測試250題附答案_第1頁
測試250題附答案_第2頁
測試250題附答案_第3頁
測試250題附答案_第4頁
測試250題附答案_第5頁
免費預(yù)覽已結(jié)束,剩余62頁可下載查看

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

測試250題[復(fù)制]總共250題250分基本信息:[矩陣文本題]*姓名:________________________部門:________________________員工編號:________________________1.數(shù)據(jù)按位傳送發(fā)生在OSI模型的哪一層?()[單選題]*A.傳輸層B.網(wǎng)絡(luò)層C.數(shù)據(jù)鏈路層D.物理層(正確答案)2.對一個產(chǎn)品實施認證是為了證明這個產(chǎn)品對組織的作用:()[單選題]*A.TOEB.ST(正確答案)C.組織策略安全3.ARP欺騙實施需要:()[單選題]*A.廣播地址B.ip地址C.MAC地址(正確答案)4.你在簽署滲透測試合同的時候,一定要明確:()[單選題]*A.NDA只保護第三方B.網(wǎng)絡(luò)滲透和應(yīng)用滲透不同(正確答案)C.標(biāo)準(zhǔn)的軟件開發(fā)5.對應(yīng)用程序進行falseinjection的作用:()[單選題]*A.測試數(shù)據(jù)庫冗余B.用戶輸入(正確答案)C.驗證程序冗余6.一個數(shù)據(jù)庫是一個獨立的系統(tǒng),既沒有容錯也沒有冗余,他實現(xiàn)了電子日志能備份日志?()[單選題]*A.避免數(shù)據(jù)丟失B.保持數(shù)據(jù)可用性C.災(zāi)難發(fā)生時間推遲到業(yè)務(wù)高峰期之后(正確答案)D.可以短時間內(nèi)恢復(fù)數(shù)據(jù)7.證書誰來維持認證?()[單選題]*A.項目經(jīng)理B.證書內(nèi)審員(正確答案)C.安全人員D.認證評審機構(gòu)8.身份管理中,隨著信任度的增加:()[單選題]*A.風(fēng)險減少B.風(fēng)險增加(正確答案)C.權(quán)限增加D.權(quán)限減少9.組織內(nèi)不允許未授權(quán)的遠程撥號調(diào)制解調(diào)器,如何發(fā)現(xiàn):()[單選題]*A.漏洞掃描B.漏洞分析C.戰(zhàn)爭撥號(正確答案)10.CMMI的第四級實現(xiàn)了:()[單選題]*A.不斷創(chuàng)新的改進過程B.改進的過程C.量化的管理(正確答案)11.公司懷疑內(nèi)部員工編寫了病毒并散播到網(wǎng)絡(luò)中,安全人員應(yīng)該怎么做?()[單選題]*A.斷開他的電腦(正確答案)B.通告安全威脅并引起相關(guān)注意C.在他電腦上安裝防病毒軟件12.salt增加了哪一部分的破解的難度:()[單選題]*A.密鑰長度B.密鑰算法C.散列值(正確答案)D.特定的密碼13.你要向管理層宣傳你的想法,最有效手段:()[單選題]*A.告訴管理層存在的風(fēng)險(風(fēng)險分析)B.告訴他們各種安全治理和措施C.告訴他們合規(guī)是強制的(正確答案)14.組織什么情況下實施圍墻或者柵欄這些物理安全措施:()[單選題]*A.有預(yù)算時B.社會動蕩時(正確答案)C.與當(dāng)?shù)鼐坝^配合15.要求計算機職位的員工離職,第一件事要做什么?()[單選題]*A.刪除員工計算機訪問權(quán)(正確答案)B.歸還員工卡C.總監(jiān)談話D.降低該員工訪問級別16.路由器工作在OSI模型的哪個層之間?()[單選題]*A.數(shù)據(jù)鏈路層和表現(xiàn)層B.傳輸層和會話層C.數(shù)據(jù)鏈路層和傳輸層(正確答案)D.網(wǎng)絡(luò)層和傳輸層17.程序的版本控制是為了什么?()[單選題]*A.日志B.報告、C.程序、D.輸出(正確答案)18.PPP用啥可實現(xiàn)數(shù)字認證()[單選題]*A.LS+PPPB.SSL+PPPC.CHAP+PPP(正確答案)D.TLS+ESP19.影響實施多實例的因素()[單選題]*A.公司資產(chǎn)B.公司結(jié)構(gòu)(正確答案)C.公司成本D.公司位置20.公司進行背景調(diào)查是什么原因()[單選題]*A.政策B.員工角色(正確答案)C.法律21.跨站攻擊受害的是什么?()[單選題]*A.服務(wù)器B.客戶(正確答案)C.網(wǎng)絡(luò)D.硬件22.WTO中規(guī)定計算機軟件和以下哪個有一樣的保護()[單選題]*A.工藝設(shè)計B.科學(xué)發(fā)現(xiàn)C.文學(xué)創(chuàng)作(正確答案)D.藝術(shù)作品23.組織使用傳真機接收敏感數(shù)據(jù)。由于傳真機位于公共區(qū)域,因此Jim應(yīng)采取什么措施來處理關(guān)于他的組織接收傳真有關(guān)的問題?()[單選題]*A.加密傳真并清除本地內(nèi)存B.禁用自動打印并清除本地內(nèi)存(正確答案)C.加密傳真并禁用自動打印D.使用鏈接加密并啟用自動打印24.ECC相比RSA的好處?()[單選題]*A.快(正確答案)B.密鑰長C.有限域的離散對數(shù)D.更安全25.公司寫了一個策略來禁用無線網(wǎng)絡(luò)。在季度審計中發(fā)現(xiàn)該組織存在一個無線網(wǎng)絡(luò)。那么組織的下一步應(yīng)該做什么?()[單選題]*A.向法律部門報告發(fā)現(xiàn)的細節(jié)B.移除這個無線網(wǎng)絡(luò)(正確答案)C.譴責(zé)用戶部署了無線網(wǎng)絡(luò)D.為了起訴保留無線網(wǎng)絡(luò)26.薩拉米技術(shù)是哪種()[單選題]*A.從大量電子賬戶里將小數(shù)量的電子賬戶金額轉(zhuǎn)移(正確答案)B.從電子賬戶里用物理機制截取C.從電子賬戶里自動地截取一個或多個字段27.安全委會的職責(zé)()[單選題]*A.督導(dǎo)(正確答案)B.提示所有者C.建議D.合規(guī)28.價值100美元的資產(chǎn)被盜的概率是0.5,價值500美元的資產(chǎn)被盜的概率是0.1。問總的預(yù)估損失是多少?()[單選題]*A.600B.5C.55D.100(正確答案)29.服務(wù)器接交換機的端口1,筆記本接交換機的端口23。問筆記本怎樣能截獲服務(wù)器的信息()[單選題]*A.端口生成(正確答案)B.端口復(fù)制C.端口綁D.端口匯聚30.獨立測試比自主測試好處?()[單選題]*A.客觀(正確答案)B.主觀C.重要31.大量無線網(wǎng)絡(luò)怎么監(jiān)測?()[單選題]*A.每個無線路由器B.高頻率使用的無線C.所有信道(正確答案)32.什么違背了引用監(jiān)視器的問題?()[單選題]*A.客體訪問主題B.進程直接訪問客體(正確答案)C.監(jiān)視器訪問客體33.采用了身份驗證、身份識別,網(wǎng)絡(luò)傳輸加密,問是屬于以下的什么?()[單選題]*A.機密性B.可用性C.縱深防御(正確答案)D.完整性34.數(shù)據(jù)刪除什么最可能失效?()[單選題]*A.覆蓋幾次B.重寫(正確答案)C.