




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、信息安全本身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种安全协议、安全机制(数字签名、信息认证、数据加密等),直至安全系统,其中任何一个安全漏洞便可以威胁全局安全。信息安全服务至少应该包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的网络安全服务体系结构。(分为难、中、易)单选题下面关于系统更新说法正确的是(A)易系统需要更新是因为操作系统存在着漏洞系统更新后,可以不再受病毒的攻击系统更新只能从微软网站下载补丁包所有的更新应及时下
2、载安装,否则系统会立即崩溃信息安全需求不包括(D)易保密性、完整性可用性、可控性不可否认性语义正确性下面属于被动攻击的手段是(C)难假冒修改信息窃听拒绝服务我国信息系统安全等级保护共分为几级(D)易二级三级四级五级为了避免第三方偷看WWW浏览器与服务器交互的敏感信息,通常需要(A)易采用SSL技术在浏览器中加载数字证书采用数字签名技术将服务器放入可信站点区关于安全套结层协议的描述中,错误的是(D)难可保护传输层的安全可提供数据加密服务可提供消息完整性服务可提供数据源认证服务关于RSA密码体制特点的描述中,错误的是(B)难基于大整数因子分解的问题加密速度很快是一种公钥密码体制常用于数字签名和认证
3、对称加密技术的安全性取决于(C)中密文的保密性解密算法的保密性密钥的保密性加密算法的保密性信息安全风险主要有哪些(D)中信息存储风险信息传输风险信息访问风险以上都正确(C)协议主要用于加密机制。中Telnet是进行远程登录标准协议HTTPFTPTELNETSSL11为了防御网络监听,最常用的方法是(A)。易信息加密采用物理传输(非网络)无线网传输使用专线传输有关PKI技术的说法,哪些是确切的?(B)中又称秘密密钥加密技术,收信方和发信方使用不同的密钥又称公开密钥加密技术,收信方和发信方使用不同的密钥又称公开密钥加密技术,收信方和发信方使用相同的密钥又称秘密密钥加密技术,收信方和发信方使用相同的
4、密钥向有限的空间输入超长的字符串是(C)攻击手段。中拒绝服务攻击端口扫描缓冲区溢出IP欺骗以下关于DOS攻击的描述,哪句话是正确的?C。中不需要侵入受攻击的系统以窃取目标系统上的机密信息为目的导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?C。中早期的SMTP协议没有发件人认证的功能网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因Internet分布式管理的性质,导致很难控制和管理许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可
5、靠的解决方案是什么?(C)中安装防火墙安装入侵检测系统给系统安装最新的补丁安装防病毒软件下面哪一个情景属于身份验证(Authentication)过程A。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit)D。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文
6、档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中下面哪一个情景属于授权(Authorization)B。中用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失
7、败的登录过程记录在系统日志中邮件炸弹攻击主要是B。中破坏被攻击者邮件服务器填满被攻击者邮箱破坏被攻击者邮件客户端切取邮件D0S攻击的Synflood攻击是利用(B)进行攻击。中其他网络通讯握手过程问题中间代理系统漏洞22从统计的资料看,内部攻击是网络攻击的(B)。中次要攻击最主要攻击不是攻击源23信息的加密保存、加密传输主要是为了(B)。中防止抵赖、防止窃取、防止假冒防止篡改、防止窃取、防止假冒防止抵赖、防止窃取、防止篡改24.加密算法分为(B)。中对称加密与数字签名对称加密与非对称加密非对称加密与摘要25常见的对称加密算法有(B)。难A.RSA、RC2、RC4B.DES、3DES、RC2RC
