2024年通信电子计算机技能考试-信息安全师考试近5年真题附答案_第1页
2024年通信电子计算机技能考试-信息安全师考试近5年真题附答案_第2页
2024年通信电子计算机技能考试-信息安全师考试近5年真题附答案_第3页
2024年通信电子计算机技能考试-信息安全师考试近5年真题附答案_第4页
2024年通信电子计算机技能考试-信息安全师考试近5年真题附答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信电子计算机技能考试-信息安全师考试近5年真题荟萃附答案第I卷一.参考题库(共100题)1.()是未来网络安全产品发展方向。2.下述攻击手段中不属于DOS攻击的是:()A、Smurf攻击B、Land攻击C、Teardrop攻击D、CGI溢出攻击3.句柄是Windows标识由应用程序建立或使用的对象所使用的唯一整数值。4.干管灭火器系统使用()A、水,但是只有在发现火警以后水才进入管道B、水,但是水管中有特殊的防水剂C、CO2代替水D、哈龙代替水5.通常最好由谁来确定系统和数据的敏感性级别?()A、审计师B、终端用户C、拥有者D、系统分析员6.数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。A、安全策略B、管理策略C、控制策略D、访问策略7.以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()A、各自的发展将导致(互相间)软硬件不兼容。B、当需要时资源未必可用。C、恢复计划无法演练。D、各家公司的安全基础架构可能不同。8.所有进入物理安全区域的人员都需经过()A、考核B、授权C、批准D、认可9.为了防止物理上取走数据库而采取的加强数据库安全的方法是()A、数据加密B、数据库加密C、口令保护D、数据审计10.在一份业务持续计划,下列发现中哪一项是最重要的?()A、不可用的交互PBX系统B、骨干网备份的缺失C、用户PC机缺乏备份机制D、门禁系统的失效11.系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。A、可行性B、系统灵活性C、用户地方便性D、完整性12.在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()A、计算相关信息资产的摊销费用B、计算投资的回报C、应用定性的方法进行评估D、花费必要的时间去评估具体的损失的金额13.内核映像补丁技术相对于内核映像替换技术的优势在于()A、适用于定制内核的系统B、对系统硬件支持的影响较小C、可以保留原内核大部分功能D、不需要root权限E、不产生日志记录项14.下列属于逆向分析的要点的是()A、代码结构B、病毒特征C、数据结构D、运算E、程序语言15.关于加密机制安全性的描述中,正确的是()A、RSA是无条件安全的B、DES是计算上安全的C、加密算法安全性的最低标准是可抵抗选择密文攻击D、惟密文攻击的攻击者拥有的信息量最多16.在执行风险分析的时候,预期年度损失(ALE)的计算是:()A、全部损失乘以发生频率B、全部损失费用+实际替代费用C、单次预期损失乘以发生频率D、资产价值乘以发生频率17.()哪个版本的Windows允许对隐藏文件加密?A、Windows98B、WindowsMEC、Windows2000D、WindowsServer200318.以下哪组全部是完整性模型?()A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BIBA模型D、Clark-Wilson模型和Chinesewall模型19.文件系统中,文件访问控制信息存储的合理位置是()A、文件控制块B、文件分配表C、用户口令表D、系统注册表20.Linux系统中,运行级别()是图形界面的多用户模式。A、1B、3C、5D、721.路由器上的控制端口或是()都可以实施密码修复流程,都应该被锁住或是放置在一个密闭的空间内,以防止一些非授权的访问A、并行端口B、数字端口C、安全端口D、辅助端口22.Rootkit的类型分为固件Rootkit、虚拟化Rootkit、内核级Rootkit、库级Rootkit和应用级Rootkit。23.ISO/IEC27002由以下哪一个标准演变而来?()A、BS7799-1B、BS7799-2C、ISO/IEC17799D、ISO/IEC1333524.WMI是一项核心的Windows()技术。A、磁盘调度B、内存分配C、3D渲染D、系统管理25.如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()A、源代码周期性安全扫描B、源代码人工审计C、渗透测试D、对系统的运行情况进行不间断监测记录26.ESP数据包由()个固定长度的字段和()个变长字段组成。()A、4和2B、2和3C、3和4D、4和327.IPsec协议[注:AH和ESP]支持的工作模式有()模式和()模式。28.当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()A、业务持续性自我评估B、资源的恢复分析C、风险评估和业务影响评估D、差异分析29.Apache服务器通过()实现对不同服务端编程语言、不同认证方式等特性的支持。A、编译参数B、代码重用C、编译模块D、动态链接库30.对钱财的贪婪也是网络违法犯罪行为的原始动力。31.关于Web服务的描述中,正确的是()A、Web最早由Tim-BernersLee主持开发B、页面到页面的链接信息由URL维持C、Web服务器应实现HTML传输协议D、Web页面通常符合HTTP标准E、Web服务器中通常保存用户共享的信息32.一般壳的加载过程分为:获取壳自身的API地址,解密原程序的各个区块,重定位,HOOK-API,最后跳转到程序原入口点。33.ISMS的审核的层次不包括以下哪个?()A、符合性审核B、有效性审核C、正确性审核D、文件审核34.启用HTTPS的网站,其网站域名必须写入服务器证书的()中。A、CN字段B、DN字段C、ServerName字段D、SiteName字段35.计算机操作系统中,设备管理的主要任务之一是()A、通过缓冲技术匹配高、低速设备B、通过改变配置加速数据传输C、通过适配技术连接不同设备D、通过总线技术提高设备效率36.利用内存中若干公共缓冲区组织成队列,以实现进程之间信息交换的通信方式称为()A、共享内存B、消息机制C、管道通信D、套接字37.防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。38.Web内容和功能枚举的目的在于了解应用程序的实际功能和运行机制。