通信电子计算机技能考试-信息安全师笔试(2018-2023年)真题摘选含答案_第1页
通信电子计算机技能考试-信息安全师笔试(2018-2023年)真题摘选含答案_第2页
通信电子计算机技能考试-信息安全师笔试(2018-2023年)真题摘选含答案_第3页
通信电子计算机技能考试-信息安全师笔试(2018-2023年)真题摘选含答案_第4页
通信电子计算机技能考试-信息安全师笔试(2018-2023年)真题摘选含答案_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

长风破浪会有时,直挂云帆济沧海。通信电子计算机技能考试-信息安全师笔试(2018-2023年)真题摘选含答案(图片大小可自由调整)卷I一.参考题库(共30题)1.关于壳的加载过程,下列错误的是()A、获取壳自身的API地址B、加密原程序的各个区块C、HOOK-APID、重定位2.用户模式调试器易于安装和使用,因为它们只是()的另外一个程序。A、运行于系统之前B、插入在被调试程序中C、和系统平行D、运行于系统之上3.关于用户组的管理命令,下列说法正确的是()A、groupdelete命令可以删除一个组B、newgrp命令可以设置用户的有效组C、groupmod用于用户组的GID标识D、groupadd命令用于创建一个组E、gpasswd用于修改组的密码4.那种测试结果对开发人员的影响最大()A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试5.()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组6.外部组织使用组织敏感信息资产时,以下正确的做法是?()A、确保使用者得到正确的信息资产。B、与信息资产使用者签署保密协议。C、告知信息资产使用的时间限制。D、告知信息资产的重要性。7.第一个有关信息技术安全评价的标准是“信息安全等级保护”。8.下面选项中不属于数据库安全模型的是:()A、自主型安全模型B、强制型安全模型C、基于角色的模型D、访问控制矩阵9.关于IEEE802.11帧的描述中,正确的是()A、与传统Ethernet帧的结构相同B、帧类型分为数据帧与管理帧两种C、地址字段使用的都是MAC地址D、数据字段的最大长度为1500字节10.下列关于Kerberos的描述,哪一项是正确的?()A、埃及神话中的有三个头的狗。B、安全模型。C、远程身份验证拨入用户服务器。D、一个值得信赖的第三方认证协议。11.AES结构由以下4个不同的模块组成,其中()是非线性模块A、字节代换B、行移位C、列混淆D、轮密钥加12.负责制定、执行和维护内部安全控制制度的责任在于:()A、IS审计员B、管理层C、外部审计师D、程序开发人员13.Apache服务器对目录的默认访问控制是什么?()A、“Deny”from“All”B、OrderDeny,“All”C、OrderDeny,AllowD、“Allow”from“All”14.下面关于访问控制模型的说法不正确的是:()A、DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。B、DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。C、在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D、RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。15.下面哪一层可以实现编码,加密()A、传输层B、会话层C、网络层D、物理层16.手动脱壳分为寻找程序入口点,抓取内存镜像,重建输入表,重建可编辑资源等四步。17.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()A、没有充分训练或粗心的用户B、第三方C、黑客D、心怀不满的雇员18.Rootkit的类型包括()A、固件RootkitB、虚拟化RootkitC、内核级RootkitD、库级RootkitE、应用级Rootkit19.在DES中,数据以()比特分组进行加密。A、16B、32C、64D、12820.系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()A、系统工程是一种方法论B、系统工程是一种技术实现C、系统工程是一种基本理论D、系统工程不以人参与系统为研究对象21.如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试22.握手协议中客户机服务器之间建立连接的过程分为4个阶段:()、()、()、()。23.在ssl的认证算法中,下列哪对密钥是一个公/私钥对()A、务器方的写密钥和客户方的读密钥B、务器方的写密钥和服务器方的读密钥C、务器方的写密钥和客户方的写密钥D、务器方的读密钥和客户方的读密钥24.以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()A、目录服务日志B、文件复制日志C、应用服务日志D、DNS服务日志25.以下对审核发现描述正确的是()A、用作依据的一组方针、程序或要求B、与审核准则有关的并且能够证实的记录、事实陈述或其他信息C、将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项D、对审核对象的物理位置、组织结构、活动和过程以及时限的描述26.内核态和用户态是用于操作系统运行安全而设置的一种状态标志,其含义是指()A、操作系统所处的状态B、CPU在运行时所处的状态C、内存在运行时所处的状态D、安全系统所处的状态27.计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、垃圾邮件B、病毒传播C、系统漏洞D、数据重发28.