版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2025年全國大學生網(wǎng)絡安全知識競賽經(jīng)典題庫及答案(共170題)1.WindowsNT中哪個文件夾存放SAM文件?A.\%Systemroot% B.\%Systemroot%\system32\sam C.\%Systemroot%\system32\config D.\%Systemroot%\config2.在NT中,哪個工具可以修改的全部注冊表值?A.Regconf.exe B.Regedit.exe C.Hive.bat D.Regedit32.exe3.在NT中,如果config.pol已經(jīng)禁止了對注冊表的訪問,那么黑客能夠繞過這個限制嗎?怎樣實現(xiàn)?A.不可以 B.可以通過時間服務來啟動注冊表編輯器 C.可以通過在本地計算機刪除config.pol文件 D.可以通過poledit命令4.在NT中,怎樣使用注冊表編輯器來嚴格限制對注冊表的訪問?A.HKEY_CURRENT_CONFIG,連接網(wǎng)絡注冊、登陸密碼、插入用戶ID B.HKEY_LOCAL_MACHINE,瀏覽用戶的輪廓目錄,選擇NTUser.dat。 C.HKEY_USERS,瀏覽用戶的輪廓目錄,選擇NTUser.dat。D.HKEY_USERS,連接網(wǎng)絡注冊、登陸密碼、插入用戶ID5.NT/2K安全模型中哪個關鍵組件能夠保證用戶有權力訪問某些特定的資源?A.LONGON過程(LP) B.安全帳號管理(SAM) C.安全參考監(jiān)控器(SRM) D.本地安全授權(LSA)6.以下哪個工具可以抹去所有NT/2K配置,并將其還原到初始狀態(tài)?A.Rollback.exe B.Recover.exe C.Zap.exe D.Reset.exe7.NT服務器中,secEvent.evt文件存儲在哪個位置?A.\%SystemRoot%\logs B.\%SystemRoot%\System32\logsC. \%SystemRoot%\System32\Config D.\%SystemRoot%\Config8.備份NT/2K的注冊表可以使用以下哪個命令?A.ntbackup[BACKUPPATH]/R B.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/F D.ntbackup[BACKUPPATH]/B9.默認情況下,Window2000域之間的信任關系有什么特點?A.只能單向,可以傳遞 B.只能單向,不可傳遞C.可以雙向,可以傳遞 D.可以雙向,不可傳遞10.IPSEC的抗重放服務的實現(xiàn)原理是什么?A.使用序列號以及滑動窗口原理來實現(xiàn)。B.使用消息認證碼的校驗值來實現(xiàn)C.在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn) D.使用ESP隧道模式對IP包進行封裝即可實現(xiàn)。11.下列關于kerckhofff準則的合理性闡述中,哪一項是正確的?A.保持算法的秘密比保持密鑰的秘密性要困難得多B.密鑰一旦泄漏,也可以方便地更換C.在一個密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應保證安全D.公開的算法能夠經(jīng)過更嚴格的安全性分析12.以下關于RSA算法的說法,正確的是:A.RSA不能用于數(shù)據(jù)加密B.RSA只能用于數(shù)字簽名C.RSA只能用于密鑰交換D.RSA可用于加密,數(shù)字簽名和密鑰交換體制13.Hash算法的碰撞是指:A.兩個不同的消息,得到相同的消息摘要B.兩個相同的消息,得到不同的消息摘要C.消息摘要和消息的長度相同D.消息摘要比消息的長度更長14.下列哪種算法通常不被用于保證機密性?A.AESB.RC4C.RSAD.MD515.數(shù)字證書的功能不包括:A.加密B.數(shù)字簽名C.身份認證D.消息摘要16.下列哪一項是注冊機構(gòu)(RA)的職責?A.證書發(fā)放B.證書注銷C.提供目錄服務讓用戶查詢D.審核申請人信息17.IPsec工作模式分別是:A.一種工作模式:加密模式B.三種工作模式:機密模式、傳輸模式、認證模式C.兩種工作模式:隧道模式、傳輸模式D.兩種工作模式:隧道模式、加密模式18.下列哪些描述同SSL相關?A.公鑰使用戶可以交換會話密鑰,解密會話密鑰并驗證數(shù)字簽名的真實性B.公鑰使用戶可以交換會話密鑰,驗證數(shù)字簽名的真實性以及加密數(shù)據(jù)C.私鑰使用戶可以創(chuàng)建數(shù)字簽名,加密數(shù)據(jù)和解密會話密鑰。19.下列關于IKE描述不正確的是:A.IKE可以為IPsec協(xié)商關聯(lián)B.IKE可以為RIPV2\OSPPV2等要求保密的協(xié)議協(xié)商安全參數(shù)C.IKE可以為L2TP協(xié)商安全關聯(lián)D.IKE可以為SNMPv3等要求保密的協(xié)議協(xié)調(diào)安全參數(shù)20.