版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第页CISAW模拟复习测试卷附答案1.19.下列说法中错误的是()A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则【正确答案】:B解析:暂无解析2.25.小王是某通信运营商公司的网络安全架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()。A.业务系统逻辑和应用关联性,业务系统是否需要对外连接B.安全要求的相似性,可用性、保密性和完整性的要求是否类似C.现有网络结构的状况,包括现有网络、地域和机房等D.数据库的安全维护【正确答案】:D解析:暂无解析3.14.IPv6的报文头部与IPv4相比,存在多项不同,具体来说不包括()。A.IPv6取消了广播方式B.IPv6报文头部为定长C.IPv6报文头部字段为16个D.IPv6采用128位二进制表示地址【正确答案】:C解析:暂无解析4.21.在信息系统安全集成服务项目的测试方案中,应当包括()。A.安全体系架构或安全设备对于客户安全性要求满足程度的分析B.安全功能、安全性能的测试用例C.安全设备的调试方法D.人员组织及测试内容【正确答案】:B解析:暂无解析5.32.识别、记录、存储和分析那些不安全相关活动的信息,并通过检查记录结果能判断出变生了哪些安全相关活动以及哪个用户要对这些活动负责。这种安全机制是()。A.入侵检测B.防火墙C.完整性验证D.安全审计【正确答案】:D解析:暂无解析6.29.以下网络攻击中,()属云被动攻击。A.拒绝服务攻击B.重放C.假冒D.流量分析【正确答案】:D解析:暂无解析7.41.防火墙可以分为包过滤防火墙、应用代理防火墙和基于状态检测的防火墙,其中包过滤防火墙能够过滤()。A.时间B.包大小C.源地址D.接收者【正确答案】:C解析:暂无解析8.26.安全集成服务商需要加强安全集成服务项目的文档管理,其目的不是为了保证()。A.有序性B.机密性C.可用性D.完整性【正确答案】:A解析:暂无解析9.21.信息系统安全集成分为集成的安全和安全的集成两种模式。对信息系统进行安全的集成可以理解为()。A.安全地把信息系统集成起来B.集成是安全的C.在信息系统集成的过程中充分考虑安全要素D.把安全要素集成到现有信息系统之中【正确答案】:D解析:暂无解析10.14.针对软件序列号的破解,險了暴力破解手段外,我们还可以对软件的执行过程进行分析,通过更改执行流程来完成,这种手段是()。A.逆向B.解密C.防护D.检测【正确答案】:A解析:暂无解析11.36.防火墙可以对内部主机使用网络应用软件的范围进行限制,其原因是()。A.可限制IP范围B.可对执行的命令进行限制C..可智能匹配用户需求D.可限制端口范围【正确答案】:D解析:暂无解析12.62.一个全局的安全框架必须包含的安全结构因素是()。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性【正确答案】:B解析:暂无解析13.59.有一种攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统速度减慢甚至瘫瘓。它影响正常用户的使用,甚至使合法用户被排斥而不能得到服务。这种攻击叫做()。A.可用性攻击B.拒绝性攻击C.保密性攻击D.真实性攻击【正确答案】:B解析:暂无解析14.19.电子商务在信息安全方面存在的主要隐患不包括()。A.存储安全隐患B.传输安全隐患C.交易双方的信息安全隐患D.载体被盗【正确答案】:D解析:暂无解析15.20.病毒的引导过程不包含().A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区【正确答案】:D解析:暂无解析16.22.电子商务中需要考虑的主要信息安全要素不包括()。A.可控性B.真实性C.机密性D.完整性【正确答案】:A解析:暂无解析17.12.按照检测数据的来源可将入侵检测系统分为()。A.基于主机的入侵检测系统和基于域控制器的入侵检测系统B.基于服务器的入侵检测系统和基于域控制器的入侵检测系统C.基于主机的入侵检测系统和基于网络的入侵检测系统D.基于浏览器的入侵检测系统和基于网络的入侵检测系统【正确答案】:C解析:暂无解析18.67.以下关于安全套接层协议(SSL)的叙述中,错误的是()。A.是一种应用层安全协议B.为TCPIP连接提供数据加密C.为TCPIP连接提供服务器认证D.提供数据安全机制【正确答案】:A解析:暂无解析19.64.以下关于网络流量监控的叙述中,不正确的是()。A.流量检测中所检测的流量通常采集自主机节点、服务器、路由器接口和路径等B.数据采集探针是专门用于获取网络链路流量的硬件设备C.流量监控能够有效实现对敏感数据的过滤D.网络流量监控分析的基础是协议行为解析技术【正确答案】:C解析:暂无解析20.36.DNS缓冲区中毒将导致错误的DNS请求发生,就安全属性来说,该过程使以下哪一安全属性受到破坏?()A.机密性B.完整性C.可靠性D.不可否认性【正确答案】:B解析:暂无解析21.11.IPv6与IPv4相比,具有巨大的地址空间、安全性等优势,更具有更高效的路由基础。以下与IPv6高效的路由基础相关的不包括()。A.接入骨干网的ISP的地址空间是连续的B.采用了IPSec技术C.中间转发路由器不再进行分片和重组D.不再使用IPv4中的选项【正确答案】:D解析:暂无解析22.23.下列关于IPv6地址的描述,不正确的是()。A.IPv6地址采用128位二进制B.IPv6地址总数约为10的39次方除以3C.IPv6地址总数是IPv4的16倍D.IPv6地址用16进制表示时共32位【正确答案】:C解析:暂无解析23.56.要确定风险等级,通常需要考虑不幸事件变生的概率及其变生后果的严重性,所以要将这两个变量结合起来加以判断。以下判断正确的是()。A.低可能性不轻微后果则为高风险B.低可能性不轻微后果则为低风险C.高可能性不严重后果则为低风险D.高可能性不轻微后果则为高风险【正确答案】:B解析:暂无解析24.17.将基础设施作为服务的云计算服务类型是()。A.IaaSB.PaaSC.SaaSD.TaaS【正确答案】:A解析:暂无解析25.51.容灾的目的和实质是()。A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性D.信息系统的必要补充【正确答案】:C解析:暂无解析26.13.关于软件测试与软件安全性测试。以下正确的说法是()。A.都可以采用黑盒测试或白盒测试法B.测试内容相同C.软件测试关注的是软件要做什么,而软件安全测试关注的是软件不应当做什么D.测试策略相同【正确答案】:C解析:暂无解析27.60.