




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:CISP考试认证CISP考试认证(习题卷2)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考试认证第1部分:单项选择题,共94题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.如果将允许使用中继链路的VLAN范围设置为默认值,表示允许哪些VLANA)允许所有VLAN使用中继链路B)只允许VLAN1使用中继链路C)只允许本征VLAN使用中继链路D)交换机将通过VTP来协商允许使用中继链路的VLAN[单选题]2.下面哪一项是黑客用来实施DDOS攻击的工具:A)LC5B)RootkitC)IceswordD)Trinoo[单选题]3.组织内数据安全官的最为重要的职责是:A)推荐并监督数据安全策略B)在组织内推广安全意识C)制定IT安全策略下的安全程序/流程D)管理物理和逻辑访问控制[单选题]4.以下有关通信与日常操作描述不正确的是?A)信息系统的变更应该是受控的B)企业在岗位设计和人员工作分配时应该遵循职责分离的原则C)移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D)所有日常操作按照最佳实践来进行操作,无需形成操作手册。[单选题]5.软件按照设计的要求,在规定时间和条件下达到不出故障,持续运行的要求的质量特性称为()A)可用性B)可靠性C)正确性D)完整性[单选题]6.从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,信息安全注重保护信息在存储、处理和传输过程中免受非授权的访问,开始使用防火墙、防病毒、PKI和VPN等安全产品。这个阶段是()A)通信安全阶段B)计算机安全阶C)信息系统安全阶段D)信息安全保障阶段[单选题]7.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:A)SSL加密B)双因子认证C)加密会话cookieD)IP地址校验[单选题]8.如图,某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:A)个人网银系统和用户之间的双向鉴别B)由可信第三方完成的用户身份鉴别C)个人网银系统对用户身份的单向鉴别D)用户对个人网银系统合法性的单向鉴别[单选题]9.下面哪个阶段不属于软件的开发时期A)详细设计B)总体设计C)编码D)需求分析[单选题]10.信息安全管理体系(informationSecurityManagementSystem.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段(Do),下面给出了一些活动①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。A)①②③④⑤⑥B)①②③④⑤⑥⑦C)①②③④⑤⑥⑦⑧D)①②③④⑤⑥⑦⑧⑨[单选题]11.以下哪一种身份验证机制为移动用户带来验证问题?A)可重复使用的密码机制B)一次性口令机制。C)挑战响应机制。D)基于IP地址的机制[单选题]12.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:A)灾难恢复站点的错误事件报告B)灾难恢复测试计划C)灾难恢复计划(DRP)D)主站点和灾难恢复站点的配置文件[单选题]13.以下关于PGP(PrettyGoodPrivacy)软件叙述错误的是:A)PGP可以实现对邮件的加密、签名和认证B)PGP可以实现数据压缩C)PGP可以对邮件进行分段和重组D)PGP采用SHA算法加密邮件[单选题]14.以下对KerBeros协议过程说法正确的是:()A)协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B)协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C)协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D)协议可以分为三个步骤:一是获得票据许可票据二是获得服务许可票据;三是获得服务[单选题]15.400.某公司在讨论如何确认已有的安全措施,对于确认已有安全措施,下列选项中描述不正确的是()A)对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施B)安全措施主要有预防性、检测性和纠正性三种C)安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁。D)对确认了不适当的安全措施可以置之不顾[单选题]16.对于国家内部的社会公共秩序的稳定是传统的国家信息安全保护范畴,不管是"茉莉花革命"还是"颜色革命"都显示出网络空间对整个社会巨大的影响力和穿透性,()与()的推进构成国家安全的重要组成部分。A)强制立法;标准化B)立法保护;强制立法C)立法保护;标准化D)强制立法;立法化[单选题]17.常用的混合加密(HyB.riD.EnC.ryption)方案指的是:A)使用对称加密进行通信数据加密,使用公钥加密进行会话密钥协商B)使用公钥加密进行通信数据加密,使用对称加密进行会话密钥协商C)少量数据使用公钥加密,大量数据则使用对称加密D)大量数据使用公钥加密,少量数据则使用对称加密[单选题]18.在国家标准GB/T202741-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面()A)保障要素、生命周期和运行维护B)保障要素、生命周期和安全特征C)规划组织、生命周期和安全特征D)规划组织、生命周期和运行维护[单选题]19.