​​​​​​​NISP一级考试题库

0 篇文章 0 订阅

NISP一级考试题库,本人以过考试,因为资料是图片转过来得,所有有得地方有乱码,不喜勿喷,仅送给有需要得人。

 

 

  1. 与计算机硬件关系最密切的软件是(  )。  

A、编译程序

B、数据库管理程序

C、游戏程序

D、OS

答案:D

 

  1. 系统的主要功能有(  )。

A、进程管理、存储器管理、设备管理、处理机管理

B、虚拟存储管理、处理机管理、进程调度、文件系统

C、处理机管理、存储器管理、设备管理、文件系统

D、进程管理、中断管理、设备管理、文件系统

答案:C

 

  1. 按照应用领域对操作系统进行划分,不包含以下哪一种( )。

A、桌面操作系统

B、批处理操作系统

C、服务器操作系统

D、嵌入式操作系统

答案:B

 

  1. 用户在设置口令时,以下原则哪个是错误的(  )。

A、严禁使用与账号相同或相似的口令

B、不要使用与个人有关的信息作为口令内容

C、不要设置短于6个字符或仅包含字母或数字的口令

D、可以使用空口令

答案:D

 

  1. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是( )。

A、身份鉴别是授权控制的基础和

B、身份鉴别一般不提供双向的认证

C、目前一般采用基于对称秘钥加密或公开密钥加密的方法

D、数字签名机制是实现身份鉴别的重要机制

答案:B

 

  1. 下列关于CA的说法错误的是(  )。

A、CA是负责发布证书的一组机构

B、CA负责为用户分配公共密钥和私人密钥

C、CA可分为企业CA和独立CA

D、根CA可以没有证书

答案:D

 

  1. 在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:(   )。

A、共享权限优先NTFS权限

B、系统会认定最少的权限

C、系统会认定最多的权限

D、以上都不是

答案:B

 

  1. 在NTFS的权限中,修改权限不包括以下下列哪个权限(   )。

A、读取

B、列出文件及目录

C、拒绝访问

D、写入

答案:C

 

  1. (  )是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。         

A、SET           

B、DDN           

C、VPN           

D、PKIX

答案:C

 

  1. 下列关于操作系统的说法,不正确的是:( )。

A、操作系统为用户提供两种接口:命令接口和程序接口

B、常见的个人操作系统有Windows系列和Linux系列

C、Linux系统是一款闭源操作系统

D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户

答案:C

 

  1. 下列关于漏洞的说法,不正确的是( )。

A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足

B、安全漏洞是信息安全的核心问题

C、漏洞狭义的概念是指软件程序漏洞或缺陷

D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

答案:D

 

  1. 以下哪一项不属于恶意代码( )

A、病毒

B、蠕虫

C、宏

D、特洛伊木马

答案:C

 

  1. 下列关于计算机病毒说法错误的是( )

A、有些病毒仅能攻击某一种操作系统,如winD. Ows

B、病毒一般附着在其他应用程序之后

C、每种病毒都会给用户造成严重后果

D、有些病毒能损坏计算机硬件

答案:C

 

  1. 以下哪一项是伪装成有用程序的恶意软件?( )

A、计算机病毒

B、特洛伊木马

C、逻辑炸弹

D、蠕虫程序

答案:B

 

  1. 我国正式公布了电子签名法,数字签名机制用于实现()需求。     

A、抗否认           

B、保密性           

C、完整性           

D、可用性

答案:A

 

  1. 在Windows 系统中可以察看开放端口情况的是:( )

A、Nbtstat

B、Net

C、Net show

D、Netstat

答案:D

 

  1. 下列安全防护配置措施不正确的是()

A、关闭系统审核策略

B、开启操作系统口令策略

C、关闭系统不必要的端口

D、开启防火墙和杀毒软件

答案:A

 

  1. Windows 系统下的用于存储用户名的文件是(   )

A、SECRET

B、PASSWD

C、USERNAMES

D、SAM

答案:D

 

  1. 下列不属于本地安全策略的是()

A、账户策略

B、组策略

C、本地策略

D、高级安全Windows防火墙

答案:B

 

  1. 打开命令行界面后,查看本机 IP  地址的命令是()

A、ipconfig

B、netstat

C、tracert

D、route

答案:A

 

  1. 下列关于防火墙的说法正确的是()

A、入栈规则即你的电脑连接其他主机的规则

B、出站规则即其他主机连入你的电脑的规则

C、默认情况下防火墙允许所有传出连接

D、默认情况下防火墙允许所有传入连接

答案:C

 

  1. 关于强密码的特征,说法错误的是()

A、长度至少要有6个字符

B、不包含用户的生日、电话、用户名、真实姓名或公司名等

C、不包含完整的字典词汇

D、必须包含大写字母、小写字母、数字和非字母字符

答案:A

 

  1. 下列措施不能防止账户口令暴力破解的是()

A、修改默认的管理员账户名

B、限制口令输入次数

C、更换密码时新密码不能与之前密码相同或相似

D、设置多位由数字和字母组成的超长密码

答案:D

 

  1. SMTP连接服务器使用端口( )

A、21

B、25

C、80

D、110

答案:B

 

  1. 下列关于端口说法错误的是()

A、IP地址的端口都是以端口号来标记的,端口号范围是0~65535

B、端口按协议类型可以分为TCP端口、UDP端口

C、使用net show命令可以查看那些计算机正在与本机连接

D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口

答案:C

 

  1. 下列关于用户口令说法错误的是( )。         

A、口令不能设置为空           

B、口令长度越长,安全性越高           

C、复杂口令安全性足够高,不需要定期修改        

D、口令认证是最常见的认证机制

答案:C

 

  1. 下列关于木马病毒的特性,不正确的是( )

A、隐蔽性

B、主动传播性

C、自动运行性

D、破坏性

答案:B

 

  1. 在信息系统中,(  )是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理。

A、身份认证

B、安全审计

C、访问控制

D、数字证书

答案:C

 

  1. 关于C/S 、B/S 架构说法错误的是( )

A、C/S 架构是指客户端/服务器架构

B、B/S 架构是指浏览器/服务器架构

C、C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群

D、B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可

答案:C

 

  1. 在计算机系统中,操作系统是(   )

A、一般应用软件

B、核心系统软件

C、用户应用软件

D、系统支撑软件

答案:B

 

  1. 入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于()

A、社会工程

B、非法窃取

C、电子欺骗

D、电子窃听

答案:A

 

  1. 信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是()

A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

答案:C

 

  1. 社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是()

A、假托、等价交换、敲诈者病毒

B、信息收集、网络钓鱼攻击、身份盗用

C、身份盗用威胁、信息收集、AV终结者

D、信息收集、敲诈者病毒、暴力破解攻击

答案:B

 

  1. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。

A、加密

B、解密

C、签名

D、保密传输

答案:C

 

  1. 信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面()

A、安全特征

B、安全要素

C、生命周期

D、保障要素

答案:B

 

  1. 下面选项中关于对称密码体制和非对称密码体质描述错误的是(C)

A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。

B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。

C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些。

D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。

答案:C

 

  1. 关于访问控制列表,不正确的说法是()

A、是以文件为中心建立访问权限表

B、查询特定主体访问客体时需要遍历查询所有客体的ACL

C、耗费资源少,是一种成熟且有效的访问控制方法。

D、判断对特定客体的授权访问,可访问的主体和访问权限等

答案:C

 

  1. 数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是()

A、签名值的长度与被签名消息的长度有关

B、数字签名是被签名消息的一部分

C、数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名

D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应值相同的

答案:C

 

  1. VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是()

A、隧道技术

B、身份认证

C、日志记录

D、访问控制

答案:C

 

  1. 网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是()

A、只能进行一对一的网络地址翻译

B、解决IP地址空间不足问题

C、向外界隐藏内部网结构

D、有多种地址翻译模式

答案:A

 

  1. 信息安全的三个基本安全属性不包括()

A、机密性

B、完整性

C、可用性

D、真实性

答案:D

 

  1. 虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母 P 的正确解释是()

A、Special-purpose. 特定、专用用途的

B、Proprietary 专有的、专卖的

C、Private 私有的、专有的

D、Specific 特种的、具体的

答案:C

 

  1. 与 PDR 模型相比, P2DR 模型多了哪一个环节?

A.防护

B.检测

C.反应

D.策略

答案:D

 

  1. 以下关于信息安全威胁描述错误的是()

A、从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。

B、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。

C、信息安全问题的根源主要来源于信息系统自身存在的脆弱性。

D、信息安全问题的外因主要来源于人为和环境威胁。

答案:C

 

  1. Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。 Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是()

A、此密码体制为对称密码体制

B、此密码体制为私钥密码体制

C、此密码体制为单钥密码体制

D、此密码体制为公钥密码体制

答案: D

 

  1. 密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是()

A.在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

B.密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

C.根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。

D.密码协议(cryptographic protocol) ,有时也称安全协议(security protocol), 是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。

答案: A

 

  1. 在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是()

A、非对称密码算法的公钥

B、对称密码算法的密钥

C、非对称密码算法的私钥

D、CA中心的公钥

答案:B

 

  1. 若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?

A、Alice的公钥

B、Alice的私钥

C、Bob的公钥

D、Bob的私钥

答案:D

 

  1. 公钥密码学的思想最早是谁提出的?

A、欧拉(Euler)

B、迪菲(Diffie)和赫尔曼(Hellman)

C、费马(Fermat)

D、Rivest、Shamir、Adleman

答案:B

 

  1. PKI的主要理论基础是()

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

答案:B

 

  1. 数字签名为保证其不可更改性,双方约定使用

A、 HASH 算法

B、 RSA 算法

C、 CAP 算法

D、 ACR 算法

答案:B

 

  1. HASH 函数可应用于()

A、数字签名

B、生成程序或文档的“数字指纹”

C、安全存储口令

D、数据的抗抵赖性

答案:B

 

  1. 下列哪一种方法属于基于实体“所有” 鉴别方法:

A.用户通过自己设置的口令登录系统,完成身份鉴别

B.用户使用个人指纹,通过指纹识别系统的身份鉴别

C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D.用户使用集成电路卡(如智能卡)完成身份鉴别

答案:D

 

  1. 为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A、实体“所知”以及实体“所有”的鉴别方法

B、实体“所有”以及实体“特征”的鉴别方法

C、实体“所知”以及实体“特征”的鉴别方法

D、实体“所有”以及实体“行为”的鉴别方法

答案:A

 

  1. 鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A、口令

B、令牌

C、知识

D、密码

答案:B

 

  1. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A.分布式拒绝服务攻击(DDoS)

B.病毒传染

C. 口令暴力破解

D.缓冲区溢出攻击

答案:C

 

  1. 下面不属于常用的浏览器的安全措施的是()

A、删除和管理Cookies

B、不点击网站的广告

C、禁用ActiveX控件

D、删除浏览器历史纪录

答案:B

 

  1. 以下不能设置口令加密的文件是

A.ZIP

B.PPT

C.PDF

D.TXT

答案:D

 

  1. 以下对异地备份中心的理解最准确的是:

A、与生产中心不在同一城市

B、与生产中心距离 10公里以上

C、与生产中心距离 100公里以上

D、与生产中心面临相同区域性风险的机率很小

答案:D

 

  1. 关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段

C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D.根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

答案:B

 

  1. 以下对于信息安全事件理解错误的是:

A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C、应急响应是信息安全事件管理的重要内容

D.、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜绝信息安全事件的发生

答案: D

 