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程以下的说法正确的是()。A.风险分析准备的内容是识别风险的影响和可能性B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C.风险分析的内容是识别风险的影响和可能性D.风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施【正确答案】:C解析:暂无解析28.52.安全备份的策略不包括()。A.所有网络基础设施设备的配置和软件B.所有提供网络服务的服务器配置C.网络服务D.定期验证备份文件的正确性和完整性【正确答案】:C解析:暂无解析29.20.按照检测数据的来源可将入侵检测系统分为()。A.基于主机的入侵检测系统和基于域控制器的入侵检测系统B.基于服务器的入侵检测系统和基于域控制器的入侵检测系统C.基于主机的入侵检测系统和基于网络的入侵检测系统D.基于浏览器的入侵检测系统和基于网络的入侵检测系统【正确答案】:C解析:暂无解析30.9.私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。A.A类和B类地址中设有私有地址,C类地址中可以设置私有地址B.A类地址中设有私有地址,B类和C类地址中可以设置私有地址C.A类、B类和C类地址中都可以设置私有地址D.A类、B类和C类地址中都设有私有地址【正确答案】:C解析:暂无解析31.5.数字签名是对以数字形式储存的消息进行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括()。A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要【正确答案】:A解析:暂无解析32.47.如果用户拥有的主机数量超过3000台,则应采用的网络部署方案为()。A.单机引擎、单机管理B.分区检测、多点部署C.层次分治、集中管理D.单一策略、集中管理【正确答案】:C解析:暂无解析33.28.计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是()。A.计算机取证包括对以磁介质编码信息方式存储的计算机的提取和归档B.计算机取证围绕电子证据进行,电子证据具有高科技性等特点C、c.计算机取证包括保护目标计算机系统,确定收集和保存电子证据,必须在开计算机的状态下运行D.计算机取证是一门在犯罪进行过程中或之后收集证据的技术【正确答案】:C解析:暂无解析34.56.SSE-CM中,包含了安全工程过程域,以下选项中属于工程过程域的是()。A.协调安全B.脆弱性评估C.威胁评估D.影响评估【正确答案】:A解析:暂无解析35.41.ssL利用数据加密,可确保数据在网络上的传输过程中不会被截取及窃听。它位于TCPIP协议与各种应用层协议之间,为数据通讯提供安全支持。以下关于SSL描述,不正确的是()。A.ssL协议分为两层,低层为SsL记录协议层,高层是认证协议层B.SsL维护数据完整性采用的方法是散列函数、机密共享C.SSL支持匠名验证D.SSsL为应用层提供安全服务【正确答案】:A解析:暂无解析36.11.某软件公司开发了OA软件,在软件生命周期过程中,发现在部署到特定目标系统后,因进行环境因素导致软件无法正常进行,经分析后,公司提供了补丁方案,并解决了运行问题,这一过程是()。A.安全集成B.集成安全C.软件工程D.集成设计【正确答案】:A解析:暂无解析37.10.安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是()。A.SET是一种基于流密码的协议B.SET与需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受性D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性【正确答案】:C解析:暂无解析38.12.在某医院信息化集成平台的改造项目中,可能不会采用的安全技术包括()。A.访问控制及授权管理B.防火墙技术C.传输加密D.防在线窃听技术【正确答案】:D解析:暂无解析39.2.漏洞利用中,如果黑客已经成功获取到对方系统的权限,下一步需要进行的操作是()。A.对系统进行exploitB.注入shellcode.C.实施拒绝服务攻击D.进程登录【正确答案】:B解析:暂无解析40.70.在IPv4的数据报格式中,字段()最适合于携带隐藏信息。A.生存时间B.源IP地址C.版本D.标识【正确答案】:D解析:暂无解析41.48.以下关于加密技术的叙述中,错误的是()。A.对称密码体制的加密密钥和解密密钥是相同的B.密码分析的目的就是千方百计地寻找密钥或明文C.对称密码体制中加密算法和解密算法是保密的D.所有的密钥都有生存周期【正确答案】:C解析:暂无解析42.60.在信息系统安全集成中,对信息系统安全加固措施的有效性进行验证,对安全措施的是否按照措施计划如实实施进行验证。这一过程是()。A.监视B.评审C.数据收集D.改进【正确答案】:A解析:暂无解析43.51.数字签名机制中,涉及到签名方的认证,其中涉及到单向散列函数的应用,其原因主要是()。A.压缩会话数据B.交换会话密钥C.增加加密强度D.减少加密算法的输入【正确答案】:D解析:暂无解析44.43.某事业单位属于涉密性质,在其内部网络中部署了大量的数据存储服务器、路由器、交换机、防火墙等设备,在存储载体上存储了大量涉密数据及单位的核心资料,主要存放在机房、档案室、资料室中,其中不需要的是()。A.需要在单位及关键房间的出入口处,部署门禁系统B.采用入侵检测系统、传感和报警系统和闭路电视系统,对重点区域进行摄像、安防等操作C.安装门禁系统,并由系统控制服务器进行进程管理和控制D.个人隐私保护【正确答案】:D解析:暂无解析45.61.下列()不是信息系统的安全工程的能力成熟度模型的主要过程。A.风险评估B.保证过程C.工程过程D.评估过程【正确答案】:D解析:暂无解析46.24.于计算的主要特征包括资源池化,其中资源不包括()。A.数据B.软件C.硬件D.人力【正确答案】:D解析:暂无解析47.63.工控系统厂泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础,电力工控系统安全面临的主要威胁不包括()。A.内部人为风险B.黑客攻击C.设备损耗D.病毒破坏【正确答案】:C解析:1.内部人为风险;2.黑客攻击;3.病毒破坏;4.预置陷阱;5.电力工控系统采用对策48.20.IPv6与IPv4相比,具有巨大的地址空间、安全性等优势,更具有更高效的路由基础。