信息安全導論信息安全試題-復件 信息安全題庫(答案)_第1頁
信息安全導論信息安全試題-復件 信息安全題庫(答案)_第2頁
信息安全導論信息安全試題-復件 信息安全題庫(答案)_第3頁
信息安全導論信息安全試題-復件 信息安全題庫(答案)_第4頁
信息安全導論信息安全試題-復件 信息安全題庫(答案)_第5頁
已閱讀5頁,還剩63頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

三、信息安全部分

(-)單選題

1.下列關于安全說法錯誤的是(A)

A、通過合理使用安全產品,規范化安全管理可以達到絕對安全

B、安全是相對的

C、安全是三分技術,七分管理

D、安全工作的目標是將風險降到最低

2.以下關于信息安全工作闡述錯誤的是(B)

A.信息安全工作如果沒有領導的重視是不能順利開展的。

B.一旦制定了信息安全管理制度在很長一段時間內不需要更改。

C.信息安全工作需要全體員工的共同參與。

D.要讓單位內的每一個員工明白自己承擔的信息安全責任。

3.以下對計算機蠕蟲闡述不正確是的(C)

A.蠕蟲是一種可以自我復制的代碼。

B.蠕蟲通過網絡傳播。

C.所有的蠕蟲必須通常人工操作(例如:運行程序,打開文檔)

才能傳播

D.蠕蟲通常利用目標計算機的漏洞或錯誤配置傳播。

4.以下對木馬闡述不正確的是(A)

A.木馬可以自我復制和傳播。

B.有些木馬可以查看目標主機的屏幕。

C.有些木馬可以對目標主機上的文件進行任意操作。

D.木馬是一種惡意程序,它們在宿主機器上運行,在用戶毫無察

覺的情況下,讓攻擊者獲得了遠程訪問和控制系統的權限。

5.MSN信息的傳輸方式不正確的是(A)

A.默認加密傳輸

B.默認明文傳輸

C.可選擇附加組件對傳輸信息加密

6.windowsXP系統怎樣鎖定計算機屏幕(C)

A.Ctrl+del

B.ctrl+Alt

C.開始->注銷->切換用戶

D.Ctrl+shift

7.對口令的處置,不正確的(C)

A.設置為8位以上

B.設置為字母加數字

C.防止忘記,記錄在工作筆記本上

8.您認為以下哪些方法對防范黑客入侵最有效(A)

A.定期更新系統補丁,定期對計算機查殺病毒。

B.在本機安裝防病毒、防入侵檢測系統。

C.提高警惕性,不隨便安裝不明來源的軟件。

9.對黑客入侵過程描述正確的是(A)

A.采用漏洞掃描工具->選擇入侵方式->獲取系統一定的權限->提

升為最高權限安裝系統后門->實施攻擊->清除日志

B.選擇入侵方式->采用漏洞掃描工具-〉獲取系統一定的權限->提

升為最高權限->安裝系統后門->清除日志->實施攻擊

C.采用漏洞掃描工具->選擇入侵方式-〉獲取系統一定的權限->提

升為最高權限->實施攻擊->清除日志->安裝系統后門

10.以下對拒絕服務攻擊方式闡述錯誤的是(B)

A.通過向被攻擊主機發送大量的虛假請求,被攻擊主機由于不斷

應付這些無用信息而最終筋疲力盡,而合法的用戶卻由此無法享受

到相應服務。

B.拒絕服務攻擊可以使黑客獲得系統的超級管理員權限。

C.僵尸網絡可以發起拒絕服務攻擊。

11.以下哪一個口令最安全:(C)

A.lqaz2WSX3edc

B.PasswordwordPass

C.3Rf-uI72k

D.!@#$獷

12.在計算機機房或其他數據處理環境中,較高的潮濕環境會帶來

如下哪些弊端?(B)

A.產生靜電

B.計算機部件腐蝕

C.有污染物

D.B+A

13.下面哪項措施是防止公司內部單個員工獨立進行關鍵、敏感的

操作或數據訪問?(D)

A.輪崗制度

B.嚴格的訪問控制策略

C.部署安全審計系統

D.職責分離

14.在對一個企業進行信息安全體系建設中,下面哪種方法是最佳

的?(B)

A.自下而上

B.自上而下

C.上下同時開展

D.以上都不正確

15.公司應明確員工的雇用條件和考察評價的方法與程序,減少因

雇用不當而產生的安全風險。人員考察的內容不包括(B)

A.身份查驗、來自組織和個人的品格鑒定

B.家庭背景情況調查

C.學歷和履歷的真實性和完整性

D.學術及專業資格

16.一個公司在制定信息安全體系框架時,下面哪一項是首要考慮

和制定的?(A)

A.安全策略

B.安全標準

C.操作規程

D.安全基線

17.廣東省下發的口令策略中規定口令應由不少于(C)位的大

小寫字母、數字以及標點符號等字符組成

A.4

B.6

C.8

D.12

18.下列情況中,(C)屬于“緊急”級別的互聯網網絡安全事件

A.導致一個以上省網絡癱瘓的安全事件

B.出現一種新的利用主流操作系統和應用程序漏洞的網絡蠕蟲

C.承擔省際匯聚的骨干網網絡設備超過10%失去控制

D.導致某省兩個以上地市網絡癱瘓的事件

19.下面哪項能夠提供最佳安全認證功能?(B)

A.這個人擁有什么

B.這個人是什么并且知道什么

C.這個人是什么

D.這個人知道什么

20.安全責任分配的基本原則是(C)

A.“三分靠技術,七分靠管理”

B.“七分靠技術,三分靠管理”

C.“誰主管,誰負責”

D.“責任到人”

21.中國移動的崗位描述中都應明確包含安全職責,并形成正式文

件記錄在案,對于安全職責的描述應包括(D)