消磁D.銷毀35.怎么對抗網(wǎng)絡(luò)竊聽:()[單選題]*A.加密(正確答案)B.完整性校驗C.安全教育36.公司開發(fā)了一套系統(tǒng),系統(tǒng)正在生產(chǎn)運行中,以下什么操作可能導(dǎo)致違反可用性?()[單選題]*A.可以查看代碼B.使用遠程快速開發(fā)RDCC.可以編譯代碼D.遠程連接(RPC)(正確答案)37.Ppp使用了什么協(xié)議?()[單選題]*A.lcp(正確答案)B.ptpC.httpD.ftp38.下列哪些不是DevOps模型的三個組件之一?()[單選題]*A.軟件開發(fā)B.變更管理(正確答案)C.質(zhì)量保證D.操作39.Kerberos使用什么加密?()[單選題]*A.對稱(正確答案)B.非對稱C.橢圓加密40.使用了16進制轉(zhuǎn)換的是什么攻擊?()[單選題]*A.XSS(正確答案)B.sql注入C.中間人41.Eap比ah多了什么?()[單選題]*A.加密(正確答案)B.簽名C.hash42.關(guān)于介質(zhì)重用的問題,問什么方式?jīng)]有徹底清除數(shù)據(jù)()[單選題]*A.覆蓋(正確答案)B.消磁C.高級格式化43.說有臺主機已經(jīng)被入侵,問怎么辦?()[單選題]*A.上入侵檢測系統(tǒng)B.把該系統(tǒng)從可信任里隔離(正確答案)C.除了進行個人認證系統(tǒng)也認證44.增強了輸入數(shù)據(jù)的完整性:()[單選題]*A.加密B.日志C.驗證有效地輸入范圍(正確答案)45.法律、法規(guī)、合規(guī)是用來指導(dǎo)生成:()[單選題]*A.策略(正確答案)B.過程C.基線D.指南46.在生命周期(SDLC)什么階段執(zhí)行認可(關(guān)于認證與認可的題)?()[單選題]*A.啟動B.購買/開發(fā)C.實現(xiàn)(正確答案)D.操作/維護47.對IP數(shù)據(jù)包的包頭進行隱寫術(shù)會造成哪種影響?()[單選題]*A.隱蔽通道(正確答案)B.改變路由C.改變源地址48.一員工離職后公司進行相應(yīng)的數(shù)據(jù)恢復(fù),下面哪一個是可能導(dǎo)至無法恢復(fù)的原因()[單選題]*A.誋記密鑰存放的位置B.沒有找到審計軌跡方面的日志C.文件被損毀(正確答案)49.一個安全經(jīng)理到一家公司,發(fā)現(xiàn)其有洪泛攻擊,為了解決此問題,且又要公司相關(guān)WEB上的應(yīng)用不能停止,應(yīng)采用的方式為()[單選題]*A.增加財務(wù)相應(yīng)的預(yù)算B.與運營商溝通進行多線號接入C.與供應(yīng)商溝通買相應(yīng)的軟件來解決此問題(正確答案)D.給員工做企業(yè)培訓(xùn)50.一個員工將電腦帶回家,電腦權(quán)限是管理員權(quán)限,員工家有個小孩經(jīng)常玩這臺電腦,后來管理員發(fā)現(xiàn)電腦上有對等體P2P程序,應(yīng)采取什么措施()[單選題]*A.限制完全管理員權(quán)限(正確答案)B.限制管理策略C.進行培訓(xùn)教育51.ip拆分是什么攻擊()[單選題]*A.拒絕服務(wù)(正確答案)B.IP地址欺騙C.DNS攻擊D.XSS攻擊52.離職后賬號怎么辦?()[單選題]*A.禁用(正確答案)B.保留C.降權(quán)53.公司新來了個安全顧問,打算提高公司的安全防護水平,但是公司預(yù)算有限。那么他首先打算怎么做?()[單選題]*A.和公司高層開會討論(正確答案)B.設(shè)置安全基線C.做預(yù)算表,考慮安全和成本的平衡D.制定公司安全策略54.公司的安全顧問,打算提換防火墻,但是公司預(yù)算有限,5年后可以減少成本投入,如果要使用新的防火墻,那么他打算怎么說服管理層?()[單選題]*A.風(fēng)險B.成本C.年損失預(yù)期(正確答案)D.單一預(yù)期損失55.銀行可以僅憑用戶名和密碼可以查看賬戶余額和報表,如果想要交易需要生成與用客戶端的密鑰進行交易,用戶登錄過假冒的銀行網(wǎng)站后,意識到用戶名和密碼被盜:269、這可以被認為破壞了()[單選題]*A.完整性B.機密性(正確答案)C.可用性56.用戶下一步采取的行動()[單選題]*A.向銀行反欺詐小組匯報B.改密碼(正確答案)C.向IAB舉報惡意網(wǎng)站57.管理層是主要關(guān)注配置管理的:()[單選題]*A.完整性(正確答案)B.可用性C.保密性58.以下哪一個不是散列算法的屬性?()[單選題]*A.它們需要加密密鑰(正確答案)B.它們是不可撤銷的C.很難找到同一散列值的兩條消息D.它們采取可變長的輸入59.Raj正在為他的組織選擇加密算法,他的要求是加密程度可以隨著信息敏感程度不同而改變。以下哪一個算法允許他使用不同密鑰長度?()[單選題]*A.IDEAB.DESC.SkipjackD.Blowfish(正確答案)60.在安全評估期間,Jim發(fā)現(xiàn)他工作的組織正在使用多層協(xié)議來處理SCADA系統(tǒng),并近期將SCADA網(wǎng)絡(luò)連接到組織的其余生產(chǎn)網(wǎng)絡(luò)。關(guān)于通過TCP/IP傳輸串行數(shù)據(jù),他應(yīng)該提升對什么的關(guān)注?()[單選題]*A.近期連接到網(wǎng)絡(luò)的SCADA設(shè)備,現(xiàn)在通過網(wǎng)絡(luò)會被攻擊。(正確答案)B.通過TCP/IP的串行數(shù)據(jù)不能加密。C.串行數(shù)據(jù)不能在TCP包中承載。D.TCP/IP的吞吐量可以容易對串行設(shè)備產(chǎn)生拒絕服務(wù)攻擊61.以下哪項是時間隱蔽通道的例子?()[單選題]*A.發(fā)送電子郵件消息B.在點對點文件分享服務(wù)器上發(fā)布文件C.以莫爾斯代碼的節(jié)奏打字正確答案(正確答案)D.將數(shù)據(jù)寫入存儲器空間62.哪個信息安全原則表明組織應(yīng)該盡可能多地執(zhí)行重疊安全控制?()[單選題]*A.最小特權(quán)B.深度防御(正確答案)C.職責(zé)分離D.隱藏式安全63.某小型企業(yè)的網(wǎng)絡(luò)管理員,最近安裝了一個新的防火墻。在看到異常繁重的網(wǎng)絡(luò)流量跡象后,他檢查了入侵檢測系統(tǒng),報告說Smurf攻擊正在進行。Robert可通過哪些防火墻配置更改來最有效地防止這種攻擊?()[單選題]*A.阻止攻擊的源IP地址B.阻止入站UDP流量C.阻止攻擊的目的IP地址D.阻止入站ICMP流量(正確答案)64.Kolin正在尋找一種網(wǎng)絡(luò)安全解決方案,該方案可幫助減少0-day攻擊,同時在系統(tǒng)連接到網(wǎng)絡(luò)之前使用身份驗證作為安全策略。Kolin想實現(xiàn)的是什么類型的解決方案?()[單選題]*A.防火墻B.NAC(網(wǎng)絡(luò)訪問控制)系統(tǒng)(正確答案)C.一種入侵檢測系統(tǒng)D.端口安全65.網(wǎng)絡(luò)管理員為千兆以太網(wǎng)網(wǎng)絡(luò)接線。她應(yīng)該做哪些布線選擇,來確保她的用戶可以使用1000Mbps的網(wǎng)絡(luò)?