《计算机信息系统安全》期末考试复习题库(含答案)_第1页
《计算机信息系统安全》期末考试复习题库(含答案)_第2页
《计算机信息系统安全》期末考试复习题库(含答案)_第3页
《计算机信息系统安全》期末考试复习题库(含答案)_第4页
《计算机信息系统安全》期末考试复习题库(含答案)_第5页
已阅读5页,还剩213页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

《计算机信息系统安全》期末考试复习

题库(含答案)

一、单选题

1.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技

术创新和经济社会发展。

A、公共学校资源

B、公共图书馆资源

C、国家数据资源

D、公共数据资源

参考答案:D

2.Solaris的用户密码文件存在在哪个文件中?

A、/etc/passwd

/etc/shadow

C^/etc/security/passwd

D、/etc/password

参考答案:B

3.以下对TS027000系列中IS027002描述正确的是:

A、信息安全管理实践准则

B、信息安全管理体系要求

C、信息安全管理实施指南

D、信息安全风险管理指南

参考答案:A

4.在Windows2000操作系统的客户端可以通过()命令查看DHCP服务

器分配给本机的IP地址

A、config

B、ifconfig

C、ipconfig

D、route

参考答案:C

5,基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度?

A、错误拒绝率

B、错误监测率

C、交叉错判率

D、错误接受率

参考答案:C

6.所谓加密是指将一个信息经过()及加密函数转换,变成无意义的

密文,而接受方则将此密文经过解密函数、()还原成明文

A、加密钥匙、解密钥匙

B、解密钥匙、解密钥匙

C、加密钥匙、加密钥匙

D、解密钥匙、加密钥匙

参考答案:A

7.在/etc/rc.d/rc3.d目录下,有两个文件分别为S23crond和

S45portmap,则这两个文件的执行顺序有_______规定

A、同时执行

S23crond先于S45portmap执行

C、S45portmap先于S23crond执行

D、先后顺序不定

参考答案:B

8.以下命令可以用来获取DNS记录的是()

A、traceroute

B、dig

C、who

D、ping

参考答案:B

9.在DL/T634.5104-2002规约中两次传输指的是:()。

A、先cos再soe

B、先soe再cos

C、只有cos

只有soe

参考答案:A

10.Internet网站域名地址中的GOV表示

A、政府部门

B、商业部门

C、网络服务器

D、一般用户

参考答案:A

11.以下关于备份站点的说法哪项是正确的

A、应与原业务系统具有同样的物理访问控制措施

B、应容易被找到以便于在灾难发生时以备紧急情况的需要

C、应部署在离原业务系统所在地较近的地方

D、不需要具有和原业务系统相同的环境监控等级

参考答案:A

12.继电保护和故障信息管理系统中的继电保护管理功能模块应当至

于()、故障录波信息管理模块应当置于();当继电保护管理功能模

块不具备远方设置和远方投退等控制功能时也可置于()。

A、控制区、控制区、非控制区

B、控制区、非控制区、非控制区

C、非控制区、非控制区、控制区

D、非控制区、控制区、控制区

参考答案:B

13.防火墙可分为两种基本类型是

A、分组过滤型和复合型

B、复合型和应用代理型

C、分组过滤型和应用代理型

D、以上都不对

参考答案:C

14.在/etc/fstab文件中,我们为确定引导时检查磁盘的次序,需要

设置参数。

A、parameters

B、fs-passno

C、fs-type

D、fs-freq

参考答案:B

15.HS错误信息提示301,其含义是(一)

A、永久重定向

B、未授权访问

C、网页请求成功

D、禁止访问

参考答案:A

16.什么是IDS?()

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

参考答案:A

17.SSL安全套接字协议所用的端口是()。

A、80

B、443

C、1433

D、3389

参考答案:B

18.信息分类是信息安全管理工作的重要以节,下面那一项不是对信

息进行分类时需要重点考虑的?

A、信息的价值

B、信息的时效性

C、信息的存储方式

D、法律法规的规定

参考答案:C

19.关于防火墙和VPN的使用,下面说法不正确的是

A、配置VPN网关防火墙的一种方法是把它们并行放置,两者独立

B、配置VPN网关防火墙一种方法是把它们串行放置,防火墙广域网

一侧,VPN在局域网一侧

C、配置VPN网关防火墙的一种方法是把它们串行放置,防火墙局域

网一侧,VPN在广域网一侧

D、配置VPN网关防火墙的一种方法是把它们并行放置,两者要互相

依赖

参考答案:B

20.一般而言,Lilux中占地最多的目录是

A、/boot

B、/mnt

C^/var

D、/usr

参考答案:D

21.《互联网上网服务营业场所管理条例》规定,互联网上网服务营

业场所经营单位

A、可以接纳未成年人进入营业场所

B、可以在成年人陪同下,接纳未成年人进入营业场所

C、不得接纳未成年人进入营业场所

D、可以在白天接纳未成年人进入营业场所

参考答案:C

22.经省级以上技术监督行政主管部门或者其授权的部门()的检测

机构可以向公安部计算机管理监察部门提出承担安全专用产品的检

测任务的申请。

A、考核

B、检查

C、考核合格

D、考查

参考答案:C

23.以下谁具有批准应急响应计划的权利

A、应急委员会

B、各部门

C、管理层

D、外部专家

参考答案:C

24.在对资源进行动态管理的系统中,客体资源(寄存器、内存、磁

盘等记录介质)中的剩余信息不应引起信息的泄漏。根据不同安全等

级对用户数据保密性保护的不同要求,下面哪一项不是客体安全重用?

()

A、子集信息保护

B、并发信息保护

C、完全信息保护

D、特殊信息保护

参考答案:B

25.下面哪一种不是防火墙的接口安全选项

A、防代理服务

B、防IP碎片

C、防IP源路由

D、防地址欺骗

参考答案:A

26.针对下列各种安全协议,最适合使用外部网VPN上,用于在客户

机到服务器的连接模式的是

A、IPsec

B、PPTP

C、S0CKSv5

D、L2TP

参考答案:C

27.对称密钥加密比非对称密钥加密。

A、速度慢

B、速度相同

C、速度快

D、通常较慢

参考答案:C

28.《中华人民共和国计算机信息系统安全保护条例》是于()开始

实施的。

A、1995年3月18日

B、1994年3月18日

C、1995年2月18日

D、1994年2月18日

参考答案:D

29.不属于安全策略所涉及的方面是

A、访问控制策略

B、物理安全策略

C、防火墙策略

D、信息加密策略

参考答案:C

30.网络关键设备和网络安全专用产品应当按照相关国家标准的强制

性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或

者提供。

A、认证网速合格

B、认证产品合格

C、安全认证合格

D、认证设备合格

参考答案:C

31.行业一体化平台八个项目有序推进、多点发力,至此,()总体格

局已基本形成。

A、“2233”

