




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:CISP考试认证CISP考试认证(习题卷27)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考试认证第1部分:单项选择题,共92题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.如果有一名攻击者在搜索引擎中搜索?.doc+XXX.com?找到XXX.com网站上所有的word文档。该攻击者通过搜索?mdb?、?.ini?+域名,找到该域名下的mdb库文件、ini配置文件等非公开信息,通过这些敏感信息对该网站进行攻击,请问这属于()A)定点挖掘B)攻击定位C)网络实施嗅探D)溢出攻击答案:A解析:[单选题]2.恢复时间目标(RecoveryTimeObjective,RTO)和恢复点目标(RECOVERYPointObjective,RPO)是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是?A)RTO可以为0,RPO也可以为0B)RTO可以为0,RPO不可以为0C)RTO不可以为0,RPO可以为0D)RTO不可以为0,RPO也不可以为0答案:A解析:[单选题]3.下列哪一项最好地描述了哈希算法、数字签名和对称密钥算法分别提供的功能?A)身份鉴别和完整性,完整性,机密性和完整性B)完整性,身份鉴别和完整性,机密性和可用性C)完整性,身份鉴别和完整性,机密性D)完整性和机密性,完整性,机密性答案:C解析:[单选题]4.以下对于WinD.ows系统的服务描述,正确的是:A)WIND.OWS服务必须是一个独立的可执行程序B)WIND.OWS服务的运行不需要用户的交互登录C)WIND.OWS服务都是随系统启动而启动,无需用户进行干预D)WIND.OWS服务都需要用户进行登录后,以登录用户的权限进行启动答案:B解析:[单选题]5.以下说法正确的是:A)验收测试是由承建方和用户按照用户使用手册执行软件验收B)软件测试的目的是为了验证软件功能是否正确C)监理工程师应按照有关标准审查提交的测试计划,并提出审查意见D)软件测试计划开始于软件设计阶段,完成于软件开发阶段答案:C解析:[单选题]6.48.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?A)C2B)C1C)B2D)B1答案:D解析:[单选题]7.降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?A)在网络上部署防火墙B)对网络上传输的数据进行加密C)制定机房安全管理制度D)购买物理场所的财产保险答案:D解析:[单选题]8.在windows2k操作系统上,为NTFS分区设置网络共享时,其权限默认为A)管理员组完全控制B)本地组完全控制C)every组完全控制D)users组完全控制答案:C解析:[单选题]9.81.某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP地址分配给这个人的计算机。他关机时,管理中心将该地为收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每个个人计算机可获取一个IP地址,并实现与互联网的连接,该公司使用的IP地址规划方式是()A)静态分配地址B)动态分配地址C)静态NAT分配地址D)D.端口NAT分配地址答案:B解析:[单选题]10.跨站请求伪造也被称为one-clickattck或者sessionriding,通常缩写为CSRF或者XSXF,是一种挟制用户在当着已登录的Wed应用程序上执行非本意的操作的攻击方法。对于下列跨站请求伪造的描述中,错误的是()A)跨站请求伪造,是一种允许攻击者通过受害者发送任意HTTP请求的一类攻击方法B)在跨站请求伪造中,攻击者迫使已登录Web应用程序的合法使用者执行恶意的HTTP指令,而Web应用程序当成合法请求处理,使得攻击者的恶意指令被正常执行C)利用跨站伪造请求,攻击者能让受害者用户修改该受害用户允许修改的任何数据,或者是被执行该受害用户被授用的任何功能D)D答案:D解析:由于资料来源中D选项模糊,故没有列出,但是如果出现此道题目。请各位留意D选项是否为错误的。[单选题]11.某银行有5台交换机连接了大量交易机构的网路(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播ldquo;ARP请求信息rdquo;,获取计算机B的物理地址。没到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()A)VLAN划分B)动态分配地址C)设立入侵防御系统D)为路由交换设备修改默认口令答案:A解析:[单选题]12.2016年10月21日,美国东部地区发生大规模断网事件,此次事件是由于美国主要DNS服务商Dyn遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活造成严重影响.DDoS攻击的主要目的是破坏系统的()A)抗抵赖性B)保密性C)可用性D)不可否认性答案:C解析:分布式拒绝服务攻击(DDOS)是攻击者利用专用程序,实现多个计算机系统协同进行拒绝服务攻击的一种方式.拒绝服务攻击是一种让攻击目标瘫痪的攻击手段.[单选题]13.信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类?焦点区域?是?A)网络和基础设施、区域边界、重要服务器B)网络和基础设施、区域边界、计算环境C)网络机房环境、网络接口、计算环境D)网络机房环境、网络接口、重要服务器答案:B解析:[单选题]14.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是?A)0.00049B)0.049C)0.49D)49答案:C解析:[单选题]15.病毒和逻辑炸弹相比,特点是?A)破坏性B)传染性C)隐蔽性D)攻击性答案:B解析:[单选题]16.在国家标准中,属于强制性标准的是:A)GB/TXXXX-X-200XB)GBXXXX-200XC)DBXX/TXXX-200XD)QXXX-XXX-200X答案:B解析:[单选题]17.