2024年通信电子计算机技能考试-信息安全师考试近5年真题集锦(频考类试题)带答案_第1页
2024年通信电子计算机技能考试-信息安全师考试近5年真题集锦(频考类试题)带答案_第2页
2024年通信电子计算机技能考试-信息安全师考试近5年真题集锦(频考类试题)带答案_第3页
2024年通信电子计算机技能考试-信息安全师考试近5年真题集锦(频考类试题)带答案_第4页
2024年通信电子计算机技能考试-信息安全师考试近5年真题集锦(频考类试题)带答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

(图片大小可自由调整)2024年通信电子计算机技能考试-信息安全师考试近5年真题集锦(频考类试题)带答案第I卷一.参考题库(共100题)1.以下哪个选项是缺乏适当的安全控制的表现()A、威胁B、脆弱性C、资产D、影响2.我国信息安全事件分级不考虑下列哪一个要素?()A、信息系统的重要程度B、系统损失C、社会影响D、业务损失3.以下对于IPsec协议说法正确的是:()A、鉴别头(AH)协议,不能加密包的任何部分B、IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能C、IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的D、在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头4.互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。5.关于chown命令,下列说法正确的是()A、使用chown-f参数可以不显示错误信息B、使用chown-R参数可以进行递归处理C、chown命令只能修改所有者不能修改所有组D、chown命令可以修改文件权限E、chown命令可以直接修改所属用户组的名称6.对一项应用的控制进行了检查,将会评估()A、该应用在满足业务流程上的效率B、任何被发现风险影响C、业务流程服务的应用D、应用程序的优化7.那种测试结果对开发人员的影响最大()A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试8.下列哪个协议可以防止局域网的数据链路层的桥接环路:()A、HSRPB、STPC、VRRPD、OSPF9.在DES中,数据以()比特分组进行加密。A、16B、32C、64D、12810.命令“grep’error’/var/log/messages”的作用是()A、在/var/log/messages文件中搜索并显示带有字符串“error”B、在/var/log/messages目录下搜索状态为error的文件C、修复/var/log/messages文件中包含的错误D、以root用户身份强行打开当前状态为error的/var/log/secure文件11.SSL协议全称为()12.ChineseWall模型的设计宗旨是:()A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息13.()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?A、dumpelB、showprivC、Secedit.exeD、gpolmig.exe14.第一个有关信息技术安全评价的标准是“信息安全等级保护”。15.下面对ISO27001的说法最准确的是:()A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施过程提供的一套标准C、该标准提供了一组信息安全管理相关的控制措施和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型16.安装WindowsServer2003时,出于安全考虑,系统分区应当使用()格式的文件系统。A、NTFSB、FAT32C、FAT16D、CDFS17.CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()A、类、子类、组件B、组件、子类、元素C、类、子类、元素D、子类、组件、元素18.使用微软ScriptEncoder可以对VBScript和JavaScript脚本进行加密。19.以下哪种访问控制策略需要安全标签?()A、基于角色的策略B、基于标识的策略C、用户指向的策略D、强制访问控制策略20.手动脱壳分为寻找程序入口点,抓取内存镜像,重建输入表,重建可编辑资源等四步。21.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户22.安全策略体系文件应当包括的内容不包括()A、信息安全的定义、总体目标、范围及对组织的重要性B、对安全管理职责的定义和划分C、口令、加密的使用是阻止性的技术控制措施;D、违反安全策略的后果23.哪个端口被设计用作开始一个SNMPTrap?()A、TCP161B、UDP161C、UDP162D、TCP16924.简述IPsec在支持VPN方面的缺陷。25.关于DNSSEC的作用,下列描述中,()是错误的。A、DNSSEC通过数字签名保证查询响应不是伪造的B、DNSSEC允许对查询响应进行加密,保证其机密性C、DNSSEC可以间接的防御针对DNS服务的DoS攻击D、DNSSEC不能解26.Web应用影响安全边界的原因包括()A、攻击数据和正常数据区别不大B、Web应用正常数据流量巨大C、Web应用访问者数量众多D、Web应用程序逻辑复杂27.在评估信息系统的管理风险。首先要查看()A、控制措施已经适当B、控制的有效性适当C、监测资产有关风险的机制D、影响资产的漏洞和威胁28.以下不是信息资产是哪一项?()A、服务器B、机房空调C、鼠标垫D、U盘29.下列信息系统安全说法正确的是:()A、加固所有的服务器和网络设备就可以保证网络的安全B、只要资金允许就可以实现绝对的安全C、断开所有的服务可以保证信息系统的安全D、信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略30.对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()A、信息资产被过度保护B、不考虑资产的价值,基本水平的保护都会被实施C、对信息资产实施适当水平的保护D、对所有信息资产保护都投入相同的资源31.