




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
PAGEPAGE1網絡安全知識競賽備考試題庫800題(含答案)一、單選題1.以下哪一個不是OSI安全體系結構中的安全機制A、數字簽名B、路由控制C、數據交換D、抗抵賴答案:D2.某組織的信息系統策略規定,終端用戶的ID在該用戶終止后90天內失效。組織的信息安全內審核員應A、報告該控制是有效的,因為用戶ID失效是符合信息系統策略規定的時間段的B、核實用戶的訪問權限是基于用所必需原則的C、建議改變這個信息系統策略,以保證用戶ID的失效與用戶終止一致D、建議終止用戶的活動日志能被定期審查答案:C3.下面哪個是影響信息系統完整性的安全事件?A、拒絕服務攻擊B、惡意代碼C、漏洞攻擊D、信息竊取答案:C解析:信息安全的三個基本屬性包括機密性、完整性和可用性。完整性涉及數據未被篡改、準確可靠。拒絕服務攻擊主要破壞可用性,使服務不可訪問。惡意代碼可能破壞系統或數據,但其影響范圍取決于具體行為。漏洞攻擊通過利用系統缺陷執行未授權操作,如篡改或刪除數據,直接影響完整性。信息竊取針對機密性,僅涉及數據泄露。根據《信息安全技術信息安全事件分類分級指南》(GB/Z20986-2007),漏洞攻擊被明確列為威脅完整性的典型事件類型。選項C符合該定義。4.那種測試結果對開發人員的影響最大A、單元測試和集成測試B、系統測試C、驗收測試D、滲透測試答案:C5.何類Unix日志可以使用vi編輯A、utmpB、lastlogC、wtmpD、messages答案:D6.以下哪一項不屬于入侵檢測系統的功能?A、監視網絡上的通信數據流B、捕捉可疑的網絡活動C、提供安全審計報告D、過濾非法的數據包答案:D7.下列哪個協議可以防止局域網的數據鏈路層的橋接環路A、HSRPB、STPC、VRRPD、OSPF答案:B8.全面構建我國信息安全人才體系是國家政策.組織機構信息安全保障建設和信息安全有關人員自身職業發展三方面的共同要求。“加快信息安全人才培訓,增強全民信息安全意識”的指導精神,是以下哪一個國家政策文件提出的?A、《國家信息化領導小組關于加強信息安全保障工作的意見》B、《信息安全等級保護管理辦法》C、《中華人民共和國計算機信息系統安全保護條例》D、《關于加強政府信息系統安全和保密管理工作的通知》答案:C9.ISO27004是指以下哪個標準A、《信息安全管理體系要求》B、《信息安全管理實用規則》C、《信息安全管理度量》D、《ISMS實施指南》答案:C解析:ISO27004標準主要關注信息安全管理的測量方法,包括風險評估、信息安全的度量指標、安全策略的制定和實施等。作為ISO27000系列的一部分,該標準提供了信息安全管理體系的測量和指標,用于測量信息安全管理的實施效果。通過提供一套通用的信息安全管理的規范和方法,ISO27004幫助組織提高信息安全性,保護其信息資產的安全性,并支持組織的持續改進。10.下列哪些描述同SSL相關?A、公鑰使用戶可以交換會話密鑰,解密會話密鑰并驗證數字簽名的真實性B、公鑰使用戶可以交換會話密鑰,驗證數字簽名的真實性以及加密數據C、私鑰使用戶可以創建數字簽名,加密數據和解密會話密鑰。答案:A解析:SSL涉及公鑰和私鑰的功能區分。公鑰用于加密會話密鑰和驗證數字簽名,私鑰用于解密會話密鑰和生成簽名。選項A中,公鑰“解密會話密鑰”實際由私鑰完成,但根據SSL協議,公鑰的主要作用包括會話密鑰交換(加密)和驗證簽名,因此選項A正確。選項B提及公鑰加密數據,雖正確但超出題干范圍。選項C中的私鑰“加密數據”錯誤,因私鑰僅用于解密和簽名。參考《SSL與TLS協議》中對公鑰用途的說明,選項A符合公鑰在SSL中的主要應用。11.下列哪一個是國家推薦標準A、GB/T18020-1999B、SJ/T30003-93C、ISO/IEC15408D、GA243-2000答案:A12.攻擊者可能利用不必要的extproc外部程序調用功能獲取對系統的控制權,危脅系統安全。關閉Extproc功能需要修改TNSNAMES.ORA和LISTENER.ORA文件刪除以下條目,其中有一個錯誤的請選擇出來。A、sys_extprocB、icache_extprocC、PLSExtprocD、extproc答案:A13.下列不屬于系統安全技術的是()A、防火墻B、加密狗C、認證D、防病毒答案:B解析:防火墻用于網絡訪問控制,認證確保用戶身份合法性,防病毒針對惡意軟件防護,均屬系統安全范疇。加密狗是物理設備,主要用于軟件版權保護,非直接安全防護技術。《計算機安全原理》(Whitman)指出系統安全技術關注防御機制,加密狗屬版權管理工具。14.內部審核的最主要目的是A、檢查信息安全控制措施的執行情況B、檢查系統安全漏洞C、檢查信息安全管理體系的有效性D、檢查人員安全意識答案:A15.《網絡安全法》經過幾次審核幾次公開征求意見和修改?A、三次審議三次公開征求意見B、兩次審議三次公開征求意見C、三次審議兩次公開征求意見D、兩次審議兩次公開征求意見答案:C解析:《網絡安全法》制定過程中,三次提交全國人大常委會審議,分別在2015年6月、2016年6月、2016年11月。草案于2015年7月和2016年7月兩次通過中國人大網向社會公開征求意見。選項C的"三次審議兩次公開征求意見"符合這一立法程序。其他選項的審議次數或公開征求意見次數與實際情況不符。16.啊D注入工具是一個檢測SQL注入漏洞的工具,那么啊D可以注入什么類型的數據庫?A、MSSQLB、MYSQLC、ORACLED、SQLITE答案:B解析:SQL注入工具的功能與其支持的數據庫類型直接相關。啊D注入工具主要針對MySQL數據庫設計,在檢測過程中利用了MySQL的特定語法和漏洞特征。其他數據庫如MSSQL、Oracle或SQLite的注入方式與MySQL存在差異,需使用不同原理或工具。通過選項分析,MYSQL符合該工具的實際應用場景及技術實現特點。17.關于信息安全策略的說法中,下面說法正確的是:A、信息安全策略的制定是以信息系統的規模為基礎B、信息安全策略的制定是以信息系統的網絡為基礎C、信息安全策略是以信息系統風險管理為基礎D、在信息系統尚未建設完成之前,無法確定信息安全策略答案:C18.信息安全應急響應計劃總則中,不包括以下哪個A、編制目的B、編制依據C、工作原則D、角色職責答案:D19.以下關于“最小特權”安全管理原則理解正確的是:A、組織機構內的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分配給不同人員完成C、一個人有且僅有其執行崗位所足夠的許可和權限D、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限答案:C20.特洛伊木馬攻擊的危脅類型屬于A、授權侵犯威脅B、植入威脅C、滲入威脅D、破壞威脅答案:B21.以下關于標準的描述,那一項是正確的A、標準是高級管理層對支持信息安全的聲明B、標準是建立有效安全策略的第一要素C、標準用來描述組織內安全策略如何實施的D、標準是高級管理層建立信息系統安全的指示答案:C22.中間人攻擊是黑客從合法的傳輸過程中嗅探到密碼和信息。防范這類攻擊的有效方法是_______A、全面的日志記錄B、入侵監測系統C、強化的驗證方法D、應用強壯的加密答案:D23.在軟件開發的需求定義階段,在軟件測試方面,以下哪一個選項被制定A、覆蓋關鍵應用的測試數據B、詳細的安全測試計劃C、質量保證測試標準D、用戶驗收測試標準答案:D24.下列命令可以用于AIX主機的補丁更新的是A、PatchaddB、Rpm-UvhC、swinstallD、smittyupdate_all答案:D解析:AIX系統補丁管理通常使用SMIT工具進行操作。IBM官方文檔指出,`smittyupdate_all`是專門用于更新系統中所有已安裝軟件包到最新版本的標準方法,包括應用最新的補丁。選項A常見于Solaris,B用于基于RPM的Linux發行版,C屬于HP-UX系統。AIX的補丁和軟件更新主要依賴installp命令或SMIT菜單驅動界面,`smittyupdate_all`對應底層installp批量處理流程。