目录

NISP二级复习题库

目录

NISP二级复习题库

模拟1

1、

通信保密阶段所面临的主要安全威胁是搭线窃听和密码分析,其主要保护措施是数据加密。由于当时计算机速度和性能比较落后,使用范围有限,因此通信保密阶段重点是通过密码技术保证数据的机密性和完整性,解决通信保密问题。该阶段开始的标志是( )的发表:

A.

《保密系统的信息理论》

B.

《国家数据加密标准》

C.

《可信计算机系统评估准则》

D.

《通信保密技术理论》

回答正确(得分: 1分)

正确答案

A

解析

通信保密阶段开始于20世纪40年代,其时代标志是1949年香农发表的《保密系统的信息理论》,该理论首次将密码学的研究纳入了科学的轨道。

2、

信息安全的发展经过了四个历史发展阶段,信息安全的内涵和外延都在不断地加深和扩大。以下关于信息安全发展阶段顺序,正确的选项是:

A.

通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

B.

计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C.

通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

D.

计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

回答错误(得分: 0分)

正确答案

C

解析

通常认为,信息安全的发展经过了四个历史发展阶段:通信安全、计算机安全、信息安全、信息保障。

3、

信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障信息系统实现业务的可持续性。信息安全保障不包括以下哪个方面:

A.

安全特征

B.

安全要素

C.

生命周期

D.

保障要素

回答错误(得分: 0分)

正确答案

B

解析

信息系统安全保障涵盖生命周期、保障要素和安全特征三个方面。

4、

以下选项中关于完整性保护,说法正确的是:

A.

防篡改、防删除、防插入

B.

防泄漏、防篡改、防越权

C.

确保信息资源的正常使用和访问

D.

确保信息的正确传输

回答正确(得分: 1分)

正确答案

A

解析

完整性:确保信息在存储、使用、传输过程中不会被非授权用户篡改,同时还要防止授权用户对系统及信息进行不恰当篡改,保持信息内、外部表示的一致性。

5、

国际标准化组织(International Organization for Standardization,ISO)制定的开放式互联(Open System Interconnection,OSI)安全体系包括安全服务、安全机制、安全管理和安全层次四部分内容,在ISO/OSI定义的安全体系结构中,没有规定:

A.

对象认证服务

B.

数据保密性安全服务

C.

访问控制安全服务

D.

数据可用性安全服务

回答错误(得分: 0分)

正确答案

D

解析

ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。

6、

商用密码技术是保障信息安全的重要手段,并对商用密码产品实施专控,下列关于商用密码说法错误的是:

A.

对商用密码产品的研发、生产和销售采用许可制度

B.

商用密码产品的用户不得转让其使用的商用密码产品

C.

个人可使用自行研制的商用密码产品或者境外生产的密码产品

D.

经过国家密码管理机构指定或许可的单位才能对商用密码产品进行研发、生产、销售

回答错误(得分: 0分)

正确答案

C

解析

商用密码技术是保障信息安全的重要手段,我国将商用密码技术视为国家秘密,通过《商用密码管理条例》、《商用密码产品销售管理规定》和《商用密码产品使用管理规定》等法律法规对商用密码进行管理。

7、

下面关于我国现行重要信息安全法律法规描述错误的是:

A.

《中华人民共和国保守国家秘密法》是我国第一部比较完备的保护国家秘密的法律

B.

《电子签名法》主要目的是为了规范电子签名行为,确立电子签名的法律效力,维护有关各方的合法权益

C.

利用计算机实施金融诈骗、盗窃、贪污、挪用公款,窃取国家秘密或者其他犯罪的,依照《刑法》有关规定定罪处罚

D.

《宪法》第40条规定,任何组织或个人不得以任何理由侵犯公民的通信自由和通信秘密

回答错误(得分: 0分)

正确答案

D

解析

目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。

8、

下面选项中关于计算机犯罪描述错误的是:

A.

任何犯罪的成立都具有四个共同特征(要件):犯罪主体、犯罪主观方面、犯罪客观方面、犯罪客体

B.

使用计算机语言编制计算机病毒,故意将其传到互联网或安装在他人计算机上运行的行为具有极大的危害性

C.

计算机病毒不但可以损坏数据信息、降低计算机网络系统的运行效率甚至可以造成系统崩溃,但是在线的计算机一般不会遭受计算机病毒的困扰

D.

近年来,国内出现的网络犯罪形式主要是冒用他人或组织公司企业的身份从事非法活动,利用一定的技术手段来截取通信数据,以及计算机网络系统的电磁辐射来获取信息

回答错误(得分: 0分)

正确答案

C

解析

计算机犯罪就是在信息活动领域中,利用计算机信息系统或计算机信息知识作为手段,或者针对计算机信息系统,对国家、团体或个人造成危害。计算机病毒的扩散与传播需要以网络作为媒介,不连接网络(不在线)的计算机一般才不受计算机病毒困扰。

9、

网络犯罪,是指行为人运用计算机技术,借助网络对其系统或信息进行攻击,破坏或利用网络进行其他犯罪的总称。以下关于网络违法犯罪,描述错误的是:

A.

网络违法犯罪是信息安全法规的主要内容,我国目前针对网络违法犯罪已经专门立法

B.

《刑法》规定的网络犯罪主要包括违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统

C.

对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,违反了国家的规定

D.

非法截获、篡改、删除他人电子邮件或者其他数据资料,侵犯了公民通信自由和通信秘密

回答错误(得分: 0分)

正确答案

C

解析

狭义的网络违法犯罪,指以计算机网络为违法犯罪对象而实施的危害网络空间的行为。广义的网络违法犯罪,是以计算机网络为违法犯罪工具或者为违法犯罪对象而实施的危害网络空间的行为,应当包括违反国家规定,直接危害网络安全及网络正常秩序的各种违法/犯罪行为。

10、

现行重要的信息安全法律法规不包括以下哪一项:

A.

《计算机信息系统安全保护等级划分准则》

B.

《中华人民共和国电子签名法》

C.

《商用密码管理条例》

D.

《中华人民共和国保守国家秘密法》

回答正确(得分: 1分)

正确答案

A

解析

目前我国现行法律、法规及规章,涉及网络与信息系统安全、信息内容安全、信息安全系统与产品、保密及密码管理、计算机病毒与危害性程序防治、金融等特定领域的信息安全、信息安全犯罪制裁等多方面内容。如《中华人民共和国宪法》、《中华人民共和国保守国家秘密法》、《电子签名法》等。

11、

身份认证(又称身份识别,身份鉴别)是在计算机网络中确认操作者身份的过程。它可分为用户与主机间的认证和主机与主机之间的认证。用户与主机之间的认证不包括以下哪个方面:

A.

用户所知道的东西

B.

用户拥有的东西

C.

用户想得到的东西

D.

用户所具有的生物特征

回答错误(得分: 0分)

正确答案

C

解析

用户与主机之间的认证可以基于如下以下或几个因素:1)用户所知道的东西,例如口令、密钥等;2)用户拥有的东西,例如印章、U盾(USB Key等);3)用户所具有的生物特征:例如指纹、声音、视网膜、签字、笔迹等。

12、

数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。在普通数字签名中,签名者使用( )进行信息签名:

A.

自己的公钥

B.

自己的私钥

C.

自己的公钥和的私钥

D.

验证者的私钥

回答错误(得分: 0分)

正确答案

B

解析

数字签名使用所有者的私钥进行签名,以确保不可抵赖性。

13、

下面选项中关于对称密码体制和非对称密码体制描述错误的是:

A.

对称密码体制通信双方拥有相同密钥,使用的密钥相对较短,密文的长度往往与明文长度相同

B.

非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道

C.

与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些

D.

非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题

回答错误(得分: 0分)

正确答案

C

解析

从使用密钥策略上,密码体制可分为对称密码体制和非对称密码体制两类,二种体制各有优缺点,对比各自优缺点进行判断。

14、

假设使用一种加密算法,它的加密方法很简单:采用相同密钥对密文进行加密,并对使用的密钥完全保密,那么它属于:

A.

对称加密技术

B.

RSA密码技术

C.

公钥加密技术

D.

单向函数密码技术

回答正确(得分: 1分)

正确答案

A

解析

对称密钥加密:即发送和接收数据的双方必须使用相同的密钥对明文进行加密和解密运算。

15、

公钥基础设施(Public Key Infrastructure,PKI)是一种遵循既定标准的公钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务所必需的密钥和证书管理体系。下面不属于PKI组成部分的是:

A.

证书授权中心操作协议

B.

证书授权中心管理协议

C.

证书授权中心政策制定

D.

证书授权中心认证服务器

回答错误(得分: 0分)

正确答案

D

解析

PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。

16、

在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制等,下列关于访问控制,说法不正确的是:

A.

网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述

B.

目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限

C.

网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等

D.

从用户的角度,网络的权限控制可分为两类用户,即特殊用户(具有系统管理权限的系统管理员等)和普通用户(系统管理员根据实际需要而分配到一定操作权限的用户)

回答错误(得分: 0分)

正确答案

D

解析

在访问控制应用方面,常用的主要有:入网访问控制、网络权限限制、目录级安全控制、属性安全控制、网络服务器安全控制、网络监测和锁定控制、网络端口和节点的安全控制和防火墙控制。其中,网络的权限控制是防止网络非法操作而采取的一种安全保护措施,用户对网络资源的访问权限通常用一个访问控制列表来描述;目录级安全控制主要是为了控制用户对目录、文件和设备的访问,或指定对目录及目录下的子目录和文件的使用权限。网络服务器安全控制是指允许通过服务器控制台执行的安全控制操作包括:用户利用控制台装载和卸载操作模块、安装和删除软件等。从用户的角度,网络的权限控制可分为以下3类用户:特殊用户(具有系统管理权限的系统管理员等)、一般用户(系统管理员根据实际需要而分配到一定操作权限的用户)、审计用户(专门负责审计网络的安全控制与资源使用情况的人员)。

17、

关于常见认证方式,以下选项说法不正确的是:

A.

在短信口令认证方式中,手机与客户绑定比较紧密,短信口令生成与使用场景是物理隔绝的,因此口令在通路上被截取概率较低

B.

动态口令牌认证是基于时间同步方式的,每60秒变换一次动态口令,基于时间同步方式的动态口令牌存在60秒的时间窗口,导致该密码在这60秒内存在风险

C.

用户名/口令方式是一种使用简单且非常安全的身份认证方式

D.

USB Key是一种USB接口的硬件设备,它内置于单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码算法实现对用户身份的认证

回答错误(得分: 0分)

正确答案

C

解析

常见的认证方式:静态口令方式、动态短信口令认证、动态口令牌认证、USB-Key认证、生物识别技术、双因素认证运行方式。

18、

网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为,这种攻击形式破坏了下列哪一项内容:

A.

网络信息的抗抵赖性

B.

网络信息的保密性

C.

网络服务的可用性

D.

网络信息的完整性

回答错误(得分: 0分)

正确答案

B

解析

网络嗅探就是通过截获、分析网络中传输的数据而获取有用信息的行为。

19、

拒绝服务攻击是黑客常用的攻击手段之一,以下不属于拒绝服务攻击防范措施的是:

A.

安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.

安装先进杀毒软件,抵御攻击行为

C.

安装入侵检测系统,检测拒绝服务攻击行为

D.

安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

回答错误(得分: 0分)

正确答案

B

解析

拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。

20、

网上银行通过Internet向客户提供便捷安全的网上银行服务,为提高网络银行的安全性,通常会采用各种安全技术。在客户登录时,无需输入以下哪种要素?

A.

证件号码

B.

昵称

C.

登录密码

D.

USBKEY密码

回答错误(得分: 0分)

正确答案

D

解析

网络钓鱼的攻击目标包括用户的网上银行和信用卡号、各种支付系统的账号及口令、身份证号等内容。

21、

浏览器是显示网页服务器或档案系统内的HTML文件,并让用户与这些文件互动的一种软件。使用浏览器会产生一些临时文件,下列关于Internet临时文件,说法正确的是:

A.

用户最近访问过的网页信息将被暂时保存为临时文件

B.

重新启动时,计算机会自动删除IE临时文件

C.

删除临时文件可以有效提高IE的网页浏览速度

D.

IE临时文件不能删除

回答正确(得分: 1分)

正确答案

A

解析

Interne临时文件是由浏览器记住并存储在电脑上的信息。这包括输入表单中的信息、密码和访问的网站,它有助于改善用户的浏览体验。

22、

SSL协议广泛用于PKI系统中,对于SSL协议本身,它不能提供哪项功能?

A.

加密服务

B.

身份认证服务

C.

可靠的端到端安全连接

D.

完全采用对称密码,效率高

回答错误(得分: 0分)

正确答案

D

解析

SSL协议被设计用来使用TCP连接提供一个可靠的端到端安全服务,为两个通信个体之间提供保密性和完整性。

23、

以下关于数字签名,说法正确的是

A.

数字签名能保证机密性

B.

可以随意复制数字签名

C.

签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D.

修改的数字签名可以被识别

回答错误(得分: 0分)

正确答案

D

解析

数字签名技术本身具有的特点。

24、

攻击者入侵目标主机后,对目标进行远程控制,以便获取目标主机中有价值的数据。攻击者可利用一些工具或方法来实现对目标主机的远程控制,这些工具或方法不包括以下哪个选项()。

A.

木马

B.

Webshell

C.

DDOS攻击工具

D.

后门

回答错误(得分: 0分)

正确答案

C

解析

攻击者成功入侵目标主机后,更希望对目标主机进行远程控制,以便轻松获取目标主机中有价值的数据。攻击者通过木马、webshell、后门等来实现对目标主机的远程控制。

25、

SSL协议为了保证协议的安全性,采用了多种加密和安全技术,在初始化SSL连接时采用的加密技术是:

A.

对称密码

B.

公钥密码

C.

非对称密码

D.

混合加密

回答错误(得分: 0分)

正确答案

B

解析

在初始化SSL连接时采用的加密技术是公钥密码。

26、

防火墙的代理功能有两种实现方式,即透明代理和传统代理,以下关于这两种方式的异同点说法不正确的是:

A.

透明代理由防火墙本身完成与外部网络主机的通信,而传统代理设置代理服务器完成

B.

传统代理具有更快的响应速度

C.

透明代理相比传统代理具有更高的安全性

D.

两种代理方式都实现了内部网络的隐藏

回答错误(得分: 0分)

正确答案

B

解析

透明代理是指内部网络主机需要访问外部网络主机时,不需要做任何设置,完全感觉不到防火墙的存在,即是“透明”的。传统代理的工作原理与透明代理相似,不同的是它需要在客户端设置代理服务器,并由该服务器实现内网与外网间的通信。

27、

甲公司为推销信息安全产品,对乙公司的网站发出大量连接请求,使得乙公司网站无法访问,这种手段属于什么攻击:

A.

拒绝服务

B.

口令入侵

C.

网络监听

D.

IP哄骗

回答正确(得分: 1分)

正确答案

A

解析

拒绝服务攻击(Denial of Service,Dos)是指非法用户占据了大量的共享资源,致使系统没有剩余资源给其他正常用户使用,进而造成正常用户无法访问服务的一种攻击方式。

28、

VPN很好地解决了企业给远程的分支机构、商业伙伴、移动办公人员安全访问企业重要资源的应用需求。以下关于VPN,说法正确的是()

A.

VPN是企业租用线路,和公共网络物理上完全隔离的、安全的线路

B.

VPN是通过公用网络建立的临时的、安全的连接

C.

VPN不能做到信息验证和身份认证

D.

VPN只能提供身份认证,不能提供数据加密功能

回答错误(得分: 0分)

正确答案

B

解析

VPN的技术特点。

29、

审计是对访问控制的必要补充,它会对用户使用何种信息资源、使用的时间,以及如何使用(执行何种操作)进行记录与监控。下面关于审计功能,描述正确的选项是()。

A.

审计跟踪不需要周期性复查

B.

实时审计可以在问题发生时进行阻止

C.

对一次事件的审计跟踪记录只需包括事件类型和发生时间

D.

审计是记录用户使用计算机网络系统所有活动过程,提高安全的重要工具

回答错误(得分: 0分)

正确答案

D

解析

审计是通过通过收集和评价审计证据,是对访问控制的必要补充。

30、

远程控制攻击中的木马,以下关于木马特性的说法中不正确的是:

A.

木马具有伪装性,我们从网络上下载的可正常播放的视频可能是木马

B.

木马具有隐弊性,可集成到一些正常的程序中

C.

木马具有窃密性,网络帐号等的窃密木马在网络上泛滥

D.

木马具有破环性,感染木马的主机可能沦为黑客手中的“肉鸡”,在网络上发起攻击

回答正确(得分: 1分)

正确答案

A

解析

木马的特性及其相应表现。

31、

下面哪一个情景属于身份验证(Authentication)过程:

A.

用户依照系统提示输入用户名和口令

B.

用户在网络上共享自己写的Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.

用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后查看文档中的内容

D.

某人尝试登录到你的计算机中,但是口令输入不正确,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

回答正确(得分: 1分)

正确答案

A

解析

身份认证的常见方式。

32、

随着无线技术的日益发展,无线安全也越来越受关注。公司纷纷为组建的无线局域网订制无线安全方案,以下关于提高无线网络安全,做法错误的选项是:

A.

隐藏SSID

B.

修改无线路由器默认管理ip地址

C.

IP与MAC静态绑定

D.

SSID设置与用户名一致

回答错误(得分: 0分)

正确答案

D

解析

无线路由器的安全参数设置。

33、

网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址。以下关于网络地址转换技术,说法错误的是:

A.

只能进行一对一的网络地址翻译

B.

解决IP地址空间不足问题

C.

向外界隐藏内部网结构

D.

有多种地址翻译模式

回答正确(得分: 1分)

正确答案

A

解析

网络地址转换的功能和作用。

34、

拒绝服务攻击具有极大的危害,其后果一般是:

A.

大量木马在我网络中传播

B.

造成网络壅塞

C.

被攻击目标无法正常服务甚至瘫痪

D.

黑客进入被攻击目标进行破坏

回答错误(得分: 0分)

正确答案

C

解析

拒绝服务攻击的后果。

35、

每台联网的PC上都需要有IP地址,才能正常通信。在Windows操作系统下,在dos窗口中输入下列哪个命令可以查看本机的IP地址:

A.

ping

B.

net view

C.

net share

D.

ipconfig

回答错误(得分: 0分)

正确答案

D

解析

常用网络基础命令。

36、

ISO/OSI安全体系中提供了五种安全服务,分别是认证安全服务、访问控制安全服务、数据保密性安全服务、数据完整性安全服务和防抵赖性服务。下列关于这五种服务的说法中错误的是:

A.

认证安全服务提供对通信中的对等实体和数据来源的鉴别,它对于开放系统环境中的各种信息安全有重要的作用

B.

访问控制安全服务是针对越权使用资源和非法访问的防御措施

C.

数据保密性安全服务是针对信息泄露、窃听等被动威胁的防御措施

D.

防抵赖安全服务可细分为数据源发证明的抗抵赖、交付证明的抗抵赖两种

回答错误(得分: 0分)

正确答案

D

解析

了解五种安全服务对用功能。

37、

访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:(1)修改 (2)读取和执行 (3)读取 (4)写入

A.

(1)(2)

B.

(2)

C.

(2)(3)(4)

D.

全部

回答正确(得分: 1分)

正确答案

D

解析

访问控制原则结合实际操作系统的默认权限,需要对Windows系统用户和默认权限有一定了解。

38、

Unix,Linux,操作系统相对于Windows操作系统,其市场占有率低,不为一般电脑使用者所熟知,但他们在操作系统的发展过程中占有举足轻重的地位,下面关于这两个操作系统的一般性叙述中,正确的是:

A.

Unix和Linux都是免费使用的,因此为许多操作系统课程采用来介绍操作系统的基本概念

B.

Linux继承了Unix以网络为核心的设计思想,能运行各种UNIX网络协议

C.

Linu和Unix都是开源的,可供编程爱好者自由编辑而成为他们自己的定制版本

D.

Linux是一种类Unix系统,意味着Linux可以运行所有的Unix软件

回答正确(得分: 1分)

正确答案

A

解析

操作系统安全设计的原则:最小权限、完整性、经济性、公开性、权限分离、最小共同性。

39、

国产操作系统是基于下列那种系统的二次开发系统:

A.

Unix

B.

Windows

C.

Linux

D.

MacOS

回答错误(得分: 0分)

正确答案

C

解析

国产操作系统的相关知识点。

40、

网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:

A.

拒绝服务攻击

B.

口令攻击

C.

浏览器漏洞

D.

U盘工具

回答错误(得分: 0分)

正确答案

C

解析

无。

41、

下面对于计算机病毒的定义理解错误的是:

A.

病毒是通过磁盘、磁带和网络等作为媒介传播扩散,并且能“传染”其他程序的程序

B.

病毒能够实现自身复制,因此不需要借助载体存在,具有潜伏性、传染性和破坏性

C.

计算机病毒是一种人为制造的程序,不会自然产生

D.

当某种条件成熟时,病毒才会复制、传播,甚至变异后传播,使计算机资源受到不同程度的破坏

回答错误(得分: 0分)

正确答案

B

解析

计算机病毒的定义和危害。

42、

中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,这五个安全等级由弱到强的排列顺序是:

A.

用户自主保护级,安全标记保护级,系统审计保护级,结构化保护级,访问验证保护级

B.

用户自主保护级,安全标记保护级,系统审计保护级,访问验证保护级,结构化保护级

C.

用户自主保护级,系统审计保护级,安全标记保护级,结构化保护级,访问验证保护级

D.

用户自主保护级,系统审计保护级,安全标记保护级,访问验证保护级,结构化保护级

回答错误(得分: 0分)

正确答案

C

解析

记牢安全级别由低到高的顺序。

43、

账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有相应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

A.

为常用文档添加everyone用户

B.

禁用Guest帐户

C.

限制用户数量

D.

删除未用用户

回答正确(得分: 1分)

正确答案

A

解析

windows账户的设置

44、

下列一般不是杀毒软件的功能的是:

A.

监控识别

B.

病毒扫描和清除

C.

数据恢复

D.

优化操作系统

回答错误(得分: 0分)

正确答案

D

解析

杀毒软件的功能。

45、

量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,在美国电话电报公司贝尔实验室工作的数学家肖尔(Peter W. Shor,1959-)发现了在量子计算机上实现快速分解大整数的算法将使下列那项所提及的加密算法不再具有应用价值:

A.

RSA和ECC

B.

HYPERLINK “http://baike.baidu.com/view/7510.htm” \t “http://baike.baidu.com/_blank” DES

C.

RC2和RC4

D.

IDEA

回答正确(得分: 1分)

正确答案

A

解析

量子计算机上的量子算法与计算机安全的发展有密切关系。

46、

用于自动检测远程或本地主机安全性弱点的程序,通常称之为:

A.

入侵检测

B.

防火墙

C.

漏洞扫描

D.

入侵防护

回答错误(得分: 0分)

正确答案

C

解析

漏洞扫描的概念。

47、

WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:

A.

22

B.

21

C.

79

D.

80

回答错误(得分: 0分)

正确答案

D

解析

常用协议端口。

48、

数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合。.数字版权管理的常用技术不包括:

A.

数字水印

B.

数字签名

C.

数字加密

D.

数字认证

回答错误(得分: 0分)

正确答案

D

解析

DRM管理的常用技术

49、

下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:

A.

主引导区病毒

B.

宏病毒

C.

木马

D.

脚本病毒

回答错误(得分: 0分)

正确答案

D

解析

利用脚本编写的恶意代码实现各种攻击。

50、

关于防火墙,以下说法正确的是:

A.

防火墙能防范新的网络安全问题

B.

防火墙不能防止来自内部网的攻击

C.

防火墙不能完全阻止病毒的传播

D.

防火墙能防范任何攻击

回答错误(得分: 0分)

正确答案

B

解析

防火墙的功能。

51、

现有的互联网是在IPv4协议的基础上运行的。IPv6是下一版本的互联网协议,也可以说是下一代互联网的协议,下列关于IPv6相较于IPv4的优势的说法中错误的是:

A.

IPv6具有更大的地址空间,能显著解决IP地址不足的问题

B.

IPv6使用更长的路由表 ,转发数据包的速度下降

C.

IPv6具有更高的安全性,使用IPv6网络中用户可以对网络层的数据进行加密并对IP报文进行校验

D.

IPv6增加了增强的组播(Multicast)支持以及对流的支持(Flow Control),这使得网络上的多媒体应用有了长足发展的机会

回答错误(得分: 0分)

正确答案

B

解析

IPv6虽然地址位数增多,但转发数据包的快慢取决于路由项的数目但地址分配一开始就遵循聚类(Aggregation)的原则,这使得路由器能在路由表中用一条记录(Entry)表示一片子网,大大减小了路由器中路由表的长度,提高了路由器转发数据包的速度。

52、

U盘病毒顾名思义就是通过U盘传播的病毒。发现U盘带有该病毒后,比较彻底的清除方式是:

A.