8、4C.椭圆算法、DES、3DESD.RSA、MD5、SHA26常见的摘要加密算法有(C)。难A.DES、TripleDES、RC2、RC4B.RSA、椭圆算法C.MD5、SHAD.RSA、RC2、RC427我国对加密算法的主管部门是(B)。中公安部国家密码管理委员会国家保密局涉及国家秘密的计算机信息系统,必须(A)。易实行物理隔离实行逻辑隔离实行单向隔离必要时可以隔离我国的计算机信息系统实行什么保护制度?(B)。易谁主管谁保护等级保护制度认证认可制度全面防范制度30在ISO17799中,对信息安全的“保密性”的描述是A。中确保只有被授权的人才可以访问信息确保信息和信息处理方法的准确性和完整性确
9、保在需要时,被授权的用户可以访问信息和相关的资产以上内容都不是31在ISO17799中,对信息安全的“可用性”的描述是C。中确保只有被授权的人才可以访问信息确保信息和信息处理方法的准确性和完整性确保在需要时,被授权的用户可以访问信息和相关的资产以上内容都不是32.在ISO17799中,对信息安全的“完整性”的描述是B。中确保只有被授权的人才可以访问信息确保信息和信息处理方法的准确性和完整性确保在需要时,被授权的用户可以访问信息和相关的资产以上内容都不是33信息系统安全等级被定为一级的信息系统,其监管要求是(A)。易自主保护指导保护监督检查强制监督检查34.信息系统安全等级被定为三级的信息系统,
10、其监管要求是(C)。易自主保护指导保护监督检查强制监督检查35信息系统安全等级保护中,被定为(B)的信息系统影响当地公安机关备案。易一级以上二级以上三级以上四级以上36.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于(C)。易文件共享BIND漏洞拒绝服务攻击远程过程调用37下列说法不正确的是(E)。易信息系统安全工作永远是风险、性能、成本之间的折衷网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便对现有的防护体系及时提出改进意见安全防范工作是一个循序
11、渐进、不断完善的过程建立100%安全的网络系统38.以下不属于计算机病毒防护策略的是(D)。易确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒软件新购置的计算机软件也要进行病毒检测定期进行磁盘整理39针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D)防火墙的特点。中包过滤型应用级网关型复合型代理服务型40为了提高用户管理和身份验证的安全性,下列说法不正确的是(C)。中应使用8位以上,具有复杂度要求并定期更改的密码策略可以使用数字证书、令牌等多因素身份认证机制应实施单点登陆,多个系统尽可能使用一套用户名和密码应妥善保管密码,不要将密码写到纸上当你感觉到你的Win200
12、0运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。B易特洛伊木马拒绝服务欺骗中间人攻击你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?C中pingnslookuptracertipconfig43.SSL安全套接字协议所使用的端口是:B易8044314333389以下不属于win2000中的ipsec过滤行为的是:D易允许阻塞协商证书下列Unix没有提供的安全机制是(B)难身份认证文件加密访问控制日志与审计风险评估的三个要素D难政策、结构和技术组织、技术和信息硬件、软件和人资产、威胁和脆弱性信息系统安全风险评估的方法A难定性
13、评估与定量评估相结合定性评估定量评估定点评估世界上最早的应急响应组是什么?C中CCERTFIRSTCERT/CCAPCERT为了有效的对企业网络进行安全防护,在企业网络的最外围部署防火墙是种有效方法。这主要是利用防火墙的下列主要功能(D)中记录用户的上网行为发现黑客攻击行为主动追踪攻击者来源隐藏网络内部细节50关于信息系统安全审计,下列说法不正确的是(B)。易安全审计是对信息系统所有操作、活动的记录和检查安全审计不属于信息系统安全管理的范畴安全审计的目的是辅助识别和分析未经授权的动作或攻击安全审计的存在可对某些潜在的侵犯安全的攻击者起到威慑作用51针对Telnet、Ftp的安全隐患,一般采用(
