2024年通信电子计算机技能考试-信息安全师笔试考试历年高频考点试题摘选含答案_第1页
2024年通信电子计算机技能考试-信息安全师笔试考试历年高频考点试题摘选含答案_第2页
2024年通信电子计算机技能考试-信息安全师笔试考试历年高频考点试题摘选含答案_第3页
2024年通信电子计算机技能考试-信息安全师笔试考试历年高频考点试题摘选含答案_第4页
2024年通信电子计算机技能考试-信息安全师笔试考试历年高频考点试题摘选含答案_第5页
已阅读5页,还剩16页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年通信电子计算机技能考试-信息安全师笔试考试历年高频考点试题摘选含答案第1卷一.参考题库(共75题)1.黑客进行攻击的最后一个步骤是:()A、侦查与信息收集B、漏洞分析与目标选定C、获取系统权限D、打扫战场、清除证据2.以下哪一项不是跨站脚本攻击?()A、给网站挂马B、盗取COOKIEC、伪造页面信息D、暴力破解密码3.会话令牌生成过程中的薄弱环节包括()A、会话令牌有一定明显含义B、会话令牌使用ASCII码C、会话令牌使用Unicode码D、会话令牌没有特殊含义4.通过WMI以及WMI接口可以实现的功能包括()A、在远程计算机上启动一个进程B、设定一个在特定日期和时间运行的进程C、远程启动计算机D、获得本地或远程计算机已安装程序的列表E、查询本地或远程计算机的Windows事件日志5.Linux系统中,运行级别()是图形界面的多用户模式。A、1B、3C、5D、76.在下面4种病毒中,()可以远程控制网络中的计算机。A、worm.Sasser.fB、Win32.CIHC、Trojan.qq3344D、Macro.Melissa7.在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()A、目标恢复时间RTOB、业务影响分析C、从严重灾难中恢复的能力D、目标恢复点RPO8.合适的信息资产存放的安全措施维护是谁的责任()A、安全管理员B、系统管理员C、数据和系统所有者D、系统运行组9.在TCP中的六个控制位哪一个是用来请求同步的()A、SYNB、ACKC、FIND、RST10.关于DES算法的描述中,正确的是()A、由ISO制定B、密钥长度为56位C、分组长度为128位D、每轮的置换函数不同11.关于配置管理的描述中,错误的是()A、仅在新建网络时需要B、可关闭被管对象C、可根据要求收集系统状态信息D、可获取系统重要变化信息12.从安全的角度来看,数据库视图(view)的主要用途是:()A、确保相关完整性B、方便访问数据C、限制用户对数据的访问.D、提供审计跟踪13.IEEE802.3u定义的最大传输速率是()A、10MbpsB、20MbpsC、54MbpsD、100Mbps14.HTTP请求方法()的作用是向服务器请求某个特定的资源。A、PUTB、GETC、POSTD、HEAD15.在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。16.下面哪一个不是脆弱性识别的手段()A、人员访谈B、技术工具检测C、信息资产核查D、安全专家人工分析17.Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd18.多边安全模型有哪两种?19.关于Rootkit的特征,下列说法正确的是()A、能够隐藏注册表键值B、能够过滤掉Rootkit所产生的日志C、能够隐藏网络通信D、能够隐藏文件E、入侵者可以通过主动或者被动的网络连接控制安装了Rootkit的系统20.PDCA特征的描述不正确的是()A、顺序进行,周而复始,发现问题,分析问题,然后是解决问题B、大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D、信息安全风险管理的思路不符合PDCA的问题解决思路21.拒绝式服务攻击会影响信息系统的哪个特性?()A、完整性B、可用性C、机密性D、可控性22.一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()A、现有的DR计划没有更新以符合新的RPOB、DR小组没有基于新的RPO进行培训C、备份没有以足够的频率进行以实现新的RPOD、该计划没有基于新的RPO进行测试23.()是未来网络安全产品发展方向。24.数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。A、库外加密B、库内加密C、记录加密D、元组加密25.