下面哪一項不是VPN協(xié)議標準?A.L2TPB.IPSecC.TACACSD.PPTP21.自主訪問控制與強制訪問控制相比具有以下哪一個優(yōu)點?A.具有較高的安全性B.控制粒度較大C.配置效率不高D.具有較強的靈活性22.以下關于ChineseWall模型說法正確的是A.Bob可以讀銀行a的中的數(shù)據(jù),則他不能讀取銀行c中的數(shù)據(jù)B.模型中的有害客體是指會產(chǎn)生利益沖突,不需要限制的數(shù)據(jù)C.Bob可以讀銀行a的中的數(shù)據(jù),則他不能讀取石油公司u中的數(shù)據(jù)D.Bob可以讀銀行a的中的數(shù)據(jù),Alice可以讀取銀行b中的數(shù)據(jù),他們都能讀取在油公司u中的數(shù)據(jù),由則Bob可以往石油公司u中寫數(shù)據(jù)23.以下關于BLP模型規(guī)則說法不正確的是:A.BLP模型主要包括簡單安全規(guī)則和*-規(guī)則B.*-規(guī)則可以簡單表述為下寫C.主體可以讀客體,當且僅當主體的安全級可以支配客體的安全級,且主體對該客體具有自主型讀權限D(zhuǎn).主體可以讀客體,當且僅當客體的安全級可以支配主體的安全級,且主體對該客體具有自主型讀權限24.以下關于RBAC模型說法正確的是:A.該模型根據(jù)用戶所擔任的角色和安全級來決定用戶在系統(tǒng)中的訪問權限B.一個用戶必須扮演并激活某種角色,才能對一個象進行訪問或執(zhí)行某種操作C.在該模型中,每個用戶只能有一個角色D.在該模型中,權限與用戶關聯(lián),用戶與角色關聯(lián)25.下列對常見強制訪問控制模型說法不正確的是:A.BLP影響了許多其他訪問控制模型的發(fā)展B.Clark-Wilson模型是一種以事物處理為基本操作的完整性模型C.ChineseWall模型是一個只考慮完整性的安全策略模型D.Biba模型是一種在數(shù)學上與BLP模型對偶的完整性保護模型26.訪問控制的主要作用是:A.防止對系統(tǒng)資源的非授權訪問B.在安全事件后追查非法訪問活動C.防止用戶否認在信息系統(tǒng)中的操作D.以上都是27.作為一名信息安全專業(yè)人員,你正在為某公司設計信息資源的訪問控制策略。由于該公司的人員流動較大,你準備根據(jù)用戶所屬的組以及在公司中的職責來確定對信息資源的訪問權限,最應該采用下列哪一種訪問控制模型?A.自主訪問控制(DAC)B.強制訪問控制(MAC)C.基于角色訪問控制(RBAC)D.最小特權(LEASTPrivilege)28.下列對kerberos協(xié)議特點描述不正確的是:A.協(xié)議采用單點登錄技術,無法實現(xiàn)分布式網(wǎng)絡環(huán)境下的認證—B.協(xié)議與授權機制相結(jié)合,支持雙向的身份認證C.只要用戶拿到了TGT并且TGT沒有過期,就可以使用該TGT通過TGS完成到任一個服務器的認證而不必重新輸入密碼D.AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴重依賴于AS和TGS的性能和安全29.以下對單點登錄技術描述不正確的是:A.單點登錄技術實質(zhì)是安全憑證在多個用戶之間的傳遞或共享B.使用單點登錄技術用戶只需在登錄時進行一次注冊,就可以訪問多個應用C.單點登錄不僅方便用戶使用,而且也便于管理D.使用單點登錄技術能簡化應用系統(tǒng)的開發(fā)30.下列對標識和鑒別的作用說法不正確的是:A.它們是數(shù)據(jù)源認證的兩個因素B.在審計追蹤記錄時,它們提供與某一活動關聯(lián)的確知身份C.標識與鑒別無法數(shù)據(jù)完整性機制結(jié)合起來使用D.作為一種必要支持,訪問控制的執(zhí)行依賴于標識和鑒別確知的身份31.下面哪一項不屬于集中訪問控制管理技術?A.RADIUSB.TEMPESTC.TACACSD.Diameter32.安全審計是系統(tǒng)活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統(tǒng)的作用?A.輔助辨識和分析未經(jīng)授權的活動或攻擊B.對與已建立的安全策略的一致性進行核查C.及時阻斷違反安全策略的致性的訪問D.幫助發(fā)現(xiàn)需要改進的安全控制措施33.下列對蜜網(wǎng)關鍵技術描述不正確的是:A.數(shù)據(jù)捕獲技術能夠檢測并審計黑客的所有行為數(shù)據(jù)B.數(shù)據(jù)分析技術則幫助安全研究人員從捕獲的數(shù)據(jù)中分析出黑客的具體活動,使用工具及其意圖C.通過數(shù)據(jù)控制能夠確保黑客不能利用蜜網(wǎng)危害第三方網(wǎng)絡的安全D.通過數(shù)據(jù)控制、捕獲和分析,能對活動進行監(jiān)視、分析和阻止34.以下哪種無線加密標準中哪一項的安全性最弱?A.WepB.wpaC.wpa2D.wapi35.路由器的標準訪問控制列表以什么作為判別條件?A.數(shù)據(jù)包的大小B.數(shù)據(jù)包的源地址C.