版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:CISP考试认证CISP考试认证(习题卷18)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考试认证第1部分:单项选择题,共92题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.下面哪一项是对IDS的正确描述?A)基于特征(Signature-based)的系统可以检测新的攻击类型B)基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报C)基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配D)基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报答案:D解析:[单选题]2.某网盘被发现泄露了大量私人信息,通过第三方网盘搜索引擎可查询到该网盘用户的大量照片、通讯录。盘建议用户使用?加密分享?功能,以避免消息泄露,?加密分享?可以采用以下哪些算法()。A)MD5算法,SHA-1算法B)DSA算法,RSA算法C)SHA-1算法,SM2算法D)RSA算法,SM2算法答案:D解析:加密分享是通过加密手段进行文件数据的分享,可以加密并解密,MD5、SHA-1是单项函数用于数据完整性保护,DSA是一种数字签名的算法,RSA和SM2是公钥加密算法。[单选题]3.18.针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:A)攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B)攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C)攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D)攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问答案:D解析:[单选题]4.用户暂时离开时,锁定WinD.ows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A)WIN键和Z键B)F1键和L键C)WIN键和L键D)F1键和Z键答案:C解析:[单选题]5.以下发现属于Linux系统严重威胁的是什么?A)发现不明的SUID可执行文件B)发现应用的配置文件被管理员变更C)发现有恶意程序在实时的攻击系统D)发现防护程序收集了很多黑客攻击的源地址答案:A解析:[单选题]6.关于源代码审核,描述正确的是A)源代码审核过程遵循信息安全保障技术框架模型,在执行时应一步一步严格执行B)源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具C)源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断D)源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试答案:B解析:[单选题]7.RSA算法基于的数学难题时?A)椭圆曲线问题B)大质数分解的困难性C)费马大定理D)离散对数问题答案:B解析:[单选题]8.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式A)利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件B)利用即时通讯软件发送指向恶意网页的URLC)利用即时通讯软件发送指向恶意地址的二维码D)利用即时通讯发送携带恶意代码的JPG图片答案:C解析:[单选题]9.89.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即?人?这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()A)通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息采取最小化原则B)减少系统对外服务的端口数量,修改服务旗标C)关闭不必要的服务,部署防火墙、IDS等措施D)系统安全管理员使用漏洞扫描软件对系统进行安全审计答案:A解析:[单选题]10.2016年12月27日,经中央网路安全和信息化领导小组批准,国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:?战略?)。全文共计()部分,6000余字。其中主要对我国当前面临的网络空间安全7大机遇思想,阐明了中国关于网络空间发展和安全的重大立场和主张,明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益,是指导国家网络安全工作的纲领性文件。《战略》指出,网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、依法管理、确保安全,坚决维护网络安全,最大限度利用网络空间发展潜力,更好惠及13亿多中国人民,造福全人类,()。《战略》要求,要以(),贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识,统筹国内国际两个大局,统筹发展安全两件大事,积极防御、有效应对,推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的()。