25.通常在VLAN時,以下哪一項不是VLAN的規劃方法?A、基于交換機端口B、基于網絡層協議C、基于MAC地址D、基于數字證書答案:D解析:VLAN的劃分方法包括基于端口、協議、MAC地址等,數字證書屬于身份認證技術。常見VLAN劃分方式在IEEE802.1Q標準及相關網絡技術教材中有明確說明。選項D涉及安全認證領域,與VLAN劃分無直接關聯。26.P2DR模型通過傳統的靜態安全技術和方法提高網絡的防護能力,這些技術包括?A、實時監控技術。B、訪問控制技術。C、信息加密技術。D、身份認證技術。答案:A27.DSA算法不提供以下哪種服務?A、數據完整性B、加密C、數字簽名D、認證答案:D28.跨站腳本攻擊是()A、ssrfB、csrfC、ddosD、xss答案:D解析:跨站腳本攻擊(XSS)是一種安全漏洞,攻擊者通過注入惡意腳本到網頁中,當其他用戶瀏覽該頁面時執行,通常用于竊取用戶會話信息或進行釣魚。根據OWASP的定義,XSS屬于客戶端安全威脅范疇。選項A(SSRF)涉及服務器端請求偽造,與跨站無關;選項B(CSRF)針對偽造用戶請求的操作;選項C(DDoS)旨在癱瘓服務,與腳本注入無關。XSS對應選項D。29.信息分類是信息安全管理工作的重要環節,下面那一項不是對信息進行分類時需要重點考慮的?A、信息的價值B、信息的時效性C、信息的存儲方式D、法律法規的規定答案:C30.網絡攻擊的種類()A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊答案:A31.下列哪項是系統問責所需要的?A、授權B、多人共用同一帳號C、審計機制D、系統設計的形式化驗證答案:C32.如果你作為甲方負責監管一個信息安全工程項目的實施,當乙方提出一項工程變更時你最應當關注的是:A、變更的流程是否符合預先的規定B、變更是否會對項目進度造成拖延C、變更的原因和造成的影響D、變更后是否進行了準確的記錄答案:C33.以下不是信息資產是哪一項A、服務器B、機房空調C、鼠標墊D、U盤答案:C34.在密碼學的Kerchhoff假設中,密碼系統的安全性僅依賴于A、明文B、密文C、密鑰D、信道答案:C35.下面對訪問控制技術描述最準確的是:A、保證系統資源的可靠性B、實現系統資源的可追查性C、防止對系統資源的非授權訪問D、保證系統資源的可信性答案:C36.以下哪種為丟棄廢舊磁帶前的最佳處理方式?A、復寫磁帶B、初始化磁帶卷標C、對磁帶進行消磁D、刪除磁帶答案:C37.以下對企業信息安全活動的組織描述不正確的是A、企業應該在組織內建立發起和控制信息安全實施的管理框架。B、企業應該維護被外部合作伙伴或者客戶訪問和使用的企業信息處理設施和信息資產的安全。C、在沒有采取必要控制措施,包括簽署相關協議之前,不應該授權給外部伙伴訪問。應該讓外部伙伴意識到其責任和必須遵守的規定。D、企業在開展業務活動的過程中,應該完全相信員工,不應該對內部員工采取安全管控措施答案:D38.用戶不提供真實身份信息的,網絡運營者()為其提供相服務A、視情B、可以C、不得答案:C39.以下哪一種備份方式再恢復時間上最快?A、增量備份B、差異備份C、完全備份D、磁盤備份答案:B解析:備份類型中,差異備份的恢復過程僅需最近一次完全備份及最后一次差異備份即可完成,減少了恢復步驟與時間。相反,完全備份雖數據完整但需要恢復全部數據,增量備份需依賴所有歷史增量備份鏈條。磁盤備份屬于存儲介質類型,并非備份策略。差異備份在恢復效率上具備優勢,符合題干要求。相關概念參考數據備份與恢復基礎理論。40.以下對蠕蟲病毒的描述錯誤的是:A、蠕蟲的傳播無需用戶操作B、蠕蟲會消耗內存或網絡寬帶,導致DOSC、蠕蟲的傳播需要通過“宿主”程序或文件D、蠕蟲程序一般由“傳播模塊”.“隱藏模塊”和“目的功能模塊”答案:C41.蠕蟲的目標選擇算法有()A、隨機性掃描B、基于目標列表的掃描C、順序掃描D、以上均是答案:D42.某系統被攻擊者入侵,初步懷疑為管理員存在弱口令,攻擊者從遠程終端以管理員身份登錄進行系統進行了相應的破壞,驗證此事應查看:()A、系統日志B、應用程序日志C、安全日志D、IIS日志答案:C43.以下哪一項關于Bell-Lapadula模型特點的描述是錯誤的?A、強調對信息保密性的保護,受到對信息保密要求較高的軍政機關和企業的喜愛B、既定義了主體對客體的訪問,也說明了主體對主體的訪問,因此,它適用于網絡系統C、它是一種強制訪問控制模型,與自主訪問控制模型相比具有強耦合,集中式授權的特點D、比起那些較新的模型而言,Bell-Lapadula定義的公理很簡單,更易于理解,與所使用的實際系統具有直觀的聯系答案:B44.信息安全管理最關注的是A、外部惡意攻擊B、病毒對PC的影響C、內部惡意攻擊D、病毒對網絡的影響答案:C45.人們對信息安全的認識從信息技術安全發展到信息安全保障,主要是由于:A、為了更好地完成組織機構的使命B、針對信息系統的攻擊方式發生重大變化C、風險控制技術得到革命性的發展D、除了保密性,信息的完整性和可用性也引起了人們的關注答案:A46.擁有電子資金轉帳銷售點設備的大型連鎖商場,有中央通信處理器連接銀行網絡,對于通信處理機,下面哪一項是最好的災難恢復計劃A、每日備份離線存儲B、選擇在線備份程序C、安裝雙通訊設備D、在另外的網絡節點選擇備份程序答案:D47.關于Cisco路由器支持的日志功能描述正確的是A、AA日志:發送系統狀態的改變到Snmp管理工作站B、Snmptrap日志:主要收集關于用戶撥入連結、登錄、Http訪問、權限變化等C、系統日志:根據配置記錄大量的系統事件。并可以將這些日志發送到下列地方:控制臺端口、Syslog服務器、TTYs或VTYs、本地的日志緩存D、缺省的情況下,系統日志被送到控制臺端口,通過控制臺監視器來觀察系統的運行情況,這種方式信息量較大且可能自動記錄下來供以后的查看答案:C48.下列哪個不屬于惡意代碼?A、病毒B、蠕蟲C、宏D、特洛伊木馬答案:C49.SSE-CMM工程過程區域中的風險過程包含哪些過程區域:A、評估威脅.評估脆弱性.評估影響B、評估威脅.評估脆弱性.評估安全風險C、評估威脅.評估脆弱性.評估影響.評估安全風險D、評估威脅.評估脆弱性.評估影響.驗證和證實安全答案:C解析:SSE-CMM(系統安全工程能力成熟度模型)中,風險過程涉及識別、分析和管理安全風險的關鍵活動。模型定義的風險過程區域包含評估威脅、脆弱性、影響及安全風險的綜合分析。根據SSE-CMM官方文檔,工程過程區域明確將威脅、脆弱性、影響和安全風險作為風險管理的核心要素,選項C完整涵蓋這四個步驟。選項D中“驗證和證實安全”屬于其他保證類過程,而非風險過程內的直接活動。50.下面哪一項不是IDS的主要功能?A、監控和分析用戶系統活動B、統計分析異常活動模式C、對被破壞的數據進行修復D、識別活動模式以反映已知攻擊答案:C51.設計信息安全策略時,最重要的一點是所有的信息安全策略應該A、非現場存儲B、由IS經理簽署C、發布并傳播給用戶D、經常更新答案:C解析:信息安全策略的有效性依賴于用戶的知曉與遵守,若未傳達則無法執行。《信息安全管理實用規則》(ISO/IEC27002)強調策略需有效傳達至所有相關方。選項C確保策略被用戶知悉,是實施的基礎。選項A涉及數據備份,屬于技術措施;選項B為管理流程;選項D強調維護,但傳播是前提。52.如果想用windows的網上鄰居方式和linux系統進行文件共享,那么在linux系統中要開啟哪個服務:A、DHCPB、NFSC、SAMBAD、SSH答案:C53.以下哪組全部都是多邊安全模型?A、BLP模型和BIBA模型B、IBA模型和Clark-Wilson模型C、hinesewall模型和BMA模型D、Clark-Wilson模型和Chinesewall模型答案:C54.當保護組織的信息系統時,在網絡防火墻被破壞以后,通常的下一道防線是下列哪一項?A、個人防火墻B、防病毒軟件C、入侵檢測系統D、虛擬局域網設置答案:C55.CC中的評估保證級4級(EAL3)對應TCSEC和ITSEC的哪個級別?A、對應TCSECB1級,對應ITSECE4級B、對應TCSECC2級,對應ITSECE4級C、對應TCSECB1級,對應ITSECE3級D、對應TCSECC2級,對應ITSECE2級答案:D56.