跨站攻击所攻击的对象是()A、访问网站页面的用户B、网站应用程序C、网站中存储的数据D、网站的应用服务26.APT攻击是一种“()”的攻击。27.下面关于密码算法的说法错误的是?()A、分组密码又称作块加密B、流密码又称作序列密码C、DES算法采用的是流密码D、序列密码每次加密一位或一个字节的明文28.有关定性风险评估和定量风险评估的区别,以下描述不正确的是()A、定性风险评估比较主观,而定量风险评估更客观B、定性风险评估容易实施,定量风险评估往往数据准确性很难保证C、定性风险评估更成熟,定量风险评估还停留在理论阶段D、定性风险评估和定量风险评估没有本质区别,可以通用29.对于应用服务器,信息泄露的危害包括()A、帮助攻击者调整攻击方向B、帮助攻击者了解应用程序内部逻辑C、帮助攻击者查找更多漏洞D、帮助攻击者优化SQL注入攻击E、无意中泄露敏感信息30.默认情况下,Window2000域之间的信任关系有什么特点?()A、只能单向,可以传递B、只能单向,不可传递C、可以双向,可以传递D、可以双向,不可传递31.以下哪一种身份验证机制为移动用户带来验证问题?()A、可重复使用的密码机制B、一次性口令机制。C、挑战响应机制。D、基于IP地址的机制32.下列哪种情况不是服务器需要发送Server—Key—Exchange消息的情况:()A、名的Differ—HellmanB、暂的Differ—HellmanC、改密码组并完成握手协议D、SA密钥交换33.使用存储过程应对SQL注入攻击时,需要注意()A、存储过程中的代码缺陷B、存储过程的调用方式C、存储过程的保存位置D、存储过程编写时使用的语言E、存储过程的调用次数34.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于COS组成部分的是()A、通讯管理模块B、数据管理模块C、安全管理模块D、文件管理模块35.以下哪个模型主要用于金融机构信息系统的保护?()A、Chinesewall模型B、BIBA模型C、Clark-Wilson模型D、BMA模型36.中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()A、为政府单位信息系统进行安全方案设计B、在信息安全公司从事保安工作C、在公开场合宣讲安全知识D、在学校讲解信息安全课程37.Web应用影响安全边界的原因包括()A、良性但易受攻击的应用程序可能对访问的用户造成威胁B、攻击数据和正常数据区别不大C、Web应用访问者数量众多D、Web应用程序逻辑复杂E、Web应用正常数据流量巨大38.()块是编译结束时产生的,它的内容全是指令代码。A、.dataB、.rdataC、.idataD、.text39.下面对于强制访问控制的说法错误的是?()A、它可以用来实现完整性保护,也可以用来实现机密性保护B、在强制访问控制的系统中,用户只能定义客体的安全属性C、它在军方和政府等安全要求很高的地方应用较多D、它的缺点是使用中的便利性比较低40.关于内核模式的特点,下列说法错误的是()A、可以设置底层断点B、无法调试驱动C、可以查看系统整体面貌D、易于安装和使用E、当调试器打开时,系统会一直处于冻结状态41.数据库是信息安全的基础。42.下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()A、信息系统安全专家B、业务主管C、安全主管D、系统审查员43.人员入职过程中,以下做法不正确的是?()A、入职中签署劳动合同及保密协议。B、分配工作需要的最低权限。C、允许访问企业所有的信息资产。D、进行安全意思培训。44.在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()A、告诉其他用户root密码B、将普通用户加入到管理员组C、使用visudo命令授权用户的个性需求D、创建单独的虚拟账户45.覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()A、随机访问存储器(RAM)B、只读存储器(ROM)C、磁性核心存储器D、磁性硬盘46.关于1000BASE-T标准的描述中,正确的是()A、IEEE802.3ae的物理层标准之一B、定义的传输介质是非屏蔽双绞线C、单根双绞线的最大长度可达3000mD、用于组建令牌环网47.在Windows的保护模式下,所有程序访问的存储器所使用的逻辑地址称为()A、相对虚拟地址B、基地址C、实地址D、虚拟地址48.