數(shù)據(jù)包的端口號D.數(shù)據(jù)包的目的地址36.通常在設計VLAN時,以下哪一項不是VIAN規(guī)劃方法?A.基于交換機端口B.基于網(wǎng)絡層協(xié)議C.基于MAC地址D.基于數(shù)字證書37.防火墻中網(wǎng)絡地址轉(zhuǎn)換(MAT)的主要作用是:A.提供代理服務B.隱藏內(nèi)部網(wǎng)絡地址C.進行入侵檢測D.防止病毒入侵38.哪一類防火墻具有根據(jù)傳輸信息的內(nèi)容(如關鍵字、文件類型)來控制訪問連接的能力?A.包過濾防火墻B.狀態(tài)檢測防火墻C.應用網(wǎng)關防火墻D.以上都不能39.以下哪一項不屬于入侵檢測系統(tǒng)的功能?A.監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡活動C.提供安全審計報告D.過濾非法的數(shù)據(jù)包40.下面哪一項不是通用IDS模型的組成部分:A.傳感器B.過濾器C.分析器D.管理器41.windows操作系統(tǒng)中,令人欲限制用戶無效登錄的次數(shù),應當怎么做?A.在”本地安全設置”中對”密碼策略”進行設置B.在”本地安全設置”中對”用戶鎖定策略”進行設置C.在”本地安全設置”中對”審核策略”進行設置D.在”本地安全設置”中對”用戶權利措施”進行設置42.下列哪一項與數(shù)據(jù)庫的安全的直接關系?A.訪問控制的程度B.數(shù)據(jù)庫的大小C.關系表中屬性的數(shù)量D.關系表中元組的數(shù)量43.ApacheWeb服務器的配置文件一般位于//local/spache/conf目錄.其中用來控制用戶訪問Apache目錄的配置文件是:A.httqd.confB.srm.confC.access.confD.inetd.conf44.關于計算機病毒具有的感染能力不正確的是:A.能將自身代碼注入到引導區(qū)B.能將自身代碼注入到限區(qū)中的文件鏡像C.能將自身代碼注入文本文件中并執(zhí)行D.能將自身代碼注入到文檔或模板的宏中代碼45.蠕蟲的特性不包括:A.文件寄生B.拒絕服務C.傳播快D.隱蔽性好46.關于網(wǎng)頁中的惡意代碼,下列說法錯誤的是:A.網(wǎng)頁中的惡意代碼只能通過IE瀏覽器發(fā)揮作用B.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)注冊表C.網(wǎng)頁中的惡意代碼可以修改系統(tǒng)文件D.網(wǎng)頁中的惡意代碼可以竊取用戶的機密文件47.當用戶輸入的數(shù)據(jù)被一個解釋器當作命令或查詢語句的一部分執(zhí)行時,就會產(chǎn)生哪種類型的漏洞?A.緩沖區(qū)溢出B.設計錯誤C.信息泄露D.代碼注入48.下列哪一項不是信息安全漏洞的載體?A.網(wǎng)絡協(xié)議B.操作系統(tǒng)C.應用系統(tǒng)D.業(yè)務數(shù)據(jù)49.攻擊者使用偽造的SYN包,包的源地址和目標地址都被設置成被攻擊方的地址,這樣被攻擊方會給自己發(fā)送SYN-ACK消息并發(fā)回ACK消息,創(chuàng)建一個連接,每一個這樣的連接都將保持到超時為止,這樣過多的空連接會耗盡被攻擊方的資源,導致拒絕服務.這種攻擊稱為之為:A.Land攻擊B.Smurf攻擊C.PingofDeath攻擊D.ICMPFlood50.以下哪個攻擊步驟是IP欺騙(IPSPoof)系列攻擊中最關鍵和難度最高的?A.對被冒充的主機進行拒絕服務,使其無法對目標主機進行響應B.與目標主機進行會話,猜測目標主機的序號規(guī)則C.冒充受信主機想目標主機發(fā)送數(shù)據(jù)包,欺騙目標主機D.向目標主機發(fā)送指令,進行會話操作51.以下針對Land攻擊的描述,哪個是正確的?A.Land是一種針對網(wǎng)絡進行攻擊的方式,通過IP欺騙的方式向目標主機發(fā)送欺騙性數(shù)據(jù)報文,導致目標主機無法訪問網(wǎng)絡B.Land是一種針對網(wǎng)絡進行攻擊的方式,通過向主機發(fā)送偽造的源地址為目標主機自身的連接請求,導致目標主機處理錯誤形成拒絕服務C.Land攻擊是一種利用協(xié)議漏洞進行攻擊的方式,通過發(fā)送定制的錯誤的數(shù)據(jù)包使主機系統(tǒng)處理錯誤而崩潰D.Land是一種利用系統(tǒng)漏洞進行攻擊的方式,通過利用系統(tǒng)漏洞發(fā)送數(shù)據(jù)包導致系統(tǒng)崩潰52.下列對垮站腳本攻擊(XSS)描述正確的是:A.XSS攻擊指的是惡意攻擊者往WEB頁面里插入惡意代碼,當用戶瀏覽該頁之時,嵌入其中WEB里面的代碼會被執(zhí)行,從而達到惡意攻擊用戶的特殊目的.B.XSS攻擊是DDOS攻擊的一種變種C.XSS.攻擊就是CC攻擊D.XSS攻擊就是利用被控制的機器不斷地向被網(wǎng)站發(fā)送訪問請求,迫使NS連接數(shù)超出限制,當CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達到攻擊目的53.