以下哪種方式是不安全的筆記本電腦使用方式?()A、無人看管時,將其鎖入側柜中B、設置開機口令和屏保口令C、讓筆記本電腦處于無人看管狀態D、將筆記本電腦放置在安全的位置,確保沒有失竊和損毀的危險答案:C57.在信息處理設施(IPF)的硬件更換之后,業務連續性流程經理首先應該實施下列哪項活動A、驗證與熱門站點的兼容性B、檢查實施報告C、進行災難恢復計劃的演練D、更新信息資產清單答案:D58.在軟件程序測試的哪個階段一個組織應該進行體系結構設計測試?A、可接受性測試B、系統測試C、集成測試D、單元測試答案:C59.下面哪一項最準確的闡述了安全監測措施和安全審計措施之間的區別?A、審計措施不能自動執行,而檢測措施可以自動執行B、監視措施不能自動執行,而審計措施可以自動執行C、審計措施是一次性地或周期性地進行,而監測措施是實時地進行D、監測措施一次性地或周期性地進行,而審計措施是實時地進行答案:C解析:安全監測措施與安全審計措施的核心區別在于執行方式和頻率。監測通常持續、實時運行,如入侵檢測系統動態分析流量;審計則是按計劃或特定事件觸發,如定期檢查日志合規性。這一區分在ISO/IEC27001等標準中被明確:監測屬于操作控制(A.12),審計屬于獨立評估(A.18)。選項C正確反映了實時與周期性的特征,其余選項將自動化程度或時間特性混淆,偏離了核心差異點。60.以下對于Oracle文件系統描述錯誤的是?A、*nix下Oracle的可執行文件在$$ORACLE_HOME/bin/oracle,$$ORACLE_HOME/bin也應該包含在路徑環境變量內B、Windows下Oracle的可執行文件在%ORACLE_HOME%\bin\oracle.exe,其他大部分可執行文件和動態鏈接庫在%ORACLE_HOME%\dll\目錄下C、邏輯上數據存儲在表空間內,物理上通常存儲在.dbf文件擴展名的數據文件內D、控制文件中包含了關于數據庫服務器物理結構的重要信息,重做日志負責跟蹤對數據文件的改動,如果用戶使用ALTERUSERnameIDENTIFIEDbypassword語句修改了密碼,oracle9以前的版本會將明文寫入重做日志文件中,帶來隱患答案:B解析:Oracle官方文檔中,Windows平臺的可執行文件(如oracle.exe)位于%ORACLE_HOME%\bin目錄,動態鏈接庫(DLL)同樣存儲在該目錄而非獨立的dll目錄。選項B中的描述與實際文件結構不符。選項A符合*nix系統下Oracle可執行文件路徑及環境變量設置。選項C正確闡述表空間與數據文件的邏輯物理關系。選項D指出控制文件、重做日志的作用及舊版本密碼明文記錄問題,符合實際行為。61.下列哪一項能夠提高網絡的可用性A、數據冗余B、鏈路冗余C、軟件冗余D、電源冗余答案:B62.關于TCP和UDP協議區別的描述中,哪句話是錯誤的?A、TCP協議是面向連接的,而UDP是無連接的。B、UDP協議要求對發出據的每個數據包都要確認。C、TCP協議可靠性高,UDP則需要應用層保證數據傳輸的可靠性。D、UDP協議比TCP協議的安全性差。答案:B解析:TCP和UDP是傳輸層協議的核心區別之一。根據《計算機網絡》標準教材,TCP通過三次握手建立連接,確保可靠性,包括數據包確認、重傳機制等;UDP無連接,不保證可靠性。選項B的描述與UDP的特性矛盾,UDP沒有確認機制,直接發送數據且不關心接收狀態。選項A、C正確描述了協議特性,選項D中“安全性”通常與協議設計無關,但題目未明確安全性定義,可能指可靠性,故描述成立。錯誤點明確集中在選項B。63.某公司的在實施一個DRP項目,項目按照計劃完成后。聘請了專家團隊進行評審,評審過程中發現了幾個方面的問題,以下哪個代表最大的風險A、沒有執行DRP測試B、災難恢復策略沒有使用熱站進行恢復C、進行了BIA,但其結果沒有被使用D、災難恢復經理近期離開了公司答案:C解析:DRP項目成功的關鍵在于準確識別業務優先級和恢復需求。業務影響分析(BIA)是DRP的核心環節,用于確定關鍵業務功能、最大容忍中斷時間及資源需求。若BIA結果未被實際應用,整個恢復計劃可能偏離實際業務需求,導致資源分配錯誤或關鍵流程未優先恢復。熱站策略缺失(B)或未測試(A)屬于執行層面的缺陷,而人員變動(D)屬于管理風險,三者均弱于BIA失效對整體計劃基礎的影響。BIA未被使用直接破壞DRP的合理性,屬于根本性設計缺陷,最可能導致災難恢復失敗。參考ISO22301和業務連續性管理最佳實踐,強調BIA對制定恢復策略的決定性作用。64.以下哪種風險被定義為合理的風險?A、最小的風險B、可接收風險C、殘余風險D、總風險答案:B65.關于SNMP描述不正確的是:_________.A、簡單網絡管理協議(SNMP)允許從網絡主機上查詢相關的數據。B、SNMP由網絡管理系統(NMS)和代理Agent組成。C、NMS通常只要安裝在一臺工作站上以后,就可以直接管理接受它管理和配置的主機。D、當前存在三個版本的SNMP。答案:C66.從風險管理的角度,以下哪種方法不可取A、接受風險B、分散風險C、轉移風險D、拖延風險答案:D67.MS09-002漏洞可以威脅到的IE版本是A、IE6以前的版本B、IE6C、IE7D、IE8答案:C68.基于攻擊方式可以將黑客攻擊分為主動攻擊和被動攻擊,以下哪一項不屬于主動攻擊A、中斷B、篡改C、偵聽D、偽造答案:C69.射頻識別(RFID)標簽容易受到以下哪種風險A、進程劫持B、竊聽C、惡意代碼D、Phishing答案:B70.反病毒軟件采用什么技術比較好的解決了惡意代碼加殼的查殺()A、特征碼技術B、校驗和技術C、行為檢測技術D、虛擬機技術答案:D解析:加殼后的惡意代碼會通過加密或壓縮隱藏原有特征,傳統特征碼技術難以識別。虛擬機技術通過模擬程序運行環境,使加殼代碼在虛擬環境中自動脫殼,暴露原始惡意代碼。《惡意代碼分析實戰》指出,動態分析手段如虛擬機可有效應對加殼變形。選項A依賴靜態特征易被繞過,B主要用于完整性檢查,C需依賴惡意行為觸發。D通過動態脫殼還原代碼,從而檢測隱藏的惡意內容。71.用于指定TOMCAT根目錄的配置標簽屬性名是?A、ppBaseB、DocumentRootC、webBaseD、webRoot答案:A72.關于計算機病毒具有的感染能力不正確的是:A、能將自身代碼注入到引導區B、能將自身代碼注入到限區中的文件鏡像C、能將自身代碼注入文本文件中并執行D、能將自身代碼注入到文檔或模板的宏中代碼答案:C解析:計算機病毒通過感染特定文件傳播。引導區病毒可將自身代碼寫入磁盤引導區(A正確)。文件感染型病毒能感染可執行文件或系統文件鏡像(B正確)。宏病毒利用文檔、模板中的宏代碼傳播(D正確)。文本文件(如.txt)本身不具備執行能力,無法被注入可執行代碼,注入后也無法運行。《計算機病毒分析與防范》指出,病毒通常感染可執行文件、腳本或帶有宏的文件,純文本文件不屬于感染目標。C選項描述的情況不符合病毒傳播機制。73.以下工具可用于檢查UNIX后門程序的是A、IceSwordB、AutoRunsC、hkrootkitD、RootkitRevealer答案:A解析:IceSword是一款專注于檢測隱藏進程、注冊表項和文件的系統安全工具,通常用于發現Windows系統下的Rootkit及后門程序。AutoRuns用于管理系統啟動項,監控Windows自啟動程序。chkrootkit設計用于UNIX/Linux環境的Rootkit檢測,通過掃描系統文件、進程等識別已知后門特征。RootkitRevealer針對Windows系統,檢測隱藏注冊表鍵值或文件系統差異。題干中明確指定UNIX環境,IceSword主要面向Windows,實際場景下答案可能存在爭議,但根據給定選項需遵循解析要求。74.安全管理評估工具通常不包括A、調查問卷B、檢查列表C、訪談提綱D、漏洞掃描答案:D75.下列對于信息安全保障深度防御模型的說法錯誤的是:A、信息安全外部環境.信息安全保障是組織機構安全.國家安全的一個重要組成部分,因此對信息安全的討論必須放在國家政策.