  1. 有关危害国家秘密安全的行为的法律责任,正确的是:

A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C.、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、承担了刑事责任,无需再承担行政责任和/或其他处分

答案: A

 

  1. 金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项

是不好的操作习惯()

A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级

B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件

C、在 IE 的配置中,设置只能下载和安装经过签名的,安全的 ActiveX 控件

D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据

答案: A

 

  1. 在设计信息系统安全保障方案时,以下哪个做法是错误的:

A、要充分切合信息安全需求并且实际可行

B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍

答案: C

 

  1. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账户锁定策略如下:

复位账户锁定计数器 5 分钟

账户锁定时间 10 分钟

账户锁定阀值 3 次无效登陆

以下关于以上策略设置后的说法哪个是正确的

A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B、如果正常用户部小心输错了 3 次密码,那么该账户就会被锁定 10 分钟, 10分钟内即使输入正确的密码,也无法登录系统

C、如果正常用户不小心连续输入错误密码 3 次,那么该拥护帐号被锁定 5 分钟, 5 分钟内即使交了正确的密码,也无法登录系统

D、攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而正常拥护登陆不受影响

答案: B

 

  1. 为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

答案:B

 

  1. 在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。

A、可用性

B、保密性

C、完整性

D、真实性

答案:C

 

  1. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞。

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

答案:A

 

  1. 针对窃听攻击采取的安全服务是( )

A、鉴别服务

B、数据机密性服务

C、数据完整性服务

D、抗抵赖服务

答案:B

 

  1. 通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可以采用的方法是()

A、加密

B、加入时间戳

C、认证

D、使用密钥

答案:B

 

  1. 能完成不同的VLAN之间数据传递的设备是()

A.中继器

B.二层交换器

C.网桥

D.路由器

答案:D

 

  1. 一个VLAN可以看作是一个()

A.冲突域

B.广播域

C.管理域

D.阻塞域

答案:B

 

  1. 以下网络地址中属于B类的可用IP地址的是()

A. 192.12.31.2

B.191.12.255.255

C. 55.32.255.0

D.128.34.255.9

答案:D

 

  1. 在运行Windows的计算机中配置网关,类似于在路由器中配置()

A.直接路由

B.默认路由

C.静态路由

D.动态路由

答案:C

 

  1. 100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过()米

A.50米

B.100米

C.150米

D.185米

答案B

 

  1. 在网络互连中,在网络层实现互连的设备是()

A.中继器

B.路由器

C.网桥

D.网关

答案:B

 

  1. 如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()A.网关

B.中继器

C.交换机

D.路由器

答案:C

 

  1. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种()

A.信息资源

B.通信规定

C.软件

D.硬件

答案:B

 

  1. IP地址能惟一地确定Internet上每台计算机与每个用户的()

A.距离

B.费用

C.位置

D.时间

答案:C

 

  1. “www.itsec.gov.cn”是Internet中主机的()

A.硬件编码

B.密码

C.软件编码

D.域名

答案:D

 

  1. 用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该网页的()

A.只能是IP地址

B.只能是域名

C.实际的文件名称

D.IP地址或域名

答案:D

 

  1. 在多媒体计算机系统中,不能存储多媒体信息的是()

A.光盘

B.光缆

C.磁带

D.磁盘

答案:B

 

  1. 关于虚拟局域网VLAN的论述中,错误的是()

A.每个VLAN组成一个逻辑上的广播域

B.VLAN不能控制广播风暴

C.能够提高网络的整体安全性

D.VLAN是被创建的逻辑网络

答案:B

 

  1. 下列域名中,表示教育机构的是()

A.ftp.xxxt

B.ftp.xxx.cn

C.www.xxx.cn

D.www.xxx.edu.cn

答案:D

 

  1. IP地址是由4段十进制数字组成的,它们代表了()位二进制数字。

A.8

B.16

C.32

D.64

答案:C

 

  1. Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是()A.TCP/IP

B. FTP

C.HTML

D.HTTP

答案:A

 

  1. 有关共享式与交换式以太网拓扑结构的论述,正确的是()

A.共享式的逻辑拓扑为星型,物理拓扑为星型。

B.交换式的逻辑拓扑为总线型,物理拓扑为星型。

C.共享式的逻辑拓扑为星型,物理拓扑为总线型。

D.交换式的逻辑拓扑为星型,物理拓扑为星型。

答案:D

 

  1. 在()网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户。

A.C/S

B.B/S

C.Peer-to-peer

D.主机-终端机

答案:B

 

  1. 域名系统DNS的作用是()

A.存放主机域名

B.将域名转换成IP地址

C.存放IP地址

D.存放邮件的地址表

答案:B

 

  1. 在TCP/IP模型中与OSI模型网络层对应的是()

A.网络接口层

B.网际层

C.传输层

D.应用层

答案:B

 

  1. 在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是()

A.单工

B.半双工

C.全双工

D.广播

答案:C

 

  1. IPv4地址共分为()个主类

A.2

B.3

C.4

D.5

答案:D

 

  1. 192.168.1.0/24 使用掩码255.255.255.240 划分子网,其可用子网数为(),每个子网内可用主机地址数为()

A.14 14

B.16 14

C.254 6

D.14 62

答案:B

 

  1. 子网掩码为255.255.0.0,下列哪个 IP 地址不在同一网段中()

A.172.25.15.201

B.172.25.16.15

C.172.16.25.16

D.172.25.201.15

答案:C

 

  1. B类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为()

A.10

B.8

C.6

D.4

答案:C

 

  1. 对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为()

A.16

B.32

C.30

D.128

答案:B

 

  1. 三个网段 如下所示:

192.168.1.0/24,

192.168.2.0/24,

192.168.3.0/24

能够汇聚成下面哪个网段()

A.192.168.1.0/22

B.192.168.2.0/22

C. 192.168.3.0/22

D. 192.168.0.0/22

答案:D

 

  1. IP 地址219.25.23.56 的主类子网掩码有几位()

A.8

B.16

C.24

D.32

答案:C

 

  1. 某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为()

A.255.255.255.0

B.255.255.255.128

C.255.255.255.192

D.255.255.255.224

答案:D

 

  1. 一台IP地址为10.110.9.113/21主机在启动时发出的广播IP是()

A.10.110.9.255

B.10.110.15.255

C.10.110.255.255

D.10.255.255.255

答案:B



NISP(一级)练习题

2019-02-19 11:54:33

1. 与计算机硬件关系最密切的软件是(     )。   A、编译程序 B、数据库管理程序 C、游戏程序 D、OS 答案:D

 

2. 系统的主要功能有(     ) A、进程管理、存储器管理、设备管理、处理机管理 B、虚拟存储管理、处理机管理、进程调度、文件系统 C、处理机管理、存储器管理、设备管理、文件系统 D、进程管理、中断管理、设备管理、文件系统 答案:C

 

3. 下面对 OS 不正确的描述是(     ) A、OS 是系统资源管理程序 B、OS 是为用户提供服务的程序 C、OS 是其他软件的支撑程序 D、OS 是系统态程序的集合 答案:D

 

4. 用户在设置口令时,以下原则哪个是错误的(     ) A、严禁使用与账号相同或相似的口令 B、不要使用与个人有关的信息作为口令内容 C、不要设置短于6个字符或仅包含字母或数字的口令 D、可以使用空口令 答案:D

 

5. 浏览器的安全设置不包括以下哪一项(     ) A、对特定网站设置允许或拒绝使用Cookie B、为不同区域的Web内容指定相应的安全级别

C、启用Java程序和ActiveX控件 D、定期清除已浏览过的网址、历史记录等 答案:C

 

6. 下列关于漏洞的说法,不正确的是(     ) A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在 的缺陷和不足 B、安全漏洞是信息安全的核心问题 C、漏洞狭义的概念是指软件程序漏洞或缺陷 D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能 答案:D

 

7. 以下哪一项不属于恶意代码(     ) A、病毒 B、蠕虫 C、宏 D、特洛伊木马 答案:C

 

8. 下列关于计算机病毒说法错误的是(     ) A、有些病毒仅能攻击某一种操作系统,如winD. Ows B、病毒一般附着在其他应用程序之后 C、每种病毒都会给用户造成严重后果 D、有些病毒能损坏计算机硬件 答案:C

 

9. 以下哪一项是伪装成有用程序的恶意软件?(     ) A、计算机病毒 B、特洛伊木马 C、逻辑炸弹 D、蠕虫程序 答案:B

 

10. 计算机病毒会对下列计算机服务造成威胁,除了(     ) A、完整性 B、有效性 C、保密性 D、可用性 答案:C

 

11. 下列关于防火墙的说法正确的是(     ) A、入栈规则即你连接其他主机的规则 B、出站规则即其他主机连入你的电脑的规则 C、默认情况下防火墙允许所有传出连接 D、默认情况下防火墙允许所有传入连接 答案:C

 

12. 关于强密码的特征,说法错误的是(     ) A、长度至少要有6个字符 B、不包含用户的生日、电话、用户名、真实姓名或公司名等 C、不包含完整的字典词汇 D、必须包含大写字母、小写字母、数字和非字母字符 答案:A

 

13. 下列措施不能防止账户口令暴力破解的是(     ) A、修改默认的管理员账户名 B、限制口令输入次数 C、更换密码时新密码不能与之前密码相同或相似 D、设置多位由数字和字母组成的超长密码 答案:D

 

14. 入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的 个人信息,并进一步获取了其它额外的信息,这种行为属于(     ) A、社会工程 B、非法窃取 C、电子欺骗 D、电子窃听 答案:A

 

15. 信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着 信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和 扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史 发展阶段顺序正确的是(     ) A、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段 B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段 C、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段 D、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段 答案:C

 

16. 社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列 选项都属于社会工程学攻击方式的是(     ) A、假托、等价交换、敲诈者病毒 B、信息收集、网络钓鱼攻击、身份盗用 C、身份盗用威胁、信息收集、AV终结者 D、信息收集、敲诈者病毒、暴力破解攻击 答案:B

 

17. 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到 保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运 行,信息服务不中断,最终实现业务连续性。信息安全是一个广泛而抽象的概念,以下 不属于信息安全的基本属性的是(     ) A、机密性

B、真实性 C、完整性 D、可用性 答案:B

 

18. 信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安 全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括 以下哪个方面(     ) A、安全特征 B、安全要素 C、生命周期 D、保障要素 答案:B

 

19. 下面选项中关于对称密码体制和非对称密码体质描述错误的是(     ) A、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明 文长度相同。 B、非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样 进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。 C、与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密 码体制要求的密钥位数要多一些。 D、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码 体制中密钥分发和管理的问题,以及不可否认的问题。 答案:C

 

20. 与 PDR 模型相比,P2DR 模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 答案:D

 

 

 

 

 

 

 

 

 

 

一、 选择题

1.信息安全的基本属性是_D__。

A.保密性

B.完整性

C.可用性、可控性、可靠性

D.A,B,C都是

2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成 f。这种算法的密钥就是5,那么它属于_A__。

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

3.密码学的目的是__C_。

A.研究数据加密

B.研究数据解密

C.研究数据保密

D.研究信息安全

4.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B 方发送数字签名M,对信息M加密为:M’=KB公开(KA秘密(M))。B方收到密文的解 密方案是__C_。

A.KB公开(KA秘密(M’))B.KA公开(KA公开(M’))

C.KA公开(KB秘密(M’))D.KB秘密(KA秘密(M’))

5.数字签名要预先使用单向Hash函数进行处理的原因是_C__。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是_B_。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

