版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)
文檔簡(jiǎn)介
...wd......wd......wd...1.人們對(duì)信息安全的認(rèn)識(shí)從信息技術(shù)安全開(kāi)展到信息安全保障,主要是出于:AA.為了更好的完成組織機(jī)構(gòu)的使命B.針對(duì)信息系統(tǒng)的攻擊方式發(fā)生重大變化C.風(fēng)險(xiǎn)控制技術(shù)得到革命性的開(kāi)展D.除了保密性,信息的完整性和可用性也引起了人們的關(guān)注2.?GB/T20274信息系統(tǒng)安全保障評(píng)估框架?中的信息系統(tǒng)安全保障級(jí)中的級(jí)別是指:CA.對(duì)抗級(jí)B.防護(hù)級(jí)C.能力級(jí)D.監(jiān)管級(jí)3.下面對(duì)信息安全特征和范疇的說(shuō)法錯(cuò)誤的選項(xiàng)是:CA.信息安全是一個(gè)系統(tǒng)性的問(wèn)題,不僅要考慮信息系統(tǒng)本身的技術(shù)文件,還有考慮人員、管理、政策等眾多因素B.信息安全是一個(gè)動(dòng)態(tài)的問(wèn)題,他隨著信息技術(shù)的開(kāi)展普及,以及產(chǎn)業(yè)根基,用戶認(rèn)識(shí)、投入產(chǎn)出而開(kāi)展C.信息安全是無(wú)邊界的安全,互聯(lián)網(wǎng)使得網(wǎng)絡(luò)邊界越來(lái)越模糊,因此確定一個(gè)組織的信息安全責(zé)任是沒(méi)有意義的D.信息安全是非傳統(tǒng)的安全,各種信息網(wǎng)絡(luò)的互聯(lián)互通和資源共享,決定了信息安全具有不同于傳統(tǒng)安全的特點(diǎn)4.美國(guó)國(guó)防部提出的?信息保障技術(shù)框架?〔IATF〕在描述信息系統(tǒng)的安全需求時(shí),將信息技術(shù)系統(tǒng)分為:BA.內(nèi)網(wǎng)和外網(wǎng)兩個(gè)局部B.本地計(jì)算機(jī)環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)和根基設(shè)施、支撐性根基設(shè)施四個(gè)局部C.用戶終端、服務(wù)器、系統(tǒng)軟件、網(wǎng)絡(luò)設(shè)備和通信線路、應(yīng)用軟件五個(gè)局部D.信用戶終端、服務(wù)器、系統(tǒng)軟件、網(wǎng)絡(luò)設(shè)備和通信線路、應(yīng)用軟件,安全防護(hù)措施六個(gè)局部5.關(guān)于信息安全策略的說(shuō)法中,下面說(shuō)法正確的選項(xiàng)是:CA.信息安全策略的制定是以信息系統(tǒng)的規(guī)模為根基B.信息安全策略的制定是以信息系統(tǒng)的網(wǎng)絡(luò)C.信息安全策略是以信息系統(tǒng)風(fēng)險(xiǎn)管理為根基D.在信息系統(tǒng)尚未建設(shè)完成之前,無(wú)法確定信息安全策略6.以下對(duì)于信息安全保障深度防御模型的說(shuō)法錯(cuò)誤的選項(xiàng)是:CA.信息安全外部環(huán)境:信息安全保障是組織機(jī)構(gòu)安全、國(guó)家安全的一個(gè)重要組成局部,因此對(duì)信息安全的討論必須放在國(guó)家政策、法律法規(guī)和標(biāo)準(zhǔn)的外部環(huán)境制約下。B.信息安全管理和工程:信息安全保障需要在整個(gè)組織機(jī)構(gòu)內(nèi)建設(shè)和完善信息安全管理體系,將信息安全管理綜合至信息系統(tǒng)的整個(gè)生命周期,在這個(gè)過(guò)程中,我們需要采用信息系統(tǒng)工程的方法來(lái)建設(shè)信息系統(tǒng)。C.信息安全人才體系:在組織機(jī)構(gòu)中應(yīng)建設(shè)完善的安全意識(shí),培訓(xùn)體系無(wú)關(guān)緊要D.信息安全技術(shù)方案:“從外而內(nèi)、自下而上、形成端到端的防護(hù)能力〞7.全面構(gòu)建我國(guó)信息安全人才體系是國(guó)家政策、組織機(jī)構(gòu)信息安全保障建設(shè)和信息安全有關(guān)人員自身職業(yè)開(kāi)展三方面的共同要求。“加快信息安全人才培訓(xùn),增強(qiáng)全民信息安全意識(shí)〞的指導(dǎo)精神,是以下哪一個(gè)國(guó)家政策文件提出的AA.?國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見(jiàn)?B.?信息安全等級(jí)保護(hù)管理方法?C.?中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例?D.?關(guān)于加強(qiáng)政府信息系統(tǒng)安全和保密管理工作的通知?8.一家商業(yè)公司的網(wǎng)站發(fā)生黑客非法入侵和攻擊事件后,應(yīng)及時(shí)向哪一個(gè)部門(mén)報(bào)案AA.公安部公共信息網(wǎng)絡(luò)安全監(jiān)察局及其各地相應(yīng)部門(mén)B.國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心C.互聯(lián)網(wǎng)安全協(xié)會(huì)D.信息安全產(chǎn)業(yè)商會(huì)9.以下哪個(gè)不是?商用密碼管理?xiàng)l例?規(guī)定的內(nèi)容:DA.國(guó)家密碼管理委員會(huì)及其辦公室〔簡(jiǎn)稱密碼管理機(jī)構(gòu)〕主管全國(guó)的商用密碼管理工作B.商用密碼技術(shù)屬于國(guó)家秘密,國(guó)家對(duì)商用密碼產(chǎn)品的科研、生產(chǎn)、銷售和使用實(shí)行??毓芾鞢.商用密碼產(chǎn)品由國(guó)家密碼管理機(jī)構(gòu)許可的單位銷售D.個(gè)人可以使用經(jīng)國(guó)家密碼管理機(jī)構(gòu)認(rèn)可之外的商用密碼產(chǎn)品10.對(duì)涉密系統(tǒng)進(jìn)展安全保密測(cè)評(píng)應(yīng)當(dāng)依據(jù)以下哪個(gè)標(biāo)準(zhǔn)BA.BMB20-2007?涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng)分級(jí)保護(hù)管理標(biāo)準(zhǔn)?B.BMB22-2007?涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng)分級(jí)保護(hù)測(cè)評(píng)指南?C.GB17859-1999?計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)那么?D.GB/T20271-2006?信息安全技術(shù)信息系統(tǒng)統(tǒng)用安全技術(shù)要求?11.下面對(duì)于CC的“保護(hù)輪廓〞〔PP〕的說(shuō)法最準(zhǔn)確的是:CA.對(duì)系統(tǒng)防護(hù)強(qiáng)度的描述B.對(duì)評(píng)估對(duì)象系統(tǒng)進(jìn)展標(biāo)準(zhǔn)化的描述C.對(duì)一類TOE的安全需求,進(jìn)展與技術(shù)實(shí)現(xiàn)無(wú)關(guān)的描述D.由一系列保證組件構(gòu)成的包,可以代表預(yù)先定義的保證尺度12.關(guān)于ISO/IEC21827:2002(SSE-CMM)描述不正確的選項(xiàng)是:DA.SSE-CMM是關(guān)于信息安全建設(shè)工程實(shí)施方面的標(biāo)準(zhǔn)B.SSE-CMM的目的是建設(shè)和完善一套成熟的、可度量的安全工程過(guò)程C.SSE-CMM模型定義了一個(gè)安全工程應(yīng)有的特征,這些特征是完善的安全工程的基本保證D.SSE-CMM是用于對(duì)信息系統(tǒng)的安全等級(jí)進(jìn)展評(píng)估的標(biāo)準(zhǔn)13.下面哪個(gè)不是ISO27000系列包含的標(biāo)準(zhǔn)DA.?信息安全管理體系要求?B.?信息安全風(fēng)險(xiǎn)管理?C.?信息安全度量?D.?信息安全評(píng)估標(biāo)準(zhǔn)?14.以下哪一個(gè)關(guān)于信息安全評(píng)估的標(biāo)準(zhǔn)首先明確提出了保密性、完整性和可用性三項(xiàng)信息安全特征AA.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮書(shū)15.下面哪項(xiàng)不是?信息安全等級(jí)保護(hù)管理方法?〔公通字【2007】43號(hào)〕規(guī)定的內(nèi)容DA.國(guó)家信息安全等級(jí)保護(hù)堅(jiān)持自主定級(jí)、自主保護(hù)的原那么B.國(guó)家指定專門(mén)部門(mén)對(duì)信息系統(tǒng)安全等級(jí)保護(hù)工作進(jìn)展專門(mén)的監(jiān)視和檢查C.跨省或全國(guó)統(tǒng)一聯(lián)網(wǎng)運(yùn)行的信息系統(tǒng)可由主管部門(mén)統(tǒng)一確定安全保護(hù)等級(jí)D.第二級(jí)信息系統(tǒng)應(yīng)當(dāng)每年至少進(jìn)展一次等級(jí)測(cè)評(píng),第三級(jí)信息系統(tǒng)應(yīng)當(dāng)每少進(jìn)展一次等級(jí)測(cè)評(píng)16.觸犯新刑法285條規(guī)定的非法侵入計(jì)算機(jī)系統(tǒng)罪可判處___A__。A.三年以下有期徒刑或拘役B.1000元罰款C.三年以上五年以下有期徒刑D.10000元罰款17.常見(jiàn)密碼系統(tǒng)包含的元素是:CA.明文,密文,信道,加密算法,解密算法B.明文,摘要,信道,加密算法,解密算法C.明文,密文,密鑰,加密算法,解密算法D.消息,密文,信道,加密算法,解密算法18.公鑰密碼算法和對(duì)稱密碼算法相比,在應(yīng)用上的優(yōu)勢(shì)是:DA.密鑰長(zhǎng)度更長(zhǎng)B.加密速度更快C.安全性更高D.密鑰管理更方便19.以下哪一個(gè)密碼學(xué)手段不需要共享密鑰BA.消息認(rèn)證B.消息摘要C.加密解密D.數(shù)字簽名20.以下哪種算法通常不被用戶保證保密性DA.AESB.RC4C.RSAD.MD521.數(shù)字簽名應(yīng)具有的性質(zhì)不包括:CA.能夠驗(yàn)證簽名者B.能夠認(rèn)證被簽名消息C.