法律法規和標準的外部環境制約下B、信息安全管理和工程,信息安全保障需要在整個組織機構內建立和完善信息安全管理體系,將信息安全管理綜合至信息系統的整個生命周期,在這個過程中,我們需要采用信息系統工程的方法來建設信息系統C、信息安全人才體系,在組織機構中應建立完善的安全意識,培訓體系也是信息安全保障的重要組成部分D、信息安全技術方案:“從外而內、自下而上、形成邊界到端的防護能力”。答案:C76.Arp欺騙可以對局域網用戶產生何類威脅A、掛馬B、DNS毒化C、中間人攻擊D、以上均是答案:D解析:ARP欺騙通過偽造IP-MAC地址對應關系,影響局域網通信。根據RFC5227,攻擊者可截獲、篡改或阻斷數據流。掛馬(A)可通過流量重定向實現;DNS毒化(B)依賴中間人劫持DNS請求;中間人攻擊(C)是ARP欺騙的直接手段。三者皆屬于ARP欺騙可能引發的威脅類型。《黑客攻防技術寶典》等資料指出,此類攻擊常組合多種手法,綜合威脅用戶安全。77.信息安全策略是管理層對信息安全工作意圖和方向的正式表述,以下哪一項不是信息安全策略文檔中必須包含的內容:A、說明信息安全對組織的重要程度B、介紹需要符合的法律法規要求C、信息安全技術產品的選型范圍D、信息安全管理責任的定義答案:C78.以下哪種協議不屬于TCP/IP協議棧的互聯網層(Internetlayer)?A、TransmissionControlProtocol(TCP)B、Internetprotocol(IP)C、InternetGroupManagementProtocol(IGMP)D、Internetcontrolmessageprotocol(ICMP)答案:A解析:TCP/IP協議棧的互聯網層主要負責數據包的路由和尋址。該層包含IP、ICMP和IGMP等協議。TCP屬于傳輸層協議,提供端到端的可靠數據傳輸。參考RFC790(IP)、RFC792(ICMP)、RFC1112(IGMP)及傳輸層RFC793定義。選項A為傳輸層協議,其余屬于互聯網層協議。79.在開發一個風險管理程序時,什么是首先完成的活動A、威脅評估B、數據分類C、資產清單D、關鍵程度分析答案:C80.ISO27002.ITIL和COBIT在IT管理內容上各有優勢.但側重點不同,其各自重點分別在于:A、IT安全控制.IT過程管理和IT控制和度量評價B、IT過程管理.IT安全控制和IT控制和度量評價C、IT控制和度量評價.IT安全控制和IT安全控制D、IT過程管理.IT控制和度量評價.IT安全控制答案:A解析:ISO27002是信息安全管理的國際標準,主要提供信息安全控制措施指南。ITIL作為IT服務管理框架,核心在于IT服務生命周期和流程管理。COBIT聚焦IT治理,強調通過控制目標和績效指標進行IT流程的度量和評價。選項A中,ISO27002對應IT安全控制,符合其安全控制措施的核心內容;ITIL對應IT過程管理,與其流程導向一致;COBIT對應IT控制和度量評價,匹配其治理和評估定位。其他選項各框架對應關系存在偏差或重復。依據ISO/IEC27002、ITIL官方文檔、ISACACOBIT框架說明。81.在什么情況下,熱站會作為一個恢復策略被執行A、低災難容忍度B、高恢復點目標(RPO)C、高恢復時間目標(RTO)D、高災難容忍度答案:A82.在準備災難恢復計劃時下列哪項應該首先實施A、做出恢復策略B、執行業務影響分析C、明確軟件系統.硬件和網絡組件結構D、委任具有明確的雇員.角色和層級的恢復團隊答案:B83.私網地址用于配置本地網絡,下面的地址中,屬于私網的是_____?A、B、C、D、答案:C84.在IIS中,造成任意用戶可使用HTTPPUT方法上傳惡意程序到WEB目錄的原因是()A、WEB程序目錄對users組用戶具有可寫權限,且安裝了FrontPage擴展B、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了寫入C、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了目錄灑在瀏覽D、WEB程序目錄對users組用戶具有可寫權限,且在IIS上設置了腳本資源訪問答案:B85.在信息系統安全中,暴露由以下哪兩種因素共同構成的A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:A解析:國際標準ISO/IEC27001將信息安全風險定義為威脅利用脆弱性導致資產損失的可能性。暴露(exposure)在安全領域通常指資產面臨潛在損害的情境。攻擊是威脅的具體執行手段,脆弱性代表系統中存在的弱點。選項A中的攻擊和脆弱性直接關聯了導致暴露的主動行為與被動缺陷。選項B錯誤,因威脅與攻擊屬于因果關系而非并列關系。選項C將威脅與脆弱性并列,但威脅本身不直接構成暴露,需通過攻擊實施。選項D中的破壞屬于結果而非構成因素。86.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這可能屬于_____攻擊手段。A、溢出攻擊B、釣魚攻擊C、后門攻擊D、DOS答案:B87.以下哪個工具通常是系統自帶任務管理器的替代?A、RegmonB、FilemonC、AutorunsD、Processexplorer答案:D88.表在數據庫中是一個非常重要的數據對象,它是用來()各種數據內容的。A、查詢B、存放C、顯示D、檢索答案:B89.下面哪一個描述錯誤的A、TCP是面向連接可靠的傳輸控制協議B、UDP是無連接用戶數據報協議C、UDP相比TCP的優點是速度快D、TCP/IP協議本身具有安全特性答案:D90.下列哪一種情況會損害計算機安全策略的有效性?A、發布安全策略時B、重新檢查安全策略時C、測試安全策略時D、可以預測到違反安全策略的強制性措施時答案:D91.在實施風險管理程序的時候,下列哪一項應該被最先考慮到:A、組織的威脅,弱點和風險概貌的理解B、揭露風險的理解和妥協的潛在后果C、基于潛在結果的風險管理優先級的決心D、風險緩解戰略足夠使風險的結果保持在一個可以接受的水平上答案:A解析:實施風險管理程序的首要步驟通常涉及建立對組織風險環境的全面認識。ISO31000強調風險管理始于對組織內外環境的理解,包括識別威脅、弱點和風險的整體概貌。選項A對應這一初始階段,屬于風險識別與背景設定的基礎環節。選項B(風險影響評估)、C(優先級排序)、D(緩解策略實施)均建立在完成風險識別的基礎之上,屬于后續步驟。92.組織中對于每個獨立流程都有對應的業務連續性計劃,但缺乏全面的業務連續性計劃,應采取下面哪一項行動A、建議建立全面的業務連續性計劃B、確認所有的業務連續性計劃是否相容C、接受已有業務連續性計劃D、建議建立單獨的業務連續性計劃答案:B93.通常木馬文件后綴為?A、phpB、jspC、aspD、以上都是答案:D解析:木馬文件常見的后綴包括php、jsp、asp,這三種均為服務器端腳本語言。php常用于Apache環境,jsp對應JavaWeb應用,asp多用于IIS服務器。攻擊者根據目標服務器環境選擇不同腳本,因此三個擴展名均可能被木馬使用。參考網絡安全技術文檔及惡意代碼案例分析,選項D涵蓋所有情況。94.以下不屬于滲透測試的是()A、白盒測試B、黑盒測試C、模糊測試D、紅盒測試答案:D解析:滲透測試分類通常基于測試者對目標系統的信息掌握程度。國際標準如OSSTMM、NISTSP800-115將滲透測試分為白盒、黑盒、灰盒三類。白盒測試(A)指測試者擁有完整系統信息,黑盒測試(B)模擬外部攻擊者零知識場景,模糊測試(C)屬于動態安全測試方法,通過異常輸入觸發軟件漏洞。紅盒測試(D)并非標準術語,實際指代紅隊演練屬于更廣泛的網絡安全評估范疇。NISTSP800-53明確將滲透測試類型限定為白盒、黑盒、灰盒三類。95.下面哪一層可以實現編碼,加密A、傳輸層B、會話層C、網絡層D、物理層答案:B96.下列安全控制措施的分類中,哪個分類是正確的(p-預防性的,D-檢測性的以及C-糾正性的控制)1.網絡防火墻2.編輯和確認程序3.賬戶應付支出報告4.賬戶應付對賬5.RAID級別36.銀行賬單的監督復審7.分配計算機用戶標識8.