用查毒软件处理

B.

删除U盘上的所有文件

C.

格式化U盘-

D.

用杀毒软件处理

回答错误(得分: 0分)

正确答案

C

解析

病毒的清除方式。

53、

操作系统补丁(patch)一词来源于生活,本义是指衣服、被褥上因破损等原因而出现的缺失部分,为遮掩这些破洞,延长衣物的使用时间,而钉补上的小布块在计算机领域是指对于大型软件系统(如微软操作系统)在使用过程中暴露的问题,下面关于操作系统的补丁的说法中错误的是:

A.

按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补,可选的高危漏洞补丁,其他及功能性更新补丁,无效补丁

B.

给电脑打补丁,不是打得越多越安全

C.

补丁安装可能失败

D.

补丁程序向下兼容,比如能安装在Windows7操作系统的补丁一定可以安装在Windows xp系统上

回答错误(得分: 0分)

正确答案

D

解析

补丁不比一般的程序,对操作系统具有更强的针对性。

54、

近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:

A.

SMTP的安全漏洞

B.

电子邮件群发

C.

邮件炸弹

D.

垃圾邮件

回答错误(得分: 0分)

正确答案

B

解析

电子邮件工作方式和面临的安全威胁。

55、

甲公司要给乙公司发送机密商务邮件,需要邮件内容加密以防止非授权者阅读,并通过数字签名确保邮件没有被篡改,甲公司可以通过什么软件实现上述安全功能:

A.

RAR

B.

PGP

C.

ZIP

D.

Hash

回答错误(得分: 0分)

正确答案

B

解析

PGP的功能和实现方法。

56、

口令安全直接关系到个人隐私安全,安全口令中的字符至少应包括字符类别“小写字母、大写字母、数字、非字母数字字符、Unicode字符”五组中的几组:

A.

5

B.

4

C.

3

D.

2

回答错误(得分: 0分)

正确答案

C

解析

口令应尽可能的由更多的元素组成。

57、

数字水印技术是将一些标识信息直接嵌入数字载体中,但不影响原载体的使用价值,也不容易被人觉察或注意,下面哪个选项不属于数字水印技术的应用领域?

A.

版权保护

B.

盗版追踪

C.

保密通信

D.

拷贝保护

回答错误(得分: 0分)

正确答案

C

解析

数字水印的原理和应用。

58、

数字版权管理(Digital Right Management,DRM)是指在数字内容交易过程中对知识产权进行保护的一类技术集合,数字版权管理的功能不包括:

A.

数字媒体加密

B.

阻止非法数字内容注册

C.

用户行为监控

D.

付费机制和资源管理

回答错误(得分: 0分)

正确答案

D

解析

数字版权管理功能。

59、

数据备份是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。关于数据备份的类型,说法不正确的是:

A.

按备份的数据量可以分为完全备份、增量备份、差分备份、按需备份

B.

按备份的多少可以大量备份和少量备份

C.

按备份的状态可以分为冷备份和热备份

D.

按备份的层次可以分为硬件冗余和软件备份

回答错误(得分: 0分)

正确答案

B

解析

数据备份工作方式和备份方式的选择。

60、

下列关于数据备份和数据恢复的说法中不正确的是( )。

A.

由于越来越多的有价值的关键信息转变为数据,如果没有及时有效的进行数据备份与恢复,对于大部分企业和事业单位来讲,损失将是无法估量的。

B.

如果不慎将硬盘分区信息删除或者将硬盘误格式化,造成系统信息区破坏无法读取数据资料,应该首先关机,不要轻易对硬盘数据资料进行写操作,否则会增加数据恢复的难度。

C.

EasyRecovery是威力非常强大的硬盘数据恢复工具,它的工作原理是在内存中重建文件分区表使数据能够安全地传输到其他驱动器中。

D.

在操作系统中点击了清空回收站后,文件将不可恢复

回答错误(得分: 0分)

正确答案

D

解析

网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,而且所丢失的数据、档案或历史纪录,不论是对企业用户还是对个人用户,都至关重要。一时不慎丢失,会造成不可估量的损失,轻则将辛苦积累的心血付之东流,重则影响企业的正常运作,给科研、生产造成巨大的损失,根据数据的特性对数据及时备份。

61、

Windows server用户匿名登录主机时,用户名为:

A.

guest

B.

OK

C.

Admin

D.

Anonymous

回答错误(得分: 0分)

正确答案

D

解析

Windows系统匿名登录默认用户名。

62、

在以下认证方式中,最常用的认证方式是:

A.

用户名/口令认证

B.

摘要算法认证

C.

PKI认证

D.

数据库认证

回答正确(得分: 1分)

正确答案

A

解析

常见身份认证方式。

63、

宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:()。

A.

doc

B.

xls

C.

exe

D.

ppt

回答错误(得分: 0分)

正确答案

C

解析

宏病毒是一种寄存在文档或模板的宏中的计算机病毒。

64、

邮箱的存储量有限,邮件过多会导致邮箱无法正常使用,以下做法中,最为恰当的是:()。

A.

发送附件时压缩附件

B.

不保留发送邮件

C.

定期删除邮箱邮件

D.

定期备份邮件并删除

回答错误(得分: 0分)

正确答案

D

解析

电子邮件的安全使用及维护。

65、

PGP是一个基于RSA公匙加密体系的邮件加密软件。可以用它对邮件保密以防止非授权者阅读,还能对邮件加上数字签名从而使收信人可以确认邮件的发送者,并能确信邮件没有被篡改。下列关于PGP的说法中不正确的是:

A.

PGP采用了一种RSA和传统加密的杂合算法

B.

PGP源代码是免费的

C.

PGP由于采用严格的验证措施导致运行速度慢

D.

PGP主要用于信任用户之间的通信

回答错误(得分: 0分)

正确答案

C

解析

PGP具有良好的人机工程设计,因此并不会因为功能的强大,加密算法的严密造成运行速度慢。

66、

Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,下列典型应用中没有用到cookie技术的是:

A.

在某购物网站购物时,我们在同一个网站的不同页面选择不同的商品加入购物车,最后可以直接点进购物车页面结账

B.

某论坛采用会员注册模式,用户登陆后就可以会员身份浏览论坛的不同的页面,而不用多次登录

C.

某门户网站推出了个性化新闻的服务,用户甲不希望在浏览中查看娱乐新闻,那么他可以在页面上将娱乐新闻设为排除,网站在推送新闻时不会为他推送该类新闻

D.

某软件公司规定购买该公司正版软件的客户可以获得一个该公司资源网站的VIP账户,VIP账户可以自由下载网站的资源

回答错误(得分: 0分)

正确答案

D

解析

浏览器中cookie安全应用。

67、

以下关于账户口令设置的基本原则,说法错误的是:

A.

尽量设置长密码

B.

尽量在单词中插入符号

C.

为了防止遗忘密码,建议密码多含一些经常使用的个人信息作为密码

D.

不要在密码中出现账号

回答正确(得分: 1分)

正确答案

C

解析

安全口令的设置规则。

68、

用户登录一些网站时,会要求输入图形认证码,以下关于图形认证码,说法错误的是:

A.

图形认证码是随机产生的

B.

图形认证码具有时间限制,在一定时间段内可以多次使用

C.

一些图形认证码包含一些噪音干扰信息

D.

图形认证码通常由数字和字母组成

回答错误(得分: 0分)

正确答案

B

解析

了解图形认证码

69、

在网络浏览中,口令验证登录的方式比较多,因此成为黑客的盗取目标,下列攻击手法中不属于黑客盗取口令与账号的方式是:

A.

暴力破解

B.

键盘记录木马

C.

窃取用户上网时生成的cookie

D.

屏幕快照木马

回答正确(得分: 1分)

正确答案

C

解析

破解口令的方式。

70、

在日常办公过程中,通常一个办公室会公用一个打印机,这就需要将打印机设置成为网络打印机,下列关于网络打印机的说法不正确的是:

A.

网络打印机在网络中是网络中的独立成员

B.

网络打印机需要网卡,意味这拥有独立的硬件地址

C.

网络打印机有单独的IP地址

D.

网络打印机仅限于应用于局域网中

回答错误(得分: 0分)

正确答案

D

解析

网络打印机显然能够跨局域网进行应用,在更为复杂的网络环境中应用将面临更大的安全威胁。

71、

个人网上银行通常具有设置预留信息的功能,以下关于预留信息,说法错误的是:

A.

预留信息可以用于防范网络钓鱼、假网站等黑客攻击

B.

预留信息是用户设置的一段文字或图片,可作为防伪验证信息

C.

预留信息的首要作用是实现个人网银页面个性化定制

D.

用户设置预留信息后,该信息会在个人网银默认首页或支付首页显示

回答错误(得分: 0分)

正确答案

C

解析

网上银行常见安全措施。

72、

如今银行卡被盗刷、网络账户被盗的案件日益增加,用户可以采取一些措施加以防范。以下所采取的防范措施中,错误选项是

A.

及时升级浏览器和操作系统

B.

安装正版的杀毒软件、防火墙

C.

登录账户时不要选择保存密码和自动登录

D.

定期调整密码,新密码与旧密码相关

回答错误(得分: 0分)

正确答案

D

解析

口令安全使用的注意事项。

73、

定期数据备份是日常必不可少的操作,当备份一个应用程序系统数据时,以下哪个选项是应该首先考虑的关键问题?

A.

什么时候进行备份

B.

在哪里进行备份

C.

怎样存储备份

D.

需要备份哪些数据

回答错误(得分: 0分)

正确答案

D

解析

数据备份的概念和操作对象的理解。

74、

第三方支付是指与一些银行签约,并具备一定实力和信誉保障的第三方独立机构提供的交易支持服务,以下哪项不是第三方支付面临的主要威胁

A.

个人信息泄露

B.

网络钓鱼

C.

未提供安全的登录方式导致账户信息被盗

D.

恶意弹窗广告程序

回答错误(得分: 0分)

正确答案

D

解析

第三方支付面临的网络安全威胁。

75、

下面关于ActiveX控件,描述错误的是:

A.

ActiveX 控件是一些小应用

B.

IE浏览器中的 ActiveX 筛选不会影响网站的性能

C.

网站可以使用ActiveX小应用提供视频和游戏等内容

D.

某些情况下,ActiveX 控件应用可以用来收集和破坏用户电脑上的信息

回答错误(得分: 0分)

正确答案

B

解析

采用ActiveX技术面临的安全威胁。

76、

为尽量防止浏览网页而感染恶意代码,下列做法中错误的是:

A.

使用受信第三方开发的安全浏览器

B.

关闭IE浏览器的自动下载功能

C.

禁用IE浏览器的活动脚本功能

D.

将网页保存到本地再浏览

回答错误(得分: 0分)

正确答案

D

解析

浏览器安全使用的注意事项。

77、

现在的主流手机操作系统不包括:

A.

Android

B.

iOS

C.

Windows Phone

D.

Symbian

回答错误(得分: 0分)

正确答案

D

解析

识记当前的主流操作系统。

78、

近年来,一种名为“伪基站”的强发垃圾短信和诈骗短信的攻击方式日渐泛滥,每年通过该方式发送的各类不法短信近千亿条,严重干扰了民众的日常生活,对通信运营商的网络质量和安全,甚至是社会稳定都造成了不利影响,下列关于基站和“伪基站”的说法中不正确的是:

A.

基站是公用移动通信基站的简称,是无线电台站的一种形式,指在一定的无线电覆盖区中,通过移动通信交换中心,与移动电话终端之间进行信息传递的无线电收发信电台

B.

基站的覆盖区域呈六边形分布

C.

伪基站”即假基站,一般是由主机和笔记本电脑组成的一种仪器,通过短信群发器、短信发信机等相关设备能够搜取以其为中心、一定半径范围内的手机卡信息

D.

一般来说,“伪基站”群发诈骗短信所显示在用户手机上的电话号码是固定的,因此防范这类欺诈可通过将该号码加入手机黑名单。

回答错误(得分: 0分)

正确答案

D

解析

“伪基站”可以在用户的手机上显示任何电话号码,将特定号码加入黑名单不能起到良好的作用。

79、

以下关于智能手机安全,说法正确的是:

A.

使用智能手机内建的安全功能可以满足应用需求

B.

蓝牙为手机间数据共享提供便利,可以开放蓝牙应答,便于连接

C.

互联网提供了丰富的应用供免费扫描下载,不用局限于已认证来源的应用

D.

对安装的应用要求系统授权时要进行确认

回答错误(得分: 0分)

正确答案

D

解析

智能移动终端面临的安全威胁。

80、

移动终端的资料被上传到攻击者指定的服务器,并且用户的多个系统程序不能正常工作,手机发热严重,那么该移动终端受到的攻击最可能是:

A.

手机病毒

B.

伪基站

C.

恶意app

D.

远程控制

回答正确(得分: 1分)

正确答案

A

解析

据题意,该手机资料遭到窃取,手机软硬件遭到破坏,最有可能是感染了手机病毒。

81、

由于移动终端存储了大量的用户信息,移动终端遗失后,往往会带来相应的安全问题。以下关于移动终端设备安全,说法错误的是:

A.

旅行之前应备份好重要数据并将数据加密

B.

尽量不要登录无线网络

C.

不要在不安全的登录环境下访问财务或银行记录

D.

在上网浏览时不要选择“记住我”

回答错误(得分: 0分)

正确答案

B

解析

智能移动终端上个人信息、数据的安全处理方式。

82、

手机病毒是一种具有传染性、破坏性的手机程序,下面哪些选项不属于手机病毒安全威胁:

A.

传播非法信息

B.

破坏手机软硬件

C.

自动上网

D.

造成手机数据丢失

回答错误(得分: 0分)

正确答案

C

解析

手机病毒对智能移动终端造成的威胁。

83、

恶意扣费手机软件是指没有给用户任何提示,或虚假、不明显提示,通过发送短信或联网等方式强制扣费的手机软件,以下不属于恶意扣费软件安全威胁的是:

A.

自动发送短信、自动上网

B.

通过流量和SP服务订阅收费

C.

收费提示不明、收费项目多

D.

破坏SIM卡

回答错误(得分: 0分)

正确答案

D

解析

恶意扣费软件对智能终端的威胁。

84、

二维码(Two-dimensional Code)是指在一维条码的基础上,扩展出另一维具有可读性的条码。以下关于二维码,说法错误的是:

A.

手机病毒可通过二维码进行传播

B.

不法分子可以将木马程序以及相关插件网址生成一个二维码,然后给它“套上”商场打折的“外衣”诱导用户扫描

C.

二维码只是一张普通的图片,对其扫描不会产生安全问题

D.

黑客将木马的链接转换成二维码来诱骗用户,一旦扫描,木马便会植入用户手机

回答错误(得分: 0分)

正确答案

C

解析

二维码对智能移动终端威胁方式。

85、

信息安全是一个系统工程,它需要对整个网络中的各环节进行统一的综合考虑、规划和构架,并要兼顾组织内不断发生的变化。信息安全管理中广泛采用的过程模型是:

A.

ISMS(信息安全管理体系)

B.

QMS(质量管理体系)

C.

EMS(环境管理体系)

D.

PDCA(戴明环)

回答错误(得分: 0分)

正确答案

D

解析

信息安全管理的过程模型概念。

86、

信息安全管理体系(Information Security Management System,简称为ISMS)是管理体系思想和方法在信息安全领域的应用,信息安全管理的核心内容是:

A.

信息管理

B.

风险管理

C.

人才管理

D.

安全管理

回答错误(得分: 0分)

正确答案

B

解析

信息安全风险管理的核心理念。

87、

在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,以下不属于风险三个基本要素的是:

A.

资产

B.

威胁

C.

人员

D.

脆弱性

回答错误(得分: 0分)

正确答案

C

解析

信息安全风险管理要素。

88、

以风险为驱动的信息安全管理,其核心就是通过识别风险、选择对策、实施对策以消减风险,最终保证信息资产的保密性、完整性、可用性,能够满足目标要求的这样一个过程。以下不属于风险管理的是:

A.

风险评估

B.

风险消减

C.

风险控制

D.

风险消除

回答错误(得分: 0分)

正确答案

D

解析

风险管理的周期模型。

89、

风险评估是风险识别、风险分析和风险评价的全过程,信息安全风险评估应该是:

A.

只需要实施一次就可以

B.

根据变化的情况定期或不定期的适时开展

C.

不需要形成评估结果报告

D.

仅对网络做定期扫描

回答错误(得分: 0分)

正确答案

B

解析

风险评估的实施过程。

90、

信息安全事件的处理是信息安全管理的一个重要方面,它可以分为五个阶段,其正确顺序为:(1)恢复阶段 (2)检测阶段 (3)准备阶段 (4)根除阶段 (5)抑制阶段

A.

(2)(3)(4)(5)(1)

B.

(3)(2)(5)(4)(1)

C.

(2)(3)(4)(1)(5)

D.

(3)(2)(4)(1)(5)

回答错误(得分: 0分)

正确答案

B

解析

信息安全事件的处理过程。

91、

在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司工资表,造成数据泄露。为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和()。

A.

有控制地销毁作废的打印数据

B.

文件接收人的签名确认

C.

对磁盘上的打印输出文件进行访问控制

D.

对敏感打印数据强制设置打印过期日期

回答错误(得分: 0分)

正确答案

B

解析

理解信息安全管理中对敏感信息的访问控制策略。

92、

以下关于离职时人员安全控制,不包括以下哪个选项?

A.

离职者自己清理个人物品

B.

确保离职者返还所有的公司证章、ID、钥匙等物品

C.

立即消除离职者的访问权限

D.

通知公司其他人员、外部伙伴或客户,声明此人已离职

回答正确(得分: 1分)

正确答案

A

解析

对组织机构人员的安全控制。

93、

公司业务数据、客户数据、重要文件、技术文档等均属于公司信息资产,当需要删除这些敏感数据时,正确的做法是:

A.

右键删除并清空回收站

B.

格式化存储介质

C.

使用彻底删除软件进行磁盘擦除

D.

剪切到统一的空间进行彻底删除

回答错误(得分: 0分)

正确答案

C

解析

信息安全管理中资产管理的处理办法。

94、

以下关于Windows服务描述说法错误的是:

A.

Windows服务通常是以管理员身份运行

B.

可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C.

为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D.

Windows服务运行不需要用户交互登录

正确答案

C

解析

理解Windows系统服务、进程之间的关系。

95、

在信息安全中人员安全具有举足轻重的地位,下列关于人员安全,说法不正确的是:

A.

员工从一般岗位转入信息安全重要岗位,组织应当对其进行审查,对于处在有相当权力位置的人员,这种审查应当定期进行

B.

安全风险在职工在职时达到最大,一般随着职工辞职而消弭

C.

进入安全区域时,若未经授权,员工不能携带摄影、视频、音频或其他记录设备

D.

员工应积极学习信息安全知识,提高防范意识和操作技能,自觉遵守信息安全制度,共同保障组织机构信息系统的安全运行

回答错误(得分: 0分)

正确答案

B

解析

组织机构人员信息安全管理的理念。

96、

()是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

A.

TACACS

B.

RADIUS

C.

Kerberos

D.

PKI

回答错误(得分: 0分)

正确答案

C

解析

Kerberos是一个对称DES加密系统,它使用一个集中式的专钥密码功能,系统的核心是KDC。

97、

()协议主要由AH、ESP和IKE协议组成。

A.

PPTP

B.

L2TP

C.

L2F

D.

IPSec

回答错误(得分: 0分)

正确答案

D

解析

IPSec协议主要由AH、ESP和IKE协议组成。

98、

PPTP、L2TP和L2F隧道协议属于()协议。

A.

第一层隧道

B.

第二层隧道

C.

第三层隧道

D.

第四层隧道

回答错误(得分: 0分)

正确答案

B

解析

二层隧道协议主要有以下3种. 1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。 2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。 3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。

99、

不属于VPN的核心技术是()。

A.

隧道技术

B.

身份认证

C.

日志记录

D.

访问控制

回答错误(得分: 0分)

正确答案

C

解析

VPN的核心技术有隧道技术、身份认证、访问控制。

100、

()通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A.

Access VPN

B.

Intranet VPN

C.

Extranet VPN

D.

Internet VPN

回答正确(得分: 1分)

正确答案

A

解析

Access VPN通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

模拟2

1、

会话侦听与劫持技术属于()技术。

A.

密码分析还原

B.

协议漏洞渗透

C.

应用漏洞分析与渗透

D.

DOS攻击

正确答案

B

解析

会话侦听与劫持技术属于协议漏洞渗透技术。

2、

溢出攻击的核心是()。

A.

修改堆栈记录中进程的返回地址

B.

利用Shellcode

C.

提升用户进程权限

D.

捕捉程序漏洞

正确答案

A

解析

3、

通过设置安全防护策略可提高操作系统的安全性,下列关于安全防护策略说法错误的是:

A.

关闭不必要的服务

B.

设置共用账号

C.

关闭不必要的端口

D.

开启审核策略

正确答案

B

解析

安全防护配置具体内容主要有:制定操作系统安全策略、关闭操作系统不必要的服务、关闭系统不必要的端口、开启系统审核策略、开启操作系统口令策略、下载操作系统最新补丁、安装防火墙和安装杀毒软件等。

4、

基于应急响应工作的特点,事先制定出事件应急响应方法和过程,应急响应方法和过程并不是唯一的,通常分为六个阶段,以下不是六个阶段的是:

A.

准备

B.

检测

C.

遏制

D.

沟通

正确答案

D

解析

基于应急响应工作的特点,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。应急响应方法和过程并不是唯一的,通常可以将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段。

5、

一般的,数字证书不包括以下哪个方面。( )

A.

证书机构

B.

证书所有人

C.

所有人公钥

D.

有效时间

正确答案

A

解析

数字证书(又称电子证书、公钥证书或证书)是一段经认证权威机构(CA)签名的、包含拥有者身份信息和公开密钥的数据体。

6、

下列哪些内容不属于目标探测和信息收集? ( )

A.

端口扫描

B.

漏洞扫描

C.

利用SNMP了解网络结构

D.

安装后门

正确答案

D

解析

扫描是对计算机系统或其它网络设备进行安全相关的检测,以找出安全隐患和能被黑客利用的漏洞。通过扫描,能对扫描对象的脆弱性和漏洞进行深入了解,进而给扫描时发现的问题提供一个良好的解决方案。对于黑客来说,扫描是信息获取的重要步骤,通过网络扫描可以进一步定位目标或区域目标系统相关的信息。

7、

106.计算机安全技术不包括下面哪个方面?( )

A.

保密性

B.

不完整性

C.

可控性

D.

可用性

正确答案

B

解析

信息本身应主要具有三要素:CIA,CIA是信息安全的基本要素和安全建设所应遵循的基本原则,随着信息化和信息安全的发展,又增加了其它属性,如:真实性、不可否认性、可控制性。

8、

防火墙的基本功能不包括( )

A.

过滤进、出网络的数据

B.

管理进、出网络的访问行为

C.

能有效记录因特网上的活动

D.

对网络攻击检测和告警

正确答案

C

解析

大多数的防火墙所实现的功能包括包过滤、审计和报警机制、远程管理、网络地址转换、代理、MAC地址与IP地址绑定、流量控制(带宽管理)、统计分析和流量计费等。

9、

如果想排查windows服务器是否存在木马,可以使用下列哪条指令?( )

A.

netstat -a

B.

netstat -b

C.

netstat -l

D.

netstat -o

正确答案

A

解析

端口(Port)是计算机与外界通讯交流的出口。端口分为虚拟端口和物理端口,其中虚拟端口指计算机内部或交换机路由器内的端口,不可见,例如80端口。物理端口又称接口,是可见端口。在Windows操作系统中,可在命令行中输入netstat查看开放的网络虚拟端口号。

10、

数据被破坏的原因不包括哪个方面( )

A.

自然灾害

B.

系统管理员或维护人员误操作

C.

计算机正常关机

D.

病毒感染或“黑客”攻击

正确答案

C

解析

网络运行和维护过程中,常会有一些难以预料的因素导致数据的丢失,如天灾人祸、硬件毁损、操作失误等,根据数据的特性对数据及时备份,以便在灾难发生后能迅速恢复数据。

11、

日常生活中,越来越多的操作需要口令。因此,账号和口令的安全问题非常的重要,当前黑客可以通过哪种途径盗取帐号和口令?( )

A.

手机短信

B.

木马

C.

冒充客服

D.