能夠保護(hù)被簽名的數(shù)據(jù)機(jī)密性D.簽名必須能夠由第三方驗(yàn)證22.認(rèn)證中心〔CA〕的核心職責(zé)是__A___。A.簽發(fā)和管理數(shù)字證書(shū)B(niǎo).驗(yàn)證信息C.公布黑名單D.撤銷用戶的證書(shū)23.以下對(duì)于安全套接層〔SSL〕的說(shuō)法正確的選項(xiàng)是:CA.主要是使用對(duì)稱密鑰體制和X.509數(shù)字證書(shū)技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性B.可以在網(wǎng)絡(luò)層建設(shè)VPNC.主要使用于點(diǎn)對(duì)點(diǎn)之間的信息傳輸,常用Webserver方式D.包含三個(gè)主要協(xié)議:AH,ESP,IKE24.下面對(duì)訪問(wèn)控制技術(shù)描述最準(zhǔn)確的是:CA.保證系統(tǒng)資源的可靠性B.實(shí)現(xiàn)系統(tǒng)資源的可追查性C.防止對(duì)系統(tǒng)資源的非授權(quán)訪問(wèn)D.保證系統(tǒng)資源的可信性25.以下關(guān)于訪問(wèn)控制表和訪問(wèn)能力表的說(shuō)法正確的選項(xiàng)是:DA.訪問(wèn)能力表表示每個(gè)客體可以被訪問(wèn)的主體及其權(quán)限B.訪問(wèn)控制表說(shuō)明了每個(gè)主體可以訪問(wèn)的客體及權(quán)限C.訪問(wèn)控制表一般隨主體一起保存D.訪問(wèn)能力表更容易實(shí)現(xiàn)訪問(wèn)權(quán)限的傳遞,但回收訪問(wèn)權(quán)限較困難26.下面哪一項(xiàng)訪問(wèn)控制模型使用安全標(biāo)簽〔securitylabels〕CA.自主訪問(wèn)控制B.非自主訪問(wèn)控制C.強(qiáng)制訪問(wèn)控制D.基于角色的訪問(wèn)控制27.某個(gè)客戶的網(wǎng)絡(luò)限制可以正常訪問(wèn)internet互聯(lián)網(wǎng),共有200臺(tái)終端PC但此客戶從ISP〔互聯(lián)網(wǎng)絡(luò)服務(wù)提供商〕里只獲得了16個(gè)公有的IPv4地址,最多也只有16臺(tái)PC可以訪問(wèn)互聯(lián)網(wǎng),要想讓全部200臺(tái)終端PC訪問(wèn)internet互聯(lián)網(wǎng)最好采取什么方法或技術(shù):BA.花更多的人民幣向ISP申請(qǐng)更多的IP地址B.在網(wǎng)絡(luò)的出口路由器上做源NATC.在網(wǎng)絡(luò)的出口路由器上做目的NATD.在網(wǎng)絡(luò)出口處增加一定數(shù)量的路由器28.WAPI采用的是什么加密算法AA.我國(guó)自主研發(fā)的公開(kāi)密鑰體制的橢圓曲線密碼算法B.國(guó)際上通行的商用加密標(biāo)準(zhǔn)C.國(guó)家密碼管理委員會(huì)辦公室批準(zhǔn)的流加密標(biāo)準(zhǔn)D.國(guó)際通行的哈希算法29.以下哪種無(wú)線加密標(biāo)準(zhǔn)的安全性最弱AA.wepB.wpaC.wpa2D.wapi30.以下哪個(gè)不是防火墻具備的功能DA.防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域〔公共網(wǎng)和企業(yè)內(nèi)部網(wǎng)〕之間的一系列部件的組合B.它是不同網(wǎng)絡(luò)〔安全域〕之間的唯一出入口C.能根據(jù)企業(yè)的安全政策控制〔允許、拒絕、監(jiān)測(cè)〕出入網(wǎng)絡(luò)的信息流D.防止來(lái)源于內(nèi)部的威脅和攻擊31.橋接或透明模式是目前對(duì)比流行的防火墻部署方式,這種方式的優(yōu)點(diǎn)不包括:DA.不需要對(duì)原有的網(wǎng)絡(luò)配置進(jìn)展修改B.性能對(duì)比高C.防火墻本身不容易受到攻擊D.易于在防火墻上實(shí)現(xiàn)NAT32.有一類IDS系統(tǒng)將所觀察到的活動(dòng)同認(rèn)為正常的活動(dòng)進(jìn)展對(duì)比并識(shí)別重要的偏差來(lái)發(fā)現(xiàn)入侵事件,這種機(jī)制稱作:AA.異常檢測(cè)B.特征檢測(cè)C.差距分析D.比照分析33.在Unix系統(tǒng)中,/etc/service文件記錄了什么內(nèi)容AA.記錄一些常用的接口及其所提供的服務(wù)的對(duì)應(yīng)關(guān)系B.決定inetd啟動(dòng)網(wǎng)絡(luò)服務(wù)時(shí),啟動(dòng)哪些服務(wù)C.定義了系統(tǒng)缺省運(yùn)行級(jí)別,系統(tǒng)進(jìn)入新運(yùn)行級(jí)別需要做什么D.包含了系統(tǒng)的一些啟動(dòng)腳本34.以下哪個(gè)對(duì)windows系統(tǒng)日志的描述是錯(cuò)誤的DA.windows系統(tǒng)默認(rèn)有三個(gè)日志,系統(tǒng)日志、應(yīng)用程序日志、安全日志B.系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動(dòng)過(guò)程中的事件或者硬件和控制器的故障C.應(yīng)用日志跟蹤應(yīng)用程序關(guān)聯(lián)的事件,例如應(yīng)用程序產(chǎn)生的裝載DLL〔動(dòng)態(tài)鏈接庫(kù)〕失敗的信息D.安全日志跟蹤各類網(wǎng)絡(luò)入侵事件,例如拒絕服務(wù)攻擊、口令暴力破解等35.在關(guān)系型數(shù)據(jù)庫(kù)系統(tǒng)中通過(guò)“視圖〔view〕〞技術(shù),可以實(shí)現(xiàn)以下哪一種安全原那么AA.縱深防御原那么B.最小權(quán)限原那么C.職責(zé)別離原那么D.安全性與便利性平衡原那么36.數(shù)據(jù)庫(kù)事務(wù)日志的用途是什么BA.事務(wù)處理B.數(shù)據(jù)恢復(fù)C.完整性約束D.保密性控制37.下面對(duì)于cookie的說(shuō)法錯(cuò)誤的選項(xiàng)是:DA.cookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息B.cookie可以存儲(chǔ)一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)C.通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙D.防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法38.攻擊者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行,這是哪種類型的漏洞DA.緩沖區(qū)溢出B.SQL注入C.設(shè)計(jì)錯(cuò)誤D.跨站腳本39.通常在網(wǎng)站數(shù)據(jù)庫(kù)中,用戶信息中的密碼一項(xiàng),是以哪種形式存在CA.明文形式存在B.服務(wù)器加密后的密文形式存在C.hash運(yùn)算后的消息摘要值存在D.用戶自己加密后的密文形式存在40.以下屬于DDOS攻擊的是:BA.Men-in-Middle攻擊B.SYN洪水攻擊C.TCP連接攻擊D.SQL注入攻擊41.如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊DA.重放攻擊B.Smurf攻擊C.字典攻擊D.中間人攻擊42.滲透性測(cè)試的第一步是:A.信息收集B.漏洞分析與目標(biāo)選定C.拒絕服務(wù)攻擊D.嘗試漏洞利用43.通過(guò)網(wǎng)頁(yè)上的釣魚(yú)攻擊來(lái)獲取密碼的方式,實(shí)質(zhì)上是一種:A.社會(huì)工程學(xué)攻擊B.密碼分析學(xué)C.旁路攻擊D.暴力破解攻擊44.以下哪個(gè)不是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方法A.加強(qiáng)軟件的安全需求分析,準(zhǔn)確定義安全需求B.設(shè)計(jì)符合安全準(zhǔn)那么的功能、安全功能與安全策略C.標(biāo)準(zhǔn)開(kāi)發(fā)的代碼,符合安全編碼標(biāo)準(zhǔn)D.編制詳細(xì)軟件安全使用手冊(cè),幫助設(shè)置良好的安全使用習(xí)慣45.根據(jù)SSE-CMM信息安全工程過(guò)程可以劃分為三個(gè)階段,其中____確立安全解決方案的置信度并且把這樣的置信度傳遞給客戶。A.保證過(guò)程B.風(fēng)險(xiǎn)過(guò)程C.工程和保證過(guò)程D.安全工程過(guò)程46.以下哪項(xiàng)不是SSE-CMM模型中工程過(guò)程的過(guò)程區(qū)A.明確安全需求B.評(píng)估影響C.提供安全輸入D.協(xié)調(diào)安全47.SSE-CMM工程過(guò)程區(qū)域中的風(fēng)險(xiǎn)過(guò)程包含哪些過(guò)程區(qū)域A.評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響B(tài).評(píng)估威脅、評(píng)估脆弱性、評(píng)估安全風(fēng)險(xiǎn)C.評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、評(píng)估安全風(fēng)險(xiǎn)D.評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、驗(yàn)證和證實(shí)安全48.在IT工程管理中為了保證系統(tǒng)的安全性,應(yīng)當(dāng)充分考慮對(duì)數(shù)據(jù)的正確處理,以下哪一項(xiàng)不是對(duì)數(shù)據(jù)輸入進(jìn)展校驗(yàn)可以實(shí)現(xiàn)的安全目標(biāo):A.防止出現(xiàn)數(shù)據(jù)范圍以外的值B.防止出現(xiàn)錯(cuò)誤的數(shù)據(jù)處理順序C.防止緩沖區(qū)溢出攻擊D.防止代碼注入攻擊49.信息安全工程監(jiān)理工程師不需要做的工作是:A.編寫(xiě)驗(yàn)收測(cè)試方案B.審核驗(yàn)收測(cè)試方案C.監(jiān)視驗(yàn)收測(cè)試過(guò)程D.審核驗(yàn)收測(cè)試報(bào)告50.下面哪一項(xiàng)為哪一項(xiàng)監(jiān)理單位在招標(biāo)階段質(zhì)量控制的內(nèi)容A.