7.防火墙用于将Internet和内部网络隔离_B__。

A.是防止Internet火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

8.PKI支持的服务不包括_D__。

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

10.Bell-LaPadula模型的出发点是维护系统的_C__,而Biba模型与Bell-LaPadula 模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共 同的缺点:直接绑定主体与客体,授权工作困难。

A.保密性可用性B.可用性保密性

C.保密性完整性D.完整性保密

11.口令破解的最好方法是(B)

A.暴力破解

B.组合破解

C.字典攻击

D.生日攻击

12.杂凑码最好的攻击方式是(D)

A.穷举攻击

B.中途相遇

C.字典攻击

D.生日攻击

13.可以被数据完整性机制防止的攻击方式是(D)

A.假冒***B.抵赖****C.数据中途窃取D.数据中途篡改

14.会话侦听与劫持技术属于(B)技术

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

15.PKI的主要组成不包括(B)

A.CAB.SSLC.RAD.CR

16.恶意代码是指没有作用却会带来危险的代码(D)

A.病毒***B.广告***C.间谍**D都是

17.社会工程学常被黑客用于踩点阶段信息收集(A)

A.口令获取B.ARPC.TCPD.DDOS

18.windows 中强制终止进程的命令是(C)

A.TasklistB.NetsatC.TaskkillD.Netshare

19.现代病毒木马融合了(D)新技术

A.进程注入B.注册表隐藏C.漏洞扫描D.都是

20.溢出攻击的核心是(A)

A.修改堆栈记录中进程的返回地址

B.利用Shellcode

C.提升用户进程权限

D.捕捉程序漏洞

21.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到 它上面去。

A.内部网络B.周边网络C.外部网络D.自由连接

22.外部数据包经过过滤路由只能阻止(D)唯一的ip欺骗

A. 内部主机伪装成外部主机IP

B. B内部主机伪装成内部主机IP

C. 外部主机伪装成外部主机IP

D. 外部主机伪装成内部主机IP

23.ICMP数据包的过滤主要基于(D)

A.目标端口B.源端口C.消息源代码D.协议号

24.网络安全的特征包含保密性,完整性(D)四个方面

A.可用性和可靠性

B.可用性和合法性

C.可用性和有效性

D.可用性和可控性

25.关于密码学的讨论中,下列(D)观点是不正确的。

A、密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综 合技术

B、密码学的两大分支是密码编码学和密码分析学

C、密码并不是提供安全的单一的手段,而是一组技术

D、密码学中存在一次一密的密码体制,它是绝对安全的

26.在以下古典密码体制中,属于置换密码的是(B)。

A、移位密码

B、倒序密码

C、仿射密码

D、PlayFair密码

27.一个完整的密码体制,不包括以下(C)要素。

A、明文空间

B、密文空间

C、数字签名

D、密钥空间

28.关于DES算法,除了(C)以外,下列描述DES算法子密钥产生过程是正确的。

A、首先将DES算法所接受的输入密钥K(64位),去除奇偶校验位,得到56位密钥 (即经过PC-1置换,得到56位密钥)

B、在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i 的值,这些经过循环移位的值作为下一次循环左移的输入

C、在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相 同,这些经过循环移位的值作为下一次循环左移的输入

D、然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子 密钥Ki

29.2000年10月 2日,NIST正式宣布将(B)候选算法作为高级数据加密标准,该算 法是由两位比利时密码学者提出的。

A、MARSB、RijndaelC、TwofishD、Bluefish

30.根据所依据的数学难题,除了(A)以外,公钥密码体制可以分为以下几类。

A、模幂运算问题

B、大整数因子分解问题

C、离散对数问题

D、椭圆曲线离散对数问题

31.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑 函数和不带密钥的杂凑函数,下面(C)是带密钥的杂凑函数。

A、MD4B、SHA–1C、whirlpoolD、MD5

32.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括 (C)和验证过程。

A、加密

B、解密

C、签名

D、保密传输

33.除了(D)以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输

34.密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。

A、生成种种网络协议

B、消息认证,确保信息完整性

C、加密技术,保护传输信息

D、进行身份认证

35.密码学的目的是(C)。

A.研究数据加密 B.研究数据解密

C.研究数据保密 D.研究信息安全

36.从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而 ()这些攻击是可行的;主动攻击难以(C),然而()这些攻击是可行的。

A.阻止,检测,阻止,检测 B.检测,阻止,检测,阻止

C.检测,阻止,阻止,检测 D.上面 3 项都不是

37.数据保密性安全服务的基础是(D)。

A.数据完整性机制 B.数字签名机制

C.访问控制机制 D.加密机制

38.数字签名要预先使用单向 Hash 函数进行处理的原因是(C)。

A.多一道加密工序使密文更难破译

B.提高密文的计算速度

C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.保证密文能正确还原成明文

39.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力, 以该秘密作为加密和解密的密钥的认证是(C)。

A.公钥认证 B.零知识认证

C.共享密钥认证 D.口令认证

40.为了简化管理,通常对访问者(A),以避免访问控制表过于庞大。

A.分类组织成组 B.严格限制数量

C.按访问时间排序,删除长期没有访问的用户

D.不作任何限制

41.PKI 管理对象不包括(A)。

A.ID 和口令 B.证书

C.密钥 D.证书撤消

42.下面不属于 PKI 组成部分的是(D)。

A.证书主体 B.使用证书的应用和系统

C.证书权威机构 D.AS

43.IKE 协商的第一阶段可以采用(C)。

A.主模式、快速模式 B.快速模式、积极模式

C.主模式、积极模式 D.新组模式

44.AH 协议和 ESP 协议有(A)种工作模式。

A.二 B.三 C.四 D.五

45.(C)属于 Web 中使用的安全协议。

A.PEM、SSLB.S-HTTP、S/MIME

C.SSL、S-HTTPD.S/MIME、SSL

46.包过滤型防火墙原理上是基于(C)进行分析的技术。

A.物理层 B.数据链路层

C.网络层 D.应用层

47.VPN 的加密手段为(C)。

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN 内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

48.(B)通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支 机构。

A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN

49.(C)通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴 趣的群体连接到企业内部网。

A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN

50.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A.内存 B.软盘 C.存储介质 D.网络

51.“公开密钥密码体制”的含义是(C)。

A.将所有密钥公开 B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密 D.两个密钥相同

52.“会话侦听和劫持技术”是属于(B)的技术。

A.密码分析还原 B.协议漏洞渗透

C.应用漏洞分析与渗透 D.DOS 攻击

53.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出 信息重新发往 B 称为(D)。

A.中间人攻击 B.口令猜测器和字典攻击

C.强力攻击 D.回放攻击

54.在 ISO/OSI 定义的安全体系结构中,没有规定(E)。

A.对象认证服务 B.数据保密性安全服务

C.访问控制安全服务 D.数据完整性安全服务

E.数据可用性安全服务

55.下列对访问控制影响不大的是(D)。

A.主体身份 B.客体身份

C.访问类型 D.主体与客体的类型

56.PKI 的主要组成不包括(B)。

A.证书授权 CAB.SSL

C.注册授权 RAD.证书存储库 CR

57.(A)协议必须提供验证服务。

A.AHB.ESPC.GRED.以上皆是

58.下列选项中能够用在网络层的协议是(D)。

A.SSLB.PGPC.PPTPD.IPSec

59.(A)协议是一个用于提供 IP 数据报完整性、身份认证和可选的抗重播保护的机 制,但不提供数据机密性保护。

A.AH 协议 B.ESP 协议 C.IPSec 协议 D.PPTP 协议

60.IPSec 协议中负责对 IP 数据报加密的部分是(A)。

A.封装安全负载(ESP)B.鉴别包头(AH)

C.Internet 密钥交换(IKE)D.以上都不是

61.SSL 产生会话密钥的方式是(C)。

A.从密钥管理数据库中请求获得

B.每一台客户机分配一个密钥的方式

C.随机由客户机产生并加密后通知服务器

D.由服务器产生并分配给客户机

62.为了降低风险,不建议使用的 Internet 服务是(D)。

A.Web 服务 B.外部访问内部系统

C.内部访问 InternetD.FTP 服务

63.火墙用于将 Internet 和内部网络隔离,(B)。

A.是防止 Internet 火灾的硬件设施

B.是网络安全和信息安全的软件和硬件设施

C.是保护线路不受破坏的软件和硬件设施

D.是起抗电磁干扰作用的硬件设施

64.属于第二层的 VPN 隧道协议有(B)。

A.IPSecB.PPTPC.GRED.以上皆不是

65.不属于隧道协议的是(C)。

A.PPTPB.L2TPC.TCP/IPD.IPSec

66.PPTP 和 L2TP 最适合于(D)。

A.局域网 B.企业内部虚拟网

C.企业扩展虚拟网 D.远程访问虚拟专用网

67.从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

A.机密性 B.可用性 C.完整性 D.真实性

68.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻 击方

式是(A)。

A.拒绝服务攻击 B.地址欺骗攻击

C.会话劫持 D.信号包探测程序攻击

69.(D)不属于 ISO/OSI 安全体系结构的安全机制。

A.通信业务填充机制 B.访问控制机制

C.数字签名机制 D.审计机制 E.公证机制

70.CA 属于 ISO 安全体系结构中定义的(D)。

A.认证交换机制 B.通信业务填充机制

C.路由控制机制 D.公证机制

71.访问控制是指确定(A)以及实施访问权限的过程。

A.用户权限 B.可给予哪些主体访问权利

C.可被用户访问的资源 D.系统是否遭受入侵

72.PKI 支持的服务不包括(D)。

A.非对称密钥技术及证书管理 B.目录服务

C.对称密钥的产生和分发 D.访问控制服务

73.AH 协议中必须实现的验证算法是(A)。

A.HMAC-MD5 和 HMAC-SHA1B.NULL

C.HMAC-RIPEMD-160D.以上皆是

74.对动态网络地址交换(NAT),不正确的说法是(B)。

A.将很多内部地址映射到单个真实地址

B.外部网络地址和内部地址一对一的映射

C.最多可有 64000 个同时的动态 NAT 连接

D.每个连接使用一个端口

75.GRE 协议的乘客协议是(D)。

A.IPB.IPXC.AppleTalkD.上述皆可

76.目前,VPN 使用了(A)技术保证了通信的安全性。

A隧道协议、身份认证和数据加密

B身份认证、数据加密

隧道协议、身份认证

隧道协议、数据加密

77.IPSecVPN 不太适合用于(C)。

已知范围的 IP 地址的网络

固定范围的 IP 地址的网络

c动态分配 IP 地址的网络

TCP/IP 协议的网络

78.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于(A)。

A.对称加密技术 B.分组密码技术

C.公钥加密技术 D.单向函数密码技术

79.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

A.机密性 B.可用性 C.完整性 D.真实性

80.最新的研究和统计表明,安全攻击主要来自(B)。

A.接入网 B.企业内部网 C.公用 IP 网 D.个人网

81.用于实现身份鉴别的安全机制是(A)。

A.加密机制和数字签名机制

B.加密机制和访问控制机制

C.数字签名机制和路由控制机制

D.访问控制机制和路由控制机制

82.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证

C.目前一般采用基于对称密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

83.PKI 能够执行的功能是(A)和(C)。

A.鉴别计算机消息的始发者 B.确认计算机的物理位置

C.保守消息的机密 D.确认用户具有的安全性特权

84.IKE 协议由(A)协议混合而成。

A.ISAKMP、Oakley、SKEME
B.AH、ESP

C.L2TP、GRE
D.以上皆不是

85.一般而言,Internet 防火墙建立在一个网络的(C)。

A.内部子网之间传送信息的中枢

B.每个子网的内部

C.内部网络与外部网络的交叉点

D.部分内部网络与外部网络的结合处

86.VPN 的英文全称是(B)。

A.VisualProtocolNetworkB.VirtualPrivateNetwork

C.VirtualProtocolNetworkD.VisualPrivateNetwork

87.L2TP 隧道在两端的 VPN 服务器之间采用(A)来验证对方的身份。

A.口令握手协议 CHAPB.SSL

C.KerberosD.数字证书

88.信息安全的基本属性是(D)。

A.机密性 B.可用性

C.完整性 D.上面 3 项都是

89.ISO 安全体系结构中的对象认证服务,使用(B)完成。

A.加密机制 B.数字签名机制

C.访问控制机制 D.数据完整性机制

90.IPSec 协议和(C)VPN 隧道协议处于同一层。

A.PPTPB.L2TPC.GRED.以上皆是

91.传输层保护的网络采用的主要技术是建立在(A)基础上的()。

A.可靠的传输服务,安全套接字层 SSL 协议

B.不可靠的传输服务,S-HTTP 协议

C.可靠的传输服务,S-HTTP 协议

D.不可靠的传输服务,安全套接字层 SSL 协议

92.以下(D)不是包过滤防火墙主要过滤的信息?