对于Linux的安全加固项说法错误的是哪项?A)使用unAme-A确认其内核是否有漏洞B)检查系统是否有重复的UID用户C)查看login、Defs文件对于密码的限制D)查看hosts文件确保TCpwApper生效答案:D解析:[单选题]18.软件工程方法提出起源于软件危机,而其目的应该是最终解决软件的问题的是()A)质量保证B)生产危机C)生产工程化D)开发效率答案:C解析:[单选题]19.信息安全管理体系策略文件中第一层文件是?A)信息安全工作程序B)信息安全方针政策C)信息安全作业指导书D)信息安全工作记录答案:B解析:[单选题]20.IP地址用来标识不同的网络、子网以及网络中的主机。所谓IP地址规划。是推根据IP编址特点,为所设计的网络中的节点、网络设备分配合适的IP地址。如某个小型网络拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机假如这些计算机不会同时开机并连接互联网,那么可以将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意抽取个尚未分配的IP地址分配给这台计算机。他关机时,管理中心将该地址收回,并重新设置为未分配。那么上述的IP地址分配方式属于()A)动态分配地址B)静态分配地址C)NAT池分配地址D)端口MT分配地址答案:A解析:[单选题]21.Hash算法的碰撞是指:A)两个不同的消息,得到相同的消息摘要B)两个相同的消息,得到不同的消息摘要C)消息摘要和消息的长度相同D)消息摘要比消息长度更长答案:A解析:P282页[单选题]22.在windowsXP中用事件查看器查看日志文件,可看到的日志包括?A)用户访问日志、安全性日志、系统日志和IE日志B)应用程序日志、安全性日志、系统日志和IE日志C)网络攻击日志、安全性日志、记账日志和IE日志D)网络链接日志、安全性日志、服务日志和IE日志答案:B解析:[单选题]23.Shellcode是什么?A)是用C语言编写的一段完成特殊功能代码B)是用汇编语言编写的一段完成特殊功能代码C)是用机器码组成的一段完成特殊功能代码D)命令行下的代码编写答案:B解析:[单选题]24.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。A)信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施B)应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性C)应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作D)应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结答案:D解析:应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。[单选题]25.C.hmoD.744test命令执行的结果是:A)TEST文件的所有者具有执行读写权限,文件所属的组合其它用户有读的权限B)TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读的权限C)TEST文件的所有者具有执行读和执行权限,文件所属的组和其它用户有读的权限D)TEST文件的所有者具有执行读写和执行权限,文件所属的组和其它用户有读和写的权限答案:B解析:[单选题]26.14.建立并完善()是有效应对社会工程学攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实现某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击者就可能很难伪装成为内部工作人员来进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。A)信息安全管理体系;安全管理制度;规范;网络管理员;社会工程学攻击B)信息安全管理体系;安全管理制度;网络管理员;规范;社会工程学攻击C)安全管理制度;信息安全管理体系;规范;网络管理员;社会工程学攻击D)信息安全管理体系;网络管理员;安全管理制度;规范;社会工程学攻击答案:A解析:[单选题]27.1993年至1996年,欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()A)《可信计算机系统评估准则》B)《信息技术安全评估准则》C)《可信计算机产品评估准则》D)《信息技术安全通用评估准则》答案:D解析:[单选题]28.我国《重要信息系统灾难恢复指南》将灾难恢复分成了____级。A)A五B)B六C)C七D)D八答案:B解析:[单选题]29.对于关键信息基础设施的外延范围,以下哪项是正确的?A)关键信息基础设施的认定由国家网信部门确定,网络运营者自身及上级主管部门不能认定B)关键信息基础设施与等级保护三级以上系统的范围一致.对于等级保护三级以上系统就应纳入关键信息基础设施保护范围C)关键信息基础设施的具体范围由国务院制定,鼓励网络运营者自愿参照关键信息基础没施保护标准要求开展保护D)关键信息基础设施只限于公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务这七个行业,除此以外行业的网络不能认定为关键信息基础设施答案:D解析:[单选题]30.以下工作哪个不是计算机取证准备阶段的工作A)获得授权B)准备工具C)介质准备D)保护数据答案:D解析:[单选题]31.以下对?信息安全风险?的描述正确的是A)是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B)是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C)是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D)是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险答案:A解析:[单选题]32.84.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于信息安全保障建设主要工作内容说法不正确的是:A)健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障B)建设信息安全基础设施,提供国家信息安全保障能力支撑C)建立信息安全技术体系,实现国家信息化发展的自主创新D)建立信息安全人才培养体系,加快信息安全科学建设和信息安全人才培养答案:C解析:[单选题]33.