




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1网络安全知识竞赛备考试题库800题(含答案)一、单选题1.以下哪一个不是OSI安全体系结构中的安全机制A、数字签名B、路由控制C、数据交换D、抗抵赖答案:D2.某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应A、报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的B、核实用户的访问权限是基于用所必需原则的C、建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致D、建议终止用户的活动日志能被定期审查答案:C3.下面哪个是影响信息系统完整性的安全事件?A、拒绝服务攻击B、恶意代码C、漏洞攻击D、信息窃取答案:C解析:信息安全的三个基本属性包括机密性、完整性和可用性。完整性涉及数据未被篡改、准确可靠。拒绝服务攻击主要破坏可用性,使服务不可访问。恶意代码可能破坏系统或数据,但其影响范围取决于具体行为。漏洞攻击通过利用系统缺陷执行未授权操作,如篡改或删除数据,直接影响完整性。信息窃取针对机密性,仅涉及数据泄露。根据《信息安全技术信息安全事件分类分级指南》(GB/Z20986-2007),漏洞攻击被明确列为威胁完整性的典型事件类型。选项C符合该定义。4.那种测试结果对开发人员的影响最大A、单元测试和集成测试B、系统测试C、验收测试D、渗透测试答案:C5.何类Unix日志可以使用vi编辑A、utmpB、lastlogC、wtmpD、messages答案:D6.以下哪一项不属于入侵检测系统的功能?A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包答案:D7.下列哪个协议可以防止局域网的数据链路层的桥接环路A、HSRPB、STPC、VRRPD、OSPF答案:B8.全面构建我国信息安全人才体系是国家政策.组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《信息安全等级保护管理办法》C、《中华人民共和国计算机信息系统安全保护条例》D、《关于加强政府信息系统安全和保密管理工作的通知》答案:C9.ISO27004是指以下哪个标准A、《信息安全管理体系要求》B、《信息安全管理实用规则》C、《信息安全管理度量》D、《ISMS实施指南》答案:C解析:ISO27004标准主要关注信息安全管理的测量方法,包括风险评估、信息安全的度量指标、安全策略的制定和实施等。作为ISO27000系列的一部分,该标准提供了信息安全管理体系的测量和指标,用于测量信息安全管理的实施效果。通过提供一套通用的信息安全管理的规范和方法,ISO27004帮助组织提高信息安全性,保护其信息资产的安全性,并支持组织的持续改进。10.下列哪些描述同SSL相关?A、公钥使用户可以交换会话密钥,解密会话密钥并验证数字签名的真实性B、公钥使用户可以交换会话密钥,验证数字签名的真实性以及加密数据C、私钥使用户可以创建数字签名,加密数据和解密会话密钥。答案:A解析:SSL涉及公钥和私钥的功能区分。公钥用于加密会话密钥和验证数字签名,私钥用于解密会话密钥和生成签名。选项A中,公钥“解密会话密钥”实际由私钥完成,但根据SSL协议,公钥的主要作用包括会话密钥交换(加密)和验证签名,因此选项A正确。选项B提及公钥加密数据,虽正确但超出题干范围。选项C中的私钥“加密数据”错误,因私钥仅用于解密和签名。参考《SSL与TLS协议》中对公钥用途的说明,选项A符合公钥在SSL中的主要应用。11.下列哪一个是国家推荐标准A、GB/T18020-1999B、SJ/T30003-93C、ISO/IEC15408D、GA243-2000答案:A12.攻击者可能利用不必要的extproc外部程序调用功能获取对系统的控制权,危胁系统安全。关闭Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件删除以下条目,其中有一个错误的请选择出来。A、sys_extprocB、icache_extprocC、PLSExtprocD、extproc答案:A13.下列不属于系统安全技术的是()A、防火墙B、加密狗C、认证D、防病毒答案:B解析:防火墙用于网络访问控制,认证确保用户身份合法性,防病毒针对恶意软件防护,均属系统安全范畴。加密狗是物理设备,主要用于软件版权保护,非直接安全防护技术。《计算机安全原理》(Whitman)指出系统安全技术关注防御机制,加密狗属版权管理工具。14.内部审核的最主要目的是A、检查信息安全控制措施的执行情况B、检查系统安全漏洞C、检查信息安全管理体系的有效性D、检查人员安全意识答案:A15.《网络安全法》经过几次审核几次公开征求意见和修改?A、三次审议三次公开征求意见B、两次审议三次公开征求意见C、三次审议两次公开征求意见D、两次审议两次公开征求意见答案:C解析:《网络安全法》制定过程中,三次提交全国人大常委会审议,分别在2015年6月、2016年6月、2016年11月。草案于2015年7月和2016年7月两次通过中国人大网向社会公开征求意见。选项C的"三次审议两次公开征求意见"符合这一立法程序。其他选项的审议次数或公开征求意见次数与实际情况不符。16.啊D注入工具是一个检测SQL注入漏洞的工具,那么啊D可以注入什么类型的数据库?A、MSSQLB、MYSQLC、ORACLED、SQLITE答案:B解析:SQL注入工具的功能与其支持的数据库类型直接相关。啊D注入工具主要针对MySQL数据库设计,在检测过程中利用了MySQL的特定语法和漏洞特征。其他数据库如MSSQL、Oracle或SQLite的注入方式与MySQL存在差异,需使用不同原理或工具。通过选项分析,MYSQL符合该工具的实际应用场景及技术实现特点。17.关于信息安全策略的说法中,下面说法正确的是:A、信息安全策略的制定是以信息系统的规模为基础B、信息安全策略的制定是以信息系统的网络为基础C、信息安全策略是以信息系统风险管理为基础D、在信息系统尚未建设完成之前,无法确定信息安全策略答案:C18.信息安全应急响应计划总则中,不包括以下哪个A、编制目的B、编制依据C、工作原则D、角色职责答案:D19.以下关于“最小特权”安全管理原则理解正确的是:A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分配给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限答案:C20.特洛伊木马攻击的危胁类型属于A、授权侵犯威胁B、植入威胁C、渗入威胁D、破坏威胁答案:B21.以下关于标准的描述,那一项是正确的A、标准是高级管理层对支持信息安全的声明B、标准是建立有效安全策略的第一要素C、标准用来描述组织内安全策略如何实施的D、标准是高级管理层建立信息系统安全的指示答案:C22.中间人攻击是黑客从合法的传输过程中嗅探到密码和信息。防范这类攻击的有效方法是_______A、全面的日志记录B、入侵监测系统C、强化的验证方法D、应用强壮的加密答案:D23.在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定A、覆盖关键应用的测试数据B、详细的安全测试计划C、质量保证测试标准D、用户验收测试标准答案:D24.下列命令可以用于AIX主机的补丁更新的是A、PatchaddB、Rpm-UvhC、swinstallD、smittyupdate_all答案:D解析:AIX系统补丁管理通常使用SMIT工具进行操作。IBM官方文档指出,`smittyupdate_all`是专门用于更新系统中所有已安装软件包到最新版本的标准方法,包括应用最新的补丁。选项A常见于Solaris,B用于基于RPM的Linux发行版,C属于HP-UX系统。AIX的补丁和软件更新主要依赖installp命令或SMIT菜单驱动界面,`smittyupdate_all`对应底层installp批量处理流程。25.