()[單選題]*A.Cat5和Cat6B.Cat5e和Cat6(正確答案)D.Cat4e和Cat5e66.標(biāo)準(zhǔn)通用標(biāo)記語言(SGML)是來源于下面哪項?()[單選題]*A.HTML超文本標(biāo)記語言B.XML擴展標(biāo)記語言C.LaTeXD.GML通用標(biāo)記語言(正確答案)67.變更管理流程應(yīng)當(dāng)包括一系列步驟.下面哪個關(guān)于變更控制策略的特征的描述是不正確的?()[單選題]*A.由變更控制委員會批準(zhǔn)的更改都必須經(jīng)過全面測試,以發(fā)現(xiàn)任何不可以預(yù)見的結(jié)果。(正確答案)B.由變更控制委員會批準(zhǔn)的更改應(yīng)該記入變更日志C.應(yīng)該制訂-個日期表,制訂出實施變更的各個階段D.個人或者小組應(yīng)當(dāng)負責(zé)審批變更請求68.在與其他組織建立一個聯(lián)合單點登陸(SSO)解決方案,下列哪項是組織主要關(guān)注的?()[單選題]*A.發(fā)送聲明給身份供應(yīng)商B.定義身份的映射方案(正確答案)C.從合作伙伴的域申請身份聲明D.讓資源供應(yīng)商查詢身份供應(yīng)商69.根據(jù)下列情況什么時候變更防火墻配置的哈希值?()[單選題]*A.在防火墻配置變更之前做哈希B.防火墻配置做增量備份C.配置變更后更新(正確答案)70.通信網(wǎng)絡(luò)中端到端加密的缺點是如下?()[單選題]*A.防火墻和流量監(jiān)控系統(tǒng)無法識別數(shù)據(jù)類型B.導(dǎo)致需要提升大量帶寬C.加密原因?qū)е滦阅芟陆悼赡茉斐赏ㄐ胖袛?正確答案)71.在哪個階段需要展示DRP計劃?()[單選題]*A.溝通(正確答案)B.計劃C.提交D.恢復(fù)72.web系統(tǒng)的cookie,攻擊者可以繞過什么驗證?()[單選題]*A.有身份檢查B.密碼檢查C.授權(quán)檢查啥的D.認證(正確答案)73.有個外包公司的顧問,去你公司干活,違反了你們公司使用電腦的規(guī)章制度,問通過什么來懲罰他?()[單選題]*A.用自己公司的政策規(guī)定B.外包公司的政策規(guī)定C.合同規(guī)定(正確答案)D.法律規(guī)定74.關(guān)于安全基線的最佳描述()[單選題]*A.組織的高級別安全定義B.用來信息安全管理的軟件C.用來支撐組織信息安全政策的實踐證明D.在組織實施一致的安全配置(正確答案)75.以下哪個定義了惡意的AP()[單選題]*A.沒有通過防火墻管理的APB.沒有使用WEP和3DES加密的APC.接入交換機但是沒有網(wǎng)絡(luò)管理員管理的AP(正確答案)D.被某種特洛伊木馬或者惡意軟件感染的AP76.破壞是由于缺少一個安全修復(fù)程序引起,在打上補丁之后,什么時候?qū)ο到y(tǒng)進行上線()[單選題]*A.對該漏洞進行全面評估和測試后B.對互聯(lián)網(wǎng)服務(wù)器進行漏洞滲透測試和評估之后C.立即上線保證業(yè)務(wù)的連續(xù)性D.檢驗互聯(lián)網(wǎng)服務(wù)器的完整性并獲得相應(yīng)的授權(quán)之后(正確答案)77.端口掃描時會出現(xiàn)什么意想不到的事情?()[單選題]*A.開啟以前未開啟的端口B.拒絕服務(wù)(正確答案)C.開通管理員權(quán)限78.wifi802.11g那個版本有什么特點?()[單選題]*A.向后兼容801.11b(正確答案)B.提供更快速率C.支持令牌79.組織的服務(wù)器遇到flood攻擊,以下方法可以有效解決的是()[單選題]*A.購買不同運營商的帶寬(正確答案)B.將你的服務(wù)下線C.找安全供應(yīng)商購買最新的安全軟件D.應(yīng)?防?墻設(shè)置80.哪種路由最安全?()[單選題]*A.靜態(tài)路由(正確答案)B.距離?量C.鏈路狀態(tài)D.BGP81.火災(zāi)中,使用哪種門禁最好?()[單選題]*A、電子B、密碼C、鑰匙鎖D、推桿式(正確答案)82.制定物理安全的防護模板(protectionprofile)(即指PP)之前需要做的是:()[單選題]*A、識別技術(shù)要求B、信息資產(chǎn)識別(正確答案)C、選擇位置D、地址勘測83.跨國計算機犯罪最大的問題是?()[單選題]*A.沒有一個標(biāo)準(zhǔn)統(tǒng)一的法律與取證標(biāo)準(zhǔn)(正確答案)B.別的國家的時間戳不能作為證據(jù)C.無法識別IP84.對已收集的詳細日志進行分析,可能存在什么問題?()[單選題]*A.收集的日志使用的時候發(fā)現(xiàn)不可用B.大部分的應(yīng)用和系統(tǒng)不支持日志C.日志中缺少用戶和應(yīng)用程序的詳細訪問信息D.不能及時審核(正確答案)85.被動式紅外傳感器用于非氣候控制環(huán)境:()[單選題]*A.相對于背景溫度降低檢測到的物體溫度B.相對于背景溫度增加檢測到的物體溫度C.自動補償背景溫度的變化(正確答案)D.獨立于背景溫度檢測特定溫度的物體86.幼兒園實施什么物理訪問措施最好:()[單選題]*A.防尾隨(正確答案)B.雙因素認證C.報警器連到安全控制系統(tǒng)D.行為分析檢測87.某員工截獲了安全官發(fā)給CEO的郵件,他篡改后再發(fā)給CEO,這是個什么攻擊:()[單選題]*A.偽裝B.中間人(正確答案)C.欺騙D.ddos88.惡意程序在一定限制時間范圍內(nèi)訪問了其他正常程序的進程,什么攻擊?()[單選題]*A.后門B.特洛伊木馬C.緩沖區(qū)溢出D.競爭狀態(tài)(正確答案)89.怎么可以防止兩個人在工作中串謀()[單選題]*A.最小特權(quán)B.崗位輪換C.職責(zé)分離D.強制休假(正確答案)90.如果電腦被盜了,下列哪個方法能夠最有效的保證數(shù)據(jù)不泄密?()[單選題]*A.設(shè)置BIOS密碼B.文件加密C.全磁盤加密(正確答案)91.關(guān)于組織最大的數(shù)據(jù)保留風(fēng)險是:()[單選題]*A.保留超過數(shù)據(jù)有效期但是有數(shù)據(jù)取證需要的數(shù)據(jù)B.保留超過數(shù)據(jù)有效期但是沒有數(shù)據(jù)取證需要的數(shù)據(jù)C.刪除超過數(shù)據(jù)有效期但是有數(shù)據(jù)取證需要的數(shù)據(jù)(正確答案)D.刪除超過數(shù)據(jù)有效期但是沒有數(shù)據(jù)取證需要的數(shù)據(jù)92.管理層對介質(zhì)管理提出要求,USB傳輸?shù)臄?shù)據(jù)必須要有安全管控那應(yīng)該怎么做()[單選題]*A.只允許傳輸只讀文件(正確答案)B.使用虛擬硬盤C.定期格式化硬盤D.禁用USB93.下列哪個訪問策略是系統(tǒng)用于用戶對訪問對象的固有安全(fixed-secure)屬性.()[單選題]*A.MACB.DACAC.ACL(正確答案)D.授權(quán)用戶訪問94.哪個安全訪問策略包含固定的安全屬性,系統(tǒng)用戶來確定用戶對文件或?qū)ο蟮脑L問?()[單選題]*A.強制訪問控制(正確答案)B.自主訪問控制C.訪問控制列表D.授權(quán)用戶控制95.個人對網(wǎng)絡(luò)的訪問是基于?