協(xié)助建設(shè)單位提出工程需求,確定工程的整體質(zhì)量目標(biāo)B.根據(jù)監(jiān)理單位的信息安全保障知識(shí)和工程經(jīng)歷完成招標(biāo)文件中的技術(shù)需求局部C.進(jìn)展風(fēng)險(xiǎn)評(píng)估和需求分析完成招標(biāo)文件中的技術(shù)需求局部D.對(duì)標(biāo)書(shū)應(yīng)答的技術(shù)局部進(jìn)展審核,修改其中不滿足安全需求的內(nèi)容51.信息安全保障強(qiáng)調(diào)安全是動(dòng)態(tài)的安全,意味著:A.信息安全是一個(gè)不確定性的概念B.信息安全是一個(gè)主觀的概念C.信息安全必須覆蓋信息系統(tǒng)整個(gè)生命周期,隨著安全風(fēng)險(xiǎn)的變化有針對(duì)性的進(jìn)展調(diào)整D.信息安全只能是保證信息系統(tǒng)在有限物理范圍內(nèi)的安全,無(wú)法保證整個(gè)信息系統(tǒng)的安全52.關(guān)于信息保障技術(shù)框架〔IATF〕,以下說(shuō)法錯(cuò)誤的選項(xiàng)是:A.IATF強(qiáng)調(diào)深度防御,關(guān)注本地計(jì)算環(huán)境,區(qū)域邊界,網(wǎng)絡(luò)和根基設(shè)施,支撐性根基設(shè)施等多個(gè)領(lǐng)域的安全保障;B.IATF強(qiáng)調(diào)深度防御,即對(duì)信息系統(tǒng)采用多層防護(hù),實(shí)現(xiàn)組織的業(yè)務(wù)安全運(yùn)作C.IATF強(qiáng)調(diào)從技術(shù)、管理和人等多個(gè)角度來(lái)保障信息系統(tǒng)的安全D.IATF強(qiáng)調(diào)的是以安全監(jiān)測(cè)、漏洞監(jiān)測(cè)和自適用填充“安全間隙〞為循環(huán)來(lái)提高網(wǎng)絡(luò)安全53.下面哪一項(xiàng)表示了信息不被非法篡改的屬性A.可存在性B.完整性C.準(zhǔn)確性D.參考完整性54.以下關(guān)于信息系統(tǒng)安全保障是主觀和客觀的結(jié)合說(shuō)法最準(zhǔn)確的是:A.信息系統(tǒng)安全保障不僅涉及安全技術(shù),還應(yīng)綜合考慮安全管理,安全工程和人員安全等,以全面保障信息系統(tǒng)安全B.通過(guò)在技術(shù)、管理、工程和人員方面客觀地評(píng)估安全保障措施,向信息系統(tǒng)的所有者提供其現(xiàn)有安全保障工作是否滿足其安全保障目標(biāo)的信心。C.是一種通過(guò)客觀證據(jù)向信息系統(tǒng)評(píng)估者提供主觀信心的活動(dòng)D.是主觀和客觀綜合評(píng)估的結(jié)果55.公鑰密碼算法和對(duì)稱密碼算法相比,在應(yīng)用上的優(yōu)勢(shì)是:A.密鑰長(zhǎng)度更長(zhǎng)B.加密速度更快C.安全性更高D.密鑰管理更方便56.以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換A.DSSB.Diffse-HellmanC.RSADAES57.目前對(duì)MD5,SHA1算法的攻擊是指:A.能夠構(gòu)造出兩個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了一樣的消息摘要B.對(duì)于一個(gè)的消息摘要,能夠構(gòu)造出一個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了一樣的消息摘要。C.對(duì)于一個(gè)的消息摘要,能夠恢復(fù)其原始消息D.對(duì)于一個(gè)的消息,能夠構(gòu)造一個(gè)不同的消息摘要,也能通過(guò)驗(yàn)證。58、DSA算法不提供以下哪種服務(wù)A.數(shù)據(jù)完整性B.加密C.數(shù)字簽名D.認(rèn)證59.關(guān)于PKI/CA證書(shū),下面哪一種說(shuō)法是錯(cuò)誤的:A.證書(shū)上具有證書(shū)授權(quán)中心的數(shù)字簽名B.證書(shū)上列有證書(shū)擁有者的基本信息C.證書(shū)上列有證書(shū)擁有者的公開(kāi)密鑰D.證書(shū)上列有證書(shū)擁有者的秘密密鑰60認(rèn)證中心〔CA〕的核心職責(zé)是_________?A.簽發(fā)和管理數(shù)字證書(shū)B(niǎo).驗(yàn)證信息C.公布黑名單D.撤銷用戶的證書(shū)61以下哪一項(xiàng)為哪一項(xiàng)虛擬專用網(wǎng)絡(luò)〔VPN〕的安全功能?A.驗(yàn)證,訪問(wèn)控制和密碼B.隧道,防火墻和撥號(hào)C.加密,鑒別和密鑰管理D.壓縮,解密和密碼62以下對(duì)Kerberos協(xié)議過(guò)程說(shuō)法正確的選項(xiàng)是:A.協(xié)議可以分為兩個(gè)步驟:一是用戶身份鑒別:二是獲取請(qǐng)求服務(wù)B.協(xié)議可以分為兩個(gè)步驟:一是獲得票據(jù)許可票據(jù);二是獲取請(qǐng)求服務(wù)C.協(xié)議可以分為三個(gè)步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務(wù)許可票據(jù)D.協(xié)議可以分為三個(gè)步驟:一是獲得票據(jù)許可票據(jù);二是獲得服務(wù)許可票據(jù);三是獲得服務(wù)63在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來(lái)加強(qiáng)信息系統(tǒng)的安全性。以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)A.網(wǎng)絡(luò)層B.表示層C.會(huì)話層D.物理層64以下哪種無(wú)線加密標(biāo)準(zhǔn)的安全性最弱A.WepBWpaCWpa2DWapi65.Linux系統(tǒng)的用戶信息保存在passwd中,某用戶條目backup:*:34:34:backup:/var/backups:/bin/sh,以下關(guān)于該賬號(hào)的描述不正確的選項(xiàng)是:A.backup賬號(hào)沒(méi)有設(shè)置登錄密碼B.backup賬號(hào)的默認(rèn)主目錄是/var/backupsC.Backup賬號(hào)登錄后使用的shell是bin/shD.Backup賬號(hào)是無(wú)法進(jìn)展登錄66以下關(guān)于linux超級(jí)權(quán)限的說(shuō)明,不正確的選項(xiàng)是:A.一般情況下,為了系統(tǒng)安全,對(duì)于一般常規(guī)級(jí)別的應(yīng)用,不需要root用戶來(lái)操作完成B.普通用戶可以通過(guò)su和sudo來(lái)獲得系統(tǒng)的超級(jí)權(quán)限C.對(duì)系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進(jìn)展D.Root是系統(tǒng)的超級(jí)用戶,無(wú)論是否為文件和程序的所有者都具有訪問(wèn)權(quán)限67在WINDOWS操作系統(tǒng)中,欲限制用戶無(wú)效登錄的次數(shù),應(yīng)當(dāng)若何做A.在“本地安全設(shè)置〞中對(duì)“密碼策略〞進(jìn)展設(shè)置B.在“本地安全設(shè)置〞中對(duì)“賬戶鎖定策略〞進(jìn)展設(shè)置C.在“本地安全設(shè)置〞中對(duì)“審核策略〞進(jìn)展設(shè)置D.在“本地安全設(shè)置〞中對(duì)“用戶權(quán)利指派〞進(jìn)展設(shè)置68.以下對(duì)WINDOWS系統(tǒng)日志的描述錯(cuò)誤的選項(xiàng)是:A.windows系統(tǒng)默認(rèn)的由三個(gè)日志,系統(tǒng)日志,應(yīng)用程序日志,安全日志B.系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動(dòng)過(guò)程中的事件或者硬件和控制器的故障。C.應(yīng)用日志跟蹤應(yīng)用程序關(guān)聯(lián)的事件,例如應(yīng)用程序產(chǎn)生的裝載DLL〔動(dòng)態(tài)鏈接庫(kù)〕失敗的信息D.安全日志跟蹤各類網(wǎng)絡(luò)入侵事件,例如拒絕服務(wù)攻擊、口令暴力破解等69以下關(guān)于windowsSAM〔安全賬戶管理器〕的說(shuō)法錯(cuò)誤的選項(xiàng)是:A.安全賬戶管理器〔SAM〕具體表現(xiàn)就是%SystemRoot%\system32\config\samB.安全賬戶管理器〔SAM〕存儲(chǔ)的賬號(hào)信息是存儲(chǔ)在注冊(cè)表中C.安全賬戶管理器〔SAM〕存儲(chǔ)的賬號(hào)信息對(duì)administrator和system是可讀和可寫(xiě)的D.安全賬戶管理器〔SAM〕是windows的用戶數(shù)據(jù)庫(kù),系統(tǒng)進(jìn)程通過(guò)SecurityAccountsManager服務(wù)進(jìn)展訪問(wèn)和操作70在關(guān)系型數(shù)據(jù)庫(kù)系統(tǒng)中通過(guò)“視圖〔view〕〞技術(shù),可以實(shí)現(xiàn)以下哪一種安全原那么A.縱深防御原那么B.最小權(quán)限原那么C.職責(zé)別離原那么D.安全性與便利性平衡原那么71、以下哪項(xiàng)不是安全管理方面的標(biāo)準(zhǔn)AISO27001BISO13335CGB/T22080DGB/T1833672、目前,我國(guó)信息安全管理格局是一個(gè)多方“齊抓共管〞的體制,多頭管理現(xiàn)狀決定法出多門(mén),?計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定?是由以下哪個(gè)部門(mén)所制定的規(guī)章制度?A.公安部B.國(guó)家密碼局C.信息產(chǎn)業(yè)部D.國(guó)家密碼管理委員會(huì)辦公室73、以下哪項(xiàng)不是?信息安全等級(jí)保護(hù)管理方法?〔公通字[2007]43號(hào)〕規(guī)定的內(nèi)容:A.國(guó)家信息安全等級(jí)保護(hù)堅(jiān)持自主定級(jí),自主保護(hù)的原那么。B.國(guó)家指定專門(mén)部門(mén)對(duì)信息系統(tǒng)安全等級(jí)保護(hù)工作進(jìn)展專門(mén)的監(jiān)視和檢查。C.