以下与IPv6高效的路由基础相关的不包括()。A.接入骨千网的ISP的地址空间是连续的B.采用了IPSec技术.C.中间转发路由器不再进行分片和重组D.不再使用IPv4中的选项【正确答案】:D解析:在ipv6中,不再使用ipv4中的选项,而是改为了拓展首部的方式。49.60.用户收到一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段。A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【正确答案】:B解析:暂无解析50.55.以下关于隧道技术说法不正确的是()。A.隧道技术可以用来解决TCPIP协议的某种安全威胁问题B.隧道技术的本质是用一种协议来传输另外一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术【正确答案】:C解析:暂无解析51.68.如果一个互联网运营商业在全国各地有分支机构,如果机构之间需要进行安全通信,可采用的措施中,性价比最高的是()。A.研发加密算法,成熟后应用B.采用专线传输数据C.采用IPSEC,实现网关间安全通信D.应用L2TP实现节点安全通信【正确答案】:C解析:暂无解析52.3.IP地址块11的子网掩码可写为()。A.B..C.D.【正确答案】:B解析:暂无解析53.52.安全电子交易协议是由VISA国际组终、万事达国际组终创建,结合IBM,Microsoft.Netscape.GTE等公司制定的电子商务中安全电子交易的一个国际标准,其主要作用是()。A.保证网络层安全B.实现电子商务交易中的加密、认证、密钥管理机制等C.进行数字签名D.加密通信链路【正确答案】:B解析:暂无解析54.42.访问控制是对信息系统资源进行保护的重要措施,适当的访间控制能够防止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。A.主体B.客体C.授权访问D.身份认证【正确答案】:D解析:暂无解析55.18.在实施信息系统安全测试时,所用工具可能不包括()。A.日志审查工具B.静态语法检查工具C.完整性检查工具D.客户访谈【正确答案】:D解析:暂无解析56.59.SSE-CIM中,包含了安全工程过程域,以下选项中属于工程过程域的是()。A.协调安全B.脆弱性评估C.威胁评估D.影响评估【正确答案】:A解析:暂无解析57.35.如果有10台计算机,需要对虚拟资源进行统一的分配和管理。则最优选用的技术是()。A.集群B.云计算C.大数据D.磁盘阵列【正确答案】:B解析:暂无解析58.66.经过几十年的发展,信息安全已从最初的计算机安全演变到网络安全,并不断由新技术的出现带来全新的安全问题,这体现了信息安全的哪一特性?()A.真实性B.层次性C.动态性D.整体性【正确答案】:C解析:暂无解析59.28.移动用户有些属性信息需要受到保护,这些信息一旦泄露,会对公众用户的生命财产安全构成威胁。以下各项中不需要被保护的属性是()。A.用户身份(ID)B.用户位置信息C.终端设备信息D.公众运营商信息【正确答案】:D解析:暂无解析60.21.有关漏洞的描述以下正确的是()。A.漏洞扫描是网络发现、端口扫描以及服务识别的基础B.网络发现、端口扫描以及服务识别是漏洞扫描的基础C.漏洞扫描能杜绝黑客攻击D.漏洞都是系统或应用程序本身错误【正确答案】:B解析:暂无解析61.1.安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的?()A.安全域划分主要以业务需求、功能需求和安全需求为依据,和网络、设备的物理部署位置无关B.安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题C.以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实施统一的保护D.安全域边界是安全事件变生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因此安全域划分和保护也是网络防攻击的有效防护方式【正确答案】:A解析:暂无解析62.48.在通信数据传送中,如果要兼顾加密过程的效率及密钥传递的安全,以下安全设计最匹配的是()。A发送方生成会话密钥,并通过网络将密钥发送给接收方,再双方对称加密B.直接交换证书,用公钥加密方式C.发送方先使用数字信封将会话密钥传送给接收方,再双方对称加密D.发送方通过散列函数计算会话加密数据,传送后接收方再解密【正确答案】:C解析:暂无解析63.53.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信验证认证”模式进行网上转账等交易。在此场景中用到()鉴别方法。A.信息秘密以及信任物体的鉴别方法B.信息秘密以及生物特征鉴别方法C.信任物体以及信息秘密的鉴别方法D.信任物体以及动态码的鉴别方法【正确答案】:D解析:暂无解析64.34.信息系统安全集成的两种模式都包括了风险评估环节,其目的主要是()。A.评估存在于系统内部的胞弱性是否会造成极大危害B.评估系统安全符合性要求,确定系统风险等级C.评估外部因素对系统的安全影响D.评估人为因素对系统的安全影响【正确答案】:A解析:暂无解析65.70.信息安全实施细则中,物理与环境安全中最重要的因素是(),A.人身安全B.财产安全C.信息安全D.设备安全【正确答案】:A解析:暂无解析66.34.以下信息活动中,不属于“集成安全”的具体过程所包含的环节是()。A.内网安全机制设计B.风险评估C.已有安全措施分析D.持续改进.【正确答案】:C解析:暂无解析67.36.IP地址分为全球地址和专用地址,以下属于专用地址的是()。A.B.C.D.【正确答案】:B解析:暂无解析68.6.A方有一对密钥(KApub,KApri),B方有一对密钥(KBpub,KBpri),A方给B方发送信息M,对信息M加密为:M”=KBpub(KApri(M)。B方收到密文,正确的解决方案是()。A.KBpub(KApri(M'))B.KBpub(KApub(W"))C.KApub(KBpri(M*))D.KBpri(KApri0I”))【正确答案】:C解析:暂无解析69.17.如果网络设备脆弱性严重程度按很高、高、中、低进行划分,属于很高脆弱性的项是()。A.核心交换机没有关闭不必要的SNMP服务B.核心交换机没有启用时间戳服务C.核心交换机没有启用禁用TELNET服务D.核心交换机没有配置用户权限【正确答案】:C解析:暂无解析70.32.依据安全集成模型,项目中的防火墙产品选型是哪个阶段的工作?()A.需求分析B.安全设计C.建设实施D.安全保障【正确答案】:B解析:暂无解析71.3.