A.落實安全政策的常規職責

B.執行具體安全程序或活動的特定職責

C.保護具體資產的特定職責

D.以上都對

22.黑客攻擊、惡意代碼和病毒的可控程度為(B)

A.具有一定的可控性

B.完全不可控

C.基本可控

D.具有較大的可控性

23.在緊急安全事件的應急響應過程中,針對網絡癱瘓事件,各移

動通信有限責任公司網絡與信息安全應急小組應(D)

A.立即組織力量全力搶修癱瘓的網絡,每小時向集團公司網絡與信

息安全辦公室匯報搶修工作進展

B.立即組織力量分析網絡癱瘓的原因和有效遏制手段,每小時向集

團公司網絡與信息安全辦公室匯報分析工作進展

C.根據集團公司網絡與信息安全辦公室的指示,配合CMCERT/CC立

即對省網采取相應的技術措施

D.以上都對

24.信息安全的金三角(C)

A、可靠性,保密性和完整性

B、多樣性,容余性和模化性

C、保密性,完整性和可獲得性

D、多樣性,保密性和完整性

25.網絡攻擊與防御處于不對稱狀態是因為(C)

A、管理的脆弱性

B、應用的脆弱性

C、網絡軟,硬件的復雜性

D、軟件的脆弱性

26.風險評估的三個要素(D)

A、政策,結構和技術

B、組織,技術和信息

C、硬件,軟件和人

D、資產,威脅和脆弱性

27.信息網絡安全(風險)評估的方法(A)

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

28.PDR模型與訪問控制的主要區別(A)

A、PDR把安全對象看作一個整體

B、PDR作為系統保護的第一道防線

C、PDR采用定性評估與定量評估相結合

D、PDR的關鍵因素是人

29.信息安全中PDR模型的關鍵因素是(A)

A、人

B、技術

C、模型

D、客體

30.最早研究計算機網絡的目的是什么?(C)

A、直接的個人通信

B、共享硬盤空間、打印機等設備

C、共享計算資源

D、大量的數據交換

31.信息的加密保存、加密傳輸主要是為了(B)

A、防止抵賴、防止竊取、防止假冒

B、防止篡改、防止竊取、防止假冒

C、防止抵賴、防止竊取、防止篡改

32.加密技術的三個重要方法是(C)

A、數據加工、變換、驗證

B、封裝、變換、身份認證

C、封裝、變換、驗證

33.加密算法分為(B)

A、對稱加密與數字簽名

B、對稱加密與非對稱加密

C、非對稱加密與摘要

34.對稱加密需要(B)個密鑰

A、0

B、1

C、2

35.非對稱加密需要(C)對密鑰

A、1或2

B、0或2

C、0或1

36.常見的對稱加密算法有(A)

A、DES、TripleDES>RC2、RC4

B、RSA.橢圓算法

C、MD5、SHA

37.常見的摘要加密算法有(C)

A、DES、TripleDES>RC2、RC4

B、RSA、橢圓算法

C、MD5、SHA

38.常見的密鑰長度為64、128、(A)、256、512、1024、2048

A、172

B、182

C、192

39.數字簽名的主要采取關鍵技術是(A)

A、摘要、摘要的對比

B、摘要、密文傳輸

C、摘要、摘要加密

40.身份認證需要解決的關鍵問題和主要作用是(B)

A、身份的確認、應用的限制

B、身份的確認、權利的控制

C、應用的限制、權利控制

41.目前身份認證采用的主要標式為(A)

A、CA證書、用戶名/密碼、指紋、虹膜、設備特征

B、CA證書、用戶名/密碼、指紋、DNA、系統特征

C、CA證書、用戶名/密碼、DNA、虹膜、信息特征

42.身份的確認存在的主要問題是(B)

A、獨立性與可靠性

B、孤立性與可靠性

C、孤立性與安全性

43.身份的確認中的可靠性問題主要表現在(C)

A、身份偽造、口令竊取、缺省口令、姓名口令和強度不夠

B、口令偽造、口令破解、缺省口令、明文口令和強度不夠

C、身份偽造、口令破解、缺省口令、虛設口令和強度不夠

44.身份確認中孤立性問題主要表現在(B)

A、異構系統孤立登錄和多種信息孤立登錄

B、異構平臺孤立登錄和多種應用孤立登錄

C、異構數據孤立登錄和多種功能孤立登錄

45.加密、認證實施中首要解決的問題是(C)

A、信息的包裝與用戶授權

B、信息的分布與用戶的分級

C、信息的分級與用戶的分類

46.典型的郵件加密的過程一是發送方和接收方交換(B)

A、雙方私鑰

B、雙方公鑰

C、雙方通訊的對稱加密密鑰

47.SSL是(C)層加密協議

A、網絡

B、通訊

C、應用

48.“信息安全”中的“信息”是指(C)

A、以電子形式存在的數據

B、計算機網絡

C、信息本身、信息處理設施、信息處理過程和信息處理者

D、軟硬件平臺

49.在IS017799中,對信息安全描述和說明是(E)

A、保護信息免受各方威脅

B、確保組織業務連續性

C、將信息不安全帶來的損失降低到最小

D、獲得最大的投資回報和商業機會

E、以上內容都包括

50.在ISO17799中,對信息安全的“可用性”的描述是(C)

A、確保只有被授權的人才可以訪問信息

B、確保信息和信息處理方法的準確性和完整性

C、確保在需要時,被授權的用戶可以訪問信息和相關的資產

D、以上內容都不是

51.在IS017799中,對信息安全的“完整性”的描述是(B)

A、確保只有被授權的人才可以訪問信息

B、確保信息和信息處理方法的準確性和完整性

C、確保在需要時,被授權的用戶可以訪問信息和相關的資產

D、以上內容都不是

52.在IS017799中,對信息安全的“保密性”的描述是(A)

A、確保只有被授權的人才可以訪問信息

B、確保信息和信息處理方法的準確性和完整性

C、確保在需要時,被授權的用戶可以訪問信息和相關的資產

D、以上內容都不是

53.對于一個組織,保障其信息安全并不能為其帶來直接的經濟效

益,相反還會付出較大的成本,那么組織為什么需要信息安全?