电子邮件

正确答案

B

解析

当前黑客主要是通过三种途径盗取帐号和口令:暴力破解、键盘记录木马、屏幕快照木马。

12、

电子邮件(Email)是一种用电子手段提供信息交换的服务方式,是Internet应用最广的服务之一,当前电子邮件面临的主要安全威胁不包括( )

A.

邮件地址欺骗

B.

邮件病毒

C.

邮件群发

D.

垃圾邮件

正确答案

C

解析

电子邮件的安全威胁主要有邮箱地址欺骗、垃圾邮件、邮箱病毒、邮箱炸弹、邮箱拦截、企业邮箱企业用户信息泄露等。

13、

在信息安全领域,风险就是指信息资产遭到损坏并给企业带来负面影响的潜在可能性,风险的大小,与以下哪些要素无关。( )

A.

资产

B.

威胁

C.

完整性

D.

脆弱性

正确答案

C

解析

风险的大小,与资产、威胁、脆弱性这三个引起风险的最基本的要素有关。

14、

二维码扫描的安全威胁包括以下哪个方面( )

A.

手机支付

B.

木马程序

C.

无线上网

D.

网站跳转

正确答案

B

解析

二维码扫描的安全威胁主要有以下几个方面:(1) 手机病毒(2) 木马程序。

15、

中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的四个等级,其中( )

A.

A类的安全级别最高

B.

B类的安全级别最高

C.

C类的安全级别最高

D.

D类的安全级别最高

正确答案

A

解析

中国国家标准《计算机信息系统安全保护等级划分准则》(GB 17859-1999)规定了计算机系统安全保护能力的五个等级,即:第一级:用户自主保护级;第二级:系统审计保护级;第三级:安全标记保护级;第四级:结构化保护级;第五级:访问验证保护级。该标准中计算机信息系统安全保护能力随着安全保护等级的增高,逐渐增强。

16、

网络地址翻译技术_____解决IP地址不够的问题, 隐藏内部网的结构。( )

A.

不能;不能

B.

不能;可以

C.

可以;不能

D.

可以;可以

正确答案

D

解析

网络地址转换(Network Address Translation,NAT)是在IP地址日益缺乏的情况下产生的一种网络技术,他的主要目的是重用IP地址。NAT技术不仅可以使每个受保护的内网主机重用特定范围的IP地址,还可以使多台计算机共享一个Internet连接,从而很好地解决公共IP地址紧缺的问题。

17、

数据备份系统的基本构成不包括( )

A.

存储介质

B.

备份硬件

C.

备份软件

D.

应用程序

正确答案

D

解析

数据备份是容灾的基础,是指为防止系统出现操作失误或系统故障导致数据丢失,而将全部或部分数据集合从应用主机的硬盘或阵列复制到其它存储介质的过程。传统的数据备份主要采用内置或外置的磁带机进行冷备份。但这种方式只能防止操作失误等人为故障,而且其恢复时间也很长。随着技术的不断发展,海量数据的增加,不少的企业开始采用网络备份。网络备份一般通过专业的数据存储管理软件结合相应的硬件和存储设备来实现。

18、

域名的格式是以“.”分隔的分级结构,二级域名 侧为 级域名。( )

A.

左;顶

B.

右;三

C.

左;一

D.

右;一

正确答案

D

解析

域名的格式是以“.”分隔的分级结构,最右侧为顶级域名(一级域名),顶级域名左侧为二级域名,以此类推,为三级、四级域名或者更高级别域名,格式一般遵循“功能、机构名称、国家”的规范。

19、

Cookie存储有关用户和用户偏好的信息,从而改善用户的浏览体验,在不同计算机上保留方便使用,

留有安全隐患。对Cookie进行删除和管理时,不同的浏览器具有 操作步骤。( )

A.

不会;不同

B.

不会;相同

C.

会;不同

D.

会;相同

正确答案

C

解析

Cookie是指网站放置在电脑上的小文件,其中存储有关用户和用户偏好的信息。Cookie可让网站记住用户的偏好或者让用户避免在每次访问某些网站时都进行登录,从而改善用户的浏览体验。但是,有些Cookie可能会跟踪用户访问的站点,从而危及个人隐私安全。所以在非私人电脑上使用浏览器,可以对Cookie进行删除和管理,不同的浏览器具有不同的操作步骤。

20、

资源管理是操作系统的一项主要任务,其中存储管理主要任务不包括( )

A.

对硬盘进行分配、保护和扩充

B.

为多道程序运行提供有力的支撑

C.

便于用户使用存储资源,提高存储空间的利用率

D.

实现文件的高速存取

正确答案

D

解析

存储管理主要任务是对内存进行分配、保护和扩充,为多道程序运行提供有力的支撑,便于用户使用存储资源,提高存储空间的利用率。实现文件的高速存取为文件管理。

21、

每台联网的PC上都需要有IP地址,才能正常通信。Windows操作系统中,在dos窗口中输入下列哪个命令可以查看本机的IP地址:

A.

ping

B.

net view

C.

net share

D.

ipconfig

正确答案

D

解析

ping 检查网络是否能够连通; net view 用于显示一个计算机上共享资源的列表; net share显示本地计算机上所有共享资源的信息; ipconfig可以显示计算机中网络适配器的IP地址、子网掩码及默认网关。

22、

如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:

A.

入站规则

B.

出站规则

C.

连接安全规则

D.

监视

正确答案

B

解析

出站是访问外网,入站是被外网访问。

23、

根据我国实行的《反不正当竞争法》,以下哪项行为不属于侵犯他人商业秘密:

A.

通过收买内部人员,获取某公司饮料产品配方

B.

通过胁迫内部人员,拍摄到某公司饮料产品配方

C.

通过研究出版书籍的内容,分析得出某公司饮料产品配方

D.

盗取某公司饮料产品配方,并出售按此配方生产的饮料

正确答案

C

解析

《反不正当竞争法》规定,经营者不得采用下列手段侵犯商业秘密:(一)以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密;(二)披露、使用或者允许他人使用以前项手段获取的权利人的商业秘密;(三)违反约定或者违反权利人有关保守商业秘密的要求,披露、使用或者允许他人使用其所掌握的商业秘密。第三人明知或者应知上述违法行为,获取、使用或者披露他人的商业秘密,视为侵犯商业秘密行为。

24、

在无线路由器安全设置中,以下哪个选项不属于常见的三种上网方式之一:

A.

PPPoE

B.

动态IP

C.

静态IP

D.

动态静态混合

正确答案

D

解析

常见的三种上网方式: PPPoE 、动态IP、 静态IP。

25、

以下不属于杀毒软件功能的是:

A.

监控识别

B.

病毒扫描和清除

C.

数据恢复

D.

优化操作系统

正确答案

D

解析

杀毒软件功能有监控识别、病毒扫描和清除、数据恢复。

26、

量子计算机是科学家们正在研制的一类遵循量子力学规律进行高速数学和逻辑运算、存储及处理量子信息的全新的计算机,1994年,美国贝尔实验室数学家肖尔(Peter W. Shor,1959-)发现在量子计算机上可以实现快速分解大整数的算法,这将使下列哪项所提及的加密算法不再具有应用价值:

A.

RSA

B.

DES

C.

RC2和RC4

D.

IDEA

正确答案

A

解析

RSA的缺点主要有:A)产生密钥很麻烦,受到素数产生技术的限制,因而难以做到一次一密。B)分组长度太大,为保证安全性,n 至少也要 600bits以上,使运算代价很高,尤其是速度较慢,较对称密码算法慢几个数量级;且随着大数分解技术的发展,这个长度还在增加,不利于数据格式的标准化。

27、

以下关于保障信息安全的三个支柱,说法正确的是:

A.

技术、法律法规、管理

B.

技术、人员、法律法规

C.

管理、过程、经济

D.

组织、服务、政策

正确答案

A

解析

保障信息安全的三个支柱是技术、法律法规、管理。

28、

PDCA循环(又称戴明环)中的“A”指的是

A.

Assurance 保障

B.

Act 改进

C.

Availability 可用性

D.

Access 访问

正确答案

B

解析

PDCA的含义如下:P(Plan) —计划;D(Do)—执行;C(Check)—检查;A(Act)—改进。

29、

以下于操作系统补丁的说法,错误的是:

A.

按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能性更新补丁,无效补丁

B.

给操作系统打补丁,不是打得越多越安全

C.

补丁安装可能失败

D.

补丁程序向下兼容,比如能安装在Windows 7操作系统的补丁一定可以安装在Windows

正确答案

D

解析

适合于某种配置的电脑的补丁,可能并不适合于另一种配置。

30、

根据信息安全事件分级主要参考要素(信息系统的重要程度、系统损失和社会影响),可将信息安全事件划分为多个级别,以下正确的分级选项是:

A.

严重事件、注意事件、异常事件和无安全顾虑事件

B.

重大损失事件、较重损失事件和一般损失事件

C.

紧迫事件、紧急事件、即时处理事件和一般事件

D.

特别重大事件、重大事件、较大事件和一般事件

正确答案

D

解析

信息安全事件划分为特别重大事件、重大事件、较大事件和一般事件四个级别。

31、

密码学的目的是()。

A.

研究数据加密

B.

研究数据解密

C.

研究数据保密

D.

研究信息安全

正确答案

C

解析

密码学的目的是研究数据保密。

32、

数据保密性安全服务的基础是()。

A.

数据完整性机制

B.

数字签名机制

C.

访问控制机制

D.

加密机制

正确答案

D

解析

数据保密性安全服务的基础是加密机制。

33、

数字签名要预先使用单向Hash函数进行处理的原因是()。

A.

多一道加密工序使密文更难破译

B.

提高密文的计算速度

C.

缩小签名密文的长度,加快数字签名和验证签名的运算速度

D.

保证密文能正确还原成明文

正确答案

C

解析

数字签名要预先使用单向Hash函数进行处理的原因是缩小签名密文的长度,加快数字签名和验证签名的运算速度。

34、

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是( )。

A.

公钥认证

B.

零知识认证

C.

共享密钥认证

D.

口令认证

正确答案

C

解析

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是共享密钥认证。

35、

为了简化管理,通常对访问者(),以避免访问控制表过于庞大。

A.

分类组织成组

B.

严格限制数量

C.

按访问时间排序,删除长期没有访问的用户

D.

不作任何限制

正确答案

A

解析

为了简化管理,通常对访问者分类组织成组,以避免访问控制表过于庞大。

36、

PKI是Public Key Infrastructure的首字母缩写,翻译过来就是公钥基础设施;PKI是一种遵循标准的利用公钥加密技术为电子商务的开展提供一套安全基础平台的技术和规范。PKI管理对象不包括()。

A.

ID和口令

B.

证书

C.

密钥

D.

证书撤消

正确答案

A

解析

PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。PKI管理对象包括证书、密钥、证书撤消。

37、

IKE(INTERNET KEY EXCHARGE)协商的第一阶段可以采用()。

A.

主模式、快速模式

B.

快速模式、积极模式

C.

主模式、积极模式

D.

新组模式

正确答案

C

解析

IPSEC密钥交换协议IKE定义了通信实体间进行身份认证、创建安全关联、协商加密算法以及生成共享会话密钥的方法。第一阶段是两个ISAKMP对等终端建立安全认证的通信信道和ISAKMP安全关联(SA),运行在该阶段的模式有两种,即“主模式”和“积极模式”。第二阶段对安全关联可提供的服务以及所需要的密钥和参数进行协商,运行在该阶段的模式有两种。

38、

AH协议和ESP协议有()种工作模式。

A.

B.

C.

D.

正确答案

A

解析

指定AH的工作模式为Transport或Tunnel模式;指定ESP的工作模式为Transport或Tunnel模式。

39、

()属于Web中使用的安全协议。

A.

PEM、SSL

B.

S-HTTP、S/MIME

C.

SSL、S-HTTP

D.

S/MIME、SSL

正确答案

C

解析

SSL、S-HTTP属于Web中使用的安全协议。

40、

包过滤型防火墙原理上是基于( )进行分析的技术。

A.

物理层

B.

数据链路层

C.

网络层

D.

应用层

正确答案

C

解析

包过滤型防火墙工作层次为网络层。

41、

VPN的加密手段为( )。

A.

具有加密功能的防火墙

B.

具有加密功能的路由器

C.

VPN内的各台主机对各自的信息进行相应的加密

D.

单独的加密设备

正确答案

C

解析

VPN的加密手段为VPN内的各台主机对各自的信息进行相应的加密。

42、

()通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

A.

Access VPN

B.

Intranet VPN

C.

Extranet VPN

D.

Internet VPN

正确答案

B

解析

Intranet VPN通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

43、

()通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

A.

Access VPN

B.

Intranet VPN

C.

Extranet VPN

D.

Internet VPN

正确答案

C

解析

Extranet VPN通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

44、

计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。

A.

内存

B.

软盘

C.

存储介质

D.

网络

正确答案

C

解析

计算机病毒是计算机系统中一类隐藏在存储介质上蓄意破坏的捣乱程序。

45、

“公开密钥密码体制”的含义是( )。

A.

将所有密钥公开

B.

将私有密钥公开,公开密钥保密

C.

将公开密钥公开,私有密钥保密

D.

两个密钥相同

正确答案

C

解析

“公开密钥密码体制”的含义是将公开密钥公开,私有密钥保密。

46、

“会话侦听和劫持技术”是属于()的技术。

A.

密码分析还原

B.

协议漏洞渗透

C.

应用漏洞分析与渗透

D.

DOS攻击

正确答案

B

解析

“会话侦听和劫持技术”是属于协议漏洞渗透的技术。

47、

攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。

A.

中间人攻击

B.

口令猜测器和字典攻击

C.

强力攻击

D.

回放攻击

正确答案

D

解析

重放攻击(Replay Attacks)又称重播攻击、回放攻击或新鲜性攻击(Freshness Attacks),是指攻击者发送一个目的主机已接收过的包,来达到欺骗系统的目的,主要用于身份认证过程,破坏认证的正确性。

48、

在ISO/OSI定义的安全体系结构中,没有规定( )。

A.

对象认证服务

B.

数据保密性安全服务

C.

访问控制安全服务

D.

数据可用性安全服务

正确答案

D

解析

在ISO/OSI定义的安全体系结构中规定的有对象认证服务、数据保密性安全服务、访问控制安全服务、数据完整性安全服务。

49、

Kerberos在请求访问应用服务器之前,必须()。

A.

向Ticket Granting服务器请求应用服务器ticket

B.

向认证服务器发送要求获得“证书”的请求

C.

请求获得会话密钥

D.

直接与应用服务器协商会话密钥

正确答案

A

解析

Kerberos在请求访问应用服务器之前,必须向Ticket Granting服务器请求应用服务器ticket 。

50、

下列对访问控制影响不大的是( )。

A.

主体身份

B.

客体身份

C.

访问类型

D.

主体与客体的类型

正确答案

D

解析

对访问控制影响不大的是主体与客体的类型。

51、

PKI的主要组成不包括()。

A.

证书授权CA

B.

SSL

C.

注册授权RA

D.

证书存储库CR

正确答案

B

解析

PKI主要包括四个部分:X.509格式的证书和证书废止列表;证书授权中心(Certificate Authority,CA)操作协议;CA管理协议;CA政策制定。

52、

下列选项中能够用在网络层的协议是()。

A.

SSL

B.

PGP

C.

PPTP

D.

IPSec

正确答案

D

解析

IPSec协议能够用在网络层。

53、

()协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

A.

AH协议

B.

ESP协议

C.

IPSec协议

D.

PPTP协议

正确答案

A

解析

AH协议是一个用于提供IP数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

54、

SSL产生会话密钥的方式是( )。

A.

从密钥管理数据库中请求获得

B.

每一台客户机分配一个密钥的方式

C.

随机由客户机产生并加密后通知服务器

D.

由服务器产生并分配给客户机

正确答案

C

解析

SSL产生会话密钥的方式是随机由客户机产生并加密后通知服务器。

55、

为了降低风险,不建议使用的Internet服务是()。

A.

Web服务

B.

外部访问内部系统

C.

内部访问Internet

D.

FTP服务

正确答案

D

解析

为了降低风险,不建议使用的Internet服务是FTP服务。

56、

防火墙用于将Internet和内部网络隔离,()。

A.

是防止Internet火灾的硬件设施

B.

是网络安全和信息安全的软件和硬件设施

C.

是保护线路不受破坏的软件和硬件设施

D.

是起抗电磁干扰作用的硬件设施

正确答案

B

解析

防火墙用于将Internet和内部网络隔离,是网络安全和信息安全的软件和硬件设施。

57、

不属于隧道协议的是()。

A.

PPTP

B.

L2TP

C.

TCP/IP

D.

IPSec

正确答案

C

解析

PPTP、L2TP 是二层隧道协议;IPSec是一个三层隧道协议。

58、

PPTP和L2TP最适合于()

A.

局域网

B.

企业内部虚拟网

C.

企业扩展虚拟网

D.

远程访问虚拟专用网

正确答案

D

解析

第二层隧道协议具有简单易行的优点,但是他们的可扩展性不太好,而且提供内在的安全机制安全强度低,因此它们不支持企业和企业的外部客户以及供应商之间通信的保密性需求,不适合用来构建连接企业内部网和企业的外部客户和供应商的企业外部网VPN。

59、

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.

机密性

B.

可用性

C.

完整性

D.

真实性

正确答案

B

解析

从安全属性对各种网络攻击进行分类,阻断攻击是针对可用性的攻击。

60、

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.

拒绝服务攻击

B.

地址欺骗攻击

C.

会话劫持

D.

信号包探测程序攻击

正确答案

A

解析

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是拒绝服务攻击。

61、

()不属于ISO/OSI安全体系结构的安全机制。

A.

通信业务填充机制

B.

访问控制机制

C.

数字签名机制

D.

审计机制

正确答案

D

解析

ISO/OSI安全体系结构的安全机制包括通信业务填充机制、访问控制机制、数字签名机制、公证机制。

62、

CA属于ISO安全体系结构中定义的( )。

A.

认证交换机制

B.

通信业务填充机制

C.

路由控制机制

D.

公证机制

正确答案

D

解析

CA属于ISO安全体系结构中定义的公证机制。

63、

访问控制是指确定()以及实施访问权限的过程。

A.

用户权限

B.

可给予哪些主体访问权利

C.

可被用户访问的资源

D.

系统是否遭受入侵

正确答案

A

解析

访问控制是指确定用户权限以及实施访问权限的过程。

64、

PKI支持的服务不包括()。

A.

非对称密钥技术及证书管理

B.

目录服务

C.

对称密钥的产生和分发

D.

访问控制服务

正确答案

D

解析

PKI支持的服务不包括访问控制服务。

65、

对动态网络地址交换(NAT),不正确的说法是()。

A.

将很多内部地址映射到单个真实地址

B.

外部网络地址和内部地址一对一的映射

C.

最多可有64000个同时的动态NAT连接

D.

每个连接使用一个端口

正确答案

B

解析

动态网络地址交换将很多内部地址映射到单个真实地址。

66、

目前,VPN使用了()技术保证了通信的安全性。

A.

隧道协议、身份认证和数据加密

B.

身份认证、数据加密

C.

隧道协议、身份认证

D.

隧道协议、数据加密

正确答案

A

解析

目前,VPN使用了隧道协议、身份认证和数据加密技术保证了通信的安全性。

67、

IPSec VPN不太适合用于()。

A.

已知范围的IP地址的网络

B.

固定范围的IP地址的网络

C.

动态分配IP

D.

地址的网络TCP/IP协议的网络

正确答案

C

解析

IPSec VPN不太适合用于动态分配IP。

68、

假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。

A.

对称加密技术

B.

分组密码技术

C.

公钥加密技术

D.

单向函数密码技术

正确答案

A

解析

对称加密(也叫私钥加密)指加密和解密使用相同密钥的加密算法。

69、

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

A.

机密性

B.

可用性

C.

完整性

D.

真实性

正确答案

A

解析

截获攻击是针对机密性的攻击。

70、

最新的研究和统计表明,安全攻击主要来自()。

A.

接入网

B.

企业内部网

C.

公用IP网

D.

个人网

正确答案

B

解析

最新的研究和统计表明,安全攻击主要来自企业内部网。

71、

用于实现身份鉴别的安全机制是()。

A.

加密机制和数字签名机制

B.

加密机制和访问控制机制

C.

数字签名机制和路由控制机制

D.

访问控制机制和路由控制机制

正确答案

A

解析

用于实现身份鉴别的安全机制是加密机制和数字签名机制。

72、

身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()

A.

身份鉴别是授权控制的基础

B.

身份鉴别一般不用提供双向的认证

C.

目前一般采用基于对称密钥加密或公开密钥加密的方法

D.

数字签名机制是实现身份鉴别的重要机制

正确答案

B

解析

身份鉴别需要提供双向的认证。

73、

一般而言,Internet防火墙建立在一个网络的()。

A.

内部子网之间传送信息的中枢

B.

每个子网的内部

C.

内部网络与外部网络的交叉点

D.

部分内部网络与外部网络的结合处

正确答案

C

解析

Internet防火墙一般建立在一个网络的内部网络与外部网络的交叉点。

74、

VPN的英文全称是()。

A.

Visual Protocol Network

B.

Virtual Private Network

C.

Virtual Protocol Network

D.

Visual Private Network

正确答案

B

解析

VPN的英文全称是Virtual Private Network。

75、

L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。

A.

口令握手协议CHAP

B.

SSL

C.

Kerberos

D.

数字证书

正确答案

A

解析

L2TP隧道在两端的VPN服务器之间采用口令握手协议CHAP来验证对方的身份。

76、

ISO安全体系结构中的对象认证服务,使用()完成。

A.

加密机制

B.

数字签名机制

C.

访问控制机制

D.

数据完整性机制

正确答案

B

解析

ISO安全体系结构中的对象认证服务,使用数字签名机制完成。

77、

Kerberos的设计目标不包括()。

A.

认证

B.

授权

C.

记账

D.

审计

正确答案

B

解析

Kerberos的设计目标包括认证、记账、审计。

78、

传输层保护的网络采用的主要技术是建立在()基础上的()。

A.

可靠的传输服务,安全套接字层SSL协议

B.

不可靠的传输服务,S-HTTP协议

C.

可靠的传输服务,S-HTTP协议

D.

不可靠的传输服务,安全套接字层SSL协议

正确答案

A

解析

传输层保护的网络采用的主要技术是建立在可靠的传输服务基础上的安全套接字层SSL协议。

79、

以下()不是包过滤防火墙主要过滤的信息?

A.

源IP地址

B.

目的IP地址

C.

TCP源端口和目的端口

D.

时间

正确答案

D

解析

包过滤防火墙主要过滤的信息有源IP地址、目的IP地址、TCP源端口和目的端口。

80、

将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A.

内联网VPN

B.

外联网VPN

C.

远程接入VPN

D.

无线VPN

正确答案

B

解析

将公司与外部供应商、客户及其他利益相关群体相连接的是外联网VPN。

81、

窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

A.

被动,无须,主动,必须

B.

主动,必须,被动,无须

C.

主动,无须,被动,必须

D.

被动,必须,主动,无须

正确答案

A

解析

窃听是一种被动攻击,攻击者无须将自己的系统插入到发送站和接收站之间。截获是一种主动攻击,攻击者必须将自己的系统插入到发送站和接受站之间。

82、

信息安全属性描绘的是期待达到的理想安全目标,其基本属性是:

A.

机密性

B.

可用性

C.

完整性

D.

全部都是

正确答案

D

解析

信息安全的基本属性或基本目标为:机密性、完整性和可用性,即信息技术评估标准中所述的三要素CIA。

83、

在信息安全管理中,信息安全是一个动态变化的、复杂的工程,其主要特征是:

A.

相对性、时效性

B.

相关性

C.

不确定性、复杂性

D.

全部都是

正确答案

D

解析

信息安全管理中主要表现为五个特征:相对性、时效性、相关性、不确定性、复杂性。

84、

电子邮件(Electronic mail, Email)是一种用电子手段提供信息交换的服务方式。为了减少电子邮件的安全威胁。下列说法正确的是

A.

谨慎打开附件和链接

B.

谨慎公开邮箱地址

C.

举报垃圾邮件

D.

全部都对

正确答案

D

解析

电子邮件的安全使用。

85、

下列协议中,()协议的数据可以受到IPSec的保护。

A.

TCP、UDP、IP

B.

ARP

C.

RARP

D.

全部都可以

正确答案

A

解析

IPSec为三层隧道协议,TCP、UDP、IP可以受到IPSec的保护。

86、

机密性服务提供信息的保密,机密性服务包括()。

A.

文件机密性

B.

信息传输机密性

C.

通信流的机密性

D.

全部都是

正确答案

D

解析

机密性服务提供信息的保密,机密性服务包括文件机密性、信息传输机密性、通信流的机密性。

87、

通常所说的移动VPN是指()。

A.