跨省或全國(guó)統(tǒng)一聯(lián)網(wǎng)運(yùn)行的信息系統(tǒng)可由主管部門(mén)統(tǒng)一確定安全保護(hù)等級(jí)D.第二級(jí)信息系統(tǒng)應(yīng)當(dāng)每年至少進(jìn)展一次等級(jí)測(cè)評(píng),第三級(jí)信息系統(tǒng)應(yīng)當(dāng)每半年至少進(jìn)展一次等級(jí)測(cè)評(píng)。74、?刑法?第六章第285、286、287條對(duì)計(jì)算機(jī)犯罪的內(nèi)容和量刑進(jìn)展了明確的規(guī)定,以下哪一項(xiàng)不是其中規(guī)定的罪行A.非法入侵計(jì)算機(jī)信息系統(tǒng)罪B.破壞計(jì)算機(jī)信息系統(tǒng)罪C.利用計(jì)算機(jī)實(shí)施犯罪D.國(guó)家重要信息系統(tǒng)管理者玩忽職守罪75、一家商業(yè)公司的網(wǎng)站發(fā)生黑客非法入侵和攻擊事件后,應(yīng)及時(shí)向哪一個(gè)部門(mén)報(bào)案A.公安部公共信息網(wǎng)絡(luò)安全監(jiān)察局及其各地相應(yīng)部門(mén)B.國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心C.互聯(lián)網(wǎng)安全協(xié)會(huì)D.信息安全產(chǎn)業(yè)商會(huì)76、以下哪個(gè)不是?商用密碼管理?xiàng)l例?規(guī)定的內(nèi)容A.國(guó)家密碼管理委員會(huì)及其辦公室〔簡(jiǎn)稱密碼管理機(jī)構(gòu)〕主管全國(guó)的商用密碼管理工作B.商用密碼技術(shù)屬于國(guó)家秘密,國(guó)家對(duì)商用密碼產(chǎn)品的科研、生產(chǎn)、銷售和使用實(shí)行??毓芾鞢.商用密碼產(chǎn)品由國(guó)家密碼管理機(jī)構(gòu)許可的單位銷售D.個(gè)人可以使用經(jīng)國(guó)家密碼管理機(jī)構(gòu)認(rèn)可之外的商用密碼產(chǎn)品77、下面關(guān)于?中華人民共和國(guó)保守國(guó)家秘密法?的說(shuō)法錯(cuò)誤的選項(xiàng)是:A.秘密都有時(shí)間性,永久保密是沒(méi)有的B.?保密法?規(guī)定一切公民都有保守國(guó)家秘密的義務(wù)C.國(guó)家秘密的級(jí)別分為“絕密〞“機(jī)密〞“秘密〞三級(jí)D.在給文件確定密級(jí)時(shí),從保密的目的出發(fā),應(yīng)將密級(jí)盡量定高78.數(shù)據(jù)庫(kù)事務(wù)日志的用途是:A.事務(wù)處理B.數(shù)據(jù)恢復(fù)C.完整性約束D.保密性控制79.下面對(duì)于cookie的說(shuō)法錯(cuò)誤的選項(xiàng)是:A.cookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息。B.cookie可以存儲(chǔ)一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)C.通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙D.防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法。80.攻擊者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳步將被解釋執(zhí)行,這是哪種類型的漏洞A.緩沖區(qū)溢出B.sql注入C.設(shè)計(jì)錯(cuò)誤D.跨站腳本81.通常在網(wǎng)站數(shù)據(jù)庫(kù)中,用戶信息中的密碼一項(xiàng),是以哪種形式存在A.明文形式存在B.服務(wù)器加密后的密文形式存在C.hash運(yùn)算后的消息摘要值存在D.用戶自己加密后的密文形式存在82.以下對(duì)跨站腳本攻擊〔XSS〕的描述正確的選項(xiàng)是:A.XSS攻擊指的是惡意攻擊者往WED頁(yè)面里插入惡意代碼,當(dāng)用戶瀏覽瀏覽該頁(yè)之時(shí),嵌入其中WEB里面的代碼會(huì)執(zhí)行,從而到達(dá)惡意攻擊用戶的特殊目的B.XSS攻擊時(shí)DDOS攻擊的一種變種C.XSS攻擊就是CC攻擊D.XSS攻擊就是利用被控制的機(jī)器不斷地向被攻擊網(wǎng)站發(fā)送訪問(wèn)請(qǐng)求,迫使IIS連接數(shù)超出限制,當(dāng)CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而到達(dá)攻擊目的83以下哪種技術(shù)不是惡意代碼的生產(chǎn)技術(shù)A.反跟蹤技術(shù)、B.加密技術(shù)C.模糊變換技術(shù)D.自動(dòng)解壓縮技術(shù)84當(dāng)用戶輸入的數(shù)據(jù)被一個(gè)解釋器當(dāng)做命令或查詢語(yǔ)句的一局部執(zhí)行時(shí),就會(huì)產(chǎn)生哪種類型的漏洞A.緩沖區(qū)溢出B.設(shè)計(jì)錯(cuò)誤C.信息泄露D.代碼注入85Smurf利用以下哪種協(xié)議進(jìn)展攻擊A.ICMPB.IGMPC.TCPD.UDP86.如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊A.重放攻擊B.Smurf攻擊C.字典攻擊D.中間人攻擊87滲透性測(cè)試的第一步是:A.信息收集B.漏洞分析與目標(biāo)選定C.拒絕服務(wù)攻擊D.嘗試漏洞利用88軟件安全開(kāi)發(fā)中軟件安全需求分析階段的主要目的是:A.確定軟件的攻擊面,根據(jù)攻擊面制定軟件安全防護(hù)策略B.確定軟件在方案運(yùn)行環(huán)境中運(yùn)行的最低安全要求C.確定安全質(zhì)量標(biāo)準(zhǔn),實(shí)施安全和隱私風(fēng)險(xiǎn)評(píng)估D.確定開(kāi)發(fā)團(tuán)隊(duì)關(guān)鍵里程碑和交付成果89.管理者何時(shí)可以根據(jù)風(fēng)險(xiǎn)分析結(jié)果對(duì)已識(shí)別的風(fēng)險(xiǎn)不采取措施A.當(dāng)必須的安全對(duì)策的成本高出實(shí)際風(fēng)險(xiǎn)的可能造成的潛在費(fèi)用時(shí)B.當(dāng)風(fēng)險(xiǎn)減輕方法提高業(yè)務(wù)生產(chǎn)力時(shí)C.當(dāng)引起風(fēng)險(xiǎn)發(fā)生的情況不在部門(mén)控制范圍之內(nèi)時(shí)D.不可承受90以下關(guān)于風(fēng)險(xiǎn)管理的描述不正確的選項(xiàng)是:A風(fēng)險(xiǎn)的4種控制方法有:降低風(fēng)險(xiǎn)/轉(zhuǎn)嫁風(fēng)險(xiǎn)/躲避風(fēng)險(xiǎn)/承受風(fēng)險(xiǎn)B信息安全風(fēng)險(xiǎn)管理是否成功在于風(fēng)險(xiǎn)是否被切實(shí)消除了C組織應(yīng)依據(jù)信息安全方針和組織要求的安全保證程度來(lái)確定需要處理的信息安全風(fēng)險(xiǎn)D信息安全風(fēng)險(xiǎn)管理是基于可承受的成本,對(duì)影響信息系統(tǒng)的安全風(fēng)險(xiǎn)進(jìn)展識(shí)別、控制、降低或轉(zhuǎn)移的過(guò)程91如果你作為甲方負(fù)責(zé)監(jiān)管一個(gè)信息安全工程工程的實(shí)施,當(dāng)乙方提出一項(xiàng)工程變更時(shí)你最應(yīng)當(dāng)關(guān)注的是:A.變更的流程是否符合預(yù)先的規(guī)定B.變更是否工程進(jìn)度造成拖延C.變更的原因和造成的影響D.變更后是否進(jìn)展了準(zhǔn)確的記錄92應(yīng)當(dāng)如可理解信息安全管理體系中的“信息安全策略〞A為了到達(dá)若何保護(hù)標(biāo)準(zhǔn)而提出的一系列建議B為了定義訪問(wèn)控制需求而產(chǎn)生出來(lái)的一些通用性指引C組織高層對(duì)信息安全工作意圖的正式表達(dá)D一種分階段的安全處理結(jié)果93以下關(guān)于“最小特權(quán)〞安全管理原那么理解正確的選項(xiàng)是:A.組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長(zhǎng)期負(fù)責(zé)B.對(duì)重要的工作進(jìn)展分解,分配給不同人員完成C.一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限D(zhuǎn).防止員工由一個(gè)崗位變動(dòng)到另一個(gè)崗位,累積越來(lái)越多的權(quán)限94作為一個(gè)組織中的信息系統(tǒng)普通用戶,以下哪一項(xiàng)不是必須了解的A.誰(shuí)負(fù)責(zé)信息安全管理制度的制度和發(fā)布B.誰(shuí)負(fù)責(zé)監(jiān)視信息安全制度的執(zhí)行C.信息系統(tǒng)發(fā)生災(zāi)難后,進(jìn)展恢復(fù)的整體工作流程D.如果違反了安全制度可能會(huì)受到的懲戒措施95職責(zé)別離是信息安全管理的一個(gè)基本概念,其關(guān)鍵是權(quán)力不能過(guò)分集中在某一個(gè)人手中。職責(zé)別離的目的是確保沒(méi)有單獨(dú)的人員〔單獨(dú)進(jìn)展操作〕可以對(duì)應(yīng)用程序系統(tǒng)特征或控制功能進(jìn)展破壞。當(dāng)以下哪一類人員訪問(wèn)安全系統(tǒng)軟件的時(shí)候,會(huì)造成對(duì)“職責(zé)別離〞原那么的違背A.?dāng)?shù)據(jù)安全管理員B.?dāng)?shù)據(jù)安全分析員C.系統(tǒng)審核員D.系統(tǒng)程序員96在國(guó)家標(biāo)準(zhǔn)?信息系統(tǒng)恢復(fù)標(biāo)準(zhǔn)?中,根據(jù)----要素,將災(zāi)難恢復(fù)等級(jí)劃分為_(kāi)____級(jí)A.7,6B.6,7C.7,7D.6,697在業(yè)務(wù)持續(xù)性方案中,RTO指的是:A.災(zāi)難備份和恢復(fù)B.恢復(fù)技術(shù)工程C.業(yè)務(wù)恢復(fù)時(shí)間目標(biāo)D.業(yè)務(wù)恢復(fù)點(diǎn)目標(biāo)98應(yīng)急方法學(xué)定義了安全事件處理的流程,這個(gè)流程的順序是:A.準(zhǔn)備-抑制-檢測(cè)-鏟除-恢復(fù)-跟進(jìn)B.