(C)

A、上級或領導的要求

B、全社會都在重視信息安全,我們也應該關注

C、組織自身業務需要和法律法規要求

D、有多余的經費

54.以下對信息安全需求的描述哪一個更加準確一些?(C)

A、需要就是需求

B、病毒和黑客就是信息安全需求

C、信息安全需求至少要說明需要保護什么、保護到什么程度、在

什么范圍內保護

D、要求就是需求

55.控制信息安全風險即風險管理,其的方法包括(E)

A、降低風險

B、避免風險

C、轉嫁風險

D、接受風險

E、以上各項都包括

56.以下哪一項是信息資產面臨的一些威脅例子(E)

A、黑客入侵和攻擊

B、病毒和其他惡意程序

C、自然災害如:地震、火災、爆炸等

D、盜竊、丟失

E、以上各項都是

57.以下哪一項是信息資產自身存在的脆弱性的例子(E)

A、漏洞

B、網絡、系統結構復雜

C、不良習慣

D、系統缺省配置

E、以上各項都是

58.CodeRed爆發于2001年7月,利用微軟的HS漏洞在Web服

務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相

關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階

段的問題?(C)

A、微軟公司軟件的設計階段的失誤

B、微軟公司軟件的實現階段的失誤

C、系統管理員維護階段的失誤

D、最終用戶使用階段的失誤

59.以下關于DOS攻擊的描述,哪句話是正確的?(C)

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

60.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于

這一威脅,最可靠的解決方案是什么?(C)

A、安裝防火墻

B、安裝入侵檢測系統

C、給系統安裝最新的補丁

D、安裝防病毒軟件

61.在實現信息安全的目標中,信息安全技術和管理之間的關系以

下哪種說法不正確?(C)

A、產品和技術,要通過管理的組織職能才能發揮最好的作用

B、技術不高但管理良好的系統遠比技術高但管理混亂的系統安全

C、信息安全技術可以解決所有信息安全問題,管理無關緊要

D、實現信息安全是一個管理的過程,而并非僅僅是一個技術的過

62.在實現信息安全的目標中,以下哪一項措施值得我們推廣

(E)

A、管理層明顯的支持和承諾

B、有效地向所有管理人員和員工推行安全措施

C、為全體員工提供適當的信息安全培訓和教育

D、一整套用于評估信息安全管理能力和反饋建議的測量系統

E、以上答案都是

63.信息安全管理體系中的“管理”是指(D)

A、行政管理

B、對信息、網絡、軟硬件等物的管理

C、管轄

D、通過計劃、組織、領導、控制等環節來協調人力、物力、財力

等資源,以長期有效達到組織信息安全目標的活動

64.信息安全管理體系是指(C)

A、實現信息安全管理的一套計算機軟件

B、實現信息安全管理的一套組織結構

C、建立信息安全方針和目標并實現這些目標的一組相互關聯相互

作用的要素

D、實現信息安全管理的行政體系

65.信息安全管理體系中要素通常包括(E)

A、信息安全的組織機構

B、信息安全方針和策略

C、人力、物力、財力等相應資源

D、各種活動和過程

E、以上都是

66.信息安全方針是一個組織實現信息安全的目標和方向,它應該

(D)

A、由組織的最高領導層制定并發布

B、定期進行評審和修訂

C、貫徹到組織的每一個員工

D、以上各項都是

67.確定信息安全管理體系的范圍是建設ISMS的一個重要環節,

它可以根據什么來確定(D)

A、組織結構如部門

B、所在地域

C、信息資產的特點

D、以上各項都是

68.信息安全風險評估應該(B)

A、只需要實施一次就可以

B、根據變化了的情況定期或不定期的適時地進行

C、不需要形成文件化評估結果報告

D、僅對網絡做定期的掃描就行

69.信息安全風險管理應該(C)

A、將所有的信息安全風險都消除

B、在風險評估之前實施

C、基于可接受的成本采取相應的方法和措施

D、以上說法都不對

70.下面哪一個情景屬于身份驗證(Authentication)過程(A)

A、用戶依照系統提示輸入用戶名和口令

B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些

用戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止

其他人得到這份拷貝后看到文檔中的內容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統

提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

71.下面哪一個情景屬于授權(Authorization)(B)

A、用戶依照系統提示輸入用戶名和口令

B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些

用戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止

其他人得到這份拷貝后看到文檔中的內容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統

提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

72.下面哪一個情景屬于審計(Audit)(D)

A、用戶依照系統提示輸入用戶名和口令

B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些

用戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止

其他人得到這份拷貝后看到文檔中的內容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統

提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

73.口令攻擊的主要目的是(B)

A、獲取口令破壞系統

B、獲取口令進入系統

C、僅獲取口令沒有用途

74.郵件炸彈攻擊主要是(B)

A、破壞被攻擊者郵件服務器

B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

75.掃描工具(C)

A、只能作為攻擊工具

B、只能作為防范工具

C、既可作為攻擊工具也可以作為防范工具

76.緩沖區溢出(C)

A、只是系統層漏洞

B、只是應用層漏洞

C、既是系統層漏洞也是應用層漏洞

77.從統計的資料看,內部攻擊是網絡攻擊的(B)