A.源 IP 地址 B.目的 IP 地址 C.TCP 源端口和目的端口 D.时间

93.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

A.内联网 VPNB.外联网 VPNC.远程接入 VPND.无线 VPN

94.窃听是一种()攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获 是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.被动,无须,主动,必须 B.主动,必须,被动,无须

C.主动,无须,被动,必须 D.被动,必须,主动,无须

95.(C)是一个对称 DES 加密系统,它使用一个集中式的专钥密码功能,系统的核心 是

KDC。

A.TACACSB.RADIUSC.KerberosD.PKI

96.下列协议中,(A)协议的数据可以受到 IPSec的保护。

A.TCP、UDP、IPB.ARP

C.RARPD.以上皆可以

97.(D)协议主要由 AH、ESP 和 IKE 协议组成。

A.PPTPB.L2TPC.L2FD.IPSec

98.PPTP、L2TP 和 L2F 隧道协议属于(B)协议。

A.第一层隧道 B.第二层隧道 C.第三层隧道 D.第四层隧道

99.机密性服务提供信息的保密,机密性服务包括(D)。

A.文件机密性 B.信息传输机密性

C.通信流的机密性 D.以上 3 项都是

100.不属于 VPN 的核心技术是(C)。

A.隧道技术 B.身份认证 C.日志记录 D.访问控制

101.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外 部

网的远程访问。

A.AccessVPNB.IntranetVPNC.ExtranetVPND.InternetVPN

102.拒绝服务攻击的后果是(E)。

A.信息不可用 B.应用程序不可用

C.系统宕机 D.阻止通信 E.上面几项都是

103.通常所说的移动 VPN 是指(A)。

A.AccessVPNB.IntranetVPN

C.ExtranetVPND.以上皆不是

 

 

1、一台IP地址为10.110.9.113/21主机在启动时发出的广播IP是?D

A、10.110.255.255

B、10.255.255.255

C、10.110.9.255

D、10.110.15.255

[解析] 10.110.9.113 的子网掩码为255.255.248.0 网络地址段则为10.110.8.0

2、由于发生了一起针对服务器的口令暴力破解攻击,管理员决定设置账户锁定策略以 对抗口令暴力破解,他设置了一下账户锁定策略:复位账户锁定计时器  5分钟 账户 锁定时间  10分钟 账户锁定阀值  3次  无效登陆,以下关于以上策略设置后的说法 哪个是正确的?D

A、攻击者在进行口令破解时,只要连续输错 3次密码,该账户就被锁定 10 分钟,而 正常用户登陆不受影响;

B、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的用户就 会被锁住;

C、如果正常用户不小心连续输错密码 3次,那么该用户帐号被锁定 5分钟,5分钟内 即使交了正确的密码,也无法登录系统

D、如果正常用户不小心输错了 3次密码,那么该账户就会被锁定 10分钟,10 分钟内 即使输入正确的密码,也无法登录系统。

【解析】

3、IPV4地址共分为几个主类?D

A/3 B/4

C/2 D/5

解析 IP v4共分为A、B、C、D、E五类地址

4、按照应用领域对操作系统进行划分,不包含以下哪一种? C   

A、嵌入式操作系统

B、服务器操作系统

C、批处理操作系统

D、桌面操作系统

解析 批处理操作系统是按照功能分类的

5、系统的主要功能有?A?

A、处理机管理、存储器管理、设备管理、文件系统

B、虚拟存储管理、处理机管理、进度调度、文件系统

C、进程管理、中断管理、设备管理、文件系统

D、进程管理、存储器管理、设备管理、处理机管理

 

6、如果一个单位的两个部门各有一个局域网,那么将他们互连的最简单的方法是使 用? B?

A、网关

B/交换机

C/中继器

D/路由器

【解析】交换机。。。。。

 

7、与计算机硬件关系最密切的软件是?C

A/编译程序

B/游戏程序

C/OS

D/数据库管理程序

[解析] 操作系统(Operating System,简称 OS)管理计算机系统的全部硬件资源以及软件资 源;控制程序运行;改善人机界面;为其它应用软件提供支持,使计算机系统所有资源最 大限度地发挥作用,为用户提供方便的、有效的、友善的服务界面。操作系统通常是最靠 近硬件的一层系统软件。

8、关于信息安全事件管理和应急响应,以下说法错误的是?D

A/对信息安全时间的分级主要参考信息系统的重要程度、系统损失和社会影响三方面 因素

B/应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件 发生后所采取的措施

C/根据信息安全事件的分级参考要素,可将信息安全事件划分为4 个级别……

D/应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6 个阶段

解析 6 个阶段为准备、检测、遏制、根除、恢复、跟踪总结

9、TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种?C

A/硬件

B/软件

C/通信规定

D/信息资源

[解析] TCP/IP 协议是 Internet 中通信所采用的主要通信协议,只有相互遵循这个通信协议 才能够实现顺畅的通信。

10、与PDR模型想比,P2DR 模型多了哪一个环节?B

A/防护

B/策略

C/反应

D/检测

【解析】PDR是防护 反应 检测,P2DR是策略 防护 反应 检测 见1.4

11、以下哪一项不属于恶意代码?D

A/特洛伊密码

B/病毒

C/蠕虫

D/宏

解析 宏不是恶意代码

12、有关危害国家秘密安全的行为的法律责任,正确的是?A

A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、承担了刑事责任,无需再承担行政责任或其他处分

C、过世泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、非法获取国家秘密,不会构成刑事犯罪,不需要承担刑事责任

解析 。。。

 

13、在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对?的攻击 D

A、可用性

B、真实性

C、保密性

D、完整性

【解析】见1.1信息安全属性关系图,对文档进行删除和修改,破坏了文档的完整

14、密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议 也是网络安全的一个重要组成部分。下面描述中错误的是?C?

A/根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也 可能是敌人和互相完全不信任的人

B/密码协议,有时也称安全协议,是使用密码学完成某项特定的任务并满足安全需求 的协议,其目的是提供安全服务

C/在实际应用中,密码协议应按照灵活性好,可扩展性高的方式制定,不要限制和框 住的执行步骤,有些复杂的步骤可以不明确处理方式

D/密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每 个参与方都必须了解协议,且按步骤执行。

 

15、信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系 统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性,信息安全保障 不包括以下哪个方面?A

A/安全要素

B/保障要素

C/安全特征

D/生命周期

解析 见1.5信息系统安全保障模型图

16、Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议 是?B

A/FTP

B/TCP/IP C/HTML

D/HTTP

【解析】见3.1 Internet通过TCP/IP实现全球互联

17、在NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突, 那么以下说法正确的是?B

A/系统会认定最多的权限

B/系统会认定最少的权限

C/共享权限优先 NTFS 权限

D/以上都不是

 

18、下面不属于常用的浏览器的安全措施是?D

A、禁用ActiveX控件

B、删除浏览器历史记录

C、删除和管理 Cookies D、不点击网站的广告

 

19、域名系统DNS的作用是?C

A、存放主机域名

B、存放IP 地址

C、将域名转换成 IP 地址

D、存放邮件地址表

解析

20、鉴别的基本途径有三种,所知、所有和个人特征,以下哪项不是基于你所知?B

A、口令

B、令牌

C、知识

D、密码

解析 令牌应该是基于“所有”

21、为了防御网络监听,最常用的方法是?A

A、信息加密

B、采用物理传输(非网络)

C、无线网

D、使用专线传输

解析 见5.4数据安全  

22、在涉及信息系统安全保障方案时,以下哪个做法是错误的?A

A、要充分考虑用户管理和文化的可接受性,减少系统方案障碍

B、要充分切合信息安全需求并且实际可行

C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要 求

D、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

 

23、VPN他有两层含义……不属于VPN的核心技术是?A

A、日志记录

B、身份认证

C、访问控制

D、隧道技术

解析 VPN主要采用的四项安全保证技术:隧道技术、加解密技术、密钥管理技术和使 用者与设备身份认证技术。

24、在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是?A

A、对称密码算法的密钥

B、非对称密码算法的密钥

C、CA中心的公司

D、非对称密码算法的公司

解析 见 2.1混合加密密码的概念理解

25、关于虚拟局域网VLAN的论述中,错误的是?B

A、能够提高网络的整体安全性

B、VLAN不能控制广播风暴

C、VLAN是被创建的逻辑网络

D、每个VLAN组成一个逻辑上的广播域

解析 vlan 可以隔离广播风暴,应该就可以控制广播风暴

26、在?网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信 息通过浏览器提供给网络用户 D

A、Peer-to-peer

B、C/S

C、主机-终端机

D、B/S

解析 通过浏览器实现服务请求 见属于B/S模式 概念见5.1

27、下列哪一种方法属于给予实体“所有”鉴别方法? B

A、用户使用个人指纹,通过指纹识别系统的身份鉴别

B、用户使用集成电路卡(如智能卡)完成身份鉴别

C、用户通过自己设置的口令登录系统,完成身份鉴别

D、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别

解析 见2.3 身份认证

28、以下哪一项是伪装成有用程序的恶意软件?  C

A、逻辑炸弹

B、蠕虫程序

C、特洛伊木马

D、计算机病毒

 

29、我国正式公布的电子签名法,数字签名机制用于实现?需求  A

A、抗否认

B、可用性

C、保密性

D、完整性

解析 见 2.1 数字签名的概念属性

30、www.itsec.gov.cn是Internet中主机的?  C

A、硬件编码

B、软件编码

C、域名

D、密码

 

31、在信息系统中,?是在为系统资源提供最大限度共享的基础上对用户的访问权进 行管理。B

A、安全审计

B、访问控制

C、身份认证

D、数字证书

【解析】对访问权限进行管理属于访问控制  

32、下列措施不能防止账户口令暴力破解的是?  B  

A、限制口令输入次数

B、修改默认的管理员账户名

C、更换密码时新密码不能与之前的密码相同或相似

D、设置多位由数字和字母组成的超长密码

 