为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,对所有权限应该进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使他们之间相互制约、相互监督,共同保证信息系统安全的是()。A.最小化原则B.安全隔离原则C.纵深防御原则D.分权制衡原则【正确答案】:D解析:暂无解析72.57.SSE-CIM工程过程域中的风险过程包含()过程域。A.评估威胁、评估脆弱性、评估影响B.评估威胁、评估脆弱性、评估安全风险C.评估威胁、评估脆弱性、评估影响、评估安全风险D.评估威胁、评估脆弱性、评估影响、验证和证实安全【正确答案】:C解析:暂无解析73.1.在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用从而破解用户账户,下列设置的口令中,()具有较好的口令复杂度。A.Morrison.B.Wn.S*F2m5@C.27776394D.wanaiina1977【正确答案】:B解析:暂无解析74.37.根据下列情况()的时候变更防火墙配置的哈希值。A.在防火墙配置变更之前做哈希B.防火墙配置做增量备份C.配置变更后更新D.更换硬件设备和插件【正确答案】:C解析:暂无解析75.17.电子商务中需要考虑的主要信息安全要素不包括()。A.可控性B.真实性C.机密性D.完整性【正确答案】:A解析:暂无解析76.15.安全集成服务商需要加强安全集成服务项目的文档管理,其目的不是为了保证()。A.有序性B.机密性C.可用性D.完整性【正确答案】:A解析:暂无解析77.15.()是私有于计算基础架构的基石。A.虚拟化B.分布式C.并行计算D.集群【正确答案】:A解析:暂无解析78.54.小王在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请间这种风险处置的方法是()。A.降低风险B.规避风险C.转移风险D.放弃风险【正确答案】:B解析:暂无解析79.34.根据医院实际工作情况,采用信息安全技术保障医院信息的完整性、保密性和可控性,其中关于医疗集成说法不正确的是()。A.使用网闸物理隔离、安装防火墙、入侵检测、日志审计、安全管理平台、漏洞扫描等手段B.服务器虛拟化技术,将多台服务器建立为虚拟资源池C.存储双活虚拟化技术,建立异地灾备中心D.提高员工意识,注意保护个人隐私【正确答案】:D解析:暂无解析80.43.某黑客成功攻击了互联网上一台主机,并在该主机上注入执行代码,该代码运行时会定期连接黑客主机,发送主机上的用户账户及口令输入等关键信息,该执行代码属于以下哪种恶意代码类型?()A.病毒B.木马C.流氓软件D.移动代码【正确答案】:B解析:暂无解析81.62.以下有关信息安全管理员职责的叙述,不正确的是()。A.信息安全管理员应该对网络的总体安全布局进行规划B.信息安全管理员应该对信息系统安全事件进行处理C、c.信息安全管理员应该负责为用户编写安全应用程序D.信息安全管理员应该对安全设备进行优化配置【正确答案】:C解析:暂无解析82.9.下列攻击中,不能导致网络瘫痪的是().A.溢出攻击B.钓鱼攻击C.邮件炸弹攻击D.拒绝服务攻击【正确答案】:B解析:暂无解析83.26.信息系统安全集成分为集成的安全和安全的集成两种模式。对信息系统进行安全的集成可以理解为()。A.安全地把信息系统集成起来B.集成是安全的C.在信息系统集成的过程中充分考虑安全要素D.把安全要素集成到现有信息系统之中【正确答案】:D解析:暂无解析84.65.我国制定的关于无线局城网安全的强制标准是()。A.IEE802.11B.WPAC.WAPID.WEP【正确答案】:C解析:暂无解析85.66.某医疗机极网络出口带宽为100Mbps。通过利用互联网多台主机的数据流量,向该医疗机构网络发送1000Mbps的数据,这种攻击方式是()。A.中间人攻击B.缓冲区溢出攻击C.SQL注入攻击D.DDos攻击【正确答案】:D解析:暂无解析86.49.研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分为四种,其中适于攻击公开密钥密码体制,特别是攻击其数字签名的是()。A.仅知密文攻击B.已知明文攻击C.选择密文攻击D.选择明文攻击【正确答案】:C解析:暂无解析87.53.在信息系统安全集成的技术方案中,应当包括以下内容()。A.进度计划B.安全需求分析C.安全体系架构D.沟通机制【正确答案】:C解析:暂无解析88.64.一个全局的安全框架必须包含的安全结构因素是()。A.审计、完整性、保密性、可用性B.审计、完整性、身份认证、保密性、可用性C.审计、完整性、身份认证、可用性D.审计、完整性、身份认证、保密性【正确答案】:B解析:暂无解析89.42.NIDS能在共享网段上对通信数据进行侦听,分析可疑现象,其优点不包括()。A.能处理加密会话B.实时检测C.能够检测未成功的攻击企图D.操作系统独立【正确答案】:A解析:暂无解析90.50.在Web服务器设计中,如果要提升服务器的可靠性及RTO特性,可以采用的机制是()。A.双机热备份B.服务器镜像C.数据库备份D.文件备份【正确答案】:A解析:暂无解析91.56.工业控制系统的安全设计,与其它信息系统相比侧重点略有不同,需要优先考虑()。A.应用场景B.控制管理C.系统的高可靠性和业务连续性D.工业安全防御和数据通信保密【正确答案】:C解析:暂无解析92.38.在PKI中,不属于CA的任务是()。A.证书的颁发B.证书的审改C.证书的备份D.证书的加密【正确答案】:D解析:暂无解析93.35.以下网络攻击中,()属于被动攻击。A.拒绝服务攻击B.重放C.假冒D.流量分析【正确答案】:D解析:暂无解析94.41.如果用户拥有DNS服务器、E-Mail服务器和www服务器,则最为安全的网络安全架构为()。A.将DNS服务器、E-Mail服务器和www服务器置云防火墙之后B.使用网闸将DNS服务器、E-Mail服务器和www服务器与互联网隔离C.使用交换机进行连接D.将DNS服务器、E-Mail服务器和www服务器置于DMZ区【正确答案】:D解析:暂无解析95.33.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()。A.数字签名技术B.数字证书C.消息认证码D.身份认证技术【正确答案】:A解析:暂无解析96.12.指纹、虹膜、语音识别技术是以下哪一种鉴别方式的实例()。A.你是什么B.你有什么C.你知道什么D.你做了什么【正确答案】:A解析:暂无解析97.31.申请组织在进行自评估时,发现没有统一的合同模板,()。A.可以直接使用客户的模板B.应责成单位相关部门制定统一的模板C.符合《信息安全服务规范》要求D.