A、次要攻擊

B、最主要攻擊

C、不是攻擊源

78.硬盤分區表丟失后,造成系統不能啟動,應采取哪些挽救措施

(C)

A、用FDISK重新分區

B、格式化硬盤

C、重新構造分區表

D、更換硬盤

79.網絡環境下的security是指:(A)

A、防黑客入侵,防病毒,竊密和敵對勢力攻擊

B、網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊

C、網絡具有可靠性,容災性,魯棒性

D、網絡的具有防止敵對勢力攻擊的能力

80.網絡環境下的safety是指:(C)

A、網絡具有可靠性,可防病毒,竊密和敵對勢力攻擊

B、網絡的具有防止敵時勢力攻擊的能力

C、網絡具有可靠性,容災性,魯棒性

D、防黑客入侵,防病毒,竊密

81.信息網絡安全的第一個時代:(B)

A、九十年代中葉

B、九十年代中葉前

C、世紀之交

D、專網時代

82,1985年,美國國防部公布了可信計算機系統評估準則

(TCSEC-TrustedComputerSystemEvaluationCriteria)俗稱:

(A)

A、橘皮書

B、白皮書

C、紅皮書

D^黃皮書

83.計算機網絡最早出現在哪個年代:(B)

A、20世紀50年代

B、20世紀60年代(1969ARPANET)

C、20世紀80年代

D、20世紀90年代

84.最早研究計算機網絡的目的是什么?(C)

A、直接的個人通信;

B、共享硬盤空間、打印機等設備;

C、共享計算機資源;

D、大量的數據交換。

85.萬維網(WorldWideWeb)最核心的技術是什么?(C)

A、TCP/IP

Java

C、HTML和HTTP

D、QoS

86.亞太地區的IP地址分配是由哪個組織負責的?(A)

A、APNIC

B、ARIN

C、APRICOT

D、APCERT

87.OSI網絡參考模型中第七層協議的名稱是什么?(D)

A、會話層

B、網絡層

C、傳輸層

D、應用層

88.電子郵件使用那種協議?(A)

A、SMTP

B、SNMP

C、FTP

D、HTTP

89.telnet協議在網絡上明文傳輸用戶的口令,這屬于哪個階段

的安全問題?(A)

A、協議的設計階段

B、軟件的實現階段

C、用戶的使用階段

D、管理員維護階段

90.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服

務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相

關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段

的問題?(0

A、微軟公司軟件的設計階段的失誤

B、微軟公司軟件的實現階段的失誤

C、系統管理員維護階段的失誤

D、最終用戶使用價段的失誤

91.以下關于垃圾郵件泛濫原因的描述中,哪些是錯誤的?(C)

A、早期的SMTP協議沒有發件人認證的功能

B、網絡上存在大量開放式的郵件中轉服務器,導致垃圾郵件的來

源難于追查

C、SMTP沒有對郵件加密的功能是導致垃圾郵件泛濫的主要原因

D、Internet分布式管理的性質,導致很難控制和管理

92.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于

這一威脅,最可靠的解決方案是什么?(C)

A、安裝防火墻

B、安裝入侵檢測系統

C、給系統安裝最新的補丁

D、安裝防病毒軟件

93.世界上最早的網絡安全應急響應組織是什么?(C)

A、CCERT

B、FIRST

C、CERT/CC

D、APCERT

94.在TCP/IP協議體系結構中,傳輸層有哪些協議?(B)

A、TCP和1P

B、UDP和TCP

C、IP和ICMP

D、TCP、IP、UDP、ICMP

95.網絡操作系統應當提供哪些安全保障?(F)

A、驗證(Authentication)

B、授權(Authorization)

C>數據保密性(DataConfidentiality)

D、數據一致性(DataIntegrity)

E、數據的不可否認性(DataNonrepudiation)

F、以上所有選擇

96.下面哪個操作系統提供分布式安全控制機制:(D)

A、MS-DOS

B、Windows3.1

C、Windows98

D、WindowsNT

97.WindowsNT提供的分布式安全環境又被稱為:(A)

A>域(Domain)

B、工作組

C、對等網

D、安全網

98.SANS在過去歷年來評出的最嚴重或說最常見的安全漏洞是什

么?(A)

A、用戶在安全系統時采用系統的默認(Default)安裝形式,而不

做必要的安全配置

B、用戶采用“空”口令或“弱”口令

C、防火墻上開放大量不必要的端口

D、數據和系統備份不完整

99.商業間諜攻擊計算機系統的主要目的是:(A)

A、竊取商業信息

B、竊取政治信息

C、竊取技術信息

100.從統計的情況看,造成危害最大的黑客攻擊是:(C)

A、漏洞攻擊

B、蠕蟲攻擊

C、病毒攻擊

101,計算機緊急應急小組的簡稱是:(A)

A、CERT(響應組織)

B、FIRST

C、SANA

102.緩沖區溢出是?(C)

A、系統層漏洞

B、應用層漏洞

C、系統層漏洞也是應用層漏洞

103.一般性的計算機安全事故和計算機違法案件可由_C受理。

A、案發地市級公安機關公共信息網絡安全監察部門。

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部

門。

D、案發地當地公安派出所。

104.計算機信息系統發生安全事故和案件,應當D在內報告

當地公安機關公共信息網絡安全監察部門。

A、8小時

B、48小時

C、36小時

D-.24小時?