对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用哪种方式来加强通信线路的安全A)防窃听技术B)防火墙技术C)防病毒技术D)防拒认技术答案:A解析:其它选项是作用在上层的技术[单选题]34.4.Windows文件系统权限管理访问控制列表(AccessControlList,ACL)机制,以下哪个说法是错误的:A)安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B)由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题C)Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D)由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限答案:C解析:[单选题]35.441.以下关于Web传输协议、服务端和客户端软件的安全问题说法不正确的是()A)HTTP协议主要存在明文传输数据、弱验性和缺乏状态跟踪等方面的安全问题B)HTTP协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击C)Cookie是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看储存在Cookie中的数据,但其中的内容不能被修改D)针对HTTP协议存在的安全问题,使用HTTP具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密答案:C解析:[单选题]36.命令注入的危害不包括下列哪项?A)获取服务器信息B)构造一句话木马C)盗取当前用户C.OOKIED)更改网站主页答案:D解析:[单选题]37.79.规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中?风险要素识别?阶段输出的文档。A)《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进离安排等内容B)《风险评估方法和工具列表》、主要包括拟用的风险评估方法和测试评估工具等内容C)《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容D)《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容答案:D解析:[单选题]38.以下哪项不是记录控制的要求?A)清晰、易于识别和检索B)记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施C)建立并保持,以提供证据D)记录应尽可能的达到最详细答案:D解析:[单选题]39.linux什么命令可以控制口令的存活A)passwdB)changeC)chmodD)umask答案:B解析:[单选题]40.在设计信息系统安全保障方案时,以下哪个做法是错误的()A)要充分企切合信息安全需求并且实际可行B)要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C)要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求D)要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍答案:C解析:安全保障方案,一般谨慎选择新技术,大部分情况选择一些经过检验的成熟的安全技术。[单选题]41.下列对网络认证协议(Kerberos)描述正确的是:A)该协议使用非对称密钥加密机制B)密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C)该协议完成身份鉴别后将获取用户票据许可票据D)使用该协议不需要时钟基本同步的环境答案:C解析:[单选题]42.由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?A)可用性管理B)IT服务连续性管理C)服务级别管理D)服务管理答案:B解析:[单选题]43.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:A)、C.1级B)、D.级C)、B.1级D)、A.1级答案:D解析:[单选题]44.规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中?风险要素识别?阶段输出的文档。A)《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进离安排等内容B)《风险评估方法和工具列表》、主要包括拟用的风险评估方法和测试评估工具等内容C)《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容D)《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容答案:D解析:[单选题]45.以下哪些不是应该识别的信息资产?A)网络设备B)客户资料C)办公桌椅D)系统管理员答案:C解析:[单选题]46.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。A)GB/T20271-2006《信息系统通用安全技术要求》B)GB/T22240-2008《信息系统安全保护等级定级指南》C)GB/T25070-2010《信息系统等级保护安全设计技术要求》D)GB/T20269-2006《信息系统安全管理要求》答案:B解析:[单选题]47.恶意用码的防范在计算机网络飞速发展的今天给计算机安全性带来了新的挑战。在internet安全事件中恶意代码造成的损失所占比重最大。某公司为进行恶意代码预防,通过网上查询找到恶意代码预防的三个方面的措施,张主管发现下列选项中有一项不属于上述的三个方面,请问是哪一项()A)安全策略B)安装最新的安全补丁C)减轻威胁D)减少漏洞答案:B解析:[单选题]48.特洛伊木马攻击的危胁类型属于A)授权侵犯威胁B)植入威胁C)渗入威胁D)破坏威胁答案:B解析:[单选题]49.