準(zhǔn)備-檢測(cè)-抑制-恢復(fù)-鏟除-跟進(jìn)C.準(zhǔn)備-檢測(cè)-抑制-鏟除-恢復(fù)-跟進(jìn)D.準(zhǔn)備-抑制-鏟除-檢測(cè)-恢復(fù)-跟進(jìn)99.下面有關(guān)能力成熟度模型的說(shuō)法錯(cuò)誤的選項(xiàng)是:A.能力成熟度模型可以分為過(guò)程能力方案〔Continuous〕和組織能力方案〔Staged〕兩類B.使用過(guò)程能力方案時(shí),可以靈活選擇評(píng)估和改良哪個(gè)或哪些過(guò)程域C.使用組織機(jī)構(gòu)成熟度方案時(shí),每一個(gè)能力級(jí)別都對(duì)應(yīng)于一組已經(jīng)定義好的過(guò)程域DSSE-CMM是一種屬于組織能力方案〔Staged〕的針對(duì)系統(tǒng)安全工程的能力成熟度模型100.下面哪一項(xiàng)為系統(tǒng)安全工程成熟度模型提供了評(píng)估方法:A.ISSEB.SSAMC.SSRD.CEM101、下面關(guān)于信息安全保障的說(shuō)法錯(cuò)誤的選項(xiàng)是:A.信息安全保障的概念是與信息安全的概念同時(shí)產(chǎn)生的B.信息系統(tǒng)安全保障要素包括信息的完整性,可用性和保密性C.信息安全保障和信息安全技術(shù)并列構(gòu)成實(shí)現(xiàn)信息安全的兩大主要手段D.信息安全保障是以業(yè)務(wù)目標(biāo)的實(shí)現(xiàn)為最終目的,從風(fēng)險(xiǎn)和策略出發(fā),實(shí)施各種保障要素,在系統(tǒng)的生命周期內(nèi)確保信息的安全屬性。102、以下哪一項(xiàng)為哪一項(xiàng)數(shù)據(jù)完整性得到保護(hù)的例子A.某網(wǎng)站在訪問(wèn)量突然增加時(shí)對(duì)用戶連接數(shù)量進(jìn)展了限制,保證已登錄的用戶可以完成操作B.在提款過(guò)程中ATM終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時(shí)對(duì)該用戶的賬戶余額進(jìn)展了沖正操作C.某網(wǎng)管系統(tǒng)具有嚴(yán)格的審計(jì)功能,可以確定哪個(gè)管理員在何時(shí)對(duì)核心交換機(jī)進(jìn)展了什么操作D.李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無(wú)法查看103、注重安全管理體系建設(shè),人員意識(shí)的培訓(xùn)和教育,是信息安全開(kāi)展哪一個(gè)階段的特點(diǎn)A.通信安全B.計(jì)算機(jī)安全C.信息安全D.信息安全保障104、以下哪一項(xiàng)不是我國(guó)國(guó)務(wù)院信息化辦公室為加強(qiáng)信息安全保障明確提出的九項(xiàng)重點(diǎn)工作內(nèi)容之一A.提高信息技術(shù)產(chǎn)品的國(guó)產(chǎn)化率B.保證信息安全資金注入C.加快信息安全人才培養(yǎng)D.重視信息安全應(yīng)急處理工作105、以下關(guān)于置換密碼的說(shuō)法正確的選項(xiàng)是:A.明文根據(jù)密鑰被不同的密文字母代替B.明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變C.明文和密鑰的每個(gè)bit異或D.明文根據(jù)密鑰作了移位106、以下關(guān)于代替密碼的說(shuō)法正確的選項(xiàng)是:A.明文根據(jù)密鑰被不同的密文字母代替B.明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變C.明文和密鑰的每個(gè)bit異或D.明文根據(jù)密鑰作了移位107、常見(jiàn)密碼系統(tǒng)包含的元素是:A.明文、密文、信道、加密算法、解密算法B.明文、摘要、信道、加密算法、解密算C.明文、密文、密鑰、加密算法、解密算法D.消息、密文、信道、加密算法、解密算法108、在密碼學(xué)的Kerchhoff假設(shè)中,密碼系統(tǒng)的安全性僅依賴于____________________A.明文B.密文C.密鑰D.信道109、PKI在驗(yàn)證一個(gè)數(shù)字證書(shū)時(shí)需要查看_________來(lái)確認(rèn)該證書(shū)是否已經(jīng)作廢A.ARL
B.CSS
C.KMS
D.CRL110、一項(xiàng)功能可以不由認(rèn)證中心CA完成A.撤銷和中止用戶的證書(shū)B(niǎo).產(chǎn)生并分布CA的公鑰C.在請(qǐng)求實(shí)體和它的公鑰間建設(shè)鏈接D.發(fā)放并分發(fā)用戶的證書(shū)111、一項(xiàng)為哪一項(xiàng)虛擬專用網(wǎng)絡(luò)〔VPN〕的安全功能A.驗(yàn)證,訪問(wèn)控制盒密碼B.隧道,防火墻和撥號(hào)C.加密,鑒別和密鑰管理D.壓縮,解密和密碼112、為了防止授權(quán)用戶不會(huì)對(duì)數(shù)據(jù)進(jìn)展未經(jīng)授權(quán)的修改,需要實(shí)施對(duì)數(shù)據(jù)的完整性保護(hù),列哪一項(xiàng)最好地描述了星或〔*-〕完整性原那么A.Bell-LaPadula模型中的不允許向下寫(xiě)B(tài).Bell-LaPadula模型中的不允許向上度C.Biba模型中的不允許向上寫(xiě)D.Biba模型中的不允許向下讀113、下面哪一個(gè)情景屬于身份鑒別〔Authentication〕過(guò)程A.用戶依照系統(tǒng)提示輸入用戶名和口令B.用戶在網(wǎng)絡(luò)上共享了自己編寫(xiě)的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C.用戶使用加密軟件對(duì)自己編寫(xiě)的office文檔進(jìn)展加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D.某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過(guò)程記錄在系統(tǒng)日志中114、以下對(duì)Kerberos協(xié)議特點(diǎn)描述不正確的選項(xiàng)是:A.協(xié)議采用單點(diǎn)登錄技術(shù),無(wú)法實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證B.協(xié)議與授權(quán)機(jī)制相結(jié)合,支持雙向的身份認(rèn)證C.只要用戶拿到了TGT并且該TGT沒(méi)有過(guò)期,就可以使用該TGT通過(guò)TGS完成到任一個(gè)服務(wù)器的認(rèn)證而不必重新輸入密碼D.AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴(yán)重依賴于AS和TGS的性能和安全115、TACACS+協(xié)議提供了以下哪一種訪問(wèn)控制機(jī)制A.強(qiáng)制訪問(wèn)控制B.自主訪問(wèn)控制C.分布式訪問(wèn)控制D.集中式訪問(wèn)控制116、以下對(duì)蜜網(wǎng)功能描述不正確的選項(xiàng)是:A.可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對(duì)真正目標(biāo)的攻擊B.吸引入侵者來(lái)嗅探、攻擊,同時(shí)不被覺(jué)察地將入侵者的活動(dòng)記錄下來(lái)C.可以進(jìn)展攻擊檢測(cè)和實(shí)時(shí)報(bào)警D.可以對(duì)攻擊活動(dòng)進(jìn)展監(jiān)視、檢測(cè)和分析117、以下對(duì)審計(jì)系統(tǒng)基本組成描述正確的選項(xiàng)是:A.審計(jì)系統(tǒng)一般包括三個(gè)局部:日志記錄、日志分析和日志處理B.審計(jì)系統(tǒng)一般包含兩個(gè)局部:日志記錄和日志處理C.審計(jì)系統(tǒng)一般包含兩個(gè)局部:日志記錄和日志分析D.審計(jì)系統(tǒng)一般包含三個(gè)局部:日志記錄、日志分析和日志報(bào)告118、在ISO的OSI安全體系構(gòu)造中,以下哪一個(gè)安全機(jī)制可以提供抗抵賴安全服務(wù)A.加密B.數(shù)字簽名C.訪問(wèn)控制D.路由控制119、在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來(lái)加強(qiáng)信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)A.網(wǎng)絡(luò)層B.表示層C會(huì)話層D.物理層120、WAPI采用的是什么加密算法A.我國(guó)自主研發(fā)的公開(kāi)密鑰體制的橢圓曲線密碼算法B.國(guó)際上通行的商用加密標(biāo)準(zhǔn)C.國(guó)家密碼管理委員會(huì)辦公室批準(zhǔn)的流加密標(biāo)準(zhǔn)D.國(guó)際通行的哈希算法121、通常在VLAN時(shí),以下哪一項(xiàng)不是VLAN的規(guī)劃方法A.基于交換機(jī)端口B.基于網(wǎng)絡(luò)層協(xié)議C.基于MAC地址D.基于數(shù)字證書(shū)122、某個(gè)客戶的網(wǎng)絡(luò)現(xiàn)在可以正常訪問(wèn)Internet互聯(lián)網(wǎng),共有200臺(tái)終端PC但此客戶從ISP〔互聯(lián)網(wǎng)絡(luò)服務(wù)提供商〕里只獲得了16個(gè)公有的IPv4地址,最多也只有16臺(tái)PC可以訪問(wèn)互聯(lián)網(wǎng),要想讓全部200臺(tái)終端PC訪問(wèn)Internet互聯(lián)網(wǎng)最好采取什么方法或技術(shù):A、花更多的人民幣向ISP申請(qǐng)更多的IP地址B、在網(wǎng)絡(luò)的出口路由器上做源NATC、在網(wǎng)絡(luò)的出口路由器上做目的NATD、在網(wǎng)絡(luò)出口處增加一定數(shù)量的路由器123、以下哪一個(gè)數(shù)據(jù)傳輸方式難以通過(guò)網(wǎng)絡(luò)竊聽(tīng)獲取信息A.FTP傳輸文件B.TELNET進(jìn)展遠(yuǎn)程管理C.URL以S開(kāi)頭的網(wǎng)頁(yè)內(nèi)容D.經(jīng)過(guò)TACACS+認(rèn)證和授權(quán)后建設(shè)的連接124、橋接或透明模式是目前對(duì)比流行的防火墻部署方式,這種方式的優(yōu)點(diǎn)不包括:A.不需要對(duì)原有的網(wǎng)絡(luò)配置進(jìn)展修改B.性能對(duì)比高C.防火墻本身不容易受到攻擊D.易于在防火墻上實(shí)現(xiàn)NAT125、下面哪一項(xiàng)為哪一項(xiàng)對(duì)IDS的正確描述A、基于特征〔Signature-based〕的系統(tǒng)可以檢測(cè)新的攻擊類型B、基于特征〔Signature-based〕的系統(tǒng)化基于行為〔behavior-based〕的系統(tǒng)產(chǎn)生更多的誤報(bào)C、基于行為〔behavior-based〕的系統(tǒng)維護(hù)狀態(tài)數(shù)據(jù)庫(kù)來(lái)與數(shù)據(jù)包和攻擊相匹配D、基于行為〔behavior-based〕的系統(tǒng)比基于特征〔Signature-based〕的系統(tǒng)有更高的誤報(bào)126、以下哪些選項(xiàng)不屬于NIDS的常見(jiàn)技術(shù)A.協(xié)議分析B.零拷貝C.SYN