14、A)来增强。中SSHHTTPSVPNSSL下列不属于PDR安全模型的是(A)。易策略(Policy)防护(Protection)检测(Detection)响应(Response)下述攻击手段中不属于DOS攻击的是(D)。易Smurf攻击Land攻击Teardrop攻击CGI溢出攻击多层建筑中,最适合做数据中心的位置是(D)。易一楼地下室顶楼二层或三层拒绝服务攻击损害了信息系统的哪一项性能(B)。易完整性可用性保密性可靠性如果一条链路发生故障,与该链路相关的服务、应用等都将受到影响,为了避免或降低此类风险,应采用以下哪类技术(A)。易冗余备份负载均衡远程访问访问控制Windows系统中可以查看开
15、放端口情况的命令是(D)。易nbtstatnetnetshownetstat企业经常修正其生产过程和业务流程,从而造成对信息系统可能会伴随一些改动。下列哪些功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?(B)。易安全管理变更管理问题追踪问题升级程序59在PKI/CA体系中,下列关于RA的功能说法正确的是(B)。难验证申请者的身份提供目录服务,可以查询用户证书的相关信息证书更新证书发放60.下面对跟踪审计功能的描述哪项是正确的(D)。易审计跟踪不需要周期性复查实时审计可以在问题发生时进行阻止对一次事件的审计跟踪记录只需包括事件类型和发生时间审计是记录用户使用计算机网络系统进行
16、的所有活动过程,是提高安全的重要手段61企业应该把信息系统安全看作(D)。难业务中心风险中心业务抑制因素业务促进因素62通常使用(C)可以实现抗抵赖。难加密时间戳签名数字指纹下面哪一项不是一个公钥密码基础设施(PKI)的正常部件?B易数字签名对称加密密钥CA中心密钥管理协议职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分类的目的是确保没有单独的人员(单独进行操作)可以对应用系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分类”原则的违背?D易数据安全管理员数据安全分析员系统审核员系统程序员当备份一个应用系统的数据时,以下哪一
17、项是首先应该考虑的关键问题?(D)。易什么时候进行备份呢?怎么存储备份?在哪里备份?需要备份哪些数据?66为了尽量防止通过浏览网页感染恶意代码,下列做法中错误的是(D)。易不使用IE浏览器,而使用Opera之类的第三方浏览器关闭IE浏览器的自动下载功能禁用IE浏览器的活动脚本功能先把网页保存到本地在浏览“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为(C)。易普密、商密两个级别低密和高密两个级别绝密、机密、秘密三个级别一、二、三、四、五级五个级别以下哪种风险被定义为合理的风险?B中最小的风险可接收风险残余风险总风险在业务连续性计划中,RTO指的是(C)。中灾
18、难备份和恢复恢复技术项目业务恢复时间目标业务恢复点目标中国石化股份有限公司基于(A)提出的内控框架建设内控制度体系。易COSOBALSECOCOOSO(C)中国石化内部控制手册由公司董事会正式审议通过,(C)开始在股份公司全面实施。易A.2002.10、2003.1B.2003.10、2004.1C.2004.10、2005.1D.2005.10、2006.1中国石化股份有限公司内控管理流程中涉及到IT相关的流程总数是(B)。易4个5个6个10个在中石化颁布2010版内控流程【信息系统管理业务流程】中,和会计报表认定相关的控制点有(B)。易2个3个4个5个请选择萨班斯(Sarbanes-Oxl
19、ey)法规对数据存储的年限要求(C)。易TOC o 1-5 h z3年4年5年8年应用系统IT一般性控制内控流程要求安全管理员对直接访问数据库的操作日志至少(A)进行一次审核,发现异常情况,及时上报信息管理部门/相关部门负责人,同时查明原因,提出处理意见,记录处理情况。中1月2月3月30天应用系统IT一般性控制内控流程要求安全管理员对至少(A)对系统管理员、数据库管理员、应用管理员的操作日志或记录进行检查,提出审核意见,并报相关部门负责人。中每月每季度每半年每年77.IT内控流程中,和信息分级内容相关的业务流程是(A)难信息资源管理业务流程信息系统管理业务流程信息披露业务流程内部审计管理业务流