通常在VLAN时,以下哪一项不是VLAN的规划方法?A、基于交换机端口B、基于网络层协议C、基于MAC地址D、基于数字证书答案:D解析:VLAN的划分方法包括基于端口、协议、MAC地址等,数字证书属于身份认证技术。常见VLAN划分方式在IEEE802.1Q标准及相关网络技术教材中有明确说明。选项D涉及安全认证领域,与VLAN划分无直接关联。26.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?A、实时监控技术。B、访问控制技术。C、信息加密技术。D、身份认证技术。答案:A27.DSA算法不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证答案:D28.跨站脚本攻击是()A、ssrfB、csrfC、ddosD、xss答案:D解析:跨站脚本攻击(XSS)是一种安全漏洞,攻击者通过注入恶意脚本到网页中,当其他用户浏览该页面时执行,通常用于窃取用户会话信息或进行钓鱼。根据OWASP的定义,XSS属于客户端安全威胁范畴。选项A(SSRF)涉及服务器端请求伪造,与跨站无关;选项B(CSRF)针对伪造用户请求的操作;选项C(DDoS)旨在瘫痪服务,与脚本注入无关。XSS对应选项D。29.信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的?A、信息的价值B、信息的时效性C、信息的存储方式D、法律法规的规定答案:C30.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击答案:A31.下列哪项是系统问责所需要的?A、授权B、多人共用同一帐号C、审计机制D、系统设计的形式化验证答案:C32.如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你最应当关注的是:A、变更的流程是否符合预先的规定B、变更是否会对项目进度造成拖延C、变更的原因和造成的影响D、变更后是否进行了准确的记录答案:C33.以下不是信息资产是哪一项A、服务器B、机房空调C、鼠标垫D、U盘答案:C34.在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于A、明文B、密文C、密钥D、信道答案:C35.下面对访问控制技术描述最准确的是:A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问D、保证系统资源的可信性答案:C36.以下哪种为丢弃废旧磁带前的最佳处理方式?A、复写磁带B、初始化磁带卷标C、对磁带进行消磁D、删除磁带答案:C37.以下对企业信息安全活动的组织描述不正确的是A、企业应该在组织内建立发起和控制信息安全实施的管理框架。B、企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C、在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D、企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施答案:D38.用户不提供真实身份信息的,网络运营者()为其提供相服务A、视情B、可以C、不得答案:C39.以下哪一种备份方式再恢复时间上最快?A、增量备份B、差异备份C、完全备份D、磁盘备份答案:B解析:备份类型中,差异备份的恢复过程仅需最近一次完全备份及最后一次差异备份即可完成,减少了恢复步骤与时间。相反,完全备份虽数据完整但需要恢复全部数据,增量备份需依赖所有历史增量备份链条。磁盘备份属于存储介质类型,并非备份策略。差异备份在恢复效率上具备优势,符合题干要求。相关概念参考数据备份与恢复基础理论。40.以下对蠕虫病毒的描述错误的是:A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络宽带,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”.“隐藏模块”和“目的功能模块”答案:C41.蠕虫的目标选择算法有()A、随机性扫描B、基于目标列表的扫描C、顺序扫描D、以上均是答案:D42.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:()A、系统日志B、应用程序日志C、安全日志D、IIS日志答案:C43.以下哪一项关于Bell-Lapadula模型特点的描述是错误的?A、强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱B、既定义了主体对客体的访问,也说明了主体对主体的访问,因此,它适用于网络系统C、它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点D、比起那些较新的模型而言,Bell-Lapadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系答案:B44.信息安全管理最关注的是A、外部恶意攻击B、病毒对PC的影响C、内部恶意攻击D、病毒对网络的影响答案:C45.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于:A、为了更好地完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注答案:A46.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划A、每日备份离线存储B、选择在线备份程序C、安装双通讯设备D、在另外的网络节点选择备份程序答案:D47.关于Cisco路由器支持的日志功能描述正确的是A、AA日志:发送系统状态的改变到Snmp管理工作站B、Snmptrap日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等C、系统日志:根据配置记录大量的系统事件。并可以将这些日志发送到下列地方:控制台端口、Syslog服务器、TTYs或VTYs、本地的日志缓存D、缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看答案:C48.下列哪个不属于恶意代码?A、病毒B、蠕虫C、宏D、特洛伊木马答案:C49.SSE-CMM工程过程区域中的风险过程包含哪些过程区域:A、评估威胁.评估脆弱性.评估影响B、评估威胁.评估脆弱性.评估安全风险C、评估威胁.评估脆弱性.评估影响.评估安全风险D、评估威胁.评估脆弱性.评估影响.验证和证实安全答案:C解析:SSE-CMM(系统安全工程能力成熟度模型)中,风险过程涉及识别、分析和管理安全风险的关键活动。模型定义的风险过程区域包含评估威胁、脆弱性、影响及安全风险的综合分析。根据SSE-CMM官方文档,工程过程区域明确将威胁、脆弱性、影响和安全风险作为风险管理的核心要素,选项C完整涵盖这四个步骤。选项D中“验证和证实安全”属于其他保证类过程,而非风险过程内的直接活动。50.下面哪一项不是IDS的主要功能?A、监控和分析用户系统活动B、统计分析异常活动模式C、对被破坏的数据进行修复D、识别活动模式以反映已知攻击答案:C51.设计信息安全策略时,最重要的一点是所有的信息安全策略应该A、非现场存储B、由IS经理签署C、发布并传播给用户D、经常更新答案:C解析:信息安全策略的有效性依赖于用户的知晓与遵守,若未传达则无法执行。《信息安全管理实用规则》(ISO/IEC27002)强调策略需有效传达至所有相关方。选项C确保策略被用户知悉,是实施的基础。选项A涉及数据备份,属于技术措施;选项B为管理流程;选项D强调维护,但传播是前提。52.如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务:A、DHCPB、NFSC、SAMBAD、SSH答案:C53.以下哪组全部都是多边安全模型?A、BLP模型和BIBA模型B、IBA模型和Clark-Wilson模型C、hinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C54.