下列哪一項不屬于FUZZ測試的特性?A.主要針對軟件漏洞或可靠性錯誤進行測試.B.采用大量測試用例進行激勵響應測試C.一種試探性測試方法,沒有任何依據(jù)&D.利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測試目標產(chǎn)生異常54.對攻擊面(Attacksurface)的正確定義是:A.一個軟件系統(tǒng)可被攻擊的漏洞的集合,軟件存在的攻擊面越多,軟件的安全性就越低B.對一個軟件系統(tǒng)可以采取的攻擊方法集合,一個軟件的攻擊面越大安全風險就越大C.一個軟件系統(tǒng)的功能模塊的集合,軟件的功能模塊越多,可被攻擊的點也越多,安全風險也越大D.一個軟件系統(tǒng)的用戶數(shù)量的集合,用戶的數(shù)量越多,受到攻擊的可能性就越大,安全風險也越大55.以下哪個不是軟件安全需求分析階段的主要任務?A.確定團隊負責人和安全顧問B.威脅建模C.定義安全和隱私需求(質(zhì)量標準)D.設立最低安全標準/Bug欄56.風險評估方法的選定在PDCA循環(huán)中的那個階段完成?A.實施和運行B.保持和改進C.建立D.監(jiān)視和評審57.下面關于ISO27002的說法錯誤的是:A.ISO27002的前身是ISO17799-1B.ISO27002給出了通常意義下的信息安全管理最佳實踐供組織機構(gòu)選用,但不是全部C.ISO27002對于每個措施的表述分”控制措施”、“實施指南”、和“其它信息”三個部分來進行描述D.ISO27002提出了十一大類的安全管理措施,其中風險評估和處置是處于核心地位的一類安全措施58.下述選項中對于“風險管理”的描述正確的是:A.安全必須是完美無缺、面面俱到的。B.最完備的信息安全策略就是最優(yōu)的風險管理對策。C.在解決、預防信息安全問題時,要從經(jīng)濟、技術、管理的可行性和有效性上做出權衡和取舍D.防范不足就會造成損失;防范過多就可以避免損失。59.風險評估主要包括風險分析準備、風險素識別、風險分析和風險結(jié)果判定四個主要過程,關于這些過程,以下的說法哪一個是正確的?A.風險分析準備的內(nèi)容是識別風險的影響和可能性B.風險要素識別的內(nèi)容是識別可能發(fā)生的安全事件對信息系統(tǒng)的影響程度C.風險分析的內(nèi)容是識別風險的影響和可能性D.風險結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱和控制措施60.你來到服務器機房隔壁的一間辦公室,發(fā)現(xiàn)窗戶壞了。由于這不是你的辦公室,你要求在這辦公的員工請維修工來把窗戶修好。你離開后,沒有再過問這事。這件事的結(jié)果對與持定脆弱性相關的威脅真正出現(xiàn)的可能性會有什么影響?A.如果窗戶被修好,威脅真正出現(xiàn)的可能性會增加B.如果窗戶被修好,威脅真正出現(xiàn)的可能性會保持不變C.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會下降D.如果窗戶沒被修好,威脅真正出現(xiàn)的可能性會增加61.在對安全控制進行分析時,下面哪個描述是錯誤的?A.對每一項安全控制都應該進行成本收益分析,以確定哪一項安全控制是必須的和有效的B.應選擇對業(yè)務效率影響最小的安全措施C.選擇好實施安全控制的時機和位置,提高安全控制的有效性D.仔細評價引入的安全控制對正常業(yè)務帶來的影響,采取適當措施,盡可能減少負面效應62.以下哪一項不是信息安全管理工作必須遵循的原則?A.風險管理在系統(tǒng)開發(fā)之初就應該予以充分考慮,并要貫穿于整個系統(tǒng)開發(fā)過程之中B.風險管理活動應成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生命周期內(nèi)的持續(xù)性工作C.由于在系統(tǒng)投入使用后部署和應用風險控制措施針對性會更強,實施成本會相對較低D.在系統(tǒng)正式運行后,應注重殘余風險的管理,以提高快速反應能力63.對于信息系統(tǒng)風險管理描述不正確的是:A.漏洞掃描是整個安全評估階段重要的數(shù)據(jù)來源而非全部B.風險管理是動態(tài)發(fā)展的,而非停滯、靜態(tài)的C.風險評估的結(jié)果以及決策方案必須能夠相互比較才可以具有較好的參考意義D.風險評估最重要的因素是技術測試工具64.下列哪一項準確地描述了脆弱性、威脅、暴露和風險之間的關系?A.脆弱性增加了威脅,威脅利用了風險并導致了暴露B.風險引起了脆弱性并導致了暴露,暴露又引起了威脅C.風險允許威脅利用脆弱性,并導致了暴露D.威脅利用脆弱性并產(chǎn)生影響的可能性稱為風險,暴露是威脅已造成損害的實例65.統(tǒng)計數(shù)據(jù)指出,對大多數(shù)計算機系統(tǒng)來說,最大的威脅是:A.本單位的雇員B.黑客和商業(yè)間諜C.未受培訓的系統(tǒng)用戶D.技術產(chǎn)品和服務供應商66.風險評估按照評估者的不同可以分為自評和第三方評估。這兩種評估方式最本質(zhì)的差別是什么?A.