Access VPN

B.

Intranet VPN

C.

Extranet VPN

D.

全部都不是

正确答案

A

解析

通常所说的移动VPN是指Access VPN。

88、

漏洞扫描是对目标网络或目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。当前的漏洞扫描技术主要是基于特征匹配原理,漏洞扫描器通过检测不同端口开放的服务,记录其应答,然后与漏洞库进行比较,如果满足匹配条件,则认为存在安全漏洞。网络漏洞扫描系统通过远程检测TCP/IP不同端口的服务,记录目标给予的回答,检测的目标是哪一项:

A.

源主机

B.

服务器

C.

目标主机

D.

全都不是

正确答案

C

解析

漏洞扫描是对目标网络或目标主机进行安全漏洞检测与分析,发现可能被攻击者利用的漏洞。

89、

在Windows系统中,对文件的访问权限一般包括:

A.

修改

B.

执行

C.

读取

D.

全部都是

正确答案

D

解析

在Windows系统对文件的访问权限一般包括修改、读取、执行、写入。

90、

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。

A.

阻止,检测,阻止,检测

B.

检测,阻止,检测,阻止

C.

检测,阻止,阻止,检测

D.

全都不是

正确答案

C

解析

从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以检测,然而阻止这些攻击是可行的;主动攻击难以阻止,然而检测这些攻击是可行的。

91、

()协议必须提供验证服务。

A.

AH

B.

ESP

C.

GRE

D.

全部都是

正确答案

A

解析

AH协议必须提供验证服务。

92、

IPSec协议中负责对IP数据报加密的部分是()。

A.

封装安全负载(ESP)

B.

鉴别包头(AH)

C.

Internet密钥交换(IKE)

D.

全都不是

正确答案

A

解析

IPSec协议中负责对IP数据报加密的部分是封装安全负载(ESP)。

93、

属于第二层的VPN隧道协议有( )。

A.

IPSec

B.

PPTP

C.

GRE

D.

全都不是

正确答案

B

解析

二层隧道协议主要有以下3种:

1.Microsoft,Ascend,3COM等公司支持的PPTP(point to point neling protocol,点对点隧道协议),在Winodws NT 4.0以上的版本中都有支持。

2.Cisco,北方电信等公司支持的L2F(Layer 2 forwarding,二层转发协议),在Cisc有路由器中有支持。

3.由IETF起草,微软,Ascend,Cisco,3COM等公司的L2TP,这个协议综合了前面两个协议的优点,已经成为二次隧道协议的工业标准。

94、

AH协议中必须实现的验证算法是()。

A.

HMAC-MD5和HMAC-SHA1

B.

NULL

C.

HMAC-RIPEMD-160

D.

全部都是

正确答案

A

解析

AH协议中必须实现的验证算法是HMAC-MD5和HMAC-SHA1。

95、

GRE协议的乘客协议是()。

A.

IP

B.

IPX

C.

AppleTalk

D.

全部都是

正确答案

D

解析

通过GRE,用户可以利用公共IP网络连接IPX网络、AppleTalk网络,还可以使用保留地址进行网络互连,或者对公网隐藏企业网的IP地址。

96、

IKE协议由()协议混合而成。

A.

ISAKMP、Oakley、SKEME

B.

AH、ESP

C.

L2TP、GRE

D.

全都不是

正确答案

A

解析

IKE协议由ISAKMP、Oakley、SKEME协议混合而成。

97、

IPSec协议和()VPN隧道协议处于同一层。

A.

PPTP

B.

L2TP

C.

GRE

D.

全部都是

正确答案

C

解析

L2TP为二层隧道协议。

98、

_________作为接受服务的另一方,为客户提供本地服务

A.

客户端

B.

服务器端

C.

中间人

D.

全部都不正确

正确答案

A

解析

99、

2017年WannaCry在全球范围大爆发,感染了大量的计算机,WannaCry属于______病毒

A.

木马

B.

后门

C.

蠕虫

D.

脚本

正确答案

C

解析

100、

网络中能对其他机器提供某些服务的计算机系统被称为_________

A.

服务器端

B.

客户端

C.

中间人

D.

全部都不正确

正确答案

A

解析

模拟3

1、

WWW服务是目前应用最广的一种基本互联网应用,默认的网络端口号是_________

A.

22

B.

21

C.

8080

D.

80

正确答案

D

解析

暂无解析

2、

服务对外开放时需要用到端口,其中21端口号对应以下哪个服务?

A.

FTP

B.

POP3

C.

Telnet

D.

全部都不正确

正确答案

A

解析

暂无解析

3、

计算机病毒指攻击者在计算机程序中插入破坏计算机功能的代码,从而影响计算机使用,其中寄生在磁盘引导区或主引导区的计算机病毒被称为_________

A.

文件型病毒

B.

引导型病毒

C.

宏病毒

D.

全部都不正确

正确答案

B

解析

暂无解析

4、

计算机病毒给计算机的功能及数据带来巨大威胁,其中通过操作系统的文件系统进行感染的病毒被称作_________

A.

文件型病毒

B.

引导型病毒

C.

目录型病毒

D.

全部都不正确

正确答案

A

解析

暂无解析

5、

为增强无线网络安全性,常用的无线网络安全技术有________

A.

访问控制技术

B.

数据加密技术

C.

端口访问技术

D.

全部都是

正确答案

D

解析

暂无解析

6、

《中华人民共和国网络安全法》________正式实施

A.

1949年

B.

1999年

C.

2008年

D.

2017年

正确答案

D

解析

暂无解析

7、

信息时代的海量数据,促进了大数据的形成和发展,其中大数据应用的核心资源是________

A.

隐私

B.

数据

C.

D.

互联网

正确答案

B

解析

暂无解析

8、

物联网是新一代信息技术的主要组成部分,下列选项中对其描述错误的是________

A.

智能摄像头属于物联网终端

B.

物联网可应用于智能医疗

C.

物联网就是互联网

D.

物联网英文简写为IoT

正确答案

C

解析

暂无解析

9、

数据备份作为容灾的基础,用于防止操作失误或系统故障等因素而造成数据丢失,下列选项中不属于数据备份方式的是________

A.

完全备份

B.

差异备份

C.

增量备份

D.

抄录备份

正确答案

D

解析

暂无解析

10、

网络环境日益复杂,网络安全问题已然成为人们关注的重点,下列属于信息系统安全威胁的是________

A.

系统的开放性

B.

系统的复杂性

C.

系统本身固有的漏洞

D.

全部都是

正确答案

D

解析

暂无解析

11、

计算机由硬件和软件组成,下列选项中不属于软件的是________

A.

计算机系统程序

B.

计算机应用程序

C.

与计算机程序有关的文档

D.

CPU

正确答案

D

解析

暂无解析

12、

存储数据的载体被称为存储介质,以下不属于存储介质的是________

A.

光盘

B.

显示器

C.

硬盘

D.

磁盘阵列

正确答案

B

解析

暂无解析

13、

身份认证技术具有多种认证方式,在保护网络数据中起着至关重要的作用,以下不属于基于生物特征的身份认证方式的是________

A.

指纹

B.

人脸

C.

虹膜

D.

智能卡

正确答案

D

解析

暂无解析

14、

随着网络安全问题的日益凸显,安全设备也呈现多样化趋势,以下不属于网络安全设备的是________

A.

防火墙

B.

入侵检测系统

C.

路由器

D.

漏洞扫描系统

正确答案

C

解析

暂无解析

15、

信息系统安全可划分为设备安全、数据安全、行为安全以及内容安全,以下不属于内容安全要求的是________

A.

内容安全不建立在思想道德之上

B.

内容安全在政治上是健康的

C.

内容安全符合国家法规

D.

全部都不属于

正确答案

A

解析

暂无解析

16、

从信息系统安全角度处理信息安全问题,设备安全已然成为人们关注的重点,以下属于设备安全的要求的是________

A.

稳定性

B.

可靠性

C.

可用性

D.

全部都是

正确答案

D

解析

暂无解析

17、

网络环境中的口令安全一直是人们关注的重点,一个好的口令应具备________

A.

使用多种字符

B.

尽量随机

C.

定期更换

D.

全部都是

正确答案

D

解析

暂无解析

18、

VPN用于在公用网络上建立专用网络,从而进行加密通讯。通常VPN无需在以下哪项使用数字证书和PKI?

A.

身份验证

B.

密钥管理

C.

访问控制

D.

部署安装

正确答案

D

解析

暂无解析

19、

时代的快速发展,使得计算机成为信息社会必不可少的工具,下列关于计算机和操作系统的说法不正确的是________

A.

操作系统是一种软件

B.

计算机是一个资源的集合体,包括软件资源和硬件资源

C.

计算机硬件是操作系统工作的实体,操作系统的运行离不开硬件的支持

D.

操作系统是独立于计算机系统的,它不属于计算机系统

正确答案

D

解析

暂无解析

20、

安全模型是安全策略的清晰表述,具有以下哪些特点?

A.

精确的、无歧义的

B.

简单的、抽象的,易于理解

C.

只涉及安全性质,不限制系统的功能及其实现

D.

全部都是

正确答案

D

解析

暂无解析

21、

在设计操作系统的安全机制的过程中,需要遵循的原则包括________

A.

安全不应影响遵守规则的用户

B.

便于用户的授权存取

C.

便于用户的控制存取

D.

全部都是

正确答案

D

解析

暂无解析

22、

中国电子商务认证机构管理中心的主要职能包括________

A.

国内PKI认证体系的统筹规划

B.

规范国内认证机构的服务

C.

对国内各认证机构的管理人员进行培训

D.

全部都是

正确答案

D

解析

暂无解析

23、

防火墙由软件和硬件设备组成,用于信息安全防护。防火墙的优点包括________

A.

集中的安全管理,强化网络安全策略,经济易行

B.

便于用户进行日志的记录和审计

C.

监测网络的安全性并及时告警

D.

全部都是

正确答案

D

解析

暂无解析

24、

网络环境日益复杂,人们对安全防护技术的要求也在不断提高,以下关于防火墙技术的发展要求说法错误的是________

A.

信息过滤的深度越来越浅

B.

安全协议的优化是必要的

C.

与操作系统相耦合越来越紧密

D.

由被动防护转变为智能、动态地保护内部网络

正确答案

A

解析

暂无解析

25、

包过滤防火墙通过查看流经数据包的包头,决定接受或丢弃数据包,以下属于包过滤的优点的是________

A.

处理包的数据比代理服务器快

B.

实现包过滤几乎不需要额外费用

C.

对用户是透明的,因此不需要用户进行特殊的培训

D.

全部都是

正确答案

D

解析

暂无解析

26、

防火墙在网络安全防护中发挥着重要的作用,在选购防火墙时参考标准包括________

A.

总成本

B.

稳定性

C.

可升级性

D.

全部都是

正确答案

D

解析

暂无解析

27、

正确的选择防火墙能够更加有效的防护网络安全,在选择防火墙类型时基本原则包括________

A.

大企业根据部署位置选择防火墙

B.

中小企业根据网络规模选择防火墙

C.

考查厂商的服务

D.

全部都是

正确答案

D

解析

暂无解析

28、

网络代理技术即通过代理服务器代理网络用户取得网络信息,在代理服务器上可对信息进行合法性验证,从而保护用户的安全。以下关于网络代理技术的说法错误的是________

A.

代理技术又称为应用层网关技术

B.

代理技术具备一定的安全防御机制

C.

代理技术能完全代替防火墙功能

D.

代理服务器能够管理网络信息

正确答案

C

解析

暂无解析

29、

在Linux系统中,用于配置和显示Linux内核中网络接口的命令是_________

A.

ping

B.

tracert

C.

ifconfig

D.

全部都不正确

正确答案

C

解析

暂无解析

30、

以下命令中,可以检查网络是否连通的命令是_________

A.

ipconfig

B.

ifconfig

C.

ping

D.

全部都不正确

正确答案

C

解析

暂无解析

31、

Nmap是一款全球有名的扫描工具,以下属于其主要作用的是哪个?

A.

扫描网上电脑开放的网络连接端

B.

提高网络中的数据传输速度

C.

查询目标主机的日志信息

D.

全部都不正确

正确答案

A

解析

暂无解析

32、

入侵检测系统是一种对网络传输数据进行监控并采取应对措施的一种安全设备。以下关于入侵检测系统的描述错误的是_________

A.

系统和网络日志文件属于入侵系统中需要收集的信息

B.

一切目录和文件的内容属于入侵系统中需要收集的信息

C.

程序执行中不期望的行为属于入侵系统中需要收集的信息

D.

入侵信息属于入侵系统中需要收集的信息

正确答案

B

解析

暂无解析

33、

以下哪一项不属于对软件开发团队进行安全培训的内容?

A.

对环境、网络、代码、文档等方面的安全意识培训

B.

对安全配置管理的培训

C.

对安全编程、安全测试、知识产权的培训

D.

对软件项目管理的培训

正确答案

D

解析

暂无解析

34、

数据不被泄露给非授权用户、实体或过程的特性指的是下列哪项?

A.

保密性

B.

不可否认

C.

可用性

D.

完整性

正确答案

A

解析

暂无解析

35、

在传输过程中数据丢失,这破坏了数据的下列哪个特性?

A.

可用性

B.

完整性

C.

保密性

D.

全部都是

正确答案

B

解析

暂无解析

36、

用户A和用户B的通信过程被C窃听,这破坏了数据的以下哪个特性?

A.

可用性

B.

完整性

C.

保密性

D.

全部都是

正确答案

C

解析

暂无解析

37、

DNS即网域名称系统,它将域名和IP地址一一映射。DNS服务对应的网络端口号是_________

A.

23

B.

80

C.

21

D.

53

正确答案

D

解析

暂无解析

38、

密码体制中,伪装前和伪装后的数据分别称为_________

A.

密文、明文

B.

明文、密文

C.

秘钥、公钥

D.

公钥、秘钥

正确答案

B

解析

暂无解析

39、

网络监听本是网络安全管理人员用于监视网络状态、数据流动等的技术,但当攻击者将其作为一种攻击手段时,也会引发安全问题。以下对防御网络监听的描述正确的是________

A.

使用无线网可有效防御网络监听

B.

使用信息加密技术可有效防御网络监听

C.

使用专线传输可防御所有网络监听

D.

全部都不正确

正确答案

B

解析

暂无解析

40、

缓冲区溢出攻击指利用缓冲区溢出漏洞所进行的攻击行为。以下对缓冲区溢出攻击描述正确的是________

A.

缓冲区溢出攻击不会造成严重后果

B.

缓冲区溢出攻击指向有限的空间输入超长的字符串

C.

缓冲区溢出攻击不会造成系统宕机

D.

全部都不正确

正确答案

B

解析

暂无解析

41、

计算机病毒严重威胁着网络安全,以下能对计算机病毒防治措施描述正确的是________

A.

及时升级可靠的反病毒产品

B.

新购置的计算机软件无需病毒检测

C.

重要的资料,无需定期备份

D.

全部都不正确

正确答案

A

解析

暂无解析

42、

物理层位于OSI模型的最底层,其数据单位是________

A.

Bit

B.

Byte

C.

GB

D.

TB

正确答案

A

解析

暂无解析

43、

数据链路层具有流量控制功能,其数据单位是________

A.

Bit

B.

Byte

C.

D.

正确答案

C

解析

暂无解析

44、

OSI模型中位于最顶层并向应用程序提供服务的是________

A.

网络层

B.

应用层

C.

传输层

D.

表示层

正确答案

B

解析

暂无解析

45、

GPS是英文Global Positioning System的简称,以下对于GPS的叙述错误的是?

A.

它是全球定位系统

B.

GPS定位可以结合地图的可视化,清晰、准确地定位出事件发生的地点以及与该事件相关事件发生的位置

C.

GPS有助于挖掘事件之间的关联关系

D.

GPS无安全性问题

正确答案

D

解析

暂无解析

46、

在系统发生告警信息时,通过网络IP电话拨号拨打给工作管理人员手机号码的告警方式是________

A.

短信告警

B.

邮件告警

C.

电话告警

D.

多媒体语音告警

正确答案

C

解析

暂无解析

47、

日志可以描述电脑的使用记录,以下不属于日志特点的是?

A.

日志种类多

B.

大型企业的系统日志数据量很小

C.

网络设备日志具有时空关联性

D.

网络入侵者可能对日志信息进行篡改

正确答案

B

解析

暂无解析

48、

信息系统审计是通过收集评价审计证据,科学判断信息系统安全性的过程,以下不属于信息系统审计主要作用的是?

A.

有效提高信息系统的可靠性

B.

提高信息系统的安全性

C.

提高信息系统运行的效率

D.

降低数据资源的利用率

正确答案

D

解析

暂无解析

49、

计算机硬件是计算机系统中各种物理装置的总称,以下不属于计算机硬件的是?

A.

中央处理器

B.

存储器

C.

外部设备

D.

运行的程序

正确答案

D

解析

暂无解析

50、

以下不属于常见的故障预测技术方法的是________

A.

基于统计的方法

B.

基于数学的方法

C.

基于随机选择的方法

D.

基于人工智能的方法

正确答案

C

解析

暂无解析

51、

目前通用的网络模型有两种,OSI模型分为7层,TCP/IP模型分为________层

A.

3

B.

4

C.

6

D.

7

正确答案

B

解析

暂无解析

52、

数据传输可分为有线传输和无线传输,有线传输的介质不包括________

A.

同轴电缆

B.

光纤

C.

双绞线

D.

无线电波

正确答案

D

解析

暂无解析

53、

PPP协议提供了中在点到点链路上封装网络层协议信息的标准方法,其英文是________

A.

The Point-to-Point Protocol

B.

Point-to-Point Protocol over Ethernet

C.

Ethernet Protocol

D.

Point- Point-Point Protocol

正确答案

A

解析

暂无解析

54、

MAC地址由24位厂商编号和24位序列号构成,MAC地址又称为________

A.

软件地址

B.

网络地址

C.

通信地址

D.

物理地址

正确答案

D

解析

暂无解析

55、

操作系统用于管理和控制计算机硬件与软件资源。下列选项中,属于操作系统管理功能的是________

A.

进程管理

B.

更新管理

C.

删除管理

D.

查询管理

正确答案

A

解析

暂无解析

56、

操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。管理文件的读写执行权限属于操作系统的________

A.

存储管理

B.

设备管理

C.

文件管理

D.

进程管理

正确答案

C

解析

暂无解析

57、

用户身份鉴别指用户在访问计算机资源时,提供有效的身份信息以认证身份的真实性。以下选项中,属于用户身份鉴别方式的是________

A.

更新功能

B.

浏览功能

C.

口令验证

D.

查询功能

正确答案

C

解析

暂无解析

58、

用户鉴别指对用户身份的确认,输入用户名和密码属于基于________的鉴别

A.

用户行为

B.

USB key

C.

口令

D.

生物特征

正确答案

C

解析

暂无解析

59、

网上证券交易是按照用户类型来划分权限的,保证只有经过授权的用户才能使用被授权的资源,它所对应的安全需求是________

A.

通信安全

B.

身份认证与访问控制

C.

业务安全

D.

信息完整性

正确答案

B

解析

暂无解析

60、

计算机病毒会导致计算机功能或数据损坏,下列属于网络病毒主要传播途径的是________

A.

通信系统

B.

移动存储设备

C.

无线通道

D.

全部都是

正确答案

D

解析

暂无解析

61、

恶意代码会破坏计算机数据的安全性,并且为进行自我保护使用了________技术

A.

自我复制

B.

查询功能

C.

加密

D.

中断功能

正确答案

C

解析

暂无解析

62、

计算机病毒会破坏计算机数据或功能,并能寄生于其他程序,其中被寄生的程序称为________

A.

更新程序

B.

不可执行程序

C.

宿主程序

D.

修改程序

正确答案

C

解析

暂无解析

63、

操作系统的管理功能包括作业管理、文件管理、存储管理、设备管理和进程管理。监视系统中设备的运行状态属于操作系统的________

A.

文件管理

B.

设备管理

C.

存储管理

D.

作业管理

正确答案

B

解析

暂无解析

64、

通过Internet进行的商务活动称为电子商务,而高效的电子现金系统在其中得到广泛关注。以下对电子现金的描述错误的是________

A.

一种用电子形式模拟现金的技术

B.

具有可传递性

C.

具有不可伪造性

D.

不可以进行任意金额的支付

正确答案

D

解析

暂无解析

65、

密码学中运用______算法,加密和解密使用不同秘钥

A.

随机加密

B.

公钥

C.

Hash

D.

对称

正确答案

B

解析

暂无解析

66、

防火墙是一个位于内外网之间的网络安全系统,以下对防火墙作用的描述不正确的是________

A.

抵抗外部攻击

B.

保护内部网络

C.

防止恶意访问

D.

阻止所有访问

正确答案

D

解析

暂无解析

67、

随着网络环境的日益复杂,防火墙也在不断发展,以下对防火墙发展趋势的描述不正确的是________

A.

模式转变

B.

功能扩展

C.

性能提高

D.

安全需求降低

正确答案

D

解析

暂无解析

68、

防火墙由软件以及硬件组成,在内外网间构建安全屏障,以下对防火墙的功能的说法不正确的是________

A.

过滤进出网络的数据

B.

管理进出网络的访问行为

C.

拦截所有用户访问

D.

对网络攻击检测和告警

正确答案

C

解析

暂无解析

69、

CIA指信息安全的三大要素,其中C、I、A依次代表________

A.

保密性、完整性、可用性

B.

可控性、完整性、可用性

C.

保密性、即时性、可用性

D.

全部都不正确

正确答案

A

解析

暂无解析

70、

保证信息不被篡改,使信息能正确生成、存储以及传输,体现了信息安全的哪个性质?

A.

完整性

B.

即时性

C.

可控性

D.

保密性

正确答案

A

解析

暂无解析

71、

网络环境日益复杂,网络攻击也从人工启动工具发起攻击,发展到由攻击工具本身主动发起攻击,体现了网络攻击的哪种发展趋势?

A.

网络攻击自动化

B.

网络攻击人群的大众化

C.

网络攻击单一化

D.

网络攻击普遍化

正确答案

A

解析

暂无解析

72、

智能性的网络攻击工具的出现,使得攻击者能够在较短时间内向安全性低的计算机网络系统发起攻击,体现了网络攻击的哪一种发展趋势?

A.

网络攻击自动化

B.

网络攻击智能化

C.

网络攻击单一化

D.

网络攻击复杂化

正确答案

B

解析

暂无解析

73、

信息不泄漏给非授权的个人、实体或过程,体现了信息安全哪一个性质?

A.

保密性

B.

可用性

C.

完整性

D.

即时性

正确答案

A

解析

暂无解析

74、

某网站受到DDoS攻击无法正常为用户提供服务,这破坏了数据的________

A.

完整性

B.

可控性

C.

不可否认性

D.

可用性

正确答案

D

解析

暂无解析

75、

随着网络攻击的智能化,许多攻击工具能根据环境自适应地选择策略,这体现了攻击工具的________

A.

智能动态行为

B.

破坏性

C.

单一性

D.

全部都不正确

正确答案

A

解析

暂无解析

76、

攻击工具发展至今,已经可以通过升级或更换工具的一部分迅速变化自身,进而发动迅速变化的攻击,且在每一次攻击中会出现多种形态,这说明了攻击工具的________

A.

变异性

B.

单一性

C.

顺序性

D.

循环性

正确答案

A

解析

暂无解析

77、

若发现应用软件的安全漏洞,为修复漏洞,以下做法正确的是________

A.

使用厂商发布的漏洞补丁

B.

忽略安全漏洞

C.

重启应用软件

D.

安装所有发布的补丁

正确答案

A

解析

暂无解析

78、

对流通在网络系统中的信息传播及具体内容实现有效控制体现了信息系统的________

A.

可控性

B.

不可否认性

C.

可用性

D.

保密性

正确答案

A

解析

暂无解析

79、

拒绝服务攻击指攻击者使用大量的连接请求攻击计算机,使得所有系统的________被消耗殆尽,最终导致计算机无法处理合法用户的请求

A.

可用资源

B.

硬件资源

C.

软件资源

D.

全部都不正确

正确答案

A

解析

暂无解析

80、

网络攻击的不断发展,使得网络安全形势日益严峻,以下对网络攻击发展趋势的描述不正确的是________

A.

漏洞发现和利用速度越来越快

B.

网络攻击损失越来越严重

C.

针对个人的网络攻击更加普遍

D.

网络攻击工具逐渐自动化

正确答案

C

解析

暂无解析

81、

在Windows系统中,用于查询本机IP信息的命令是________

A.

ping

B.

ipconfig

C.

tracert

D.