105.對不按規定時間報告計算機信息系統中發生的案件的,由公安

機關按照《中華人民共和國計算機信息系統安全保護條例》中第

二十條的規定處以_A處罰。

A、警告或者停機整頓

B、罰款

C、停止聯網

106.世界上第一個針對IBM-PC機的計算機病毒產生于_A—。

A、1980

B、1983

C、1998

D、1977

107.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正

常運行,后果嚴重的,將受到_A_處罰。

A、處五年以下有期徒刑或者拘役

B、拘留

C、罰款

D、警告

108.VPN是指:(A)

A、虛擬的專用網絡

B、虛擬的協議網絡

C、虛擬的包過濾網絡

109.IP地址欺騙通常是:(A)

A、黑客的攻擊手段

B、防火墻的專門技術

C、IP通訊的一種模式

110.加密算法分為:(B)

A、對稱加密與數字簽名

B、對稱加密與分對稱加密

C、非對稱加密與摘要

111.實踐中,我們所從事的信息安全工作,其范圍至少應包括:

(E)

A、網絡安全

B、系統安全

C、內容安全

D、物理安全

E、以上都包括

112.在IS017799中,對信息安全描述和說明是:(E)

A、保護信息免受各方威脅

B、確保組織業務連續性

C、將信息不安全帶來的損失降低到最小

D、獲得最大的投資回報和商業機會

E、以上內容都包括

113.關于信息資產價值的說法,哪一項描述不正確:(A)

A、購買時的價值

B、評價信息資產的價值應該考慮其對組織業務影響

C、信息資產的價值是信息安全風險重要因素

D、信息資產的價值可通過定性和定量的方法來描述

114.以下哪個標準是信息安全管理國際標準?(C)

A、IS09000-2000

B、SSE-CMM

C、1S017799

D、IS015408

115.IS017799是由以下哪個標準轉化而來的?(A)

A、BS7799-1安全實施規則

B、BS7799-2安全體系認證

C、SSE-CMM

D、橘皮書

116.信息安全管理體系是指:(C)

A、實現信息安全管理的一套計算機軟件

B、實現信息安全管理的一套組織結構

C、建立信息安全方針和目標并實現這些目標的一組相互關聯相互

作用的要素

D、實現信息安全管理的行政體系

117.關于信息安全全員參與原則的理解,以下哪一項說法不確切?

(C)

A、信息安全并非僅僅是IT部門的事

B、每一個員工都應該明白,時時處處都存在信息不安全的隱患

C、每一個員工都應該參與所有的信息安全工作

D、每一個員工都應該明確自己肩負的信息安全責任

118.組織在建立和實施信息安全管理體系的過程中,文檔化形成的

文件的主要作用是:(A)

A、有章可循,有據可查

B、用于存檔

C、便于總結、匯報

D、便于檢查工作

119.CERT是計算機緊急響應小組的英文縮寫,世界各國大多有自

己CERT,我國的CERT是?(B)

A、互聯網安全協會

B、國家計算機網絡應急技術處理協調中心

C、公安部公共信息網絡安全監察局

D、中國信息安全產品測評認證中心

120.我國《刑法》中規定的“非法侵入計算機信息系統罪”是指:

(C)

A、侵入國家事務、國防建設、尖端技術領域的計算機信息系統,

沒有破壞行為。

B、侵入國家事務、國防建設、尖端技術領域的計算機信息系統,

有破壞行為。

C、A和B。

121.以下哪種異常情況可能與系統安全問題有關?(C)

A、計算機發生異常“死機”或“死機”頻繁。

B、運行速度突然變慢。

C、計算機無法正常開機。

D、CPU使用異常。

122.以下哪項內容不符合強壯密碼策略規定?(D)

A、保持口令的專用性,即在不同場合使用不同的口令。

B、口令定期更換,每隔一段時間(例如一個月)更改一次口令。

C、不要因擔心遺忘而將口令寫在紙上或其他能顯現的介質上。

D、計算機操作系統登錄口令和屏幕保護口令可以“空

123.“網絡釣魚”是指?(A)

A、以偽造方式實現欺騙。

B、遠程攻擊網絡系統。

C、網絡拒絕服務攻擊。

D、發送垃圾郵件。

124.什么是“身份認證”?(A)

A、計算機及網絡系統確認操作者身份的過程。

B、對信息系統的各種事件及行為進行監測、信息采集、分析并針

對特定事件及行為采取相應動作。

C、在網絡環境下解決電子數據來源可靠性和事后責任認定等安全

問題的基本手段。

D、在不同網絡(如可信任的單位內部網和不可信的公共網)或網

絡安全域之間的一種設備。

125.什么是“蠕蟲”程序?(D)

A、在特定邏輯條件滿足時實施破壞的計算機程序。

B、未經用戶許可而安裝或以用戶難以建制的手段執行的程序。

C、影響計算機使用并能自我在本機復制的計算機指令或者程序。

D、利用操作系統和應用程序漏洞傳播,通過網絡通信功能將自身

從一個結點發送到另一個結點并啟動運行的程序。

126.什么是“邏輯炸彈”程序?(A)

A、在特定邏輯條件滿足時實施破壞的計算機程序。

B、未經用戶許可而安裝或以用戶難以左制的手段執行的程序。

C、影響計算機使用并能自我在本機復制的計算機指令或者程序。

D、利用操作系統和應用程序漏洞傳播,通過網絡通信功能將自身

從一個結點發送到另一個結點并啟動運行的程序。

127.什么是“病毒”程序?(C)

A、在特定邏輯條件滿足時實施破壞的計算機程序。

B、未經用戶許可而安裝或以用戶難以控制的手段執行的程序。

C、影響計算機使用并能自我在本機復制的計算機指令或者程序。

D、利用操作系統和應用程序漏洞傳播,通過網絡通信功能將自身

從一個結點發送到另一個結點并啟動運行的程序。

128.什么是“流氓軟件”程序?(B)

