信息安全基础

信息安全基础

1:随着安全要求的提高、技术的演进,(D)应逐步实现物理隔离,或者通过采用相于于物理隔离的技术(如MPLSVPN)实现隔离。
A 局域网 B 广域网及局域网 C 终端 D 广域网

2:以下哪一项是常见的web站点脆弱性扫描工具?(A)
A Appscan B Nmap C Sniffer D LC

3:web应用漏洞按类别进行排名,由多到少正确的顺序为?(A)
A 跨站脚本、注入、恶意代码、引用不当
B 注入、跨站脚本、恶意代码、引用不当
C 恶意代码、跨站脚本、注入、引用不当
D 引用不当、跨站脚本、注入、恶意代码

4:从技术角度,以下不是漏洞来源的是(D)
A 软件或协议设计时候的瑕疵 B 软件或协议实现中的弱点 C 软件本身的瑕疵
D 显示卡内存容量过低

5:随着计算机技术和互联网的迅速发展,来自网络的攻击每年呈几何数增长。这些攻击中的大多数是利用计算机操作系统或其他软件系统的漏洞实施的。以下关于漏洞的说法错误的是(C)
A 漏洞的分类方法很多,也没有统一的标准
B 漏洞具有时间与空间特性
C 系统的环境变量发生变化时产生的漏洞为开放式
D 程序在实现逻辑中没有考虑一些意外情况为异常

6网络安全扫描不仅能够扫描并检测是否在存已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段(B)
A 发现目标主机或网络
B 根据检测到的漏洞看能否解决
C 发现目标后进一步搜集目标信息
D 根据搜集到的信息判断或者进一步测试系统是否正确

7通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一个俗称。网络安全扫描的第一阶段是(B)
A 发现目标后进一步搜集目标信息
B 发现目标主机或网络
C 根据搜集到的信息判断或者进一步测试系统是否
D 进行端口扫描

8 基于网络的漏洞扫描器的组成部份不包括(C)
A 漏洞数据库模块 B 用户配置控制台模式 C 发现漏洞模块 D 当前活动扫描知识库

9根据前述安全扫描技术的分类,现在流行的漏洞扫描工具,根据基使用场合一般分为两大类:基于网络的漏洞扫描器和基于主机的漏洞扫描器。基于主机的漏洞扫描器不具有如下哪个优点(B)
A 扫描的漏洞数量多 B 价格便宜 C 集中化管理 D 网络流量负载小

10高级加密标准AES支持的3种密钥长度中不包括:(A)
A 56 B 128 C 192 D 256

11:以下关于S-HTTP的描述中,正确的是(D)
A:S-HTTP是一种面向报文的安全通信协议,使用TCP 443端口
B:S-HTTP所使用的语法和报文格式与HTTP相同
C: S-HTTP也可以写为HTTPS
D:S-HTTP的安全基础并非SSL

3:面向身份的认证应用中,最常用的认证方式是(D)
A:基于数据库认证
B:基于摘要算法认证
C:基于PKI认证
D:基于账户名/口令

4:以下关于数字证书的叙述中,错误的是(D)
A:证书通常由CA安全认证中心发放
B:证书携带持有者的公开密钥
C:证书的有效性可以通过验证持有者证书的签名部分获知
D:证书通常携带CA的公开密钥

5:下列报告中,不属于信息安全风险评估识别阶段输出报告的是(B)
A 资产价值分析报告
B:风险评估报告
C:威胁分析报告
D:已有安全措施分析报告

下列报告中,不属于信息安全风险评估识别阶段输出报告的是(B)
A资产价值分析报告 B 风险评估报告 C 威胁分析报告 D 已有安全措施分析报告

《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体就行自主和强制访问控制的是(D)
A 用户自主保护级 B 系统审计保护级 C 安全标记保护级 D 结构化保护级

安全策略表达模型是一种安全需求与安全策略的抽象概念模型,一般分为自主访问控制型和强制访问控制模型。以下属于自主访问控制模型的是(B)
A BLP模型 B HRU模型 C BN模型 D 基于角色的访问控制模型