关于OSPF路由协议以下说法正确的是()。A、OSPF是一种外部网关协议B、OSPF是一种链路状态路由协议C、OSPF是一种距离矢32.在两个具有IrDA端口的设备之间(),中间不能有阻挡物。33.在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()A、为两部门起草一份服务水平协议B、向高级管理层报告存在未被书面签订的协议C、向两部门确认协议的内容D、推迟审计直到协议成为书面文档34.组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()A、取得高级管理人员认可B、确定的业务需求C、进行纸面测试D、进行系统还原测试35.在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()A、记录路由B、时间戳C、松散源路由D、严格源路由36.关于网页中的恶意代码,下列说法错误的是:()A、网页中的恶意代码只能通过IE浏览器发挥作用B、网页中恶意代码可以修改系统注册表C、网页中的恶意代码可以修改系统文件D、网页中的恶意代码可以窃取用户的机密性文件37.()属于一种Linux下rootkit技术。A、可加载内核模块技术B、常数代价进程调度技术C、文件系统虚拟化技术D、微内核技术38.攻击者利用路径遍历漏洞的目的在于()A、读取系统关键文件B、访问网站数据库C、列出网站数据库表名和列名D、访问网站管理后台页面E、在Web服务器文件系统中写入某个文件39.Linux内核主要子系统包括()A、系统调用接口B、进程管理C、内存管理D、虚拟文件系统E、网络堆栈40.关于用户模式调试器的概念,下列正确的说法是()A、是一种普通的应用程序B、运行在另一个进程之上,并可以控制该进程C、是和操作系统平级的程序D、可以在任何时间停止并观察整个系统E、可以设置底层断点41.IPsec工作在IP层,提供()、()、()、()、()以及()等安全服务。42.用户可控制的输入未经输入确认就被传送到文件系统API执行,这属于典型的()的特征。A、SQL注入漏洞B、跨站脚本漏洞C、路径遍历漏洞D、任意重定向漏洞43.TCP/IP协议的4层概念模型是?()A、应用层、传输层、网络层和网络接口层B、应用层、传输层、网络层和物理层C、应用层、数据链路层、网络层和网络接口层D、会话层、数据链路层、网络层和网络接口层44.如果恢复时间目标增加,则()A、灾难容忍度增加B、恢复成本增加C、不能使用冷备援计算机中心D、数据备份频率增加45.数据保护最重要的目标是以下项目中的哪一个()A、识别需要获得相关信息的用户B、确保信息的完整性C、对信息系统的访问进行拒绝或授权D、监控逻辑访问46.IP协议包括IPv4和IPv6两个版本。47.下列存储管理方案中,需要采用移动技术解决碎片问题的是()A、固定分区B、可变分区C、页式D、段页式48.在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()A、非授权用户可以使用ID擅自进入B、用户访问管理费时C、很容易猜测密码D、无法确定用户责任49.通过中心结点完成集中控制的网络拓扑是()A、树状拓扑B、网状拓扑C、星型拓扑D、环型拓扑50.代码审查通常不审查负责处理用户提交数据的代码。51.以下哪个模型主要用于医疗资料的保护?()A、Chinesewall模型B、BIBA模型C、Clark-Wilson模型D、BMA模型52.组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()A、实施策略需要的时间和资源B、攻击者的动机C、服务可用性D、证据保留的时间53.信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()A、管理人员、用户、应用设计人员B、系统运维人员、内部审计人员、安全专员C、内部审计人员、安全专员、领域专家D、应用设计人员、内部审计人员、离职人员54.Linux系统中,chmod命令可以修改文件的访问权限比特位。55.解析应用程序的主要步骤包括枚举内容与功能、确定用户输入进入点、确定服务器端技术、确定服务器端功能和解析受攻击面。56.以下关于风险评估的描述不正确的是?()A、作为风险评估的要素之一,威胁发生的可能需要被评估B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估C、风险评估是风险管理的第一步D、风险评估是风险管理的最终结果57.信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()A、尾随B、垃圾搜索C、肩窥D、冒充58.对目前大量的数据备份来说,()是应用得最广的介质。59.通过(),用户可以绕过大多数本地客户端控件对用户输入的限制。A、本地架设代理服务器B、更换浏览器类型C、更换操作系统D、更换输入页面60.下面哪一项不是风险评估的目的?()A、分析组织的安全需求B、制订安全策略和实施安防措施的依据C、组织实现信息安全的必要的、重要的步骤D、完全消除组织的风险61.一个典型rootkit病毒包括()A、以太网嗅探器程程序B、特洛伊木马程序C、破坏程D、隐藏攻击者目录和进程的程序E、日志清理工具62.以下哪种情形下最适合使用数据镜像来作为恢复策略?()A、高的灾难容忍度B、高的恢复时间目标(RTO)C、低的恢复点目标(RPO)D、高的恢复点目标(RPO)63.IKE包括()个交换阶段,定义了()种交换模式。()A、13B、24C、57D、6864.在准备灾难恢复计划时下列哪项应该首先实施?()A、做出恢复策略B、执行业务影响分析C、明确软件系统、硬件和网络组件结构D、委任具有明确的雇员、角色和层级的恢复团队65.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A、限制物理访问计算机设备B、检查应用及事务处理日志C、在聘请IT人员之前进行背景检查D、在不活动的特定时间后,锁定用户会话66.某个机构的网络遭受多次入侵攻击,下面哪一种技术可以提前检测到这种行为?()A、杀毒软件B、包过滤路由器C、蜜罐D、服务器加固67.PPP协议的目的主要是用来通过()建立点对点连接发送数据,使其成为各种主机、网桥和路由器之间简单连接的一种共同的解决方案。68.以下描述中不属于SSH用途的为?