B、“1223”

C、“1242”

D、“2341”

参考答案:C

32.数字证书内部格式包含的主要内容除了版本信息、证书序列号、

证书有效期之外,还包括

A、公钥内容和私铁内容

B、公钥内容和公铁算法

C、私钥内容和私铁算法

D、公钥算法和私铁内容

参考答案:B

33.新安装SQLSever后,默认有6个内置的数据库,其中的两个范例

数据库是Pubs和

A、Master

B、Northwind

C、Msdb

D、Bookdb

参考答案:B

34.二级信息系统保护要求的组合包括:SIA2G2,S2A2G2,______。

A、S2A1G2

B、S1A2G3

C、S2A2G3

D、S2A3G2

参考答案:A

35.对计算机信息系统中发生的案件,有关使用单位应当在24小时内

向()以上人民政府公安机关报告。

A、当地县级

B、省级

C、公安部

D、国家安全部

参考答案:A

36.防火墙不具备以下哪种功能:()

A、加密数据包的解密

B、访问控制

C、分组过滤/转发

D、代理功能

参考答案:A

37.在防火墙上不能截获哪一种密码/口令:()

A、HTML网贞表单

B、ssh

C^Telnet

D、FTP

参考答案:B

38.安全运维阶段的主要活动包括运行管理和控制、变更管理和控制、

安全状态监控、、安全检查和持续改进、监督检查。

A、安全事件处置和应急预案

B、安全服务

C、网络评估

D、安全加固

参考答案:A

39.SYNFLOOD攻击是通过()协议完成的

A、UDP

B、AppleTalk

C、1PX/SPX

D、TCP

参考答案:D

40.电子信息发送服务提供者和应用软件下载服务提供者,应当履行

安全管理义务,知道其用户有前款规定行为的,应当停止提供服务,

采取消除等处置措施,()有关记录,并向有关主管部门报告。

A、销毁

B、保存

C、审计

D、更新

参考答案:B

41.信息系统为支撑其所承载业务而提供的程序化过程,称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

参考答案:D

42.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息

已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?

A、证书过期

B、浏览器找不到对应的证书颁发机构

C、证书的CN与实际站点不符

D、证书没有被浏览器信任

参考答案:A

43.以下哪一个关于信息安全评估的标准最先明确了保密性,完整性

和可用性三项信息安全特征

A、ITSEC

B、TCSEC

C、GB/TB

9387.2

D、彩虹系列的橙皮书

参考答案:A

44.下面哪个不是IS027000系列包含的标准?

A、《信息安全管理体系要求》

B、《信息安全风险管理》

C、《信息安全度量》

D、《信息安全评估规范》

参考答案:D

45.下列生物识别设备,哪一项的交差错判率(CER)最高?

A、虹膜识别设备

B、手掌识别设备

C、声音识别设备

D、指纹识别设备

参考答案:C

46.一个A类地址,其子网掩码是,有多少位被用来划分子网?()

A、8

B、12

C、20

D、24

参考答案:B

47.申请单位认为安全测评报告的合法性和真实性存在重大问题的,

可以向公共信息网络安全监察部门提出申诉,提交异议申

诉书及有关证明材料

A、本单位所在地公安机关

B、地级以上市公安机关

C、省公安厅

D、公安部

参考答案:A

48.IP地址与它的掩码取反相与,所得的非零点分十进制数是此IP

地址的()

A、A类

B、主机地址

C、网络地址

D、解析地址

参考答案:B

49.局域网的安全管理包括:

A、良好的网络拓扑规划

B、对网络设备进行基本安全配置

C、合理的划分VLAN

D、Allofabove

参考答案:D

50.路由算法使用了许多不同的权决定最佳路由,通常采用的权不包

括()。

A、带宽

B、可靠性

C、物理距离

D、通信费用

参考答案:C

51.表演者对其表演享有许可他人通过网络向公众传播其表演并获得

报酬的权利。该权利的保护期限是

A、50

B、60

C、30

D、没有期限

参考答案:A

52.流量监管的典型作用是()。

A、监视网络流量,防范非法访问

B、限制流入网络的流量的规格,并按照预先定义的策略采取监管动

C、限制流出网络的流量的规格

D、统计网络的拥塞

参考答案:B

53.网络监听是

A、远程观察一个用户的电脑

B、监听网络的状态和传输的数据流

C、监视PC系统运行情况

D、监视一个网站的发展方向

参考答案:B

54.关于关系的性质说法不正确的是

A、关系中不允许出现相同的元组

B、关系中的元组的顺序固定

C、关系中属性的属性无所谓,即列的顺序可以随意交换

D、关系中各属性必须有不同的名字,而不同的属性可以来自同一个

参考答案:B

55.下列有关安全区内部安全防护的说法正确的是:

A、生产控制大区重要业务的远程通信必须采用加密认证机制,对未

采用安全机制的己建系统应注意加强安全防护,可不必改造

B、生产控制大区的拨号访问服务,服务器和用户端均应使用经国家

指定部门认证的通用操作系统,并采取加密、认证和访问控制等安全

防护措施

C、生产控制大区应该统一部署恶意代码防护系统,采取防范恶意代

码措施。病毒库、木马库以级IDS规则库的更新应定时在线升级

D、管理信息大区应当统一部署防火墙、IDS、恶意代码防护系统等通

用安全防护设施

参考答案:D

56.防火墙的位置对网络安全是非常重要的。网路需要被配置成保障,

一旦入侵者访问了系统的一部分,但不会自动访问系统的其他部分,

防火墙应该被放置在网络的出口点上。建议应该试试的程序关系到保

护便边界的防火墙。那么下列说法正确的是:

A、培训防火墙操作和管理人员

B、把防火墙设置成旁路监测模式

C、互操作性

D、保障用户名和安全插座层不会受到防火墙上代理的超高速缓存

参考答案:A

57.在公钥密码体系中,下面()是不可以公开的。

A、公钥

B、公钥和加密算法

C、私钥

D、私钥和加密算法

参考答案:C

58.数字签名是用来作为

A、身份鉴别的方法

B、加密数据的方法

C、传送数据的方法

D、访问控制的方法

参考答案:A

59.UNIX/Linux操作系统的文件系统是()结构。

A、星型

B、树型

C、网状

D、环型

参考答案:B

60.DHCPSnooping的功能是

A、防止DHCP欺骗

B、防止ARP欺骗

C、进行端口与MAC地址的绑定

D、提供基于端口的用户认证

参考答案:A

61.在windows操作系统中,欲限制用户无效登录的次数,应当怎么

做?