Cookie
D.IP碎片重組127、在UNIX系統(tǒng)中輸入命令“IS-ALTEST〞顯示如下:“-rwxr-xr-x3rootroot1024Sep1311:58test〞對(duì)它的含義解釋錯(cuò)誤的選項(xiàng)是:A.這是一個(gè)文件,而不是目錄B.文件的擁有者可以對(duì)這個(gè)文件進(jìn)展讀、寫(xiě)和執(zhí)行的操作C.文件所屬組的成員有可以讀它,也可以執(zhí)行它D.其它所有用戶只可以執(zhí)行它128、在Unix系統(tǒng)中,/etc/service文件記錄了什么內(nèi)容A、記錄一些常用的接口及其所提供的服務(wù)的對(duì)應(yīng)關(guān)系B、決定inetd啟動(dòng)網(wǎng)絡(luò)服務(wù)時(shí),啟動(dòng)那些服務(wù)C、定義了系統(tǒng)缺省運(yùn)行級(jí)別,系統(tǒng)進(jìn)入新運(yùn)行級(jí)別需要做什么D、包含了系統(tǒng)的一些啟動(dòng)腳本129、以下對(duì)windows賬號(hào)的描述,正確的選項(xiàng)是:A、windows系統(tǒng)是采用SID〔安全標(biāo)識(shí)符〕來(lái)標(biāo)識(shí)用戶對(duì)文件或文件夾的權(quán)限B、windows系統(tǒng)是采用用戶名來(lái)標(biāo)識(shí)用戶對(duì)文件或文件夾的權(quán)限C、windows系統(tǒng)默認(rèn)會(huì)生成administration和guest兩個(gè)賬號(hào),兩個(gè)賬號(hào)都不允許改名和刪除D、windows系統(tǒng)默認(rèn)生成administration和guest兩個(gè)賬號(hào),兩個(gè)賬號(hào)都可以改名和刪除130、以下對(duì)于Windows系統(tǒng)的服務(wù)描述,正確的選項(xiàng)是:A、windows服務(wù)必須是一個(gè)獨(dú)立的可執(zhí)行程序B、windows服務(wù)的運(yùn)行不需要用戶的交互登錄C、windows服務(wù)都是隨系統(tǒng)的啟動(dòng)而啟動(dòng),無(wú)需用戶進(jìn)展干預(yù)D、windows服務(wù)都需要用戶進(jìn)展登錄后,以登錄用戶的權(quán)限進(jìn)展啟動(dòng)131、以下哪一項(xiàng)不是IIS服務(wù)器支持的訪問(wèn)控制過(guò)濾類型A.網(wǎng)絡(luò)地址訪問(wèn)控制B.WEB服務(wù)器許可C.NTFS許可D.異常行為過(guò)濾132、為了實(shí)現(xiàn)數(shù)據(jù)庫(kù)的完整性控制,數(shù)據(jù)庫(kù)管理員應(yīng)向DBMS提出一組完整性規(guī)那么來(lái)檢查數(shù)據(jù)庫(kù)中的數(shù)據(jù),完整性規(guī)那么主要由3局部組成,以下哪一個(gè)不是完整性規(guī)那么的內(nèi)容A.完整性約束條件B.完整性檢查機(jī)制C.完整性修復(fù)機(jī)制D.違約處理機(jī)制133、數(shù)據(jù)庫(kù)事務(wù)日志的用途是什么A.事務(wù)處理B.數(shù)據(jù)恢復(fù)C.完整性約束D.保密性控制134、以下哪一項(xiàng)與數(shù)據(jù)庫(kù)的安全有直接關(guān)系A(chǔ).訪問(wèn)控制的粒度B.數(shù)據(jù)庫(kù)的大小C.關(guān)系表中屬性的數(shù)量D.關(guān)系表中元組的數(shù)量135、下面對(duì)于cookie的說(shuō)法錯(cuò)誤的選項(xiàng)是:A、cookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息B、cookie可以存儲(chǔ)一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)C、通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙D、防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法136、以下哪一項(xiàng)為哪一項(xiàng)和電子郵件系統(tǒng)無(wú)關(guān)的A、PEMB、PGPC、X500D、X400137、ApacheWeb服務(wù)器的配置文件一般位于/usr/local/apache/conf目錄,其中用來(lái)控制用戶訪問(wèn)Apache目錄的配置文件是:A、d.confB、srm.confC、access.confD、inetd.conf138、Java安全模型〔JSM〕是在設(shè)計(jì)虛擬機(jī)〔JVN〕時(shí),引入沙箱〔sandbox〕機(jī)制,其主要目的是:A、為服務(wù)器提供針對(duì)惡意客戶端代碼的保護(hù)B、為客戶端程序提供針對(duì)用戶輸入惡意代碼的保護(hù)C、為用戶提供針對(duì)惡意網(wǎng)絡(luò)移動(dòng)代碼的保護(hù)D、提供事件的可追查性139、惡意代碼采用加密技術(shù)的目的是:A.加密技術(shù)是惡意代碼自身保護(hù)的重要機(jī)制B.加密技術(shù)可以保證惡意代碼不被發(fā)現(xiàn)C.加密技術(shù)可以保證惡意代碼不被破壞D.以上都不正確140、惡意代碼反跟蹤技術(shù)描述正確的選項(xiàng)是:A反跟蹤技術(shù)可以減少被發(fā)現(xiàn)的可能性B.反跟蹤技術(shù)可以防止所有殺毒軟件的查殺C.反跟蹤技術(shù)可以防止惡意代碼被消除D.以上都不是141、以下關(guān)于計(jì)算機(jī)病毒感染能力的說(shuō)法不正確的選項(xiàng)是:A.能將自身代碼注入到引導(dǎo)區(qū)B.能將自身代碼注入到扇區(qū)中的文件鏡像C.能將自身代碼注入文本文件中并執(zhí)行D.能將自身代碼注入到文檔或模板的宏中代碼142、當(dāng)用戶輸入的數(shù)據(jù)被一個(gè)解釋器當(dāng)作命令或查詢語(yǔ)句的一局部執(zhí)行時(shí),就會(huì)產(chǎn)生哪種類型的漏洞A.緩沖區(qū)溢出B.設(shè)計(jì)錯(cuò)誤C.信息泄露D.代碼注入143、完整性檢查和控制的防范對(duì)象是________,防止它們進(jìn)入數(shù)據(jù)庫(kù)。A.不合語(yǔ)義的數(shù)據(jù)、不正確的數(shù)據(jù)B.非法用戶C.非法數(shù)據(jù)D.非法授權(quán)144、存儲(chǔ)過(guò)程是SQL語(yǔ)句的一個(gè)集合,在一個(gè)名稱下儲(chǔ)存,按獨(dú)立單元方式執(zhí)行,以下哪一項(xiàng)不是使用存儲(chǔ)過(guò)程的優(yōu)點(diǎn):A.提高性能,應(yīng)用程序不用重復(fù)編譯此過(guò)程B.降低用戶查詢數(shù)量,減輕網(wǎng)絡(luò)擁塞C.語(yǔ)句執(zhí)行過(guò)程中如果中斷,可以進(jìn)展數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性D.可以控制用戶使用存儲(chǔ)過(guò)程的權(quán)限,以增強(qiáng)數(shù)據(jù)庫(kù)的安全性145、以下哪項(xiàng)內(nèi)容描述的是緩沖區(qū)溢出漏洞A、通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終到達(dá)欺騙服務(wù)器執(zhí)行惡意的SQL命令B、攻擊者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行C、當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過(guò)了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上D、信息技術(shù)、信息產(chǎn)品、信息系統(tǒng)在設(shè)計(jì)、實(shí)現(xiàn)、配置、運(yùn)行等過(guò)程中,有意或無(wú)意產(chǎn)生的缺陷146、以下工作哪個(gè)不是計(jì)算機(jī)取證準(zhǔn)備階段的工作A.獲得授權(quán)B.準(zhǔn)備工具C.介質(zhì)準(zhǔn)備D.保護(hù)數(shù)據(jù)147、以下哪個(gè)問(wèn)題不是導(dǎo)致DNS欺騙的原因之一A.DNS是一個(gè)分布式的系統(tǒng)B.為提高效率,DNS查詢信息在系統(tǒng)中會(huì)緩存C.DNS協(xié)議傳輸沒(méi)有經(jīng)過(guò)加密的數(shù)據(jù)D.DNS協(xié)議是缺乏嚴(yán)格的認(rèn)證148、以下哪個(gè)是ARP欺騙攻擊可能導(dǎo)致的后果A.ARP欺騙可直接獲得目標(biāo)主機(jī)的控制權(quán)B.ARP欺騙可導(dǎo)致目標(biāo)主機(jī)的系統(tǒng)崩潰,藍(lán)屏重啟C.ARP欺騙可導(dǎo)致目標(biāo)主機(jī)無(wú)法訪問(wèn)網(wǎng)絡(luò)D.ARP欺騙可導(dǎo)致目標(biāo)主機(jī)149、以下哪個(gè)攻擊步驟是IP欺騙〔IPSpoof〕系列攻擊中最關(guān)鍵和難度最高的A.對(duì)被冒充的主機(jī)進(jìn)展拒絕服務(wù)攻擊,使其無(wú)法對(duì)目標(biāo)主機(jī)進(jìn)展響應(yīng)B.與目標(biāo)主機(jī)進(jìn)展會(huì)話,猜想目標(biāo)主機(jī)的序號(hào)規(guī)那么C.冒充受信主機(jī)向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,欺騙目標(biāo)主機(jī)D.向目標(biāo)主機(jī)發(fā)送指令,進(jìn)展會(huì)話操作150、以下哪個(gè)拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊A.LandB.UDP