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估:2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估:3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估:4.对信息系统的风险评估方式只能是?自评估?和?检查评估?中的一个,非此即彼.请问小张的所述论点中错误的是哪项:A)第一个观点B)第二个观点C)第三个观点D)第四个观点[单选题]20.关于软件安全问题,下面描述错误的是()A)软件的安全问题可能造成软件运行不稳定,得不到正确结果甚至崩溃B)软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决C)软件的安全问题可能被攻击者利用后影响人身健康安全D)软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关[单选题]21.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内A)关于网站身份鉴别技术方面安全知识的培训B)针对OpenSSL心脏出血漏洞方面安全知识的培训C)针对SQL注入漏洞的安全编程培训D)关于ARM系统漏洞挖掘方面安全知识的培训[单选题]22.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?A)仅提供数字签名B)仅提供保密性C)仅提供不可否认性D)保密性和消息完整性[单选题]23.哪个键唯一地标识表组A)外键B)本地键C)主键D)超键[单选题]24.()第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备、()设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步),涉密信息系统应当按照规定,经()后,方可投入使用A)《保密法》;涉密程度;涉密信息系统;保密设施;检查合格B)《国家保密法》;涉密程度;涉密系统;保密设施;检查合格C)《国家保密法》;涉密程度;涉密系统;保密设施;检查合格D)《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格[单选题]25.79.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主要原则?A)《关于加强政府信息系统安全和保密管理工作的通知》B)《中华人民共和国计算机信息系统安全保护条列》C)《国家信息化领导小组关于加强信息安全保障工作的意见》D)《关于开展信息安全风险评估工作意见》[单选题]26.以下SQL语句建立的数据库对象是:Createviewpatientsfordoctorsasselectpatient.*frompatient,doctorwheredoctor.id=123"A)表B)视图C)存储过程D)触发器[单选题]27.关于木马植入的方法,不正确的是()A)邮件植入B)系统生成C)文件下载D)im植入[单选题]28.42.下列选项中,对图中出现的错误描述正确的是()A)步骤1和2发生错误,应该向本地AS请求并获得远程TGTB)步骤3和4发生错误,应该本地TGS请求并获得远程TGTC)步骤5和6发生错误,应该向远程AS请求并获得远程TGTD)步骤5和6发生错误,应该向远程TGS请求并获得远程TGT[单选题]29.依据国家GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A)信息系统安全保障目的B)环境安全保障目的C)信息系统安全保障目的和环境安全保障目的D)信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的[单选题]30.以下算法中属于非对称算法的是A)DESB)RSA算法C)IDEAD)三重DES[单选题]31.制定应急响应策略主要需要考虑A)系统恢复能力等级划分B)系统恢复资源的要求C)费用考虑D)人员考虑[单选题]32.OSI哪一层可提供有序的数据重构服务A)应用层B)传输层C)会话层D)传输层[单选题]33.与浏览器兼容性测试不需要考虑的问题是()。A)软件是否可以在不同的J2EE中运行B)不同的浏览器是否可以提供合适的安全设置C)脚本和插是否适用于不同的浏览器D)符合最新HTML版本的页面能否在浏览器中正确显示[单选题]34.下图是风险评估要素的关系图,依次填入图(1)~(5)资产评估要素之间的关系下列选项中正确的是A)(1)暴露(2)利用(3)增加(4)抵御(5)降低B)(1)利用(2)暴露(3)降低(4)抵御(5)增加C)(1)利用(2)降低(3)暴露(4)抵御(5)增加D)(1)暴露(2)利用(3)增加(4)抵御(5)增加[单选题]35.安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以及对事件发生的事后分析方面,进了发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪下需要是网络审计无法实现的功能()A)发现系统中存储的漏洞和缺陷B)发现用户的非法操作行为C)发现系统中存在后门及恶意代码D)发现系统中感染的恶意代码的类型及名称[单选题]36.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。A)破坏型B)密码发送型C)远程访问型D)键盘记录型[单选题]37.