A、在特定邏輯條件滿足時實施破壞的計算機程序。

B、未經用戶許可而安裝或以用戶難以控制的手段執行的程序。

C、影響計算機使用并能自我在本機復制的計算機指令或者程序。

D、利用操作系統和應用程序漏洞傳播,通過網絡通信功能將自身

從一個結點發送到另一個結點并啟動運行的程序。

129.根據我國《信息安全等級保護管理辦法》的規定,信息系統劃

分為多少個安全等級呢?(C)

A、3

B、4

C、5

D、6

130.刪除病毒程序最有效的方式是?(B)

A、瀏覽網上查毒網頁。

B、安裝并運行有效的殺毒軟件。

C、重新安裝操作系統。

D、格式化硬盤。

131.拒絕服務攻擊的目的是?(A)

A、消耗目標系統的資源,導致目標系統無法完成其應有的功能。

B、獲取目標系統的權限。

C、偽造電子郵件地址或Web頁地址,騙取用戶輸入口令、信用卡

號碼等。

D、在互聯網上進行廣泛搜索,以找出特定主機中的安全漏洞或安

全弱點。

132.常見的病毒程序不會以以下哪種擴展名存在?(D)

A、exe

B、com

C、scr

D>txt

133.WINDOWS注冊表備份文件的擴展名應為:(C)

A、TXT

B、EXE

C、REG

D、ASC

134.以下哪項不是信息安全強調的CIA三元組(對應DAD泄露、

篡改、破壞):(C)

信息安全6大目標:保密性、完整性、可用性、真實性、可靠性、不可抵賴性

A、機密性

B、完成性

C、不可抵賴性

D、可用性

135.什么是“入侵檢測系統”?(B)

A、計算機及網絡系統確認操作者身份的過程。

B、對信息系統的各種事件及行為進行監測、信息采集、分析并針

對特定事件及行為采取相應動作。

C、在網絡環境下解決電子數據來源可靠性和事后責任認定等安全

問題的基本手段。

D、在不同網絡(如可信任的單位內部網和不可信的公共網)或網

絡安全域之間的一種設備。

136.什么是“電子簽名”?(C)

A、計算機及網絡系統確認操作者身份的過程。

B、對信息系統的各種事件及行為進行監測、信息采集、分析并針

對特定事件及行為采取相應動作。

C、在網絡環境下解決電子數據來源可靠性和事后責任認定等安全

問題的基本手段。

D、在不同網絡(如可信任的單位內部網和不可信的公共網)或網

絡安全域之間的一種設備。

137.什么是“網絡防火墻”?(D)

A、計算機及網絡系統確認操作者身份的過程。

B、對信息系統的各種事件及行為進行監測、信息采集、分析并針

對特定事件及行為采取相應動作。

C、在網絡環境下解決電子數據來源可靠性和事后責任認定等安全

問題的基本手段。

D、在不同網絡(如可信任的單位內部網和不可信的公共網)或網

絡安全域之間的一種設備。

138.術語“DDoS”代表的意思是?(C)

A、運行木馬程序

B、病毒程序發作

C、分布式拒絕服務攻擊

D、暴力破解操作系統密碼

139.以下哪種情況不屬于針對信息技術的泄露?(B)

A、手機泄密。

B、應標文件打印本丟失。

C、計算機故障造成泄密。

D、錯誤使用多功能信息技術設備造成的泄密。

140.脆弱性掃描技術應用的目的是為了實現:(B)

A、安全檢測

B、安全預警

C、安全響應

D、安全分析

141.以下哪項不屬于預警手段?(A)

A、應急響應

B、安全評估

C、滲透測試

D、代碼審核

142.以下哪個程序是目前最常見的磁盤備份程序?(A)

A、Ghost

B、WINRAR

C、winamp

D、VMWare

143.在WINDOWS系統中徹底刪除文件的正確方式應該為?(C)

A、選定文件,按“Delete”按鈕。

B、將文件拖至“回收站二

C、選定文件,按“Shift"+“Delete”按鈕。

D、選定文件,點擊鼠標右鍵選擇“刪除”。

144.下列哪種訪問控制模型是以資源所有者定義資源訪問權限

的?(B)

A、MAC

B、DAC

C、RBAD

D、不存在此模型

145.哪種語言編寫的程序容易出現緩沖區溢出的問題?(D)

A、ASP

B、PHP

C、JAVA

D、C

146.動態腳本程序中在調用外部輸入內容時,最需要關注的問題

是?(D)

A、功能的實現

B、隱藏變量的問題

C、Cookie帶來的問題

D、特殊字符的過濾

147.在瀏覽某些bbs時,有時會一下子出現很多瀏覽器窗口導致死

機,這最可能是由于什么引起的?(A)

A、BBS程序沒有過濾特殊字符等

B、CGI程序的功能實現有問題

C、自己的瀏覽器出了問題

D、黑客入侵了系統

148.下列認證模式中哪種認證模式安全級別最高?(C)

A、靜態帳號/密碼

B、動態令牌

C、指紋認證

D、SmartCard

149.對輸入的單引號沒有處理,一般會直接引起什么問題?(D)

A、引起系統死機

B、頁面被修改

C、獲得系統用戶密碼

D、繞過密碼驗證

150.Cookie信息是存在客戶端還是服務端?一般是明文還是密文

保存?(A)

A、客戶端,明文

B、客戶端,密文

C、服務端,明文

D、服務端,密文

151.以下哪種網絡應用協議屬于不安全協議?(C)

A、0SPF

B、SCP

C、TELNET

D、QQ

152.MSSQLServer的系統管理員帳號是什么?一般缺省密碼是什

么?(C)

A、dbo,密碼為空

B、sql,密碼為sql

C、sa,密碼為空

D、master,密碼為sa

153.Smurf拒絕服務攻擊的定義是?(D)