A、在“本地安全设置”中对“密码策略”进行设置

B、在“木地安全设置”中对“账户锁定策略”进行设置

C、在“本地安全设置”中对“审核策略”进行设置

D、在“本地安全设置”中对“用户权利指派”进行设置

参考答案:B

62.以下哪一项不是信息安全管理工作必须遵循的原则?

A、风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个

系统开发过程之中

B、风险管理活动应成为系统开发、运行、维护、直至废弃的整个生

命周期内的持续性工作

C、由于在系统投入使用后部署和应用风险控制措施针对性会更强,

实施成本会相对较低

D、在系统正式运行后,应注重残余风险的管理,以提高快速反应能

参考答案:C

63.用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检

查方法是

A、比较法

B、搜索法

C、病毒特征字识别法

D、分析法

参考答案:C

64.在使用mkdir命令创建新的目录时,在其父目录不存在时先创建

父目录的选项是()。

A^-m

B、-d

C、-f

D>-p

参考答案:D

65.()主管全国计算机信息系统的保密工作。

A、信息产业部

B、国家保密局

C、国家安全部

D、公安部

参考答案:B

66.业务系统运行中异常错误处理合理的方法是:

A、让系统自己处理异常

B、调试方便,应该让更多的错误更详细的显示出来

C、捕获错误,并抛出前台显示

D、捕获错误,只显示简单的提示信息,或不显示任何信息

参考答案:D

67.CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?

A、对应TCSECB1级,对应ITSECE4级

B、对应TCSECC2级,对应ITSECE4级

C、对应TCSECB1级,对应ITSECE3级

D、对应TCSECC2级,对应ITSECE2级

参考答案:D

68.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是

为了满足信息安全的()属性

A、真实性

B、完整性

C、不可否认性

D、可用性

参考答案:D

69.在加快推进新型数字基础设施建设中,要认真落实国家()战略。

A、环保

B、“双碳”

C、生态环境保护

D、排放

参考答案:B

70.关于防火墙的功能,以下()描述是错误的

A、防火墙可以检查进出内部网的通信量

B、防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功

C、防火墙可以使用过滤技术在网络层对数据包进行选择

D、防火墙可以阻止来自内部的威胁和攻击

参考答案:D

71.关于SQLServer数据库安全的说法错误的是

A、永远不要使用SA账号

B、不要设置太多具有管理权限的账号

C、在进行安全配置前,应安装最新的补丁程序

D、设置健壮密码,并定期更换

参考答案:A

72.带VPN的防火墙的基本原理流程是

A、先进行流量检查

B、先进行协议检查

C、先进行合法性检查

参考答案:A

73.为了查找出当前用户运行的所有进程的信息,我们可以使用

_______命令:

A^ps-a

B、ps-u

C、ls-a

D、ls-1

参考答案:B

74.以下哪一项不属于入侵检测系统的功能?

A、监视网络上的通信数据流

B、捕捉可疑的网络活动提供安全审计报告

C、提供安全审计报告

D、过滤非法的数据包

参考答案:D

75.给您分配一个B类IP网络,子网掩码92,则您可以利用的网络数

为(),每个网段最大主机数()

A、512126

B、102262

C、102462

D、256254

参考答案:B

76.Linux系统引导将启动进程

A、init

B、getty

C、syslogd

D、Ipd

参考答案:A

77.在完成了大部分策略的编制工作后,需要对其进行总结和提炼,

产生的成果文档被称为

A、可接受使用策略AUP

B、安全方针

C、适用性声明

D、操作规范

参考答案:A

78.组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全

面的业务连续性计划,应采取下面哪一项行动?

A、建议建立全面的业务连续性计划

B、确认所有的业务连续性计划是否相容

C、接受已有业务连续性计划

D、建议建立单独的业务连续性计划

参考答案:B

79.经常通过计算机网络进行购物,从安全角度看,下面哪项是不好

的操作习惯

A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表

单数据

B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安

全检查和安全加固方面的软件

C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX

控件

D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上

的系统软件、应用软件进行升级

参考答案:D

80.Kerberos中最重要的问题是它严重依赖于

A、服务器

B、口令

C、时钟

D、密钥

参考答案:C

81.国家建立和完善网络安全标准体系。0和国务院其他有关部门根

据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、

服务和运行安全的国家标准、行业标准。

A、国务院标准化行政主管部门

B、网信部门

C、电信企业

D、电信研究机构

参考答案:A

82.下列对跨站脚本攻击(XSS)的解释最准确的一项是

A、引诱用户点击虚假网络链接的一种攻击方法

B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访

C、一种很强大的木马攻击手段

D、将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的

参考答案:D

83.下面对DROP权限的叙述中,正确的

A、只允许删除数据

B、允许删除关系

C、允许删除数据库模式

D、与DELETE权限等价

参考答案:B

84.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A、Word病毒

B、DDoS攻击

C、电子邮件病毒

D、木马

参考答案:B

85.在中国的PCM标准中,一次群的速率是()。

A、

1.544MB/S

B、

2.048MB/S

C、

2.112MB/S

D、8448MB/S

参考答案:B

86.应急响应领导小组主要职责包括:

A、对应急响应工作的承诺和支持,包括发布正式文件、提供必要资

源(人财物)等;

B、审核并批准应急响应计划;

C、负责组织的外部协作工作

D、组织应急响应计划演练

参考答案:D

87.某公司的业务部门用户需要访问业务数据,这些用户不能直接访

问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下

列哪种安全模型的一部分?

A、Bell-Lapadula模型

B、Biba模型

C、信息流模型

D^Clark-Wilson模型

参考答案:D

88.()手段,可以有效应对较大范围的安全事件的不良影响,保证

关键服务和数据的可用性

A、定期备份

B、异地备份

C、人工备份

D、本地备份

参考答案:B

89.接入网络是指通过接入互联网络进行国际联网的计算机信息网络;

接入网络可以是()联接的网络。

A、单一

B、一级

C、必须一级

D、多级

参考答案:D

90.量化分析方法常用于

A、神经网络检测技术

B、基因算法检测技术

C、误用检测技术

D、异常检测技术

参考答案:D

91.SQLSever2000中的数据以页为基本存储单位,页的大小为

A、8KB

B、16KB

C、32KB

D、64KB

参考答案:A

92.防火墙对进出网络的数据进行过滤,主要考虑的是

A、内部网络的安全性

B、外部网络的安全性

C、Internet的安全性

D、内部网络和外部网络的安全性

参考答案:A

93.公安部公共信息网络安全监察局负责计算机信息系统安全专用产

品销售许可证的()工作。

A、管理

B、审批、颁证

C、报批

D、制作

参考答案:B

94.在非对称密码算法中,公钥。

A、必须发布

B、要与别人共享

C、要保密

D、都不是

参考答案:B

95.等保

2.0的正确定级流程是

A、确定定级对象-〉初步确定等级->主管部门审核->专家评审->公安

机关备案审查->最终确定等级

B、确定定级对象-〉初步确定等级->专家评审->公安机关备案审查->

主管部门审核->最终确定等级

C、确定定级对象-〉初步确定等级-〉专家评审->主管部门审核->公安

机关备案审查->最终确定等级

D、确定定级对象-〉初步确定等级->公安机关备案审查->主管部门审

核-》专家评审->最终确定等级

参考答案:C

96.评估BCP时,下列哪一项应当最被关注:

A、灾难等级基于受损功能的范围,而不是持续时间

B、低级别灾难和软件事件之间的区别不清晰

C、总体BCP被文档化,但详细恢复步骤没有规定

D、宣布灾难的职责没有被识别

参考答案:D

97.下列不属于垃圾邮件过滤技术的是:

A、软件模拟技术

B、贝叶斯过滤技术

C、关键字过滤技术

D、黑名单技术

参考答案:A

98.下列计算机病毒检测手段中,主要用于检测已知病毒的是

A、特征代码法

B、校验和法

C、行为监测法

D、软件模拟法

参考答案:A

99.Cain是一款主要针对微软操作系统的()工具

A、入侵检测

B、安全测试

C、免费口令恢复

D、安全漏洞扫描

参考答案:C

100.下面对能力成熟度模型解释最准确的是:

A、它认为组织的能力依赖于严格定义、管理完善、可测可控的有效

业务过程

B、它通过严格考察工程成果来判断工程能力

C、它与统计过程控制理论的出发点不同,所以应用于不同领域

D、它是随着信息安全的发展而诞生的重要概念

参考答案:A

101.IDEA加密算法采用()位密钥

A、64

B、156

C、128

D、256

参考答案:C

102.当前网络中的埼别技术正在快速发展,以前我们主要通过账号密

码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部

识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的

A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B、指纹识别相对传统的密码识别更加安全

C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全

风险

参考答案:C

103.以下哪一个关于信息安全评估的标准首先明确提出了保密性、完

整性和可用性三项信息安全特征?

A、ITSEC

B、TCSEC

C、GB/T

9387.2

D、彩虹系列的橙皮书

参考答案:A

104.网络钓鱼会用到很多相关技术,但不包括

A、暴力破解

B、DNS欺骗

C、社会工程学

D、告知用户中奖的电子邮件

参考答案:A

105.IPSec属于()上的安全机制

A、传输层

B、应用层

C、数据链路层

D、网络层

参考答案:D

106.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,

多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规

定》是由下列哪个部门所制定的规章制度?

A、公安部

B、国家保密局

C、信息产业部

D、国家密码管理委员会办公室

参考答案:B

107.路由器应具有()功能,对系统中的信息采取有效措施,防止其

遭受非授权人员的修改、破坏和删除。

A、数据完整性

B、资料完整性

C、攻击防御

D、入侵检测

参考答案:A

108.电网调度机构与其调度范围内的下级调度机构、集控中心(站)、

重要变电站、直调发电厂和重要风电场之间应具有()独立通信路由。

A、专用

B、两个及以上

C、光缆

D、调度数据网

参考答案:B

109.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网

络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法

入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下

哪种级别事件

A、特别重大事件

B、重大事件

C、较大事件

D、一般事件

参考答案:A

110.命令standb^^state-upinterval-time运用于()

A、主接口是物理接口

B、备份接口是物理接口

C、主接口是逻辑通道

D、备份接口是逻辑通道

参考答案:C

111.对磁介质的最有效好销毁方法是?

A、格式化

B、物理破坏

C、消磁

D、删除

参考答案:B

112.以下哪一个不是安全审计的作用?

A、记录系统被访问的过程及系统保护机制的运行状态。

B、发现试图绕过保护机制的行为。

C、及时发现并阻止用户身份的变化

D、报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提

供信息。

参考答案:C

113.打造一批新型主流媒体需要强调的是,()永远是根本。

A、公信力

B、内容

C、影响力

D、沟通

参考答案:B

114.《信息系统安全等级保护测评准则》将测评分为安全控制测评和

()测评两方面

A、系统整体

B、人员

C、组织

D、网络

参考答案:A

115.根据PPDR模型:

A、一个信息系统的安全保障体系应当以人为核心、防护、检测和恢

复组成一个完整的、动态的循环

B、判断一个系统的安全保障能力,主要是安全策略的科学性与合理

性,以及安全策略的落实情况

C、如果安全防护时间小于检测时间加响应时间,则该系统一定是不

安全的

D、如果一个系统的安全防护时间为0,则系统的安全性取决于暴露

时间

参考答案:D

116.根据《网络安全法》的规定,国家实行网络安全()保护制度。

A、结构

B、行政级别

C、分层

D、等级

参考答案:D

117.网络安全隔离装置的软件系统基于()内核,实现两个安全区之间

的非网络方式的安全的数据交换

A、window

Linux

C、java

D、Unix

参考答案:B

118.国家网信部门协调有关部门()健全网络安全风险评估和应急工

作机制,制定网络安全事件应急预案,并定期组织演练。

A、制定

B、建立

C、保护

D、调动

参考答案:B

119.电脑安装多款安全软件会有什么危害

A、可能大量消耗系统资源,相互之间产生冲突

B、不影响电脑运行速度

C、影响电脑的正常运行

D、更加放心的使用电脑

参考答案:A

120.以下哪项不属于防止口令猜测的措施

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

参考答案:B

121.对系统安全需求进行评审,以下那类人不适合参与

A、系统分析员

B、业务代表

C、安全专家

D、合规代表

参考答案:A

122.作为抵抗外部人员攻击的最后防线的是

A、物理安全

B、网络安全

C、主机安全

D、应用系统

参考答案:c

123.DSA指的是

A、数字签名算法

B、数字鉴别算法

C、数字签名协议

D、数字系统算法

参考答案:A

124.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置

才能放置用户加入单用户模式重置root密码?

A、删除敏感的配置文件

B、注释grub,conf文件中的启动项

C、在对应的启动title上配置进入单用户的密码

D、将GRUB程序使用非对称秘钥加密

参考答案:C

125,下列说法中,属于防火墙代理技术缺点的是

A、代理不易于配置

B、处理速度较慢

C、代理不能生成各项记录

D、代理不能过滤数据内容

参考答案:B

126.用尘埃粒子计数器对计算机机房进行尘埃测试,对粒子大于或等

于()的尘粒个数,宜采用光散射粒子计数法。

A、

0.4um

B、

0.45um

C、

0.5lim

D、

0.6um

参考答案:C

127.数据库的()是指数据的正确性和相容性

A、安全性

B、完整性

C、并发控制

D、恢复

参考答案:B

128.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,

称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

参考答案:B

129.请选出不属于常见Web漏洞的一项

A、XSS跨站攻击

B、SQL注入

C、缓冲区溢出

D>Web系统配置错误

参考答案:C

130.2008年1月8日,布什以第54号国家安全总统令和第23号国

土安全总统令的形式签署的文件是?