全部都不正确

正确答案

B

解析

暂无解析

82、

某用户将登陆密码设置为“123456”,该密码属于________

A.

弱口令密码

B.

强口令密码

C.

不可猜测密码

D.

全部都不正确

正确答案

A

解析

暂无解析

83、

弱口令一直是威胁网络安全的一个重大问题,以下对弱口令的描述正确的是________

A.

容易被破解从而威胁用户计算机安全

B.

仅仅包含简单数字和字母的口令

C.

不推荐用户使用弱口令

D.

全部都正确

正确答案

D

解析

暂无解析

84、

弱口令威胁一直是网络安全领域关注的重点,其中弱口令字典指________

A.

容易被猜测或被工具破解的口令集合

B.

容易被猜测但不容易被工具破解的口令集合

C.

不容易被猜测但容易被工具破解的口令集合

D.

全部都不正确

正确答案

A

解析

暂无解析

85、

SSH是专为远程登录会话和其他网络服务提供安全性的协议,以下关于其全称正确的是_________

A.

Secure Shell

B.

Search Shell

C.

Send Shell

D.

全部都不正确

正确答案

A

解析

暂无解析

86、

SSL是为网络通信提供安全及数据完整性的一种安全协议,以下关于其全称正确的是_________

A.

Search Sockets Layer

B.

Secure Sockets Layer

C.

Send Sockets Layer

D.

全部都不正确

正确答案

B

解析

暂无解析

87、

IDS依照一定的安全策略,对网络、系统的运行状况进行监视,其全称为_________

A.

Intrusion Detection Systems

B.

Integrity Detection Systems

C.

Integrity Design Systems

D.

全部都不正确

正确答案

A

解析

暂无解析

88、

SNMP是TCP/IP协议簇的一个应用层协议,以下是其全称的为_________

A.

Simple Network Management Protocol

B.

Same Network Management Protocol

C.

Search Network Management Protocol

D.

全部都不正确

正确答案

A

解析

暂无解析

89、

DNS在万维网上作为域名和IP地址相互映射的一个分布式数据库,全称为________

A.

Domain Name System

B.

Document Name System

C.

Domain Network System

D.

全部都不正确

正确答案

A

解析

暂无解析

90、

数据链路层可分为LLC和MAC,LLC的英文全称为________

A.

Logic Link Control

B.

Logic Layer Control

C.

Limited Link Control

D.

Limited Layer Control

正确答案

A

解析

暂无解析

91、

PDU是指对等层次之间传送的数据单元,PDU的英文全称是________

A.

Protocol Data Unit

B.

Power Distribution Unit

C.

Protocol Distribution Unit

D.

Power Data Unit

正确答案

A

解析

暂无解析

92、

通过VPN可在公网上建立加密专用网络,VPN的英文全称是________

A.

Visual Protocol Network

B.

Virtual Private Network

C.

Virtual Protocol Network

D.

Visual Private Network

正确答案

B

解析

暂无解析

93、

网络地址转换协议用于减缓可用IP地址空间的枯竭,下列哪一个选项是网络地址转换协议的英文全称?

A.

Network Address Translation

B.

Simple Mail Transfer Protocol

C.

Simple Network Management Protocol

D.

File Transfer Protocol

正确答案

A

解析

暂无解析

94、

DES是一种使用密钥加密的块算法,其英文全称是________

A.

Data Encryption Standard

B.

Dynamic Encryption Standard

C.

Dynamic Ellipse System

D.

Digital Ellipse System

正确答案

A

解析

暂无解析

95、

CIDF(Common Intrusion Detection Framework)致力于将入侵检测标准化,其全称为________

A.

通用入侵检测框架

B.

入侵检测数据标准草案

C.

安全部件互动协议

D.

入侵检测接口标准协议

正确答案

A

解析

暂无解析

96、

SQL是一种用于数据库访问的标准语言,具有查询、更新、管理数据库等功能,其英文全称为________

A.

Structured Query Language

B.

Standard Query Language

C.

Security Query Language

D.

Standard Query Layer

正确答案

A

解析

暂无解析

97、

IP指网络之间互连的协议,其全称为________

A.

Internet Positon

B.

Internet Protocol

C.

Image Protocol

D.

全部都不正确

正确答案

B

解析

暂无解析

98、

OSI把层与层之间交换的数据的单位称为SDU,SDU的中文名称是________

A.

信号数据单元

B.

协议数据单元

C.

服务数据单元

D.

接口数据单元

正确答案

C

解析

暂无解析

99、

以下不属于数据库风险的来源的是________

A.

超级管理用户sa

B.

用户分配权限过小

C.

启用网络协议过多

D.

数据库的默认端口1433

正确答案

B

解析

暂无解析

100、

RIP是一种分布式的基于距离向量的路由选择协议,它的英文全称为________

A.

Routing Information Protocol

B.

Routing Informercial Protocol

C.

Routine Information Protocol

D.

Routine Informercial Protocol

正确答案

A

解析

暂无解析

模拟4

1、

ICMP报文分为ICMP差错报文和________

A.

ICMP停止报文

B.

ICMP开始报文

C.

ICMP询问报文

D.

ICMP删除报文

正确答案

A

解析

暂无解析

2、

按照数据结构来组织、存储和管理数据的仓库被称作数据库,在一个支持事务的数据库中,事务完成后,该事物对数据库做的修改将持久的保存在数据库中,这体现了数据库的哪一个性质?

A.

一致性

B.

持久性

C.

原子性

D.

隔离性

正确答案

B

解析

暂无解析

3、

随着网络安全威胁日益凸显,人们越来越重视网络安全,其包括在网络环境中对________提供安全防护措施

A.

信息处理及传输

B.

信息存储及访问

C.

信息载体

D.

全部都是

正确答案

D

解析

暂无解析

4、

日志分为应用程序日志、安全日志和系统日志等,以下不属于安全日志的是?

A.

SQL Server数据库程序进行备份设定的日志

B.

对系统进行登录成功信息

C.

删除系统文件

D.

创建系统文件

正确答案

A

解析

暂无解析

5、

网络设备是可连接到网络中的物理设施,以下不属于网络设备的是?

A.

路由器

B.

交换机

C.

集线器

D.

防火墙

正确答案

D

解析

暂无解析

6、

计算机安全设备是保护计算机安全的设施,以下不属于安全设备的是?

A.

防火墙

B.

虚拟专用网络

C.

WEB应用防火墙

D.

摄像头

正确答案

D

解析

暂无解析

7、

应用系统一般由硬件系统、系统软件和应用软件组成,以下不属于应用系统的是?

A.

防火墙

B.

邮件系统

C.

操作系统

D.

运算器

正确答案

A

解析

暂无解析

8、

Apache内建的有记录服务器活动的功能,以下对于Apache服务器日志叙述正确的是?

A.

其日志大致分为两类:访问日志、错误日志

B.

其日志大致分为三类:访问日志、错误日志、警告日志

C.

其日志只有访问日志

D.

其日志只有错误日志

正确答案

A

解析

暂无解析

9、

数据库是按照数据结构储存管理数据的仓库,以下关于数据库的叙述不正确的是?

A.

一般都使用事务的工作模型运行

B.

所有用户可同时存取数据库中的数据

C.

Oracle、Sqlserver、Apache都是数据库

D.

数据库都具有事务日志

正确答案

C

解析

暂无解析

10、

数据库事务是指单个逻辑单元执行的一系列操作,以下关于事务的叙述不正确的是?

A.

事务在完成时,必须使所有的数据都保持一致状态

B.

事务必须满足原子性,所封装的操作或者全做或者全不做

C.

事务管理系统保证多个事务并发执行,满足ACID特性

D.

数据库不必有事务日志

正确答案

D

解析

暂无解析

11、

FTP 是File Transfer Protocol的缩写,以下对于FTP的叙述错误的是?

A.

它是用于在网络上进行文件传输的一套标准协议

B.

它使用客户/服务器工作模式

C.

它只有一种传输模式

D.

它用于Internet上的控制文件的双向传输

正确答案

C

解析

暂无解析

12、

采集系统日志的方法有很多,以下属于以文本方式采集系统日志方式的是?

A.

多媒体语音

B.

微信

C.

邮件

D.

电话

正确答案

C

解析

暂无解析

13、

以下对于Web Service的叙述错误的是?

A.

是一个Web应用程序

B.

不能跨平台

C.

可使用开放的XML标准来描述

D.

具有开放性

正确答案

B

解析

暂无解析

14、

以下对于XML的叙述错误的是?

A.

它不能实现各种数据的集成管理

B.

XML严格地定义了可移植的结构化数据

C.

它具有自描述性、可扩展性、层次性、异构系统间的信息互通性等特征

D.

XML是一种Internet异构环境中的数据交换标准

正确答案

A

解析

暂无解析

15、

以下属于一对一递归关联的是?

A.

指同类对象之间是一对一的关系

B.

指不同类对象中存在着一个实体对应关联多个实体

C.

指同类实体中关联的关系是多对多

D.

指同类实体中关联的关系是多对一

正确答案

A

解析

暂无解析

16、

以下属于多对多递归关联的是_________

A.

指同类对象之间是一对一的关系

B.

指同一个类对象中存在着一个实体对应关联多个实体

C.

指同类实体中关联的关系是多对多

D.

指同类实体中关联的关系是多对一

正确答案

C

解析

暂无解析

17、

以下属于一对多递归关联的是_________

A.

指同类对象之间是一对一的关系

B.

指同一个类对象中存在着一个实体对应关联多个实体

C.

指同类实体中关联的关系是多对多

D.

指不同类对象中存在着一个实体对应关联多个实体

正确答案

B

解析

暂无解析

18、

在关联规则的驱动下,_________引擎能够进行多种方式的事件关联

A.

递归关联分析

B.

事件关联分析

C.

统计关联分析

D.

时序关联分析

正确答案

B

解析

暂无解析

19、

_________技术可以更好地了解看似无关的但设备之间存在着理论相关性的关联分析

A.

递归关联

B.

统计关联

C.

时序关联

D.

跨设备事件关联

正确答案

D

解析

暂无解析

20、

以下关于数据库数据查询描述有误的是_________

A.

普通的条件查询就是按照已知确定的条件进行查询

B.

查询的功能是通过SQL语句在数据库中进行操作实现

C.

用户通常需要查询表中所有数据行的信息

D.

模糊查询则是通过一些已知但不完全确定的条件进行查询

正确答案

C

解析

暂无解析

21、

计算机系统一般有其相应的日志记录系统。其中,日志指系统所指定对象的某些操作和其操作结果按时间有序的集合,下列对其的叙述不正确的是_________

A.

它是由各种不同的实体产生的“事件记录”的集合

B.

它可以记录系统产生的所有行为并按照某种规范将这些行为表达出来

C.

日志信息可以帮助系统进行排错、优化系统的性能

D.

日志只在维护系统稳定性方面起到非常重要的作用

正确答案

D

解析

暂无解析

22、

计算机系统一般具有相应的日志记录系统,并且其日志文件记录具有许多作用,以下关于日志文件记录功能的描述不正确的是_________

A.

可以提供监控系统资源

B.

可以审计用户行为

C.

可以确定入侵行为的范围

D.

不能为计算机犯罪提供证据来源

正确答案

D

解析

暂无解析

23、

下列问题可能出现在原始日志信息中的有_________

A.

信息不全面

B.

IP地址错误

C.

重复记录

D.

全部都是

正确答案

D

解析

暂无解析

24、

以下关于日志归一化的叙述中不正确的是_________

A.

它将不同格式的原始日志归一化为一种具有统一格式的日志

B.

它降低了日志审计系统的审计效率

C.

它方便了其他模块对日志数据的利用

D.

它提高了日志数据的质量

正确答案

B

解析

暂无解析

25、

XML是可扩展标记语言的简称,以下选项中对其的描述不正确的是_________

A.

是一种用于标记电子文件的标记语言

B.

具有良好的扩展性

C.

具有良好的结构和约束机制

D.

数据通过XML标记后表达方式更加复杂

正确答案

D

解析

暂无解析

26、

递归关联的表达方式不包括以下哪种?

A.

一对一递归关联

B.

一对多递归关联

C.

多对多递归关联

D.

零对一递归关联

正确答案

D

解析

暂无解析

27、

日志的存储格式不包括以下哪种?

A.

基于文本的格式

B.

基于二进制的格式

C.

基于压缩文件的格式

D.

基于PNG的格式

正确答案

D

解析

暂无解析

28、

网络安全日志的数量庞大,为提高分析系统和生成报告的效率,通常将一些信息存入关系数据库,这些信息不包括_________

A.

头信息

B.

序号

C.

消息体

D.

分析和总结

正确答案

B

解析

暂无解析

29、

HDFS是Hadoop分布式文件系统的简称,被设计成适合运行于通用硬件。以下其的描述不正确的是_________

A.

HDFS的扩展性很弱

B.

它是Hadoop实现的一个分布式文件系统

C.

HDFS满足超大规模的数据集需求

D.

HDFS支持流式的数据访问

正确答案

A

解析

暂无解析

30、

操作系统是用户和计算机的接口,同时也是计算机硬件和其他软件的接口。下列哪个选项不是计算机操作系统_________

A.

Windows

B.

Linux

C.

Unix

D.

Https

正确答案

D

解析

暂无解析

31、

以下哪个选项不属于安全开发生命周期(SDL)在实现阶段减少漏洞的措施?

A.

使用指定的工具

B.

弃用不安全函数

C.

不进行参数检查

D.

静态分析

正确答案

C

解析

暂无解析

32、

软件保证成熟度模型(SAMM)的目标是_________

A.

创建明确定义和可衡量的目标

B.

涉及到软件开发的任何业务

C.

可用于小型、中型和大型组织

D.

全部都是

正确答案

D

解析

暂无解析

33、

以下关于综合的轻量应用安全过程(CLASP)的描述,错误的是_________

A.

CLASP包括30个特定的活动和辅助资源

B.

CLASP能够和多种软件开发模型结合使用

C.

CLASP的安全活动必须是基于访问列表安排的

D.

CLASP执行的安全活动及执行顺序的选择是开放的

正确答案

C

解析

暂无解析

34、

以下关于安全需求分析过程的描述,错误的是_________

A.

需求分析是一个持续的过程,跨越整个项目的生存周期

B.

软件安全需求分析需要进行系统调查的过程

C.

安全需求分析是一个一劳永逸的过程

D.

可以采用概率统计的方法分析系统的脆弱点和安全威胁

正确答案

C

解析

暂无解析

35、

以下关于SQUARE过程模型的描述,错误的是_________

A.

使用SQUARE过程模型时,软件项目的安全开发过程不必考虑其运行环境

B.

当项目发生变化时,应重新应用SQUARE过程模型分析安全需求

C.

统一定义是安全需求工程的首要条件

D.

专用检查方法和同行审查都可以用来检查安全需求

正确答案

A

解析

暂无解析

36、

以下关于安全关键单元的描述,错误的是_________

A.

安全关键单元的错误可能导致系统潜在严重危险

B.

安全性关键单元包括产生对硬件进行自主控制信号的单元

C.

安全关键的计时单元可以由程序控制,随意修改

D.

安全关键单元至少受控于两个独立的单元

正确答案

C

解析

暂无解析

37、

以下关于危险建模过程的描述中,错误的是_________

A.

威胁建模有助于降低软件的攻击面

B.

威胁建模可以一次性完成,不需要重复进行

C.

威胁建模是一种风险管理模型

D.

威胁建模在软件生命周期需求设计阶段就会介入

正确答案

B

解析

暂无解析

38、

缓解威胁常用的技术手段不包括_________

A.

验证系统输入

B.

增大攻击面

C.

进行模糊测试

D.

采用访问控制手段

正确答案

B

解析

暂无解析

39、

缓冲区溢出作为一种较为普遍以及危害性较大的漏洞,在各操作系统以及应用软件中广泛存在,下列选项中对其描述错误的是_________

A.

缓冲区是存储数据的一组地址连续的内存单元

B.

缓冲区溢出在软件的开发和测试阶段一定可以发现

C.

并非所有的缓冲区溢出都会造成软件漏洞

D.

著名的心脏流血漏洞是缓冲区漏洞

正确答案

B

解析

暂无解析

40、

C语言作为一种计算机编程语言,获得广泛应用。下列选项中对其描述错误的是_________

A.

C语言是面向对象的开发语言

B.

C语言拥有强大的操控内存的能力

C.

C语言可以应用于操作系统、浏览器和嵌入式开发等领域

D.

C语言拥有强大的底层操作能力

正确答案

A

解析

暂无解析

41、

C语言中,用来表示输出十进制整数的格式化字符是_________

A.

%c

B.

%d

C.

%x

D.

%p

正确答案

B

解析

暂无解析

42、

C语言中,用来表示输出字符串的格式化字符是_________

A.

%c

B.

%x

C.

%s

D.

%n

正确答案

C

解析

暂无解析

43、

Java作为一种计算机编程语言,功能非常强大。以下不属于Java的特点的是_________

A.

跨平台

B.

多线程

C.

面向过程

D.

面向对象

正确答案

C

解析

暂无解析

44、

以下关于路径遍历的描述,错误的是_________

A.

路径遍历漏洞允许攻击者访问受限的目录,获取系统文件及服务器的配置文件

B.

Web服务器提供访问控制列表和根目录访问的安全机制

C.

使用GET或是POST的请求方法可以获得输入

D.

路径遍历漏洞没有任何危害

正确答案

D

解析

暂无解析

45、

哈希算法之所以被认为安全,主要是基于以下哪两种性质?

A.

无冲突和不可逆

B.

冲突性和不可逆

C.

冲突性和随机性

D.

随机性和可逆性

正确答案

A

解析

暂无解析

46、

下列选项中关于Java语言的异常处理机制描述错误的是_________

A.

可以根据catch程序段的上下文抛出另一个适合的异常

B.

在异常传递的过程中,应该对敏感信息进行过滤

C.

尽量要在finally程序段非正常退出

D.

记录日志时应避免异常

正确答案

C

解析

暂无解析

47、

下列选项中关于Java语言线程的描述,错误的是_________

A.

多线程是Java语言的特性之一

B.

良好的线程调度,有助于发挥系统的性能

C.

Thread Group中所有方法都是安全的,提倡使用

D.

调用Thread的start方法可启动一个新线程

正确答案

C

解析

暂无解析

48、

以下不属于Session攻击常用防护措施的是_________

A.

定期更换Session ID

B.

通过URL传递隐藏参数

C.

设置Http Only

D.

开启透明化Session ID

正确答案

D

解析

暂无解析

49、

在PHP开发中,不属于命令注入攻击的防范方法的是_________

A.

尽量不要执行外部的应用程序或命令

B.

对输入命令不做任何检查

C.

使用安全函数处理相关参数

D.

使用自定义函数或函数库实现外部应用程序或命令的功能

正确答案

B

解析

暂无解析

50、

以下不属于Pyhton开发优点的是_________

A.

可阅读性

B.

非开源

C.

可跨平台

D.

可嵌入性

正确答案

B

解析

暂无解析

51、

Python是一门有条理的、强大的面向对象的程序设计语言,以下对Pyhton的应用描述错误的是_________

A.

Python是数据科学中最流行的语言之一

B.

Python广泛应用于金融分析、量化交易领域

C.

Python在网络游戏开发中也有较多应用

D.

Python在各个领域中的应用不可替代。

正确答案

D

解析

暂无解析

52、

在信息安全中密码至关重要,以下对密码的描述中错误的是_________

A.

用户名密码是用户身份认证的关键因素

B.

密码是保护服务器和用户敏感数据的关键因素

C.

密码明文直接存储十分安全

D.

弱口令密码易被破解

正确答案

C

解析

暂无解析

53、

以下不属于文件上传漏洞的防范措施的是_________

A.

使用固定数改写文件名和文件路径

B.

对上传文件类型进行检查

C.

将文件上传目录设置为不可执行

D.

单独设置文件服务器的域名

正确答案

A

解析

暂无解析

54、

软件安全性测试包括程序、网络、数据库安全性测试。以下关于软件安全测试的描述,错误的是_________

A.

狭义的软件安全测试是执行安全测试用例的过程

B.

广义的软件安全测试是所有关于安全性测试的活动

C.

软件安全测试的对象只包括代码

D.

软件安全测试与传统软件测试的测试用例不相同

正确答案

C

解析

暂无解析

55、

以下属于常用的安全测试的方法的是_________

A.

黑盒测试

B.

白盒测试

C.

灰盒测试

D.

全部都是

正确答案

D

解析

暂无解析

56、

PDCA循环的含义是将质量管理分为四个阶段,即计划(plan)、执行(do)、检查(check)、处理(Act)。以下不属于PDCA循环特点的选项是_________

A.

开环系统,运行一次

B.

顺序进行,循环运转

C.

大环套小环,小环保大环,相互制约,相互补充

D.

不断前进,不断提高

正确答案

A

解析

暂无解析

57、

渗透测试通过以下哪种方法来评估系统的安全状况_________

A.

模拟恶意黑客攻击

B.

模拟用户正常操作

C.

更新系统代码

D.

全部都不正确

正确答案

A

解析

暂无解析

58、

以下属于渗透测试的测试对象的是_________

A.

操作系统

B.

应用系统

C.

网络设备

D.

全部都是

正确答案

D

解析

暂无解析

59、

最终安全审查的流程包括_________

A.

评估资源可用性

B.

确定合格的特征评估发现者的漏洞

C.

评估和制定修复计划

D.

全部都是

正确答案

D

解析

暂无解析

60、

在Web应用系统中,数据层主要负责对数据的操作,以下属于数据层操作的是_________

A.

对数据的读取

B.

对数据的增加

C.

对数据的修改

D.

全部都是

正确答案

D

解析

暂无解析

61、

以下关于WAF产品功能的描述中,不正确的是_________

A.

WAF可以阻止非授权访问的攻击者窃取客户端或者网站上含有敏感信息的文件

B.

WAF产品应该具备针对应用层DOS攻击的防护能力

C.

基于URL的应用层访问控制和HTTP请求的合规性检查,都属于WAF的应用合规功能

D.

WAF的应用交付能力可以完全保障用户的敏感信息的安全

正确答案

D

解析

暂无解析

62、

近年来,随着云计算、大数据技术逐渐应用到安全领域,基于软件即服务(Software-as-a-service,SaaS)模式的Web 应用安全监测十分具有市场潜力,通常情况下的SaaS软件主要应用于哪些企业管理软件?

A.

客户关系管理

B.

人力资源管理

C.

供应链管理

D.

全部都是

正确答案

D

解析

暂无解析

63、

Web网页就是万维网上的一个按照HTML格式组织起来的文件。当访问Web网站的某个页面资源不存在时,HTTP服务器发回的响应状态代码是_________

A.

200

B.

500

C.

401

D.

404

正确答案

D

解析

暂无解析

64、

在接收到HTTP请求报文后,服务器会返回一个HTTP响应报文,HTTP响应报文由三部分组成。不属于HTTP响应报文的组成部分的是_________

A.

状态行

B.

响应头

C.

响应实体

D.

主机登录密码

正确答案

D

解析

暂无解析

65、

HTTP是超文本传输协议,是为了提供一种发布和接收HTML页面的方法。HTTP服务默认TCP端口号是_________

A.

80

B.

21

C.

23

D.

25

正确答案

A

解析

暂无解析

66、

HTTP报文分为请求报文和响应报文两种,HTTP请求报文的组成部分不包含_________

A.

请求行

B.

开放端口

C.

请求实体

D.

请求头

正确答案

B

解析

暂无解析

67、

HTTP请求是指从客户端到服务器端的请求消息。下列选项中不是HTTP请求方法的是_________

A.

BODY

B.

POST

C.

HEAD

D.

GET

正确答案

A

解析

暂无解析

68、

HTTP消息(HTTP HEADER)又称HTTP头,包括请求头等四部分。请求头只出现在HTTP请求中,请求头允许客户端向服务器端传递请求的附加信息以及客户端自身的信息,常用的HTTP请求报头不包括_________

A.

Line

B.

Cookie

C.

Accept

D.

Host

正确答案

A

解析

暂无解析

69、

HTTP访问控制主要针对网络层的访问控制,通过配置面向对象的通用包过滤规则实现控制域名以外的访问行为。以下属于具体访问控制的是_________

A.

对访问者访问的URL的控制,允许或不允许访问设定的URL对象

B.

对访问者的HTTP方法的控制,允许或不允许设定的HTTP方法访问

C.

对访问者的IP的控制,允许或不允许设定的IP对象访问

D.

全部都是

正确答案

D

解析

暂无解析

70、

Web应用程序设计普遍采用三层架构,这三层架构不包含_________

A.

业务表示层

B.

数据访问层

C.

物理层

D.

逻辑层

正确答案

C

解析

暂无解析

71、

一般情况下,以下属于SQL注入攻击特点的是_________

A.