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()A、上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B、下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C、上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D、下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据49.下列选项不属于Rootkit检测工具的是()A、editplusB、BlacklightC、RootkitRevealerD、RootkitHookAnalyzer50.风险评估实施过程中脆弱性识别主要包括什么方面()A、软件开发漏洞B、网站应用漏洞C、主机系统漏洞D、技术漏洞与管理漏洞51.关于计费管理的描述中,错误的是()A、统计网络资源利用率B、进行账单管理C、人工费用不计入网络成本D、进行效益核算52.计算机操作系统中,设备管理的主要任务之一是()A、通过缓冲技术匹配高、低速设备B、通过改变配置加速数据传输C、通过适配技术连接不同设备D、通过总线技术提高设备效率53.下列哪一个是国家推荐标准()A、GB/T18020-1999B、SJ/T30003-93C、ISO/IEC15408D、GA243-200054.调试器的两个最基本的特征是()A、截获数据能力B、审计C、反汇编能力D、代码跟踪能力E、设置断点能力55.以下哪种情形下最适合使用数据镜像来作为恢复策略?()A、高的灾难容忍度B、高的恢复时间目标(RTO)C、低的恢复点目标(RPO)D、高的恢复点目标(RPO)56.下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()A、Kerberos票证授予服务器(TGS)。B、Kerberos身份验证服务器(KAS)。C、存放用户名和密码的数据库。D、Kerberos票证吊销服务器(TRS)。57.编写程序时通常会使用过程调用和系统调用,下列选项中,系统调用不能实现的功能是()A、从当前程序跳转到调用程序B、调用程序多次嵌套与递归C、调用程序一般与当前程序有关D、调用结束后返回原程序58.IPsec是为了弥补()协议簇的安全缺陷,为IP层及其上层协议提护而设计的。A、HTTPB、TCP/IPC、SNMPD、PPP59.内核模式调试器不是运行在系统之上的程序,因此它只能同时对某个特定进程进行查看。60.入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。61.以下哪种访问控制策略需要安全标签?()A、基于角色的策略B、基于标识的策略C、用户指向的策略D、强制访问控制策略62.两种经济形态并存的局面将成为未来世界竞争的主要格局。63.我国于()年发布实施了《专利法》。64.运行()可以帮助防止遭受网页仿冒欺诈。65.下列哪一项不是安全编程的原则:()A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据D、尽可能考虑到意外的情况,并设计妥善的处理方法66.关于IEEE802参考模型的描述中,错误的是()A、IEEE针对局域网定义的参考模型B、涉及的层次为物理层与数据链路层C、介质访问控制子层又称为MAC层D、IEEE802.2标准定义了Ethernet67.关于OSPF路由协议以下说法正确的是()。A、OSPF是一种外部网关协议B、OSPF是一种链路状态路由协议C、OSPF是一种距离矢68.LDAP使用哪个端口?()A、TCP139B、TCP119C、UDP139D、UDP38969.下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()A、服务器防毒软件B、病毒墙C、工作站防病毒软件D、病毒库及时更新70.评估IT风险被很好的达到,可以通过:()A、评估IT资产和IT项目总共的威胁B、用公司的以前的真的损失经验来决定现在的弱点和威胁C、审查可比较的组织出版的损失数据D、一句审计拔高审查IT控制弱点71.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()A、可接受性测试B、系统测试C、集成测试D、单元测试72.防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止()A、内部威胁和病毒威胁B、外部攻击C、外部攻击、外部威胁和病毒威胁D、外部攻击和外部威胁73.()出台了世界第一部规范互联网传播的法律《多媒体法》.A、美国B、德国C、英国D、新加坡74.对于Linux操作系统中shadow文件说法不正确的是?