39.安全开发制度中,QA最关注的的制度是()A、系统后评价规定B、可行性分析与需求分析规定C、安全开发流程的定义、交付物和交付物衡量标准D、需求变更规定40.ScriptEncoder可以加密网页中的()A、HTML页面布局信息B、VBScript脚本C、全部文字内容D、URL链接41.安全协议的缺陷分类及含义。42.防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性就越小,系统就越安全。43.下面哪一项不是安全编程的原则()A、尽可能使用高级语言进行编程B、尽可能让程序只实现需要的功能C、不要信任用户输入的数据D、尽可能考虑到意外的情况,并设计妥善的处理方法44.P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()A、关闭服务B、向上级汇报C、跟踪D、消除影响45.下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()A、Kerberos票证授予服务器(TGS)。B、Kerberos身份验证服务器(KAS)。C、存放用户名和密码的数据库。D、Kerberos票证吊销服务器(TRS)。46.计算机病毒可能在用户打开()文件时被启动。47.在评估一个高可用性网络的恢复能力时,下列情况风险最高:()A、设备在地理位置上分散B、网络服务器位于同一地点C、热站就绪可以被激活D、网络执行了不同行程48.()命令可以查看后台中的作业。A、jobsB、tasklistC、topsD、showbackgroundjobs49.Kerberos可以防止以下哪种攻击?()A、隧道攻击。B、重放攻击。C、破坏性攻击。D、处理攻击。50.入侵检测系统放置在防火墙内部所带来的好处是()A、减少对防火墙的攻击B、降低入侵检测C、增加对低层次攻击的检测D、增加检测能力和检测范围51.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()A、在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。B、硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。C、在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。D、由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。52.组织回顾信息系统灾难恢复计划时应:()A、每半年演练一次B、周期性回顾并更新C、经首席执行官(CEO)认可D、与组织的所有部门负责人沟通53.关于Skype的描述中,正确的是()A、超级节点的作用类似于路由器B、采用AES加密C、语音采用PCM编码D、好友列表明文存储E、采用集中式网络拓扑54.数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的?()A、X.400B、X.25C、X.12D、X.50955.以下关于标准的描述,哪一项是正确的?()A、标准是高级管理层对支持信息安全的声明B、标准是建立有效安全策略的第一要素C、标准用来描述组织内安全策略如何实施的D、标准是高级管理层建立信息系统安全的指示56.安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()A、SET是一种基于流密码的协议B、SET不需要可信的第三方认证中心的参与C、SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D、SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性57.调试器的两个最基本的特征是()A、截获数据能力B、审计C、反汇编能力D、代码跟踪能力E、设置断点能力58.制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。59.建立ISMS的第一步是?()A、风险评估B、设计ISMS文档C、明确ISMS范围D、确定ISMS策略60.下面哪一个机构不属于美国信息安全保障管理部门?()A、国土安全部B、国防部C、国家基础设施顾问委员会D、国家标准技术研究所61.一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()A、状态检测防火墙B、网页内容过滤C、网页缓存服务器D、代理服务器62.以下哪些是信息资产无需明确的()A、所有者B、管理者C、厂商D、使用者63.一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()A、数据B、信息流C、活动D、模块64.下列哪一项体现了适当的职责分离?()A、磁带操作员被允许使用系统控制台。B、操作员是不允许修改系统时间。C、允许程序员使用系统控制台。D、控制台操作员被允许装载磁带和磁盘。65.()默认情况下,所有用户对新创建的文件共享有什么权限?A、读取B、完全控制C、写入D、修改66.关于万兆以太网的描述中,正确的是()A、支持半双工工作方式B、支持全双工工作方式C、支持光纤作为传输介质D、支持双绞线作为传输介质E、与传统以太网帧结构不同67.影响Web应用安全的关键因素包括()A、不成熟的安全意识B、迅速发展的威胁形势C、资源与时间限制D、技术上强其所难E、欺骗性的简化68.WindowsAPI是一个提供应用程序运行所需要的窗口管理、图形设备接口、内存管理等各项服务功能的()A、系统组件B、进程C、应用程序D、函数库69.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值70.以下关于安全套接层协议(SSL)的叙述中,错误的是()A、是一种应用层安全协议B、为TCP/IP连接提供数据加密C、为TCP/IP连接提供服务器认证D、提供数据安全机制71.在ssl的认证算法中,下列哪对密钥是一个公/私钥对()A、务器方的写密钥和客户方的读密钥B、务器方的写密钥和服务器方的读密钥C、务器方的写密钥和客户方的写密钥D、务器方的读密钥和客户方的读密钥72.下列因素中,()属于一个组织信息安全需求的主要来源之一。A、法律法规和合同条约的要求B、领导的个人意志C、能够获取的信息安全产品D、信息安全防护设备的类型73.会话管理机制的薄弱环节包括会话令牌的生成过程和会话令牌的处理过程两大类。74.在DES中,数据以()比特分组进行加密。A、16B、32C、64D、12875.