你是单位的安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()A)由于本次发布的漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁B)本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性的危害,所以可以先不做处理C)对于重要任务,应在测试环境中安装并确认补丁兼容性问题后再正式生产环境中部署D)对于服务器等重要设备,立即使用系统更新功能安装这些补丁,用户终端计算机由于没有重要数据,由终端自行升级答案:C解析:[单选题]50.PDCA特征的描述不正确的是A)顺序进行,周而复始,发现问题,分析问题,然后是解决问题B)大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C)阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D)信息安全风险管理的思路不符合PDCA的问题解决思路答案:D解析:[单选题]51.档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:A)组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是ISMS审核的依据B)组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制C)组织在每份文件的首页,加上文件修订跟踪表,显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容D)层次化的文档是ISMS建设的直接体现,文档体系应当依据风险评估的结果建立答案:B解析:[单选题]52.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:A)涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行B)非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行C)可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告D)此通知不要求将?信息安全风险评估?作为电子政务项目验收的重要内容答案:C解析:根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告。[单选题]53.466.保护-检测-响应(Protection-Detection-Hesponse,PDR)模型是()工作中常用的模型,其思想是承认()中漏洞的存在,正视系统面临的()。通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全A)信息系统;信息安全保障;威胁;检测工作B)信息安全保障;信息系统;检测工作;威胁C)信息安全保障;信息系统;威胁;检测工作D)信息安全保障;威胁;信息系统;检测工作答案:C解析:[单选题]54.供电安全是所有电子设备都需要考虑的问题,只有持续平稳的电力供应才能保障电子设备作稳定可靠因此电力供应需要解决问题包括两个,一是确保电力供应不中断、二是确保电力供应平稳。下列选项中,对电力供应的保障措施的描述正确的是()A)可以采用双路供电来确保电力供应稳定性B)UPS可提供持续、平稳的电力供应,不会受到电涌的影响C)可以部署电涌保护器来确保电力供应稳定性D)发动机供电是目前电力防护最主要的技术措施答案:C解析:A项是防止电力中断,B项UPS里面有电子元器件,一样有可能会受到电涌的影响,D项,UPS是目前电力防护最主要的技术措施(P323),C项没有原则性错误[单选题]55.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?A)~55B)~55C)~55D)不在上述范围内答案:D解析:[单选题]56.以下哪些不属于脆弱性范畴?A)黑客攻击B)操作系统漏洞C)应用程序BUGD)人员的不良操作习惯答案:A解析:[单选题]57.关于我国信息安全保障工作发展的几个阶段,下列哪个说法不正确:A)2001-2002年是启动阶段,标志性事件是成立了网络与信息安全协调小组,该机构是我国信息安全保障工作的最高领导机构信息化领导小组(27号文)网络安全委员会B)2003-2005年是逐步展开和积极推进阶段,标志性事件是发布了指导性文件《关于加强信息安全保障工作的意见》(中办发27号文件)并颁布了国家信息安全战略C)2005-至今是深化落实阶段,标志性事件是奥运会和世博会信息安全保障取得圆满成功D)2005-至今是深化落实阶段,信息安全保障体系建设取得实质性进展,各项信息安全保障工作迈出了坚实步伐答案:C解析:[单选题]58.Firefox浏览器插件Hacbar没提供的功能()A)POST方式提交数据B)BASE64编码和解码C)代理修改WEB页面的内容D)修改浏览器访问referer答案:C解析:APOST方式提交数据。通过在hackbar勾选Enablepostdata,hackbar可以显出示该功能。BBASE64编码和解码。通过在hackbarc菜单栏Encoding,hackbar可以显出示该功能。C代理修改WEB页面的内容。该功能属于插件firebug的。hackbar无该项功能。D修改浏览器访问referer。通过在hackbar勾选EnableReferer,hackbar可以显出示该功能。[单选题]59.关于密钥管理,下列说法错误的是()A)科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性B)保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全C)密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节D)在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥答案:B解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。[单选题]60.信息发送者使用进行数字签名。A)己方的私钥B)己方的公钥C)对方的私钥D)对方的公钥答案:A解析:私钥加密,公钥解密,公钥私钥成对出现。[单选题]61.433.