()[單選題]*A風(fēng)險矩陣B數(shù)據(jù)分類C數(shù)據(jù)價值D業(yè)務(wù)需求(正確答案)96.一個組織想采用WEB程序來讓員工訪問客戶信息數(shù)據(jù),決定其安全級別的是()[單選題]*A.數(shù)據(jù)價值(正確答案)B.加密要求C.服務(wù)器要求D.訪問控制方式97.秘密級別較?的?件授予只讀權(quán)限,秘密級別較低的?件授予可寫權(quán)限,適合什么安全模型?()[單選題]*A.BLPB.Biba(正確答案)C.clark-wilson98.以下哪個協(xié)議在互聯(lián)?上提供最好的機密性和安全性()[單選題]*A.TLS(正確答案)B.SHAC.SSLD.CBC-MAC99.IPSEC在隧道模式下報頭和報文的加密是?()[單選題]*A.都加密(正確答案)B.都不加密C.報頭加密報文不加密D.報頭不加密報文加密100.IPSEC傳輸模式下的封裝安全載荷(ESP)的作?是?()[單選題]*A.加密和可選擇驗證整個IP包B.加密和可選擇驗證IP頭部,?不是IP載荷C.加密和可選擇驗證IP載荷,?不是IP頭部(正確答案)D.驗證IP載荷及選擇的部分IP頭部101.和第三方簽署合同,合同中機構(gòu)有什么樣的權(quán)力:()[單選題]*A.保留審計控制的權(quán)利(正確答案)B.保留續(xù)保時更改合同的權(quán)利C.泄密時終止合同的權(quán)利D.做對方公司安全評估的權(quán)利102.已知某程序有輸入驗證漏洞,以下最合適的做法()[單選題]*A.停止服務(wù)B.代碼修復(fù)(正確答案)C.IDSD.應(yīng)用防火墻添加規(guī)則103.收集個人隱私在系統(tǒng)中保存的時候怎么做比較增加安全性()[單選題]*A.列加密B.collunn加密C.Tokenization(正確答案)104.應(yīng)對暴力破解密碼,可以()[單選題]*A.用戶密碼意識培訓(xùn)并強制實施復(fù)雜口令機制B.用戶意識培訓(xùn)C.實施強制復(fù)雜口令針D.登錄次數(shù)超限后強制鎖定帳戶,(正確答案)105.網(wǎng)線捆綁在一起,會導(dǎo)致哪個選項()[單選題]*A.bleedingB.crosstalk(串?dāng)_)(正確答案)C.中間人攻擊D.DDoS106.如果未采取其他的措施,那么加密后的通信還會遇到什么攻擊?(VPN對數(shù)據(jù)通信進行了加密,但如果不采用其他措施,可能會受到什么攻擊?)()[單選題]*A.公鑰被盜B.盜竊服務(wù)(TheftService)C.密鑰篡改D.DDOS(正確答案)107.ipsec保障機密和完整性的安全機制是()[單選題]*A.AHB.ESP(正確答案)C.IKE108.歐盟-美國安全港隱私政策必須符合以下哪些要素?()[單選題]*A.對數(shù)據(jù)主體收集的信息將保留多少時間以及將如何最終處理的解釋B.如果數(shù)據(jù)主體需要更正,可以在收集信息的組織聯(lián)系哪些?員(正確答案)C.對信息收集機構(gòu)遵守的監(jiān)管框架和合規(guī)標(biāo)準(zhǔn)的解釋D.對采集機構(gòu)采集的數(shù)據(jù)主題信息的所有技術(shù)的解釋109.哪個攻擊使用了icmp()[單選題]*A.淚滴攻擊B.smurf攻擊(正確答案)C.中間人D.ddos110.以下組織遇到的哪類安全問題直接會可能造成金錢上的損失()[單選題]*A.聲譽B.信息C.信用D.設(shè)備(正確答案)111.對于跨國商業(yè)合作中的數(shù)據(jù)加密存儲和傳輸應(yīng)用,最有可能遇到的問題是()[單選題]*A.國與國之間的加密標(biāo)準(zhǔn)規(guī)范不統(tǒng)一B.部分國家的法規(guī)監(jiān)管要求加密數(shù)據(jù)必須和密鑰一起傳送C.部分國家的技術(shù)實力無法支持加密傳輸D.很多國家地區(qū)的法規(guī)不允許過于強的加密,甚至可能不允許加密(正確答案)112.聯(lián)合身份認證的標(biāo)準(zhǔn)是什么()[單選題]*A.802.11iB.KerberosC.LdepD.saml(正確答案)113.wifi安全選擇算法ECC而不是RSA是因為()[單選題]*A.ECC密鑰長度更長B.ECC速度快、資源占用少(正確答案)C.提供更強的加密D.RAS有安全漏洞114.秘密級別較低的文件授予可寫權(quán)限,適合什么安全模型?()[單選題]*A.BIBA(正確答案)B.BLPC.CWD.無干擾115.企業(yè)的dns服務(wù)器有兩個事件發(fā)生,dns服務(wù)器收到大量針對的解析請求,dns服務(wù)器對這些請求返回錯誤的反饋問如果此時企業(yè)的用戶訪問,會發(fā)生什么?()[單選題]*A.瀏覽器沒反應(yīng)B.顯示dns出錯C.被正確解析D.被解析成錯誤的網(wǎng)站(正確答案)116.網(wǎng)絡(luò)層協(xié)議的保留字段被使用,會帶來什么問題?()[單選題]*A.改變路由方向B.隱蔽通道(正確答案)C.增加包頭字段D.隱藏包頭117.數(shù)據(jù)包頭使用隱寫術(shù),可以會被利用來干嘛()[單選題]*A.改變路由方向B.隱蔽通道(正確答案)C.增加包頭字段D.隱藏包頭118.數(shù)據(jù)標(biāo)記(marking)和數(shù)據(jù)標(biāo)簽(labeling)的區(qū)別是()[單選題]*A.數(shù)據(jù)標(biāo)記是人類可讀的,數(shù)據(jù)標(biāo)簽是內(nèi)部數(shù)據(jù)結(jié)構(gòu)使用的B.數(shù)據(jù)標(biāo)簽是人類可讀的,介質(zhì)標(biāo)簽是內(nèi)部數(shù)據(jù)結(jié)構(gòu)使用的C.數(shù)據(jù)標(biāo)記是公開的法律/法規(guī)定義的,數(shù)據(jù)標(biāo)簽是內(nèi)部信息安全政策定義的(正確答案)D.數(shù)據(jù)標(biāo)簽是公開的法律/法規(guī)定義的,數(shù)據(jù)標(biāo)記是內(nèi)部信息安全政策定義的119.一個資產(chǎn)價值1,000,000美金,一種威脅每五年發(fā)生一次(年度發(fā)生率ARO)以及暴露因子(EF)30%,公司每年應(yīng)該在保護這個資產(chǎn)采用的控制措施上最高花銷是多少?(B)*A.$150,000(正確答案)B.$60,000C.$1,500D.$300,000120.下面關(guān)于數(shù)據(jù)加密作為保護數(shù)據(jù)的一種方法的陳述,哪項是正確的?()[單選題]*A.通常很容易管理B.對系統(tǒng)資源的需求很少C.它需要細心的密鑰管理(正確答案)D.它有時也會被用作密碼文件121.以下哪項是兼具加密和數(shù)字簽名的公鑰算法?()[單選題]*A.Diffie‐Hellman密鑰算法B.數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)算法C.RSA加密算法(正確答案)D.IDEA算法122.下列關(guān)于"干管"自動噴水滅火系統(tǒng),哪一項是正確的?