A、国家网络安全战略。

B、国家网络安全综合计划。

C、信息基础设施保护计划。

D、强化信息系统安全国家计划。

参考答案:B

131,计算机信息系统,是指由计算机及其相关的和配套的设备、设施

(含网络)构成的,按照一定的应用目标和规则对O进行采集、加工、

存储、传输、检索等处理的人机系统。

A、程序

B、计算机

C、计算机软件

D、信息

参考答案:D

132.客户机从DHCP服务器获得IP地址的过程称为DHCP的租约过程,

在服务器发送DHCPOffer广播包时,DHCPOffer中的目的地址是()。

(选择一项)

A、

B、

C、

D、55

参考答案:D

133.信息系统根据其在国家安全、经济建设、社会生活中的重要程度,

遭到破坏后对国家安全、社会秩序、公共利益以及公民、法人和其他

组织的合法权益的危害程度等,由低到高划分为()级

A、三

B、四

C、五

D、六

参考答案:C

134.下列特性中,不属于数据库事务处理特性的是

A、原子性

B、完整性

C、隔离性

D、持久性

参考答案:B

135,对于重要的计算机系统,更换操作人员时,应当系统的口

令密码。

A、立即改变

B、一周内改变

C、一个月内改变

D、3天内改变

参考答案:A

136.国际出入口信道提供单位在接到互联单位的申请后,应当在()

个工作日内为互联单位开通所需的国际出入口信道

A、5

B、20

C、30

D、100

参考答案:D

137.以下哪一项不是入侵检测系统的主要功能?

A、有效识别各种入侵手段及方法

B、严密监控内部人员的操作行为

C、实时报警、响应

D、网络访问控制

参考答案:D

138.FTP服务器上的命令通道和数据通道分别使用()端口

A、21号和20号

B、21号和大于1023号

C、大于1023号和20号

D、大于1023号和大于1023号

参考答案:A

139.当数据由计算机A传送至计算机B时、不参与数据封装工作的是

A、物理层

B、数据链路层

C、应用层

D、网络层

参考答案:A

140.涉及国家事务、经济建设、国防建设、尖端科学技术等重要领域

的单位的计算机信息网络与()时,应当采取相应的安全保护措施。

A、任何单位

B、外单位

C、国内联网

D、国际联网

参考答案:D

141.逻辑强隔离装置部署在()

A、应用服务器与数据库服务器之间

B、必须路由器与交换机之间

C、必须交换机与交换机之间

D、必须路由器与路由器之间

参考答案:A

142.计算机信息系统安全专用产品检测机构应当对送检的计算机信

息系统安全专用产品及时(),并将检测报告报送公安部计算机管理

监察部门备案。

A、审查

B、考核

C、检查

D、检测

参考答案:D

143,韩同学收到一封邮件,说自己的QQ号码存在异常,,需要紧急处

理,点开网站后需要输入QQ号、密码,以下最合理的做法是

A、QQ号码存在异常,应立即按邮件要求处理

B、QQ密码设置复杂,没有安全问题,不予理睬

C、检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮

件为仿冒官方的盗号邮件,可直接举报

D、冻结此QQ,不再使用

参考答案:C

144.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?

A、评估威胁、评估脆弱性、评估影响

B、评估威胁、评估脆弱性、评估安全风险

C、评估威胁、评估脆弱性、评估影响、评估安全风险

D、评估威胁、评估脆弱性、评估影响、验证和证实安全

参考答案:C

145,对拟确定为()以上信息系统的,运营、使用单位或者主管部门

应当请国家信息安全保护等级专家评审委员会评审

A、第一级

B、第二级

C、第三级

D、第四级

参考答案:D

146.网络攻击的发展趋势是

A、黑客技术与网络病毒日益融合

B、攻击工具日益先进

C、病毒攻击

D、黑客攻击

参考答案:B

147.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远

程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用

那种方式查询其访问的记录?

A、cat/var/log/secure

B、who

C、whoami

D、cat/etc/security/access.log

参考答案:A

148.SQLServer数据库文件有3类,其中主数据文件的后缀为

A^.ndf

B、.Idf

C、.mdf

D、.idf

参考答案:C

149.下面关于网络入侵检测的叙述不正确的是

A、占用资源少

B、攻击者不易转移证据

C、容易处理加密的会话过程

D、检测速度快

参考答案:C

150.计算机信息系统安全专用产品检测机构应当对送检的计算机信

息系统安全专用产品及时检测,并将检测报告()备案。

A、报送上级机关

B、通知本地公安部门

C、报送公安部计算机管理监察部门

D、报送本地人民政府备案

参考答案:C

151.计算机信息系统的(),应当遵守法律、行政法规和国家其他有

关规定。

A、建

B、应用

C、建设和应用

D、运行

参考答案:C

152.上网服户违反《互联网上网服务营业场所管理办法》的规定,实

施危害网络安全和信息安全行为,制作、复制、查阅、发布、传播违

法信息的,由()依据《中华人民共和国治安管理处罚条例》、《计算

机信息网络国际联网安全保护管理办法》和有关法律、其他行政法规

的规定给予处罚。互联网上网服务营业场所的经营者违反本办法的规

定,实施危害网络安全和信息安全行为,制作、复制、查阅、发布、

传播违法信息,或者对上网用户实施上述行为不予制止、疏于管理的,

由O依据前款规定给予处罚,并由有关主管部门责令停业整顿;对

整顿后再次违反规定的,责令关闭营业场所,并由有关主管部门撤销

批准文件,吊销经营许可证和营业执照。

A、文化行政部门

B、公安机关

C、电信管理机构

D、工商行政管理部门

参考答案:B

153.在OSI参考模型中,数据链路层的数据服务单元是

A、分组

B、报文

C、帧

D、比特流

参考答案:C

154.未经允许使用计算机信息网络资源的个人,公安机关可以处()