評估結(jié)果的客觀性B.評估工具的專業(yè)程度C.評估人員的技術能力D.評估報告的形式67.應當如何理解信息安全管理體系中的“信息安全策略”?A.為了達到如何保護標準而提供的一系列建議B.為了定義訪問控制需求面產(chǎn)生出來的一些通用性指引C.組織高層對信息安全工作意圖的正式表達D.一種分階段的安全處理結(jié)果68.以下哪一個是對人員安全管理中“授權蔓延”這概念的正確理解?A.外來人員在進行系統(tǒng)維護時沒有收到足夠的監(jiān)控B.一個人擁有了不是其完成工作所必要的權限C.敏感崗位和重要操作長期有一個人獨自負責D.員工由一個崗位變動到另一人崗位,累積越來越多權限69.一個組織中的信息系統(tǒng)普通用戶,以下哪一項是不應該了解的?A.誰負責信息安全管理制度的制定和發(fā)布B.誰負責都督信息安全制度的執(zhí)行C.信息系統(tǒng)發(fā)生災難后,進行恢復工作的具體流程&D.如果違反了制度可能受到的懲戒措施70.一上組織財務系統(tǒng)災難恢復計劃聲明恢復點目標(RPO)是沒有數(shù)據(jù)損失,恢復時間目標(RTO)是72小時。以下哪一技術方案是滿足需求且最經(jīng)濟的?A.一個可以在8小時內(nèi)用異步事務的備份日志運行起來的熱站B.多區(qū)域異步更新的分布式數(shù)據(jù)庫系統(tǒng)C.一個同步更新數(shù)據(jù)和主備系統(tǒng)的熱站D.一個同步過程數(shù)據(jù)拷備、可以48小時內(nèi)運行起來的混站71.以下哪一種數(shù)據(jù)告缺方式可以保證最高的RPO要求:A.同步復制B.異步復制C.定點拷貝復制D.基于磁盤的復制72.當公司計算機網(wǎng)絡受到攻擊,進行現(xiàn)場保護應當:1〉指定可靠人員看守2〉無特殊且十分必須原因禁止任何人員進出現(xiàn)場3〉應采取措施防人為地刪除或修改現(xiàn)場計算機信息系統(tǒng)保留的數(shù)據(jù)和其他電子痕跡4〉無行列且十分必須原因禁止任何人員接觸現(xiàn)場計算機A.1,2B.1,2,3C.2,3D.1,2,3,4&73.有一些信息安全事件是由于信息系統(tǒng)中多個部分共同作用造成的,人們稱這類事件為“多組件事故”,應對這類安全事件最有效的方法是:A.配置網(wǎng)絡入侵檢測系統(tǒng)以檢測某些類型的違法或誤用行為B.使用防病毒軟件,并且保持更新為最新的病毒特征碼C.將所有公共訪問的服務放在網(wǎng)絡非軍事區(qū)(DMZ)D.使用集中的日志審計工具和事件關聯(lián)分析軟件74.下列哪項是基于系統(tǒng)的輸入、輸出和文件的數(shù)目和復雜性測量信息系統(tǒng)的大小?A.功能點(FP)B.計劃評價與審查技術(PERT)C.快速應用開發(fā)(RAD)D.關鍵路徑方法(CPM)75.下面哪一項為系統(tǒng)安全工程能力成熟度模型提供了評估方法?A.ISSEB.SSAMC.SSRD.CEM76.一個組織的系統(tǒng)安全能力成熟度模型達到哪個級別以后,就可以考慮為過程域(PR)的實施提供充分的資源?A.2級――計劃和跟蹤B.3級――充分定義C.4級――最化控制D.5級――持續(xù)改進77.IT工程建設與IT安全工程建設脫節(jié)是眾多安全風險涌現(xiàn)的根源,同時安全風險也越來越多地體現(xiàn)在應用層。因此迫切需要加強對開發(fā)階段的安全考慮,特別是要加強對數(shù)據(jù)安全性的考慮,以下哪項工作是在IT項目的開發(fā)階段不需要重點考慮的安全因素?A.操作系統(tǒng)的安全加固B.輸入數(shù)據(jù)的校驗C.數(shù)據(jù)處理過程控制D.輸出數(shù)據(jù)的驗證78.以下哪一項對安全風險的描述是準確的?A、安全風險是指一種特定脆弱性利用一種或一組威脅造成組織的資產(chǎn)損失或損害的可能性。B、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失事實。C、安全風險是指一種特定的威脅利用一種或一組脆弱性造成組織的資產(chǎn)損失或損害的可能性D、安全風險是指資產(chǎn)的脆弱性被威脅利用的情形。79.以下哪些不屬于脆弱性范疇?A、黑客攻擊B、操作系統(tǒng)漏洞C、應用程序BUGD、人員的不良操作習慣80.依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象A、機密性B、管理C、過程D、人員81.系統(tǒng)審計日志不包括以下哪一項?A、時間戳B、用戶標識C、對象標識D、處理結(jié)果82.TCP三次握手協(xié)議的第一步是發(fā)送一個:A、SYN包B、SCK包C、UDP包D、NULL包83.以下指標可用來決定在應用系統(tǒng)中采取何種控制措施,除了A、系統(tǒng)中數(shù)據(jù)的重要性B、采用網(wǎng)絡監(jiān)控軟件的可行性C、如果某具體行動或過程沒有被有效控制,由此產(chǎn)生的風險等級D、每個控制技術的效率,復雜性和花費84、用戶如果有熟練的技術技能且對程序有詳盡的了解,就能巧妙的避過安全性程序,對生產(chǎn)程序做出更改。