交易日志A、P,P,D,P,P,C,D,andCB、D,P,P,P,C,C,D,andDC、P,P,D,D,C,D,P,andCD、P,D,C,C,D,P,P,andD答案:C解析:安全控制措施分為預防性(P)、檢測性(D)、糾正性(C)。網絡防火墻(P)阻止未授權訪問;編輯和確認程序(P)防止數據錯誤;賬戶應付支出報告(D)檢測異常;賬戶應付對賬(D)發現差異;RAID級別3(C)通過冗余恢復數據;銀行賬單復審(D)識別錯誤;分配用戶標識(P)控制訪問;交易日志(C)根據題目設定可能用于糾正。[參考CISSP控制分類]選項C與各措施歸類一致。97.企業按照ISO27001標準建立信息安全管理體系的過程中,對關鍵成功因素的描述不正確的是A、不需要全體員工的參入,只要IT部門的人員參入即可B、來自高級管理層的明確的支持和承諾C、對企業員工提供必要的安全意識和技能的培訓和教育D、所有管理者.員工能夠理解企業信息安全策略.指南和標準,并遵照執行答案:A98.下面哪一項訪問控制模型使用安全標簽(securitylabels)?A、自主訪問控制B、非自主訪問控制C、強制訪問控制D、基于角色的訪問控制答案:C99.銀行柜員的訪問控制策略實施以下的哪一種?A、基于角色的策略。B、基于身份的策略。C、基于用戶的策略。D、基于規則政策。答案:A100.以下有關通信與日常操作描述不正確的是A、信息系統的變更應該是受控的B、企業在崗位設計和人員工作分配時應該遵循職責分離的原則C、移動介質使用是一個管理難題,應該采取有效措施,防止信息泄漏D、內部安全審計無需遵循獨立性.客觀性的原則答案:D解析:信息系統的變更管理要求變更過程必須受控,確保規范性和穩定性。職責分離是內部控制基本原則,旨在防范風險、減少錯誤和舞弊。移動介質管理涉及數據安全,需技術手段與制度結合防止信息泄露。內部審計的核心原則包括獨立性和客觀性,確保審計結果公正可信。選項D違背了內部審計的基本要求。參考依據包括COBIT框架、COSO內部控制框架、ISO/IEC27001信息安全管理標準及國際內部審計專業實務框架。101.SNMP只提供3種基本操作A、增操作、刪操作、日志報告B、Read:讀操作、Write:寫操作、Trap陷阱操作C、獲取信息、設置參數值和事件報告D、Read:讀操作、Write:寫操作、日志報告答案:C102.風險評估實施過程中資產識別的范圍主要包括什么類別A、網絡硬件資產B、數據資產C、軟件資產D、以上都包括答案:D解析:風險評估實施過程涉及的資產識別需全面覆蓋各類關鍵資源。ISO/IEC27005等標準明確指出,資產范圍涵蓋網絡硬件(如服務器、路由器)、存儲敏感信息的數據(如用戶數據、業務記錄)及承載業務功能的軟件系統(如應用系統、操作系統)。選項A、B、C分別對應三類基礎資產,而完整的信息安全風險管理要求同時納入三者,故正確選項需包含所有類別。103.以下人員中,誰負有決定信息分類級別的責任?A、用戶B、數據所有者C、審計員D、安全官答案:B104.在正常情況下,應急響應計劃培訓應該至少多久一次A、1年B、2年C、半年D、5年答案:A105.下面哪條不屬于SSE-CMM中能力級別3“充分定義”級的基本內容:A、改進組織能力B、定義標準過程C、協調安全實施D、執行已定義的過程答案:A106.IT工程建設與IT安全工程建設脫節是眾多安全風險涌現的根源,同時安全風險也越來越多地體現在應用層。因此迫切需要加強對開發階段的安全考慮,特別是要加強對數據安全性的考慮,以下哪項工作是在IT項目的開發階段不需要重點考慮的安全因素?A、操作系統的安全加固B、輸入數據的校驗C、數據處理過程控制D、輸出數據的驗證答案:A107.GB/Z國家標準指導性技術文件實施后復審時間為幾年?A、3年B、2年C、5年D、10年答案:A108.制定應急響應策略主要需要考慮A、系統恢復能力等級劃分B、系統恢復資源的要求C、費用考慮D、人員考慮答案:D109.Smurf利用下列哪種協議進行攻擊?A、ICMPB、IGMPC、TCPD、UDP答案:A解析:Smurf攻擊是一種分布式拒絕服務攻擊,利用ICMP協議的廣播特性。攻擊者發送偽造源地址的大量ICMPEcho請求到網絡廣播地址,導致所有主機向偽造的目標發送響應,形成流量洪泛。ICMP在此攻擊中被直接用作傳輸和放大流量的工具。IGMP涉及組播管理,不用于生成反射流量。TCP和UDP屬于傳輸層協議,不具備利用廣播機制放大攻擊的特性。相關技術細節可參考《網絡安全基礎》及CERT關于DDoS攻擊類型的描述。選項A對應攻擊所使用的協議,其他選項與攻擊機制無關。110.注重安全管理體系建設,人員意識的培訓和教育,是信息安全發展哪一個階段的特點?A、通信安全B、計算機安全C、信息安全D、信息安全保障答案:D111.以下收集個人信息的合法的是()A、隱瞞產品或服務所具有的收集個人信息的功能B、從非法渠道獲取個人信息C、以欺詐、誘騙、誤導的方式收集個人信息D、業務相關且必需的,除此之外,不得收集其他個人信息答案:D解析:《個人信息保護法》第六條規定處理個人信息應當具有明確、合理的目的,并應當與處理目的直接相關,采取對個人權益影響最小的方式。收集個人信息應當限于實現處理目的的最小范圍。選項D體現了“最小必要”原則,僅收集業務必需且直接相關的信息。選項A違反透明原則,選項B、C涉及非法手段獲取信息。112.下面關于ISO27002的說法錯誤的是:A、ISO27002的前身是ISO17799-1B、ISO27002給出了通常意義下的信息安全管理最佳實踐供組織機構選用,但不是全部C、ISO27002對于每個控制措施的表述分“控制措施”.“實施指南”.和“其他信息”三個部分來進行描述D、ISO27002提出了十一大類的安全管理措施,其中風險評估和處置是處于核心地位的一類安全措施答案:D113.94《刑法》第六章第285.286.287條對與計算機犯罪的內容和量刑進行了明確的規定,以下哪一項不是其中規定的罪行?A、非法侵入計算機信息系統罪B、破壞計算機信息系統罪C、利用計算機實施犯罪D、國家重要信息系統管理者玩忽職守罪答案:D114.在OSI模型中,主要針對遠程終端訪問,任務包括會話管理.傳輸同步以及活動管理等以下是哪一層?A、應用層B、物理層C、會話層D、網絡層答案:A115.下面對于X.25協議的說法錯誤的是?A、傳輸速率可達到56KbpsB、其優點是反復的錯誤校驗頗為費時C、其缺點是反復的錯誤校驗頗為費時D、由于它與TCP/IP協議相比處于劣勢,所以漸漸被后者淘汰答案:B解析:X.25協議是早期的分組交換網絡標準,設計時注重在低質量線路上保證可靠性,采用三層結構(物理層、數據鏈路層、分組層)實現逐跳錯誤校驗與重傳機制。其典型速率在56/64Kbps范圍內(選項A正確)。反復的錯誤校驗機制雖提高了可靠性,但導致傳輸延遲增加和效率降低,這在高質量網絡場景下成為缺點(選項C正確,選項B將缺點誤標為優點)。隨著光纖等高質量通信介質的普及和TCP/IP協議更適應高效、靈活的網絡需求(選項D正確),X.25逐漸被取代。錯誤校驗的利弊是協議設計核心權衡之一,相關描述可參考《計算機網絡》(AndrewS.Tanenbaum)中對X.25的解析。116.Linux/unix下常用的rootkit檢測工具有()A、RootkitunhookerB、ChkrootkitC、iceswordD、上述工具均不能有效監測Rootit答案:B解析:Linux/Unix系統中的rootkit檢測工具中,Chkrootkit是一個經典工具,用于掃描系統文件、進程以及檢查常見的rootkit特征。RootkitUnhooker主要針對Windows系統,專注于檢測內核掛鉤。IceSword同樣是Windows平臺下的安全工具,用于檢測隱藏進程和端口。Chkrootkit在Linux/Unix環境下經過長期應用驗證,被廣泛集成到系統維護流程中。其他選項由于平臺限制或適用范圍不符,不滿足題干要求。117.小王收到了一條短信,要求其提供銀行賬戶及密碼,這可能屬于_____攻擊手段A、溢出攻擊B、釣魚攻擊C、后門攻擊D、DOS答案:B118.下列哪個不屬于密碼破解的方式()A、密碼學分析B、撞庫C、暴力破解D、字典破解答案:B119.