Flood
C.Smurf
DTeardrop
151、如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊A.重放攻擊B.Smurf攻擊C.字典攻擊D.中間人攻擊152、域名注冊(cè)信息可在哪里找到A.路由器B.DNS記錄C.Whois數(shù)據(jù)庫(kù)D.MIBs庫(kù)153、網(wǎng)絡(luò)管理員定義“noipdirectedbroadcast〞以減輕下面哪種攻擊A.DIECAST
B.SMURFC.BATCAST
D.COKE
154、下面哪一項(xiàng)不是黑客攻擊在信息收集階段使用的工具或命令:A.Nmap
B.Nslookup
C.LCD.Xscan
155、下面關(guān)于軟件測(cè)試的說(shuō)法錯(cuò)誤的選項(xiàng)是:A、所謂“黑盒〞測(cè)試就是測(cè)試過(guò)程不測(cè)試報(bào)告中的進(jìn)展描述,切對(duì)外嚴(yán)格保密B、出于安全考慮,在測(cè)試過(guò)程中盡量不要使用真實(shí)的生產(chǎn)數(shù)據(jù)C、測(cè)試方案和測(cè)試結(jié)果應(yīng)當(dāng)成為軟件開(kāi)發(fā)工程文檔的主要局部被妥善的保存D、軟件測(cè)試不僅應(yīng)關(guān)注需要的功能是否可以被實(shí)現(xiàn),還要注意是否有不需要的功能被實(shí)現(xiàn)了156、以下哪一項(xiàng)不屬于Fuzz測(cè)試的特性A、主要針對(duì)軟件漏洞或可靠性錯(cuò)誤進(jìn)展測(cè)試B、采用大量測(cè)試用例進(jìn)展鼓勵(lì)、響應(yīng)測(cè)試C、一種試探性測(cè)試方法,沒(méi)有任何理論依據(jù)D、利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測(cè)試目標(biāo)產(chǎn)生異常157、Shellcode是什么A.是用C語(yǔ)言編寫(xiě)的一段完成特殊功能代碼B.是用匯編語(yǔ)言編寫(xiě)的一段完成特殊功能代碼C.是用機(jī)器碼組成的一段完成特殊功能代碼D.命令行下的代碼編寫(xiě)158、通過(guò)向被攻擊者發(fā)送大量的ICMP回應(yīng)請(qǐng)求,消耗被攻擊者的資源來(lái)進(jìn)展響應(yīng),直至被攻擊者再也無(wú)法處理有效的網(wǎng)絡(luò)信息流時(shí),這種攻擊被稱之為:A.LAND攻擊B.Smurf攻擊C.PingofDeath攻擊D.ICMP
Flood159、以下哪種方法不能有效提高WLAN的安全性:A.修改默認(rèn)的服務(wù)區(qū)標(biāo)識(shí)符〔SSID〕B.制止SSID播送C.啟用終端與AP間的雙向認(rèn)證D.啟用無(wú)線AP的開(kāi)放認(rèn)證模式160、以下哪項(xiàng)是對(duì)抗ARP欺騙有效的手段A.使用靜態(tài)的ARP緩存B.在網(wǎng)絡(luò)上阻止ARP報(bào)文的發(fā)送C.安裝殺毒軟件并更新到最新的病毒庫(kù)D.使用linux系統(tǒng)提高安全性161、下面關(guān)于ISO27002的說(shuō)法錯(cuò)誤的選項(xiàng)是:A.ISO27002的前身是ISO17799-1B.ISO27002給出了通常意義下的信息安全管理最正確實(shí)踐供組織機(jī)構(gòu)選用,但不是全部C.ISO27002對(duì)于每個(gè)控制措施的表述分“控制措施〞、“實(shí)施指南〞、和“其他信息〞三個(gè)局部來(lái)進(jìn)展描述D.ISO27002提出了十一大類的安全管理措施,其中風(fēng)險(xiǎn)評(píng)估和處置是處于核心地位的一類安全措施162、下面哪一項(xiàng)安全控制措施不是用來(lái)檢測(cè)未經(jīng)授權(quán)的信息處理活動(dòng)的:A.設(shè)置網(wǎng)絡(luò)連接時(shí)限B.記錄并分析系統(tǒng)錯(cuò)誤日志C.記錄并分析用戶和管理員操作日志D.啟用時(shí)鐘同步163、以下安全控制措施的分類中,哪個(gè)分類是正確的〔p-預(yù)防性的,D-檢測(cè)性的以及C-糾正性的控制〕1、網(wǎng)絡(luò)防火墻2、RAID級(jí)別33、銀行賬單的監(jiān)視復(fù)審4、分配計(jì)算機(jī)用戶標(biāo)識(shí)5、交易日志A、p,p,c,d,andCB、d,c,c,d,andDC、p,c,d,p,andDD、p,d,p,p,andC164、風(fēng)險(xiǎn)評(píng)估主要包括風(fēng)險(xiǎn)分析準(zhǔn)備、風(fēng)險(xiǎn)要素識(shí)別、風(fēng)險(xiǎn)分析和風(fēng)險(xiǎn)結(jié)果判定四個(gè)主要過(guò)程,關(guān)于這些過(guò)程,以下的說(shuō)法哪一個(gè)是正確的A.風(fēng)險(xiǎn)分析準(zhǔn)備的內(nèi)容是識(shí)別風(fēng)險(xiǎn)的影響和可能性B.風(fēng)險(xiǎn)要素識(shí)別的內(nèi)容是識(shí)別可能發(fā)生的安全事件對(duì)信息系統(tǒng)的影響程度C.風(fēng)險(xiǎn)分析的內(nèi)容是識(shí)別風(fēng)險(xiǎn)的影響和可能性D.風(fēng)險(xiǎn)結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱性和控制措施165、你來(lái)到服務(wù)器機(jī)房股比的一間辦公室,發(fā)現(xiàn)窗戶壞了,由于這不是你的辦公室,你要求在這里辦公的員工請(qǐng)維修工來(lái)把窗戶修好,你離開(kāi)后,沒(méi)有再過(guò)問(wèn)這扇窗戶的事情。這件事情的結(jié)果對(duì)與特定脆弱性相關(guān)的威脅真正出現(xiàn)的可能性會(huì)有什么影響A.如果窗戶被修好,威脅真正出現(xiàn)的問(wèn)題性會(huì)增加B.如果窗戶被修好,威脅真正出現(xiàn)的可能性會(huì)保持不變C.如果窗戶沒(méi)有被修好,威脅真正出現(xiàn)的可能性會(huì)下降D.如果窗戶沒(méi)有被修好,威脅真正出現(xiàn)的可能性會(huì)增加166、在對(duì)安全控制進(jìn)展分析時(shí),下面哪個(gè)描述是不準(zhǔn)確的A.對(duì)每一項(xiàng)安全控制都應(yīng)該進(jìn)展成本收益分析,以確定哪一項(xiàng)安全控制是必須的和有效的B.應(yīng)確保選擇對(duì)業(yè)務(wù)效率影響最小的安全措施C.選擇好實(shí)施安全控制的時(shí)機(jī)和位置,提高安全控制的有效性D.仔細(xì)評(píng)價(jià)引入的安全控制對(duì)正常業(yè)務(wù)的影響,采取適當(dāng)措施,盡可能減少負(fù)面效應(yīng)167、以下哪一項(xiàng)不是信息安全管理工作必須遵循的原那么A.風(fēng)險(xiǎn)管理在系統(tǒng)開(kāi)發(fā)之處就應(yīng)該予以充分考慮,并要貫穿于整個(gè)系統(tǒng)開(kāi)發(fā)過(guò)程之中B.風(fēng)險(xiǎn)管理活動(dòng)應(yīng)成為系統(tǒng)開(kāi)發(fā)、運(yùn)行、維護(hù)、直至廢棄的整個(gè)生命周期內(nèi)的持續(xù)性工作C.由于在系統(tǒng)投入使用后部署和應(yīng)用風(fēng)險(xiǎn)控制措施針對(duì)性會(huì)更強(qiáng),實(shí)施成本會(huì)相對(duì)較低D.在系統(tǒng)正式運(yùn)行后,應(yīng)注重剩余風(fēng)險(xiǎn)的管理,以提高快速反響能力168、對(duì)信息安全風(fēng)險(xiǎn)評(píng)估要素理解正確的選項(xiàng)是:A.資產(chǎn)識(shí)別的粒度隨著評(píng)估范圍、評(píng)估目的的不同而不同,既可以是硬件設(shè)備,也可以是業(yè)務(wù)系統(tǒng),也可以是組織機(jī)構(gòu)B.應(yīng)針對(duì)構(gòu)成信息系統(tǒng)的每個(gè)資產(chǎn)做風(fēng)險(xiǎn)評(píng)價(jià)C.脆弱性識(shí)別是將信息系統(tǒng)安全現(xiàn)狀與國(guó)家或行業(yè)的安全要求做符合性比對(duì)而找出的差距項(xiàng)D.信息系統(tǒng)面臨的安全威脅僅包括人為成心威脅、人為非成心威脅169、以下哪一項(xiàng)不是建筑物的自動(dòng)化訪問(wèn)審計(jì)系統(tǒng)記錄的日志的內(nèi)容:A.出入的原因B.出入的時(shí)間C.出入口的位置D.是否成功進(jìn)入170、信息安全策略是管理層對(duì)信息安全工作意圖和方向的正式表述,以下哪一項(xiàng)不是信息安全策略文檔中必須包含的內(nèi)容:A.說(shuō)明信息安全對(duì)組織的重要程度B.介紹需要符合的法律法規(guī)要求C.信息安全技術(shù)產(chǎn)品的選型范圍D.信息安全管理責(zé)任的定義171、作為信息中心的主任,你發(fā)現(xiàn)沒(méi)有足夠的人力資源保證將數(shù)據(jù)庫(kù)管理員和網(wǎng)絡(luò)管理員的崗位分配給兩個(gè)不同的人擔(dān)任,這種情況造成了一定的安全風(fēng)險(xiǎn)。這時(shí)你應(yīng)當(dāng)若何做A.抱怨且無(wú)能為力B.向上級(jí)報(bào)告該情況,等待增派人手C.通過(guò)部署審計(jì)措施和定期審查來(lái)降低風(fēng)險(xiǎn)D.由于增加人力會(huì)造成新的人力成本,所以承受該風(fēng)險(xiǎn)172、以下人員中,誰(shuí)負(fù)有決定信息分類級(jí)別的責(zé)任A.用戶B.數(shù)據(jù)所有者C.審計(jì)員D.安全官173、某公司正在對(duì)一臺(tái)關(guān)鍵業(yè)務(wù)服務(wù)器進(jìn)展風(fēng)險(xiǎn)評(píng)估,該服務(wù)器價(jià)值138000元,針對(duì)某個(gè)特定威脅的暴露因子〔EF〕是45%,該威脅的年度發(fā)生率〔ARO〕為每10年發(fā)生一次,根據(jù)以上信息,該服務(wù)器的年度預(yù)期損失值〔ALE〕是多少A、1800元B、62100元C、140000元D、6210元174、以下哪些內(nèi)容應(yīng)包含在信息系統(tǒng)戰(zhàn)略方案中A.已規(guī)劃的硬件采購(gòu)的標(biāo)準(zhǔn)B.將來(lái)業(yè)務(wù)目標(biāo)的分析C.開(kāi)發(fā)工程的目標(biāo)日期D.信息系統(tǒng)不同的年度預(yù)算目標(biāo)175、ISO27002中描述的11個(gè)信息安全管理控制領(lǐng)域不包括:A.信息安全組織B.資產(chǎn)管理C.內(nèi)容安全D.人力資源安全176、依據(jù)國(guó)家標(biāo)準(zhǔn)?信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)標(biāo)準(zhǔn)?〔GB/T20988〕,需要備用場(chǎng)地但不要求部署備用數(shù)據(jù)處理設(shè)備的是災(zāi)難恢復(fù)等級(jí)的第幾級(jí)A.2B.3