普遍性

B.

隐蔽性

C.

危害性

D.

全部都是

正确答案

D

解析

暂无解析

72、

SQL注入攻击方式有很多种,但本质上都是由SQL语言的属性来决定的。下列不属于SQL注入攻击的攻击方式的是_________

A.

重言式攻击

B.

非法或逻辑错误查询攻击

C.

联合查询攻击

D.

社会工程学攻击

正确答案

D

解析

暂无解析

73、

在开发一个新Web应用系统时,最好采用安全的程序设计方法,以避免或减少SQL注入漏洞。下列属于避免SQL注入漏洞的程序设计是_________

A.

使用存储过程

B.

使用抽象层

C.

处理敏感数据

D.

全部都是

正确答案

D

解析

暂无解析

74、

跨站请求伪造(Cross-Site Request Forgery,CSRF)是一种对网站的恶意利用。以下属于跨站请求伪造攻击的必要条件的是_________

A.

浏览器自动发送标识用户对话的信息而无须用户干预

B.

攻击者对Web 应用程序URL的了解

C.

浏览器可以访问应用程序的会话管理信息

D.

全部都是

正确答案

D

解析

暂无解析

75、

关于Web应用防火墙,目前防御 CSRF 攻击的三种策略不包括_________

A.

取消 HTTP Refresh字段的验证

B.

验证 HTTP Referer字段

C.

在请求地址中添加token并验证

D.

在 HTTP头中自定义属性并验证

正确答案

A

解析

暂无解析

76、

网络爬虫按照系统结构和实现技术,大致可以分为多种类型,以下属于爬虫分类的是_________

A.

通用网络爬虫

B.

聚焦网络爬虫

C.

增量式网络爬虫

D.

全部都是

正确答案

D

解析

暂无解析

77、

目前网络爬虫的检测手段多种多样,往往需要综合利用,提高检测的准确率。下列属于网络爬虫的检测手段的是_________

A.

检测HTTP User-Agent报头

B.

检查HTTP Referer报头

C.

检测客户端IP

D.

全部都是

正确答案

D

解析

暂无解析

78、

攻击者对Web服务器进行攻击的时候,首先通过各种渠道获取Web服务器的各种信息,尤其是Web服务器的各种敏感信息。常见敏感信息泄露方式不包括_________

A.

Banner收集

B.

源码泄漏

C.

处理敏感信息不当

D.

正常信息页面显示

正确答案

D

解析

暂无解析

79、

关于Web应用防火墙,Web服务器防范敏感信息泄露的方式不包括_________

A.

不采取认证措施

B.

关键词检测

C.

严格控制服务器的写访问权限

D.

对IIS 目录采用严格的访问策略

正确答案

A

解析

暂无解析

80、

长期以来,弱密码一直是各项安全检查、风险评估报告中最常见的高风险安全问题,成为攻击者控制系统的主要途径。弱口令漏洞有三大特点不包括_________

A.

危害大

B.

难猜测

C.

修补难

D.

易利用

正确答案

B

解析

暂无解析

81、

网页篡改通过恶意破坏或更改网页内容导致网站无法正常工作。关于Web应用防火墙,攻击者常用的网页篡改方法不包括_________

A.

社会工程学

B.

在Web页面中插入HTML代码

C.

控制DNS服务器

D.

ARP攻击

正确答案

A

解析

暂无解析

82、

网页防篡改系统对网页文件提供实时动态保护,对未经授权的非法访问行为一律进行拦截,防止非法人员篡改、删除受保护的文件,确保网页文件的完整性。一般网页防篡改措施的过程不包括_________

A.

给正常文件颁发通行证

B.

检测和防护SQL注入攻击

C.

检测网络带宽

D.

检测和防护DNS攻击

正确答案

C

解析

暂无解析

83、

DDos攻击将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。关于DDoS的攻击现象一般不包括_________

A.

被攻击主机上有大量等待的TCP连接

B.

网络中充斥着大量的无用的数据包

C.

源地址为假,制造高流量无用数据,造成网络拥塞,使目标主机无法正常和外界通讯

D.

用户访问无网络延时,正常访问Web服务

正确答案

D

解析

暂无解析

84、

关于DDoS攻击防范策略不包括_________

A.

通过合理的配置系统,达到资源最优化和利用最大化

B.

限制内网用户访问

C.

通过加固TCP/IP协议栈来防范DDoS攻击

D.

通过防火墙、路由器等过滤网关,有效地探测攻击类型并阻击攻击

正确答案

B

解析

暂无解析

85、

Linux系统中通过编辑_________文件,可以修改密码设置,如密码设置最长有效期等。

A.

Passwd

B.

profile

C.

login.defs

D.

init.d

正确答案

C

解析

暂无解析

86、

威胁情报的出现将网络空间安全防御从传统被动式防御转移到主动式防御里。传统情报应具备准确性、针对性和及时性等特征,以下不属于安全威胁情报的基本特征的是_________

A.

时效性

B.

相关性

C.

模糊性

D.

可操作性

正确答案

C

解析

暂无解析

87、

威胁情报的用途多种多样,除去攻击检测方面的价值外,实际上威胁情报的使用场景更加广泛。下列不属于威胁情报的用途的是_________

A.

安全体系建设与完善

B.

攻击检测和防御

C.

安全部门汇报

D.

安全分析及事件响应

正确答案

C

解析

暂无解析

88、

下列概念不属于WAF为解决Web安全问题而遵循的是_________

A.

重塑网站边界

B.

智能化防护理念

C.

开放服务端口

D.

纵深防御体系

正确答案

C

解析

暂无解析

89、

以下属于网站敏感信息泄露的主要原因是_________

A.

网站信息繁多

B.

黑客攻击水平高

C.

黑客数量多

D.

全部都是

正确答案

D

解析

暂无解析

90、

下列不属于常见的服务器端脚本程序的是_________

A.

ASP

B.

JSP

C.

PHP

D.

HTML

正确答案

D

解析

暂无解析

91、

Web服务器可以解析各种动态语言,让动态语言生成的程序最终能显示在浏览的页面上。下列不属于常见的Web服务器的是_________

A.

Microsoft IIS

B.

Apple

C.

Apache

D.

Nginx

正确答案

B

解析

暂无解析

92、

以下属于2017年OWASP十大安全漏洞的是_________

A.

SQL注入

B.

XSS漏洞

C.

敏感信息泄露

D.

全部都是

正确答案

D

解析

暂无解析

93、

网络环境下的信息安全体系是保证信息安全的关键。以下不属于常用的信息安全技术的是_________

A.

DNS系统

B.

防火墙系统

C.

入侵防护系统(PS)

D.

访问控制系统

正确答案

A

解析

暂无解析

94、

防火墙是一种位于内部网络与外部网络之间的网络安全系统。以下不属于防火墙作用的是_________

A.

隔离不同信任级别网络

B.

保护内部网络

C.

数据备份

D.

限制内部用户访问特殊站点

正确答案

C

解析

暂无解析

95、

软件开发生命周期的思想方法是按什么分程的_________

A.

时间

B.

状态

C.

空间

D.

完成度

正确答案

A

解析

暂无解析

96、

近十几年来,信息系统作为一个专门领域迅速形成和发展。以下不属于构成信息系统核心要素的是_________

A.

B.

漏洞

C.

技术

D.

组织

正确答案

B

解析

暂无解析

97、

信息系统是以信息为系统核心因素而构成的为人类服务的一类重要工具。以下关于信息系统功能的说法,错误的是_________

A.

信息系统中信息处理一般包括信息的输入、存储、处理、输出和控制

B.

企业信息系统可以将基础信息处理成对企业生产经营和管理有用的信息

C.

信息系统中,信息加工的方法一般是基于数据仓库技术的联机分析处理和数据挖掘技术

D.

企业信息系统的业务处理只有联机事务处理一种类型

正确答案

D

解析

暂无解析

98、

目前,我国对网络安全形势高度重视,以下关于网络安全形势的描述中,错误的是_________

A.

我国的网络安全态势非常好,不面临任何攻击的威胁

B.

高级持续性威胁常态化,我国面临的攻击十分严重

C.

大量联网智能设备遭受恶意程序攻击形成僵尸网络,被用于发起大流量DDoS 攻击

D.

网站数据和个人信息泄露屡见不鲜

正确答案

A

解析

暂无解析

99、

信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次。以下不属于信息系统安全五个层面的是_________

A.

物理安全

B.

网络安全

C.

数据安全

D.

端口安全

正确答案

D

解析

暂无解析

100、

信息安全已经成为社会的焦点问题,以下不属于信息系统安全运营原则的是_________

A.

合规性与风险控制结合的原则

B.

绝对安全原则

C.

统一管控原则

D.

易操作性原则

正确答案

B

解析

暂无解析

模拟5

1、

作为全方位的、整体的信息安全防范体系是分层次的,以下关于企业信息系统层次划分的描述,错误的是_________

A.

越接近内部的网络安全要求等级越低,越接近外部的网络安全要求等级越高

B.

业务专用网是企业为了特殊工作需要而建造的专用网络

C.

互联网区域用于日常的互联网业务,安全防护等级要求最低

D.

企业内网是企业的核心网络,拥有最高的安全防护等级

正确答案

A

解析

暂无解析

2、

信息安全风险评估是信息系统安全工程的重要组成部分,以下数据的操作与安全风险评估无关的是_________

A.

数据篡改

B.

数据采集

C.

数据处理

D.

数据分析

正确答案

A

解析

暂无解析

3、

信息资产是企业拥有和控制的一项特殊资产,以下属于信息资产的存在形式的是_________

A.

数据资产

B.

软件资产

C.

服务资产

D.

全部都是

正确答案

D

解析

暂无解析

4、

目前广泛应用于浏览器与服务器之间身份认证和加密数据传输的协议是_________

A.

SSL协议

B.

APR协议

C.

HTTP协议

D.

SMTP协议

正确答案

A

解析

暂无解析

5、

防火墙是一种非常有效的保障网络安全的工具,以下不属于防火墙的主要功能的是_________

A.

基础组网和防护功能

B.

实现内外网数据加密传输

C.

限定内部用户访问特殊站点

D.

过滤进出网络的数据

正确答案

B

解析

暂无解析

6、

漏洞扫描是指检测、扫描系统中存在的漏洞或缺陷,以下不属于漏洞扫描系统的应用场景的是_________

A.

业务上线前的安全扫描

B.

业务运行中的安全监控

C.

业务运行中的安全预警

D.

业务结束后的数据清除

正确答案

D

解析

暂无解析

7、

在网络空间安全事件响应活动中,以下不能体现安全事件的响应能力的是_________

A.

决策能力

B.

定位能力

C.

攻击能力

D.

行动能力

正确答案

C

解析

暂无解析

8、

以下关于安全信息收集和处理的描述,错误的是_________

A.

安全信息的收集和处理,是整个安全分析和决策的基础

B.

采集到的原始安全数据中没有任何的无效数据

C.

数据清洗一般可以由准备、检测、定位、修正、验证组成

D.

原始采集的数据通常不会完全的清洁和规范

正确答案

B

解析

暂无解析

9、

数据备份是数据容灾的基础,以下不是数据备份方法的是_________

A.

磁带库备份

B.

磁盘无规律备份

C.

磁盘阵列备份

D.

磁盘镜像备份

正确答案

B

解析

暂无解析

10、

容灾是为了在遭遇灾害时能保证信息系统能正常运行,帮助企业实现业务连续性的目标,以下属于容灾技术范畴的是_________

A.

数据容灾

B.

系统容灾

C.

应用容灾

D.

全部都是

正确答案

D

解析

暂无解析

11、

容灾系统就是为计算机信息系统提供的一个能应付各种灾难的环境,以下不属于容灾抗毁能力评判指标的是_________

A.

恢复时间目标

B.

降级操作目标

C.

防火墙恢复目标

D.

网络恢复目标

正确答案

C

解析

暂无解析

12、

随着网络空间安全重要性的不断提高,网络安全态势感知(NSSA)的研究与应用正在得到更多的关注。以下关于NSSA的描述,错误的是_________

A.

态势感知的数据来源丰富

B.

态势感知结果丰富实用

C.

态势感知适用范围十分窄

D.

态势感知能对网络安全状况的发展趋势进行预测

正确答案

C

解析

暂无解析

13、

网络安全态势感知是中国互联网安全的创新方向之一,以下不属于态势感知的三个层次的是_________

A.

规则

B.

感知

C.

理解

D.

预测

正确答案

A

解析

暂无解析

14、

态势感知在网络安全方面具有检测、分析、预测、防御的能力。以下不属于网络安全态势预测方法的是_________

A.

神经网络

B.

时间序列预测

C.

无规则预测

D.

支持向量机

正确答案

C

解析

暂无解析

15、

数据融合技术作为数据处理的新兴技术,在近10年中得到惊人发展。以下属于数据融合技术的是_________

A.

基于逻辑关系的融合方法

B.

基于数学模型的融合方法

C.

基于概率统计的融合方法

D.

全部都是

正确答案

D

解析

暂无解析

16、

常见的网络扫描器都是可以从Internet上免费获得的,以下不属于网络扫描器的是________

A.

Nmap

B.

Nessus

C.

X-Scan

D.

Google

正确答案

D

解析

暂无解析

17、

“Internet 协议安全性 (IPSec)”是一种开放标准的框架结构,通过使用加密的安全服务以确保在 Internet 协议 (IP) 网络上进行保密而安全的通讯。IPSec是为________提供加密和认证的协议规范

A.

物理层

B.

网络层

C.

运输层

D.

应用层

正确答案

B

解析

暂无解析

18、

SSL协议能够在客户端和服务器之间建立起一个安全通道,所有消息都经过加密处理以后进行传输,网络中的非法黑客无法窃取,体现了SSL协议的________

A.

秘密性

B.

灵活性

C.

认证性

D.

具体性

正确答案

A

解析

暂无解析

19、

SSL上层协议用于对SSL交换进行管理,以下不属于SSL高层协议的是________

A.

握手协议

B.

改变密码说明协议

C.

警报协议

D.

确认与回复协议

正确答案

D

解析

暂无解析

20、

网络安全态势的预测方法有多种,以下关于神经网络预测网络安全态势的描述,错误的是________

A.

神经网络预测方法没有任何缺点

B.

神经网络是目前最常用的网络态势预测方法

C.

神经网络具有自学习、自适应性和非线性处理的优点

D.

神经网络具有良好的容错性和稳健性

正确答案

A

解析

暂无解析

21、

网络追踪溯源技术正处于不断发展的阶段,还面临着一些困难和挑战,以下关于溯源面临挑战的描述,错误的是________

A.

当前网络通信协议中没有对传输信息进行加密认证的措施,出现各种IP地址伪造技术

B.

攻击者通过俘获大量主机资源,发起间接攻击并隐藏自己

C.

虚拟专用网络采用的IP隧道技术,无法获取数据报文信息

D.

溯源单靠技术手段能解决所有问题

正确答案

D

解析

暂无解析

22、

网络追踪溯源技术是网络对抗中的关键技术之一,以下关于溯源意义的说法,错误的是________

A.

利用追踪溯源技术提高了网络主动防御的及时性和有效性

B.

利用追踪溯源技术花费大量成本和代价,得不偿失

C.

利用追踪溯源技术可追踪定位网络内部攻击行为,防御内部攻击

D.

利用追踪溯源技术可以记录各种网络攻击过程,为司法取证

正确答案

B

解析

暂无解析

23、

参考《信息安全等级保护管理办法》,对信息系统建议采取五级划分,以下说法错误的是________

A.

第一级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益

B.

第二级:信息系统受到破坏后,会对公民、法人和其他组织的合法权益产生严重损害,或者对社会秩序和公共利益造成损害,但不损害国家安全

C.

第三级:信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害

D.

第四级:信息系统受到破坏后,会对国家安全造成特别严重损害

正确答案

D

解析

暂无解析

24、

网络安全系统中,网络安全设备是必不可少的,下列设备中不属于网络安全设备的是________

A.

防火墙

B.

入侵防御系统

C.

显示器

D.

漏洞扫描系统

正确答案

C

解析

暂无解析

25、

在解决问题时往往需要遵循一定的原则,下列关于安全策略管理基本设计原则的说法中错误的是________

A.

先易后难,即优先解决技术难度较低的安全问题,以最快的时间减少最多的安全漏洞为目标

B.

先急后缓,即优先解决紧急的安全问题,优先关注重要业务相关的系统

C.

先众后寡,即优先解决普遍性的安全问题,对于此类安全问题主要考虑安全问题的影响面

D.

先地后云,在当前的网络环境下,本地终端的影响范围和影响深度都远大于云端服务的安全问题

正确答案

D

解析

暂无解析

26、

一套信息系统安全策略应该全面地保护信息系统整体的安全,在设计策略的范围时,主要考虑________

A.

物理安全策略

B.

网络安全策略

C.

数据加密策略

D.

全部都是

正确答案

D

解析

暂无解析

27、

安全应急响应是整个安全防御体系中一个不可缺少的环节,下列选项中不是应急响应的主体的是________

A.

政府部门

B.

个人

C.

基础设施管理经营单位

D.

大型机构

正确答案

B

解析

暂无解析

28、

应急响应通常分为准备、事件检测、抑制、根除、恢复、报告等阶段,下列选项中关于网络安全应急响应活动的说法中错误的是________

A.

网络应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢

B.

事前的计划和准备为事件发生后的响应动作提供了指导框架

C.

事后的响应可能发现事前计划的不足,从而吸取教训,进一步完善安全计划

D.

目前网络安全应急响应相关工作满足实际工作需求,网络安全应急标准体系已经完善

正确答案

D

解析

暂无解析

29、

我们可根据信息安全事件的起因、表现、结果等将信息安全事件分类,以下选项中不属于信息安全事件的是________

A.

恶意程序事件

B.

网络攻击事件

C.

信息破坏事件

D.

全部都是

正确答案

D

解析

暂无解析

30、

信息安全事件一般包括恶意程序事件、网络攻击事件、信息破坏事件、设备设施故障、灾害性事件等,下列选项中不属于信息破坏事件的是________

A.

信息篡改事件

B.

信息传播事件

C.

信息假冒事件

D.

信息泄漏事件

正确答案

B

解析

暂无解析

31、

恶意程序事件是指蓄意制造、传播有害程序,或是因受到有害程序性的影响而导致的信息安全事件,下列选项中不属于恶意程序事件的是________

A.

后门攻击事件

B.

计算机病毒事件

C.

蠕虫事件

D.

特洛伊木马事件

正确答案

A

解析

暂无解析

32、

下列选项中关于企业网络安全应急响应工作所面临的主要对象及特点的说法错误的是________

A.

企业网络最关注的是系统或软件漏洞引发的网络与信息安全问题

B.

企业既面临程序开发导致的漏洞,也有协议架构或系统管理流程上的漏洞,还有硬件上的漏洞

C.

企业网络安全应急响应不需要关注DDoS攻击事件的应急响应

D.

对于跨区域大型企业,由于其内部网络的复杂度高,将使企业信息系统安全应急响应复杂度、隐患排查难度大大提高

正确答案

C

解析

暂无解析

33、

网络安全应急管理是网络安全工作的重要内容,下列选项中关于网络安全应急能力建设的说法错误的是________

A.

网络安全领域的应急保障需要依靠自动化的现代分析工具,实现对不同来源海量信息的自动采集、识别和关联分析

B.

网络安全日常管理与应急响应之间没有区别,业务类型相同,响应流程也相同

C.

在实现网络与信息安全应急指挥业务的过程中,应注重用信息化手段建立完整的业务流程

D.

研判、处置重大网络信息安全事件,需要多个单位、部门和应急队伍进行支撑和协调

正确答案

B

解析

暂无解析

34、

近年来,我国企业信息化的应用水平逐步深入,各企业都在不同程度上建立了自己的信息系统。以下不属于当前企业信息系统特点的是________

A.

规模庞大

B.

体系复杂

C.

类型单一

D.

地域广泛

正确答案

C

解析

暂无解析

35、

电子邮件是Internet应用最广的服务,以下用于邮件系统发送电子邮件的协议是________

A.

SMTP

B.

POP3

C.

FTP

D.

IMAP

正确答案

A

解析

暂无解析

36、

信息安全防护框架从下至上可分为六个层面,以下不属于数据层安全管控内容的是________

A.

防止数据被非法访问

B.

防止数据被非法传播

C.

防止数据被非法篡改

D.

防止数据被授权使用

正确答案

D

解析

暂无解析

37、

现在局域网已非常广泛地使用,下列关于局域网的选项中,不正确的是________

A.

局域网可以实现文件管理、应用软件共享等功能

B.

局域网是覆盖全世界的

C.

局域网是将各种计算机、外部设备、数据库等互相连接起来组成的计算机通信网

D.

局域网的全称为Local Area Network,LAN

正确答案

B

解析

暂无解析

38、

按网络的作用范围可将计算机网络分为广域网、城域网、局域网和个人区域网,下列关于广域网、城域网的选项中,不正确的是________

A.

城域网通常跨接很大的物理范围,能连接多个城市、国家

B.

城域网的一个重要用途是用作骨干网

C.

Internet是目前最大的广域网

D.

在计算机网络和工业业务发展初期,各企业管理信息系统和访问信息系统的用户基本都处在局域网内

正确答案

A

解析

暂无解析

39、

远程办公是指通过现代互联网技术,实现非本地办公:在家办公、异地办公、移动办公等远程办公模式。下列关于远程办公的选项,不正确的是________

A.

远程办公往往价格昂贵

B.

远程办公数据传输一般不安全

C.

远程办公早期缺少访问控制

D.

远程办公能彻底代替本地办公

正确答案

D

解析

暂无解析

40、

移动办公即办公人员可在任何时间(Anytime)、任何地点(Anywhere)处理与业务相关的任何事情(Anything)。关于移动办公的风险中,以下描述不正确的是________

A.

移动终端难管控

B.

移动终端环境安全难保障

C.

移动终端安装了最新的安卓系统

D.

终端准入难设定

正确答案

C

解析

暂无解析

41、

VPN是一种能够将物理上分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。关于VPN的内容和特点,以下描述不正确的是________

A.

VPN的全称是Validated Public Network

B.

VPN依靠Internet服务提供商和网络服务提供商建立虚拟的加密专用网络通道

C.

VPN一般应用于企业内部网络

D.

VPN特有的经济性和安全性等特点使得其应用领域不断扩大

正确答案

A

解析

暂无解析

42、

VPN在企业网络中有广泛应用。下列关于VPN优势的描述中,不正确的是________

A.

对用户而言,IP地址安全

B.

不应用于移动业务

C.

廉价

D.

可实现多业务

正确答案

B

解析

暂无解析

43、

VPN是在公网中形成的企业专用链路。下列关于VPN的发展趋势的描述中,正确的是________

A.

弱化用户验证

B.

取消地址分配

C.

提升多协议支持

D.

关闭密钥管理

正确答案

C

解析

暂无解析

44、

VPN适用于大中型企业的总公司和各地分公司或分支机构的网络互联和企业同商业合作伙伴之间的网络互联。下列关于VPN业务发展趋势的描述中,不正确的是________

A.

运营商取消建设专有VPN网络

B.

大型企业VPN网络需求增高

C.

VPN厂商竞争更加激烈

D.

VPN厂商的服务质量将会有实质性的提高

正确答案

A

解析

暂无解析

45、

在VPN方面,目前企业采用的保障业务安全的解决方案不包括________

A.

统一安全接入平台

B.

系统支持多种认证方式

C.

不使用任何防火墙和杀毒引擎

D.

统一派发设备,强管控

正确答案

C

解析

暂无解析

46、

安全传输层协议TLS用于在两个通信应用程序之间提供保密性和数据完整性,它的英文全称是________

A.

Transport Layer Security Protocol

B.

Transfer Layer Security Protocol

C.

Transport Layer Secure Protocol

D.

Transfer Layer Secure Protocol

正确答案

A

解析

暂无解析

47、

远程认证接入用户服务(RADIUS)协议是一种提供在网络接入服务器和共享认证服务器间传送认证、授权和配置信息等服务的协议,它的英文全称是________

A.

Remote Authentic Dial In User Service

B.

Remove Authentic Dial In User Service

C.

Remote Authentication Dial In User Service

D.

Remove Authentication Dial In User Service

正确答案

C

解析

暂无解析

48、

SSH协议是在________与________之间的加密隧道应用协议

A.

网络层 传输层

B.

传输层 应用层

C.

物理层 应用层

D.

数据链路层 网络层

正确答案

B

解析

暂无解析

49、

蜜罐技术是一种主动防御技术,是入侵检测技术的一个重要发展方向,以下关于蜜罐特点的描述正确的是________

A.

相对于其他安全措施,蜜罐最大的优点就是简单

B.