IDS是一类重要的安全技术,与其它网络安全技术相比,IDS的特点包含(C)
A准确度高 B防木马效果最好 C 能发现内部误操作 D 能实现访问控制

依据《信息安全等级保护管理办公》要求,某政府信息化办公室按照密级为机密的标准,对单 位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护(C)的水平
A 第二级 B 第三级 C 第四级 D 第五级

7: 2016年11月7日,十二届全国人在常委会第二十四次会议以154票赞成,1票弃权,表决通过了《网络安全法》。该法律由全国人民代表大会常务员会于2016年11月7日发布,自(B)起施行
A 2017年1月1日
B 2017年6月1日
C 2017年7月1日
D 2017年10月1日
B

《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由(C)负责统筹协调网络安全工作和相关监督管理工作。
A 中央网络安全与信息化小组 B国务院 C 国家网信部门 D 国家公安部门

以下有关信息安全管理员职责的叙述,不正确的是(C)
A信息安全管理员应该对网络的总体安全布局进行规划
B 信息安全管理员应该对信息系统安全事件进行处理
C 信息安全管理员应该负责为用户编写安全应用程序
D 信息安全管理员应该对安全设备进行优化配置

在以下网络威胁中(D) 不属于信息泄露
A数据窃听 B流量分析 C 偷窃用户账号 D 暴力破解

未授权的实体得到了数据的访问权,这属于对安全的(A)的破坏
A 机密性 B完整性 C合法性 D可用性

计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为,与其他类型犯罪相比,具有明显的特征,下列说法中错误的是(D)
A 计算机犯罪具有隐蔽性 B计算机犯罪具有高智能性,罪犯可能掌握一些高科技手段
C计算机犯罪具有很强的破坏性 D计算机犯罪没有犯罪现场

安全从来就不是只靠技术就可以实现的,它是一种技术和管理结合在一起才能实现的目标。在安全邻域一直流传一种观点:“(B)分技术,七分管理。”
A 一 B 三 C 五 D 九

计算机犯罪是指利用信息科学技术且以计算机为犯罪对象的犯罪行为。具体可以从犯罪行为。具体可以从犯罪工具角度、犯罪关系角度、资产对象角度、信息对象角度等方面定义。
从(C)角度,计算机犯罪是指以计算机资为作为犯罪对象的行为。
A 犯罪工具角度 B 犯罪关系角度 C 资产对象角度 D 信息对象角度

(B)是在风险评估的基础上,分析各种信息安全事件发生时对业务功能可能产生的影响,进而确定应急响应的恢复目标。
A 风险评估 B 业务影响分析 C 制订应急响应策略 D 制定网络安全预警流程

可以被数据完整性机制防止的攻击方式是(D)
A 假冒源地址或用户的地址欺骗攻击 B抵赖做过信息的递交行为
C 数据中途被攻击者窃听获取 D 数据在途中被攻击者篡改或破坏

网络攻击模型主要用于分析攻攻击活动,评测目标系统的抗攻击能力。其中(攻击树模型)起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用(AND-OR)两类节点,网络攻击包含收集信息相关信息的过程,其中,收集目标主机的操作系统类型及版本号属于(A)
A 系统信息 B配置信息 C 用户信息 D 漏洞信息

(D)原则是让每个特树用户只拥有能进行他工作的权力。
A木桶原则 B 保密原则 C 等级化原则 D 最小特权原则

当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。
A安全风险屏障 B 安全风险缺口 C管理方式的变革 D 管理方式的口

TCP协议使用(C)次握手过程建立连接,当请求方发出SYN连接请求后,等待对方回答( SYN ACK)这种方法可以防止建立错误的连接。
A 一 B 二 C 三 D 四

下列IP地址中,属于私有地址的是(C)
A 100.1.32.7 B 192.178.32.2 C 172.17.32.15 D 172.35.32.244

TCP ACK 扫描通过分析TTL值、WIN窗口值,判断端口情况。当(B)时,表示端口开启。
A TTL>64 B TTL<64 C TTL>128 D TTL<128