下面对于cookie的说法错误的是:A)cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B)cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C)通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D)防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法[单选题]38.20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作()A)风险分析B)风险要素识别C)风险结果判定D)风险处理[单选题]39.许多安全管理工作在信息系统生存周期中的运行维护阶段发生。以下哪一种行为通常是不是在这一阶段中发生的?A)进行系统备份B)管理加密密钥C)认可安全控制措施D)升级安全软件[单选题]40.什么是数据库安全的第一道保障A)操作系统的安全B)数据库管理系统层次C)网络系统的安全D)数据库管理员[单选题]41.信息安全管理体系(InformationSecurityManagementSystem,ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是A)内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施B)内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行C)内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构D)组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象[单选题]42.在使用系统工具安全工程能力成熟度模型(SSW-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误理解的是A)如果该组织在执行某个特定的过程区域具备了一个特定级别的部门公共特征时,这个组织过程的能力成熟度未达到级别B)如果该组织过个工程区域(ProcessAreasPA)具备了定义标准过程,执行已定义的过程,两个公共特征,对此工程区域的能力成熟度级别达到3级充分定义级C)如果某个区域过程(PrpcessAreasPA)包含的4个基本措施(BasePracbces,BP)行此BP时执行了3个BP此过程区域的能力成熟度级别为0D)组织在不同的过程区域能力成熟度可能处于不同级别上[单选题]43.风险分析是风险评估工作中的一个重要内容,下面描述了信息安全风险分析的过程,请为图中括号空白处选择合适的内容()A)需要保护的资产清单B)已有安全措施列表C)安全风险等级列表D)信息安全风险评估策略[单选题]44.41.在国家标准《信息系统安全保障评估框架第部分:简介和一般模型》(GB/T20274.1-2006)中描述了信息系统安全保障模型,下面对这个模型理解错误的是()A)该模型强调保护信息系统所创建、传输、存储和处理信息的保密性、完整性和可用性等安全特征不被破坏,从而达到实现组织机构使命的目的B)该模型是一个强调持续发展的动态安全模型即信息系统安全保障应该贯穿于整个信息系统生命周期的全过程C)该模型强调综合保障的观念,即信息系统的安全保障是通过综合技术、管理、工程和人员的安全保障来实施和实现信息系统的安全保障目标D)D、模型将风险和策略作为信息系统安全保障的基础和核心,基干IATF模型改进,在其基础上增加了人员要素,强调信息安全的自主性[单选题]45.223.模糊测试,也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()A)模糊测试本质上属于黑盒测试B)模糊测试本质上属于白盒测试C)模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法D)模糊测试既不属于黑盒测试,也不属于白盒测试[单选题]46.某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()A)由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网络安全公司技术人员对本次攻击进行取证B)由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本地恢复后再提取出来进行取证C)由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的硬盘用于存储恢复出来的数据D)由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工作[单选题]47.65.某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方式:A)A.模糊测试B)B.源代码测试C)C.渗透测试D)D.软件功能测试[单选题]48.下列哪一项安全控制措施不是用来检测未经授权的信息处理活动的:A)设置网络连接时限B)记录并分析系统错误日志C)记录并分析用户和管理员操作日志D)启用时钟同步[单选题]49.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是?A)该网站软件存在保密性方面安全问题B)该网站软件存在完整性方面安全问题C)该网站软件存在可用性方面安全问题D)该网站软件存在不可否认性方面安全问题[单选题]50.2016年10月21日,美国东部地区发生大规模断网事件,此次事件是由于美国主要DNS服务商Dyn遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活造成了严重影响,DDos攻击的主要目的是破坏系统的()A)保密性B)可用性C)不可否认性D)抗抵赖性[单选题]51.