33、192.168.1.0使用子网掩码255.255.255.240划分子网,其可用子网数为?每个子 网内可用主机地址数为?  A

A、14、14

B、14、62

C、254、6

D、16、14

解析 借用网络位4位 子网数24-2=14 主机位仅有4位 24-2=14

34、?是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层 安全与签名技术来获得私有性。A

A、VPN

B、DDN

C、PKIX

D、SET

解析 IPSec属于VPN协议 见3.3

35、IP地址219.25.23.56的主类子网掩码有几位? A

A、24

B、16

C、32

D、8

解析 IP地址属于C类地址,主类子网24位

36、打开命令行界面后,查看本机IP地址的命令是? B

A/tracert

B/ipconfig C/netstat

D/route

解析 见3.5本章实验

37、Windows 系统下的用于存储用户名的文件是? A  D   

A/usernames B/PASSWD

C/SECRET D/SAM

解析 windows 系统的用户名和密码都存储于sam文件中

38、SMTP连接服务器使用端口?A

A/25

B/80 C/110 D/21

解析 SMTP使用的端口为25,不信就百度

39、在运行Windows 的计算机中配置网关,类似于在路由器中配置?   D

A、直接路由

B、动态路由

C、静态路由

D、默认路由

解析 配置网关——默认IP地址

40、使用网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止 正常服务,这属于?漏洞  C

A、BIND 漏洞

B、远程过程调用

C、拒绝服务

D、文件共享

解析 这属于拒绝服务攻击的攻击方式

41、对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为? B

A、32

B、30

C、128

D、16

【解析】共借用5位网络位 25-2=30

42、一个VLAN可以看作是一个?D

A、管理域

B、阻塞域

C、冲突域

D、广播域

 

 

43、系列关于操作系统的说法,不正确的是? D

A、操作系统为用户提供两种接口:命令接口和程序接口

B、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统又 面向用户

C、常见的个人操作系统有 WINDOWS系统和LINUX系列

D、Linux系统是一款闭源操作系统

解析 Linux是开源操作系统

44、信息安全的三个基本安全属性不包括? C

A、机密性

B、可用性

C、真实性

D、完整性

解析 真实性属于其他属性 见 1.2 信息安全属性图表

45、子网掩码为255.255.0.0,下列哪个IP地址不在同一网段中? C

A、172.25.15.201

B、172.25.16.15

C、172.16.25.16

D、172.25.201.15

解析 只有 c 的前两位与其他选项不同

46、在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是? A

A、全双工

B、半双工

C、单工

D、广播

 

 

47、在WINDOWS系统中可以查看开放端口情况的是? A

A、netstat

B、nbtstat

C、net show

D、net

解析 见3.5本章实验

48、下列关于防火墙的正确说法是? D

A、出站规则即其他主机连入你的电脑的规则

B、入栈规则即你的电脑连接其他主机的规则

C、默认情况下防火墙允许所有传入连接

D、默认情况下防火墙允许所有传出连接

 

49、数字签名是在签名者和签名接收者之间进行的。这种数字签名方式主要依赖公钥 密码体制来试试,下列对数字签名描述正确的是? A  

A、数字签名算法中,通常对消息的 Hash值签名,而不对消息本身签名

B、签名值的长度与被签名消息的长度有关

C、数字签名是被签名消息的一部分

D、同一人利用同一签名算法对同一消息进行多次签名所得的签名值应是相同的

 

50、有关共享式与交换式以太网拓扑结构的论述,正确的是? A

A、交换式的逻辑拓扑为星型,物理拓扑为星型

B、共享式的逻辑拓扑为星型,物理拓扑为总线型

C、共享式的逻辑拓扑为星型,物理拓扑为星型

D、交换式的逻辑拓扑为总线型,物理拓扑为星型

 

51、在计算机系统中,操作系统是? B

A、系统支撑软件

B、核心系统软件

C、用户应用软件

D、一般应用软件

 

 

52、PKI的主要理论基础是? B

A、摘要算法

B、公钥密码算法

C、量子密码

D、对称密码算法

解析 PKI以公钥算法为基础

53、帐号锁定策略中对超过一定次数的错误登录帐号进行锁定是为了对抗以下哪种攻 击?A

A、口令暴力破解

B、缓冲区溢出攻击

C、病毒传染

D、分布式拒绝服务攻击 DDOS

解析 限制次数可限制暴力破解 防止暴力破解穷举

54、数字签名为保证其不可更改性,双方约定使用?B

A、RSA算法

B、HASH 算法

C、CAP算法

D、ACR算法

【解析】见2.1数字签名与哈希函数

55、信息安全的发展四个历史发展阶段顺序正确的是? D

A、计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

B、计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C、通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

D、通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

解析 见1.3信息安全发展阶段与形势

56、IP地址是由4段十进制数字组成的,它们代表了?位二进制数字 C

A、16

B、8

C、32

D、64

 

57、通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情 况,可以采取的方法是? D

A、使用密钥

B、认证

C、加密

D、加入时间戳

[解析] 重放攻击(replay-attack)指的是截取以前的合法记录稍后重新加入一个连接,这是 一种主动攻击,可以通过加入时间戳来防止重放攻击。

58、公钥密码学的思想最早是谁提出的?  A

A、Rivest、Shamir、Adleman

B、费马

C、欧拉

D、迪菲和赫尔曼

59、能完成不同的VLAN之间的数据传递设备是? B

A、网桥

B、路由器

C、二层交换器

D、中继器

解析 VLAN间数据传输需要三层设备,如路由器,三层交换机

60、用户在设置口令时,以下哪个是错误的? D

A、严谨使用与账号相同或相似的口令

B、不要使用与个人有关的信息作为口令内容

C、不要设置短于 6个字符或仅包含字母或数字的口令

D、可以使用空口令

解析 见5.5账户口令安全

61、某公司申请到一个C类IP地址,但要连接6个子公司,最大的一个子公司有26 台计算机,每个子公司在一个网段中,则子网掩码应设为? C

A、255.255.255.192

B、255.255.255.0

C、255.255.255.224

D、255.255.255.128

解析 需要6个子网 借用三位

62、HASH函数可应用于? A

A、数字签名

B、生成程序或文档的“数字指纹”

C、数据的抗抵赖性

D、安全存储口令

解析 见2.1 哈希函数的应用

63、以下不能设置口令加密的文件是?C

A/PPT B/PDF

C/TXT D/ZIP

解析 TXT没有加密功能

64、网络地址转换实在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重 用IP地址,以下说法错误的是? C?

A、有多种地址翻译模式

B、向外界隐藏内部网结构

C、只能进行一对一的网络地址翻译

D、解决IP 地址空间不足问题

 

65、下列关于计算机病毒错误的说法是? C

A、病毒一般附着于其他应用程序之后

B、有些病毒能损坏计算机硬件

C、每种病毒都会给用户造成严重后果

D、有些病毒仅能攻击某一种操作系统,如WINDOWS

解析 不是所有的病毒都会造成严重后果,有的病毒不触发,是不会造成严重后果的

66、在多媒体计算机系统中,不能存储多媒体信息的是? B

A、光盘

B、光缆

C、磁带

D、磁盘

解析 光缆是传输多媒体信息的通道,不能用以存储多媒体信息

67、针对窃听攻击采取的安全服务是?    D

A、数据机密性服务

B、数据完整性服务

C、抗抵赖服务

D、鉴别服务

解析 。。。

68、B类地址子网掩码为255.255.255.248,则每个子网内可用主机地址数为? D

A、4

B、10

C、8

D、6

解析 主机地址仅有3位 23-2=6

69、关于CA的说法错误的是?   D ?

A、CA是负责发布证书的一组机构

B、CA可分为企业 CA和独立 CA

C、CA负责为用户分配公共密钥和私人密钥

D、根CA可以没有证书

 

70、虚拟专用网络VPN通常是指在公共网络中利用隧道技术,建立一个临时的、安全 的网络,这里的字母P的正确解释是?B

A/Special-purpose特定、专用的

B/Private私有的,专有的

C/Proprietary专有的、专卖的

D/Specific特种的,具体的

解析 VPN(Virtual Private Network)

71、社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。 下列选项都属于社会工程学攻击方式的是?D?

A、身份盗用成功,信息收集、AV 终结者

B、假托、等价交换、敲诈者病毒

C、信息收集、敲诈者病毒、暴力破解攻击

D、信息收集、网络钓鱼攻击、身份盗用

72、入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张 某的个人信息,并进一步获取了其他额外信息,这种行为属于? A

A、社会工程

B、电子欺骗

C、非法窃取

D、电子窃听

解析 通过获取张某的个人信息获取额外信息属于社会工程学

73、以下关于信息安全威胁描述错误的是? D

A、从受威胁对象的角度,可以将我国面临的信息安全威胁分为三类:国家威胁、组织 威胁和个人威胁

B、信息安全问题的外因主要来源于人为和环境威胁

C、信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁是多方面的, 如地震、火灾等各种自然灾害造成的灾难性破坏

D、信息安全问题的根源主要来源于信息系统自身存在的脆弱性

 

74、以下对异地备份中心的理解最准确的是? D

A、与生产中心距离 10公里以上

B、与生产中心不在同一城市

C、与生产中心距离 100公里以上

D、与生产中心面临相同区域性风险的机率很小

解析 面临相同区域性风险小,才能避免遭受同样的风险打击

75、在IE浏览上网时,要进入某一网页,可在URL栏中输入该网页的? D

A、实际的文件名称

B、只能是域名

C、只能是 IP 地址

D、IP 地址或域名

 

76、在网络互连中,在网络层实现互连设备的是? B

A、网关

B、路由器

C、网桥

D、中继器

解析 路由器是三层设备

 

 

 

 

77、下列关于漏洞的说法,不正确的是?D

A、漏洞是指计算机系统在硬件、软件、协议的涉及、具体实现以及系统安全策略上存 在的缺陷和不足

B、安全漏洞是信息安全的核心问题

C、漏洞狭义的概念是指软件程序漏洞或缺陷

D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

解析 应该打开更新,更新安全更新补丁

78、下列关于用户口令说法错误的是?A

A、复杂口令安全性足够高,不需要定期修改

B、口令认证是最常见的认证机制

C、口令长度越长,安全性越高

D、口令不能设置为空

解析 见5.5账户口令安全

79、100BASE-T规定,Hub通过RJ45接口与计算机连线距离不超过?米 D

A、150米

B、185米

C、50米

D、100米

 

 

80、三个网段如下所示:192.168.1.0/24,192.168.2.0/24,192.168.3.0/24能够汇成 下面哪个网段? A

A、192.168.0.0/24

B、192.168.3.0/24

C、192.168.1.0/24

D、192.168.2.0/24

【解析】拆分成2进制进行换算

81、下列关于端口说法错误的是?B

A、IP 地址的端口都是以端口号来标记的,端口号范围是 0-65535

B、使用net show命令可以查看哪些计算机正在与本机连接

C、端口按协议类型可分为 TCP端口、UDP端口

D、在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口

解析 没有net show命令 或net show 命令无效

 

 

 

 

 

 

82、下列选项中,关于对称密码体制和非对称密码体制描述错误的是? A

A、与非对称密码体制想比,对称密码体制加解密速度较慢,同等安全强度下,非对称 密码体制要求的密钥位数要多一些

B、非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密 码体制中密钥分发和管理的问题,以及不可否认的缺陷问题

C、非对称密码体制中使用的密钥有两个,一个是对外公开的公司,可以像电话号码一 样进行注册公布,另一个是必须保密的密钥,只有密钥持有者才知道

D、对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与 明文长度相同。

【解析】非对称密码体制速度慢,而不是对称体制密码。见2.1对称密码与非对称密 码优缺点。

83、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智 能卡+短信认证”模式进行网上转账交易,在此场景中用到下列哪些鉴别方法?D