A、以洪水模式發送大量SYN指標包至某攻擊目標

B、發送大于65536Bit的ICMP包至某攻擊目標

C、發送源地址與目標地址皆為攻擊目標的SYN包

D、發送大量目標地址為廣播地址的ICMP包

154.當黑客獲得MSSQLServer的sa權限后,一般會使用中的哪

個存儲過程執行外部系統命令?(B)

A、Xpregread

B、Xpcmdshell

C、SpOADestroy

D^SpOAGetProperty

155.MSSQLServer采用IPSocket進行連接時,其默認的端口是

什么?(D)

A、119

B、443

C、1521

D、1433

156.EMAIL使用以下哪種算法進行編碼?(A)

A、BASE64

B、DES

C、MD5

D、PGP

157.802.11的WPA2標準使用哪種加密協議?(C)

A、TKIP

B、DES

C、AES

D、SHA

158.網站采用SSL傳輸有什么好處?(A)

A、傳輸的數據被加密,別人sniffer不到有用信息

B、傳輸速度更快

C、支持“斷點續傳”

D、沒什么好處

159.網站采用Access數據庫容易出現什么問題?(D)

A、通過遠程連接數據庫,可執行系統命令

B、可通過數據庫上傳文件

C、可通過數據庫入侵系統

D、數據庫文件被下載

160.以下哪些措施可防止Access數據庫文件被下載?(A)

A、修改Access文件的后綴名

B、進行加密傳輸

C、數據庫文件加密

D、安裝防火墻進行防御

161.WINDOWSNT默認為什么安全級別的操作系統?(C)

A、B2

B、C1

C、C2

D、B1

162.防止社會工程攻擊的最佳手段是?(B)

A、增加密碼強壯度。

B、對員工進行安全培訓。

C、定期安裝最新的補丁。

D、增加安全產品。

163.以下哪條命令可設置/etc/shadow文件為不可修改狀態?

(B)

A、sudochmod000/etc/shadow

B、sudochattr+i/etc/shadow

C、chmod700/etc/shadow

D、sudochattr-i/etc/shadow

164.下面那項不屬于NT的安全子系統?(C)

A、LSA

B、SAM

C、CGI

D、WINLOGON

165.以下哪種安全產品可以幫助網絡管理員發現常見的拒絕服務

攻擊?(C)

A、系統日志檢查工具

B、防病毒軟件

C、網絡入侵檢測系統

D、漏洞掃描工具

166.下面哪條命令可以創建WINDOWSNT的用戶帳號?(C)

A、netuse

B、netview

C、netuser

D>netshare

167.下面哪條命令可以查看WINDOWSNT系統當前共享掛載點?

(D)

A、netuse

B>netview

C、netuser

D>netshare

168.RDP(遠程桌面)服務最常見的安全缺陷是?(A)

A、輸入法漏洞

B、SQL注入

C、緩沖區溢出

D、拒絕服務

169.以下哪種文件格式支持在LINUX下直接mount?(D)

A、NTFS

B、FAT

C、AFS

D、NFS

170.使用什么命令可以與遠程NT主機建立空連接?(A)

A、netuse

B、netsession

C、netstat

D>netfile

171.使用什么命令可以設置NTFS的文件權限?(B)

A、rdisk

B、cacls

C、netstart

D>netshare

172.NT的安全子系統中WINLOGON首先調用的是什么?(C)

A、SSPI

B、LSA

C、GINADLL

D、SAM

173.WINDOWS2000中IIS的版本號是多少?(B)

A、4.0

B、5.0

C、2.0

D、3.0

174.如何將NT操作系統設置為重新啟動時不顯示上次登陸用戶

名?(B)

A、netshare命令

B、修改注冊表來實現

C、刪除文件

D、停止系統服務

175.NT系統下SAM的備份文件放在什么目錄下?(B)

A、%system%

B、%system%\repair

C>%system%\system

D>%system%\system32

176.lUSRjnachinename默認是屬于NT系統的什么用戶組?(C)

A、Administrators

B、BackupOperators

C>Guests

D>Users

177.利用什么命令可以手工進行DNS的區域轉移?(A)

A、nslookup

B、ping

C、netsend

D>ipconfig

178.以下哪條過濾器命令可在WireShark/Ethereal下輸出“由

192.168.0.1發起的、標志位為SYN”的數據包?(C)

A、ip=192.168.0.1andtcp.syn

B、ip.addr=192.168.0.1andsyn=l

C、ip.addr==192.168.0.1andtcp.flag,syn

D>ip.equals192.168.0.1andsyn.equalson

179.以下哪條URL請求為SQL注入請求?(C)

A、

http:〃www.victim.com/example?accountnumber=67891&credita

mount=9999999999

B.http://www.myserver.net/script.php?mydata=%3Cscript%3Ea

lert%28%27hello%27%29%3B%3C/script%3E

C>http:〃www.test,com/detail.asp?id=9%20and%201%3Dl

D、http:〃www.a3c.com/news%5cbook/conn,asp

180.3、以下為一C語言代碼:

Linel:itinclude"stdio.h"

Line2:ttinclude"stdlib.h"

Line3:ttinclude"string,h”

Line4:intmain(intargc,char*argv[]){

Line5:chara[8];

Line6:strcpy(a,argvEl]);

Line7:printf("%s\n",a);

Line8:return1;

Line9:}

該代碼中哪一行代碼產生緩沖區溢出缺陷:(C)

A、第4行

B、第5行

C、第6行

D、第7行

181.以下哪種攻擊方式不屬于基于人的社會工程攻擊?(C)

A、肩窺

B、垃圾箱搜集

C、釣魚攻擊

D、尾隨

182.LKM常常用于哪種攻擊模式?(C)

A、后門

B、拒絕服務

C、rootkit

D、暴力破解

183.以下哪種病毒可以通過修改自身的特征以逃避基于特征的病

毒檢測機制?(B)

A>Stealthvirus

B、Polymorphicvirus

C、Multipartitevirus

D、Armoredvirus

184.Linux中Shadow文件的密碼字段是由以下哪個函數生成?