直接从网上下载一份合同模板即可【正确答案】:B解析:暂无解析98.9.信息安全管理体系的内部审核和管理审核是两项重要的管理活动。关于这两者,下面描述错误的是()。A.内部审核和管理审评都很重要,都是促进信息安全管理体系持续改进的重要动力,也都应当按照一定的周期实施B.内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进行C.内部审核的实施主体由组织内部的信息安全管理体系内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构D.组织的信息安全方针、信息安全目标和有关信息安全管理体系文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象【正确答案】:C解析:暂无解析99.27.漏洞利用的过程,需要针对具体扫描到的漏洞进行分析,并通过相应的手段进行针对性攻击,以获得对方系统的权限,这个过程主要涉及的任务是()。A.开发或集成exploitB.编写shellcodeC.口令暴力破解D.获得操作系统开放的端口号【正确答案】:A解析:暂无解析100.61.区块链技术是目前变展非常迅猛的技术,其中,将不同的区块链接起来是区块链形成的关键,链接地址从本质上对应于以下哪种技术()。A.访问控制B.对称加密C.散列函数D.公钥地址【正确答案】:C解析:暂无解析101.24.在信息系统安全集成实施方案中,内容一般不包括()。A.需求分析B.人员组织C.风险管理D.质量管理【正确答案】:A解析:暂无解析102.13.小王是某通信进营商公司的网络按武安架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()。A.业务系统逻辑和应用关联性,业务系统是否需要对外连接B.安全要求的相似性,可用性、保密性和完整性的要求是否类似C.现有网络结构的状况,包括现有网路、地域和机房等D.数据库的安全维护【正确答案】:D解析:暂无解析103.13.信息系统安全集成过程是安全集成所涉及的各个要素建立联系的过程。与安全集成相比较,集成安全有着不一样的环节,这些环节不包括()。A.集成与安全设计B.工程实施C.安全评测D.措施盘点【正确答案】:D解析:暂无解析104.59.某运营商需要对现有DNS系统进行安全集成,在集成过程中,需要进行符合性安全评估,以下过程属于该评估类型的是()。A.选定DNS所需采用的安全机制B.评估遭受拒绝服务攻击的风险C.资产信息确定D.评估是否满足通信行业等级保护要求【正确答案】:D解析:暂无解析105.38.WI-FI网络安全接入是一种保护无线网络安全的系统,WPA加密模式不包括()。A.WPA和WPA2B.IPA-PSKC.WEPD.WPA2-PSK【正确答案】:C解析:暂无解析106.7.小王单位在全国有10个分支机构,总部有8台服务器、300个用户终端,每个分支机构都有一台服务器、200个左右用户终端,通过不网进行互联互通。公司招标的网络设计方案中,下面是安全集成商给出了IP地址规划和分配的方法,设计最合理的是()。A.总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x192.168.20.xB.总部使用服务器使用~11.用户终端使用2212,分支机构IP地址随意确定即可C.总部服务器使用10.0.1.x.用户终端根据部门划分使用10.0.2.x每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段D.因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可【正确答案】:C解析:暂无解析107.14.()漏洞多用于支持终端用户交互的应用程序中。A反射型XSSB.保存型XSSC.基于DOM的xssD.CSRF【正确答案】:B解析:暂无解析108.25.常用安全审查技术不包括()。A.文档审查B.资格审查C.日志审查D.规则集审查【正确答案】:B解析:暂无解析109.70.组织的服务器遇到Flood攻击,以下方法可以有效解决的是()。A.购买不同运营商的带宽B.将服务下线C.找安全供应商购买最新的安全软件D.应用防火墙设置【正确答案】:D解析:暂无解析110.40.设想一个对数据安全要求较高的机构,需要严格限制内部数据的流出,然而,该企业仅仅采用了防火墙来保障安全策略,最后发现仍然出现了数据外泄的情况,其原因关键是()。A.防火墙放置的位置不正确B.防火墙不具备访问控制功能C.防火墙配置需要进行升级D.防火墙所能限制的通信数据范围有限【正确答案】:D解析:暂无解析111.27.严重的软件缺陷的产生主要源于()。A.需求B.设计C.编码D.测试【正确答案】:B解析:暂无解析112.51.以下关于认证技术的描述中,错误的是()。A.基于生物特征认证一般分为验证和识别两个过程B.身份认证是用来对信息系统中实体的合法性进行验证的方法C.数字签名的结果是十六进制的字符串D.消息认证能够确定接收方收到的消息是否被篡改过【正确答案】:C解析:暂无解析113.28.针对软件序列号的破解,除了暴力破解手段外,我们还可以对软件的执行过程进行分析,通过更改执行流程来完成,这种手段是()。A.逆向B.解密C.防护D.检测【正确答案】:A解析:暂无解析114.8.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,以下选项中不属于管理者应有职责的是()。A.制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B.确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体可实施C.建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确D.向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性【正确答案】:C解析:暂无解析115.55.下面有关SSE-COIM的说法错误的是()。A.SSE-CM可以分为过程能力方案和组织能力方案两类B.使用过程能力方案时,可以灵活选择评估和改进哪个或那(哪)些过程域C.使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域D.SSE-OM是一种属于组织能力方案的针对系统安全工程基本理论的能力成熟度模型【正确答案】:B解析:暂无解析116.27.信息系统安全集成针对试运行记录的要求,不需包括()。A.试运行日期B.能包含用户功能要求与安全性要求的试运行项C、c.试运行的详细情况记录,包括试运行期间发生的故障及调整情况D.