A)4个;总体目标;坚定维护世界和平;总体国家安全观为指导;战略目标B)5个;基本目标;坚定维护世界和平;总体国家安全观为指导;战略目标C)6个;总体目标;坚定维护世界和平;总体国家安全观为指导;战略目标D)7个;基本目标;坚定维护世界和平;总体国家安全观为指导;战略目标答案:A解析:[单选题]11.Windows操作系统中可显示或修改任意访问控制列表的命令是()A)ipconfigB)caclsC)tasklistD)systeminfo答案:B解析:[单选题]12.某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP地址分配给这个人的计算机。他关机时,管理中心将该地址收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每台个人计算机可以获取一个IP地址,并实现与互联网的连接。该公司使用的IP地址规划方式是()。A)静态NAT分配地址B)端口NAT分配地址C)静态分配地址D)动态分配地址答案:D解析:动态IP地址(DynamicIP)指的是在需要的时候才进行IP地址分配的方式,?只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每台个人计算机可以获取一个IP地址?显然属于动态分配地址。[单选题]13.SQL注入攻击是黑客对数据库进行攻击的常用手段之一,随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使用应用程序存在安全隐患,小李在对某asp网站进行测试时,采用经典的1=1,1=2测试法,测试发现1=1时网页显示正常,1=2时报错,于是小李得出了四条猜测,则下列说法错误的是()A)该网站可能存在漏洞B)攻击者可以根据报错信息获得的信息,从而进一步实施攻击C)如果在网站前布署一台H3C的IPS设备阻断,攻击者得不到任何有效信息D)该网站不可以进行SQL注入攻击答案:D解析:[单选题]14.对于数字证书而言,一般采用的是哪个标准?A)ISO/IEC1540BB)802.11C)GB/T20984D)X.509答案:D解析:[单选题]15.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?A)WinNTSP6B)Win2000SP4C)WinXPSP2D)Win2003SP1答案:C解析:[单选题]16.以下哪项是ISMS文件的作用?A)是指导组织有关信息安全工作方面的内部?法规?一使工作有章可循。B)是控制措施(controls)的重要部分C)提供客观证据一为满足相关方要求,以及持续改进提供依据D)以上所有答案:D解析:[单选题]17.以下哪项的行为不属于违反国家保密规定的行为()A)以不正当手段获取商业秘密B)在私人交往中涉及国家秘密C)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络D)通过普通邮政等无保密措施的渠道传递国家秘密载体答案:A解析:A属于商业秘密,不属于国家秘密。[单选题]18.以下关于项目的含义,理解错误的是()。A)项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定B)项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Time-oriented)C)项目资源指完成项目所需要的人、财、物等D)项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力答案:A解析:结束日期并非由领导者随机确定,项目上习惯把验收报告日期视为结束日期,另有约定的以约定为准。[单选题]19.根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是()A)可读可写B)可读不可写C)可写不可读D)不可读不可写答案:D解析:[单选题]20.下面对?零日(zero-day)漏洞?的理解中,正确的是()A)指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B)指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被?震网?病毒所利用,用来攻击伊朗布什尔核电站基础设施C)指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内文完成攻击,且成功达到攻击目标D)指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞答案:D解析:[单选题]21.在Windows文件系统中,_______支持文件加密。A)FAT16B)NTFSC)FAT32D)EXT3答案:B解析:[单选题]22.网站的安全协议是https时,该网站浏览时会进行________处理。A)口令验证B)增加访问标记C)身份验证D)加密答案:D解析:[单选题]23.社会工程学是一种特殊的(),与其他利用()等网络攻击和入侵不同,()充分利用了人性中的?弱点?,包括本能反应、好奇心、信任、贪婪等,通过伪装、期骗、恐吓、威逼等种种方式以达到目的。()的管理者和使用者都是人,无论信息系统部署了多少安全产品,采取了多少有效的(),如果系统的管理者或者使用者被利用,这些防护技术和措施都将成为摆设。A)系统漏洞;攻击方式;社会工程学;信息系统;安全技术B)攻击方式;社会工程学;系统漏洞;信息系统;安全技术C)攻击方式;系统漏洞;社会工程学;信息系统;安全技术D)攻击方式;社会工程学;信息系统;系统漏洞;安全技术答案:C解析:[单选题]24.下面对?零日(zero-day)漏洞?