以下四个选项中,(C)属于扫描工具。
A Netcat B John the Ripper C NMAP D Tcpdump

网管人员常用的各种网络工具包括telnet、FTP 、SSH等,分别使用的TCP端口是(B)
A 21 22 23 B 23 21 22 C 23 22 21 D 21 23 22

SSL安全套接字协议所用的端口是(B)
A 80 B 443 C 1433 D 3389

windows系统中的(C),任何本地登录的用户都属于这个组。
A 全局组 B 本地组 C Interactive 组 D 来宾组

在windows命令窗口中输入(B)命令,可看到如图1所示的结果

A ipconfig/all B route print C tracert -d D nslookup

在windows系统中,默认权限最低的用户组是(A)
A guest(客人) B administrator C power users D users
Guest是来宾账户,everyone是一个组(包括所有没有被禁用的账号)。
guest < everyone < users < power users < administrator

以下四个选项中,(D)属于windows系统安全状态分析工具。
A Tcpdump B Tripwire C Snort D Process Monitor(过程监控装置)

在Linux中,某文 件的访问权限信息为"-rwxr–r--",以下对该文件的说明中,正确的是(B)。
A 文件所有者有读、写和执行权限,其他用户没有读,写和执行权限
B 文件所有者有读、写和执行权限,其他用户只有读权限
C 文件所有者和其他用户都有读,写和执行权限
D文件所有者和其他用户都只有读和写权限
权限数字对应权限组说明:
总共分为4部分
【文件或文件夹】【owner权限】【group权限】【others权限】
【文件是-,文件夹是d】【r/w/x相加】【r/w/x相加】【r/w/x相加】

Linux系统提供了一些查看进程信息的系统调用,下面不具有上述功能的命令是(D)
A who B ps C TOP D cd

Linux系统中记录当前登录用户信息的日志文件是(D):记录用户执行命令的日志是(B)
A boot.log B acct/pacct C wtmp D utmp

windows IIS FTP服务器提供了三种访问限制技术手段,分别是什么?
用户账号认证
匿名访问控制
IP地址限制

(B) 是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序
A 计算机病毒 B 蠕虫 C 特洛伊木马 D 僵尸网络

以下不是为了减少雷电损失采取的措施有(C)。
A设置避雷地网
B设置安全防护地与屏蔽地
C 部署UPS 不间断电源(Uninterruptible Power Supply)
D在做好屏蔽措施的基础上,做好穿越防雷区域界面上不同线路的保护

通过各种线路传导出去,可以将计算机系统的电源线,机房内的电话线,地线等做为媒介的数据信息泄露方式称为(B)。
A 辐射泄漏 B 传导泄漏 C 电信号泄漏 D 媒介泄漏

网络攻击方式多种多样,从单一方式向多方位,多手段,多方法结合化发展。(B)是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A 信息泄漏攻击 B 完整性破坏攻击 C拒绝服务攻击 D非法使用攻击

网络攻击,是指对网络系统和信息的机密性、完整性,可用性、可靠性和不可否认性产生破坏的任何网络行为 。(C)是指攻击者对目标网络和系统进行合法、非法的访问。
A 攻击者 B 安全漏洞 C 攻击访问 D 攻击工具

应用代理是防火墙提供的主要功能之一,其中应用代理的功能不包括(D)。
A鉴别用户身份 B 访问控制 C 阻断用户与服务器的直接联系 D防止内网病毒传播

通常所说的网络漏洞扫描,实际上是对网络安全扫描技术的一俗称。网络安全扫描的第一阶段是(A)
A 发现目标主机或网络 B 发现目标后进一步搜集目标信息
C 根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞
D 根据检测到的漏洞看能否解决

下列关于Botnet说法错误的是(C)
A 可结合Botnet网络发起DDoS攻击
B Botnet的显著特征是大量主机在用户不知情的情问下被植入的
C 拒绝服务攻击与Botnet(僵尸网络)网络结合后攻击能力大大削弱
D Botnet可以被用来传播垃圾邮件、窃取用户数据、监听网络