為防止這種可能,要增強:A、工作處理報告的復查B、生產(chǎn)程序于被單獨控制的副本之間的比較C、周期性測試數(shù)據(jù)的運行D、恰當?shù)呢熑畏指?5、程序安全對應用安全有很大的影響,因此安全編程的一個重要環(huán)節(jié)。用軟件工程的方法編制程序是保證安全的根本。在程序設計階段,推薦使用的方法有:a建立完整的與安全相關的程序文件b嚴格控制程序庫c正確選用程序開發(fā)工具d制定適當?shù)某绦蛟L問控制A.a、b、c、dB.a、b、cC.b、c、dD.b、c86、ChineseWall模型的設計宗旨是:A、用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息B、用戶可以訪問所有的信息C、用戶可以訪問所有已經(jīng)選擇的信息D、用戶不可以訪問那些沒有選擇的信息87、對不同的身份鑒別方法所提供的按防止重用攻擊從大到?。篈、僅用口令,口令及個人識別號(PIN),口令響應,一次性口令B、口令及個人識別號(PIN),口令響應,一次性口令,僅由口令C、口令響應,一次性口令,口令及個人識別號(PIN),僅有口令D、口令響應,口令及個人識別號(PIN),一次性口令,僅有口令88.下面那個協(xié)議在TCP/IP協(xié)議的低層起作用?A、SSLB、SKIPC、S-HTTPD、S-PPC89.UDP端口掃描的依據(jù)是:A、根據(jù)掃描對放開房端口返回的信息判斷B、根據(jù)掃描對方關閉端口返回的信息判斷C、綜合考慮A和B的情況進行判斷D、既不根據(jù)A也不根據(jù)B90.合適于在互聯(lián)網(wǎng)上建立一個安全企業(yè)內(nèi)部互聯(lián)網(wǎng)的?A、用戶信道加密B、安裝加密的路由器C、安裝加密的防火墻D、在私有的網(wǎng)絡服務器上實現(xiàn)密碼控制機制91.以下的危險情況哪一個不適與數(shù)字簽名和隨機數(shù)字有關的?A、偽裝B、重復攻擊C、密碼威脅D、拒絕服務92.安全標志和訪問控制策略是由下面哪一個訪問控制制度所支持的?A、基于身份的制度B、基于身份認證的制度C、用戶指導制度D、強制訪問控制制度93.在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統(tǒng)的安全性。以下那一層沒有提供機密性服務?A、表示層B、傳輸層C、網(wǎng)絡層D、會話層94.、“中華人民共和國保守國家秘密法”第二章規(guī)定了國家秘密的范圍和密級,國家秘密的密級分為:A、普密、商密兩個級別B、低級和高級兩個級別C、絕密、機密、秘密三個級別D、一密、二密、三密、四密四個級別95.除了對訪問、處理、程序變更和其他功能進行控制外,為保障系統(tǒng)的安全需要仍需要建立信息審計追蹤。在一個用來記錄非法的系統(tǒng)訪問嘗試的審計追蹤日志中,一般不會包括下列哪項信息?A、授權用戶列表B、事件或交易嘗試的類型C、進行嘗試的終端D、被獲取的數(shù)據(jù)96.幀中繼和X.25網(wǎng)絡是以下哪個選項的一部分?A、電路交換服務B、單元交換服務C、分組交換服務D、專用數(shù)字服務97.在分布式開放系統(tǒng)的環(huán)境中,以下哪個選項的數(shù)據(jù)庫訪問服務提供允許或禁止訪問的能力?A、對話管理服務B、事務管理服務C、資源管理服務D、控制管理服務98.為了阻止網(wǎng)絡假冒,最好的方法是:A、回撥技術B、文件加密C、回撥技術加上數(shù)據(jù)加密D、撥號轉(zhuǎn)移技術99以下哪一項不能適應特洛伊木馬的攻擊?A、強制訪問控制B、自主訪問控制C、邏輯訪問控制D、訪問控制表100、以下哪一種人給公司帶來最大的安全風險?A臨時工B咨詢?nèi)藛TC.以前員工D.當前員工101.一個公司經(jīng)常修正其生產(chǎn)過程。從而造成對處理程序可能會伴隨一些改動。下列哪項功能可以確保這些改動的影響處理過程,保證它們對系統(tǒng)的影響風險最???A.安全管理B.變更控制C.問題追蹤D.問題升級程序102.應用軟件測試的正確順序是:A、集成測試,單元測試,系統(tǒng)測試,交付測試B.單元測試,系統(tǒng)測試,集成測試,交付測試C.交付測試,單元測試,集成測試,系統(tǒng)測試D.單元測試,集成測試,系統(tǒng)測試,交付測試103.哪個TCP/IP指令會得出下面結(jié)果?Interface:52InternetAddressPhysicalAddressTypeAo-ee-oo-5b-oe-acdynamicARPNetstatTracertNbtstat104.哪個TCP/IP協(xié)議能夠表明域里哪臺是郵件服務器?A、FTPB、nslookupC、tracertD、Telnet105、數(shù)據(jù)庫管理系統(tǒng)DBMS主要由哪兩大部分組成?A、文件管理器和查詢處理器B、事務處理器和存儲管理器C、存儲管理器和查詢處理器D、文件管理器和存儲管理器106.SQL語言可以在宿主語言中使用,也可以獨立地交互式使用。