试运行问题汇总【正确答案】:D解析:暂无解析117.62.网上银行系统的一次转账操作过程中变生了转账金额被非法篡改的行为,这种行为破坏了信息的()。A.可用性.B.完整性C.保密性D.真实性【正确答案】:B解析:暂无解析118.65.在PDR模型中,下列哪一种是D所涉及到的安全机制或产品()A.防火墙B.路由器C.安全审计D.入侵检测【正确答案】:D解析:暂无解析119.53.以下关于隧道技术说法不正确的是()。A.隧道技术可以用来解决TCPIP协议的某种安全威胁问题B.隧道技术的本质是用一种协议来传输另外一种协议C.IPSec协议中不会使用隧道技术D.虚拟专用网中可以采用隧道技术【正确答案】:C解析:暂无解析120.7.小王单位在全国有10个分支机构,总部有8台服务器、300个用户终端,每个分支机构都有一台服务器、200个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,下面是安全集成商给出了IP地址规划和分配的方法,设计最合理的是()。A.总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务和用户终端使用192.168.2.x192.168.20.xB.总部使用服务器使用~11、用户终端使用2212,分支机构IP地址随意确定即可C.总部服务器使用10.0.1.x、用户终端根据部门划分使用10.0.2.x每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段D.因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可【正确答案】:C解析:暂无解析121.25.信息系统安全集成过程是安全集成所涉及的各个要素建立联系的过程。与安全集成相比较,集成安全有着不一样的环节,这些环节不包括()。A.集成不安全设计B.工程实施C.安全评测D.措施盘点【正确答案】:D解析:暂无解析122.16.电子商务在信息安全方面存在的主要隐患不包括()。A.存储安全隐患B.传输安全隐患C.交易双方的信息安全隐患D.载体被盗【正确答案】:D解析:暂无解析123.69,恶意代码是指没有作用即会带来危险的代码,一个最安全的定义是把所有不必要的代码都看作是恶意的,不必要代码比恶意代码具有更宽泛的含义,包括所有可能与某个组织安全策略相冲突的软件。下面关于恶意代码的描述不正确的是()。A.恶意代码是一种程序B.可以嵌入到程序当中C.将破坏计算机中数据安全性D.恶意代码不需要侵入【正确答案】:D解析:暂无解析124.33.甲收到一份来自乙的电子订单后,将订单中的货物送达到乙时,乙否认自己曾经发送过这份订单,为了解除这种纷争,采用的安全技术是()。A.数字签名技术B.数字证书C.消息认证码D.身份认证技术【正确答案】:A解析:暂无解析125.69.SSL协议是对称密码和公钥密码技术相结合的协议,该协议不能提供的安全服务是()。A.保密性B.可用性C.完整性D.可认证性【正确答案】:B解析:暂无解析126.46.对已测试过的模块进行组装集成,目的在于检验与软件设计相关的程序结构问题,需要进行的测试项目为()。A.集成测试B.确认测试C.单元测试D.验收测试【正确答案】:A解析:暂无解析127.5.在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()。A.16B.32C.48D.64【正确答案】:C解析:暂无解析128.2.漏洞利用中,如果黑客已经成功获取到对方系统的权限,下一步需要进行的操作是()。A.对系统进行exploitB.注入shellcodeC.实施拒绝服务攻击D.远程登录【正确答案】:B解析:暂无解析129.57.某进营商需要对现有DNS系统进行安全集成,在集成过程中,需要进行符合性安全评估,以下过程属于该评估类型的是()。A.选定DNS所需采用的安全机制B.评估遭受拒绝服务攻击的风险C.资产信息确定D.评估是否满足通信行业等级保护要求【正确答案】:D解析:暂无解析130.10.安全电子交易协议SET是有VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于sET的叙述中正确的是()。A.SET是一种基于流密码的协议B.SET不需要可信的第三方认证中心的参与C.SET要实现的主要目标包括保障付款安全,确定应用的互通性和达到全球市场的可接受D.SET通过向电子商务各参与方发放验证码来确认各方的身份,保证网上支付的安全性【正确答案】:C解析:暂无解析131.61.电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件。A.网页B.纯文本C.程序D.会话【正确答案】:B解析:暂无解析132.47.在非安全的通信环境中,为了保证消息来源的可靠性,通常采用的安全防护技术是()。A.信息隐藏技术B.数据加密技术C.消息认证技术D.数字水印技术【正确答案】:C解析:暂无解析133.46.如果用户拥有的主机数量超过3000台,则应采用的网络部署方案为()。A.单机引擎、单机管理B.分区检测、多点部署C.层次分治、集中管理D.单一策略、集中管理【正确答案】:C解析:暂无解析134.23.下列说法中错误的是()。A.服务攻击是针对某种特定攻击的网络应用的攻击B.主要的渗入威胁有特洛伊木马和陷阱C.非服务攻击是针对网络层协议而进行的D.对于在线业务系统的安全风险评估,应采用最小影响原则【正确答案】:B解析:暂无解析135.39.防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现()。A.代理服务器功能B.VPN功能C.所有内外网间的信息都经过防火墙D.加密功能【正确答案】:C解析:暂无解析136.8.下列技术中,不能预防重放攻击的是()。A.时间戳B.NonceC.明文填充D.序号【正确答案】:C解析:暂无解析137.42.如果变生了“非法闯入机房”的安全事件,将破坏环境安全。所破坏的环境安全属性不包括()。A.可用性B.真实性C.机密性D.可控性【正确答案】:B解析:暂无解析138.54.下面有关SSE-CIM的说法错误的是()。A.SSE-CM可以分为过程能力方案和组织能力方案两类B.使用过程能力方案时,可以灵活选择评估和改进哪个或那(哪)些过程域C.使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域D.SSE-CM是一种属于组织能力方案的针对系统安全工程基本理论的能力成熟度模型【正确答案】:B解析:暂无解析139.39.TCP连接扫描主要是利用()信息判断目标端口状态。A.ICMPB.UDPC.ACK包D.SYN包【正确答案】:C解析:暂无解析140.4.