(cè)試工具進(jìn)行試驗(yàn)的意愿

D、系統(tǒng)對(duì)攻擊者的吸引力

解析:C,存儲(chǔ)在系統(tǒng)上的敏感信息、執(zhí)行測(cè)試的難度和攻擊者針對(duì)

系統(tǒng)的可能性都是計(jì)劃安全測(cè)試任務(wù)時(shí)的有效考慮因素,嘗試新測(cè)

試工具的需求不應(yīng)影響生產(chǎn)測(cè)試計(jì)劃

60、以下哪一項(xiàng)一般不包括在安全評(píng)估中?

A、漏洞掃描

B、風(fēng)險(xiǎn)評(píng)估

C、漏洞緩解

D、威脅評(píng)估

解析:C,安全評(píng)估包括旨在識(shí)別漏洞的許多類型的測(cè)試,評(píng)估報(bào)告

通常包括緩解建議,然而評(píng)估并不包括實(shí)際緩解這些漏洞

61、組織確保用戶被授予僅需要執(zhí)行具體工作任務(wù)的數(shù)據(jù)訪問(wèn)權(quán)

限,他們是一下哪些原則

A、最小特權(quán)原則

B、職責(zé)分離

C、知其所需原則

D、基于角色的訪問(wèn)控制

解析:C:知其所需:獲取了解或擁有執(zhí)行特定工作任務(wù)所要求的數(shù)

據(jù),最小特權(quán)原則包括權(quán)限和許可,最小特權(quán)原則在IT安全中無(wú)效

62、下列選項(xiàng)中,對(duì)于特殊權(quán)限什么不是相關(guān)的有效安全做法?

A、監(jiān)控特權(quán)分配

B、授予管理員和操作員同等訪問(wèn)權(quán)限

C、監(jiān)控特權(quán)使用

D、只授予受信員工訪問(wèn)權(quán)限

解析:B,不應(yīng)該向管理員和操作人員授予相同權(quán)限,應(yīng)該僅向個(gè)人

授予執(zhí)行工作所需的特權(quán),并且只應(yīng)該向受信任的個(gè)人授予訪問(wèn)權(quán)

63、組織使用的是軟件即服務(wù)(Saas)這種基于云的服務(wù)來(lái)與其他

組織共享,這種描述是以下哪種類型的部署模式?

A、共有

B、私有

C、共同

D、混合

解析:C:公共云模型包括可供消費(fèi)者出租或租賃的資產(chǎn)

64、下列哪一項(xiàng)是在檢測(cè)和確認(rèn)事件發(fā)生后最好的響應(yīng)?

A、控制它

B、報(bào)告他

C、修復(fù)它

D、收集證據(jù)

解析:A:遏制是檢測(cè)和驗(yàn)證時(shí)間后的第一步,限制事件的影響和范

圍,修復(fù)可以采取步驟防止事件彩復(fù)發(fā),這不是第一步,重要是遏

制事件時(shí)保護(hù)證據(jù),收集證據(jù)將在遏制后發(fā)生

65、下列哪一項(xiàng)描述了以未打補(bǔ)丁和未收保護(hù)的安全漏洞和錯(cuò)誤數(shù)

據(jù)設(shè)計(jì)虛假網(wǎng)絡(luò)以吸引攻擊者?

A、IDS

B、密網(wǎng)

C、填充單元

D、偽權(quán)限

解析:B,蜜罐是單獨(dú)的計(jì)算機(jī),創(chuàng)建用于入侵者的現(xiàn)金的整個(gè)網(wǎng)

絡(luò),偽權(quán)限(由許多蜜罐和密網(wǎng)使用)是有意植入系統(tǒng)中以誘騙攻

擊者的錯(cuò)誤漏洞

66、下列選項(xiàng)中,反惡意軟件保護(hù)的最佳方式是什么?

A、每個(gè)系統(tǒng)多個(gè)解決方案

B、整個(gè)組織一個(gè)解決方案

C、不同的位置部署反惡意軟件保護(hù)

D、所有邊界網(wǎng)絡(luò)不折不扣的過(guò)濾內(nèi)容

解析:多個(gè)解決方案提供最佳解決方案,這涉及在幾個(gè)不同位置部

署反惡意軟件保護(hù)

67、什么可以用來(lái)減少使用非統(tǒng)計(jì)方法的日志或?qū)徲?jì)數(shù)據(jù)量

A、閥值級(jí)別

B、取樣

C、日志分析

D、報(bào)警觸發(fā)器

解析:A,閥值是非統(tǒng)計(jì)抽樣的一種形式,抽樣是一種從審計(jì)日志提

取有意義數(shù)據(jù)的統(tǒng)計(jì)方法

68、什么是災(zāi)難恢復(fù)計(jì)劃的最終目標(biāo)?