()A、用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B、用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C、进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性D、SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障69.NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()A、LONGON过程(LP)B、安全帐号管理(SAM)C、安全参考监控器(SRM)D、D.本地安全授权(LS70.防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A、静态和重复使用的密码。B、加密和重复使用的密码。C、一次性密码和加密。D、静态和一次性密码。71.有助于确定服务器端技术的线索包括()A、版本信息B、HTTP指纹C、文件扩展名和目录名称D、会话令牌E、第三方代码组件72.不受限制的访问生产系统程序的权限将授予以下哪些人?()A、审计师B、不可授予任何人C、系统的属主。D、只有维护程序员73.当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()A、满足并超过行业安全标准B、同意可以接受外部安全审查C、其服务和经验有很好的市场声誉D、符合组织的安全策略74.完全电子商务()按照电子商务商业活动的运作方式分类。75.以下哪一种身份验证机制为移动用户带来验证问题?()A、可重复使用的密码机制B、一次性口令机制。C、挑战响应机制。D、基于IP地址的机制76.关于IEEE802参考模型的描述中,错误的是()A、IEEE针对局域网定义的参考模型B、涉及的层次为物理层与数据链路层C、介质访问控制子层又称为MAC层D、IEEE802.2标准定义了Ethernet77.ScriptEncoder可以加密网页中的()A、VBScript脚本B、JavaScript脚本C、所有文字内容D、URL链接E、格式信息78.应用系统运行的安全管理中心,数据域安全是其中非常重要的内容,数据域安全包括()A、行级数据域安全,字段级数据域安全B、系统性数据域安全,功能性数据域安全C、数据资源安全,应用性数据安全D、组织级数据域安全,访问性数据域安全79.有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()A、信息系统的开发设计,应该越早考虑系统的安全需求越好B、信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C、信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D、运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险80.机构应该把信息系统安全看作:()A、业务中心B、风险中心C、业务促进因素D、业务抑制因素81.信息安全管理措施不包括:()A、安全策略B、物理和环境安全C、访问控制D、安全范围82.从业务角度出发,最大的风险可能发生在那个阶段()A、立项可行性分析阶段B、系统需求分析阶段C、架构设计和编码阶段D、投产上线阶段83.()可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。84.“在遇到应急事件后所采取的措施和行动”被称为()。A、灾难恢复B、数据恢复C、应急响应D、计算机取证85.下面哪一个不是高层安全方针所关注的()A、识别关键业务目标B、定义安全组织职责C、定义安全目标D、定义防火墙边界防护策略86.安全协议的分类:()、()、()、()87.()通过注册表或者安全策略,限制匿名连接的目的是什么?A、匿名连接会造成系统额外负担,影响性能B、匿名连接影响网络效率C、匿名连接能够探测SAM的帐号和组D、匿名连接直接导致系统被他人远程控制88.下列属于逆向分析的要点的是()A、代码结构B、病毒特征C、数据结构D、运算E、程序语言89.Linux系统中通过ps命令可以实时的显示当前系统中各进程的运行状态。90.()在信息安全的服务中,访问控制的作用是什么?A、如何确定自己的身份,如利用一个带有密码的用户帐号登录B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施91.以下哪项不属于造成信息安全问题的自然环境因素?()A、纵火B、地震C、极端天气D、洪水92.设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()A、非现场存储B、由IS经理签署C、发布并传播给用户D、经常更新93.ISMS文档体系中第一层文件是?()A、信息安全方针政策B、信息安全工作程序C、信息安全作业指导书D、信息安全工作记录94.关于配置管理的描述中,错误的是()A、仅在新建网络时需要B、可关闭被管对象C、可根据要求收集系统状态信息D、可获取系统重要变化信息95.Unix/Linux系统中将存储设备和文件系统相关联起来的操作称为()A、挂载/mountB、装配/equipC、加载/loadD、启动/initialize96.风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()A、评估结果的客观性B、评估工具的专业程度C、评估人员的技术能力D、评估报告的形式97.系统管理员属于?()A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层98.以下关于IPSec协议的叙述中,正确的是()A、IPSec协议是解决IP协议安全问题的一B、IPSec协议不能提供完整性C、IPSec协议不能提供机密性保护D、IPSec协议不能提供认证功能99.WindowsPowerShell是微软为Windows环境开发的Shell程序及脚本语言技术,使用命令行界面。100.下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()A、NMAPB、NLSOOKUPC、ICESWo

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论