以下哪些不是介质类资产:A)纸质文档B)存储介质C)软件介质D)凭证[单选题]52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态IP地址时,可以采用通过在计算机连接到网络时,每次为其临时在IP地址池中选择一个IP地址并分配的方式为()A)动态分配IP地址B)静态分配IP地址C)网络地址转换分配地址D)手动分配[单选题]53.HTTP请求头中,可以修改请求IP的是哪个A)X-Forwarded-ForB)RefererC)HostD)Content-type[单选题]54.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()A)公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行B)公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用C)公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型D)公司应急预案对事件分类依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准[单选题]55.恶意代码采用加密技术的目的是:A)加密技术是恶意代码自身保护的重要机制B)加密技术可以保证恶意代码不被发现C)加密技术可以保证恶意代码不被破坏D)以上都不正确[单选题]56.从业务角度出发,最大的风险可能发生在那个阶段A)立项可行性分析阶段B)系统需求分析阶段C)架构设计和编码阶段D)投产上线阶段[单选题]57.下列哪项攻击会对《网络安全法》定义的网络运行安全造成影响?()A)DDoS攻击B)网页篡改C)个人信息泄露D)发布谣言信息[单选题]58.以下哪一项是数据完整性得到保护的例子?A)某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B)在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C)某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D)李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看。[单选题]59.信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行(),了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集得越多,离他们成功的实现()就越近。如果为信息没有价值或价值得非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。A)信息收集;社会工程学;资料和信息;身份伪装;进行保护B)社会工程学;信息收集;资料和信息;身份伪装;进行保护C)社会工程学;信息收集;身份伪装;资料和信息;进行保护D)信息收集;资料和信息;社会工程学;身份伪装;进行保护[单选题]60.XXE漏洞可以做什么A)网络钓鱼B)获取用户浏览器信息C)盗取用户cookieD)读取服务器文件[单选题]61.()由中华人民共和国第十二届人民代表大会常委会第十八次会议于2015、12、27日通过,自()起实施,共计(),九十七条,其中与网终信息相关的主要内容包括电信业务经营者和互联网服务提供者的安全保护义务和责任,《反恐法第十八条规定》A)中华人民共和国安全法,2016年1月1日,11章,技术支持和协助,应对处置措施B)中华人民共和国安全法,2016年2月1日,10章,技术支持和协助,应对处置措施C)中华人民共和国反恐怖主义法,2016年2月1日,9章,技术支持和协助,应对处置措施D)中华人民共和国反恐怖主义法,2016年1月1日,10章,技术支持和协助,应对处置措施[单选题]62.82.《信息安全保障技术框架》(InformationAssuranceTechnicalFramework,IATF)是由哪个下面哪个国家发布的()A)中国B)美国C)俄罗斯D)欧盟[单选题]63.()是行为人由于过错侵害人身、财产和(),依法应承担民事责任的(),以及按照法律特殊规定应当承担民事责任的(),侵权行为构成要件,主要集中在以下几个因素,即:过错、()、损害事实是否是侵权行为必要构成要件上。2017年3月15日全第十二届全国人大五次会议表决通过了《中华人民共和国民法总则》,国家主席习近平签署第66号主席令予以公布,民法总则将于2017年10月1日起施行。A)民事侵权行为:其他合法权益:不法行为:其他侵害行为:行为不法B)民事行为:权益:不法行为:其他侵害行为:不法行为C)民事行为:其他合法权益:不法行为:其他侵害行为:行为不法D)民事侵害行为;其他合法权益:不法行为:行为不法:其他侵害行为[单选题]64.对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保A)信息资产被过度保护B)不考虑资产的价值,基本水平的保护都会被实施C)对信息资产实施适当水平的保护D)对所有信息资产保护都投入相同的资源[单选题]65.45.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A)二级以上B)三级以上C)四级以上D)五级以上[单选题]66.