信息应按照其法律要求、价值、对泄露或篡改的()和关键性予以分类。信息资产的所有者应对其分类负责,分类的结果表明了(),该价值取决于其对组织的敏感性和关键性如保密性、完整性和有效性。信息要进行标记并体现其分类,标记的规程需要涵盖物理和电子格式的()。分类信息的标记和安全处理是信息共享的一个关键要求。()和元数据标签是常见的形式。标记应易于辨认,规程应对标记附着的位置和方式给于指导,并考虑到信息被访问的方式和介质类型的处理方式。组织要建立与信息分类一致的资产处理、加工、存储和()。A)敏感性;物理标签;资产的价值;信息资产;交换规程B)敏感性;信息资产;资产的价值:物理标签;交换规程C)资产的价值;敏感性;信息资产;物理标签;交换规程D)敏感性;资产的价值;信息资产;物理标签;交换规程答案:D解析:[单选题]62.在计算可接受的关键业务流程恢复时间时A)只需考虑停机时间的成本B)需要分析恢复操作的成本C)停机时间成本和恢复操作成本都需要考虑D)可以忽略间接的停机成本答案:C解析:[单选题]63.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。A)《保密法》;涉密程度;涉密信息系统;保密设施;检查合格B)《国家保密法》;涉密程度;涉密系统;保密设施;检查合格C)《网络保密法》;涉密程度;涉密系统;保密设施;检查合格D)《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格答案:A解析:[单选题]64.关于标准,下面哪项理解是错误的()。A)标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果B)行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准C)国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准D)地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止答案:C解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。[单选题]65.S0L注入攻击是黑客对数据库进行攻击的常用手段之一,随着B/S模式应用开发的发展,使用这种模式编写应用程序的程序员也越来越多。但是由于程序员的水平及经验也参差不齐,相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使用应用程序存在安全隐患,小李在对某asp网站进行测试时,采用经典的1=1,1=2测试法,测试发现1=1时网页显示正常,1=2时报错,于是小李得出了四条猜测,则下列说法错误的是()A)该网站可能存在漏洞B)攻击者可以根据报错信息获得的信息,从而进一步实施攻击C)如果在网站前布署一台H3C的IPS设备阻断,攻击者得不到任何有效信息D)该网站不可以进行SQL注入攻击答案:D解析:[单选题]66.以下哪一项不属于入侵检测系统的功能A)监视网络上的通信数据流B)捕捉可疑的网络活动C)提供安全审计报告D)过滤非法的数据包答案:D解析:[单选题]67.下面哪个口令的安全性最高()A)INTEGRITY1234567890B)!@7ES6RFE,,,D.195D.S@@SD.A.C)PA.SSW@OD.A.SSW@OD.A.SSW@OD.D)IC.HUNQIUA.D.MIN123456答案:B解析:[单选题]68.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。A)窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件B)采用干扰手段影响系统防火墙的审计功能C)保留攻击时产生的临时文件D)修改登录日志,伪造成功的登录日志,增加审计难度答案:C解析:C属于痕迹留存。[单选题]69.以下哪项的行为不属于违反国家保密规定的行为()A)将涉密计算机、涉密存储设备接入互联网及其他公共信息网络B)通过普通邮政、快递等无保密措施的渠道传递国家秘密载体C)在私人交往中涉及国家秘密D)以不正当手段获取商业秘密答案:D解析:[单选题]70.31.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是:A)特别重要信息系统B)重要信息系统C)一般信息系统D)关键信息系统答案:D解析:[单选题]71.99.在极限测试过程中,贯穿始终的是(),A)单元测试和集成测试B)单元测试和系统测试C)集成测试和验收制试D)集成测试和系统测试答案:A解析:[单选题]72.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列措施中错误的是()A)如果经费许可,可以使用自建服务器的即时通讯系统B)在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将离职员工移除等C)选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯D)涉及重要操作包括转账无需方式确认答案:D解析:D项常识性错误。[单选题]73.对操作系统打补丁和系统升级是以下哪种风险控制措施?A)降低风险B)规避风险C)转移风险D)接受风险答案:A解析:[单选题]74.从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性.下列选项中,对特权管理机制的理解错误的是().A)进程可以放弃自己的某些权能;B)普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能C)当普通用户的某些操作设计特权操作时,仍然通过setuid实现;D)系统管理员可以剥夺和恢复超级用户的某些权能答案:D解析:系统管理员不可以剥夺和恢复超级用户的某些权能[单选题]75.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()class="fr-ficfr-filfr-dibcursor-hover"A)监控和反馈ISMSB)批准和监督ISMSC)监视和评审ISMSD)沟通和咨询ISMS答案:C解析:[单选题]76.83.