信息安全屬性不包括以下哪個A、保密性B、完整性C、可用性D、增值性答案:D120.ITSEC的功能要求不包括以下_____方面的內容。A、機密性B、完整性C、可用性D、有效性答案:D解析:ITSEC(信息技術安全評估標準)作為歐洲的安全評估框架,其功能要求核心為機密性、完整性和可用性。有效性屬于其他領域如系統性能或權限管理范疇,不在ITSEC的功能要求之列。依據ITSEC標準文檔,選項D有效性未包含在功能要求中。121.如果雙方使用的密鑰不同,從其中的一個密鑰很難推出另外一個密鑰,這樣的系統稱為A、常規加密系統B、單密鑰加密系統C、公鑰加密系統D、對稱加密系統答案:C122.全面構建我國信息安全人才體系是國家政策、組織機構信息安全保障建設和信息安全有關人員自身職業發展三方面的共同要求。“加快信息安全人才培訓,增強全民信息安全意識”的指導精神,是以下哪一個國家政策文件提出的A、《國家信息化領導小組關于加強信息安全保障工作的意見》B、《信息安全等級保護管理辦法》C、《中華人民共和國計算機信息系統安全保護條例》D、《關于加強政府信息系統安全和保密管理工作的通知》答案:A123.以下哪一個不是VLAN的劃分方式A、根據TCP端口來劃分B、根據MAC地址來劃分C、根據IP組播劃分D、根據網絡層劃分答案:A124.信息安全管理工作小組可就哪些問題向外部安全專家或特定外部組織尋求信息安全方面的建議A、相關安全信息的最佳實踐和最新狀態知識B、盡早接受到關于攻擊和脆弱點的警告.建議和補丁C、分享和交換關于新的技術.產品.威脅或脆弱點信息D、以上都是答案:D解析:在信息安全領域,組織需要借助外部資源獲取多維度支持。相關國際標準(如ISO/IEC27001)明確建議建立與外部安全專家的溝通機制,以應對不斷變化的威脅環境。選項A涉及行業動態與經驗,外部專家能提供前沿知識;選項B強調攻擊情報的及時性,外部組織通常具備專業漏洞響應能力;選項C關注信息交換的協作模式,特定平臺(如ISACs)專門促進此類合作。三個選項分別對應不同層面的需求,均屬于常見的外部咨詢場景。D選項完整覆蓋了這些協同工作的必要內容。125.在許多組織機構中,產生總體安全性問題的主要原因是A、缺少安全性管理B、缺少故障管理C、缺少風險分析D、缺少技術控制機制答案:A126.以下哪一項不是我國國務院信息化辦公室為加強信息安全保障明確提出的九項內容之一?A、提高信息技術產品的國產化率B、保證信息安全資金投入C、加快信息安全人才培養D、重視信息安全應急處理工作答案:A127.包過濾技術與代理服務技術相比較()A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響B、包過濾技術對應用和用戶是絕對透明的C、代理服務技術安全性較高、但不會對網絡性能產生明顯影響D、代理服務技術安全性高,對應用和用戶透明度也很高答案:B128.風險評估主要包括風險分析準備.風險要素識別.風險分析和風險結果判定四個主要過程。關于這些過程,以下的說法哪一個是正確的?A、風險分析準備的內容是識別風險的影響和可能性B、風險要素識別的內容是識別可能發生的安全事件對信息系統的影響程度C、風險分析的內容是識別風險的影響和可能性D、風險結果判定的內容是發現系統存在的威脅.脆弱性和控制措施答案:C129.進行信息安全管理體系的建設是一個涉及企業文化,信息系統特點,法律法規等多方面因素的負雜過程,人們在這樣的過程中總結了許多經驗,下面哪一項是最不值得贊同的?A、成功的信息安全管理體系建設必須得到組織的高級管理的直接支持B、制定的信息安全管理措施應當與組織的文化環境相匹配C、應該對ISO27002等國際標注批判地參考,不能完全照搬D、借助有經驗的大型國際咨詢公司,往往可以提高管理體系的執行效答案:D解析:國際信息安全管理體系建設強調組織內部管理層的領導作用、文化適配性及標準的適用性調整。ISO/IEC27001指出“領導力”是成功實施的關鍵要素,高級管理層的直接支持(A)直接影響資源分配與政策執行;文化匹配(B)符合組織行為學中“措施需根植于組織環境”的原則;國際標準需結合實際情況調整(C),避免機械套用。而依賴外部咨詢公司(D)可能導致體系與組織實際需求脫節,忽視內部能力建設,降低自主性與可持續性,實際案例中過度依賴外部咨詢易引發“水土不服”現象。130.以下哪個進程不屬于NFS服務器端的進程?A、statdB、mountdC、nfsdD、Automounter答案:A131.Linux系統格式化分區用哪個命令:A、fdiskB、mvC、mountD、f答案:A132.在制定組織間的保密協議,以下哪一個不是需要考慮的內容A、需要保護的信息。B、協議期望持續時間。C、合同雙方的人員數量要求。D、違反協議后采取的措施。答案:C解析:在制定保密協議時,核心要素通常包括定義保密信息的范圍(如技術數據、商業計劃等)、協議的有效期(如三年或永久保密)、違約救濟措施(如賠償金或禁令)。人員數量要求一般不會直接涉及,保密協議主要約束接觸保密信息的主體,而非對人員數量作出規定。國際商業合同慣例及《合同法》中關于保密義務的規定均未將人員數量列為必要條款。選項C屬于人力資源管理或合作框架協議的內容,與保密協議的核心條款無關。133.在檢查IT安全風險管理程序,安全風險的測量應該A、列舉所有的網絡風險B、對應IT戰略計劃持續跟蹤C、考慮整個IT環境D、識別對(信息系統)的弱點的容忍度的結果答案:C134.管理體系審計員進行通信訪問控制審查,首先應該關注A、維護使用各種系統資源的訪問日志B、在用戶訪問系統資源之前的授權和認證C、通過加密或其他方式對存儲在服務器上數據的充分保護D、確定是否可以利用終端系統資源的責任制和能力.答案:D135.Oracle環境文件中對口令有效時間進行限制的參數是A、PASSWORD_LIFE_TIMEB、PASSWORD_REUSE_TIMEC、PASSWORD_GRACE_TIMED、PASSWORD_LOCK_TIME答案:A解析:Oracle環境文件中,PASSWORD_LIFE_TIME用于設定口令在失效前可使用的天數,該參數屬于口令管理策略中的口令生存周期控制。根據Oracle官方文檔對用戶配置文件(Profile)的定義,PASSWORD_REUSE_TIME限制口令被重復使用的時間間隔,PASSWORD_GRACE_TIME定義口令過期后的寬限天數,PASSWORD_LOCK_TIME設置登錄失敗后賬戶被鎖定的時長。A選項直接關聯口令的有效期限制。136.信息安全風險評估對象確立的主要依據是什么A、系統設備的類型B、系統的業務目標和特性C、系統的技術架構D、系統的網絡環境答案:B137.某公司員工希望在他的WindowsNT系統中提供文件級權限控制,作為安全管理員應該如何建議A、將文件系統設置為NTFSB、將文件系統設置為FAT32C、安裝個人防火墻,在個人防火墻中作相應配置D、將計算機加入域,而不是工作組答案:A解析:WindowsNT系統的文件級權限控制依賴于文件系統類型。NTFS文件系統支持設置詳細的訪問控制列表(ACL),允許對單個文件或文件夾分配權限。FAT32文件系統不具備此功能。個人防火墻主要管理網絡通信安全,與文件權限無關。加入域可集中管理權限,但基礎仍需NTFS支持權限配置。微軟官方文檔指出NTFS是Windows系統中實現文件級安全的標準方案。138.在信息系統安全中,風險由以下哪兩種因素共同構成的A、攻擊和脆弱性B、威脅和攻擊C、威脅和脆弱性D、威脅和破壞答案:C139.信息系統安全保護等級為3級的系統,應當在()年進行一次等級測評?A、0.5B、1C、2D、3答案:B140.信息資產分級的最關鍵要素是A、價值B、時間C、安全性D、所有者答案:A141.對于在ISMS內審中所發現的問題,在審核之后應該實施必要的改進措施并進行跟蹤和評價,以下描述不正確的是?A、改進措施包括糾正和預防措施B、改進措施可由受審單位提出并實施C、不可以對體系文件進行更新或修改D、對改進措施的評價應該包括措施的有效性的分析答案:C142.提供智能化公共服務,應當充分考慮()的需求,避免對他們的日常生活造成障礙。