(B) 是一种基于协议特征分析的DOS/DDOS检测技术
A弱口令检查 B TCP SYN Cookie C TCP状态检测 D http重定向

以下关于跨站脚本的说法,不正确的是(c 我猜的,但不完全是猜的)
A 跨站脚本攻击是常见的Cookie窃取方式
B 跨站攻击是指入侵者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行
C输入检查,是指对用户的输入进行检查,检查用户的输入是否符合一定规则
D 可利用脚本插入实现攻击的漏洞都被称为XSS
E.跨站脚本攻击是主动攻击

网页防篡改技术中,外挂输询技术又称为(A)
A 时间轮询技术 B 核心内嵌技术 C 事件触发技术 D 文件过滤驱动技术

一个典型的计算机病毒的生命周期不包括以下(D)阶段。
A 休眠阶段 B 传播阶段 C 触发阶段 D 预备阶段
潜伏阶段:该阶段病毒处于休眠状态,这些病毒最终会被某些条件(如日期,某特定程序或特定文件的出现,内存的容量超过一定范围等)所激活。当然,并不是所有的病毒都经历此阶段。
传播阶段:病毒程序将自身复制到其他程序或磁盘的某个区域上,或者传播到其他计算机中,每个被感染的程序或者计算机又因此包含了病毒的复制品,从而也就进入了传播阶段。
触发阶段:病毒在被激活后,会执行某一特定功能从而达到某种目的。和处于潜伏期的病毒一样,触发阶段病毒的触发条件是一些系统事件,譬如可以为病毒复制自身的次数,也可以是系统日期或者时间,如CIH1.2病毒于4月26日爆发。
发作阶段:病毒在触发条件成熟时,即可在系统中发作。由病毒发作体现出来的破坏程度是不同的:有些是无害的,有些则给系统带来巨大危害。

入侵检测系统可以分为(A)和基于网络数据包分析两种基本方式。
A 基于主机分析 B 基于操作系统分析 C 基于数据库分析 D基于用户分析

计算机安全的主要目标不包括以下哪个选项(B)
A 防止未经授权的用户获取资源 B防止已经授权的用户获取资源
C防止合法用户以未授权的方式访问 D 使合法用户经过授权后可以访问资源

计算机机房的耐火等级应不低于(B)级
A 1级 B 2级 C 3级 D 4级

网络安全扫描不仅能够扫描并检测是否存在已知漏洞,还可以发现一些可疑情况和不当配置,如不明端口、弱口令等。网络安全扫描技术与防火墙、入侵检测系统互相配合,能够有效效提高网络的安全性。一次完整的网络安全扫描不包括以下哪个阶段(B)
A 发现目标主机或网络
B根据检测到的漏洞看能否解决
C 发现目标后进一步搜集目标信息
D根据搜集到的信息判断或者进一步测试系统是否存在安全漏洞

Sql injection 、XPath injection属于(A)攻击。
A 脚本注入 B 跨站攻击 C XSS D 蠕虫

当一个TCP连接处于(C)状态时等待应用程序关闭端口
A CLOSED B ESTABLISHED C CLOSE-WAIT DLAST-ACK

人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是(A)
A 后门 B 流量分析 C信息窃取 D 数据窥探

主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
被动攻击只是窥探、窃取、分析重要信息,但不影响网络服务器正常工作。

陷阱的攻击威胁类型属于(C)。
A旁路控制威胁 B渗入威胁 C植入威胁 D授权侵犯威胁

防火墙技术是一种(A)安全模型
A被动式 B 主动式 C混合式 D 以上都不是

SSL产生会话密钥的方式是(C)
A 从密钥管理数据库中请求获得
B每一台客户机分配一个密钥的方式
C 随机由客户机产生并加密后通知服务器
D 由服务器产生并分配给客户机