我国信息安全保障工作先后经历了启动、逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各阶段说法不正确的是:A)2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动B)2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文件),明确了?积极防御、综合防范?的国家信息安全保障工作方针C)2003年,中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D)在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展答案:C解析:[单选题]77.布置电子信息系统信号线缆的路由走向时,以下做法错误的是____。A)A可以随意弯折B)B转弯时,弯曲半径应大于导线直径的10倍C)C尽量直线、平整D)D尽量减小由线缆自身形成的感应环路面积答案:A解析:[单选题]78.72.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()。A)A.定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B)B.定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C)C.定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D)D.定性风险分析更具主观性,而定量风险分析更具客观性答案:B解析:[单选题]79.54.以下SQL语句建立的数据库对象是:CreateViewPatientsForDocotorsAsSelectPatientFROMPatient,DocotorWheredocotorID=123A)表B)视图C)存储过程D)触发器答案:B解析:[单选题]80.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全()检查,以验证项目是否实现了项目设计目标和安全等级要求。A)功能性B)可用性C)保障性D)符合性答案:D解析:[单选题]81.给计算机系统的资产分配的记号被称为什么A)安全属性B)安全特征C)安全标记D)安全级别答案:C解析:[单选题]82.即使最好的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段A)安全机制;安全缺陷;保护和检测B)安全缺陷;安全机制;保护和检测C)安全缺陷;保护和检测;安全机制D)安全缺陷;安全机制;外边和内部答案:B解析:[单选题]83.CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?A)"对应TCSECB1级,对应ITSECE4级§"B)"对应TCSECC2级,对应ITSECE4级§"C)"对应TCSECB1级,对应ITSECE3级§"D)"对应TCSECC2级,对应ITSECE2级"答案:D解析:[单选题]84.在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是?A)如果该组织在执行某个特定的过程区域时具备某一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级B)如果该组织某个过程区域(ProcessAreas,PA)具备了?定义标准过程?、?执行已定义的过程?两个公共特征,则过程区域的能力成熟度级别达到3级?充分定义级?C)如果某个过程区域(ProcessAreas,PA)包含4个基本实施(BasePractices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0D)组织在不同的过程区域的能力成熟度可能处于不同的级别上答案:B解析:[单选题]85.110.对操作系统软件安装方面应建立安装(),运行系统要仅安装经过批准的可执行代码,不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施。而且要仅由受过培训的管理员,根据合适的(),进行运行软件、应用和程序库的更新;必要时在管理者批准的情况下,仅为了支持目的,才授予供应商物理或逻辑访问权。并且要监督供应商的活动。对于用户能安装何种类型的软件,组织宜定义井强制执行严格的方针,宜使用()。不受控制的计算机设备上的软件安装可能导致脆弱性,进而导致信息泄露;整体性损失或其他信息安全事件或违反()。A)控制规程;编译程序;管理授权;最小特权方针;知识产权B)B编译程序;控制规程;管理授权;最小特权方针;知识产权C)控制规程;管理授权;编译程序;最小特权方针,知识产权D)D控制规程;最小特权方针;编译程序;管理授权;知识产权答案:A解析:[单选题]86.下列关于信息系统生命周期中安全需求说法不准确的是:A)明确安全总体方针,确保安全总体方针源自业务期望B)描述所涉及系统的安全现状,提交明确的安全需求文档保密C)向相关组织和领导人宣贯风险评估准则D)对系统规划中安全实现的可能性进行充分分析和论证答案:C解析:[单选题]87.火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。A)将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 广东江门幼儿师范高等专科学校《基础英语二》2023-2024学年第一学期期末试卷
- 广东财贸职业学院《陈设设计》2023-2024学年第一学期期末试卷
- 二氧化碳制备课件
- 《如何赢得合作》课件
- 赣州职业技术学院《工程计量与计价》2023-2024学年第一学期期末试卷
- 2024“五史”全文课件
- 小学生手工剪纸课件
- 赣南卫生健康职业学院《汉语言文学专业概论》2023-2024学年第一学期期末试卷
- 赣南科技学院《燃烧学B》2023-2024学年第一学期期末试卷
- 《保护煤柱的设计》课件
- 奥齿泰-工具盒使用精讲讲解学习课件
- 最新MARSI-医用黏胶相关皮肤损伤课件
- 工程开工报审表范本
- 航空小镇主题乐园项目规划设计方案
- 保洁冬季防滑防冻工作措施
- 少儿美术课件-《我的情绪小怪兽》
- 永续债计入权益的必备条件分析
- 预应力钢绞线张拉伸长量计算程序单端(自动版)
- 基坑监测课件ppt版(共155页)
- 开发区开发管理模式及发展要素PPT课件
- 急诊科科主任述职报告范文
评论
0/150
提交评论