的理解中,正确的是A)指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B)指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被?震网?病毒所利用,用来攻击伊朗布什尔核电站基础设施C)指一类漏洞,即特别好被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标D)指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、还不存在安全补丁的漏洞都是零日漏洞答案:D解析:零日漏洞:刚被发现还未打补丁就被利用的漏洞[单选题]25.()第二十三条规定存储、处理国家秘密的就计算机信息系统(以下简称泄密信息系统)按照()实行分级保护。()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后,方可投入使用。A)《保密法》:涉密程度;涉密信息系统;保密设施;检查合格B)《国家保密法》涉密程度;涉密系统;保密设施;检查合格C)《网络保密度;涉密系统;查合格D)《安全保密度;涉密信息系施;检查合格答案:A解析:[单选题]26.自学了信息安全风险评估的相关国家标准后,将风险计算的有关公式使用图形来表示。下面四个图中F1、F2、F3、F4分别代表某种计算函数。四张图中,计算关系表达正确的是A)威胁出现的频率F1安全事件发生的可能性资产价值F1安全事件发生的可能性B)威胁出现的频率F2安全事件发生的可能性安全事件的数量F2安全事件发生的可能性C)脆弱性严重程度F3安全事件造成的损失资产价值F3安全事件造成的损失D)脆弱性严重程度F4安全事件造成的损失威胁出现的频率F4全事件造成的损失答案:C解析:[单选题]27.部署互联网协议安全虚拟专用网(InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN)时,以下说法正确的是?A)配置MD5安全算法可以提供可靠地数据加密B)配置AES算法可以提供可靠的数据完整性验证C)部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗D)报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性答案:C解析:[单选题]28.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。1415A)不可伪造性B)不可否认性C)保证消息完整性D)机密性答案:D解析:[单选题]29.模糊测试,也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()A)模糊测试本质上属于黑盒测试B)模糊测试本质上属于白盒测试C)模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法D)模糊测试既不属于黑盒测试,也不属于白盒测试答案:A解析:[单选题]30.下面没有利用猜测密码口令方式进行传播的病毒是:A)高波变种3TB)迅猛姆马C)震荡波D)口令蠕虫答案:C解析:[单选题]31.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A)QQ号码存在异常,应立即按邮件要求处理B)QQ密码设置复杂,没有安全问题,不予理睬C)检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报D)冻结此QQ,不再使用答案:C解析:[单选题]32.在2014年巴西世界杯举行期间,一些黑客组织攻击了世界杯赞助商及政府网站,制了大量网络流量,阻塞正常用户访问网站。这种攻击类型属于下面什么攻击()A)跨站脚本(crosssitescripting,XSS)攻击B)TCP会话劫持(TCPHIJACK)攻击C)ip欺骗攻击D)拒绝服务(denialservice.dos)攻击答案:D解析:[单选题]33.ZSARSA模型包括(),它是一个(),它在第一层从安全的危度定义了(),模型的每一层在我少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的(),其上提出了一个包括战略、概念、设计、实施、度量和审计层次的()A)五层:业务需求;分层模型:实施实践:安全链条B)六层:分层模型:业务需求:实施实践:安全链条五层:分层模型;业务需求:实施实践:安全链条C)五层:分层模型;业务需求:实施实践:安全链条D)六层:分层模型:实施实践:业务需求:安全链条答案:B解析:[单选题]34.关于源代码审核,下列说法正确的是:A)人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点B)源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处C)使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核D)源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处答案:D解析:[单选题]35.访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确的:()A)1是主体,2是客体,3是实施,4是决策B)1是客体,2是主体3是决策,4是实施C)1实施,2是客体3是主题,4是决策D)1是主体,2是实施3是客体,4是决策答案:D解析:P306[单选题]36.以下哪些不是《国家网络空间安全战略》中阐述的我国网络空间当前任务?()A)捍卫网络空间主权B)保护关键信息基础设施C)提升网络空间防护能力D)阻断与国外网络连接答案:D解析:常识问题[单选题]37.