()A、shadow文件可以指定用户的目录B、shadow文件中定义了密码的使用期限C、读取shadow文件能够发现秘钥的加密方法D、shadow文件对于任何人是不可以读取的75.以下信息安全原则,哪一项是错误的?()A、实施最小授权原则B、假设外部系统是不安全的C、消除所有级别的信息安全风险D、最小化可信任的系统组件第2卷一.参考题库(共75题)1.我国信息安全事件分级分为以下哪些级别()A、特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件C、特别严重事件-严重事件-重大事件-较大事件-一般事件D、特别严重事件-严重事件-较大事件-一般事件2.互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。3.缓冲区溢出攻击将导致程序异常崩溃,程序行为异常,甚至导致系统执行攻击者指定的任意代码。4.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()A、Bell-LaPadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型5.在企业内部互联网中,一个有效的安全控制机制是:()A、复查B、静态密码C、防火墙D、动态密码6.信息资产面临的主要威胁来源主要包括()A、自然灾害B、系统故障C、内部人员操作失误D、以上都包括7.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()A、常规加密系统B、单密钥加密系统C、公钥加密系统D、对称加密系统8.以下哪一个选项是从软件自身功能出发,进行威胁分析()A、攻击面分析B、威胁建模C、架构设计D、详细设计9.下列工具能够检测Rootkit的是()A、ChkRootkitB、BlacklightC、RootkitRevealerD、RootkitHookAnalyzerE、rthunter10.在NT中,哪个工具可以修改的全部注册表值?()A、RegconF.exeB、Regedit.exeC、HivE.batD、Regedit32.exe11.UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。12.下面哪一项不是风险评估的过程?()A、风险因素识别B、风险程度分析C、风险控制选择D、风险等级评价13.WindowsAPI是一个提供()运行所需要的窗口管理、图形设备接口、内存管理等各项服务功能的函数库。A、病毒B、内核调试器C、系统D、应用程序14.信息的价值与其特性密切相关,信息的任何一个特性发生了变化,价值就会发生变化。15.防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。16.Apache服务器通过()实现对不同服务端编程语言、不同认证方式等特性的支持。A、编译参数B、代码重用C、编译模块D、动态链接库17.Linux常用认证方式包括基于口令的认证方式、终端认证、主机信任机制和第三方认证机制。18.来自终端的电磁泄露风险,因为它们:()A、导致噪音污染B、破坏处理程序C、产生危险水平的电流D、可以被捕获并还原19.对信息安全的理解,正确的是()A、信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B、通过信息安全保障措施,确保信息不被丢失C、通过信息安全保证措施,确保固定资产及相关财务信息的完整性D、通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性20.IIS能够提供的应用服务包括()。A、Web服务B、SMB服务C、RPC远程调用服务D、代理服务21.大部分恶意网站所携带的病毒就是()病毒。22.TCP/IP协议的4层概念模型是?()A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层23.关于无线局域网的描述中,正确的是()A、以无线电波作为传输介质B、不需要实现介质访问控制C、传输技术仅支持跳频扩频D、支持有中心的组网方式24.默认情况下,SQLServer的监听端口是()。A、1434B、1433C、3305D、330625.关于OSPF路由协议以下说法不正确的是()。A、OSPF是一种内部网关协议B、OSPF是一种链路状态路由协议C、OSPF是一种距离矢26.从技术的角度讲,系统后门可以分为()A、网页后门B、线程插入后门C、扩展后门D、C/S后门E、rootkit后门27.哪一项不是管理层承诺完成的?()A、确定组织的总体安全目标B、购买性能良好的信息安全产品C、推动安全意识教育D、评审安全策略的有效性28.