A、防止業(yè)務(wù)中斷

B、建立臨時(shí)業(yè)務(wù)運(yùn)營(yíng)

C、恢復(fù)正常的業(yè)務(wù)活動(dòng)

D、最小化災(zāi)難影響

解析:C,一旦災(zāi)難終端業(yè)務(wù)運(yùn)行,DRP目標(biāo)是盡快恢復(fù)正常的業(yè)務(wù)

活動(dòng)。因此,災(zāi)難恢復(fù)計(jì)劃是在業(yè)務(wù)連續(xù)性計(jì)劃停止的地方起作用

69、下面有關(guān)業(yè)務(wù)連續(xù)性計(jì)劃和災(zāi)難恢復(fù)計(jì)劃的描述中哪一個(gè)是不

正確的?

A、業(yè)務(wù)連續(xù)性計(jì)劃的重點(diǎn)是當(dāng)災(zāi)難發(fā)生時(shí)保持業(yè)務(wù)功能不間斷

B、企業(yè)可以選擇是否定制業(yè)務(wù)連續(xù)性計(jì)劃或?yàn)?zāi)難恢復(fù)計(jì)劃

C、業(yè)務(wù)連續(xù)性計(jì)劃彌補(bǔ)了災(zāi)難計(jì)劃的不是

D、災(zāi)難恢復(fù)計(jì)劃指導(dǎo)組織恢復(fù)主站點(diǎn)的正常運(yùn)營(yíng)

解析:災(zāi)難恢復(fù)計(jì)劃在業(yè)務(wù)連續(xù)性計(jì)劃終止時(shí)開(kāi)始

70、百年一遇洪水,對(duì)于應(yīng)急準(zhǔn)備的官員是什么意思?

A、最后一次襲擊該區(qū)域的任何類型的洪水超過(guò)100年之久

B、在任何一年洪水發(fā)生的可能性在1/100的級(jí)別

C、預(yù)計(jì)該區(qū)域由于洪水帶來(lái)的問(wèn)題至少100年是安全的

D、對(duì)該地區(qū)最后一次嚴(yán)重洪水襲擊已過(guò)100年之久

解析B

71、什么類型的備份包括所有文件自最近一次完整備份依賴存儲(chǔ)修

改文件的拷貝?

A、差異備份

B、部分部分

C、增量備份

D、數(shù)據(jù)庫(kù)備份

解析:A,差異備份中是存儲(chǔ)哪些自從最近一次完整備份依賴被修改

過(guò)的所有文件的副本,無(wú)論間隔期內(nèi)是否創(chuàng)建了增量備份或差異備

72、黑客行動(dòng)主義者具有以下哪些因素驅(qū)使?BD

A、財(cái)務(wù)收益

B、快感

C、技能

D、政治信仰

解析:黑客行動(dòng)注意者經(jīng)常將正值冬季和黑客的刺激結(jié)合在一起

73、什么類型的事故的特點(diǎn)是獲得更多的特權(quán)級(jí)別?

A、危機(jī)

B、拒絕服務(wù)

C、惡意代碼

D、掃描

解析:A

74、什么是識(shí)別系統(tǒng)中異常和可疑的最好方法?

A、注意最新攻擊

B、配置IDS檢測(cè)并報(bào)告所有的異常流量

C、知道正常系統(tǒng)活動(dòng)的樣子

D、研究主要攻擊活動(dòng)類似的特征

解析:c

75、如果需要沒(méi)收一臺(tái)疑似不為組織工作的攻擊者計(jì)算機(jī),什么法

律渠道最合適?

A、員工簽訂同意協(xié)議

B、搜查令

C、沒(méi)有合法渠道是必要的

D、自愿同意

解析:B,因?yàn)椴粸榻M織工作職能使用搜查令

76、什么是道德?D

A、強(qiáng)制要求履行的工作要求行動(dòng)

B、專業(yè)操守的法律

C、由專業(yè)機(jī)構(gòu)規(guī)定的條例

D、個(gè)人行為的準(zhǔn)則

解析;道德規(guī)范就是個(gè)人的行為規(guī)范D

77、下列哪個(gè)操作被認(rèn)為不可接受的,并根據(jù)RFC1087“道德規(guī)范

與互聯(lián)網(wǎng)”是不道德的?

A、行動(dòng)危機(jī)機(jī)密信息的保密性

B、行動(dòng)損害了用戶隱私

C、擾亂組織活動(dòng)的行為

D、一臺(tái)被用于執(zhí)行違反規(guī)定的安全策略操作的計(jì)算機(jī)

解析:B確定了行為在RFC1087進(jìn)行了說(shuō)明

78、以下哪個(gè)選項(xiàng)不屬于DevOps模型的三個(gè)組件之一?

A、信息安全

B、軟件開(kāi)發(fā)

C、質(zhì)量保證

D、IT運(yùn)維

解析:ADevOps模型的三個(gè)要素是軟件開(kāi)發(fā)、質(zhì)量保證和IT操作

79、什么樣的數(shù)據(jù)庫(kù)技術(shù)可以組織“未授權(quán)用戶通過(guò)正常無(wú)權(quán)訪問(wèn)

信息的提示來(lái)確定信息級(jí)別”這樣的事情發(fā)生?