(D)

A、md5(key,string)

B、des(salt,string)

C、hash(key,string)

D>crypt(salt,string)

185,在通用應急響應流程一"PDCERF”中的“E”代表的是?(B)

A、抑制

B、根除

C、追蹤

D、恢復

準備(Preparation)檢測(Detection抑制(Containment).根除(Eradication恢

復(Recovery跟蹤(Follow-up)

186.威脅建模應該在SDL(安全開發生命流程)的哪個階段進行?

(C)

A、編碼階段

B、測試階段

C、設計階段

D、運維階段

187.以下哪個安全模型的目標用于保障對象的機密性?(A)

A、Bell-LaPadula

B、Clark-Wilson

C、Biba

D>Referencemonitor

188.在安全評估過程中應該如何計算剩余風險?(D)

A、威脅x風險x資產價值

B、(威脅x資產價值x脆弱性)x風險

C、單次損失期望值x年發生概率

D、(威脅x脆弱性x資產價值)x控制間隙

189.以下哪一項不是風險分析的目的?(A)

A、定義風險產生的責任者

B、量化存在的威脅

C、識別風險

D、衡量存在風險和投入費用平衡點的對策

(-)多項選擇題

190.以下對計算機病毒的描述正確的是()

A.計算機病毒在計算機程序中插入的破壞計算機功能或者毀壞數

據。

B.不能作為獨立的可執行程序執行。

C.具有自動產生和自身拷貝的能力。

D.能夠產生有害的或惡意的動作。

191.以下對現階段黑客入侵闡述正確的是()

A.黑客入侵工具化、體系化

B.黑客利用操作系統的漏洞進行入侵

C.通過定時更新操作系統補丁可以有效防范黑客入侵

D.計算機上安裝防病毒、防火墻等軟件就能免受黑客入侵

192.公司應采取以下措施,對第三方訪問進行控制()

A.公司應與第三方公司法人簽署保密協議,并要求其第三方個人簽

署保密承諾,此項工作應在第三方獲得網絡與信息資產的訪問權限

之前完成

B.實行訪問授權管理,未經授權,第三方不得進行任何形式的訪問

C.公司應加強第三方訪問的過程控制,監督其活動及操作,對其進

行適當的安全宣傳與培訓

D.第三方人員應佩帶易于識別的標志,并在訪問公司重要場所時有

專人陪同

193.網絡面臨的典型威脅包括()

A.未經授權的訪問

B.信息在傳送過程中被截獲、篡改

C.黑客攻擊

D.濫用和誤用

194.訪問內部和外部網絡服務應當受到控制。可以通過以下途徑確

保接入網絡和網絡服務的用戶不會破壞網絡服務的安全()

A.在公司網絡與其他公司的網絡,或者公共網絡之間設置合適的接

B.禁止用戶訪問信息服務

C.采取有效的用戶和設備驗證機制

D.以上都對

195.勞動合同中應包含網絡與信息安全條款,這些條款規定

()

A.員工的安全責任和違約罰則

B.安全責任不可延伸至公司場所以外和正常工作時間以外

C.安全責任可延伸至公司場所以外和正常工作時間以外

D.如必要,一些安全責任應在雇用結束后延續一段特定的時間

196.系統用戶帳號登記表應包括()

A.使用者姓名、部門、職務、聯系電話

B.帳號權限

C.批準人、開通人

D.開通時間、到期日

197.計算機信息系統安全保護的目標是要保護計算機信息系統的:

()

A、實體安全

B、運行安全

C、信息安全

D、人員安全

198.計算機信息系統的運行安全包括:(ABC)

A、系統風險管理

B、審計跟蹤

C、備份與恢復

D、電磁信息泄漏

199.實施計算機信息系統安全保護的措施包括:()

A、安全法規

B、安全管理

C、組織建設

D、制度建設

200.從系統整體看,安全"漏洞〃包括哪些方面()

A、技術因素

B、人的因素

C、規劃,策略和執行過程

201.從系統整體看,下述那些問題屬于系統安全漏洞(ABCDE)

A、產品缺少安全功能

B、產品有Bugs

C、缺少足夠的安全知識

D、人為錯誤

E、缺少針對安全的系統設計

202.應對操作系統安全漏洞的基木方法是什么?()

A、對默認安裝進行必要的調整

B、給所有用戶設置嚴格的口令

C、及時安裝最新的安全補丁

D、更換到另一種操作系統

203.嚴格的口令策略應當包含哪些要素()

A、滿足一定的長度,比如8位以上

B、同時包含數字,字母和特殊字符

C、系統強制要求定期更改口令

D、用戶可以設置空口令

204.計算機安全事件包括以下幾個方面(ABCD)

A、重要安全技術的采用

B、安全標準的貫徹

C、安全制度措施的建設與實施

D、重大安全隱患、違法違規的發現,事故的發生

205.計算機安全事故包括以下幾個方面()

A、因自然因素,導致發生危害計算機信息系統安全的事件

B、因自然因素,進入可能導致危害計算機信息系統安全的非正常

運行狀態的事件

C、因人為原因,導致發生危害計算機信息系統安全的事件

D、因人為原因,進入可能導致危害計算機信息系統安全的非正常

運行狀態的事件

206.計算機病毒的特點()

A、傳染性

B、可移植性

C、破壞性

D、可觸發性

207.以下哪些措施可以有效提高病毒防治能力()

A、安裝、升級殺毒軟件

B、升級系統、打補丁

C、提高安全防范意識

D、不要輕易打開來歷不明的郵件

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論