某单位在一次风险安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式()A)风险降低B)风险规避C)风险转移D)风险接受答案:B解析:[单选题]38.37.GB/T18336的最低级别是()A)EAL1B)EAL3C)EAL5D)EAL7答案:A解析:[单选题]39.下面哪一项不是虚拟专用网络(VPN)协议标准:A)第二层隧道协议(L2TP)B)Internet安全性(IPSEC)C)终端访问控制器访问控制系统(TACACS+)D)点对点隧道协议(PPTP)答案:C解析:[单选题]40.67.恢复时间目标(RecoveryTimeObjective,RTO)和恢复点目标(RECOVERYPointObjective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()A)RTO可以为0,RPO也可以为0B)RTO可以为0,RPO不可以为0C)RTO不可以为0,RPO可以为0D)RTO不可以为0,RPO也不可以为0答案:A解析:[单选题]41.某软件开发团队负责某新型火箭控制系统软件的开发工作,该团队成员均为8年以上开发经验的软件开发工程师,并且数学功底深厚,在该火箭控制系统开发之前,团队需要确定选择该项目的开发模型,作为该团队的项目经理,你认为应该选择哪一个模型最为合适A)瀑布模型B)净空模型C)原型模型D)迭代模型答案:B解析:[单选题]42.系统安全工程-能力成熟度模型(SystemsSecurityEngineering-Capabilitymaturitymodel,SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是?A)风险过程B)工程过程C)保证过程D)评估过程答案:A解析:[单选题]43.在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:A)对这种情况的评估可能会延迟B)灾难恢复计划的执行可能会被影响C)团队通知可能不会发生D)对潜在危机的识别可能会无效答案:B解析:[单选题]44.在一份业务持续计划,下列发现中哪一项是最重要的?A)不可用的交互PBX系统B)骨干网备份的缺失C)用户PC机缺乏备份机制D)门禁系统的失效答案:B解析:[单选题]45.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是()A)与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B)美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担C)各国普遍重视信息安全事件的应急响应和处理D)在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系答案:B解析:美国已经设立中央政府级的专门机构。[单选题]46.数位物件识别号(DigltalCbjectIdentifier简称DOI)是一套是被数位资源的机制,涵括对象有视频,告诫书籍等等,它既有一套为资源命名的机制,也有一套将识别号解析为具体位置的协定。DOI码由前缀和后缀两部分组成,之间用?/?分开,并且前缀以?-?再分为两部分。以下是一个典型DOI识别号10.1006/jmbi.1998.2354,下列选项错误的是()A)?10.1006?是前缀,由国际数位物件识别号基金会确定B)?10?为DOI目前唯一的特定代码,用以将DOL与其他采用同样技术的系统区分开C)?1006?是注册代理机构的代码,或出版社代码,用于区分不同的注册机构D)后缀部分为jmbi.1998.2354,由资源发行者自行制定,用于区分一个单独的数字资料,不具有唯一性答案:D解析:[单选题]47.国际标准化组织(InternationalOrganizationforStandardization,ISO)对信息安全的定义为()A)保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性B)信息安全,有时缩写为InfoSec,是防止未经授权访问、使用、披露、中断、修改、检查、记录或破坏信息做法。它是一个用于任何形式数据(如电子、物理)通用术语C)在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性D)为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露答案:D解析:[单选题]48.458.信息安全保障技术框架(InformetionAssuranceTechnicalFromwork,IATF),目的是为保障政府和工业的()提供了(),信息安全保障技术框架的一个核心思想是(),深度防御战略的三个核心要素:()、技术和运行(亦称为操作)A)信息基础设施:技术指南:深度防御:人员B)技术指南:信息基础设施:深度防御:技术指南:人员C)信息基础设施:深度防御:技术指南:人员D)信息基础设施:技术指南:人员:深度防御答案:A解析:[单选题]49.组织回顾信息系统灾难恢复计划时应:A)每半年演练一次B)周期性回顾并更新C)经首席执行官(CEO)认可D)与组织的所有部门负责人沟通答案:B解析:[单选题]50.Windows上,想要查看进程在打开那些文件,可以使用哪个命令或工具A)openfilesB)dirC)listD)filelist答案:A解析:[单选题]51.16.