当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?A、个人防火墙B、防病毒软件C、入侵检测系统D、虚拟局域网设置答案:C55.CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?A、对应TCSECB1级,对应ITSECE4级B、对应TCSECC2级,对应ITSECE4级C、对应TCSECB1级,对应ITSECE3级D、对应TCSECC2级,对应ITSECE2级答案:D56.以下哪种方式是不安全的笔记本电脑使用方式?()A、无人看管时,将其锁入侧柜中B、设置开机口令和屏保口令C、让笔记本电脑处于无人看管状态D、将笔记本电脑放置在安全的位置,确保没有失窃和损毁的危险答案:C57.在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动A、验证与热门站点的兼容性B、检查实施报告C、进行灾难恢复计划的演练D、更新信息资产清单答案:D58.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?A、可接受性测试B、系统测试C、集成测试D、单元测试答案:C59.下面哪一项最准确的阐述了安全监测措施和安全审计措施之间的区别?A、审计措施不能自动执行,而检测措施可以自动执行B、监视措施不能自动执行,而审计措施可以自动执行C、审计措施是一次性地或周期性地进行,而监测措施是实时地进行D、监测措施一次性地或周期性地进行,而审计措施是实时地进行答案:C解析:安全监测措施与安全审计措施的核心区别在于执行方式和频率。监测通常持续、实时运行,如入侵检测系统动态分析流量;审计则是按计划或特定事件触发,如定期检查日志合规性。这一区分在ISO/IEC27001等标准中被明确:监测属于操作控制(A.12),审计属于独立评估(A.18)。选项C正确反映了实时与周期性的特征,其余选项将自动化程度或时间特性混淆,偏离了核心差异点。60.以下对于Oracle文件系统描述错误的是?A、*nix下Oracle的可执行文件在$$ORACLE_HOME/bin/oracle,$$ORACLE_HOME/bin也应该包含在路径环境变量内B、Windows下Oracle的可执行文件在%ORACLE_HOME%\bin\oracle.exe,其他大部分可执行文件和动态链接库在%ORACLE_HOME%\dll\目录下C、逻辑上数据存储在表空间内,物理上通常存储在.dbf文件扩展名的数据文件内D、控制文件中包含了关于数据库服务器物理结构的重要信息,重做日志负责跟踪对数据文件的改动,如果用户使用ALTERUSERnameIDENTIFIEDbypassword语句修改了密码,oracle9以前的版本会将明文写入重做日志文件中,带来隐患答案:B解析:Oracle官方文档中,Windows平台的可执行文件(如oracle.exe)位于%ORACLE_HOME%\bin目录,动态链接库(DLL)同样存储在该目录而非独立的dll目录。选项B中的描述与实际文件结构不符。选项A符合*nix系统下Oracle可执行文件路径及环境变量设置。选项C正确阐述表空间与数据文件的逻辑物理关系。选项D指出控制文件、重做日志的作用及旧版本密码明文记录问题,符合实际行为。61.下列哪一项能够提高网络的可用性A、数据冗余B、链路冗余C、软件冗余D、电源冗余答案:B62.关于TCP和UDP协议区别的描述中,哪句话是错误的?A、TCP协议是面向连接的,而UDP是无连接的。B、UDP协议要求对发出据的每个数据包都要确认。C、TCP协议可靠性高,UDP则需要应用层保证数据传输的可靠性。D、UDP协议比TCP协议的安全性差。答案:B解析:TCP和UDP是传输层协议的核心区别之一。根据《计算机网络》标准教材,TCP通过三次握手建立连接,确保可靠性,包括数据包确认、重传机制等;UDP无连接,不保证可靠性。选项B的描述与UDP的特性矛盾,UDP没有确认机制,直接发送数据且不关心接收状态。选项A、C正确描述了协议特性,选项D中“安全性”通常与协议设计无关,但题目未明确安全性定义,可能指可靠性,故描述成立。错误点明确集中在选项B。63.某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方面的问题,以下哪个代表最大的风险A、没有执行DRP测试B、灾难恢复策略没有使用热站进行恢复C、进行了BIA,但其结果没有被使用D、灾难恢复经理近期离开了公司答案:C解析:DRP项目成功的关键在于准确识别业务优先级和恢复需求。业务影响分析(BIA)是DRP的核心环节,用于确定关键业务功能、最大容忍中断时间及资源需求。若BIA结果未被实际应用,整个恢复计划可能偏离实际业务需求,导致资源分配错误或关键流程未优先恢复。热站策略缺失(B)或未测试(A)属于执行层面的缺陷,而人员变动(D)属于管理风险,三者均弱于BIA失效对整体计划基础的影响。BIA未被使用直接破坏DRP的合理性,属于根本性设计缺陷,最可能导致灾难恢复失败。参考ISO22301和业务连续性管理最佳实践,强调BIA对制定恢复策略的决定性作用。64.以下哪种风险被定义为合理的风险?A、最小的风险B、可接收风险C、残余风险D、总风险答案:B65.关于SNMP描述不正确的是:_________.A、简单网络管理协议(SNMP)允许从网络主机上查询相关的数据。B、SNMP由网络管理系统(NMS)和代理Agent组成。C、NMS通常只要安装在一台工作站上以后,就可以直接管理接受它管理和配置的主机。D、当前存在三个版本的SNMP。答案:C66.从风险管理的角度,以下哪种方法不可取A、接受风险B、分散风险C、转移风险D、拖延风险答案:D67.MS09-002漏洞可以威胁到的IE版本是A、IE6以前的版本B、IE6C、IE7D、IE8答案:C68.基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击A、中断B、篡改C、侦听D、伪造答案:C69.射频识别(RFID)标签容易受到以下哪种风险A、进程劫持B、窃听C、恶意代码D、Phishing答案:B70.反病毒软件采用什么技术比较好的解决了恶意代码加壳的查杀()A、特征码技术B、校验和技术C、行为检测技术D、虚拟机技术答案:D解析:加壳后的恶意代码会通过加密或压缩隐藏原有特征,传统特征码技术难以识别。虚拟机技术通过模拟程序运行环境,使加壳代码在虚拟环境中自动脱壳,暴露原始恶意代码。《恶意代码分析实战》指出,动态分析手段如虚拟机可有效应对加壳变形。选项A依赖静态特征易被绕过,B主要用于完整性检查,C需依赖恶意行为触发。D通过动态脱壳还原代码,从而检测隐藏的恶意内容。71.用于指定TOMCAT根目录的配置标签属性名是?A、ppBaseB、DocumentRootC、webBaseD、webRoot答案:A72.关于计算机病毒具有的感染能力不正确的是:A、能将自身代码注入到引导区B、能将自身代码注入到限区中的文件镜像C、能将自身代码注入文本文件中并执行D、能将自身代码注入到文档或模板的宏中代码答案:C解析:计算机病毒通过感染特定文件传播。引导区病毒可将自身代码写入磁盘引导区(A正确)。文件感染型病毒能感染可执行文件或系统文件镜像(B正确)。宏病毒利用文档、模板中的宏代码传播(D正确)。文本文件(如.txt)本身不具备执行能力,无法被注入可执行代码,注入后也无法运行。《计算机病毒分析与防范》指出,病毒通常感染可执行文件、脚本或带有宏的文件,纯文本文件不属于感染目标。C选项描述的情况不符合病毒传播机制。73.以下工具可用于检查UNIX后门程序的是A、IceSwordB、AutoRunsC、hkrootkitD、RootkitRevealer答案:A解析:IceSword是一款专注于检测隐藏进程、注册表项和文件的系统安全工具,通常用于发现Windows系统下的Rootkit及后门程序。AutoRuns用于管理系统启动项,监控Windows自启动程序。chkrootkit设计用于UNIX/Linux环境的Rootkit检测,通过扫描系统文件、进程等识别已知后门特征。RootkitRevealer针对Windows系统,检测隐藏注册表键值或文件系统差异。