A、实体所有以及实体特征的鉴别方法

B、实体所有以及实体行为的鉴别方法

C、实体所知以及实体特征的鉴别方法

D、实体所知以及实体所有的鉴别方法

解析 智能卡属于“所有”,短信认证属于“所知”。

 

 

 

 

 

 

 

1、某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和 前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则( )  [分值:1] 您的回答:A.避免任何损害CISP声誉形象的行为

 正确答案为:C.帮助和指导信息安全同行提升信息安全保障知识和能力

2、有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(GenericPractices, GP),错误 的理解是( )  [分 值:1] 您的回答:A.GP是涉及过程的管理、度量和制度化方面的活动

 正确答案为:B.GP适用于域维中部分过程区域(processAreas,PA)的活动而非所有PA的活动

3、实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法、实体所有的鉴别方法 和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是( )  [分值:1] 您的回答:A.将登录口令设置为出生日期

 正确答案为:D.通过扫描和识别用户的脸部信息来鉴别

4、关于信息安全管理体系的作用,下面理解错误的是( )  [分值:1] 您的回答:D.对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任

 正确答案为:B.对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入

5、在某信息系统的设计中,用户登陆过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登陆系统 页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看 出,这个鉴别过程属于( )  [分值:1] 您的回答:C.三向鉴别

 正确答案为:A.单项鉴别

6、下列有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的( )  [分值:1] 您的回答:B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相 同的口令会得到相同的加密结果,从而可以假冒其他用户登录

 正确答案为:A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

7、以下关于灾难恢复和数据备份的理解,说法正确的是( )  [分值:1] 您的回答:D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

 正确答案为:C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

8、信息系统建设完成后, ( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可 投入使用。  [分值:1]

成绩单

24/100

您的得分

24/100

答对题数

答题解析

您的回答:A.二级以上   (得分:1)

9、以下行为不属于违反国家保密规定的行为( )  [分值:1] 您的回答:B.通过普通邮政等无保密措施的渠道传递国家秘密载体

 正确答案为:D.以不正当手段获取商业秘密

10、以下关于IS0/IEC27001所应用的过程方法主要特点说法错误的是( )  [分值:1] 您的回答:C.监视和评审ISMS的执行情况和有效性

 正确答案为:D.基于主观测量的持续改进

11、“通知相关人员ISMS的变更”是建立信息安全管理体系哪个阶段的活动?( )  [分值:1] 您的回答:D.保持和改进   (得分:1)

12、IS027002中描述的11个信息安全管理的控制领域不包括( )  [分值:1] 您的回答:B.资产管理

 正确答案为:C.内容安全

13、最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违 反了最小特权的原则,作为评审专家,请指出是哪一个( )  [分值:1] 您的回答:D.为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产 生运行错误   (得分:1)

14、若一个国家声称自己的ISMS符合ISO/IBC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在 资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现 和保持对组织资产的适当保护。这一控制目标的实现有以下控制措施的落实来保障。不包括哪一项( )  [分值:1] 您的回答:D.分类指南,信息的标记和处理   (得分:1)

15、系统工程的模型之一霍尔三维结构模型由时间维,逻辑维和知识维组成,有关此模型,错误的是( )  [分值: 1] 您的回答:D.知识维利率可能需要运用的工程,医学,建筑,商业,法律,管理,社会科学和艺术等多种知识和技能

 正确答案为:C.逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维步骤的活

16、很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评。关于信息安全产品测评说法不正确 的是( )  [分值:1] 您的回答:C、测评对研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督;

 正确答案为:D、测评为信息安全产业发展创造一个良好的竞争环境。

17、由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面 做法中,对于解决问题没有直接帮助的是( )  [分值:1] 您的回答:B.要求所有的开发人员参加软件安全意识培训

 正确答案为:A.要求开发人员采用敏捷开发模型进行开发

18、根据相关标准,信息安全风险管理可分为背景建立、风险评估、风险处理、批准监督、监控审查和沟通资讯 等阶段,按照该框架,文档《风险分析报告》应属于哪个阶段的输出成果( )  [分值:1] 您的回答:B.风险整理

 正确答案为:A.风险评估

19、根据信息安全风险要素之间的关系,下图中空白处应该填写( )

 

 

  [分值:1] 您的回答:C.脆弱性   (得分:1)

20、下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原 则?( )  [分值:1] 您的回答:B.《中华人民共和国计算机信息系统安全保护条例》

 正确答案为:C.《国家信息化领导小组关于加强信息安全保障工作的意见》

21、关于信息安全事件管理和应急响应,以下说法错误的是( )  [分值:1] 您的回答:D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(Ⅰ级).重大事件(Ⅱ级).较大 事件(Ⅲ级)和一般事件(Ⅳ级)

 正确答案为:B.应急响应方法,将应急响应管理过程分为遏制.根除.处置.恢复.报告和跟踪6个阶段

22、下列选项中,哪个不是我国信息安全保障工作的主要内容( )  [分值:1] 您的回答:B.建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标   (得 分:1)

23、某政府机构拟建设一机房,在工程安全监理単位参与下制定了招标文件,项目分二期, 一期目标为年底前实现系 统上线运营, 二期目标为次年上半年完成运行系统风险的处理, 招标文件经管理层审批后发布.就此工程项目而言, 以下正确的是( )  [分值:1] 您的回答:B.在工程安全监理的参与下,确保了此招标文件的合理性

 正确答案为:C.工程规划不符合信息-安全工程的基本原则

24、为达到预期的攻击目的,恶意代码通常会采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的是 ( )  [分值:1] 您的回答:C.隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员   (得 分:1)

25、部署互联网协议安全虚拟专用网(Internet protocol Security virtual Private Network,IPsec VPN)时。以 下说法正确的是( )  [分值:1] 您的回答:A.配置MD5安全算法可以提供可靠地数据加密

 正确答案为:C.部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关 联(Security Authentication,SA)资源的消耗

26、某单位在实施信息安全风险评估后,形成了若干文挡,下面( )中的文挡不应属于风险评估中“风险评估准 备”阶段输出的文档。  [分值:1] 您的回答:A.《风险评估工作计划》,主要包括本次风险评估的目的.意义.范围.目标.组织结构.角色及职责. 经费预算和进度安 排等内容

 正确答案为:C.《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

27、应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )  [分值:1]

您的回答:C.应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指 挥、事件发生后全面总结   (得分:1)

28、若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常需要在 若一个组织声称自己的ISMS符合ISO/IE 物理和环境安全方面实施常规控制。物理和环境安全区域和设备安全两个控制目标。安全区域的控制目标是防止 对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受 到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项( )  [分值:1] 您的回答:B.办公室、房间和设施的安全保护、外部和环境威胁的安全防护

 正确答案为:D.人力资源安全

29、为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这 些标准可以接照等级保护工作的工作阶段大致分类,下面四个标准中, ( )规定了等级保护定级阶段的依据、对象、 流程、施及等级变更等内容.  [分值:1] 您的回答:B.GB/T22240-2008 《信息系统安全保护等级定级指南》   (得分:1)

30、系统补丁安装时应注意的问题,以下说法正确的是( )  [分值:1] 您的回答:C、安装补丁时需要做好备份和相应的应急措施   (得分:1)

31、以下关于威胁建模流程步環说法不正确的是( )  [分值:1] 您的回答:B.评估威胁是对威胁进行分析, 评估被利用和攻击发生的概率, 了解被攻击后资产的受损后果, 并计算风险

 正确答案为:D.识别威胁是发现组件或进程存在的威胁,它可能是恶意的威胁就是漏洞

32、若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常在以下 若一个组织声称自己的ISMS符合ISO/IE 方面实施常规控制,不包括哪一项( )  [分值:1] 您的回答:B.人力资源安全、物力和环境安全、通信和操作管理

 正确答案为:D.规划与建立ISMS

33、小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次 面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观 点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信 息安全风验管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事 半功倍的效果;(3)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析;(4)背景建立的阶 段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。请问 小王的所述论点中错误的是哪项:( )  [分值:1] 您的回答:D.第四个观点,背景建立的阶段性成果中不包括有风险管理计划书

 正确答案为:B.第二个观点,背景建立的依据是国家.地区域行业的相关政策、法律、法规和标准

34、2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(Comprehensive National CybersecurityInitiative,CNCI)。计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线, 全面应对各类威胁;第三道防线;强化未来安全环境,从以上内容,我们可以看出一下哪种分析是正确的:( )  [分值:1] 您的回答:C.CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

 正确答案为:A.CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

35、以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效的 提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全( )  [分值:1] 您的回答:C.NIST SP800

 正确答案为:B.信息安全等级保护

36.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生 时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种防范使 用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( )

 

 

  [分值:1] 您的回答:C. 报告阶段

 正确答案为:D. 检测阶段

37、关于我国信息安全保障的基本原则,下列说法中不正确的是( )  [分值:1] 您的回答:C.在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

 正确答案为:A.要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

38、微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求,下列描述错误的是( )  [分值:1] 您的回答:B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

 正确答案为:C.R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

39、从系统工程的角度来处理信息安全问题,以下说法错误的是( )  [分值:1] 您的回答:A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转 换为贯穿系统整个生存期的工程实施指南

 正确答案为:C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法

40、下面关于信息系统安全保障模型的说法不正确的是( )  [分值:1] 您的回答:D.信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力 和培训方面不需要投入   (得分:1)

41、关于信息安全保障技术框架(IATF),以下说法不正确的是( )  [分值:1] 您的回答:B.IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

 

正确答案为:D.IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

42、某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登 陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存 放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则( )  [分值:1] 您的回答:A.最小特权原则

 正确答案为:C.纵深防御原则

43、从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割,打破了 UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制 的理解错误的是( )  [分值:1] 您的回答:A.普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能

 正确答案为:B.系统管理员可以剥夺和恢复超级用户的某些权能

44、有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Rractes)正确的理解是( )  [分值:1] 您的回答:A.BP不限定于特定的方法工具,不同业务背景中可以使用不同的方法   (得分:1)

45、小李在学习信息安全管理体系(Information Security Management System ,ISMS)的有关知识后,按照 自己的理解画了一张图来描述安全管理过程,但是他存在一个空白处未填写,请帮他选择一个最合适的选项( )

 

 

  [分值:1] 您的回答:B. 实施和运行ISMS   (得分:1)

46、信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开 展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种 工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。  [分值:1] 您的回答:C.自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

 正确答案为:A.信息安全风险评估应以自评估为主,自评估和检查评估相互结合.互为补充

47、信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选项 最合适的是( )  [分值:1] 您的回答:B、电子设备机房系统工程

 正确答案为:D、以上都适用

48、小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信 息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项 中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )  [分值:1] 您的回答:C. BLP模型

 正确答案为:A. 访问控制列表(ACL)

49、P2DR模型是一个用于描述网络动态安全的模型,这个模型经常使用图形的形式来形象表达,如下图所示, 请问图中空白处应填写的是( )

 [分值:1] 您的回答:C.数据(data)

 正确答案为:B.检测(detection)

50、“统一威胁管理”是将防病毒、入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安 全设备。这里“统一威胁管理”常常被简称为( )  [分值:1] 您的回答:D.SOC

 正确答案为:A.UTM

51、GB/T 22080-2008 《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照 PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进 ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )  [分值:1] 您的回答:D.“实施内部审核”是保持和改进ISMS阶段工作内容   (得分:1)