C.4
D.5
177、以下哪一種備份方式在恢復(fù)時(shí)間上最快A.增量備份B.差異備份C.完全備份D.磁盤(pán)備份178、計(jì)算機(jī)應(yīng)急響應(yīng)小組的簡(jiǎn)稱是:A.CERTB.FIRST
C.SANA
D.CEAT
179、有一些信息安全事件是由于信息系統(tǒng)中多個(gè)局部共同作用造成的,人們稱這類事件為“多組件事故〞,應(yīng)對(duì)這類安全事件最有效的方法是:A.配置網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)以檢測(cè)某些類型的違法或誤用行為B.使用防病毒軟件,并且保持更新為最新的病毒特征碼C.將所有公共訪問(wèn)的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)〔DMZ〕D.使用集中的日志審計(jì)工具和事件關(guān)聯(lián)分析軟件180、依據(jù)國(guó)家標(biāo)準(zhǔn)?信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)標(biāo)準(zhǔn)?〔GB/T20988〕,災(zāi)難恢復(fù)管理過(guò)程的主要步驟是災(zāi)難恢復(fù)需求分析、災(zāi)難恢復(fù)策略制定、災(zāi)難恢復(fù)策略實(shí)現(xiàn)、災(zāi)難恢復(fù)預(yù)制定和管理;其中災(zāi)難恢復(fù)策略實(shí)現(xiàn)不包括以下哪一項(xiàng)A.分析業(yè)務(wù)功能B.選擇和建設(shè)災(zāi)難備份中心C.實(shí)現(xiàn)災(zāi)備系統(tǒng)技術(shù)方案D.實(shí)現(xiàn)災(zāi)備系統(tǒng)技術(shù)支持和維護(hù)能力181、在進(jìn)展應(yīng)用系統(tǒng)的測(cè)試時(shí),應(yīng)盡可能防止使用包含個(gè)人隱私和其它敏感信息的實(shí)際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時(shí),以下哪一項(xiàng)不是必須作的:A.測(cè)試系統(tǒng)應(yīng)使用不低于生產(chǎn)系統(tǒng)的訪問(wèn)控制措施B.為測(cè)試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復(fù)措施C.在測(cè)試完成后立即去除測(cè)試系統(tǒng)中的所有敏感數(shù)據(jù)D.部署審計(jì)措施,記錄生產(chǎn)數(shù)據(jù)的拷貝和使用182、下面有關(guān)能力成熟度模型的說(shuō)法錯(cuò)誤的選項(xiàng)是:A.能力成熟度模型可以分為過(guò)程能力方案〔Continuous〕和組織能力方案〔Staged〕兩類B.使用過(guò)程能力方案時(shí),可以靈活選擇評(píng)估和改良哪個(gè)或那些過(guò)程域C.使用組織機(jī)構(gòu)成熟度方案時(shí),每一個(gè)能力級(jí)別都對(duì)應(yīng)于一組已經(jīng)定義好的過(guò)程域D.SSE-CMM是一種屬于組織能力方案〔Staged〕的針對(duì)系統(tǒng)安全工程的能力成熟度模型183、一個(gè)組織的系統(tǒng)安全能力成熟度到達(dá)哪個(gè)級(jí)別以后,就可以對(duì)組織層面的過(guò)程進(jìn)展標(biāo)準(zhǔn)的定義A.2級(jí)——方案和跟蹤B.3級(jí)-——充分定義C.4級(jí)——量化控制D.5級(jí)——持續(xù)改良184、以下哪項(xiàng)不是信息系統(tǒng)的安全工程的能力成熟度模型〔SSE-CMM〕的主要過(guò)程:A、風(fēng)險(xiǎn)評(píng)估B、保證過(guò)程C、工程過(guò)程D、評(píng)估過(guò)程185、SSE-CMM工程過(guò)程區(qū)域中的風(fēng)險(xiǎn)過(guò)程包含哪些過(guò)程區(qū)域:A.評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響B(tài).評(píng)估威脅、評(píng)估脆弱性、評(píng)估安全風(fēng)險(xiǎn)C.評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、評(píng)估安全風(fēng)險(xiǎn)D.評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、驗(yàn)證和證實(shí)安全186、信息系統(tǒng)安全工程〔ISSE〕的一個(gè)重要目標(biāo)就是在IT工程的各個(gè)階段充分考慮安全因素,在IT工程的立項(xiàng)階段,以下哪一項(xiàng)不是必須進(jìn)展的工作:A.明確業(yè)務(wù)對(duì)信息安全的要求B.識(shí)別來(lái)自法律法規(guī)的安全要求C.論證安全要求是否正確完整D.通過(guò)測(cè)試證明系統(tǒng)的功能和性能可以滿足安全要求187、信息化建設(shè)和信息安全建設(shè)的關(guān)系應(yīng)當(dāng)是:A.信息化建設(shè)的完畢就是信息安全建設(shè)的開(kāi)場(chǎng)B.信息化建設(shè)和信息安全建設(shè)應(yīng)同步規(guī)劃、同步實(shí)施C.信息化建設(shè)和信息安全建設(shè)是交替進(jìn)展的,無(wú)法區(qū)分誰(shuí)先誰(shuí)后D.以上說(shuō)法都正確188、如果你作為甲方負(fù)責(zé)監(jiān)管一個(gè)信息安全工程工程的實(shí)施,當(dāng)乙方提出一項(xiàng)工程變更時(shí)你最應(yīng)當(dāng)關(guān)注的是:A.變更的流程是否符合預(yù)先的規(guī)定B.變更是否會(huì)對(duì)工程進(jìn)度造成拖延C.變更的原因和造成的影響D.變更后是否進(jìn)展了準(zhǔn)確的記錄189、以下哪項(xiàng)是對(duì)系統(tǒng)工程過(guò)程中“概念與需求定義〞階段的信息安全工作的正確描述A.應(yīng)基于法律法規(guī)和用戶需求,進(jìn)展需求分析和風(fēng)險(xiǎn)評(píng)估,從信息系統(tǒng)建設(shè)的開(kāi)場(chǎng)就綜合信息系統(tǒng)安全保障的考慮B.應(yīng)充分調(diào)研信息安全技術(shù)開(kāi)展情況和信息安全產(chǎn)品市場(chǎng),選擇最先進(jìn)的安全解決方案和技術(shù)產(chǎn)品C.應(yīng)在將信息安全作為實(shí)施和開(kāi)發(fā)人員的一項(xiàng)重要工作內(nèi)容,提出安全開(kāi)發(fā)的標(biāo)準(zhǔn)并切實(shí)落實(shí)D.應(yīng)詳細(xì)規(guī)定系統(tǒng)驗(yàn)收測(cè)試中有關(guān)系統(tǒng)安全性測(cè)試的內(nèi)容190、在進(jìn)展應(yīng)用系統(tǒng)的測(cè)試時(shí),應(yīng)盡可能防止使用包含個(gè)人隱私和其它敏感信息的實(shí)際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時(shí),以下哪一項(xiàng)不是必
溫馨提示
- 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。
最新文檔
- 罕見(jiàn)靶點(diǎn)在SCLC治療中的突破
- 2026屆河南省安陽(yáng)市滑縣生物高二上期末質(zhì)量跟蹤監(jiān)視模擬試題含解析
- 2025北京石景山區(qū)教育系統(tǒng)事業(yè)單位面向應(yīng)屆博士畢業(yè)生招聘11人備考題庫(kù)及完整答案詳解
- 2026屆山西省大同市煤礦第二學(xué)校高一生物第一學(xué)期期末調(diào)研試題含解析
- 售后部門(mén)財(cái)務(wù)制度
- 2026北京市中央廣播電視總臺(tái)招聘124人備考題庫(kù)及答案詳解(新)
- 商貿(mào)零售企業(yè)財(cái)務(wù)制度
- 工程物資采購(gòu)財(cái)務(wù)制度
- 民辦非盈利組學(xué)財(cái)務(wù)制度
- 2026廣東深圳市福田區(qū)總工會(huì)招聘工會(huì)社會(huì)工作者6人備考題庫(kù)及1套參考答案詳解
- DB3704∕T0052-2024 公園城市建設(shè)評(píng)價(jià)規(guī)范
- JJG 264-2025 谷物容重器檢定規(guī)程
- 采購(gòu)領(lǐng)域廉潔培訓(xùn)課件
- 公司股東入股合作協(xié)議書(shū)
- 2025年中國(guó)化妝品注塑件市場(chǎng)調(diào)查研究報(bào)告
- 小兒藥浴治療
- 保險(xiǎn)實(shí)務(wù)課程設(shè)計(jì)
- 物業(yè)管理公司管理目標(biāo)標(biāo)準(zhǔn)
- 2023年重慶巴南區(qū)重點(diǎn)中學(xué)指標(biāo)到校數(shù)學(xué)試卷真題(答案詳解)
- JBT 12530.3-2015 塑料焊縫無(wú)損檢測(cè)方法 第3部分:射線檢測(cè)
- 2023年四川省綿陽(yáng)市中考數(shù)學(xué)試卷
評(píng)論
0/150
提交評(píng)論