寄宿嵌入混合并行107.下列為對稱加密算法的例子為RijndaelRSADiffie-HellmanKnapsack108.下面哪種不是WINDOWS2000安裝后默認有的共享?C$Ipc$Admin$Systemroot$109.在WINDOWS2000系統(tǒng)中,用什么命令或工具可以看到系統(tǒng)上開放的端口和進程的對應關系?NETSTATNETUSEFPORTURLSCAN110.為盡量防止通過瀏覽網(wǎng)頁感染惡意代碼,下列做法中錯誤的是:不使用IE瀏覽器,而使用Opera之類的第三方瀏覽器。關閉IE瀏覽器的自動下載功能。禁用IE瀏覽器的活動腳本功能。先把網(wǎng)頁保存到本地再瀏覽。111.下列關于病毒和蠕蟲的說法正確的是:紅色代碼(CodeRed)是病毒。Nimda是蠕蟲。CIH病毒可以感染W(wǎng)INDOWS98也可以感染W(wǎng)INDOWS2000.世界上最早的病毒是小球病毒。112、下列為非對稱加密算法的例子為IDEADES3DESELLIPTOCCURVE113.為了有效的完成工作,信息系統(tǒng)安全部門員工最需要以下哪一項技能?人際關系技能項目管理技能技術技能溝通技能114.保護輪廓(PP)是下面哪一方提出的安全要求?評估方開發(fā)方用戶方制定標準方115.以下哪個選項不是信息中心(IC)工作職能的一部分?準備最終用戶的預算選擇PC的硬件和軟件保持所有PC的硬件和軟件的清單提供被認可的硬件和軟件的技術支持116.在最近一次工資數(shù)據(jù)更新之后,一個未經(jīng)授權的員工從公司的計算機中心得到了打印的公司數(shù)據(jù)表,為保證只有經(jīng)授權的員工才能得到敏感的打印數(shù)據(jù),控制手段包括日志和:有控制地銷毀作廢的打印數(shù)據(jù)接收人的簽名確認對磁盤上的打印輸出文件進行訪問控制敏感打印數(shù)據(jù)的強制過期日期117.下面哪一個是國家推薦性標準?GB/T18020-1999應用級防火墻安全技術要求SJ/T30003-93電子計算機機房施工及驗收規(guī)范GA243-2000計算機病毒防治產(chǎn)品評級準則ISO/IEC15408-1999信息技術安全性評估準則118.為了確定自從上次合法的程序更新后程序是否被非法改變過,信息系統(tǒng)安全審核員可以采用的審計技術是:代碼比照代碼檢查測試運行日期分析檢查119.在WINDOWS2000系統(tǒng)中,哪個進程是IIS服務的進程?Inetinfo.exeLsass.exeMstask.exeInternat.exe120.下面哪一個用于電子郵件的鑒別和機密性?數(shù)字簽名IPSECAHPGPMD4121.在某個攻擊中,入侵者通過由系統(tǒng)用戶或系統(tǒng)管理員主動泄漏的可以訪問系統(tǒng)資源的信息,獲得系統(tǒng)訪問權限的行為被稱作:社會工程非法竊取電子欺騙電子竊聽122.CC的一般模型基于:風險管理模型Belllapadula模型PDCA模型PDR模型123.事件響應方法學定義了安全事件處理的流程,這個流程的順序是:準備-抑制-檢測-根除-恢復-跟進準備-檢測-抑制-恢復-根除-跟進準備-檢測-抑制-根除-恢復-跟進準備-抑制-根除-檢測-恢復-跟進124.PDR模型中,下面哪個措施不屬于防護(P)措施:物理門禁防火墻入侵檢測加密125.CC中的評估保證級(EAL)4級涵義是:結(jié)構(gòu)測試級方法測試和校驗級系統(tǒng)的設計、測試和評審級半形式化設計和測試級126.以下哪一項是已經(jīng)被確認了的具有一定合理性的風險?總風險最小化風險可接受風險殘余風險隨著全球信息化的發(fā)展,信息安全成了網(wǎng)絡時代的熱點,為了保證我國信息產(chǎn)業(yè)的發(fā)展與安全,必須加強對信息安全產(chǎn)品、系統(tǒng)、服務的測評認證,中國信息安全產(chǎn)品測評認證中心正是由國家授權從事測評認證的國家級測評認證實體機構(gòu),以下對其測評認證工作的錯誤認識是:A測評與認證是兩個不同概念,信息安全產(chǎn)品或系統(tǒng)認證需經(jīng)過申請、測試、評估、認證一系列環(huán)節(jié)。B認證公告將在一些媒體上定期發(fā)布,只有通過認證的產(chǎn)品才會向公告、測試中或沒有通過測試的產(chǎn)品不再公告之列。C對信息安全產(chǎn)品的測評認證制度是我國按照WTO規(guī)則建立的技術壁壘的管理體制。D通過測試認證達到中心認證標準的安全產(chǎn)品或系統(tǒng)完全消除了安全風險。128.下列哪一項是磁介質(zhì)上信息擦除的最徹底形式?A格式化B消磁C刪除D破壞129.如果你剛收到一封你同事轉(zhuǎn)發(fā)過來的電子郵件,警告你出現(xiàn)了一個可怕的新病毒,你會先做下面哪件事情?A將這個消息傳給你認識的每個人。B用一個可信賴的信息源驗證這個消息。C將你的計算機從網(wǎng)絡上連接D升級你的病毒庫130.職責分離是信息安全管理的一個基本概念。其關鍵是權力不能過分集中在某一個人手中。職責分離的目的是確保沒有單獨的人員(單獨進行操作)可以對應用程序系統(tǒng)特征或控制功能進行破壞。