A、推理

B、操縱

C、多實(shí)例

D、聚合

解析:C多實(shí)例準(zhǔn)許多條記錄的插入,看起來(lái)在一個(gè)數(shù)據(jù)庫(kù)中有相

同的主鍵值

80、在軟件成熟度模型SW-CMM中,組織達(dá)到哪個(gè)階段就可以使用定

量的方法獲得組織開(kāi)發(fā)過(guò)程的詳細(xì)理解?

A、初始化

B、可重復(fù)

C、可定義

D、可管理

解析:D在可管理階段,SW-CMM的第四季,組織使用定量措施來(lái)詳

細(xì)了解開(kāi)發(fā)過(guò)程

81、當(dāng)數(shù)據(jù)從一個(gè)較高分類級(jí)別到達(dá)一個(gè)較低分類級(jí)別時(shí),數(shù)據(jù)庫(kù)

會(huì)發(fā)生以下哪類安全風(fēng)險(xiǎn)?

A、聚合

B、推理

C、污染

D、多實(shí)例

解析:C污染是指較高分類幾倍的數(shù)據(jù)和/或知其所需需求與來(lái)自較

低分類級(jí)別的數(shù)據(jù)和/或須知需求的混合

82、Tom建立了數(shù)據(jù)庫(kù)表,這個(gè)表包含名字、電話號(hào)碼、業(yè)務(wù)相關(guān)

的客戶ID,這個(gè)表還包含了30個(gè)客戶的信息,請(qǐng)問(wèn)這個(gè)表的度是

多少?

A、2

B、3

C、30

D、未定義

解析:B表的基數(shù)是指標(biāo)中的行,而表的度是列數(shù)

83、在強(qiáng)制訪問(wèn)控制中,敏感標(biāo)記包含什么信息?

A、對(duì)象的分級(jí)、分類設(shè)置以及區(qū)間設(shè)置

B、對(duì)象的分級(jí)和區(qū)間設(shè)置

C、對(duì)象的分級(jí)、分類設(shè)置

D、對(duì)象的分級(jí)設(shè)置

解析:C敏感標(biāo)記包含對(duì)象的分級(jí)(高危、敏感)、分類設(shè)置(格子

模型的安全域)

84、下面哪項(xiàng)是多級(jí)安全策略的必要組成部分?

A、適合于唯一客體的敏感標(biāo)記和強(qiáng)制訪問(wèn)控制

B、適合于主體域客體的敏感標(biāo)記以及“高級(jí)別系統(tǒng)”評(píng)價(jià)

C、主體安全申明&適合于唯一客體的敏感標(biāo)記和強(qiáng)制訪問(wèn)標(biāo)記

D、適合于主體與客體的敏感標(biāo)記和自主訪問(wèn)控制

解析:組織信息從較高安全級(jí)別流向較低安全級(jí)別的策略被稱為多

級(jí)安全策略,C具體原因不知

85、下列哪一項(xiàng)是Kerberos提供的主要服務(wù)?

A、不可抵賴性

B、授權(quán)

C、認(rèn)證

D、保密

解析:C,Kerberos提供授權(quán)和認(rèn)證服務(wù),最主要的服務(wù)為認(rèn)證服

務(wù)

86、以下按個(gè)安全模型中通過(guò)主題的聲明與客體的分級(jí)相比較,這

樣可以應(yīng)用來(lái)控制主體到客體的交互發(fā)生的控制?

A、訪問(wèn)控制矩陣

B、Biba模型

C、獲取授予模型

D、Bel”LaPadula模型

解析:通過(guò)主題的聲明與客體的分級(jí)相比較為多級(jí)安全策略的概

念,bell-lapadula模型分類信息泄露或傳輸至較低的安全許可級(jí)

別,所以該題選D

87、什么樣的證書被用于驗(yàn)證用戶的身份?

A、代碼簽名證書

B、根證書

C、屬性證書

D、公鑰證書

解析:D,未找到理由,可能是公鑰證書是密鑰對(duì),通過(guò)密鑰對(duì)可以

驗(yàn)證用戶的身份

88、主體控制訪訪問(wèn)客體必須設(shè)置

A、訪問(wèn)規(guī)則

B、接入終端

C、識(shí)別控制

D、訪問(wèn)矩陣

解析:A、訪問(wèn)規(guī)則:控制使用訪問(wèn)規(guī)則來(lái)限制主體對(duì)客體的訪問(wèn)

89、適用于用作備份媒體存儲(chǔ)的區(qū)域的對(duì)策是?

A、檢測(cè)/行政

B、預(yù)防/物理

C、預(yù)防/技術(shù)

D、預(yù)防/行政

解析:A,備份媒體存儲(chǔ)的區(qū)域?qū)Σ?,屬于預(yù)防/物理策略

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論