题干中明确指定UNIX环境,IceSword主要面向Windows,实际场景下答案可能存在争议,但根据给定选项需遵循解析要求。74.安全管理评估工具通常不包括A、调查问卷B、检查列表C、访谈提纲D、漏洞扫描答案:D75.下列对于信息安全保障深度防御模型的说法错误的是:A、信息安全外部环境.信息安全保障是组织机构安全.国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策.法律法规和标准的外部环境制约下B、信息安全管理和工程,信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统C、信息安全人才体系,在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分D、信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。答案:C76.Arp欺骗可以对局域网用户产生何类威胁A、挂马B、DNS毒化C、中间人攻击D、以上均是答案:D解析:ARP欺骗通过伪造IP-MAC地址对应关系,影响局域网通信。根据RFC5227,攻击者可截获、篡改或阻断数据流。挂马(A)可通过流量重定向实现;DNS毒化(B)依赖中间人劫持DNS请求;中间人攻击(C)是ARP欺骗的直接手段。三者皆属于ARP欺骗可能引发的威胁类型。《黑客攻防技术宝典》等资料指出,此类攻击常组合多种手法,综合威胁用户安全。77.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容:A、说明信息安全对组织的重要程度B、介绍需要符合的法律法规要求C、信息安全技术产品的选型范围D、信息安全管理责任的定义答案:C78.以下哪种协议不属于TCP/IP协议栈的互联网层(Internetlayer)?A、TransmissionControlProtocol(TCP)B、Internetprotocol(IP)C、InternetGroupManagementProtocol(IGMP)D、Internetcontrolmessageprotocol(ICMP)答案:A解析:TCP/IP协议栈的互联网层主要负责数据包的路由和寻址。该层包含IP、ICMP和IGMP等协议。TCP属于传输层协议,提供端到端的可靠数据传输。参考RFC790(IP)、RFC792(ICMP)、RFC1112(IGMP)及传输层RFC793定义。选项A为传输层协议,其余属于互联网层协议。79.在开发一个风险管理程序时,什么是首先完成的活动A、威胁评估B、数据分类C、资产清单D、关键程度分析答案:C80.ISO27002.ITIL和COBIT在IT管理内容上各有优势.但侧重点不同,其各自重点分别在于:A、IT安全控制.IT过程管理和IT控制和度量评价B、IT过程管理.IT安全控制和IT控制和度量评价C、IT控制和度量评价.IT安全控制和IT安全控制D、IT过程管理.IT控制和度量评价.IT安全控制答案:A解析:ISO27002是信息安全管理的国际标准,主要提供信息安全控制措施指南。ITIL作为IT服务管理框架,核心在于IT服务生命周期和流程管理。COBIT聚焦IT治理,强调通过控制目标和绩效指标进行IT流程的度量和评价。选项A中,ISO27002对应IT安全控制,符合其安全控制措施的核心内容;ITIL对应IT过程管理,与其流程导向一致;COBIT对应IT控制和度量评价,匹配其治理和评估定位。其他选项各框架对应关系存在偏差或重复。依据ISO/IEC27002、ITIL官方文档、ISACACOBIT框架说明。81.在什么情况下,热站会作为一个恢复策略被执行A、低灾难容忍度B、高恢复点目标(RPO)C、高恢复时间目标(RTO)D、高灾难容忍度答案:A82.在准备灾难恢复计划时下列哪项应该首先实施A、做出恢复策略B、执行业务影响分析C、明确软件系统.硬件和网络组件结构D、委任具有明确的雇员.角色和层级的恢复团队答案:B83.私网地址用于配置本地网络,下面的地址中,属于私网的是_____?A、B、C、D、答案:C84.在IIS中,造成任意用户可使用HTTPPUT方法上传恶意程序到WEB目录的原因是()A、WEB程序目录对users组用户具有可写权限,且安装了FrontPage扩展B、WEB程序目录对users组用户具有可写权限,且在IIS上设置了写入C、WEB程序目录对users组用户具有可写权限,且在IIS上设置了目录洒在浏览D、WEB程序目录对users组用户具有可写权限,且在IIS上设置了脚本资源访问答案:B85.在信息系统安全中,暴露由以下哪两种因素共同构成的A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏答案:A解析:国际标准ISO/IEC27001将信息安全风险定义为威胁利用脆弱性导致资产损失的可能性。暴露(exposure)在安全领域通常指资产面临潜在损害的情境。攻击是威胁的具体执行手段,脆弱性代表系统中存在的弱点。选项A中的攻击和脆弱性直接关联了导致暴露的主动行为与被动缺陷。选项B错误,因威胁与攻击属于因果关系而非并列关系。选项C将威胁与脆弱性并列,但威胁本身不直接构成暴露,需通过攻击实施。选项D中的破坏属于结果而非构成因素。86.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这可能属于_____攻击手段。A、溢出攻击B、钓鱼攻击C、后门攻击D、DOS答案:B87.以下哪个工具通常是系统自带任务管理器的替代?A、RegmonB、FilemonC、AutorunsD、Processexplorer答案:D88.表在数据库中是一个非常重要的数据对象,它是用来()各种数据内容的。A、查询B、存放C、显示D、检索答案:B89.下面哪一个描述错误的A、TCP是面向连接可靠的传输控制协议B、UDP是无连接用户数据报协议C、UDP相比TCP的优点是速度快D、TCP/IP协议本身具有安全特性答案:D90.下列哪一种情况会损害计算机安全策略的有效性?A、发布安全策略时B、重新检查安全策略时C、测试安全策略时D、可以预测到违反安全策略的强制性措施时答案:D91.在实施风险管理程序的时候,下列哪一项应该被最先考虑到:A、组织的威胁,弱点和风险概貌的理解B、揭露风险的理解和妥协的潜在后果C、基于潜在结果的风险管理优先级的决心D、风险缓解战略足够使风险的结果保持在一个可以接受的水平上答案:A解析:实施风险管理程序的首要步骤通常涉及建立对组织风险环境的全面认识。ISO31000强调风险管理始于对组织内外环境的理解,包括识别威胁、弱点和风险的整体概貌。选项A对应这一初始阶段,属于风险识别与背景设定的基础环节。选项B(风险影响评估)、C(优先级排序)、D(缓解策略实施)均建立在完成风险识别的基础之上,属于后续步骤。92.组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动A、建议建立全面的业务连续性计划B、确认所有的业务连续性计划是否相容C、接受已有业务连续性计划D、建议建立单独的业务连续性计划答案:B93.通常木马文件后缀为?A、phpB、jspC、aspD、以上都是答案:D解析:木马文件常见的后缀包括php、jsp、asp,这三种均为服务器端脚本语言。php常用于Apache环境,jsp对应JavaWeb应用,asp多用于IIS服务器。攻击者根据目标服务器环境选择不同脚本,因此三个扩展名均可能被木马使用。参考网络安全技术文档及恶意代码案例分析,选项D涵盖所有情况。94.以下不属于渗透测试的是()A、白盒测试B、黑盒测试C、模糊测试D、红盒测试答案:D解析:渗透测试分类通常基于测试者对目标系统的信息掌握程度。国际标准如OSSTMM、NISTSP800-115将渗透测试分为白盒、黑盒、灰盒三类。白盒测试(A)指测试者拥有完整系统信息,黑盒测试(B)模拟外部攻击者零知识场景,模糊测试(C)属于动态安全测试方法,通过异常输入触发软件漏洞。红盒测试(D)并非标准术语,实际指代红队演练属于更广泛的网络安全评估范畴。NISTSP800-53明确将渗透测试类型限定为白盒、黑盒、灰盒三类。95.