的罚款。

A、1000元以下

B、1500元以下

C、5000元以下

D、15000元以下

参考答案:C

155.Windows操作系统从哪个版本开始引入安全中心的概念

A、WinNTSP6

B、Win2000SP4

C、WinXPSP2

D、Win2003SPl

参考答案:C

156.网站的安全协议是https时,该网站浏览时会进行()处理

A、口令验证

B、增加访问标记

C、身份验证

D、加密

参考答案:D

157.在概念模型中的客观存在并可相互区别的事物称

A、实体

B、元组

C、属性

D、节点

参考答案:A

158.网络相关行业组织按照章程,(),制定网络安全行为规范,指导

会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A、宣传行业规范

B、提升行业标准

C、加强行业自律

D、遵守行业规范

参考答案:C

159.一个可以对任意长度的报文进行加密和解密的加密算法称为

A、链路加密

B、流加密

C、端对端加密

D、批量加密

参考答案:B

160.Linux内核主要子系统不包括()。

A、ZSI1

B、系统调用接口

C、进程管理

D、内存管理

参考答案:A

161.网络空间竞争,归根到底是()。网信领域是技术密集型、创新

密集型领域,千军易得、一将难求,必须聚天下英才而用之。

A、科技竞争

B、文化竞争

C、人才竞争

D、政治竞争

参考答案:C

162.以下标准内容为“信息安全管理体系要求”的是哪个?

A、IS027000

B、IS027001

C、1S027002

D、IS027003

参考答案:B

163,有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网

站的专业名称是什么?

A、钓鱼网站

B、挂马网站

C、游戏网站

D、门户网站

参考答案:B

164.《信息安全技术信息安全风险评估规范GB/T20984-2007》中关

于信息系统生命周期各阶段的风险评估描述不正确的是:

A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安

全需求及安全战略等。

B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境.

资产重要性,提出安全功能需求。

C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统

开发.实施过程进行风险识别,并对系统建成后的安全功能进行验证。

D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风

险,是一种全面的风险评估,评估内容包括对真实运行的信息系统、

资产、脆弱性等各方面。

参考答案:D

165.网络精灵的客户端文件是

A、UMGR

32.EXE

B、Checkdll.exe

C、KENRNEL

32.EXE

D、netspy.exe

参考答案:D

166.干管灭火器系统使用

A、水,但是只有在发现火警以后水才进入管道

B、水,但是水管中有特殊的防水剂

C、C02代替水哈龙代替水

D、哈龙代替水

参考答案:A

167.PDCA特征的描述不止确的是

A、顺序进行,周而复始,发现问题,分析问题,然后是解决问题

B、大环套小环,安全目标的达成都是分解成多个小目标,一层层地

解决问题

C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足

D、信息安全风险管理的思路不符合PDCA的问题解决思路

参考答案:D

168.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,

哪个是正确的?

A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时

具有更高的效率,因此具有广泛的用途

B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议

负责将数据传送到正确的主机

C、TCP协议具有流量控制.数据校验.超时重发.接收确认等机制,因

此TCP协议能完全替代1P协议

D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效

率要比UDP低

参考答案:D

169.OPSF邻接的状态"Exchange"意味着什么?()

A、交换"hello"包

B、交换路由更新

C、通过LSR和数据库描述包来交换全部路由信息

D、交换ABR和ASBR信息

参考答案:C

170.以下哪个类型攻击属于拒绝服务攻击0。

A、SQL注入

B、网络钓鱼

C、网页木马

D、PINGOFDEATH

参考答案:D

171.小于()的TCP/UDP端口号已保留与现有服务一一对应,此数字

以上的端口号可自由分配。

A、199

B、100

C、1024

D、2048

参考答案:C

172.Linux主要日志子系统中,()的作用是追踪用户的登录和注销

事件。

A、连接时间日志

B、进程统计日志

C、错误日志

D、启动日志

参考答案:A

173.数据库管理系统(DBMS)是

A、一个完整的数据库应用系统

B、一组硬件

C、一组系统软件

D、既有硬件,又有软件

参考答案:C

174.根据《信息安全等级保护管理办法》,()负责信息安全等级保护

工作的监督、检查、指导。

A、公安机关

B、国家保密工作部门

C、国家密码管理部门

参考答案:A

175.为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾

邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤

机制?

A、SMTP身份认证

B、逆向名字解析

C、黑名单过滤

D、内容过滤

参考答案:D

176.在进行风险分析的时候,发现预测可能造成的风险的经济损失时

有一定困难。为了评估潜在的损失,应该:

A、计算相关信息资产的摊销费用

B、计算投资的回报

C、应用定性的方法进行评估

D、花费必要的时间去评估具体的损失的金额

参考答案:C

177.在局域网环境中,以下哪一项技术主要是用来提供网络冗余

A、网络镜像

B、RAID5

C、HSRP和STP

D、全双工通信

参考答案:A

178.计算机病毒可分为文件病毒、引导区病毒、多裂变病毒、秘密病

毒、___

A、特洛伊木马和逻辑炸弹等

B、异形病毒和宏病毒等

C、特洛伊木马和蠕虫等

D、蠕虫和逻辑炸弹等

参考答案:B

179.下列命令中错误的是

A、PASS_MAX_DAYS30#登录密码有效期30天

B、PASS_MTN_DAYS2#登录密码最短修改时间2天

C、FALL_DELAY10#登录错误时等待10分钟

D>FALLLOGENABYES#登录错误记录到日志

参考答案:C

180,在混合加密方式下,真正用来加解密通信过程中所传输数据(明

文)的密钥是

A、对称算法的密铁

B、CA中心的公钥

C、非对称算法的私钥

D、非对称算法的公钥

参考答案:A

181.用户使用的计算机或者计算机信息网络,需要接入网络的,应当

征得()的同意,并办理登记手续。

A、接入单位

B、国际联网经营管理单位

C、国际联网资格审批机关

D、国务院信息化领导小组

参考答案:A

182.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”

使用的主要方法是?

A、检测。

B、报警。

C、记录。

D、实时监控。

参考答案:C

183.计算机系统应备有操作说明书,操作人员必须严格执行()。

A、性能介绍

B、硬件配备清单

C、操作说明书

D、操作规程

参考答案:D

184.边界防范的根本作用是

A、对系统工作情况进行检验与控制,防止外部非法入侵

B、对网络运行状况进行检验与控制,防止外部非法入侵

C、对访问合法性进行检验与控制,防止外部非法入侵

参考答案:C

185.关于NAT说法错误的是

A、NAT允许一个机构专用Intranet中的主机透明地连接到公共域中

的主机,无需每台内部主机都拥有注册的(已经越来越缺乏的)全局

互联网地址

B、静态NAT是设置起来最简单和最容易实现的一种地址转换方式,

内部网络中的每个主机都被永久映射成外部网络中的某个合法地址

C、动态NAT主要应用于拨号和频繁的远程连接,当远程用户连接上

之后,动态NAT就会分配给用户一个IP地址,当用户断开时,这个

TP地址就会被释放而留待以后使用

D、动态NAT又叫网络地址端口转换NAPT

参考答案:D

186.信息安全风险缺口是指

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

参考答案:A

187.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是

合适的补偿性控制?