A、婦女和兒童B、老年人、殘疾人C、欠發達地區群眾D、老年人和農村人答案:B143.在標準GBXXXX-XX中對機房安全等級劃分正確的是?A、劃分為A.B兩級B、劃分為A.B.C三級C、劃分為A.B.C.D四級D、劃分為A.B.C.D.E五級答案:B144.以下哪個是ARP欺騙攻擊可能導致的后果?A、RP欺騙可直接獲得目標主機的控制權B、ARP欺騙可導致目標主機的系統崩潰,藍屏重啟C、ARP欺騙可導致目標主機無法訪問網絡D、ARP欺騙可導致目標主機死機答案:C145.除以下哪項可作為ISMS審核(包括內審和外審)的依據,文件審核.現場審核的依據A、機房登記記錄B.C.D.B、信息安全管理體系C、權限申請記錄D、離職人員的口述答案:D解析:審核依據應基于客觀、可驗證的文檔或記錄。ISO/IEC27001要求審核證據需具備可追溯性和可靠性。信息安全管理體系(B)本身構成審核的直接基礎,機房登記記錄(A)、權限申請記錄(C)屬于實施過程中形成的客觀記錄,符合標準要求。離職人員口述(D)屬于非正式、未經驗證的主觀信息,無法作為有效審核證據。ISO/IEC27001:2013條款9.2強調內部審核應基于客觀證據。146.一般對已經定義的每種資源確定其風險因數,當對某種資源確定危險因數時,需使用這條基本原則:____A、系統資源級別越高則危險因數就越大B、占用系統資源越多則危險因數就越大C、資源越重要則危險因數就越大D、資源開啟服務越多則危險因數就越大答案:C147.在Windows2000操作系統下,以下不能用于查看系統開放端口和進程關聯性的工具或命令是A、netstatB、tcpviewC、fportD、tcpvcon答案:A解析:在Windows2000操作系統中,`netstat`是系統內置命令,主要用于顯示活動的TCP連接、監聽的端口以及網絡接口統計信息,但其默認輸出不包含進程標識符(PID)。雖然支持`-o`參數顯示PID的功能,但該功能實際在WindowsXP及更高版本中才被引入,Windows2000環境下無法直接通過`netstat`關聯進程與端口。[其他選項如`tcpview`(Sysinternals套件)、`fport`(Foundstone)和`tcpvcon`(Sysinternals命令行工具)均設計為實時展示端口與進程的映射關系。]148.有關人員安全的描述不正確的是A、人員的安全管理是企業信息安全管理活動中最難的環節B、重要或敏感崗位的人員入職之前,需要做好人員的背景檢查C、企業人員預算受限的情況下,職責分離難以實施,企業對此無能為力,也無需做任何工作D、人員離職之后,必須清除離職員工所有的邏輯訪問帳號答案:C解析:人員安全管理是信息安全管理中的重要部分,ISO/IEC27001和《信息安全技術個人信息安全規范》均強調組織需通過管理措施降低人為風險。選項C提到“職責分離難以實施”時無需采取任何行動的表述不符合實際。標準要求即使資源有限,企業也應通過其他控制措施(如審計、監控或臨時授權管理)彌補職責分離的不足,而非完全放任。此選項錯誤在于忽略了替代性控制的可能性。選項D符合規范中關于終止訪問權限的要求;選項A和B則分別對應人員管理的復雜性和背景審查的必要性。149.下面哪一種方式,能夠最有效的約束雇員只能履行其分內的工作A、應用級訪問控制B、數據加密C、卸掉雇員電腦上的軟盤和光盤驅動器D、使用網絡監控設備答案:A解析:訪問控制的核心在于限制用戶對系統資源的訪問權限,基于最小特權原則,應用級訪問控制直接針對用戶可執行的操作和功能進行限制。數據加密主要用于保護數據機密性,物理手段如移除驅動器僅限制特定數據外傳途徑,網絡監控側重于行為審計而非權限控制。ISO/IEC27001標準強調了訪問控制在信息安全中的重要性,應用級控制是實現職責分離和權限管理的關鍵技術手段。選項A通過精細化權限設置確保雇員無法超越職責范圍。150.以下哪個對windows系統日志的描述是錯誤的?A、windows系統默認有三個日志,系統日志,應用程序日志,安全日志B、系統日志跟蹤各種各樣的系統事件,例如跟蹤系統啟動過程中的事件或者硬件和控制器的故障C、應用日志跟蹤應用程序關聯的事件,例如應用程序產生的裝載DLL(動態鏈接庫)失敗的信息D、安全日志跟蹤各類網絡入侵事件,例如拒絕服務攻擊、口令暴力破解等答案:D151.以下哪項是對系統工程過程中“概念與需求定義”階段的信息安全工作的正確描述?A、應基于法律法規和用戶需求,進行需求分析和風險評估,從信息系統建設的開始就綜合信息系統安全保障的考慮B、應充分調研信息安全技術發展情況和信息安全產品市場,選擇最先進的安全解決方案和技術產品C、應在將信息安全作為實施和開發人員的一項重要工作內容,提出安全開發的規范并切實落實D、應詳細規定系統驗收測試中有關系統安全性測試的內容答案:A152.下面對ISO27001的說法最準確的是:A、該標準的題目是信息安全管理體系實施指南B、該標準為度量信息安全管理體系的開發和實施提供的一套標準C、該標準提供了一組信息安全管理相關的控制和最佳實踐D、該標準為建立、實施、運行、監控、審核、維護和改進信息安全體系提供了一個模型答案:D153.在數據鏈路層中MAC子層主要實現的功能是A、介質訪問控制B、物理地址識別C、通信協議產生D、數據編碼答案:A154.下列惡意代碼傳播最快的是()A、木馬B、蠕蟲C、ROOTKITD、病毒答案:B155.在信息安全領域,風險的四要素是指?A、資產及其價值,威脅,脆弱性,現有的和計劃的控制措施B、資產及其價值,系統的漏洞.,脆弱性,現有的和計劃的控制措施C、完整性,可用性,機密性,不可抵賴性D、減低風險,轉嫁風險,規避風險,接受風險答案:A解析:國際標準化組織在ISO/IEC27005中定義信息安全風險管理框架時,明確提出了風險評估的核心構成要素。選項A中的資產及其價值對應風險管理對象,威脅與脆弱性反映潛在風險源,現有和計劃的控制措施體現防護層。選項B將"脆弱性"與"漏洞"重復表述,選項C屬于安全屬性三要素,選項D為風險處置策略。ISO標準強調,完整的風險要素應包含資產、威脅、脆弱性和防護措施四個維度,這與選項A完全匹配。156.內部審計部門,從組織結構上向財務總監而不是審計委員會報告,最有可能A、導致對其審計獨立性的質疑B、報告較多業務細節和相關發現C、加強了審計建議的執行D、在建議中采取更對有效行動答案:A157.鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的A、口令B、令牌C、知識D、密碼答案:B158.信息系統安全工程(ISSE)的一個重要目標就是在IT項目的各個階段充分考慮安全因素,在IT項目的立項階段,以下哪一項不是必須進行的工作:A、明確業務對信息安全的要求B、識別來自法律法規的安全要求C、論證安全要求是否正確完整D、通過測試證明系統的功能和性能可以滿足安全要求答案:D159.維持對于信息資產的適當的安全措施的責任在于A、安全管理員B、系統管理員C、數據和系統的所有者D、系統作業人員答案:A160.以下哪個User-Agent可能是屬于IE6.0的?A、Mozilla/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)B、IE/6.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)C、Windows/5.2+(compatible;+MSIE+6.0;+Windows+NT+5.2)D、FireFox/4.0+(compatible;+MSIE+6.0;+Windows+NT+5.2)答案:A解析:User-Agent字符串的格式通常以"Mozilla"開頭,后跟兼容性信息和瀏覽器標識。IE6.0的標識包含"MSIE6.0"。選項A符合這一結構,包含"Mozilla/4.0"和"MSIE6.0"。選項B以"IE/6.0"開頭不符合規范。選項C的"Windows/5.2"代表系統版本,非瀏覽器標識。選項D的"FireFox"與IE沖突。參考RFC2616和微軟文檔,IE6的User-Agent包含"Mozilla/4.0"和"MSIE6.0"。161.