52、IP地址用来标识不同的网络、子网以及网络中的主机。所谓IP地址规划,是指根据IP编址特点,为所设计的 网络中的节点、网络设备分配合适的IP地址。如某个小型网络拥有10个与互联网直接连接的IP地址,但是该网络 内有15台个人计算机。假如这些计算机不会同时开机并连接互联网,那么可以将这10个互联网地址集中起来使 用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意抽取一个尚未分配的IP地址分配给 这台计算机。他关机时,管理中心将该地址收回,并重新设置为未分配,那么上述的IP地址分配方式为( )  [分 值:1] 您的回答:B.静态分配地址

 正确答案为:A.动态分配地址

53、残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是( )  [分值:1] 您的回答:B.残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

 正确答案为:D.信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标

54、风险计算原理可以用下面的范式形式化地加以说明:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))以下关于 上式各项说明错误的是( )  [分值:1] 您的回答:B.L 表示威胁利资产脆弱性导致安全事件的可能性

 正确答案为:D.Ia,Va分别表示安全事件作用全部资产的价值与其对应资产(应为脆弱性)的严重程度

55、某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和 前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则( )  [分值:1] 您的回答:D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

 正确答案为:C.帮助和指导信息安全同行提升信息安全保障知识和能力

56、某单位需要开发一个网络,为了确保开发出安全的软件,软件开发商进行了OA系统的威胁建模,根据威胁 建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法,以下哪个属于修改设计消除 威胁的做法( )  [分值:1] 您的回答:A、在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

 正确答案为:C、使用静态发布,所有面向用户发布的数据都使用静态页面

57、陈工学习了信息安全的有关知识,了解到信息安全风险的构成过程,包括五个方面:起源、方式、途径、受 体和后果。他画了下面这张图来描述信息安全风险的构成过程,图中括号空白处应该填写( )  [分值:1] 您的回答:C.原创性

 正确答案为:B.措施

58、若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T 22080标准要求,其信息安全控制措施通常需要在 若一个组织声称自己的ISMS符合ISO/IE 符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标 ( )  [分值:1] 您的回答:D.访问控制的业务要求,用户访问管理   (得分:1)

59、Linux 系统文件的访问权限属性通过9个字符来表示,分别表示文件属主文件所属组用户和其他用户对文件 的读(r)、写(w)及执行(x)的权限,文件usr/bin/passwd的属性信息如下图所示,在文件权限中还出现了一位s,

下列选项中对这一位s的理解正确的是( )

 -r-s--x--x 1 root root 10704 Apr 20 11:55 /urs/bin/passwd

 

  [分值:1] 您的回答:D.s表示SUID位,文件在执行阶段具有文件所有者的权限   (得分:1)

60、目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、 组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是( )  [分值:1] 您的回答:A.喜欢恶作剧,实现自我挑战的娱乐型黑客

 正确答案为:B.实施犯罪,获取非法经济利益网络犯罪团伙

61、风险分析是风险评估工作中的一个重要内容,GB/T 20984-2007在资料性附录中给出了一种矩阵法来计算 信息安全风险大小,其中风险计算矩阵如下图所示。请为图中括号空白处选择合适的内容( )

 

  [分值:1]

您的回答:D.安全事件造成损失大小   (得分:1)

62、有关能力成熟度模型(CMM)错误的理解是( )  [分值:1] 您的回答:A. CMM 的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率   (得分:1)

63、某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施 中,哪一项不能降低系统的受攻击面( )  [分值:1] 您的回答:C、关闭服务器端不必要的系统服务

 正确答案为:B、某些用户访问时具有管理员权限

64、信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞, 更新安全策略,加强防范措施,格式化被感染的恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工 作属于以下哪个阶段?( )  [分值:1] 您的回答:D.恢复

 正确答案为:C.根除

65、小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自 主访问控制与强制访问控制。为了赶上课程进度,他向同班的小李借来了课堂笔记,进行自学。而小李在听课时 由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错 误的选项是( )。  [分值:1] 您的回答:A、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客 体

 正确答案为:D、它是一种对单个用户执行访问控制的过程和措施

66、王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了工具来 扫描和发现数据库服务器的漏洞。根据风险管理的相关理论,他这个扫描活动属于下面哪一个阶段的工作( )  [分 值:1] 您的回答:C.风险结果判定

 正确答案为:B.风险要素识别

67、信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现控制外部各方的目标应该包括下列哪 个选项( )  [分值:1] 您的回答:D.与外部各方相关风险的识别、处理外部各方协议中的安全问题   (得分:1)

68、以下关于项目的定义,理解错误的是( )  [分值:1] 您的回答:C.项目资源指完成项目所需要的人、财、物等

 正确答案为:B.项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定

69、为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行 网上转账等交易,在此场景中用到下列哪些鉴别方法?( )  [分值:1] 您的回答:C.实体“所知”以及实体“特征”的鉴别方法

 正确答案为:A.实体“所知”以及实体“所有”的鉴别方法

70、在windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统 的密码策略设置界面,下面哪项内容不能在该界面进行设置( )。  [分值:1] 您的回答:A、密码必须符合复杂性要求

 正确答案为:D、账号锁定时间

71、按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安 机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于( )  [分值:1] 您的回答:B.一级系统

 正确答案为:C.二级系统

72、关于信息安全应急响应管理过程描述不正确的是( )  [分值:1] 您的回答:A.基于应急响应的特点和事件的不规则性,实现制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻 止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低

 正确答案为:D.一种被广为接受的应急响应方法是将应急响应过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。 这6个阶段的应急响应方法一定能确保事件处理的成功

73、以下关于模糊测试过程的说法正确的是( )  [分值:1] 您的回答:B.为保障安全测试的效果和自动化过程,关键是将发现的异常进行现场保护记录,系统可能无法恢复异常状态进行后续 的测试

 正确答案为:C.通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞, 就需要进一步分析其危害 性、影响范围和修复建议

74、信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现控制外部各方的目标应该包括下列哪 个选项( )  [分值:1] 您的回答:C.与特定利益集团的联系、信息安全的独立评审

 正确答案为:D.与外部各方相关风险的识别、处理外部各方协议中的安全问题

75、小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中 理解不正确的是( )  [分值:1] 您的回答:C.信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变 的,不可能建设永远安全的系统

 正确答案为:B.信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这 体现以预防控制为主的思想

76、有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是( )  [分值:1] 您的回答:B.SSE-CMM可以使安全工程成为一个确定的.成熟的和可度量的科目

 正确答案为:C.基手SSE-CMM的工程是独立工程,与软件工程.硬件工程.通信工程等分别规划实施

77、小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来 自电器城提示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电 器城才得知电器城并没有开的活动。在此案例中,下面描述错误的是( )  [分值:1] 您的回答:C.邮件服务运营商通过技术手段,可以在一定程度上阻止此类钓鱼邮件和哄骗邮件

 正确答案为:D.小陈应当向电器城索赔,追回损失

78、小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提升操作系统的安全性,小张在Windows 系统的“本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公钥策略和IP安全策略。那么该操作 属于操作系统安全配置内容中的( )  [分值:1] 您的回答:D.账户审核策略

 正确答案为:B.设定操作系统安全策略

79、下面对“零日(zero-day)漏洞”的理解中,正确的是( )  [分值:1] 您的回答:C.指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

 正确答案为:D.指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还未公布、 还不存在安全补丁的漏洞都是零日漏洞

80、TCP/IP协议簇就是为实现异构网互连推出的协议规范,具有较好的开放性,Internet是在T CP/IP协议簇的 基础上构建的。但由于TCP/IP协议簇在设计初期过于关注其开放性和便利性,对于安全性考虑较少,因此其中很 多协议存在安全隐患。例如,攻击者可以利用TCP协议的三次握手机制实施DOS攻击,也可以通过猜测TCP回话 中的序号来伪造数据包。那么上述例子中的情况可能发生在( )  [分值:1] 您的回答:B.传输层   (得分:1)

81、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某 个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如BLP、 Biba、Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP 模型的描述中,正确的是( )  [分值:1] 您的回答:A.BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

 正确答案为:B.BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

82、某公司中标了某项软件开发项目后,在公司内部研讨项目任务时,项目组认为之前在VPN技术方面积累不 够,导致在该项目中难以及时完成VPN功能模块。为解决该问题,公司高层决定接受该项目任务,同时将该VPN 功能模块以合同形式委托另外一家安全公司完成,要求其在指定时间内按照任务需求书完成工作,否则承担相应 责任。在该案例中公司高层采取那种风险处理方式( )  [分值:1] 您的回答:D.风险接受

 正确答案为:C.风险转移

83、某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的 相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是( )  [分值:1] 您的回答:B.由于高端小型机发热量大,因此采用活动地板下送风,上回风的方式

 正确答案为:D.A级主机房应设置自动喷水灭火系统

84、信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同 时也是保护国家利益、促进产业发展的重要手段之一,关于我国信息安全标准化工作,下面选项中描述错误的是 ( )  [分值:1] 您的回答:B.因事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保 障国家利益和安全   (得分:1)

85、信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重 要的管理活动。关于这两者,下面描述错误的是( )  [分值:1] 您的回答:B.内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会议的形式进 行

 正确答案为:C.内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务 机构

86、以下列哪种处置方法属于转移风险? ( )  [分值:1] 您的回答:D.聘用第三方专业公司提供维护外包服务   (得分:1)

87、风险管理四个步骤的正确顺序是:( )  [分值:1] 您的回答:B.背景建立、风险评估、审核批准、风险控制

 正确答案为:A.背景建立、风险评估、风险处理、批准监督

88.在风险管理的过程中,”建立背景”(即”对象确立”)的过程是哪四个活动? ( )  [分值:1] 您的回答:D.确定对象、分析对象、审核对象、总结对象

 正确答案为:A.风险管理准备、信息系统调查、信息系统分析、信息安全分析

89.下列对风险分析方法的描述正确的是( )  [分值:1] 您的回答:A.定量分析比定性分析方法使用的工具更多

 正确答案为:D.符合组织要求的风险评估方法就是最优方法

90.对操作系统打补丁和系统升级是以下哪种风险控制措施?( )  [分值:1] 您的回答:B. 规避风险

 正确答案为:A. 降低风险

91.以下哪一项可认为是具有一定合理性的风险?( )  [分值:1] 您的回答:D.残余风险

 正确答案为:C.可接受风险

92.风险管理中使用的控制措施,不包括以下哪种类型?( )  [分值:1] 您的回答:C.检查性控制措施

 正确答案为:B.管理性控制措施

93、自2004 年1 月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作 意见,协调一致后由该组织申报( )  [分值:1] 您的回答:A.全国通信标准化技术委员会(TC485)

 正确答案为:B.全国信息安全标准化技术委员会(TC260)

94、小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太 高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是( )  [分值:1] 您的回答:C.转移风险

 正确答案为:B.规避风险

95、某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的 是( )  [分值:1] 您的回答:D.深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析   (得分:1)

96、分布式拒绝服务(Distributed Denial of Service, DDoS)攻击指借助于客户/服务器技术,将多个计算机联合 起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说, DDoS攻击的主要目的是破坏目标系统的( )  [分值:1]

您的回答:D.真实性

 正确答案为:C.可用性

97、Kerberos协议是常用的集中访问控制协议,它能在复杂的网络环境中,为用户提供安全的单点登录服务。 单点登录是指用户在网络中进行一次身份认证,表可以访问其授权的所有 网络资源,而不再需要其他的身份认 证过程,实质是消息M在多个应用系统之间的传递或共享。其中,消息M实质以下选项中的( )  [分值:1] 您的回答:A.安全凭证   (得分:1)