下面对零日(zero-day)漏洞的理解中,正确的是A)指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B)指一个特定的漏洞在2010年被发现出来的一种洞,该漏洞被震网病毒所利用,用来攻击伊朗布什尔核电站基础设施C)指一类漏洞,特别好被利用,一旦成功利用该类漏洞可以在1天内完成攻击且成功达到攻击目标D)一类漏洞,刚被发现后立即被恶意利用的安全漏洞一般来说,那些已经被人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞答案:D解析:[单选题]52.14.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(﹡-)完整性原则?A)Bell-LaPadula模型中的不允许向下写B)Bell-LaPadula模型中的不允许向上读C)Biba模型中的不允许向上写D)Biba模型中的不允许向下读答案:C解析:[单选题]53.一个组织的灾难恢复(DR,DisAsterreCovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?A)现有的DR计划没有更新以符合新的RPOB)DR小组没有基于新的RPO进行培训C)备份没有以足够的频率进行以实现新的RPOD)该计划没有基于新的RPO进行测试答案:C解析:[单选题]54.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()A)公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行B)公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用C)公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型D)公司应急预案对事件分类依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准答案:A解析:?无需进行应急演练工作?错误[单选题]55.78.许多web应用程序存在大量敏感数据,包括信用卡、杜保卡号码、身份认证证书等,Web应用这些敏感信息存储到数据库或者文件系统中,但是并使用适当的加密措施来保护。小李不想自己的银行卡密码被泄露,他一直极力避免不安全的密码存储,他总结出几种不安全的密码存储问题,其中有一项应该归为措施,请问是哪一项()A)使用弱算法B)使用适当的加密措施或Hash算法C)不安全的密钥生成和储存D)不轮换密钥答案:B解析:[单选题]56.以下哪个命令可以查看端口对应的PIDA)netstAt-AnoB)ipConfig/AllC)trACertD)netsh答案:A解析:[单选题]57.计算机网络组织结构中有两种基本结构,分别是域和____。A)A用户组B)B工作组C)C本地组D)D全局组答案:B解析:[单选题]58.下面哪种VPN技术工作的网络协议层次最高A)IPSECVPNB)SSLVPNC)L2TPVPND)GREVPN答案:B解析:[单选题]59.92.以下场景描述了基于角色的访问控制模型(Role-basedAccessControl,RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:A)当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝B)业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C)通过角色,可实现对信息资源访问的控制D)RBAC模型不能实现多级安全中的访问控制答案:D解析:[单选题]60.公钥基础设施(PublicKeyInfrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程。请为中间框空白处选择合适的选项A)证书库B)RAC)OCSPD)CRL库答案:B解析:[单选题]61.主要用于通信加密机制的协议是()A)HTTPB)FTPC)TELNETD)SSL答案:D解析:[单选题]62.下列哪一种方法属于基于实体?所有?鉴别方法:A)用户通过自己设置的口令登录系统,完成身份鉴别B)用户使用个人指纹,通过指纹识别系统的身份鉴别C)用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D)用户使用集成电路卡(如智能卡)完成身份鉴别答案:D解析:[单选题]63.UNIX工具(实用程序,utilities)在新建文件的时候,通常使用____作为缺省许可位,而在新建程序的时候,通常使用____作为缺省许可位。A)A?555-666?B)B?666-777?C)C?777-888?D)D?888-999?答案:B解析:[单选题]64.自助访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中,以下对DAC模型的理解中,存在错误的是()A)在DAC模型中,资源的所有者可以规定谁有权访问他们的资源B)DAC是一种对单个用户执行访问控制的过程和措施C)DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击D)在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体答案:C解析:一个持洛伊木马可以攻破任何形式的自主访问控制,由于自主控制方式允许用户程序来修改他拥有文件的存取控制表,因而为非法者带来可乘之机。[单选题]65.以下哪一个是包过滤防火墙的优点?A)可以与认证、授权等安全手段方便的集成。B)与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。C)提供透明的加密机制D)可以给单个用户授权答案:C解析:[单选题]66.传统密码学的理论基础是A)数学B)物理学C)计算机学科D)力学答案:A解析:[单选题]67.