下面哪一层可以实现编码,加密A、传输层B、会话层C、网络层D、物理层答案:B96.下列安全控制措施的分类中,哪个分类是正确的(p-预防性的,D-检测性的以及C-纠正性的控制)1.网络防火墙2.编辑和确认程序3.账户应付支出报告4.账户应付对账5.RAID级别36.银行账单的监督复审7.分配计算机用户标识8.交易日志A、P,P,D,P,P,C,D,andCB、D,P,P,P,C,C,D,andDC、P,P,D,D,C,D,P,andCD、P,D,C,C,D,P,P,andD答案:C解析:安全控制措施分为预防性(P)、检测性(D)、纠正性(C)。网络防火墙(P)阻止未授权访问;编辑和确认程序(P)防止数据错误;账户应付支出报告(D)检测异常;账户应付对账(D)发现差异;RAID级别3(C)通过冗余恢复数据;银行账单复审(D)识别错误;分配用户标识(P)控制访问;交易日志(C)根据题目设定可能用于纠正。[参考CISSP控制分类]选项C与各措施归类一致。97.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A、不需要全体员工的参入,只要IT部门的人员参入即可B、来自高级管理层的明确的支持和承诺C、对企业员工提供必要的安全意识和技能的培训和教育D、所有管理者.员工能够理解企业信息安全策略.指南和标准,并遵照执行答案:A98.下面哪一项访问控制模型使用安全标签(securitylabels)?A、自主访问控制B、非自主访问控制C、强制访问控制D、基于角色的访问控制答案:C99.银行柜员的访问控制策略实施以下的哪一种?A、基于角色的策略。B、基于身份的策略。C、基于用户的策略。D、基于规则政策。答案:A100.以下有关通信与日常操作描述不正确的是A、信息系统的变更应该是受控的B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D、内部安全审计无需遵循独立性.客观性的原则答案:D解析:信息系统的变更管理要求变更过程必须受控,确保规范性和稳定性。职责分离是内部控制基本原则,旨在防范风险、减少错误和舞弊。移动介质管理涉及数据安全,需技术手段与制度结合防止信息泄露。内部审计的核心原则包括独立性和客观性,确保审计结果公正可信。选项D违背了内部审计的基本要求。参考依据包括COBIT框架、COSO内部控制框架、ISO/IEC27001信息安全管理标准及国际内部审计专业实务框架。101.SNMP只提供3种基本操作A、增操作、删操作、日志报告B、Read:读操作、Write:写操作、Trap陷阱操作C、获取信息、设置参数值和事件报告D、Read:读操作、Write:写操作、日志报告答案:C102.风险评估实施过程中资产识别的范围主要包括什么类别A、网络硬件资产B、数据资产C、软件资产D、以上都包括答案:D解析:风险评估实施过程涉及的资产识别需全面覆盖各类关键资源。ISO/IEC27005等标准明确指出,资产范围涵盖网络硬件(如服务器、路由器)、存储敏感信息的数据(如用户数据、业务记录)及承载业务功能的软件系统(如应用系统、操作系统)。选项A、B、C分别对应三类基础资产,而完整的信息安全风险管理要求同时纳入三者,故正确选项需包含所有类别。103.以下人员中,谁负有决定信息分类级别的责任?A、用户B、数据所有者C、审计员D、安全官答案:B104.在正常情况下,应急响应计划培训应该至少多久一次A、1年B、2年C、半年D、5年答案:A105.下面哪条不属于SSE-CMM中能力级别3“充分定义”级的基本内容:A、改进组织能力B、定义标准过程C、协调安全实施D、执行已定义的过程答案:A106.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层。因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A、操作系统的安全加固B、输入数据的校验C、数据处理过程控制D、输出数据的验证答案:A107.GB/Z国家标准指导性技术文件实施后复审时间为几年?A、3年B、2年C、5年D、10年答案:A108.制定应急响应策略主要需要考虑A、系统恢复能力等级划分B、系统恢复资源的要求C、费用考虑D、人员考虑答案:D109.Smurf利用下列哪种协议进行攻击?A、ICMPB、IGMPC、TCPD、UDP答案:A解析:Smurf攻击是一种分布式拒绝服务攻击,利用ICMP协议的广播特性。攻击者发送伪造源地址的大量ICMPEcho请求到网络广播地址,导致所有主机向伪造的目标发送响应,形成流量洪泛。ICMP在此攻击中被直接用作传输和放大流量的工具。IGMP涉及组播管理,不用于生成反射流量。TCP和UDP属于传输层协议,不具备利用广播机制放大攻击的特性。相关技术细节可参考《网络安全基础》及CERT关于DDoS攻击类型的描述。选项A对应攻击所使用的协议,其他选项与攻击机制无关。110.注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A、通信安全B、计算机安全C、信息安全D、信息安全保障答案:D111.以下收集个人信息的合法的是()A、隐瞒产品或服务所具有的收集个人信息的功能B、从非法渠道获取个人信息C、以欺诈、诱骗、误导的方式收集个人信息D、业务相关且必需的,除此之外,不得收集其他个人信息答案:D解析:《个人信息保护法》第六条规定处理个人信息应当具有明确、合理的目的,并应当与处理目的直接相关,采取对个人权益影响最小的方式。收集个人信息应当限于实现处理目的的最小范围。选项D体现了“最小必要”原则,仅收集业务必需且直接相关的信息。选项A违反透明原则,选项B、C涉及非法手段获取信息。112.下面关于ISO27002的说法错误的是:A、ISO27002的前身是ISO17799-1B、ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C、ISO27002对于每个控制措施的表述分“控制措施”.“实施指南”.和“其他信息”三个部分来进行描述D、ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施答案:D113.94《刑法》第六章第285.286.287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?A、非法侵入计算机信息系统罪B、破坏计算机信息系统罪C、利用计算机实施犯罪D、国家重要信息系统管理者玩忽职守罪答案:D114.在OSI模型中,主要针对远程终端访问,任务包括会话管理.传输同步以及活动管理等以下是哪一层?A、应用层B、物理层C、会话层D、网络层答案:A115.下面对于X.25协议的说法错误的是?A、传输速率可达到56KbpsB、其优点是反复的错误校验颇为费时C、其缺点是反复的错误校验颇为费时D、由于它与TCP/IP协议相比处于劣势,所以渐渐被后者淘汰答案:B解析:X.25协议是早期的分组交换网络标准,设计时注重在低质量线路上保证可靠性,采用三层结构(物理层、数据链路层、分组层)实现逐跳错误校验与重传机制。其典型速率在56/64Kbps范围内(选项A正确)。反复的错误校验机制虽提高了可靠性,但导致传输延迟增加和效率降低,这在高质量网络场景下成为缺点(选项C正确,选项B将缺点误标为优点)。随着光纤等高质量通信介质的普及和TCP/IP协议更适应高效、灵活的网络需求(选项D正确),X.25逐渐被取代。错误校验的利弊是协议设计核心权衡之一,相关描述可参考《计算机网络》(AndrewS.Tanenbaum)中对X.25的解析。116.Linux/unix下常用的rootkit检测工具有()A、RootkitunhookerB、ChkrootkitC、iceswordD、上述工具均不能有效监测Rootit答案:B解析:Linux/Unix系统中的rootkit检测工具中,Chkrootkit是一个经典工具,用于扫描系统文件、进程以及检查常见的rootkit特征。RootkitUnhooker主要针对Windows系统,专注于检测内核挂钩。IceSword同样是Windows平台下的安全工具,用于检测隐藏进程和端口。Chkrootkit在Linux/Unix环境下经过长期应用验证,被广泛集成到系统维护流程中。