为什么实现单点登录的批处理文件及脚本文件需要被保护存储?A)因为最小授权原则B)因为它们不可以被操作员访问到C)因为它们可能包含用户身份信息D)因为知所必须原则[单选题]67.28.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在?在本地安全策略?重配置账号策略、本地策略、公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()A)操作(1),应该关闭不必要的服务和所有端口B)操作(2),在?本地安全策略?中不应该配置公钥策略,而应该配置私钥策略C)操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加D)操作(4),应该开启审核策略[单选题]68.当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:A)满足并超过行业安全标准B)同意可以接受外部安全审查C)其服务和经验有很好的市场声誉D)符合组织的安全策略[单选题]69.30.OSI模型把网络通信工作分为七层,如图所示,OSI模型的每一层只与相邻的上下两层直接通信,当发送进程需要发送信息时,它把数据交给应用层。应用层对数据进行加工处理后,传给表示层。再经过一次加工后,数据被送到会话层。这一过程一直继续到物理层接收数据后进行实际的传输,每一次的加工又称为数据封装。其中IP层对应OSI模型中的哪一层()A)应用层B)传输层C)应用层D)网络层[单选题]70.以下对蠕虫病毒的描述错误的是A)蠕虫的传播无需用户操作B)蠕虫会消耗内存或网络宽带,导致DOSC)蠕虫的传播需要通过?宿主?程序或文件D)蠕虫程序一般由?传播模块?、?隐藏模块[单选题]71.以下哪种信息安全工作实践应用了信息安全保障的核心原理和思想?A)以ISMS运行为核心,采用技术和管理手段对建设好的系统进行维护B)以IATF为基础,涉及包括防毒、入侵检测、加密、审计在内的安全防护体系C)以CIA为核心,对计算机网络进行安全加固、检测和评估D)在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程过程来构建安全体系[单选题]72.电子商务交易必须具备抗抵赖性,目的在于防止___。A)一个实体假装另一个实体B)参与此交易的一方否认曾经发生过此次交易C)他人对数据进行非授权的修改、破坏D)信息从被监视的通信过程中泄露出去[单选题]73.为推动和规范我国信息安全等级保护,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求A)GB/T22239-2019《信息系统等级保护基本要求》B)GB/T22240-2008《信息系统安全保护等级定级指南》C)GB/T25070-2010《信息系统等级保护安全设计技术要求》D)GB/T28449-2012《信息系统安全等级保护测评过程指南》[单选题]74.以下哪个是ARP欺骗攻击可能导致的后果?A)ARP欺骗可直接获得目标主机的控制权B)ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C)ARP欺骗可导致目标主机无法访问网络D)ARP欺骗可导致目标主机死机[单选题]75.安全审计师一种很常见的安全控制措施,它在信息全保障系统中,属于()措施。A)保护B)检测C)响应D)恢复[单选题]76.某政府机构委托开发商开发了一个OA系统,其中有一个公文分发,公文通知等为WORD文档,厂商在进行系统设计时使用了FTP来对公文进行分发,以下说法不正确的是A)FTP协议明文传输数据,包括用户名和密码,攻击者可能通过会话过程嗅探获得FTP密码,从而威胁OA系B)FTP协议需要进行验证才能访问在,攻击者可以利用FTP进行口令的暴力破解C)FTP协议已经是不太使用的协议,可能与新版本的浏览器存在兼容性问题D)FTP应用需要安装服务器端软件,软件存在漏洞可能会影响到OA系统的安全[单选题]77.2017年Fox-IT和Riscure的研究人员使用现成的电子部件组装了一款设备提取AES256算法中的加密密钥,使用附近计算机的电磁辐射,通过屏幕辐射窃密就能推断出加密密钥,他们可能利用了AES代替和置换的特点修改了密钥,以下()密码算法也可能存在类似的风险()A)RSA算法B)SM2算法C)IDEA算法D)EIGamal公钥密码算法[单选题]78.对于外部组织访问企业信息资产的过程中相关说法不正确的是?A)为了信息资产更加安全,禁止外部组织人员访问信息资产。B)应确保相关信息处理设施和信息资产得到可靠的安全保护。C)访问前应得到信息资产所有者或管理者的批准。D)应告知其所应当遵守的信息安全要求。[单选题]79.信息资产分级的最关键要素是A)价值B)时间C)安全性D)所有者[单选题]80.以下哪项不是《国家信息化领导小组关于加强信息安全保障工作的意见》的重大意义?()A)它标志着我国信息安全保障工作有了总体纲领B)我国最近十余年的信息安全保障工作都是围绕此政策性文件来展开和推进的C)促进了我国信息安全保障建设的各项工作D)成为我国首部具有法律效力的信息安全法规[单选题]81.信息发送者使用__________进行数字签名。A)己方的私钥B)己方的公钥C)对方的私钥D)对方的公钥[单选题]82.GB/T18336的最低级别是()A)EAL1B)EAL3C)EAL5D)EAL7[单选题]83.以下哪个选项不是信息安全需求的来源?A)法律法规与合同条约的要求B)组织的原则、目标和规定C)风险评估的结果D)安全架构和安全厂商发布的病毒、漏洞预警[单选题]84.操作系统中____文件系统支持加密功能()A)NTFSB)FA.T32C)FA.TD)EFS[单选题]85.34.