如图一所示:主机A和主机B需要通过IPSec隧道模式保护二者之间的通信流量,这种情况下IPSec的处理通常发生在哪二个设备中?()class="fr-ficfr-filfr-dibcursor-hover"A)主机A和安全网关1;B)主机B和安全网关2;C)主机A和主机B中;D)安全网关1和安全网关2中;答案:D解析:[单选题]68.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?A)该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用httpsB)该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C)该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D)该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可答案:C解析:[单选题]69.6.?CC?标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()A)评估对象(TOE)B)保护轮廓(PP)C)安全目标(ST)D)评估保证级(EAL)答案:C解析:马铃薯是是蔬菜。[单选题]70.随着互联网的迅速发展、web信息的增加,用户要在信息海洋里查找自己所需的信息。就像大海捞针一样,搜索引擎技术很好解决了这一难题。以下关于搜索引擎技术特点的描述中错误的是()A)搜索引擎以一定的策略在web系统中搜索和发现信息B)搜索引擎可以分为目录导航式与网页索引式C)搜索器在Internet上逐个访问web站点,并建立一个网站的关键字列表索引器功能是理解搜索器获取的信息,向用户显示查询结果D)索引器功能是理解搜索器获取的信息,向用户显示查询结果答案:B解析:[单选题]71.65.数位物件识别号(Digital0bjectIdentifier,简称DOI)是一套识别数位资源的机制,涵括的对象有视频、报告或书籍等等。它既有一套为资源命名的机制,也有一套将识别号解析为具体位址的协定。DOI码由前缀和后缀两部分组成,之间用?/?分开,并且前级以?.?再分为两部分。以下是一个典型的DOI识别号,10.1006/jmbi.1998.2354,下列选项错误的是()A)?10.1006?是前级,由国际数位物件识别号基金会确定B)?10?为DOI目前唯的特定代码,用以将DOI与其他采用同样技术的系统区分开C)?1006是注册代理机构的代码,或出版社代码,用于区分不同的注册机构D)后缀部分为:jmbi.1998.2354,由资源发行者自行指定,用于区分一个单独的数字资料,不具有唯一性答案:D解析:[单选题]72.某公司中标了某项软件开发项目后,在公司内部研讨项目任务时,项目组认为之前在VPN技术方面积累不够,导致在该项目中难以及时完成VPN功能模块,为解决该问题,公司高层决定接受该项目任务,同时将该VPN功能模块以合同形式委托另外一家安全公司完成,要求其在指定时间内按照任务需求书完成工作,否则承担相应责任。在该案例中公司高层采用哪种风险处理方式A)风险降低B)风险规避C)风险转移D)风险接受答案:C解析:[单选题]73.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。A)信息安全;信息安全控制;根据;基础;信息安全B)信息安全控制;信息安全;根据;基础;信息安全C)信息安全控制;信息安全;基础;根据;信息安全D)信息安全;信息安全控制;基础;根据;信息安全答案:D解析:[单选题]74.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?A)-rwxr-xr-x3useradmin1024Sep1311:58testB)drwxr-xr-x3useradmin1024Sep1311:58testC)-rwxr-xr-x3adminuser1024Sep1311:58testD)drwxr-xr-x3adminuser1024Sep1311:58test答案:A解析:[单选题]75.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上信息进行()攻击。A)默认口令B)宇典C)暴力D)XSS答案:B解析:[单选题]76.以下哪一种判断信息系统是否安全的方式是最合理的?A)是否己经通过部署安全控制措施消灭了风险B)是否可以抵抗大部分风险C)是否建立了具有自适应能力的信息安全模型D)是否已经将风险控制在可接受的范围内答案:D解析:[单选题]77.较低的恢复时间目标(恢复时间目标)的会有如下结果:A)更高的容灾B)成本较高C)更长的中断时间D)更多许可的数据丢失答案:B解析:[单选题]78.企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:A)限制物理访问计算设备B)检查事务和应用日志C)雇用新IT员工之前进行背景调查D)在双休日锁定用户会话答案:B解析:[单选题]79.401.以下哪一项不属于Web应用软件表示层测试关注的范畴()A)排版结构的测试B)数据完整性测试C)客户端兼容性的测试D)链接结构的测试答案:B解析:[单选题]80.在密码学的kerckhoff假设中,密码系统的安全性仅依赖于()A)明文B)密文C)密钥D)信道答案:C解析:[单选题]81.2005年4月1日正式施行的《电子签名法》,被称为?