()WindowsNT/XP的安全性达到了橘皮书的第几级?A、C1级B、B、C2级C、C、B1级D、D、B2级29.()属于典型LKMrootk的攻击手段之一。A、修改或重定向系统调用表B、修改root用户桌面配置C、修改普通用户登录环境D、修改系统运行级别30.关于XMPP协议的描述中,正确的是()A、由3个RFC文档组成B、核心协议是RFC3922C、采用HTML数据格式D、采用E-mail地址格式31.关于虚拟地址的概念,下列说法错误的是()A、虚拟地址就是所有程序访问的存储器所使用的逻辑地址B、虚拟地址也成为文件偏移地址C、虚拟地址是指当文件执行时将被映射到的指定内存地址的初始地址D、虚拟地址是相对于内存中相对于PE文件装入地址的偏移量E、虚拟地址也称为内存偏移地址32.程序设计和编码的问题引入的风险为:()A、"网络钓鱼"B、"缓冲区溢出"C、"SYN攻击"D、暴力破解33.现代信息传播的方式有()A、有线通讯传输,如电话,传真,电报,电视等。B、无线通讯传输,如对讲机,BP机(以淘汰),移动电话,收音机等。C、数字通讯传输,最熟悉的,连网的电脑,数字电视等。D、纸张通讯传输,如书信,报纸等。34.信息系统的安全属性包括()和不可抵赖性。A、保密性、完整性、可用性B、符合性、完整性、可用性C、保密性、完整性、可靠性D、保密性、可用性、可维护性35.一个典型rootkit病毒包括:以太网嗅探器程程序,特洛伊木马程序,(),还包括一些日志清理工具。A、文件感染程序B、蠕虫程序C、破坏程序D、隐藏攻击者目录和进程的程序36.在防御XSS攻击时,对于每一处由用户提交数据所控制的响应内容,()是关键的。A、检查HTTP头中的HOST字段B、净化输入数据C、检查请求的资源对象D、检查主机时间37.对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()A、费用中心B、收入中心C、利润中心D、投资中心38.请写出根据安全协议缺陷分类而归纳的10条设计原则。39.下列对跨站脚本攻击(XSS)的解释最准确的一项是:()A、引诱用户点击虚假网络链接的一种攻击方法B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C、一种很强大的木马攻击手段D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的40.在虚拟页式存储方案中,当进行页面置换时需要用到页表表项的哪些位()A、驻留位B、中断位C、访问位D、修改位E、保护位41.下列哪项是用于降低风险的机制()A、安全和控制实践B、财产和责任保险C、审计与认证D、合同和服务水平协议42.下面哪项不是实施信息安全管理的关键成功因素()A、理解组织文化B、得到高层承诺C、部署安全产品D、纳入奖惩机制43.在选择外部供货生产商时,评价标准按照重要性的排列顺序是:() 1.供货商与信息系统部门的接近程度 2.供货商雇员的态度 3.供货商的信誉、专业知识、技术 4.供货商的财政状况和管理情况A、4,3,1,2B、3,4,2,1C、3,2,4,1D、1,2,3,444.信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()A、管理人员、用户、应用设计人员B、系统运维人员、内部审计人员、安全专员C、内部审计人员、安全专员、领域专家D、应用设计人员、内部审计人员、离职人员45.ISMS审核时,首次会议的目的不包括以下哪个?()A、明确审核目的、审核准则和审核范围B、明确审核员的分工C、明确接受审核方责任,为配合审核提供必要资源和授权D、明确审核进度和审核方法,且在整个审核过程中不可调整46.路由器工作在OSI的哪一层()A、传输层B、数据链路层C、网络层D、应用层47.IPSEC的抗重放服务的实现原理是什么?()A、使用序列号以及滑动窗口原理来实现。B、使用消息认证码的校验值来实现C、在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用ESP隧道模式对IP包进行封装即可实现。48.在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()A、计算相关信息资产的摊销费用B、计算投资的回报C、应用定性的方法进行评估D、花费必要的时间去评估具体的损失的金额49.如果可能最应该得到第一个应急事件通知的小组是()A、应急响应领导小组B、应急响应日常运行小组C、应急响应技术保障小组D、应急响应实施小组50.对于外部组织访问企业信息资产的过程中相关说法不正确的是?