()[單選題]*A.它采用比“濕管”系統(tǒng)更少的水。B.它減少了噴水滅火系統(tǒng)的管道凍結(jié)的可能性。(正確答案)C.它最大限度地提高水意外排放的機會。D.它是二氧化碳系統(tǒng)的代替品123.下列哪一項用于探測和糾正錯誤,以便于在網(wǎng)絡(luò)上傳輸?shù)耐暾院捅C苄员痪S持,而阻止非授權(quán)的鏈路攔截()[單選題]*A.服務(wù)端安全B.傳輸安全(正確答案)C.客戶端安全D.信息安全124.以下哪項通信元素不能保證完整性()[單選題]*A.密碼(正確答案)B.網(wǎng)絡(luò)認證服務(wù)C.數(shù)據(jù)加密服務(wù)D.網(wǎng)絡(luò)安全協(xié)議125.最小特權(quán)的意圖是實施最具限制性的用戶權(quán)限要求:()[單選題]*A.執(zhí)行系統(tǒng)進程B.通過他們的工作說明C.執(zhí)行授權(quán)的任務(wù)(正確答案)D.通過他們的安全角色126.在考慮了避免可能的數(shù)據(jù)暴露和敏感數(shù)據(jù)泄漏情況下,下面哪項提供了最好的壓力測試環(huán)境?()[單選題]*A.測試環(huán)境使用凈化的、實時的工作負載數(shù)據(jù)(正確答案)B.生產(chǎn)環(huán)境中使用的測試數(shù)據(jù)C.生產(chǎn)環(huán)境中使用凈化的、實時的工作負載數(shù)據(jù)D.測試環(huán)境中使用的測試數(shù)據(jù)127.系統(tǒng)配置管理的主要目標(biāo)是以下哪個?()[單選題]*A.系統(tǒng)維護B.系統(tǒng)操作C.系統(tǒng)追蹤D.系統(tǒng)穩(wěn)定性(正確答案)128.下列哪種病毒類型隨著病毒的傳播改變了它本身的一些特性?()[單選題]*A.啟動磁區(qū)B.寄生的C.隱蔽的D.多態(tài)的(正確答案)129.安全最基本的原則是什么?()[單選題]*A.問責(zé)性、保密性和完整性B.完整性、可用性和問責(zé)性C.保密性、完整性和可用性(正確答案)D.可用性、問責(zé)性和保密性130.下列哪項是風(fēng)險管理最佳的定義?()[單選題]*A.轉(zhuǎn)移風(fēng)險的過程B.消除風(fēng)險的過程C.評估風(fēng)險的過程D.把風(fēng)險減少到一個可接受水平的過程(正確答案)131.數(shù)字簽名執(zhí)行的三個最重要的功能是什么?()[單選題]*A.完整性,身份驗證和不可否認性(正確答案)B.授權(quán),檢測和問責(zé)性C.授權(quán),身份驗證和不可否認性D.完整性,機密性和授權(quán)132.以下哪一項是A類火?()[單選題]*A.液體B.常見可燃物(正確答案)C.電氣D.鹵化物133.以下哪兩項是最常見的入侵檢測系統(tǒng)的實現(xiàn)()[單選題]*A.基于網(wǎng)絡(luò)的和基于主機的(正確答案)B.基于網(wǎng)絡(luò)的和基于客戶端的C.基于網(wǎng)絡(luò)的和基于訪客的D.基于服務(wù)的和基于主機的134.在災(zāi)難之后,誰應(yīng)該立即指揮短期恢復(fù)行為?()[單選題]*A.首席執(zhí)行官B.災(zāi)難恢復(fù)經(jīng)理(正確答案)C.首席運營官D.首席信息官135.消磁是用來對以下所有介質(zhì)清除數(shù)據(jù),除了:()[單選題]*A.磁硬磁盤B.ROM(正確答案)C.視頻磁帶D.軟盤136.以下哪一項不是系統(tǒng)傳感無線感應(yīng)卡?()[單選題]*A.轉(zhuǎn)發(fā)器B.場地供電設(shè)備C.無源器件D.磁條紋卡(正確答案)137.以下哪種類型的攻擊涉及到IP欺騙,ICMP

ECHO

和網(wǎng)站反彈()[單選題]*A.IP欺騙攻擊B.Smurf攻擊(正確答案)C.SYN攻擊D.Teardrop攻擊138.下列哪個正確地描述了角色型訪問控制?()[單選題]*A.它允許你以映射到你的用戶配置文件組的方式規(guī)定和執(zhí)行企業(yè)特定的安全策略B.它允許你以映射到組織結(jié)構(gòu)的方式規(guī)定和執(zhí)行企業(yè)特定的安全策略(正確答案)C.它允許你以映射到售票系統(tǒng)的方式規(guī)定和執(zhí)行企業(yè)特定的安全策略D.它允許你以映射到ACL的方式規(guī)定和執(zhí)行特定的安全策略139.下面那項是使用自底向上對比自頂向下的軟件測試方法的優(yōu)勢?()[單選題]*A.錯誤接口很早檢測到B.關(guān)鍵模塊錯誤很早檢測到(正確答案)C.主要功能和處理很早檢測到D.在系統(tǒng)中的信心很早能實現(xiàn)140.下列哪一項不能與計算機事件處理共同進行?()[單選題]*A.系統(tǒng)開發(fā)活動(正確答案)B.服務(wù)臺功能C.系統(tǒng)備份功能D.風(fēng)險管理流程141.編寫在VisualBasic應(yīng)用程序語言(VBA)中的宏病毒是一個主要的問題,因為()[單選題]*A.軟盤可以傳播這樣的病毒B.這些病毒可以感染許多類型的環(huán)境C.防毒軟件可用來刪除病毒代碼D這些病毒幾乎只影響到操作系統(tǒng)(正確答案)142.提供關(guān)于安全控制措施有效性報告給高級管理層,是誰的責(zé)任()[單選題]*A.信息系統(tǒng)審計員(正確答案)B.數(shù)據(jù)擁有者C.信息系統(tǒng)安全專家D.數(shù)據(jù)保管者143.以下哪項代表年度預(yù)期損失計算公式?()[單選題]*A.單一預(yù)期損失X年發(fā)生率(正確答案)B.資產(chǎn)值X預(yù)期損失C.實際替換成本—殘值收益D.預(yù)期損失總值X損失頻率144.如果要從磁性存儲介質(zhì)中刪除數(shù)據(jù)(如磁帶或盒帶),下面哪種方法是最可靠最安全的?()[單選題]*A、消磁(正確答案)B.校驗位操作C.歸零D.緩沖區(qū)溢出145.使用DES算法加密的電子密碼本模式的特征是?()[單選題]*A.一個特定的明文塊和一個特定的密鑰始終生成相同的密文。(正確答案)B.前面DES的輸出被作為輸入使用。C.通過結(jié)合早期加密常規(guī)輸出和明文,對單個字符進行編碼。D.重復(fù)加密掩蓋了任何可能已經(jīng)出現(xiàn)在明文中的重復(fù)模式146.Bell‐LaPadula(BLP)訪問控制模型集中于以下哪一安全屬性?()[單選題]*A.主要與完整性相關(guān)B.主要與保密性相關(guān)(正確答案)C.允許用戶決定誰可以進行訪問D.主要與隱蔽通道相關(guān)147.以下哪項攻擊涉及通過預(yù)測目的端初始TCP序列號的選擇來劫持主機與目的主機的會話?()[單選題]*A.TCP序列號攻擊(正確答案)B.SYN泛洪攻擊C.IP欺騙D.Smurf攻擊148.以下哪種類型的拓撲提供了最高的可用性()[單選題]*A.總線型B.網(wǎng)狀型C.全網(wǎng)狀型(正確答案)D.樹型拓撲149.下列哪一項服務(wù)是由安全遠程呼叫(RPC)提供?()[單選題]*A.可用性B.認證(正確答案)C.完整性D.問責(zé)性150.銀行出納員的訪問控制策略是實施下列哪一選項的例子?