中国首部真正意义上的信息化法律?,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是A)电子签名--是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据B)电子签名适用于民事活动中的合同或者其他文件、单证等文书C)电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务D)电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有答案:D解析:电子签名不可以与认证服务提供者共有。[单选题]82.在Windows系统中,存在默认共享功能,方便了局域网用户使用,但对个人用户来说存在安全风险。如果电脑联网,网络上的任何人都可以通过共享使用或修改文件。小刘在装有WindowsXP系统的计算机上进行安全设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操作是?A)将?HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\parameters?项中的?Autodisconnect?项键值改为0B)将?HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\parameters?项中的?AutoShareServer?项键值改为0C)将?HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\parameters?项中的?AutoShareWks?项键值改为0D)在命令窗口中输入命令,删除C盘默认共享:netshareC$/del答案:A解析:[单选题]83.信息化建设和信息安全建设的关系应当是:A)信息化建设的结束就是信息安全建设的开始B)信息化建设和信息安全建设应同步规划、同步实施C)信息化建设和信息安全建设是交替进行的,无法区分谁先谁后D)以上说法都正确答案:B解析:[单选题]84.老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施()A)采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网B)组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识C)采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力D)制定制度禁止使用微软的IE浏览器上网,统一要求使用Chrome浏览器答案:D解析:更换浏览器并不能防范病毒感染系统,而且很多软件和应用与微软IE浏览器做了适配,强制更换Chrome浏览器不适合推广。[单选题]85.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中,对无线通信技术的安全特点描述正确的是()A)无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容B)通过传输流分析,攻击者可以掌握精确的通信内容C)对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听D)群通信方式可以防止网络外部人员获取网络内部通信内容答案:C解析:A项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B?掌握精确的通信内容?有点夸张,一般获得大概的内容就够用了,D群通信很容易导致外部人员获取网内通信内容。[单选题]86.以下对于安全套接层(SSL)的说法正确的是:A)主要是使用对称密钥体制和X509数字证书技术保护信息传输的机密性和完整性B)可以在网络层建立VPNC)主要适用于点对点之间的信息传输,常用WebServer方式D)包含三个主要协议:AH、ESP、IKE答案:C解析:[单选题]87.关于信息安全事件管理和应急响应,以下说法错误的是()。A)应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B)根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)C)应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段D)对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素答案:C解析:应急响应方法是将应急响应管理过程分为6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。P152页。[单选题]88.Windows系统下,哪项不是有效进行共享安全的防护措施?A)使用netsh
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 英汉交互口译课程设计
- 体育行业助理的日常工作内容和能力要求
- 内科护士工作心得
- 情境教学法在班级中的应用计划
- 建筑行业客服工作思考
- 酒店管理技术要点概述
- 旅游景区卫生净化
- 2024年甜甜的秘密教案
- 2024年认识数学的教案
- 2024年认识空气教案
- 2025年1月山西、陕西、宁夏、青海普通高等学校招生考试适应性测试(八省联考)政治
- 《广东省智慧高速公路建设指南(试行)》
- 护理年终个人工作总结
- 《临床颅内压增高》课件
- 2024老师聘用合同范本
- 国开电大《建筑结构试验》形考任务1-4参考答案
- 年度分析报告格式范文
- 2024年度吉林省国家电网招聘之法学类典型题汇编及答案
- 2024电力建设工程质量问题通病防止手册
- 【初中地理】世界的聚落+课件-2024-2025学年七年级地理上学期(湘教版2024)
- 辩论英文课件教学课件
评论
0/150
提交评论