98、我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图 来表示。图中空白处应该填写( )

 

  [分值:1]

您的回答:B.风险评价

 正确答案为:D.风险处理

99、信息安全事件的分类方法有多种,依据GB/Z 20986-2007《信息安全技术信息安全事件分类分级指南》将 安全事件分为7个基本类别,描述正确的是( )  [分值:1] 您的回答:B.网络攻击事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他安全 事件

 正确答案为:A.有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他安全事 件

100、信息安全风险评估是信息安全风险管理工作中的重要环节。在国家网络与信息安全协调小组发布的《关于 开展信息安全风险评估工作的意见》(国信办[2006]5号)中,风险评估分为自评估和检查评估两种形式,并对两 种工作形式提出了有关工作原则和要求。下面选项中描述正确的是( )  [分值:1] 您的回答:B.信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

 正确答案为:A.信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

 

第2題l单选题1

信息安整離织、的管理1步及内部t離织和外部各方兩个控制目标、, 为了实现控制外部各方的目标、。 应该包活下列哪些选项

(D)

A信息安全白·1]管理承i若、信息安全十,办调、信息安全职ii的分配

B信,E.处理设施的樓本又过程、保密性十11li111,与政府部门的联系

C与特定利益集团的联系.信息安全的:111l立申判

D与外部各方相关风险的识别、 11?理外部各方1,办议中安全间题

 

关于信息空全管理,下面理解J·1面的是 C 。

A信息安全営理是组t只整体営理的重要、 固有组成部分, 它是组t只实现其业务目标自1l重要依据B信息安全営理是一个不断演进、循环、发展的动态过程,不是一成不空的

C再信息安全達设中,技,木是基础.営理是技高,即有效的営理以来于良好白·1]技术基础

D 要持営理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

 

小王在学习信息安全営理体系相关知il只;l1:1i], 对于達立信息安全管理体系, 白己总结了下面四条要求. 其中理解不正确白1l是 (B)

A信息安全営理体系的建立应参照国际国内有关标准实施, 因为这些标准是标准化组织在总结研究了很多实际的成港在白11问题后. 制定的能共同和重复使用的规则

B信息安全営理体系的建立应基于最新的信息安全技术.因为这是国家有关信息安全的法解口发法规方面的要求,这体现以预防控制为主的思想

C信息安全管理体系应强调全过程和i1l]态控制的思想, 因为安全问题是动态的.系统所处的安全f不境tll不会一成不变的,不可能建设永远安全的系1充

D信息安全管理体系应体现科学性和全国特点,因为要对信息安全管理涉及的方方面面实施較为均衡的管理.避免遗漏某些方面导致组重.只的整体信息安全水平

 

92.在信息安全风险管理过程中,昔景建立是实施工作的第一步,下面[那項理解是错误的 (B)

A背景建立的依橿是国家、地区或行业的相关構、法律、法规和:标准以及机构的使命,信.能统的业务目開特

B背景建立口介段应识别需要保主l户的資产,面llfii1的成胁以及存在的风险性,同时确认已有的安全惜施,形成需要船P的

资产清单

C背景建立阶段应调查信息系统的业务日标、业务特性、

管理特性和技术特性,形成信.能生充的1苗述报告

D背量達立阶段应分析信息系统的体系结构和关i建要素,分llFi信息系统的安全f;l境和要求,形成信.能统的安全要求报告

第81题l单选题)

<p>在信息安全管理体系的实施过程中. 管理者的作用对于信息安全管理体系能否成]1'l实期F常重要, 但是以下选项中不属于能者应有职责的是 (D)?/p>

A制定并解信息安全方計,为t出织的信息安全置理体系建设信明方向并提供总体鋼领,明确总体要求

B确保9離织的信息安全管理体系日樹口相应的计理u得以制定,目前明确、可度量,计理u应具体、可实施

C向i離织、传法满足信息安全的重要性,传法満足信息安全要求. 法成信息安全目标、.符合信息安全方計、履行1法律责任和持续改进的重要性

D建立健全信息安全制度,明确信息安全风险管理作用,实施信息安全风ll金评估过程,确保信息安全风節配技术选择合理、计算正确

5.信息安全组织、的管理步及内部t田、和夕能前精制目「不_ 为了实理制夕能 方的目标应i;l1l包括下列哪个选;项 (C)

A信息理能的解、保能议、 与動ili割]的1l11系

B与特定利進团的联系、信e安全的独立评审

C与外能開险报場ll、 ill理外部告;方tll111il中田问题

D信S益的管理承着、信e安全l1bi目、信e安全职言的分配

在信息安全保障工作中 ,人才是非常重要的因素 ,近年来 , 税国一直高度重视税国信息安全人才队伍的培养和達设,在以下关子税国关子人1;t培养工作的描述中 , 治误的是(D)

A 除IE細大学数育外. 我国信自空全人·l1lt学J力数育日基本形前了以各种认 证为核心, iiE以各种理业技能1含训的信1自空'全人·l1含训体系. 包活-注船信息空告開 1 clsP1一空商认证和一些大型企业的信自空全资商认证

B2015年,为加快网络空间空全高J要次人?堵1l11 ,经报国务院学位委员会批 准,国l;;院学位委员会、数言部決定在-工学·「]类下増设一网结空「i空!全一銀学科,前子我国网络信息安全人才成相系化、 限化、.系统化開到积l1l的推11ll作用

C在 ?国家信1el化领导小组关:1F加强信自査全保a作的意四?  (中办发[2003127号)中,·計对信息安全構_前工作提出了加快新鲜全人·増养 ,暗强全民信自空全意识'的指能

D经过十余年的发展,我国信息空全人·培养已经能和体系l?l ,每年培养 的信息空全从n员的提较多,基本能同社能际需求相匹配l同时.高校信日安能业学M才的结合能力要求高.知识硬全面.因而社制七堵养西占就在非安新M·培养上

第6题l単选题)

若一个组织声称白己的lSMS符合lS0/l BC27001或GB/T22080标准要求, 其信息安全控制措施通常需要在符合性方面

实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标( D)

A符合法律要求

B符合安全策略和标准以及技术符合性

C信息系统审核考

D11方问控制的业务要求、用户i方问营理

8.若一个组织声称自己的lSMS符合lS0/lEC27001或GB/T22080;1示准要求, 其信息安全控制措施通常需要在人力資源安

全方面实施常规控制,人力资源安全划分为3个控制P介段,不包括1那一项(D )

A任用之前

B任用中

C 任用终止成变化

D任用后

9.信息安全管理体系(lnformation SeourityManagementSystem,lSMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述措開i是(C)

A内部审核和管理i平审部很重要, 都是促进lSMS持_续改进的重要动力, 也都应当按照一定的周期实施

B内部审核的实施方式多采用文件审核和现场审核的形式, 而管理评申·的实施方式多采用召开管理评审会议的形式进行

C 内部审核的实施主体由组2只内部的l S MS内审小组, 而管理评审白i实施主体是由国家政策指定的第三方技术服务机构

D组i.只白1i信息安全方計、信息安全目标和有关lSMS文件等,在内部审核中作为审核准则使用,但在管理i平审中,这些文件是被审对象

第74题.GB/T22080-2008 ?信息技术安全技术信息安全管理体系要求?指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立lSMS,实施和通行lSKS、监;l1;l1和评审lSMS、 保持和改进lSKS等过程,并在这些过程中应实施者干活动 情选出以下描述措i吴的选项(D)

A·制定lSMS方l1十·是建立1SMS国介段工作内容

B·实崩割l l和意识教育计划”設解口运行lSMS国介段工作内容

C“进行有效性测量·配辦口评审l SM S阶段工作内容

D“实施内部审核·是保持和改进 l SM S阶理工作内容

第75题(单选题).小李在学习信息安全管理体系(lnformationSecurity ManagceontSystcm,lSMS1日i有关知识后,技照白己日i理解画

了一张图来描述安全管理过程,但是他还存在一个空白处未i自写,请美器他选t手一个最合适白i注项  (B)  <p><img alt=…'lsrc="http://www.powerun.org.on/cepoexam/files/attach/files/oontent/201 70605/14966551 772031 jpg" style=·width:

518px; height257px;·/></p>

A监控和反t赛lSMS

B实施和运行lSMS

C i丸行和有u通lSMS

D1-勾通和答询lSMS

第77题(单途題)

信息安全管理体系(lnformationSecurityManagementSystem,简称lSMS)的实施和ii行lSMS日介段,是lSMS过程模型的实施P介段,下面给出了一些备進的活动,选项(B )描述了在此阶段组织田行的活动1制定风险处理计划; 2实施风险处理计划: 3发放有效性测量程序; 4实趣言i川和意识教育计划; 5管理lSMS的ii行; 6営理lSMS的资源; 7行在鋼则事态和响应事件的程序; 8实施内部审核1 9实施风险再i生

A123456

B1234567

C12345676

D123456769

第78题l单选題)

随着信息安全涉及的范国越来越广,各个t離织对信息安全管理的需求越来越迫切,越来越多的t離织、开始芸试使用参考lS027001介绍的lSMS来实施信息安全管理体系,提高t離织的信息安全管理能力。关于lSMS,下面描述惜误的是(A )

A在组织中,应由信息技术责f王部门(如信息中心)制定并频布信息安全方計,为t離织的lSMS建设指明方向并提供总体鋼领,明确总体要求

B 重離织的管理层应确保lSMS目标和相应的计划得以制定, 信息安全管理目标应明确、 可度量, 风险管理计竟lu应貝体, 具备可行性

C组织的信息安全目标,信息安全方't十和要求应传达到全重離织范围内,应包活全体员工,同时, tll应传达到害户.合作,l火伴和供应商等外部各方

D组织的管理层应全面11l'解组织所面ll商的信息安全风险,決定风险可接受级别和风险可接受准则,并确认接受相关残余风睑

1 8/50

若一个组织声称自己的lSMS符合lS0/lEC27001或 GB江 22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负話口信息分类两个控制目标。 信息分类控制的目标是为了确保信息受至l」适当i堀lll的保护,通常理以下明“员控制措施( A)

A分类、信,前相流語配理B资产责任人

C精青単

D资产的可接受使用

 

3.残余风险

第76题(单进題)

<p>在风险管理中,残余风险是指在实施了新的印曾强的安全措施后, 还剩下的风险,关子残余风险,下面結述t就昊的是(D) </p>

A风险处理措施确定以后, 应编制i羊细的残余风险清单, 并获得管理层对残余风险的批准, 这也是风险管理中的一个重要过程

B管理层确认接受残余风险,是对风险评估工作的一种l11i定,表示管理层已经全面了解组织所面ll缶的风险,并理解在风险一旦空为现实后

C接受英生余风险,则表明没有必要防范和加固所有的安全漏洞,tl1般有必要无限制地提高安全保主户惜施的强度,对安全保主户多少的注择要考虑成本和技术等因素的限制

D如果英生余风险没有降f氏到可接受白i级別,则只能被动地选淫接受风险,面对风险不采取进一步白i处理措施,接受风险可能带来日i结果

 

信息安全保证技术框架(lnformationAssuranceTechniGalFramework, IATF)是由哪个下面哪个国家发布的(美国)

 

  • 31
    点赞
  • 152
    收藏
    觉得还不错? 一键收藏
  • 12
    评论
评论 12
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值