A、限制物理访问计算机设备

B、检查应用及事务处理日志

C、在聘请IT人员之前进行背景检查

D、在不活动的特定时间后,锁定用户会话

参考答案:B

188.WindowsNT2000系统安装时,自动产生的管理员用户名是

A、Guest

B、IUSR_NT

C、Administrator

D、Everyone

参考答案:C

189.国家机关委托他人建设、维护电子政务系统,存储、加工政务数

据,应当经过严格的批准程序,并应当监督受托方履行相应的—

义务。

A、数据安全保护

B、风险评估

C、数据统计

D、数据分析

参考答案:A

190.“配置管理”是系统工程的重要概念,他在软件工程和信息安全

工程中得到广泛应用下面对“配置管理”解释最准确的是?配置管理

的本质是变更流程管理

A、配置管理的本质是变更流程管理

B、配置管理是一个对系统(包括软件、硬件、文档、测试设备、开

发维护设备)所有变化进行控制的过程

C、配置管理是对信息系统的技术参数进行管理

D、管理配置是对系统基线和源代码的版木进行管理

参考答案:B

191.以下对于一级安全物理环境的描述,缙误的是?

A、在设备断电情况下能够有备案电力供应

B、满足基本的安全物理环境防护要求

C、对物理访问进行基本控制

D、针对于自然灾害和物理环境保证基本的防护措施

参考答案:A

192.关系数据库建立在关系数据库模型基础上,借助()等概念和方

法来处理数据库中的数据

A、集合代数

B、分析方法

C、统计分析

D、表格

参考答案:A

193.对客体造成侵害的客观外在表现,包括侵害方式和侵害结果等,

称为()

A、客体

B、客观方面

C、等级保护对象

D、系统服务

参考答案:B

194,电能量计量系统与调度管理系统或MIS系统互联,中间应采取()

安全措施。

A、防火墙

B、横向安全隔离装置

C、路由器

D、直通

参考答案:B

195.()负责按照国家信息安全等级保护的管理规范和技术标准,开

发符合等级保护相关要求的信息安全产品

A、信息系统主管部门

B、信息安全服务机构

C、信息安全等级测评机构

D、信息安全产品供应商

参考答案:D

196.在STP协议中,当网桥的优先级一致时,以下哪一类网桥将被选

为根桥?()

A、拥有最小MAC地址的网桥

B、拥有最大MAC地址的网桥

C、端口优先级数值最高的网桥

D、端口优先级数值最低的网桥

参考答案:A

197.对于信息安全风险的描述不正确的是

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负

面影响及其潜在可能性

C、风险管理就是以可接受的代价,识别、控制、减少或消除可能影

响信息系统的安全风险的过程。

D、风险评估就是对信息和信息处理设施面临的威胁、受到的影响、

存在的弱点以及威胁发生的可能性的评估。

参考答案:A

198.Ipsec不可以做到

A、认证

B、完整性检查

C、加密

D、签发证书

参考答案:D

199.《中华人民共和国计算机信息系统安全保护条例》发布于

A、1993

B、1994

C、2003

D、2004

参考答案:B

200.在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP

等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那

么应该采取何种措施:

A、尽可能使用SNMPV3,而不要使用SNMPV1或者V2

B、对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务

C、对SNMP服务设置强壮的认证口令

D、以上都是

参考答案:D

201.计算机供电电源的频率应满足()。

A、40HZ

B、50IIZ

C、60I1Z

D、70HZ

参考答案:B

202.若要系统中每次缺省添加用户时,都自动设置用户的宿主目录为

/users,需修改哪一个配置文件?()

A>/etc/default/useradd

/etc/login.defs

C、/etc/shadow

D、/etc/passwd

参考答案:A

203.信息安全等级保护三级标准管理检查点为多少

A、170个检查点

B、154个检查点

C、96个检查点

D、119个检查点

参考答案:B

204.以下哪组全部都是多边安全模型?

A、BLP模型和BIBA模型

B、BIBA模型和Clark-Wilson模型

C、Chinesewall模型和BMA模型

D、Clark-Wilson模型和Chinesewall模型

参考答案:C

205.以下关于Https协议与Http协议相匕的优势说明,哪个是止确

A、Htlps协议对传输的数据进行了加密,可以避免嗅探等攻击行为

B、Https使用的端口与Http不同,让攻击者不容易找到端口,具有

较高的安全性

C>Https协议是Http协议的补充,不能独立运行,因此需要更高的

系统性能

D>Https协议使用了挑战机制,在会话过程中不传输用户名和密码,

因此具有较高的安全性

参考答案:A

206.()是典型的公钥密码算法

A、DES

B、IDEA

C、MD5

D、RSA

参考答案:D

207.地(市)级以上人民政府公安机关负责计算机信息系统安全专用

产品销售许可证的()工作。

A、报批

B、监督检查

C、监制

D、审查

参考答案:B

208.对日志数据进行审计检查,属于()类控制措施

A、预防

B、检测

C、威慑

D、修正

参考答案:B

209.Alice从Sue那里收到一个发给她的密文,其他人无法解密这个

密文,Alice需要用哪个密钥来解密这个密文?

A、Alice的公钥

B、Alice的私钥

C、Sue的公钥

Sue的私钥

参考答案:B

210.单个用户使用的数据库视图的描述为()。

A、外模式

B、概念模式

C、内模式

D、存储模式

参考答案:A

211.系统定级、安全方案设计、产品采购等是()部分要求

A、系统建设管理

B、系统运维

C、数据安全

D、主机安全

参考答案:A

212.SHECA提供了

A、

2.0

B、

4.0

C、

5.0

D、

7.0

参考答案:A

213.作为一名信息安全专业人员,你正在为某公司设计信息资源的访

问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组

以及在公司中的职责来确定对信息资源的方问权限,最应该采用下列

哪一一种访问控制模型?

A、自主访问控制(DAC)

B、强制访问控制(MAC)

C、基于角色访问控制(RBAC)

D、最小特权(LEASTPrivilege)

参考答案:C

214.应急响应计划文档不应该

A、分发给公司所有人员

B、分发给参与应急响应工作的所有人员

C、具有多份拷贝在不同的地点保存

D、由专人负责保存与分发

参考答案:A

215.按TCSEC标准,WinNT的安全级别是()

A、B1

B、B2

C、C3

D、C2

参考答案:D

216.以下关于DOS攻击的描述,哪句话是正确的?