()A、为了信息资产更加安全,禁止外部组织人员访问信息资产。B、应确保相关信息处理设施和信息资产得到可靠的安全保护。C、访问前应得到信息资产所有者或管理者的批准。D、应告知其所应当遵守的信息安全要求。51.信息系统的价值确定需要与哪个部门进行有效沟通确定?()A、系统维护部门B、系统开发部门C、财务部门D、业务部门52.以下哪些是可能存在的威胁因素?()A、设备老化故障B、病毒和蠕虫C、系统设计缺陷D、保安工作不得力53.下列操作或操作与文件系统或存储设备有关的是()A、duB、格式化/formatC、挂载/mountD、同步/syncE、df54.下列哪一项是首席安全官的正常职责?()A、定期审查和评价安全策略B、执行用户应用系统和软件测试与评价C、授予或废除用户对IT资源的访问权限D、批准对数据和应用系统的访问权限55.下列描述的现象中,属于活锁的是()A、相关进程进入阻塞状态,且无法唤醒B、相关进程没有阻塞,可被调度,但是没有进展C、相关进程没有阻塞,但是调度被无限推后D、相关进程进入阻塞状态,且可以唤醒56.DF命令可以用于显示磁盘的相关信息。57.以下哪项不属于造成信息安全问题的自然环境因素?()A、纵火B、地震C、极端天气D、洪水58.帐户策略中的子集()只用于域用户帐户,确定票证的有效期限等内容。A、域策略B、密码策略C、Kerberos策略D、用户锁定策略59.应用程序逻辑缺陷通常是由于()造成的。A、程序开发者的对程序逻辑所做的错误假设B、开发语言中的漏洞C、SQL查询不严格D、输出内容没有过滤60.自主性、自律性()和多元性都是网络道德的特点.A、统一性B、同一性C、开放性D、复杂性61.风险评估实施过程中资产识别的依据是什么()A、依据资产分类分级的标准B、依据资产调查的结果C、依据人员访谈的结果D、依据技术人员提供的资产清单62.Rootkit病毒一般分为进程注入式和()A、应用级B、驱动级C、文件型D、引导型63.保护模式的权限级别分为()等。A、5B、2C、3D、464.为了防止物理上取走数据库而采取的加强数据库安全的方法是()A、数据加密B、数据库加密C、口令保护D、数据审计65.UDP协议是一种()的协议。A、面向连接B、可靠C、不可靠D、不计算校验和66.基于深层防御的思想,下列做法中,()是合适的。A、使用sa帐户连接SQLServer数据库B、使用root帐户连接MySQL数据库C、使用sys帐户连接Oracle数据库D、使用普通帐户连接PostgreSQL数据库67.下列关于Rootkit的检测方法的描述,错误的是()A、在线检测的可靠性较低B、在线检测对检测人员的技术要求较高C、离线检测是最可靠的检测Rootkit方法D、离线检测不需要建立系统初始映像68.业务影响分析的主要目的是:()A、在灾难之后提供一个恢复行动的计划B、识别能够影响组织运营持续性的事件C、公布组织对物理和逻辑安全的义务D、提供一个有效灾难恢复计划的框架69.降低企业所面临的信息安全风险的手段,以下说法不正确的是?()A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D、通过业务外包的方式,转嫁所有的安全风险责任70.以下哪一个是数据保护的最重要的目标?()A、确定需要访问信息的人员B、确保信息的完整性C、拒绝或授权对系统的访问D、监控逻辑访问71.帐户策略中的子集()负责确定密码强度、有效期限等内容A、密码策略B、有效性策略C、本地策略D、管理策略72.计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、垃圾邮件B、病毒传播C、系统漏洞D、数据重发73.()是提供应用程序与应用程序之间、应用程序与Windows系统之间进行通信的手段。A、Windows进程B、Windows端口C、WindowsAPID、Windows消息74.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()A、放置病毒B、蠕虫感染C、DoS攻击D、逻辑炸弹攻击75.哪一项不是业务影响分析(BIA)的工作内容()A、确定应急响应的恢复目标B、确定公司的关键系统和业务C、确定业务面临风险时的潜在损失和影响D、确定支持公司运行的关键系统第1卷参考答案一.参考题库1.参考答案:D2.参考答案:D3.参考答案:A4.参考答案:A,B,C,D,E5.参考答案:C6.参考答案:C7.参考答案:B8.参考答案:C9.参考答案:A10.参考答案:B11.参考答案:A12.参考答案:C13.参考答案:D14.参考答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论