占用资源少

C.

数据收集面狭窄

D.

全部都对

正确答案

D

解析

暂无解析

50、

Honeyd是一种很强大的具有开放源代码的蜜罐,运行在________系统上,可以同时模仿400多种不同的操作系统和上千种不同的计算机

A.

UNIX

B.

Linux

C.

Windows

D.

MacOS

正确答案

A

解析

暂无解析

51、

Tor是目前最流行、最受开发者欢迎的网络匿名访问手段,其英文全称为________

A.

The Onion Router

B.

To Onion Router

C.

The Online Router

D.

To Online Router

正确答案

A

解析

暂无解析

52、

网络入侵即利用网络存在的漏洞和安全缺陷对网络系统的硬件、软件及其系统中的数据进行攻击。以下选项中属于网络入侵对象的是________

A.

进程

B.

应用系统

C.

服务器

D.

全部都是

正确答案

D

解析

暂无解析

53、

用于备份的设备有硬盘、光盘、磁带。以下关于这三种设备说法正确的是________

A.

硬盘存取速度最快,成本最高

B.

光盘无法获得网络系统的完全备份

C.

磁带技术可对整个系统进行备份,易于保存

D.

全部都对

正确答案

D

解析

暂无解析

54、

以下关于网络入侵的发展趋势说法错误的是________

A.

网络入侵的自动化程序和入侵速度不断提高

B.

入侵工具越来越复杂

C.

攻击网络基础设施产生的破坏效果越来越小

D.

黑客利用安全漏洞的速度越来越快

正确答案

C

解析

暂无解析

55、

扫描器是一种通过收集系统的信息来自动检测远程或本地主机安全弱点的程序。以下关于扫描器的说法正确的是________

A.

就攻击角度来说,与端口扫描器相比,漏洞扫描器更为直接

B.

扫描器并不是直接实施攻击的工具,它仅仅能帮助网络入侵者发现目标系统的某些内在的弱点

C.

按照扫描的目的来分类,扫描器可以分为端口扫描器和漏洞扫描器

D.

全部都对

正确答案

D

解析

暂无解析

56、

端口扫描器可以扫描常用的端口和指定的端口是否开放,________是最常用的端口扫描工具

A.

ISS

B.

SATAN

C.

Nmap

D.

NESSUS

正确答案

C

解析

暂无解析

57、

高级持续性威胁APT 攻击利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式,它是一种以________目的为前提的特定攻击

A.

公共安全

B.

商业或者政治

C.

安全测试

D.

入侵检测

正确答案

B

解析

暂无解析

58、

以下哪项属于入侵防御系统的入侵防护技术?

A.

恶意站点检测

B.

Web分类过滤

C.

专业抗DDoS

D.

全部都是

正确答案

D

解析

暂无解析

59、

以下选项中不属于网络入侵流程的是________

A.

信息收集

B.

探测系统安全漏洞

C.

横向渗透

D.

清除痕迹

正确答案

C

解析

暂无解析

60、

入侵防御系统(IPS)一般布于防火墙和外来网络的设备之间,依靠对数据包的检测进行防御,以下选项中不属于IPS的主要功能的是________

A.

实时监视和拦截攻击

B.

虚拟补丁

C.

保护客户端

D.

实时异常告警

正确答案

D

解析

暂无解析

61、

电磁泄漏是指信息系统的设备在工作时能经过地线、电源线、信号线、寄生电磁信号或谐波等辐射出去,产生电磁泄漏。电磁泄露的解决办法有________

A.

低泄射产品

B.

电磁干扰器

C.

处理涉密信息的电磁屏蔽室的技术

D.

全部都是

正确答案

D

解析

暂无解析

62、

下列不属于入侵防御系统的是________

A.

网站入侵防御系统

B.

应用入侵防御系统

C.

网络入侵防御系统

D.

主机入侵防御系统

正确答案

A

解析

暂无解析

63、

主机入侵防御系统(HIPS)是一种能监控你电脑中文件的运行和文件运用了其他的文件以及文件对注册表的修改,并向你报告请求允许的软件。下列属于基于主机的入侵防御系统优点的是________

A.

软件直接安装在系统上,可以保护系统免受攻击

B.

当移动系统接入受保护网络时,保护特定主机免受攻击

C.

保护系统免受本地攻击

D.

全部都是

正确答案

D

解析

暂无解析

64、

基本的入侵检测联动响应框架中,联动的基本过程是________、、

A.

报警、转换、响应

B.

转换、响应、报警

C.

报警、响应、转换

D.

转换、报警、响应

正确答案

A

解析

暂无解析

65、

以下属于木马攻击关键技术的是________

A.

木马植入技术

B.

自动加载技术

C.

隐藏技术

D.

全部都是

正确答案

D

解析

暂无解析

66、

在TCP/IP协议中,由于TCP协议提供可靠的连接服务,于是采用有保障的___________来创建一个TCP连接;由于TCP连接是全双工的,因此每个方向都必须单独进行关闭,采用___________来断开TCP连接

A.

三次握手 四次挥手

B.

四次握手 四次挥手

C.

三次挥手 四次握手

D.

三次握手 三次挥手

正确答案

A

解析

暂无解析

67、

事件分析器接收事件信息,并对其进行分析,判断是否为入侵行为或异常现象,最后将判断的结果转变为告警信息。以下属于其分析方法的有__________

A.

模式匹配

B.

统计分析

C.

完整性分析

D.

全部都是

正确答案

D

解析

暂无解析

68、

跨站脚本攻击(XSS)指利用网站漏洞从用户那里恶意盗取信息。以下属于XSS危害的是________

A.

会话劫持和cookie信息盗取

B.

突破外网内网不同安全设置

C.

屏蔽和伪造页面信息

D.

全部都是

正确答案

D

解析

暂无解析

69、

现在的网站存在着两种类型,分别是__________和__________

A.

静态网站、动态网站

B.

展示型网站、营销型网站

C.

响应式网站与非响应式网站

D.

全部都不是

正确答案

A

解析

暂无解析

70、

SQL注入攻击是黑客对数据库进行攻击的常用手段之一。以下属于SQL注入攻击特点的是__________

A.

广泛性

B.

技术难度不高

C.

危害性大

D.

全部都是

正确答案

D

解析

暂无解析

71、

以下选项中不属于常见的网络安全威胁的是__________

A.

SARS病毒

B.

拒绝服务

C.

信息泄露

D.

身份欺骗

正确答案

A

解析

暂无解析

72、

能保障用户无法在事后否认曾经对信息进行的生成、签发、接受等行为,体现了计算机实体及信息的___________

A.

机密性

B.

完整性

C.

抗否认性

D.

可用性

正确答案

C

解析

暂无解析

73、

以下哪个不属于容错系统的工作方式?

A.

自动侦查

B.

自动切换

C.

自动恢复

D.

自动隔离

正确答案

D

解析

暂无解析

74、

下列属于容错系统设计策略的是__________

A.

冗余性

B.

预防性

C.

恢复性

D.

全部都是

正确答案

D

解析

暂无解析

75、

操作系统具有或应具有的安全功能,如存储保护、运行保护、标识与鉴别、安全审计等,体现了操作系统的___________

A.

安全性

B.

保密性

C.

完整性

D.

可用性

正确答案

A

解析

暂无解析

76、

根据形成安全威胁的途径来分,操作系统面临的安全威胁的有__________

A.

不合理的授权体制

B.

不恰当的代码执行

C.

不恰当的主体控制

D.

全部都是

正确答案

D

解析

暂无解析

77、

BLP模型是1973年提出的一种对应于军事类型安全密级分类的计算机操作系统模型,以下关于其说法正确的是__________

A.

BLP模型是最早的一种安全模型,也是最有名的多级安全策略模型

B.

BLP模型是一个严格形式化的模型,并给出了形式化的证明

C.

既有自主访问控制,又有强制访问控制

D.

全部都是

正确答案

D

解析

暂无解析

78、

设备的防盗、防毁、防电磁信息辐射泄露、防止线路截获、抗电磁干扰及电源保护等体现了计算机系统中物理安全的___________

A.

场地安全

B.

设备安全

C.

媒体安全

D.

信息安全

正确答案

B

解析

暂无解析

79、

PGP是美国的PhilZimmermann研究出来的一个基于________体系的邮件加密软件

A.

RSA私钥加密

B.

DSA私钥加密

C.

RSA公钥加密

D.

DSA公钥加密

正确答案

C

解析

暂无解析

80、

密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和________

A.

可用性

B.

灵活性

C.

可维护性

D.

持久性

正确答案

A

解析

暂无解析

81、

TCP是面向连接的协议,提供可靠的、全双工的、面向字节流的端到端服务,它使用 ________次握手来建立连接,大大增强了可靠性。

A.

B.

C.

D.

正确答案

C

解析

暂无解析

82、

电子邮件系统的主要功能包括撰写、显示、处理、传输和报告五项基本功能。其中________、________、处理是用户代理至少应当具有的三个功能,而传输和________是邮件服务器应该具备的功能。

A.

报告 撰写 显示

B.

撰写 显示 报告

C.

撰写 报告 显示

D.

显示 报告 撰写

正确答案

B

解析

暂无解析

83、

________是保证TCP可靠性的重要措施。TCP每发送一个报文段,就对这个报文段设置一次计时器,只要计时器设置的重传时间到但还没有收到确认,就要重传这一报文段。

A.

拥塞控制

B.

差错检验

C.

重传机制

D.

透明传输

正确答案

C

解析

暂无解析

84、

域名系统DNS是一个联名分布式数据库系统,它的功能是把Internet中的主机域名解析为对应的________

A.

MAC地址

B.

端口号

C.

IP地址

D.

socket地址

正确答案

C

解析

暂无解析

85、

SMTP的工作方式是客户服务器的方式,负责发送邮件的SMTP进程就是SMTP客户,负责接收邮件的SMTP进程是SMTP服务器,它在传输层使用________协议进行传输。

A.

UDP

B.

TCP

C.

IP

D.

ARP

正确答案

B

解析

暂无解析

86、

FTP的功能是实现在客户机(本地机)和FTP服务器(远程计算机)之间文件的传送,通常把文件从FTP服务器上拷到本地计算机,称为________;把本地计算机的文件送到FTP服务器上,称为上载。

A.

下载

B.

请求

C.

浏览

D.

拷贝

正确答案

A

解析

暂无解析

87、

TFTP是TrivialFTP的缩写,常被称为简单文件传送协议,它采用客户/服务器方式,传输层使用________数据报,因此TFTP需要有自己的差错改正措施。

A.

TCP

B.

ip

C.

ARP

D.

UDP

正确答案

D

解析

暂无解析

88、

Telnet的目的是提供一个相对通用的、双向的通信机制,使得用户能够登录进入远程主机系统,把自己仿真成远程主机的终端。因此,Telnet有时也被称为________协议。

A.

简单邮件传送协议

B.

虚拟终端

C.

简单网络管理协议

D.

内部网关协议

正确答案

B

解析

暂无解析

89、

WWW称为________,有时简写为Web。严格的说,WWW并不是一种网络,而是一种信息组织方式。

A.

互联网

B.

互连网

C.

万维网

D.

因特网

正确答案

C

解析

暂无解析

90、

为了使超文本的链接能够高效率的完成,需要用________协议来传送一切必需的信息。

A.

UDP

B.

TCP

C.

HTTP

D.

IP

正确答案

C

解析

暂无解析

91、

应用层协议定义了运行在不同端系统上的应用程序进程如何相互传递报文。下列不属于应用层协议的是________

A.

TCP

B.

HTTP

C.

Telnet

D.

FTP

正确答案

A

解析

暂无解析

92、

在以计算机文件为基础的现代事物处理中,应采用电子形式的签名,即________

A.

手签

B.

数字签名

C.

印章

D.

手印

正确答案

B

解析

暂无解析

93、

认证和加密的区别在于:________用于确保数据的保密性,阻止对手的被动攻击,如截取,窃听等;而________用以确保报文发送者和接收者的真实性以及报文的完整性,阻止对手的主动攻击,如冒充、篡改、重播等

A.

加密 认证

B.

认证 加密

C.

加密 加密

D.

认证 认证

正确答案

A

解析

暂无解析

94、

Internet中有数百万台以上的主机和路由器,IP地址可以确切的标识它们。IP地址的划分经过了三个阶段:;;________

A.

分类的IP地址 无分类编址 子网的划分

B.

分类的IP地址 子网的划分 无分类编址

C.

无分类编址 子网的划分 分类的IP地址

D.

无分类编址 分类的IP地址 子网的划分

正确答案

B

解析

暂无解析

95、

由于Internet规模太大,所以常把它划分成许多较小的自制系统AS。通常把自制系统内部的路由协议称为________,自制系统之间的协议称为________

A.

内部网关协议 外部网关协议

B.

内部网关协议 相邻网关协议

C.

外部网关协议 内部网关协议

D.

相邻网关协议 外部网关协议

正确答案

A

解析

暂无解析

96、

网络中的一个机器具有逻辑地址和物理地址两种地址,地址解析协议ARP是将 ________地址转换为________地址

A.

逻辑 物理

B.

物理 逻辑

C.

硬件 软件

D.

软件 硬件

正确答案

A

解析

暂无解析

97、

TCP和UDP 是Internet传输层的两个协议。以下关于它们的说法错误的是

A.

TCP是面向连接的协议

B.

TCP提供可靠的、全双工的、面向字节流的端到端服务

C.

UDP是面向连接的协议

D.

UDP提供数据报服务

正确答案

C

解析

暂无解析

98、

防火墙的种类较多,可以从多个角度对其进行分类,按照防火墙放置的位置不同可以分为________和________,按照防火墙实现的载体不同可以分为________和________

A.

软件防火墙 硬件防火墙 个人防火墙 企业防火墙

B.

个人防火墙 区域防火墙 软件防火墙 硬件防火墙

C.

软件防火墙 硬件防火墙 个人防火墙 区域防火墙

D.

个人防火墙 企业防火墙 软件防火墙 硬件防火墙

正确答案

D

解析

暂无解析

99、

建立网络安全保护措施的目的是确保经过网络传输和交换的数据不会发生增加、修改、丢失和泄露等。数据是正确的、真实的、未被篡改的、完整无缺的体现数据的________

A.

秘密性

B.

可用性

C.

完整性

D.

安全性

正确答案

C

解析

暂无解析

100、

信息系统设备的安全是信息系统安全的首要问题。设备能在一定时间内正常执行任务的概率体现设备的________

A.

可靠性

B.

可用性

C.

稳定性

D.

安全性

正确答案

A

解析

暂无解析

模拟6

1、

数据安全本质上是一种静态的安全,而行为安全是一种动态安全。当行为的过程出现偏离预期时,能够发现、控制或纠正体现了行为的________

A.

秘密性

B.

完整性

C.

可靠性

D.

可控性

正确答案

D

解析

暂无解析

2、

信息内容安全是信息安全在政治、法律、道德层次上的要求。信息内容安全领域的研究内容主要有________

A.

信息内容的获取、分析与识别

B.

信息内容的管理和控制

C.

信息内容安全的法律保障

D.

全部都是

正确答案

D

解析

暂无解析

3、

信息对抗是为消弱、破坏对方电子信息设备和信息的使用效能,保障己方电子信息设备和信息正常发挥效能而采取的综合技术措施,其主要研究内容有________

A.

通信对抗

B.

雷达对抗

C.

计算机网络对抗

D.

全部都是

正确答案

D

解析

暂无解析

4、

访问控制理论是网络空间安全学科所特有的理论基础。以下属于访问控制的有________

A.

密码技术

B.

身份认证

C.

信息隐藏

D.

全部都是

正确答案

D

解析

暂无解析

5、

风险评估的方法有很多种,概括起来可分为三大类:定量的风险评估方法、定性的风险评估方法、定性与定量相结合的评估方法。运用数量指标来对风险进行评估是________的评估方法

A.

定性

B.

定量

C.

定性与定量相结合

D.

全部都不是

正确答案

B

解析

暂无解析

6、

Internet控制报文协议ICMP允许路由器报告差错情况和提供有关异常情况的报告,它的英文全称是 ________。

A.

Internet Control Messag Protocol

B.

Internet Control Message Protocol

C.

Internet Contract Message Protocol

D.

Internet Control Message Prototype

正确答案

B

解析

暂无解析

7、

密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是确保信息仅被合法用户访问,二不被泄露给非授权的用户、实体或过程,或供其利用的特性。

A.

保密性

B.

完整性

C.

可用性

D.

全部都不是

正确答案

A

解析

暂无解析

8、

密码学作为信息安全的关键技术,其安全目标主要包括三个非常重要的方面:保密性、完整性和可用性。________是指所有资源只能由授权方式以授权的方式进行修改,即信息未经授权不能进行改变的特性。

A.

保密性

B.

完整性

C.

可用性

D.

全部都不是

正确答案

B

解析

暂无解析

9、

消息认证码MAC是消息内容和秘密钥的公开函数,其英文全称是________。

A.

Message Authentication Code

B.

Messag Authentication Code

C.

Message Authentication Date

D.

Messag Authentication Code

正确答案

A

解析

暂无解析

10、

计算机网络的各层及其协议的集合,也就是这个计算机网络及其部件所应完成的功能的精确定义,称为________。

A.

网络协议

B.

计算机网络

C.

计算机网络的体系结构

D.

计算机网络的标准

正确答案

C

解析

暂无解析

11、

以下关于序列密码说法不正确的是________

A.

序列密码是单独地加密每个明文位

B.

由于序列密码小而快,所以它们非常合适计算资源有限的应用

C.

序列密码的加密和解密使用相同的函数

D.

现实生活中序列密码的使用比分组密码更为广泛,例如Internet安全领域

正确答案

D

解析

暂无解析

12、

CIDR常采用如123.11.48.0/20表示法,即在IP地址后面加一个斜线“/”,然后在“/”下方写上网络前缀所占的比特数,网络前缀所占的比特数隐含地指出IP地址为123.11.48.0的掩码是________

A.

255.255.255.0

B.

255.255.240.0

C.

255.255.192.0

D.

255.255.0.0

正确答案

B

解析

暂无解析

13、

APT高级持续性威胁攻击是一种以商业或者政治目的为前提的特定攻击,其通过一系列具有针对性的攻击行为以获取某个阻止甚至国家的重要信息,其英文全称是________。

A.

Advanced Persistent Threat

B.

Advanced Persistent Thread

C.

Advanced Persist Threat

D.

Advanced Persist Thread

正确答案

A

解析

暂无解析

14、

一般APT攻击过程可细化为5个步骤:情报收集、防线突破、通道建立、横向渗透、信息收集及外传。攻击者在突破防线并控制员工电脑后,在员工电脑与入侵服务器之间开始建立命令控制通道属于哪个步骤?

A.

情报收集

B.

防线突破

C.

通道建立

D.

横向渗透

正确答案

C

解析

暂无解析

15、

目前我国网络安全问题日益突出,以下哪些是制约我国提高网络安全防御能力的主要因素?

A.

缺乏自主的计算机网络和软件核心技术

B.

安全意识淡薄是网络安全的瓶颈

C.

运行管理机制的缺陷和不足制约了安全防范的力度

D.

全部都是

正确答案

D

解析

暂无解析

16、

安全设备是指企业在生产经营活动中,将危险、有害因素控制在安全范围内,以及减少、预防和消除危害所配备的装置和采取的设备,以下哪个选项不属于安全设备?

A.

防火墙

B.

VPN

C.

IDS

D.

集线器

正确答案

D

解析

暂无解析

17、

以下哪个选项是攻击者的攻击策略?

A.

信息收集

B.

分析系统的安全弱点

C.

模拟攻击

D.

全部都是

正确答案

D

解析

暂无解析

18、

木马(Trojan)也称木马病毒,是指通过特定的程序来控制另一台计算机。下列哪项不属于常见的木马类型?

A.

DOS攻击型

B.

密码发送型

C.

绿色安全型

D.

键盘记录型

正确答案

C

解析

暂无解析

19、

病毒和木马都是一种人为的程序,都属于电脑病毒。以下关于病毒和木马说法错误的是________

A.

病毒和木马很容易区分清楚

B.

病毒和木马一般可以统称为恶意程序或恶意软件

C.

病毒具有一定的显性破坏性,木马更倾向于默默地窃取

D.

病毒具有自传播性,即能够自我复制,而木马则不具备这一点

正确答案

A

解析

暂无解析

20、

在移动互联网出现之前,针对浏览器的攻击方法中最主要的两种方式是挂马和钓鱼,以下说法正确的是________

A.

挂马是指在某个页面中植入木马程序,导致用户在浏览该页面的时候下载木马,然后利用木马窃取用户信息或者数据

B.

钓鱼页面与用户想要浏览的页面几乎一样,普通用户在不注意的情况会在钓鱼网站输入自己的用户名与密码,这样钓鱼者可以直接获得用户信息

C.

两者都是WEB攻击方式,不过挂马是在原有页面基础上进行,钓鱼是在新制作的假页面上进行的

D.

全部都对

正确答案

D

解析

暂无解析

21、

钓鱼网站通常指伪装成银行及电子商务,窃取用户提交的银行帐号、密码等私密信息的网站,其实质是内容的________

A.

完整性

B.

机密性

C.

欺骗性

D.

不可否认性

正确答案

C

解析

暂无解析

22、

下列哪项属于常见的Web攻击?

A.

SQL注入

B.

跨站脚本

C.

Cookie攻击

D.

全部都是

正确答案

D

解析

暂无解析

23、

拒绝服务攻击DOS是攻击者想办法让目标机器停止提供服务,是黑客常用的攻击手段之一。下列哪项属于DOS攻击方式?

A.

服务过载

B.

信息接地

C.

消息流

D.

全部都是

正确答案

D

解析

暂无解析

24、

计算机互联的主要目的是_____

A.

制定网络协议

B.

将计算机技术与通信技术相结合

C.

集中计算

D.

资源共享

正确答案

D

解析

暂无解析

25、

INTERNET最初创建的目的是用于_____

A.

政治

B.

经济

C.

教育

D.

军事

正确答案

D

解析

暂无解析

26、

网络上大量的设备都有各自的身份ID,以太网根据_____来区分不同的设备

A.

LLC地址

B.

MAC地址

C.

IP地址

D.

IPX地址

正确答案

B

解析

暂无解析

27、

在局域网中,MAC指的是_____

A.

逻辑链路控制子层

B.

介质访问控制子层

C.

物理层

D.

数据链路层

正确答案

B

解析

暂无解析

28、

相邻层间交换的数据单元称之为服务数据单元,其英文缩写是_____

A.

SDU

B.

IDU

C.

PDU

D.

ICI

正确答案

A

解析

暂无解析

29、

一般来说,用户上网要通过因特网服务提供商,其英文缩写为_____

A.

IDC

B.

ICP

C.

ASP

D.

ISP

正确答案

D

解析

暂无解析

30、

在以下四种传输介质中,带宽最宽、抗干扰能力最强的是_____

A.

双绞线

B.

无线信道

C.

同轴电缆

D.

光纤

正确答案

D

解析

暂无解析

31、

IP协议是无连接的,其信息传输方式是_____

A.

点对点

B.

数据报

C.

广播

D.

虚电路

正确答案

B

解析

暂无解析

32、

路由选择协议为路由器提供网络最佳路径所需要的相互共享的路由信息。路由选择协议位于_____

A.

物理层

B.

数据链路层

C.

网络层

D.

应用层

正确答案

C

解析

暂无解析

33、

对一个算法的评价,不包括哪个方面?

A.

健壮性

B.

并行性

C.

时间复杂度

D.

空间复杂度

正确答案

B

解析

暂无解析

34、

对于线性表的两种存储结构–顺序存储和链式存储,如果要查找第k个元素,时间复杂度分别是多少?

A.

都是O(1)

B.

都是O(k)

C.

O(1)和O(k)

D.

O(k)和O(1)

正确答案

C

解析

暂无解析

35、

某程序的复杂度为nlogn + 3n^2 + 8n – 5,用大O记法表示为_____

A.

O(1)

B.

O(n^2)

C.

O(n)

D.

O(nlogn)

正确答案

B

解析

暂无解析

36、

对顺序表进行的操作,时间复杂度为O(1)的是_____

A.

在第i个元素之后插入一个新元素(1<=i<=n)

B.

删除第i个元素(1<=i<=n)

C.

访问第i个元素(1<=i<=n)

D.

对顺序表中元素进行排序

正确答案

C

解析

暂无解析

37、

关于线性表的叙述正确的是_____

A.

线性表的顺序存储结构优于链表存储结构

B.

线性表的顺序存储结构适用于频繁插入/删除数据元素的情况

C.

线性表的链表存储结构适用于频繁插入/删除数据元素的情况

D.