()[單選題]*A、基于規(guī)則的策略B.基于身份的策略C.基于用戶的策略D.基于角色的策略(正確答案)151.下列哪一個是與在數(shù)據(jù)庫中聚合有關(guān)的安全問題?()[單選題]*A.多實例化B.推理(正確答案)C.分區(qū)D.數(shù)據(jù)調(diào)換152.對智能卡的攻擊通常分為哪些類別?()[單選題]*A.物理攻擊B.特洛伊木馬攻擊C.邏輯攻擊D.所有選項加上社會工程學(xué)攻擊(正確答案)153.這是在大型環(huán)境中非常難以控制的一個常見的安全問題。當(dāng)用戶擁有比他完成任務(wù)所需要的更多的計算機權(quán)利、權(quán)限和特權(quán)時會發(fā)生這個問題。下列哪個最好地描述了這一場景?()[單選題]*A、過度權(quán)利B.過度訪問C.過度權(quán)限D(zhuǎn).過度特權(quán)(正確答案)154.關(guān)鍵服務(wù)的錯誤配置是一個普遍安全問題。下列哪一個是web服務(wù)器無配置的一個例子?()[單選題]*A.DNS緩存投毒B.未打補丁的web服務(wù)C.XSS跨站腳本D.Web內(nèi)容目標(biāo)許可誤配置(正確答案)155.對于CISSP認證,ISC2道德規(guī)范中不包括以下哪種行為?()[單選題]*A.道德行為B.合法性C.控制(正確答案)D.誠信156.事件處理的主要目標(biāo)是什么?()[單選題]*A.成功檢索所有可用來檢舉的證據(jù)。B.提高公司應(yīng)對威脅和災(zāi)難的能力。C.完善公司的災(zāi)難恢復(fù)計劃D.包含和修復(fù)事件所造成的任何損害(正確答案)157.使用自主訪問控制()的系統(tǒng)容易受到下列哪一選項的攻擊?(C)*A.特洛伊木馬(正確答案)B.電話截斷C.電子欺騙(正確答案)D.同步洪流(正確答案)158.下列哪個是把測試和開發(fā)環(huán)境分離最好的原因?()[單選題]*A.安全訪問系統(tǒng)下開發(fā)B.控制測試環(huán)境的穩(wěn)定(正確答案)C.隔離的用戶和開發(fā)人員D.限制訪問系統(tǒng)下測試159.下列哪項關(guān)于定量風(fēng)險評估的說法是錯誤的?()[單選題]*A.需要大量的信息B.包括了復(fù)雜的運輸C.一個部分能自動化D.不需要太多經(jīng)驗(正確答案)160.橙皮書描述了信息系統(tǒng)分類的四個等級層次,以下哪些級別需要強制性保護?()[單選題]*A.A,B和CB.D和BC.B和CD.A和B(正確答案)161.可信計算機系統(tǒng)評價準(zhǔn)則(TCSEC)B3級別和A1操作系統(tǒng)中的內(nèi)存管理可以利用“數(shù)據(jù)隱藏”。這是什么意思?()[單選題]*A.只有安全進程被允許寫入環(huán)零內(nèi)存。B.它是一種強大的加密密碼形式。C.審計過程和其內(nèi)存地址不能由用戶進程訪問。D.系統(tǒng)功能是分層的,且在特定層的功能不能訪問該層外的數(shù)據(jù)(正確答案)162.安全意識項目的一個目標(biāo)是改變:()[單選題]*A.員工對企業(yè)安全狀況的態(tài)度和行為(正確答案)B.員工對敏感數(shù)據(jù)的態(tài)度C.關(guān)于保護企業(yè)數(shù)據(jù)的態(tài)度D.管理層對企業(yè)安全態(tài)勢的方法163.下列關(guān)于鏈路加密的陳述,哪個是錯誤的?()[單選題]*A.它加密所有數(shù)據(jù)都是沿著一個特定的通信路徑。B.信息從傳輸?shù)囊欢说搅硪欢?,始終處于加密狀態(tài)。(正確答案)C.數(shù)據(jù)包中用戶信息,標(biāo)題,追蹤器,地址和路由數(shù)據(jù)都是加密的。D.它能夠提供防止數(shù)據(jù)包被嗅探器和竊聽。164.RSA算法是什么加密類型的例子?()[單選題]*A.非對稱密鑰(正確答案)B.私鑰C.對稱密鑰D.密鑰165.以下哪項加密方法被視為是牢不可破?()[單選題]*A.對稱密碼B.橢圓曲線密碼C.數(shù)據(jù)加密標(biāo)準(zhǔn)(DES)密碼本D.一次性密碼本(正確答案)166.以下哪項是最簡單的防火墻類型?()[單選題]*A.雙宿主主機防火墻B.應(yīng)用網(wǎng)關(guān)防火墻C.包過濾防火墻(正確答案)D.狀態(tài)監(jiān)測防火墻167.以下哪項是堡壘機的主要特點?()[單選題]*A.包過濾B.位于互聯(lián)網(wǎng)C.強化計算機實施(正確答案)D.防火墻168.以下哪項關(guān)于道德黑客的描述不正確?()[單選題]*A.道德黑客永遠不會使用有可能威脅到服務(wù)的工具。(正確答案)B.組織應(yīng)使用不損害審計、硬件、軟件、防火墻、主機和/或網(wǎng)絡(luò)服務(wù)的道德黑客。C.道德黑客不會參與非法的寫,修改目標(biāo)系統(tǒng)等活動D測試應(yīng)遠程執(zhí)行來模擬真實的外部威脅169.下列哪個不是訪問控制的類型?()[單選題]*A.侵入性(正確答案)B.威懾性C.檢測性D.預(yù)防性170.存儲卡和智能卡的區(qū)別是什么?()[單選題]*A.通常存儲卡比智能卡有更多的內(nèi)存B.智能卡提供雙因素身份驗證而存儲卡不提供C.存儲卡沒有處理能力(正確答案)D.只有智能卡才能用于ATM卡171.下列哪個不是一個有效的理由,在使用外部滲透服務(wù)公司,而不是公司資源?()[單選題]*A.他們確保更完整的報告B.他們使用了更高端的黑客人員(正確答案)C.他們提供無企業(yè)偏見D.他們更劃算172.下列哪個陳述關(guān)于軟件測試是不正確的?()[單選題]*A.測試數(shù)據(jù)生成器可以用來系統(tǒng)地生成可以用來測試程序的隨機測試數(shù)據(jù)。B.當(dāng)模塊正在在設(shè)計時,單元測試應(yīng)被說明和考慮。C.測試數(shù)據(jù)應(yīng)該規(guī)格說明書的一部分。D.測試應(yīng)該用實時數(shù)據(jù)執(zhí)行,去涵蓋所有可能的情況。(正確答案)173.要建立一個核心事件響應(yīng)團隊時,可以不考慮下列哪項因素?()[單選題]*A.技術(shù)知識B.溝通技巧C.恢復(fù)能力(正確答案)D.對企業(yè)政策的了解174.下列哪一個定義了維護和提供數(shù)據(jù)庫訪問權(quán)限的軟件?()[單選題]*A.數(shù)據(jù)庫管理系統(tǒng)(DBMS)(正確答案)B.關(guān)系數(shù)據(jù)庫管理系統(tǒng)(RDBMS)C.數(shù)據(jù)庫識別系統(tǒng)(DBIS)D.接口定義語言系統(tǒng)(IDLS)175.在應(yīng)用系統(tǒng)開發(fā)或購置項目中,安全分析師扮演的最適當(dāng)?shù)纳矸菔??()[單選題]*A.警察B.數(shù)據(jù)所有者C.控制評估者或顧問(正確答案)D.應(yīng)用程序用戶176.如果操作系統(tǒng)允許共享資源,如依次被多個用戶或應(yīng)用程序使用的內(nèi)存,或沒有對象/存儲區(qū)域的刷新的主體,最有可能存在的安全問題是?()[單選題]*A.殘余數(shù)據(jù)的泄露B.