其他选项由于平台限制或适用范围不符,不满足题干要求。117.小王收到了一条短信,要求其提供银行账户及密码,这可能属于_____攻击手段A、溢出攻击B、钓鱼攻击C、后门攻击D、DOS答案:B118.下列哪个不属于密码破解的方式()A、密码学分析B、撞库C、暴力破解D、字典破解答案:B119.信息安全属性不包括以下哪个A、保密性B、完整性C、可用性D、增值性答案:D120.ITSEC的功能要求不包括以下_____方面的内容。A、机密性B、完整性C、可用性D、有效性答案:D解析:ITSEC(信息技术安全评估标准)作为欧洲的安全评估框架,其功能要求核心为机密性、完整性和可用性。有效性属于其他领域如系统性能或权限管理范畴,不在ITSEC的功能要求之列。依据ITSEC标准文档,选项D有效性未包含在功能要求中。121.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为A、常规加密系统B、单密钥加密系统C、公钥加密系统D、对称加密系统答案:C122.全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的A、《国家信息化领导小组关于加强信息安全保障工作的意见》B、《信息安全等级保护管理办法》C、《中华人民共和国计算机信息系统安全保护条例》D、《关于加强政府信息系统安全和保密管理工作的通知》答案:A123.以下哪一个不是VLAN的划分方式A、根据TCP端口来划分B、根据MAC地址来划分C、根据IP组播划分D、根据网络层划分答案:A124.信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议A、相关安全信息的最佳实践和最新状态知识B、尽早接受到关于攻击和脆弱点的警告.建议和补丁C、分享和交换关于新的技术.产品.威胁或脆弱点信息D、以上都是答案:D解析:在信息安全领域,组织需要借助外部资源获取多维度支持。相关国际标准(如ISO/IEC27001)明确建议建立与外部安全专家的沟通机制,以应对不断变化的威胁环境。选项A涉及行业动态与经验,外部专家能提供前沿知识;选项B强调攻击情报的及时性,外部组织通常具备专业漏洞响应能力;选项C关注信息交换的协作模式,特定平台(如ISACs)专门促进此类合作。三个选项分别对应不同层面的需求,均属于常见的外部咨询场景。D选项完整覆盖了这些协同工作的必要内容。125.在许多组织机构中,产生总体安全性问题的主要原因是A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制答案:A126.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项内容之一?A、提高信息技术产品的国产化率B、保证信息安全资金投入C、加快信息安全人才培养D、重视信息安全应急处理工作答案:A127.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高答案:B128.风险评估主要包括风险分析准备.风险要素识别.风险分析和风险结果判定四个主要过程。关于这些过程,以下的说法哪一个是正确的?A、风险分析准备的内容是识别风险的影响和可能性B、风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C、风险分析的内容是识别风险的影响和可能性D、风险结果判定的内容是发现系统存在的威胁.脆弱性和控制措施答案:C129.进行信息安全管理体系的建设是一个涉及企业文化,信息系统特点,法律法规等多方面因素的负杂过程,人们在这样的过程中总结了许多经验,下面哪一项是最不值得赞同的?A、成功的信息安全管理体系建设必须得到组织的高级管理的直接支持B、制定的信息安全管理措施应当与组织的文化环境相匹配C、应该对ISO27002等国际标注批判地参考,不能完全照搬D、借助有经验的大型国际咨询公司,往往可以提高管理体系的执行效答案:D解析:国际信息安全管理体系建设强调组织内部管理层的领导作用、文化适配性及标准的适用性调整。ISO/IEC27001指出“领导力”是成功实施的关键要素,高级管理层的直接支持(A)直接影响资源分配与政策执行;文化匹配(B)符合组织行为学中“措施需根植于组织环境”的原则;国际标准需结合实际情况调整(C),避免机械套用。而依赖外部咨询公司(D)可能导致体系与组织实际需求脱节,忽视内部能力建设,降低自主性与可持续性,实际案例中过度依赖外部咨询易引发“水土不服”现象。130.以下哪个进程不属于NFS服务器端的进程?A、statdB、mountdC、nfsdD、Automounter答案:A131.Linux系统格式化分区用哪个命令:A、fdiskB、mvC、mountD、f答案:A132.在制定组织间的保密协议,以下哪一个不是需要考虑的内容A、需要保护的信息。B、协议期望持续时间。C、合同双方的人员数量要求。D、违反协议后采取的措施。答案:C解析:在制定保密协议时,核心要素通常包括定义保密信息的范围(如技术数据、商业计划等)、协议的有效期(如三年或永久保密)、违约救济措施(如赔偿金或禁令)。人员数量要求一般不会直接涉及,保密协议主要约束接触保密信息的主体,而非对人员数量作出规定。国际商业合同惯例及《合同法》中关于保密义务的规定均未将人员数量列为必要条款。选项C属于人力资源管理或合作框架协议的内容,与保密协议的核心条款无关。133.在检查IT安全风险管理程序,安全风险的测量应该A、列举所有的网络风险B、对应IT战略计划持续跟踪C、考虑整个IT环境D、识别对(信息系统)的弱点的容忍度的结果答案:C134.管理体系审计员进行通信访问控制审查,首先应该关注A、维护使用各种系统资源的访问日志B、在用户访问系统资源之前的授权和认证C、通过加密或其他方式对存储在服务器上数据的充分保护D、确定是否可以利用终端系统资源的责任制和能力.答案:D135.Oracle环境文件中对口令有效时间进行限制的参数是A、PASSWORD_LIFE_TIMEB、PASSWORD_REUSE_TIMEC、PASSWORD_GRACE_TIMED、PASSWORD_LOCK_TIME答案:A解析:Oracle环境文件中,PASSWORD_LIFE_TIME用于设定口令在失效前可使用的天数,该参数属于口令管理策略中的口令生存周期控制。根据Oracle官方文档对用户配置文件(Profile)的定义,PASSWORD_REUSE_TIME限制口令被重复使用的时间间隔,PASSWORD_GRACE_TIME定义口令过期后的宽限天数,PASSWORD_LOCK_TIME设置登录失败后账户被锁定的时长。A选项直接关联口令的有效期限制。136.信息安全风险评估对象确立的主要依据是什么A、系统设备的类型B、系统的业务目标和特性C、系统的技术架构D、系统的网络环境答案:B137.某公司员工希望在他的WindowsNT系统中提供文件级权限控制,作为安全管理员应该如何建议A、将文件系统设置为NTFSB、将文件系统设置为FAT32C、安装个人防火墙,在个人防火墙中作相应配置D、将计算机加入域,而不是工作组答案:A解析:WindowsNT系统的文件级权限控制依赖于文件系统类型。NTFS文件系统支持设置详细的访问控制列表(ACL),允许对单个文件或文件夹分配权限。FAT32文件系统不具备此功能。个人防火墙主要管理网络通信安全,与文件权限无关。加入域可集中管理权限,但基础仍需NTFS支持权限配置。微软官方文档指出NTFS是Windows系统中实现文件级安全的标准方案。138.在信息系统安全中,风险由以下哪两种因素共同构成的A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏答案:C139.信息系统安全保护等级为3级的系统,应当在()年进行一次等级测评?A、0.5B、1C、2D、3答案:B140.信息资产分级的最关键要素是A、价值B、时间C、安全性D、所有者答案:A141.对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?A、改进措施包括纠正和预防措施B、改进措施可由受审单位提出并实施C、不可以对体系文件进行更新或修改D、对改进措施的评价应该包括措施的有效性的分析答案:C142.