當以下哪一類人員訪問安全系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?A數(shù)據(jù)安全管理員B數(shù)據(jù)安全分析員C系統(tǒng)審核員D系統(tǒng)程序員131.與RSA(Rivest,Shamir,Adleman)算法相比,DSS(DigitalSignatureStandard)不包括:A數(shù)字簽名B鑒別機制C加密機制D數(shù)據(jù)完整性132.以下哪一種模型用來對分級信息的保密性提供保護?BABiba模型和Bell-LaPadula模型BBell-LaPadula模型和信息流模型CBell-LaPadula模型和Clark-wilson模型DClark-wilson模型和信息流模型133..責任機制對于實現(xiàn)安全性策略是很重要的,從系統(tǒng)用戶來說,下列哪一個在嚴格的責任機制中的作用最???A審計要求B密碼C身份簽別控制D授權控制134.下面哪一項不是一個公開密鑰基礎設施(PKI)的正常的部件?A數(shù)字簽名B對稱加密密鑰CCA中心D密鑰管理協(xié)議135.以下有關單方向HASH函數(shù)和加密算法的敘述中,正確的是:A它們都將一個明文轉(zhuǎn)化為非智能的密文B它們都是可逆的C它們都不會破壞信息D它們都使用密鑰137.一般由系統(tǒng)所有者上級單位或主管信息安全的機構(gòu)授權信息系統(tǒng)投入運行的最后一步叫做:正式發(fā)布認證驗證認可138.依據(jù)信息系統(tǒng)安全保障模型,劃分安全保障等級要考慮的因素不包括下面哪一方面:系統(tǒng)信息的密級系統(tǒng)的價值系統(tǒng)要對抗的威脅系統(tǒng)的技術構(gòu)成139.在Biba模型中,完整性威脅來源于子系統(tǒng)的:內(nèi)部外部內(nèi)部或外部既非內(nèi)部也非外部140.通常使用——來實現(xiàn)抗抵賴加密時間戳簽名數(shù)字指紋141.關于RA的功能下列說法正確的是驗證申請者的身份提供目錄服務,可以查尋用戶證書的相關信息證書更新證書發(fā)放142.從分析方法上入侵檢測分為哪兩種類型異常檢測、網(wǎng)絡檢測誤用檢測、異常檢測主機檢測、網(wǎng)絡檢測網(wǎng)絡檢測、誤用檢測143.一個可以對任意長度的報文進行加密和解密的加密算法稱為:鏈路加密批量加密端對端加密流加密144.你所屬的機構(gòu)為了保護一些重要的信息需要一個系統(tǒng)范圍內(nèi)的訪問控制軟件,在對這類軟件產(chǎn)品的評價過程中,哪一條是最重要的原則?需要保護什么樣的信息信息是如何被保護的為保護信息預計投入多少如果信息不能被保護將造成的損失145.下列選項中的哪一個可以用來減少一個虛擬專用網(wǎng)(VPN)由于使用加密而導致的系統(tǒng)性能的降低?數(shù)字證書隧道化遠程訪問軟件數(shù)字簽名146.系統(tǒng)的安全策略和審查記錄使得機構(gòu)管理者能夠確保用戶對其自身的行為負責。為了使用系統(tǒng)記錄,是安全策略發(fā)揮作用,下面哪一項是首要必需的?物理訪問控制環(huán)境控制管理控制邏輯訪問控制147.下面哪一個短語能用來描述包含在一個應用程序中一系列指令中的惡意代碼,例如一個字處理程序或表格制作軟件?主引導區(qū)病毒宏病毒木馬腳本病毒148.以下哪一項不是防火墻系統(tǒng)的主要組成部分:過濾協(xié)議應用網(wǎng)關擴展日志功能數(shù)據(jù)包交換149.對于數(shù)據(jù)分類和對應用程序按照敏感性進行分類,以下哪一項說法是正確的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年度綠色環(huán)保廠房裝飾裝修工程承包合同4篇
- 2024水庫魚塘承包養(yǎng)殖與市場拓展合作協(xié)議2篇
- 2025年度產(chǎn)權房屋買賣定金合同產(chǎn)權過戶范本3篇
- 2025年度廠房買賣合同范本(新能源產(chǎn)業(yè)適用)4篇
- 二零二五年度網(wǎng)絡安全服務提供商保密及數(shù)據(jù)處理協(xié)議3篇
- 二零二五年度船舶氣象預報船員聘用合同范本3篇
- 個人IT崗位保密條款合同(2024版)版B版
- 2025年度XX地區(qū)水資源綜合利用項目合作協(xié)議3篇
- 2025年度智能自動化廠房車間租賃合同4篇
- 2025年度嬰幼兒用品配送與安全監(jiān)管合同4篇
- 電除顫操作流程圖
- 湖北教育出版社三年級下冊信息技術教案
- 鐵路工程主要建材碳排放因子、常用施工機械臺班能源用量、類運輸方式、能源碳排放因子、不同植栽方式綠化固碳量
- 設計基礎全套教學課件
- 藥品養(yǎng)護記錄表
- IATF16949包裝方案評審表
- 食堂服務外包投標方案(技術標)
- 綠建評分報告模板
- 1 運行方案說明
- 大骨節(jié)病專業(yè)知識講座課件
- PHILIPS HeartStart XL+操作培訓課件
評論
0/150
提交評論