关于栈溢出检测GS的说法正确的是()。A.对栈中数据设定执行保护B.确保存储在栈帧中的cookie不能被破坏C.检测程序中是否存在缓冲区定义D.改发栈的起始基址,防止被猜测利用【正确答案】:B解析:暂无解析141.67.操作系统的安全审计是指对系统中有关安全的活动进行记录、检查和审核的过程,现有的审计系统包括()三大功能模块。A.审计事件收集及过滤、审计事件记录及查询、审计事件分析及响应报警。B.审计数据挖掘、审计事件记录及查询、审计事件分析及响应报警C.系统日志采集与挖掘、安全事件记录及查询、安全响应报警D.审计事件特征提取、审计事件特征匹配、安全响应报警【正确答案】:A解析:暂无解析142.7.从系统工程的角度来处理信息安全问题,以下说法不恰当的是()。A.系统安全工程基本理论旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南B.系统安全工程基本理论需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内C.系统安全工程基本理论能力成熟度模型是在原有能力成熟度模型的基础上,通过对安全工作过程进行管理的途径,将系统安全工程基本理论转发为一个完好定义的、成熟的、可测量的先进学科D.系统安全工程基本理论能力成熟度模型是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法【正确答案】:D解析:暂无解析143.66.经过几十年的发展,信息安全已从最初的计算机安全演变到网络安全,并不断由新技术的出现带来全新的安全问题,这体现了信息安全的哪一特性()。A.真实性B.层次性C.动态性D.整体性【正确答案】:C解析:暂无解析144.44.某黑客成功攻击了互联网,上一台主机,并在该主机上注入执行代码,该代码进行时会定期连接黑客主机,发送主机上的用户账户及口令输入等关键信息,该执行代码属于以下哪种恶意代码类型?()A.病毒B.木马C.流氓软件D.移动代码【正确答案】:B解析:暂无解析145.5.数字签名是对以数字形式储存的消息进行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括()。A.施加签名和验证签名B.数字证书和身份认证C.身份消息加密和解密D.数字证书和消息摘要【正确答案】:A解析:暂无解析146.38.IDS中,除了使用规则库匹配入侵行为外,常常需要采用异常处理机制,其主要原因是()A.提高检测结果的准确率B.提高检测结果的召回率C.提高检测响应的速度D.增加IDS的可靠性【正确答案】:B解析:暂无解析147.50.在Web服务器设计中,如果要提升服务器的可靠性及RTO特性,可以采用的机制是()。A.双机热备份B.服务器镜像C.数据库备份D.文件备份【正确答案】:A解析:暂无解析148.26.在信息系统安全集成服务项目的测试方案中,应当包括()。A.安全体系架构或安全设备对于客户安全性要求满足程度的分析B.安全功能、安全性能的测试用例C.安全设备的调试方法D.人员组织及测试内容【正确答案】:B解析:暂无解析149.40.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等。下面描述中错误的是()。A.从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型、强制访问控制模型和基于角色的访问控制模型B.自主访问控制是一种广泛应用的方法,资源的所有者可以规定谁有权访问其资源,具有较好的易用性和扩展性C.强制访问控制模型是基于安全标签实现的D.基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限.【正确答案】:A解析:暂无解析150.29.以下信息活动中,不属于“集成安全”的具体过程所包含的环节是()。A.内网安全机制设计B.风险评估C.已有安全措施分析D.持续改进【正确答案】:C解析:暂无解析151.23.IPv6与IPv4相比,具有巨大的地址空间、安全性等优势,更具有更高效的路由基础。以下与IPv6高效的路由基础相关的不包括()。A.接入骨干网的ISP的地址空间是连续的B.采用了IPSec技术C.中间转变路由器不再进行分片和重组D.不再使用IPv4中的选项【正确答案】:B解析:暂无解析152.58.在信息安全风险评估中,信息安全风险指的是()。A.信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实B.信息安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性C.信息安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。D.信息安全风险是指资产的脆弱性被威胁利用的情形【正确答案】:B解析:暂无解析153.47.某事业单位属于涉密性质,在其内部网络中部署了大量的数据存储服务器、路由器、交换机、防火墙等设备,在存储载体上存储了大量涉密数据及单位的核心资料,主要存放在机房、档案室、资料室中,其中不需要的是()。A.需要在单位及关键房间的出入口处,部署门禁系统B.采用入侵检测系统、传感和报警系统和闭路电视系统,对重点区域进行摄像、安防等操作C.安装门禁系统,并由系统控制服务器进行进程管理和控制D.个人隐私保护【正确答案】:D解析:暂无解析154.39.防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现()。A.代理服务器功能B.VPN功能.C.所有内外网间的信息都经过防火墙D.加密功能【正确答案】:C解析:暂无解析155.54.根据SSEAM准则,其中系统安全工程不涉及()。A.工程过程类B.组织过程类C.项目过程类D.保证过程类【正确答案】:D解析:暂无解析156.1.在一个远程巡考系统中,需要在本地架设视频服务器,考场架设网络摄像头,同时支持远方Web连接进行巡考。在该系统中包括的载体可能不包括()A.服务器B.传输线路C.硬盘D.防火墙【正确答案】:D解析:暂无解析157.16.病毒的引导过程与包含()。A.保证计算机或网络系统的原有功能B.窃取系统部分内存C.使自身有关代码取代或扩充原有系统功能D.删除引导扇区【正确答案】:D解析:暂无解析158.11.以下行为中,不属于威胁计算机网络安全的因素是()。A.操作员安全配置不当而造成的安全漏洞B.在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C.安装非正版软件D.安装蜜罐系统【正确答案】:D解析:暂无解析159.65.