安全多用途互联网邮件扩展(SecureNultipurposeInternetMailPxtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()A)S/MIME采用了非对称密码学机制B)S/MIME支持数字证书C)S/MIME采用了邮件防火墙技术D)S/MIME支持用户身份认证和邮件加密[单选题]86.客户采购和使用云计算服务的过程可分为四个阶段:规划准备、选择服务商与部署、运行监管、退出服务。如图所示。在()阶段,客户应分析采用云计算服务的效益,确定自身的数据和业务类型,判定是否适合采用云计算服务。A)退出服务B)规划准备C)运行监督D)选择服务商与部署[单选题]87.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务A)加密B)数字签名C)访问控制D)路由控制[单选题]88.D.NS欺骗是发生在TC.P/IP协议中____层的问题A)网络接口层B)互联网网络层C)传输层D)应用层[单选题]89.以下关于VPN说法正确的是:()A)VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B)VPN指的是用户通过公用网络建立的临时的、安全的连接C)VPN不能做到信息认证和身份认证D)进入QQ空间VPN只能提供身份认证、不能提供加密数据的功能[单选题]90.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。A)中国B)俄罗斯C)美国D)英国[单选题]91.linux/unix关键的日志文件设置的权限应该为()A)-rw-r-r-B)-rw-rw-rw-C)-rw-rw-rw-D)-r[单选题]92.以下哪个策略是对抗A.RP欺骗有效地的手段?A)使用静态的A.RP缓存B)在网络上阻止A.RP报文的发送C)安装杀毒软件并更新到最新的病毒库D)使用LINUX系统提高安全性第2部分:多项选择题,共1题,每题至少两个正确答案,多选或少选均不得分。[多选题]93.下列关于创建和应用访问列表的说法中哪两项正确A)对于每种协议来说,在每个端口的每个方向上只允许使用一个访问列表B)访问列表条目应该按照从一般到具体的顺序进行过滤C)关键字"inbound"指从应用该ACL的路由器接口进入网络的流量D)应该将标准ACL应用到最接近源的位置,扩展ACL则应该被应用到最接近目的地的位置第3部分:判断题,共5题,请判断题目是否正确。[判断题]94.信息资产面临的主要威胁来源主要包括:内部人员操作失误,系统故障,自然灾害A)正确B)错误[判断题]95.系统上线前应当对系统安全配置进行检查,不包括系统软件安全漏洞检查安全检查A)正确B)错误[判断题]96.在一个有多个防火墙存在的环境中,每个连接两个防火墙的计算机或网络都是DMZ。A)正确B)错误[判断题]97.公钥密码体制有两种基本的模型:一种是加密模型,另一种是认证模型。A)正确B)错误[判断题]98.机房内的环境对粉尘含量没有要求。A)正确B)错误[单选题]99.某共享文件夹的NTFS权限和共享权限设置的并不一致,则对于登录该文件夹所在主机的本地用户而言,下列()有效。A)文件夹的NTFS权限B)文件夹的共享权限C)文件夹的共享权限和NTFS权限两者的累加权限[单选题]100.小东在自己的笔记本上发现如下记录:不同操作系统的IP协议栈实现之间存在细微的差别,通过这些差别,可以区分出目标操作系统的类型及版本。但他忘了写上这种方法的名字,请问这种方法叫()A)TCP/IP协议栈指纹识别法B)正向地址答案说明C)间接交付D.分组交付1.答案:B解析:2.答案:D解析:3.答案:A解析:4.答案:C解析:5.答案:B解析:6.答案:C解析:7.答案:A解析:8.答案:C解析:9.答案:B解析:10.答案:B解析:管理体系包括PDCA(Plan-Do-Check-Act)四个阶段,题干中1-7的工作都属于管理体系的实施阶段(D-Do),而8和9属于检查阶段(C-Check)。11.答案:D解析:12.答
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统编版2024-2025学年语文五年级下册期中测试题(有答案)
- 四川省遂宁市大英县江平初中达标名校2025年高中毕业班第二次质量检查语文试题含解析
- 辽宁广告职业学院《电路原理(实验)》2023-2024学年第二学期期末试卷
- 河北省邯郸市育华中学2025届初三下学期5月考试卷化学试题试卷含解析
- 吉林省靖宇县重点名校2025届初三年毕业班第一次综合质量检查英语试题试卷含答案
- 浙江体育职业技术学院《古代汉语专业》2023-2024学年第一学期期末试卷
- 湖北省宜昌市夷陵区东湖初级中学2025届初三下学期3月模拟考试化学试题含解析
- 长春中医药大学《综合设计》2023-2024学年第二学期期末试卷
- 荆州学院《药物文献检索与专利》2023-2024学年第二学期期末试卷
- 江苏省苏州市振华中学2024-2025学年初三下-第一次考试生物试题试卷含解析
- 行政事务试题库及答案
- 教师备课教案模板
- 2023中央空调智能化控制技术规范
- 第八章+机械能守恒定律+单元教学设计及案例分析+课件-+物理人教版(2019)必修第二册
- 7《中华民族一家亲》第一课时《中华民族大家庭》(说课教学设计)部编版道德与法治五年上册
- 五年级科学实验模拟训练(4)附有答案
- 施工企业生产安全事故应急资源调查报告
- CJT233-2016 建筑小区排水用塑料检查井
- 如何践行总体国家安全观论文
- 2.6受迫振动共振同步练习 (含答案)
- 北师大版六年级数学下册期中试卷带答案(八套)
评论
0/150
提交评论