在两个具有IrDA端口的设备之间(),中间不能有阻挡物。29.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()A、系统管理员B、律师C、恢复协调员D、硬件和软件厂商30.chown命令用于修改文件的所有者。卷I参考答案一.参考题库1.参考答案:B2.参考答案:D3.参考答案:B,C,D,E4.参考答案:C5.参考答案:B6.参考答案:B7.参考答案:错误8.参考答案:C9.参考答案:C10.参考答案:D11.参考答案:A12.参考答案:B13.参考答案:A14.参考答案:C15.参考答案:B16.参考答案:正确17.参考答案:D18.参考答案:A,B,C,D,E19.参考答案:C20.参考答案:A21.参考答案:B22.参考答案:建立安全能力;服务器身份认证和密钥交换;客户机认证和密钥交换;完成23.参考答案:A24.参考答案:C25.参考答案:C26.参考答案:B27.参考答案:D28.参考答案:传输数据29.参考答案:B30.参考答案:正确卷II一.参考题库(共30题)1.建立应急响应计划最重要的是()A、业务影响分析B、测试及演练C、各部门的参与D、管理层的支持2.以下哪一个选项是从软件自身功能出发,进行威胁分析()A、攻击面分析B、威胁建模C、架构设计D、详细设计3.chmod命令用于修改文件的所有者。4.PSEC中的ESP机制最主要的作用是什么?()A、确认信息包的来源B、进行完整性验证C、提供机密性服务D、抗重放攻击5.S-HTTP是在()的HTTP协议。A、传输层B、链路层C、网络层D、应用层6.由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。7.单点登录系统主要的关切是什么?()A、密码一旦泄露,最大程度的非授权访问将可能发生。B、将增加用户的访问权限。C、用户的密码太难记。D、安全管理员的工作量会增加。8.组织在制定灾难恢复计划时,应该最先针对以下哪点制定()A、所有信息系统流程B、所有应用系统流程C、信息系统经理指派的路程D、业务经理定义的流程优先级9.Unix/Linux系统从特殊权限、所有者、用户组和其他用户这几个方面控制文件的访问权限。10.即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的。11.内核映像补丁技术相对于内核映像替换技术的优势在于()A、适用于定制内核的系统B、对系统硬件支持的影响较小C、可以保留原内核大部分功能D、不需要root权限E、不产生日志记录项12.下列关于DF命令的说法,正确的是()A、参数-a显示包含全部的文件系统B、参数--sync可以在显示磁盘信息之前同步磁盘信息C、参数-k是以KB为单位显示文件系统D、df命令可以格式化分区E、df命令不可以显示文件系统的使用情况13.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程14.《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。15.Windows管理规范(WMI)是一项核心的Windows管理技术,用户可以通过WMI管理本地和远程计算机。16.通常情况下()发现目标主机开哪些服务。17.Linux系统中,在()中都可能记录用户信息。A、/var/passwdB、/var/shadowC、/etc/passwdD、/etc/shadowE、SAM18.Linux内核的主要子系统包括系统调用接口,进程管理,内存管理,虚拟文件系统,网络堆栈,设备驱动程序和依赖体系结构的代码模块。19.日志的记录可以从服务类型和优先级两方面进行筛选。20.在操作系统中,构成访问控制的主要概念包括权限、对象审查和()A、用户名B、用户权利C、用户密码D、登录方式21.有关定性风险评估和定量风险评估的区别,以下描述不正确的是()A、定性风险评估比较主观,而定量风险评估更客观B、定性风险评估容易实施,定量风险评估往往数据准确性很难保证C、定性风险评估更成熟,定量风险评估还停留在理论阶段D、定性风险评估和定量风险评估没有本质区别,可以通用22.()不属于对称加密算法A、IDEAB、DESC、RCSD、RSA23.下面安全套接字层协议(SSL)的说法错误的是?()A、它是一种基于web应用的安全协议B、由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用C、SSL与IPSec一样都工作在网络层D、SSL可以提供身份认证、加密和完整性校验的功能24.关于代码审查,下列说法中正确的是()A、代码审查不需要理解应用程序的逻辑B、代码审查就是逐行查看所有代码C、代码审查需要仔细检查包含危险功能的代D、代码审查不需要审查负责处理用户数据的代码25.缓冲区溢出是由向缓冲区中写入()的数据而引发的。A、超过缓冲区大小B、恰好等于缓冲区大小C、小于缓冲区大小D、全部为零26.TCP协议位于TCP/IP参考模型中的()。A、表示层B、网际层C、传输层D、策略层27.Rootkit病毒可分为()等类型。A、进程注入式B、文件型C、驱动级D、引导型E、破坏型28.关于信息安全策略文件以下说法不正确的是哪个?()A、信息安全策略文件应由管理者批准、发布。B、信息安全策略文件并传达给所有员工和外部相关方。C、信息安全策略文件必须打印成纸质文件进行分发。D、信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。29.电子商务的网络零售不包括B2C和2C。30.可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。卷II参考答案一.参考题库1.参考答案:D2.参考答案:A3.参考答案:错误4.参考答案:C5.参考答案:D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论