提供智能化公共服务,应当充分考虑()的需求,避免对他们的日常生活造成障碍。A、妇女和儿童B、老年人、残疾人C、欠发达地区群众D、老年人和农村人答案:B143.在标准GBXXXX-XX中对机房安全等级划分正确的是?A、划分为A.B两级B、划分为A.B.C三级C、划分为A.B.C.D四级D、划分为A.B.C.D.E五级答案:B144.以下哪个是ARP欺骗攻击可能导致的后果?A、RP欺骗可直接获得目标主机的控制权B、ARP欺骗可导致目标主机的系统崩溃,蓝屏重启C、ARP欺骗可导致目标主机无法访问网络D、ARP欺骗可导致目标主机死机答案:C145.除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核.现场审核的依据A、机房登记记录B.C.D.B、信息安全管理体系C、权限申请记录D、离职人员的口述答案:D解析:审核依据应基于客观、可验证的文档或记录。ISO/IEC27001要求审核证据需具备可追溯性和可靠性。信息安全管理体系(B)本身构成审核的直接基础,机房登记记录(A)、权限申请记录(C)属于实施过程中形成的客观记录,符合标准要求。离职人员口述(D)属于非正式、未经验证的主观信息,无法作为有效审核证据。ISO/IEC27001:2013条款9.2强调内部审核应基于客观证据。146.一般对已经定义的每种资源确定其风险因数,当对某种资源确定危险因数时,需使用这条基本原则:____A、系统资源级别越高则危险因数就越大B、占用系统资源越多则危险因数就越大C、资源越重要则危险因数就越大D、资源开启服务越多则危险因数就越大答案:C147.在Windows2000操作系统下,以下不能用于查看系统开放端口和进程关联性的工具或命令是A、netstatB、tcpviewC、fportD、tcpvcon答案:A解析:在Windows2000操作系统中,`netstat`是系统内置命令,主要用于显示活动的TCP连接、监听的端口以及网络接口统计信息,但其默认输出不包含进程标识符(PID)。虽然支持`-o`参数显示PID的功能,但该功能实际在WindowsXP及更高版本中才被引入,Windows2000环境下无法直接通过`netstat`关联进程与端口。[其他选项如`tcpview`(Sysinternals套件)、`fport`(Foundstone)和`tcpvcon`(Sysinternals命令行工具)均设计为实时展示端口与进程的映射关系。]148.有关人员安全的描述不正确的是A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号答案:C解析:人员安全管理是信息安全管理中的重要部分,ISO/IEC27001和《信息安全技术个人信息安全规范》均强调组织需通过管理措施降低人为风险。选项C提到“职责分离难以实施”时无需采取任何行动的表述不符合实际。标准要求即使资源有限,企业也应通过其他控制措施(如审计、监控或临时授权管理)弥补职责分离的不足,而非完全放任。此选项错误在于忽略了替代性控制的可能性。选项D符合规范中关于终止访问权限的要求;选项A和B则分别对应人员管理的复杂性和背景审查的必要性。149.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作A、应用级访问控制B、数据加密C、卸掉雇员电脑上的软盘和光盘驱动器D、使用网络监控设备答案:A解析:访问控制的核心在于限制用户对系统资源的访问权限,基于最小特权原则,应用级访问控制直接针对用户可执行的操作和功能进行限制。数据加密主要用于保护数据机密性,物理手段如移除驱动器仅限制特定数据外传途径,网络监控侧重于行为审计而非权限控制。ISO/IEC27001标准强调了访问控制在信息安全中的重要性,应用级控制是实现职责分离和权限管理的关键技术手段。选项A通过精细化权限设置确保雇员无法超越职责范围。150.以下哪个对windows系统日志的描述是错误的?A、windows系统默认有三个日志,系统日志,应用程序日志,安全日志B、系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障C、应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息D、安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等答案:D151.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内容答案:A152.下面对ISO27001的说法最准确的是:A、该标准的题目是信息安全管理体系实施指南B、该标准为度量信息安全管理体系的开发和实施提供的一套标准C、该标准提供了一组信息安全管理相关的控制和最佳实践D、该标准为建立、实施、运行、监控、审核、维护和改进信息安全体系提供了一个模型答案:D153.在数据链路层中MAC子层主要实现的功能是A、介质访问控制B、物理地址识别C、通信协议产生D、数据编码答案:A154.下列恶意代码传播最快的是()A、木马B、蠕虫C、ROOTKITD、病毒答案:B155.在信息安全领域,风险的四要素是指?A、资产及其价值,威胁,脆弱性,现有的和计划的控制措施B、资产及其价值,系统的漏洞.,脆弱性,现有的和计划的控制措施C、完整性,可用性,机密性,不可抵赖性D、减低风险,转嫁风险,规避风险,接受风险答案:A解析:国际标准化组织在ISO/IEC27005中定义信息安全风险管理框架时,明确提出了风险评估的核心构成要素。选项A中的资产及其价值对应风险管理对象,威胁与脆弱性反映潜在风险源,现有和计划的控制措施体现防护层。选项B将"脆弱性"与"漏洞"重复表述,选项C属于安全属性三要素,选项D为风险处置策略。ISO标准强调,完整的风险要素应包含资产、威胁、脆弱性和防护措施四个维度,这与选项A完全匹配。156.内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能A、导致对其审计独立性的质疑B、报告较多业务细节和相关发现C、加强了审计建议的执行D、在建议中采取更对有效行动答案:A157.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的A、口令B、令牌C、知识D、密码答案:B158.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:A、明确业务对信息安全的要求B、识别来自法律法规的安全要求C、论证安全要求是否正确完整D、通过测试证明系统的功能和性能可以满足安全要求答案:D159.维持对于信息资产的适当的安全措施的责任在于A、安全管理员B、系统管理员C、数据和系统的所有者D、系统作业人员答案:A160.以下哪个User-Agent可能是属于IE6.0的?A、Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)B、IE/6.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)C、Windows/5.2+(compatible;+MSIE+6.0;+Windows+NT+5.2)D、FireFox/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)答案:A解析:User-Agent字符串的格式通常以"Mozilla"开头,后跟兼容性信息和浏览器标识。IE6.0的标识包含"MSIE6.0"。选项A符合这一结构,包含"Mozilla/4.0"和"MSIE6.0"。选项B以"IE/6.0"开头不符合规范。选项C的"Windows/5.2"代表系统版本,非浏览器标识。选项D的"FireFox"与IE冲突。参考RFC2616和微软文档,IE6的User-Agent包含"Mozilla/4.0"和"MSIE6.0"。161.下述攻击手段中不属于DOS攻击的是?A、CGI溢出攻击B、Smurf攻击C、Land攻击D、Teardrop攻击答案:D解析:解析:DoS攻击旨在使目标系统无法提供正常服务。