未經(jīng)授權(quán)而獲得的特權(quán)執(zhí)行狀態(tài)C.通過秘密渠道的數(shù)據(jù)泄露(正確答案)D.通過死鎖拒絕服務(wù)177.若當(dāng)事人沒有共享的秘密以及必須傳遞的大量敏感信息,傳送信息的最有效的方法就是使用混合加密方法。這是什么意思?()[單選題]*A.在收件人私鑰的基礎(chǔ)上,使用收件人公鑰來進行加密和解密。B.使用硬件加密加速器輔助軟件加密。C.使用公鑰加密來保護密鑰,以及使用該密鑰進行信息加密。(正確答案)D.使用橢圓曲線加密。178.建議型策略和標(biāo)準(zhǔn)型策略的不同是什么?()[單選題]*A.建議型策略是強制的,而標(biāo)準(zhǔn)型不是B.它們之間沒有什么不同C.建議型策略不強制。標(biāo)準(zhǔn)型必須執(zhí)行(正確答案)D.標(biāo)準(zhǔn)型是更高一級的策略,而建議型策略是比較詳細的說明179.在OSI/ISO模型中,TCP與UDP屬于哪一層的協(xié)議()[單選題]*A.應(yīng)用層B.傳輸層(正確答案)C.會話層D.表示層180.下列哪個是探測性控制?()[單選題]*A.備份流程B.審計跟蹤(正確答案)C.物理訪問控制D.職責(zé)分離181.適當(dāng)?shù)穆氊?zé)分離主要目標(biāo)是什么?()[單選題]*A.防止員工泄露敏感信息B.確保單獨一個人無法破壞系統(tǒng)(正確答案)C.確保審計日志不會被篡改D.確保在適當(dāng)位置有訪問控制182.在下面哪項模型中,主體和對象是指定的,且指定應(yīng)用于每個主體/對象組合的權(quán)限?這樣的模型可以用于快速匯總主體對不同系統(tǒng)對象的權(quán)限。()[單選題]*A.Bell‐LaPadula模型B.Biba模型C.授權(quán)模型D.訪問控制矩陣模型(正確答案)183.典型的計算機欺詐者通常有以下什么特點?()[單選題]*A.他們之前曾有過執(zhí)法相關(guān)經(jīng)歷。B.他們違背社會公認準(zhǔn)則。C.他們被別人信任。(正確答案)D.他們與別人合謀。184.當(dāng)要確定一個無形資產(chǎn)價值時,下列哪一個是最好的方法?()[單選題]*A.確定物理存儲成本,并通過該公司的預(yù)期壽命倍增B.在一個金融會計專家的協(xié)助下確定資產(chǎn)已返回多少的利潤(正確答案)C.審核該無形資產(chǎn)在過去三年的貶值情況D.使用無形資產(chǎn)的歷史收購或開發(fā)成本185.以下哪項密碼攻擊描述了攻擊者有明文的副本和相應(yīng)的密文?()[單選題]*A.強力攻擊B.密文C.選擇明文D.已知明文(正確答案)186.公鑰基礎(chǔ)設(shè)施PKI在兩個組織之間使用非對稱密鑰加密。為了獲得發(fā)送數(shù)據(jù)的保密性,發(fā)送者使用接受者的公鑰對信息加密。收件人使用自身私鑰來解密信息。這種方式的“基礎(chǔ)設(shè)施”可以確保:()[單選題]*A.接收的身份可以被發(fā)送者主動驗證。(正確答案)B.信息的發(fā)送者是發(fā)送者自身外,唯一可以訪問接收者的私鑰。C.信息流通的渠道是安全的。D.發(fā)送者和接收者對其將使用的加密密鑰互換已達成相互協(xié)議。187.在ISO/OSI模型中,以下哪項運行于物理層之上()[單選題]*A.物理層B.數(shù)據(jù)鏈路層(正確答案)C.網(wǎng)絡(luò)層D.傳輸層188.下列關(guān)于Kerberos的哪一選項是正確的?()[單選題]*A.它使用公鑰加密學(xué)B.它在被授予票證后加密數(shù)據(jù),但是密碼在以明文方式交換C.它取決于對稱密碼(正確答案)D.它是一個第二方身份驗證系統(tǒng)189.下列哪項可以被定義為過程中重新運行測試場景或測試計劃的一部分,以確保更改或修正沒有引入新的錯誤?()[單選題]*A.單元測試B.并行測試C.回歸測試(正確答案)D.引導(dǎo)測試190.當(dāng)用于取證,創(chuàng)建消息摘要時,會有下列哪項潛在的問題?()[單選題]*A.該過程會非常慢。B.文件的最后訪問時間會被改變。C.消息摘要幾乎與數(shù)據(jù)字符串一樣長。D.文件在該過程中可能會被改變。(正確答案)191.取證檢查應(yīng)要檢查閑置空間,因為它:()[單選題]*A.包含系統(tǒng)級訪問控制內(nèi)核。B.可以包含隱藏的文件或數(shù)據(jù)。(正確答案)C.可以包含重要的系統(tǒng)信息。D.可以被刪除,以避免檢測。192.關(guān)于災(zāi)難和擾亂組織活動出現(xiàn)后,應(yīng)對媒體的方法,下列哪一陳述是不正確的?()[單選題]*A.CEO應(yīng)該總是災(zāi)難發(fā)生期間公司的發(fā)言人。(正確答案)B.災(zāi)難恢復(fù)計劃必須包括在災(zāi)難期間應(yīng)對媒體。C.組織的發(fā)言人應(yīng)在記者從另一途徑得知之前報告壞消息。D.應(yīng)當(dāng)提前安排緊急新聞發(fā)布會。193.下列哪一個是分布式計算最大的挑戰(zhàn)()[單選題]*A.可擴展性B.可用性C.異質(zhì)性D.安全性(正確答案)194.有關(guān)信息安全,防止有意或無意非授權(quán)泄露內(nèi)容是以下哪個?()[單選題]*A.性能B.可用性C.完整性D.可用性(正確答案)195.信息技術(shù)安全評估標(biāo)準(zhǔn)

(ITSEC)

是寫來解決橙皮書沒有解決的以下哪一項?()[單選題]*A.完整性和機密性B.完整性和可用性(正確答案)C.所提供答案均不是D.機密性和可用性196.以下TCP/IP模型中的那層協(xié)議對應(yīng)OSI/ISO模型中的網(wǎng)絡(luò)層?()[單選題]*A.傳輸層B.網(wǎng)際互聯(lián)層(正確答案)C.網(wǎng)絡(luò)接入層D.應(yīng)用層197.安全散列算法(SHA‐1)產(chǎn)生了:()[單選題]*A.來自于固定長度輸入消息的固定長度的消息摘要B.來自于可變長度輸入消息的可變長度的消息摘要C.自于可變長度輸入消息的固定長度的消息摘要(正確答案)D.來自于固定長度輸入消息的可變長度的消息摘要198.以下哪項行為被用來定義網(wǎng)絡(luò)設(shè)備組織方便溝通的行為()[單選題]*A.LAN媒體接入方法B.LAN變速協(xié)議C.LAN變速方法D.LAN拓撲(正確答案)199.Kerberos提供的主要服務(wù)是下列哪一選項?()[單選題]*A.不可否認性B.機密性C.身份驗證D.授權(quán)(正確答案)200.下列哪個備份方法最適合異地歸檔?()[單選題]*A、增量備份法。B.異地備份法。C.完整備份法。(正確答案)D.差異備份法。201.在軟件開發(fā)或采購項目中,安全分析師合適的角色是什么?()[單選題]*A.應(yīng)用用戶B.數(shù)據(jù)擁有者C.控制評估或咨詢(正確答案)D.警察202.以下哪一項是來自互聯(lián)網(wǎng)體系結(jié)構(gòu)委員會()道德和互聯(lián)網(wǎng)(RFC