根据PPDR模型:()A、一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环B、判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况C、如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的D、如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间76.()出台了世界第一部规范互联网传播的法律《多媒体法》.A、美国B、德国C、英国D、新加坡77.ScriptEncoder可以加密网页中的()A、VBScript脚本B、JavaScript脚本C、所有文字内容D、URL链接E、格式信息78.对信息安全的理解,正确的是()A、信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B、通过信息安全保障措施,确保信息不被丢失C、通过信息安全保证措施,确保固定资产及相关财务信息的完整性D、通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性79.ChineseWall模型的设计宗旨是:()A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息80.在登录到域的过程中,()为认证过程提供通用组成员身份信息。A、全局编录B、帐户编录C、SAM数据库D、DNS服务81.以下关于ISMS内部审核报告的描述不正确的是?()A、内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B、内审报告中必须包含对不符合性项的改进建议C、内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。D、内审报告中必须包括对纠正预防措施实施情况的跟踪82.通常情况下()发现目标主机开哪些服务。83.各类DNS记录项中,()记录的是域名对应的IP地址。A、AB、BC、CD、D84.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()A、虹膜检测技术B、语音标识技术C、笔迹标识技术D、指纹标识技术85.某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()A、144B、388C、267D、72186.关于驱动级Rootkit病毒的原理描述,下列说法正确的是()A、通过Hook方式对消息进行拦截B、通过在Windows启动时加载Rootkits驱动程序C、释放EXE文件并注入到其他进程D、释放DLL并注入到其他进程E、当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身87.SSL(TLS)协议提供服务可以归纳为那几个方面。88.PPTP协议存在哪些安全风险。89.在业务持续性计划中,下面哪一项具有最高的优先级?()A、恢复关键流程B、恢复敏感流程C、恢复站点D、将运行过程重新部署到一个替代的站点90.安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()A、辅助辨识和分析未经授权的活动或攻击B、对与己建立的安全策略的一致性进行核查C、及时阻断违反安全策略的访问D、帮助发现需要改进的安全控制措施91.Windows消息是提供()通信的手段。A、系统与系统之间B、进程与进程之间C、网络D、程序与程序之间、程序与系统之间92.下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。A、用户不仔细辨别服务器证书带来的问题B、窃听和信息泄露C、区分相似域名的钓鱼网站D、传输过程中的数据加密93.以下关于“最小特权”安全管理原则理解正确的是:()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分配给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限94.实施信息系统访问控制首先需要进行如下哪一项工作?()A、信息系统资产分类B、信息系统资产标识C、创建访问控制列表D、梳理信息系统相关信息资产95.下列哪项是私有IP地址?()A、B、C、D、96.灾难性恢复计划(DRP)基于:()A、技术方面的业务连续性计划B、操作部分的业务连续性计划C、功能方面的业务连续性计划D、总体协调的业务连续性计划97.风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()A、规避风险B、转移风险C、接受风险D、降低风险98.文件系统中,若将逻辑上连续的文件信息分散存放在若干不连续的磁盘块中,每个磁盘块中设置一个指向下一个磁盘块的指针,这种结构称为()A、顺序结构B、链接结构C、索引结构D、I节点结构99.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务:()A、数据加密B、身份认证C、数据完整性D、访问控制100.下列有关密码学的说法中错误的是:()A、密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。B、密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。C、密码分析学主要研究加密消息的破译或消息的伪造。D、密码编码学主要研究对信息进行编码,实现对信息的隐蔽。第I卷参考答案一.参考题库1.参考答案:统一威胁管理2.参考答案:D3.参考答案:正确4.参考答案:A5.参考答案:C6.参考答案:A7.参考答案:A8.参考答案:B9.参考答案:B10.参考答案:B11.参考答案:D12.参考答案:C13.参考答案:A,B,C14.参考答案:A,C,D15.参考答案:B16.参考答案:C17.参考答案:D18.参考答案:B19.参考答案:A20.参考答案:C21.参考答案:D22.参考答案:正确23.参考答案:C24.参考答案:D25.参考答案:B26.参考答案:D27.参考答案:传输;隧道28.参考答案:C29.参考答案:C30.参考答案:正确31.参考答案:A,B,E32.参考答案:正确33.参考答案:C34.参考答案:A35.参考答案:A36.参考答案:B37.参考答案:访问控制策略38.参考答案:正确39.参

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论