以下哪一种方式是入侵检测系统所通常采用的:(A)
A基于网络的入侵检测
B 基于IP的入侵检测
C 基于服务的入侵检测
D 基于域名的入侵检测

从安全属于对各种网络攻击进行分类,拒绝服务攻击是针对(B)
A 机密性 B可用性 C 可靠性 D 真实性

WPDRRC模型有6个环节和3大要素,其中W表示( D )
A保护 B 检测 C 反应 D 预警

预警 (Waring)、
反击 (Counterattack)、
保护(protect)、
检测(detection)、
响应(response)、
恢复(recover)
三大要素: 人员,政策和技术
业务连续性管理框架中,(C)涉及通过演练证明BCM的计划是有效的,并不断地维护,保护更新
A 确定BCM战略 B 理解组织 C 演练、维护和评审

(A)应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。
A 备份记录 B备份设备 C 恢复记录 D 恢复设备

在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是(C)
A 备用场地支持 B电子传输及完整设备支持 C 数据零丢失和远程集群支持
D实时数据传输及完整设备支持

信息安全系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和(B) 填空
A信息来源 B决策机制 C 处理依据 D 衡量指标

信息安全事件,是指由于自然或者(C)以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。
A 故意 B无意 C 人为 D 过失

业务连续性管理是一个整体的管理过程,它能鉴别威助组织潜在的影响,并且提供构建(B)的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。
A 稳定机制 B弹性机制 C 连续机制 D 离散机制

WPDRRC模型有6个环节和3大要素。其中,采用一切可能的高新技术手段,侦察、提取计算机犯罪分子的作案线索与犯罪证据,形成强有力的取证能力和依法打击手段,其简写©
A W B P C R D C

电子证据也称为计算机证据,是指在计算机或计算机系统运行过程中产生的,以其记录的内容来证明案件事实的电磁记录。与传统证据一样,电子证据必须是可信、准确、完整、符合法律法规的。同时,电子证据与传统证据不同,相对于传统证据,(B)不是电子证据的特点。
A 高科技性 B 直观性 C 易破坏性 D 无形性

在我国,以下电子证据中,©是合法的电子证据
A 委托私人侦探获取的电子证据
B委托民间证据调查机构获取的电子证据
C 由法院授权机构或具有法律资质的专业机构获取的证据
D 委托地下网探甚至专业机构所获取的电子证据

安全模型WPDRRC模型中,具有6个环节和3大要素,C表示反击。WPDRRC模型中具有层次关系的三大要素分别是(B)
A 保护、检测、反应 B 人员,政策和技术 C 检测 反应 恢复
D 预警,检测 反击

项目管理方法的核心是风险管理与(A)相结合
A 目标管管理 B 质量管理 C投资管理 D技术管理

在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)
A TTL B 源IP地址 C 目的IP地址 D 源IP地址+目的IP地址

在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)
A 整个数据报文 B 原IP头 C 新IP头 D 传输层及上层数据报文

下列安全协议中使用包过滤技术,适合可于可信的LAN到LAN之间的VPN(内部VPN)的是(D)
A PPTP B L2TP C SOCKS V5 D IPSec(ip security)

在IPSec 中,(C)是两个通信实体经过协调建立起来的一种协定,用来保护数据包安全的IPSec协议、密码算法、密钥等信息。
A ESP B SPI C SA D SP

在IPSec 中,IKE提供(B)方法供两台计算机建立。
A 解释域 B 安全关联 C 安全关系 D 选择关系

关于计算机信息系统安全保护能力的说法错误的是(C)
A 第一级是用户自主保护级 B 第二级是系统审计保护级
C 计算机信息系统安全保护能力随着安全保护等级增大而逐渐降低
D 第四级是结构化保护级

关于网络安全渗透测试的说法错误的是(A)。
A 售前与委托单 位就渗透测项目进行前期沟通,是在准备阶段完成的工作
B 形成“网络信息系统渗透测试报告”是在实施阶段
C 项目组和客户沟通测试结果是综合评估阶段完成的工作
D项目组将测评过程中生成的各类文 档、过程记录进行整 理是结题阶段的工作

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值