有个外包公司的顾问,去你公司干活,违反了你们公司使用电脑的规章制度,可以通过()来处理他。A.用自己公司的政策规定B.外包公司的政策规定C.合同规定D.法律规定【正确答案】:C解析:暂无解析160.8.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,以下选项中不属于管理者应有职责的是()。A.制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B.确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体可实施C.建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确D.向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性【正确答案】:C解析:暂无解析161.30.智能卡是指粘贴或嵌有集成电路芯片的一种便携式卡片塑胶,智能卡的片内操作系统(COS)是智能卡芯片内的一个监控软件,以下不属于cos组成部分的是()。A.通讯管理模块B.数据管理模块C.安全管理模块D.文件管理模块【正确答案】:B解析:通信、命令、文件、安全162.15.信息系统安全集成一般是按照信息系统建设的安全需求,采用信息系统安全工程的方法和理论,将安全单元、产品部件进行集成的行为或活动。其中安全集成具体的特点不包括()。A.现有系统展开,具有事后性B.松耦合C.底层出发,较好解决安全问题D.无法根本解决安全问题、脆弱性【正确答案】:D解析:C163.29.脆弱性识别评估阶段所采用的工具表格类型不包括()。A.访谈B.漏洞扫描工具C。渗透测试工具D.审计工具【正确答案】:D解析:暂无解析164.33.在信息系统安全集成中,不属于安全加固环节的是()。A.措施盘点B.措施实施C.安全设计D.措施计划【正确答案】:C解析:暂无解析165.30.以下不属于信息安全风险评估中需要识别的对象是()。A.资产识别B.威胁识别C.风险识别D.脆弱性识别【正确答案】:C解析:暂无解析166.31.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入()的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或不服务供应商进行很少的交互。A.可配置B.单一C.受限D.无限【正确答案】:A解析:暂无解析167.49.对于容错容灾机制来说,本质上需要提供以下哪种能力?()A.数据加密B.数字签名C.数据备份D.访问控制【正确答案】:C解析:暂无解析168.45.下列技术中不属于漏洞利用技术的是()。A.修改内存变量B.修改函数指针C.攻击异常处理机制D.修改输入数据【正确答案】:D解析:暂无解析169.19.深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括()。A.流特征选择B.流特征提供C.分类器D.响应【正确答案】:D解析:暂无解析170.52.数字签名是在签名者和签名接收者之间进行的。这种数字签名方式主要依赖公钥密码体制来实施,下列对数字签名描述正确的是()。A.数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名B.签名值的长度与被签名消息的长度有关C.数字签名是被签名消息的一部分D.同一人利用同一签名算法对同一消息进行多次签名所得的签名值应是相同的【正确答案】:A解析:暂无解析171.32.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的,按需的网络访问,进入()的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。A.可配置B.单一C.受限D.无限【正确答案】:A解析:暂无解析172.31.识别、记录、存储和分析那些与安全相关活动的信息,并通过检查记录结果能判断出发生了哪些安全相关活动以及哪个用户要对这些活动负责。这种安全机制是()。A.入侵检测B.防火墙C.完整性验证D.安全审计【正确答案】:D解析:暂无解析173.4.对堆栈溢出点定位方法中,通过输入字符串有规律的循环来计算出溢出点。如果字符串为abcdefghij的连续重复序列,假如程序崩溃时EIP的值为字符串fedc,则溢出点的起始位置被字符所覆盖的是()。A.fB.eC.dD.c【正确答案】:D解析:暂无解析174.35.如果有10台计算机,需要对虚拟资源进行统一的分配和管理,则最优选用的技术是()。A.集群B.云计算C.大数据D.磁盘阵列【正确答案】:B解析:暂无解析175.68.存储介质可以分类磁性介质、光存储介质、半导体存储介质等。其中,磁性存储介质可能存在()的问题。A.速度较慢B.剩磁效应C.断电后数据消失D.无法用云存储大量数据【正确答案】:B解析:暂无解析176.4.对堆栈溢出点定位方法中,通过输入字符具有规律的循环来计算出溢出点。如果字符串为abcdefghij的连续重复序列,假如程序崩溃时EIP的值为字符串fedc,则溢出点的起始位置被字符所覆盖的是()。A.fB.eC.dD.c【正确答案】:D解析:暂无解析177.6.A方有一对密钥(KApub,KApri),B方有一对密钥(KBpub,KBpri),A方给B方变送信息M,对信息M加密为:"”=KBpub(KApri()。B方收到密文,正确的解决方案是()。A.KBpub(KApri0Mf))B.KBpub(KApub(M*))C.KApub(KBpri(r'))D.KBpri(KApri(W
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《深圳大学图书馆》课件
- 《电子服务概论》课件
- 2024届安徽省部分学校高三上学期期末考试历史试题(解析版)
- 2024年辽宁轻工职业学院单招职业技能测试题库完整答案
- 单位管理制度集粹选集【人事管理篇】十篇
- 单位管理制度汇编大全【员工管理篇】
- 单位管理制度合并选集职工管理篇
- 《法国雪铁龙公园》课件
- 单位管理制度分享合集【职工管理篇】
- 单位管理制度呈现大全【职工管理】十篇
- 铁路行车规章
- 污水处理厂有毒有害气体检测记录表
- 马克思主义与社会科学方法论课后思考题答案全
- 针灸推拿习题库+参考答案
- 血液科侵袭性真菌的治疗
- 浅析岩溶地区工程地质勘察手段及应用
- 2023-2024学年六年级上期末数学考试试卷附答案解析
- 罗伊模式个案护理
- 公益性岗位开发申请审批表
- 中国马克思主义与当代知到章节答案智慧树2023年西安交通大学
- 组织协同运用平衡计分卡创造企业合力
评论
0/150
提交评论