CGI溢出攻击利用程序漏洞导致服务崩溃(A属DoS)。Smurf攻击通过伪造ICMP广播流量淹没目标(B属DoS)。Land攻击发送源/目的相同的数据包引发系统故障(C属DoS)。Teardrop攻击利用分片重组漏洞导致系统崩溃,属于漏洞攻击而非传统资源耗尽型DoS。《黑客攻防技术宝典》中Teardrop被归类为基于协议栈缺陷的攻击。故D不属于DoS攻击。162.下列哪个不是ISO27000系列包含的标准A、《信息安全管理体系要求》B、《信息安全风险管理》C、《信息安全度量》D、《信息安全评估规范》答案:D163.以下哪个标准是ISO27001的前身标准?A、BS5750B、S7750C、BS7799D、BS15000答案:C164.我国第一个计算机安全方面的法律是?A、中华人民共和国计算机信息系统安全保护条例B、中华人民共和国计算机信息系统等级保护条例C、中华人民共和国隐私信息保护条例D、中华人民共和国网络安全发答案:A解析:《中华人民共和国计算机信息系统安全保护条例》由国务院1994年发布,是我国首个专门针对计算机安全领域的行政法规。其他选项中,《网络安全法》实施于2017年,《等级保护条例》和《隐私信息保护条例》相关内容出现时间均晚于1994年。165.在进行人员的职责定义时,在信息安全方面应考虑什么因素A、人员的背景、资质的可靠性B、人员需要履行的信息安全职责C、人员的工作能力D、人员沟通.协调能力答案:B解析:信息安全管理体系(ISMS)要求明确组织内各角色的安全责任。ISO/IEC27001控制措施A.7.1.2指出,组织应定义并分配与信息安全相关的职责。A选项关注背景审查,属于人员筛查阶段;C、D选项涉及能力评估,属于岗位胜任力范畴。B选项直接对应职责分配的核心要求,确保人员清楚自身应执行的信息安全义务。166.以下工作哪个不是计算机取证准备阶段的工作A、获得授权B、准备工具C、介质准备D、保护数据答案:D167.以下哪项活动对安全编码没有帮助A、代码审计B、安全编码规范C、编码培训D、代码版本管理答案:D168.公钥密码算法和对称密码算法相比,在应用上的优势是:A、密钥长度更长B、加密速度更快C、安全性更高D、密钥管理更方便答案:D169.()属于Web中使用的安全协议。A、PEM.SSLB、S-HTTP.S/MIMEC、SSL.S-HTTPD、S/MIME.SSL答案:C170.下述选项中对于“风险管理”的描述正确的是:A、安全必须是完美无缺.面面俱到的。B、最完备的信息安全策略就是最优的风险管理对策。C、在解决.预防信息安全问题时,要从经济.技术.管理的可行性和有效性上做出权衡和取舍D、防范不足就会造成损失;防范过多就可以避免损失。答案:C171.恢复阶段的行动一般包括A、建立临时业务处理能力B、修复原系统损害C、在原系统或新设施中恢复运行业务能力D、避免造成更大损失答案:D172.下面哪一个为我国国家信息安全产品认证机构A、CNITSECB、TCSECC、FCD、ISCCC答案:D173.HTTPS采用什么协议实现安全网站访问。()A、SSLB、IPSecC、PGPD、SET答案:A174.使用Finger命令无法得到信息是:_________.A、用户当前是否在线;B、服务器IP;C、服务器名;D、mail账号;答案:B175.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程A、风险过程B、保证过程C、工程过程D、评估过程答案:D176.组织实施了灾难恢复计划。下列哪些步骤应下一步执行A、取得高级管理人员认可B、确定的业务需求C、进行纸面测试D、进行系统还原测试答案:C177.风险评估实施过程中脆弱性识别主要包括什么方面A、软件开发漏洞B、网站应用漏洞C、主机系统漏洞D、技术漏洞与管理漏洞答案:D178.IPsec认证头协议(IPsecAH)是IPsec体系结构中的一种主要协议,AH协议无法提供哪种安全属性。A、保密性B、完整性C、数据源认证D、避免重发(playback)攻击答案:A179.以下哪一种数据库协议对应默认端口是错误的?A、MYSQL/3306B、SQLServer/1233C、Oracle/1521D、Sybase/5000答案:B180.下面()不是入侵检测系统的功能。A、让管理员了解网络系统的任何变更B、对网络数据包进行检测和过滤C、监控和识别内部网络受到的攻击D、给网络安全策略的制定提供指南答案:B解析:入侵检测系统(IDS)的核心功能是监测、分析网络或系统中的活动,识别潜在的安全威胁或违规行为,而非直接干预流量。IDS的典型作用包括记录事件、生成警报、协助策略制定。参考《网络安全技术原理与实践》,数据包的检测和过滤通常属于防火墙或入侵防御系统(IPS)的功能,IPS能主动阻断流量,而IDS仅负责检测并告警。选项B描述的“检测和过滤”涉及对数据包的操作处理,超出了IDS的职责范围。选项A、C、D均为IDS的标准功能。181.由于病毒攻击.非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS.主WEB服务器不能正常工作;由于病毒攻击.非法入侵.人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件A、特别重大事件B、重大事件C、较大事件D、一般事件答案:A182.较低的恢复时间目标(恢复时间目标)的会有如下结果A、更高的容灾B、成本较高C、更长的中断时间D、更多许可的数据丢失答案:B183.安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?A、准确的描述安全的重要方面与系统行为的关系。B、开发出一套安全性评估准则,和关键的描述变量。C、提高对成功实现关键安全需求的理解层次。D、强调了风险评估的重要性。答案:D184.下面哪一个不是系统设计阶段风险管理的工作内容A、安全技术选择B、软件设计风险控制C、安全产品选择D、安全需求分析答案:D解析:系统设计阶段的风险管理主要涉及在技术实现过程中识别和控制潜在风险。安全技术选择和安全产品选择属于设计阶段确定防护措施的具体工作,软件设计风险控制直接处理设计环节的漏洞。安全需求分析通常在需求工程阶段完成,用于明确系统安全目标,属于前期规划而非设计阶段的风险应对活动。依据ISO/IEC27005等标准,安全需求分析属于风险处理的输入,而非设计阶段的控制任务。选项D符合这一划分。185.SSL提供哪些协议上的数据安全:A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A186.椭圆曲线密码方案是指:A、基于椭圆曲线上的大整数分解问题构建的密码方案B、通过椭圆曲线方程求解的困难性构建的密码方案C、基于椭圆曲线上有限域离散对数问题构建的密码方案D、通过寻找是单向陷门函数的椭圆曲线函数构建的密码方案答案:C187.目前IDS最常用的模式匹配属于以下哪知入侵检测方法A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 门诊采血中心培训大纲
- 平台运营能力提升培训
- 颈椎骨折急救护理
- 初中生物人教版 (新课标)七年级下册第一节 人体对外界环境的感知教案
- 数学知识分享课件
- 英语教学的创新路径
- 音乐魅力解析
- 2025至2030年中国一体化数字电子调谐器数据监测研究报告
- 2025至2030年中国EVA波纹管数据监测研究报告
- 2025年中国龟盘市场调查研究报告
- 2025商业综合体委托经营管理合同书
- 人工智能导论课件 第十三章 类脑智能
- 河北单招时政试题及答案
- 2024-2025班主任的培训心得体会(29篇)
- 实验14 探究液体内部压强的特点-中考物理必考实验专项复习
- 7 请到我的家乡来(第一课时)(教学设计)统编版道德与法治三年级下册
- 护理不良事件案例分析及警示
- B超健康知识讲座课件
- 煤炭仓储协议合同
- 政 治薪火相传的传统美德 教案-2024-2025学年统编版道德与法治七年级下册
- 2025-2030中国脑芯片模型行业市场发展趋势与前景展望战略研究报告
评论
0/150
提交评论