1087)?(A)*A.訪問和使用互聯(lián)網(wǎng)是一種特權(quán),系統(tǒng)的所有用戶都應(yīng)這樣對待。(正確答案)B.必須有方法防止有意獲得的個人信息被使用,或未經(jīng)當(dāng)事人許可,不得獲取個人信息用于其他意圖。(正確答案)C.不得有秘密存在的個人數(shù)據(jù)記錄系統(tǒng)。D.用戶應(yīng)用與其職業(yè)的最高標(biāo)準(zhǔn)相一致的方式執(zhí)行其責(zé)任。203關(guān)于鏈路加密下列哪一項是正確的?()[單選題]*A.每個實體有和目的地節(jié)點享有一個共同的密鑰B.如果沿傳輸路徑的任意節(jié)點被攻破則這種模式將不提供保護(正確答案)C.只有安全節(jié)點用于這種類型的傳輸。D.已加密的消息只在最后一個節(jié)點進行解密204.以下哪些網(wǎng)絡(luò)設(shè)備允許通過簡單的MAC地址轉(zhuǎn)化的方式將兩個或更多局域網(wǎng)進行連接()[單選題]*A、防火墻B.路由器C.網(wǎng)橋(正確答案)D.網(wǎng)關(guān)205.今天的駭客,他們主要需求動機是:()[單選題]*A.幫助社會加固他們的網(wǎng)路B.對他們的行為得到認同C.看他們技能能把他們帶多遠D.得到經(jīng)濟回報(正確答案)206.在發(fā)生安全事故的情況下,操作人員的主要目標(biāo)之一是確保()[單選題]*A.攻擊者被進行檢測和停止。B.組織的使命是把威脅影響降到最小。(正確答案)C.有關(guān)該事件的相關(guān)文檔保持為證據(jù)鏈。D.受影響的系統(tǒng)被立即關(guān)閉,以限制產(chǎn)生的影響。207.下列哪一種是常見的局域網(wǎng)介質(zhì)訪問方法?()[單選題]*A.載波偵聽多路訪問(正確答案)B.網(wǎng)狀結(jié)構(gòu)C.UTPD.NFS208.下列哪個正確地描述了SSO的特點?()[單選題]*A.更高效的登錄(正確答案)B.管理成本更高C.設(shè)置成本更高D.涉及更多的密鑰交換209.信息安全人員參與到以下系統(tǒng)生命周期開發(fā)中的哪個階段將提供對組織提供最大的好處?()[單選題]*A.同時貫穿于項目的每個階段(正確答案)B.系統(tǒng)設(shè)計規(guī)范階段C.開發(fā)和文檔階段D項目初始和計劃階段210.限制級別是用來:()[單選題]*A.減少在審計日志中被評估的數(shù)據(jù)量。(正確答案)B.限制回調(diào)系統(tǒng)中的錯誤。C.限制密碼中字母的數(shù)目。D.設(shè)置電壓變化閾值。211.那個模型將操作分解成不同的環(huán)節(jié)并要求由每個單獨的環(huán)節(jié)由不同的用戶來執(zhí)行?()[單選題]*A、Bell‐LaPadula模型B.非干擾模型C.Clark‐Wilson

模型(正確答案)D.Biba

模型212.下列哪項最好表述了調(diào)試程序的目標(biāo)()[單選題]*A.對于項目,在編程階段,有效變更來自于被其他變更覆蓋B.為了在執(zhí)行他們之前,產(chǎn)生能用于測試程序的隨機數(shù)據(jù)C.為了在轉(zhuǎn)移到測試環(huán)境之前,對比源代碼的版本D.為了確保程序代碼缺陷能被查到和糾正(正確答案)213.這種類型的備份管理類似WORM,(一次寫入,多次讀?。?,用光學(xué)或磁帶“點唱機”提供了一個連續(xù)的在線備份,是指以下哪項?()[單選題]*A.分層存儲管理(HSM)(正確答案)B.分層資源管理(HRM)C.分層訪問管理(HAM)D.分層實例管理(HIM)214.ISO/OSI層的轉(zhuǎn)換功能主要是在哪一層?()[單選題]*A.會話層B.數(shù)據(jù)鏈路層(正確答案)C.網(wǎng)絡(luò)層D.物理層215.以下哪項不是用于執(zhí)行滲透測試的技術(shù)?()[單選題]*A.鏈路填充(正確答案)B.掃描和探測C.戰(zhàn)爭撥號D.嗅探216.以下哪項描述了一個信任域共享一個單獨的安全策略和單獨的管理?()[單選題]*A.安全內(nèi)核B.安全邊界C.引用監(jiān)視器D.安全域(正確答案)217.互聯(lián)網(wǎng)通常被稱為一個全球的網(wǎng)絡(luò)是由于:()[單選題]*A.端點網(wǎng)絡(luò)和互聯(lián)網(wǎng)提供商覆蓋全球B.限制網(wǎng)絡(luò)和互聯(lián)網(wǎng)提供商覆蓋全球C.私有網(wǎng)絡(luò)和互聯(lián)網(wǎng)提供商覆蓋全球D.公有網(wǎng)絡(luò)和互聯(lián)網(wǎng)提供商覆蓋全球(正確答案)218.誰必須承擔(dān)確定的信息系統(tǒng)資源所需保護級別的主要責(zé)任?()[單選題]*A.系統(tǒng)審計師B.信息系統(tǒng)安全專家C.高級管理人員(正確答案)D.高級安全分析師219.當(dāng)談及磁介質(zhì)處理時,清理和凈化信息之間有什么差異?()[單選題]*A.清理完全擦除介質(zhì),而凈化僅刪除文件頭,可以允許文件恢復(fù)。B.清理使鍵盤攻擊下的信息無法恢復(fù),而凈化使實驗室攻擊下的信息無法恢復(fù)。(正確答案)C.它們都涉及重寫介質(zhì)。D.清理使實驗室攻擊下的信息無法恢復(fù),而凈化使鍵盤攻擊下的信息無法恢復(fù)。220.以下哪項使用保護輪廓和安全目標(biāo)?()[單選題]*A.ITSECB.ISO

15408(正確答案)C.CTCPECD.TCSEC221.哪個模型通過格式化交易和職責(zé)分離以實現(xiàn)數(shù)據(jù)完整性?()[單選題]*A.Clark‐Wilson模型(正確答案)B.Biba模型C.非干擾模型D.Sutherland模型222.以下哪項是公共數(shù)據(jù)網(wǎng)絡(luò)服務(wù)用來分享文件服務(wù)器上得數(shù)據(jù)文件和子目錄文件?()[單選題]*A.文件服務(wù)器(正確答案)B.郵件服務(wù)C.打印服務(wù)D.客戶端/服務(wù)器服務(wù)223.ILOVEYOU和梅麗莎病毒有什么共同之處?()[單選題]*A、他們都是偽裝攻擊(正確答案)B.他們都是社會工程攻擊C.他們都是拒絕服務(wù)攻擊D.他們沒有共同之處224.以下哪一目標(biāo)不是問題管理的目標(biāo)?()[單選題]*A.為了消除所有問題。(正確答案)B.為了降低故障至可控水平。C.為了防止問題的發(fā)生或再發(fā)生。D.為了緩和計算服務(wù)和資源的負面影響。225.在IKE/IPsec因特網(wǎng)密鑰交換協(xié)議/網(wǎng)絡(luò)網(wǎng)際安全協(xié)議中,關(guān)于預(yù)共享密鑰身份驗證,哪一項不是正確的?()[單選題]*A.預(yù)共享密鑰身份驗證通?;诤唵蔚拿艽a。B.需要一個PKI公鑰基礎(chǔ)設(shè)施來工作。(正確答案)C.只需要一個對所有VPN連接的預(yù)共享密鑰。D.對龐大用戶群體的昂貴的密鑰管理。226.下列哪項代表了最好的編程方式()[單選題]*A.低內(nèi)聚,低耦合B.高內(nèi)聚,高耦合C.高內(nèi)聚,低耦合(正確答案)D.低內(nèi)聚,高

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論