20、程防火墙是(D)在网络环境中的应用。易字符串匹配防病毒技术入侵检测技术访问控制技术关于防火墙技术,以下描述正确的是(C)。易防火墙不支持网络地址转换防火墙不支持网络端口映射防火墙可以布置在企业内网和因特网之间防火墙可以过滤各种垃圾文件防火墙提供的接入模式不包括(D).易网关模式透明模式混合模式旁路接入模式81包过滤防火墙工作在OSI网络参考模型的(C).易物理层数据链路层网络层应用层82关于包过滤防火墙的说法,错误的是(D).易包过滤防火墙通常根据数据包源地址、目的地址、端口号和协议类型等标志设置访问控制列表实施对数据包的过滤。包过滤防火墙不检查OSI参考模型中网络层以上的数据,因此可以很快地
21、执行。由于要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤规则的制定和配置带来了复杂性,一般操作人员难以胜任管理,容易出现错误。包过滤防火墙可以有效地防止利用应用程序漏洞进行的攻击。83代理服务作为防火墙技术主要在OSI的哪一层实现(D)。中数据链路层网络层表示层应用层84关于应用代理网关防火墙的说法,正确的是(B)。难基于软件的应用代理网关工作在OSI网络参考模型的会话层上,它采用应用协议代理服务的工作方式实施安全策略。一种服务需要一种代理模块,扩展服务较难。和包过滤防火墙相比,应用代理网关防火墙的处理速度更快。不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很容易收到
22、“地址欺骗型”攻击。下面关于防火墙策略的说法,正确的是(A)易防火墙处理入站通讯的缺省策略应该是阻止所有的包和连接,除了被指出的允许通过的通讯类型和连接。在创建防火墙策略以前,不需要对企业那些必不可少的应用软件执行风险分析。防火墙策略一旦设定,就不能再做任何改变。防火墙规则集与防火墙平台体系结构无关。关于iptables,以下描述正确的是(B)。易iptables是Windows下的防火墙配置工具。iptables可配置具有状态包过滤机制的防火墙。iptables无法配置具有状态包过滤机制的防火墙iptables的规则无法调试,使用很麻烦。通过添加规则,允许通往(A.iptables-FINP
23、UT-dB.iptables-AINPUT-diptables-AFORWARD-diptables-FFORWARD-d88.iptables中默认的表名是(AC)。中ptcp-dport22-jACCEPTptcp-dport23-jACCEPTptcp-dport22-jACCEPTptcp-dport23-jACCEPT)。易FilterFirewallNatMangle防火墙的安全性角度考虑,最好的防火墙结构类型是(B)。易路由器型屏蔽子网结构屏蔽主机结构服务器型防火墙策略中对DMZ区域中的某个应用服务器做了严格的访问控制,只允许外部网络的某些地址访问。最近有用户抱怨说这个服务器无法
24、访问了,但是其他用户都能正常使用,那么最有可能出现了以下那种情况(A)。易该用户的IP地址发生变化了防火墙系统宕机了防火墙连接DMZ区域的端口失效了该用户客户端启用了防火墙功能现在需要调试防火墙策略以定位外部网络到DMZ区域的SSH服务(默认端口)无法使用的问题,下面描述最正确的是(B)。中在防火墙策略集的最前面,添加策略外部网络到DMZ的全通策略在防火墙策略集的最前面,添加策略外部网络到DMZ端口为22的全通策略在防火墙策略集的最后面,添加策略外部网络到DMZ的全通策略在防火墙策略集的最后面,添加策略外部网络到DMZ端口为22的全通策略有人向你请教什么是防火墙升级包,你该如何言简意赅地将防火墙升级包的用途解释给他听呢?(B)(请选择最佳答案)。中防火墙升级包是针对特定设备的命令集,必须不断升级。防火墙升级包是控制型软件或BIOS型升级包,安装后可改善所涉及设备的功能或延长其使用寿命。防火墙升级包可升级设备的机械性能。防火墙升级包是不那么重要的修补程序,并不经常需要。利用WMI(Windows管理规范),可以访问、配置、管理和监视几乎所有的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
评论
0/150
提交评论