A、导致目标系统无法处理正常用户的请求

B、不需要侵入受攻击的系统

C、以窃取目标系统上的机密信息为目的

D、如果目标系统没有漏洞,远程攻击就不可能成功

参考答案:A

217.操作系统中S文件系统支持加密功能

A、NTFS

B、FAT32

C、FAT

D、EFS

参考答案:A

218.等级保护政策来源于

A、《网络安全法》第二十一条

B、《刑法》第二十一条

C、《个人信息保护法》第二十一条

D、《信息安全法》第二十一条

参考答案:A

219.数据库中超级账户不能被锁定,其中Oracle的是(),mysql的

是O,SQLServer的是()。

A、sa,root,sys

B、admin,root,sa

C、sys,root,sa

D、sys,admin,sa

参考答案:C

220.以下(一)标准是信息安全管理国际标准。

A、IS09000-2000

B、SSE-CMM

C、IS027000

D、IS015408

参考答案:C

221.0S1开放系统互联安全体系构架中的安全服务分为鉴别服务、访

问控制、机密性服务、完整服务、抗抵赖服务,其中机密性服务描述

正确的是:

A、包括原发方抗抵赖和接受方抗抵赖

B、包括连接机密性、无连接机密性、选择字段机密性和业务流保密

C、包括对等实体鉴别和数据源鉴别

D、包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、

选择字段连接完整性、无连接完整性和选择字段无连接完整性

参考答案:B

222.为了避免访问控制表过于庞大,通常对访问者

A、分类组织成组

B、严格限制数量

C、按访问时间排序,并删除一些长期没有访问的用户

D、不作任何限制

参考答案:A

223.SYNFLOOD攻击是通过以下()协议完成的。

A、UDP

B、TCP

C、IPX/SPX

D、AppleTalk

参考答案:B

224.关于暴力破解密码,以下表述正确的是

A、就是使用计算机不断尝试密码的所有排列组合,直到找出止确的

密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

参考答案:A

225.IS0/IEC27002由以下哪一个标准演变而来

A、BS7799-1

B、BS7799-2

C、IS0/IEC17799

D、IS0/IEC13335

参考答案:C

226.下列关于VRRP说法错误的是()。

A-,如果VRRP备份组内的Master路由器坏掉时,备份组内的其它

Backup路由器将会通过选举策略选出一个新的Master路由器接替成

为新的Master。

B、在非强占方式下,一旦备份组中的某台路由器成为Master,只要

它没有出现故障,其它路由器即使随后被配置更高的优先级也不会成

为Mastero

C、如果路由器设置为抢占方式,它一旦发现自己的优先级比当前的

Master的优先级高,就会成为Mastero

D、VRRP仅提供基于简单字符的认证。

参考答案:D

227.Windows操作系统的注册表运行命令是()

A>Regsvr32

B、Regegit

C^Regegit.msc

D>Regegit.mmc

参考答案:B

228.管理信息大区中的内外网间使用的是()隔离装置

A、正向隔离装置

B、防火墙

C、逻辑强隔离装置

D、反向隔离装置

参考答案:C

229.访问控制是指确定()以及实施访问权限的过程。

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

参考答案:A

230.一般说来,通常Linux内核的源程序可以在目录下找到

A、/usr/local

B、/usr/src

C、/lib

D、/usr/share

参考答案:B

23L以下哪个安全特征和机制是SQL数据库所特有的()?

A、标识和鉴别

B、数据恢复

C、数据修改

D、数据查询

参考答案:B

232.下面哪一项不是ISMSPlan阶段的工作?

A、定义ISMS方针

B、实施信息安全风险评估

C、实施信息安全培训

D、定义TSMS范围

参考答案:C

233.对于数字签名,下面说法错误的是

A、数字签名可以是附加在数据单元上的一些数据

B、数字签名可以是对数据单元所作的密码变换

C、数字签名技术能够用来提供诸如抗抵赖与鉴别等安全服务

D、数字签名机制可以使用对称或非对称密码算法

参考答案:D

234.采取适当的安全控制措施,可以对风险起到()作用

A、促进

B、增加

C、减缓

D、清除

参考答案:C

235.网络物理隔离是指

A、两个网络间链路层在任何时刻不能直接通讯

B、两个网络间网络层在任何时刻不能直接通讯

C、两个网络间链路层、网络层在任何时刻都不能直接通讯

D、两个网络间物理层在任何时刻不能直接通讯

参考答案:C

236.数字签名技术是0加密算法的应用

A、不对称

B、对称

C、PGP

D、SSL

参考答案:A

237.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是

什么原因

A、可能中了木马,正在被黑客偷窥

B、电脑坏了

C、本来就该亮着

D、摄像头坏了

参考答案:A

238.如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方

提出一项工程变更时你最应当关注的是:

A、变更的流程是否符合预先的规定

B、变更是否会对项目进度造成拖延

C、变更的原因和造成的影响

D、变更后是否进行了准确地记录

参考答案:C

239.对于数据库的描述一下哪项说法是正确的?()

A、数据和一系列规则的集合

B、一种存储数据的软件

C、一种存储数据的硬件

D、是存放人量数据的软件

参考答案:A

240.当今世界上最流行的TCP/IP协议的层次并不是按0SI参考模型

来划分的,相对应于0SI的七层网络模型,没有定义()。

A、链路层和网络层

B、网络层和传输层

C、传输层和会话层

D、会话层和表小层

参考答案:D

241.信息安全中PDR模型的关键因素是

B、技术

C、模型

D、模型

参考答案:A

242.下面哪个协议运行在网络层

A、HTTP

B、SMTP

C、TCP

D、IP

参考答案:D

243.对于信息安全风险的描述不正确的是?

A、企业信息安全风险管理就是要做到零风险

B、在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企

业带来负面影响及其潜在可能性

C、风险管理(RiskManagement)就是以可接受的代价,识别控制减

少或消除可能影响信息系统的安全风险的过程。

D、风险评估(RiskAssessment)就是对信息和信息处理设施面临的

威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。

参考答案:A

244.互联网世界中有一个著名的说法:“你永远不知道网络的对面是

一个人还是一条狗!工这段话表明,网络安全中

A、身份认证的重要性和迫切性

B、网络上所有的活动都是不可见的

C、网络应用中存在不严肃性

D、计算机网络中不存在真实信息

参考答案:A

245.在PKI公钥体系应用中,数据机密性指的是()。(选择一项)

A、确认用户的身份标识

B、保证数据在传送过程中没有被修改

C、防止非授权的用户获取数据

D、确保用户不能冒充其他用户的身份

参考答案:C

246.对状态检查技术的优缺点描述有误的是

A、采用检测模块监测状态信息

B、支持多种协议和应用

C、不支持监测RPC和UDP的端口信息

D、配置复杂会降低网络的速度

参考答案:C

247.在OSP

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论