下述攻擊手段中不屬于DOS攻擊的是?A、CGI溢出攻擊B、Smurf攻擊C、Land攻擊D、Teardrop攻擊答案:D解析:解析:DoS攻擊旨在使目標系統無法提供正常服務。CGI溢出攻擊利用程序漏洞導致服務崩潰(A屬DoS)。Smurf攻擊通過偽造ICMP廣播流量淹沒目標(B屬DoS)。Land攻擊發送源/目的相同的數據包引發系統故障(C屬DoS)。Teardrop攻擊利用分片重組漏洞導致系統崩潰,屬于漏洞攻擊而非傳統資源耗盡型DoS。《黑客攻防技術寶典》中Teardrop被歸類為基于協議棧缺陷的攻擊。故D不屬于DoS攻擊。162.下列哪個不是ISO27000系列包含的標準A、《信息安全管理體系要求》B、《信息安全風險管理》C、《信息安全度量》D、《信息安全評估規范》答案:D163.以下哪個標準是ISO27001的前身標準?A、BS5750B、S7750C、BS7799D、BS15000答案:C164.我國第一個計算機安全方面的法律是?A、中華人民共和國計算機信息系統安全保護條例B、中華人民共和國計算機信息系統等級保護條例C、中華人民共和國隱私信息保護條例D、中華人民共和國網絡安全發答案:A解析:《中華人民共和國計算機信息系統安全保護條例》由國務院1994年發布,是我國首個專門針對計算機安全領域的行政法規。其他選項中,《網絡安全法》實施于2017年,《等級保護條例》和《隱私信息保護條例》相關內容出現時間均晚于1994年。165.在進行人員的職責定義時,在信息安全方面應考慮什么因素A、人員的背景、資質的可靠性B、人員需要履行的信息安全職責C、人員的工作能力D、人員溝通.協調能力答案:B解析:信息安全管理體系(ISMS)要求明確組織內各角色的安全責任。ISO/IEC27001控制措施A.7.1.2指出,組織應定義并分配與信息安全相關的職責。A選項關注背景審查,屬于人員篩查階段;C、D選項涉及能力評估,屬于崗位勝任力范疇。B選項直接對應職責分配的核心要求,確保人員清楚自身應執行的信息安全義務。166.以下工作哪個不是計算機取證準備階段的工作A、獲得授權B、準備工具C、介質準備D、保護數據答案:D167.以下哪項活動對安全編碼沒有幫助A、代碼審計B、安全編碼規范C、編碼培訓D、代碼版本管理答案:D168.公鑰密碼算法和對稱密碼算法相比,在應用上的優勢是:A、密鑰長度更長B、加密速度更快C、安全性更高D、密鑰管理更方便答案:D169.()屬于Web中使用的安全協議。A、PEM.SSLB、S-HTTP.S/MIMEC、SSL.S-HTTPD、S/MIME.SSL答案:C170.下述選項中對于“風險管理”的描述正確的是:A、安全必須是完美無缺.面面俱到的。B、最完備的信息安全策略就是最優的風險管理對策。C、在解決.預防信息安全問題時,要從經濟.技術.管理的可行性和有效性上做出權衡和取舍D、防范不足就會造成損失;防范過多就可以避免損失。答案:C171.恢復階段的行動一般包括A、建立臨時業務處理能力B、修復原系統損害C、在原系統或新設施中恢復運行業務能力D、避免造成更大損失答案:D172.下面哪一個為我國國家信息安全產品認證機構A、CNITSECB、TCSECC、FCD、ISCCC答案:D173.HTTPS采用什么協議實現安全網站訪問。()A、SSLB、IPSecC、PGPD、SET答案:A174.使用Finger命令無法得到信息是:_________.A、用戶當前是否在線;B、服務器IP;C、服務器名;D、mail賬號;答案:B175.下列哪項不是信息系統安全工程能力成熟度模型(SSE-CMM)的主要過程A、風險過程B、保證過程C、工程過程D、評估過程答案:D176.組織實施了災難恢復計劃。下列哪些步驟應下一步執行A、取得高級管理人員認可B、確定的業務需求C、進行紙面測試D、進行系統還原測試答案:C177.風險評估實施過程中脆弱性識別主要包括什么方面A、軟件開發漏洞B、網站應用漏洞C、主機系統漏洞D、技術漏洞與管理漏洞答案:D178.IPsec認證頭協議(IPsecAH)是IPsec體系結構中的一種主要協議,AH協議無法提供哪種安全屬性。A、保密性B、完整性C、數據源認證D、避免重發(playback)攻擊答案:A179.以下哪一種數據庫協議對應默認端口是錯誤的?A、MYSQL/3306B、SQLServer/1233C、Oracle/1521D、Sybase/5000答案:B180.下面()不是入侵檢測系統的功能。A、讓管理員了解網絡系統的任何變更B、對網絡數據包進行檢測和過濾C、監控和識別內部網絡受到的攻擊D、給網絡安全策略的制定提供指南答案:B解析:入侵檢測系統(IDS)的核心功能是監測、分析網絡或系統中的活動,識別潛在的安全威脅或違規行為,而非直接干預流量。IDS的典型作用包括記錄事件、生成警報、協助策略制定。參考《網絡安全技術原理與實踐》,數據包的檢測和過濾通常屬于防火墻或入侵防御系統(IPS)的功能,IPS能主動阻斷流量,而IDS僅負責檢測并告警。選項B描述的“檢測和過濾”涉及對數據包的操作處理,超出了IDS的職責范圍。選項A、C、D均為IDS的標準功能。181.由于病毒攻擊.非法入侵等原因,校園網整體癱瘓,或者校園網絡中心全部DNS.主WEB服務器不能正常工作;由于病毒攻擊.非法入侵.人為破壞或不可抗力等原因,造成校園網出口中斷,屬于以下哪種級別事件A、特別重大事件B、重大事件C、較大事件D、一般事件答案:A182.較低的恢復時間目標(恢復時間目標)的會有如下結果A、更高的容災B、成本較高C、更長的中斷時間D、更多許可的數據丟失答案:B183.安全模型是用于精確和形式地描述信息系統的安全特征,解釋系統安全相關行為。關于它的作用描述不正確的是?A、準確的描述安全的重要方面與系統行為的關系。B、開發出一套安全性評估準則,和關鍵的描述變量。C、提高對成功實現關鍵安全需求的理解層次。D、強調了風險評估的重要性。答案:D184.下面哪一個不是系統設計階段風險管理的工作內容A、安全技術選擇B、軟件設計風險控制C、安全產品選擇D、安全需求分析答案:D解析:系統設計階段的風險管理主要涉及在技術實現過程中識別和控制潛在風險。安全技術選擇和安全產品選擇屬于設計階段確定防護措施的具體工作,軟件設計風險控制直接處理設計環節的漏洞。安全需求分析通常在需求工程階段完成,用于明確系統安全目標,屬于前期規劃而非設計階段的風險應對活動。依據ISO/IEC27005等標準,安全需求分析屬于風險處理的輸入,而非設計階段的控制任務。選項D符合這一劃分。185.SSL提供哪些協議上的數據安全:A、HTTP,FTP和TCP/IPB、SKIP,SNMP和IPC、UDP,VPN和SONETD、PPTP,DMI和RC4答案:A186.橢圓曲線密碼方案是指:A、基于橢圓曲線上的大整數分解問題構建的密碼方案B、通過橢圓曲線方程求解的困難性構建的密碼方案C、基于橢圓曲線上有限域離散對數問題構建的密碼方案D、通過尋找是單向陷門函數的橢圓曲線函數構建的密碼方案答案:C187.目前IDS最常用的模式匹配屬于以下哪知入侵檢測方法A
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 代簽合伙人合同協議書
- 工程安裝安全合同協議書
- 京東商城電子合同協議書
- 外墻竹架搭設合同協議書
- 養老創業計劃書范文大全
- 融媒體視野下傳統媒體轉型路徑研究
- 互聯網物流物流行業的新發展
- 2025年煤氣項目安全調研評估報告
- syb餐飲創業計劃書模板
- 2025秋五年級上冊語文(統編版)-【6 將相和】作業課件
- 2024年江蘇省無錫市中考歷史真題(原卷版)
- 金礦合作協議書
- 山東科技大學投資經濟學(專升本)期末復習題
- 2025年公共安全與管理相關考試題及答案
- 人教版三年級數學下冊100道口算題大全(全冊)
- 英才宿舍樓畢業設計答辯
- 牛肉生意轉讓協議書
- 2024年中考押題預測卷02(安徽卷)-物理(考試版)A4
- 電商直播對消費者購買行為影響的實證研究
- 智能控制理論及應用課件:徑向基函數神經網絡
- 天一大聯考·天一小高考2024-2025學年(下)高三第四次考試生物試題及答案
評論
0/150
提交評論