线性表的链表存储结构优于顺序存储结构

正确答案

C

解析

暂无解析

38、

顺序栈中在做进栈运算时,应先判别栈是否_____

A.

B.

C.

上溢

D.

下溢

正确答案

A

解析

暂无解析

39、

哪个数据结构是非线性结构?

A.

队列

B.

C.

线性表

D.

二叉树

正确答案

D

解析

暂无解析

40、

数据结构的四种基本类型中哪一种是一对多的关系?

A.

线性结构

B.

树形结构

C.

图形结构

D.

散列结构

正确答案

B

解析

暂无解析

41、

设1,2, … ,n-1,n共n个数按顺序入栈,若第一个出栈的元素是n,则第五个出栈的元素是_____

A.

5

B.

n-4

C.

n-5

D.

n-6

正确答案

B

解析

暂无解析

42、

判定一个顺序栈的S(最多元素时m0)为空的条件是_____

A.

S->top != 0

B.

S->top == 0

C.

S->top != m0-1

D.

S->top == m0-1

正确答案

B

解析

暂无解析

43、

表达式a*(b+c)的后缀表达式是_____

A.

abc*+

B.

abc+*

C.

ab*c+

D.

+*abc

正确答案

B

解析

暂无解析

44、

在具有n个结点的单链表上查找值为x的元素时,其时间复杂度为_____

A.

O(1)

B.

O(n^2)

C.

O(logn)

D.

O(n)

正确答案

D

解析

暂无解析

45、

若用一个大小为6的数组来实现循环队列,且当rear和front的值分别为0,3。当从队列中删除一个元素,再加入两个元素后,rear和front的值分别为_____

A.

1和5

B.

2和4

C.

4和2

D.

5和1

正确答案

B

解析

暂无解析

46、

二叉树是非线性数据结构,关于二叉树描述正确的是_____

A.

它不能用顺序存储结构存储;

B.

它不能用链式存储结构存储;

C.

顺序存储结构和链式存储结构都能存储;

D.

顺序存储结构和链式存储结构都不能使用

正确答案

C

解析

暂无解析

47、

线性结构是数据元素之间存在一种_____

A.

一对多关系

B.

多对多关系

C.

多对一关系

D.

一对一关系

正确答案

D

解析

暂无解析

48、

从表中任一结点出发,都能扫描整个表的是_____

A.

单链表

B.

顺序表

C.

循环链表

D.

静态链表

正确答案

C

解析

暂无解析

49、

栈的插入和删除只能在栈的顶端进行,后进栈的元素必定先被删除,所以又把栈称作_____表

A.

先进后出

B.

先进先出

C.

后进后出

D.

顺序

正确答案

A

解析

暂无解析

50、

世界上第一个计算机网络是_____

A.

ARPANET

B.

INTERNET

C.

CHINANET

D.

CERNET

正确答案

A

解析

暂无解析

51、

在互联网设备中,工作在物理层的互联设备是_____

A.

集线器

B.

网桥

C.

路由器

D.

交换机

正确答案

A

解析

暂无解析

52、

数据链路层是OSI参考模型中的第二层,介乎于物理层和网络层之间。下列不属于数据链路层功能的是_____

A.

帧定界功能

B.

电路管理功能

C.

差错检测功能

D.

链路管理功能

正确答案

B

解析

暂无解析

53、

路由选择协议为路由器提供最佳路径所需要的相互共享的路由信息,下列不属于路由选择协议的是_____

A.

RIP

B.

ICMP

C.

BGP

D.

OSPF

正确答案

B

解析

暂无解析

54、

TCP/IP参考模型是计算机网络的祖父ARPANET和其后继的因特网使用的参考模型,模型中的主机-网络层对应于OSI中的_____

A.

网络层

B.

物理层

C.

数据链路层

D.

物理层与数据链路层

正确答案

D

解析

暂无解析

55、

通信系统必须具备的三个基本要素是_____

A.

终端、电缆、计算机

B.

信号发生器、通信线路、信号接收设备

C.

信源、通信媒体、信宿

D.

终端、通信设施、接收设备

正确答案

C

解析

暂无解析

56、

UDP协议全称是用户数据报协议,在网络中它与TCP协议一样用于处理数据包,是一种无连接的协议,UDP协议工作在_____

A.

应用层

B.

传输层

C.

网络互联层

D.

网络接口层

正确答案

B

解析

暂无解析

57、

下面协议中,用于电子邮件Email传输控制的是_____

A.

SNMP

B.

SMTP

C.

HTTP

D.

HTML

正确答案

B

解析

暂无解析

58、

在同一个信道上的同一时刻,能够进行双向数据传送的通信方式是_____

A.

单工

B.

半双工

C.

全双工

D.

以上三种均不是

正确答案

C

解析

暂无解析

59、

在OSI中,为实现有效可靠的数据传输,必须对传输操作进行严格的控制和管理,完成这项工作的层次是_____

A.

物理层

B.

数据链路层

C.

网络层

D.

运输层

正确答案

B

解析

暂无解析

60、

帧中继是在用户–网络接口之间提供用户信息流的双向传送, 并保持信息顺序不变的一种承载业务,帧中继网是什么类型的网络?

A.

广域网

B.

局域网

C.

ATM网

D.

以太网

正确答案

A

解析

暂无解析

61、

提供FTP服务的默认TCP端口号是多少?

A.

80

B.

25

C.

23

D.

21

正确答案

D

解析

暂无解析

62、

以下关于100BASE-T的描述中错误的是_____

A.

数据传输速率为100Mbit/S

B.

信号类型为基带信号

C.

采用5 类UTP,其最大传输距离为185M

D.

支持共享式和交换式两种组网方式

正确答案

C

解析

暂无解析

63、

ISDN网络语音和数据传输的全双工数据通道(B通道)速率为_____

A.

16kbps

B.

64 kbps

C.

128 kbps

D.

256 kbps

正确答案

C

解析

暂无解析

64、

以下关于病毒的说法不正确的是_____

A.

按照计算机病毒的破坏情况,可以将病毒分为良性和恶性两类

B.

良性计算机病毒是指其不包含立即对计算机系统产生直接破坏作用的代码

C.

良性计算机病毒为了表现自己的存在,不停地进行扩散,从一台计算机传染到另一台,但并不破坏计算机内的数据

D.

良性计算机病毒对计算机系统的影响较小,其损害较小,因此可以忽略

正确答案

D

解析

暂无解析

65、

当一台计算机从FTP服务器下载文件时,在该FTP服务器上对数据进行封装的五个转换步骤是_____

A.

比特,数据帧,数据包,数据段,数据

B.

数据,数据段,数据包,数据帧,比特

C.

数据包,数据段,数据,比特,数据帧

D.

数据段,数据包,数据帧,比特,数据

正确答案

B

解析

暂无解析

66、

在以下四个www网址中,哪一个网址不符合www网址书写规则?

A.

B.

C.

D.

正确答案

B

解析

暂无解析

67、

Internet上的各种不同网络及不同类型的计算机进行相互通信的基础是_____

A.

HTTP

B.

IPX/SPX

C.

X.25

D.

TCP/IP

正确答案

D

解析

暂无解析

68、

集线器的主要功能是对接收到的信号进行再生整形放大,以扩大网络的传输距离,同时把所有节点集中在以它为中心的节点上。下面关于集线器的描述正确的是_____

A.

集线器不能延伸网络可操作的距离

B.

集线器不能过滤网络流量

C.

集线器不能成为中心节点

D.

集线器不能放大变弱的信号

正确答案

B

解析

暂无解析

69、

DHCP客户机申请IP地址租约时首先发送的信息是_____

A.

DHCP discover

B.

DHCP offer

C.

DHCP request

D.

DHCP positive

正确答案

A

解析

暂无解析

70、

传染性是计算机病毒的本质属性,可以根据寄生部位或传染对象对病毒进行分类。根据计算机病毒寄生方式划分,不属于病毒类型的是_______

A.

嵌入型病毒

B.

引导性病毒

C.

文件型病毒

D.

复合型病毒

正确答案

A

解析

暂无解析

71、

系统漏洞可以被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个电脑,窃取电脑中的重要资料和信息,甚至破坏系统。以下关于漏洞的描述中不正确的是________

A.

通过安全软件扫描就一定能发现所有漏洞

B.

漏洞是一种系统的状态或条件,一般表现为不足或者缺陷

C.

漏洞有可能会影响大范围的软硬件设备

D.

漏洞通常由不正确的系统设计如错误逻辑等造成

正确答案

A

解析

暂无解析

72、

无线广域网是把物理距离极为分散的局域网连接起来的通信方式。无线广域网进行数据通信需要使用________

A.

公共数据网

B.

光纤

C.

通信卫星

D.

电话线

正确答案

C

解析

暂无解析

73、

广域网也称远程网,通常跨接很大的物理范围,所覆盖的范围从几十公里到几千公里。以下选项中,属于广域网的是________

A.

宿舍网

B.

校园网

C.

楼宇网

D.

国家网

正确答案

D

解析

暂无解析

74、

无线局域网是相当便利的数据传输系统,硬件设备包含无线网卡,无线AP和无线天线,其中AP的作用是________

A.

无线接入

B.

路由选择

C.

业务管理

D.

用户认证

正确答案

A

解析

暂无解析

75、

漏洞扫描技术是一类重要的网络安全技术。它和防火墙、入侵检测系统互相配合,能够有效提高网络的安全性。对于漏洞扫描的原理:1、返回响应;2、发送探测数据包;3、读取漏洞信息;4、特征匹配分析。正确的顺序为________

A.

1->3->2->4

B.

3->4->1->2

C.

4->3->1->2

D.

3->2->1->4

正确答案

D

解析

暂无解析

76、

在计算机系统中,无论是在系统内部或者应用程序中,都会在逻辑或者程序上或多或少存在着漏洞,关于漏洞的定义, 下列描述中不正确的是________

A.

漏洞是计算机系统的硬件、软件、协议在系统设计、具体实现、系统配置或安全策略上存在的缺陷和不足

B.

冯· 诺依曼认为计算机系统的缺陷只能是天生的,不可能在使用和发展的过程中产生

C.

每个平台无论是硬件还是软件都可能存在漏洞

D.

漏洞本身并不会导致损害,但它可能被攻击者利用,从而获得计算机系统的额外权限

正确答案

B

解析

暂无解析

77、

在应用程序开发过程中,或是开发人员的疏忽,或是编程语言的局限性,导致应用程序往往会有许多漏洞,若是被不怀好意者加以利用将对应用程序用户造成极大的威胁。关于漏洞的成因, 下列描述中不正确的是________

A.

应用系统的开发过程中由于开发人员的疏忽而造成的漏洞称为应用系统的“后天性漏洞”

B.

应用系统自身所存在漏洞称为应用系统的“先天性漏洞”

C.

若有专门的安全研究,就可以完全避免在开发过程中考虑不周、不够完备的问题,从而彻底避免安全漏洞的存在

D.

在由移动互联网、物联网、互联网共同构成的复杂异构网络下,应用系统产生了更多的漏洞类型和漏洞数量

正确答案

C

解析

暂无解析

78、

下列技术中,不属于网络隔离技术的是()

A.

网络蜜罐

B.

IDS

C.

VLAN划分

D.

防火墙

正确答案

A

解析

暂无解析

79、

路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是________

A.

交换机设备漏洞

B.

Windows系统漏洞

C.

防火墙漏洞

D.

网络摄像头漏洞

正确答案

B

解析

暂无解析

80、

主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。GPRS手机上网方式,是一种借助移动电话网络接入Internet的无线上网方式,因此只要你所在城市开通了GPRS上网业务,你在任何一个角落都可以通过手机来上网。无线局域网的标准是________

A.

802.3u

B.

802.11

C.

802.15

D.

802.16

正确答案

B

解析

暂无解析

81、

体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是________

A.

危险场合应用

B.

校园网应用

C.

医疗健康应用

D.

日常生活应用

正确答案

C

解析

暂无解析

82、

当用户在使用服务器系统数据库时,对数据库的安全性能要求是十分严格的,但数据库仍有可能会出现漏洞,关于数据库漏洞成因,以下描述中不正确的是________

A.

数据库管理不当

B.

用户登录到数据库

C.

数据库权限管理不够严格

D.

数据库本身存在安全漏洞

正确答案

B

解析

暂无解析

83、

在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括________

A.

分析内部不安全配置,防止越权访问

B.

用户授权状况扫描,便于找到宽泛权限账户

C.

彻底删除敏感、保密数据

D.

弱口令猜解,发现不安全的口令设置

正确答案

C

解析

暂无解析

84、

白盒法是穷举路径测试。在使用这一方案时,测试者必须检查程序的内部结构,从检查程序的逻辑着手,得出测试数据。关于白盒测试,以下描述中不正确的是________

A.

白盒测试技术可应用于数据库漏洞扫描

B.

白盒检测方法的前提是已知数据库用户名和口令

C.

白盒检测方法方法的优势是:命中率高、可扩展性高

D.

白盒检测方法完全不能扫描出数据库的低安全配置和弱口令

正确答案

D

解析

暂无解析

85、

IEEE 802.11是无线局域网通用的标准,它是由IEEE所定义的无线网络通信的标准。其中IEEE 802.11标准定义的Ad hoc网络是________

A.

一种需要AP支持的无线局域网络

B.

一种不需要AP支持的点对点无线网络

C.

一种采用特殊协议的有线网络

D.

一种高速骨干数据网络

正确答案

B

解析

暂无解析

86、

IEEE 802系列标准是IEEE 802 LAN/MAN 标准委员会制定的局域网、城域网技术标准。其中最广泛使用的有以太网、令牌环、无线局域网等。IEEE 802参考模型中不包含________

A.

逻辑链路控制子层

B.

介质访问控制子层

C.

网络层

D.

物理层

正确答案

C

解析

暂无解析

87、

BYOD(Bring Your Own Device)指携带自己的设备办公,在机场、酒店、咖啡厅等,登录公司邮箱、在线办公系统,不受时间、地点、设备、人员、网络环境的限制。以下哪一项不属于BYOD设备?

A.

个人电脑

B.

手机

C.

电视

D.

平板电脑

正确答案

C

解析

暂无解析

88、

手机杀毒软件能够有效的清除手机应用的漏洞或挂载在软件上的病毒,对手机的安全防护起到十分重要的作用,以下哪个不是安装手机杀毒软件的目的?

A.

提高手机的安全性

B.

查杀手机病毒

C.

防止骚扰电话

D.

扩大手机的硬盘空间

正确答案

D

解析

暂无解析

89、

国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是________

A.

自动弹出广告信息

B.

利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码

C.

下载恶意代码、感染其他文件

D.

由控制端主动发出指令进行远程控制

正确答案

A

解析

暂无解析

90、

数据库漏洞扫描将数据库的安全自查由低效的人工方式提升到高效准确的自动检查方式,并以报表的方式呈现给用户,适时提出修补方法和安全实施策略。关于数据库漏洞处理,以下描述中不正确的是________

A.

数据库系统的安全信息员应对数据库定期进行安全扫描

B.

数据库系统的安全信息员需要时刻关注官方发布的信息,及时更新数据库系统

C.

数据库系统的安全信息员应重点关注数据库漏洞,完全不用更新数据库所在的应用系统

D.

数据库系统的安全信息员应注意防范SQL注入

正确答案

C

解析

暂无解析

91、

数据库安全防护是防止数据意外丢失和不一致数据的产生,以及当数据库遭受破坏后迅速恢复正常。关于数据库安全防护体系,以下描述中不正确的是________

A.

数据库安全防护体系通过事前预警、事中防护和事后审计的方式,全方位地保护数据安全

B.

数据库安全防护体系中数据库监控扫描系统可以对数据库系统进行全自动的监控和扫描,及早发现数据库中已有的漏洞,并提供修复指示

C.

数据库防火墙系统通过权限控制和加密存储,用户只需要普通权限就可以对核心数据进行加密处理,设置访问权限

D.

数据库审计系统对数据库的所有操作进行审计,实时记录、分析、识别和确定风险,提供审计报告

正确答案

C

解析

暂无解析

92、

对于设备的安全配置漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。安全配置漏洞扫描不包括________

A.

检测软件是否及时更新

B.

检测是否使用或安装了不必要的功能

C.

检测用户文件是否保存

D.

检测错误处理机制是否防止堆栈跟踪

正确答案

C

解析

暂无解析

93、

强制性标准是由法律规定必须遵照执行的标准,强制性国家标准的代号为________

A.

GB

B.

GB/T

C.

JB

D.

JB/T

正确答案

A

解析

暂无解析

94、

由4位0~9数字组合的密码采用穷举破解至多需尝试________次

A.

29

B.

24

C.

94

D.

49

正确答案

C

解析

暂无解析

95、

防火墙作为网络安全系统,位于内网与外网之间。下列描述正确的是_________

A.

防火墙能够过滤信息,管理进程以及进行审计监测

B.

防火墙能够过滤信息,但不能管理进程以及进行审计监测

C.

防火墙能够过滤信息以及进行审计监测,但无法管理进程

D.

全部都不正确

正确答案

A

解析

暂无解析

96、

恶意代码给计算机安全带来巨大威胁,以下属于恶意代码的特征的是_________

A.

具有恶意的目的

B.

本身不属于计算机程序

C.

不执行也能发生作用

D.

全部都不正确

正确答案

A

解析

暂无解析

97、

入侵检测系统能对网络传输数据进行即时监测,但它不能放在以下哪个位置?

A.

边界防火墙之内

B.

任何非网络环境中

C.

主要的网络中枢

D.

一些安全级别需求高的子网

正确答案

B

解析

暂无解析

98、

木马程序指潜伏在计算机中,可被攻击者控制以达到窃取数据或者获取控制权目的的程序,下列哪项不属于木马程序?

A.

特洛伊木马

B.

盗号木马

C.

蠕虫病毒

D.

冰河

正确答案

C

解析

暂无解析

99、

计算机越来越普遍,而操作系统用于管理和控制计算机的硬件和软件资源,以下哪个选项不属于LINUX操作系统的特点?

A.

LINUX不支持多任务

B.

LINUX支持多用户会话

C.

LINUX可以提供分层文件系统

D.

LINUX可以提供广泛的网络功能,支持大多数互联网通信协议和服务

正确答案

A

解析

暂无解析

100、

在Windows系统中,用户密钥一般保存在_________文件中

A.

USER

B.

PASSWD

C.

ADMIN

D.

SAM

正确答案

D

解析

暂无解析

模拟7

1、

在Linux系统中,用户信息一般保存在_________文件中

A.

USER

B.

ADMIN

C.

SHADOW

D.

PASSWD

正确答案

C

解析

暂无解析

2、

网络隔离保障了可信网络内数据的安全性,网络隔离设备不包括_________

A.

防火墙

B.

蜜罐

C.

IPS

D.

网闸

正确答案

B

解析

暂无解析

3、

容灾抗毁能力是衡量系统安全性和可靠性的重要指标,其技术指标包括_________

A.

恢复配置目标

B.

恢复时间目标

C.

恢复网络目标

D.

恢复任务目标

正确答案

B

解析

暂无解析

4、

在Windows操作系统中,下列哪个命令可用于加密文件?

A.

cipher

B.

ipconfig

C.

ping

D.

send

正确答案

A

解析

暂无解析

5、

强口令即长度不小于8个字符、同时包含大写和小写字符、至少有一个数字的字符串。下列密码中,属于强口令的是________

A.

123456

B.

19950429

C.

qwertyuiop

D.

dlIgs7kn8nk2

正确答案

D

解析

暂无解析

6、

以下关于软件说法错误的是________

A.

软件是一种逻辑实体,而不是物理实体,具有抽象性

B.

软件是开发出来的,而不是制造出来的

C.

在软件的运行和使用期间,没有硬件那样的机械磨损、老化问题

D.

与硬件相比,软件很简单,一定不会发生故障的情况

正确答案

D

解析

暂无解析

7、

以下哪个不是做好软件安全测试的必要条件?

A.

充分了解软件安全漏洞

B.

拥有软件的全部开发过程文档和源代码

C.

评估软件安全风险

D.

高效的软件安全测试技术和工具

正确答案

B

解析

暂无解析

8、

状态检测防火墙依据网络层截取的数据包信息采取相应的包处理措施,以下关于状态检测防火墙的特性不包括_________

A.

高安全性

B.

高效性

C.

无法扩展

D.

便捷性

正确答案

C

解析

暂无解析

9、

防火墙是一个软硬件结合的安全防护设备。防火墙的选购标准中,不考虑以下哪项?

A.

安全性

B.

可见性

C.

可管理性

D.

易用性

正确答案

B

解析

暂无解析

10、

网络安全已经引起了全球的关注,网络安全威胁的不对称性逐渐增加表现在下列哪项?

A.

Internet上的安全相互独立,而攻击破坏性逐渐增大

B.

Internet上的安全相互依赖,而攻击破坏性逐渐增大

C.

Internet上的安全相互独立,而攻击破坏性逐渐减小

D.

Internet上的安全相互依赖,而攻击破坏性逐渐减小

正确答案

B

解析

暂无解析

11、

网络监听、会话劫持、拒绝服务攻击分别破坏了网络信息的以下哪些特性?

A.

网络信息的保密性;网络信息的完整性;网络服务的可用性

B.

网络信息的完整性;网络信息的保密性;网络服务的可用性

C.

网络信息的保密性;网络信息的完整性;网络服务的保密性

D.

网络信息的完整性;网络信息的保密性;网络服务的保密性

正确答案

A

解析

暂无解析

12、

信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?

A.

篡改

B.

中断

C.

窃听

D.

全部都不正确

正确答案

A

解析

暂无解析

13、

网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?

A.

身份隐藏

B.

开辟后门

C.

弱点挖掘

D.

全部都不正确

正确答案

A

解析

暂无解析

14、

网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?

A.

信息收集

B.

痕迹清除

C.

身份隐藏

D.

全部都不正确

正确答案

A

解析

暂无解析

15、

网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?

A.

攻击实施

B.

攻击痕迹清除

C.

信息收集

D.

全部都不正确

正确答案

B

解析

暂无解析

16、

身份隐藏即通过技术手段隐藏攻击者的身份信息。以下关于网络攻击中身份隐藏的说法正确的是_________

A.

MAC地址和IP地址能够被欺骗,邮件账户不能被欺骗

B.

MAC地址、IP地址以及邮件账户都能被欺骗

C.

IP地址能够被欺骗,MAC地址以及邮件账户不能被欺骗

D.

全部都不正确

正确答案

B

解析

暂无解析

17、

以下关于Windows环境下和Linux环境下ping命令的描述正确的是_________

A.

ping命令的参数完全相同

B.

ping命令的参数有所不同

C.

ping命令的使用方法完全相同

D.

ping命令在两个环境下的作用完全不同

正确答案

B

解析

暂无解析

18、

以下不属于网络安全策略实施原则的是_________

A.

最小特权原则

B.

最小泄露原则

C.

多级安全策略

D.

最大传输原则

正确答案

D

解析

暂无解析

19、

主体执行任务时,按照主体需要知道的信息最小化的原则分配给主体权力指下列哪个实施原则?

A.

最小特权原则

B.

最小泄露原则

C.

多级安全策略

D.

全部都不正确

正确答案

B

解析

暂无解析

20、

分布式防火墙是指驻留在网络主机并对主机系统提供安全防护的软件产品。以下对分布式防火墙的描述正确的是_________

A.

网络防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品

B.

网络防火墙、软件防火墙以及中心防火墙属于分布式防火墙产品

C.

软件防火墙、主机防火墙以及中心防火墙属于分布式防火墙产品

D.

全部都不正确

正确答案

A

解析

暂无解析

21、

以下对混合型病毒的描述正确的是_________

A.

破坏性不大,易于查杀

B.

只能感染磁盘的引导记录,不能感染可执行文件

C.

既能感染磁盘的引导记录,也能感染可执行文件

D.

全部都不正确

正确答案

C

解析

暂无解析

22、

传输层协议允许应用程序同其他应用程序通信。以下属于传输层协议的是_________

A.

TCP

B.

ipconfig

C.

ping

D.

register

正确答案

A

解析

暂无解析

23、

网络层协议处理机器到机器的通信。以下属于网络层协议的是_________

A.

IP

B.

ping

C.

register

D.

全部都不正确

正确答案

A

解析

暂无解析

24、

OSI即开放式系统互联,以下不属于OSI七层网络模型的是_________

A.

应用层

B.

网络层

C.

传输层

D.

软件层

正确答案

D

解析

暂无解析

25、

小明收到陌生中奖短信,要求其提供身份信息领奖,小明可能受到以下哪种攻击?

A.

蠕虫病毒

B.

社会工程学

C.

勒索病毒

D.

木马

正确答案

B

解析

暂无解析

26、

TCP协议是一种面向连接的、可靠的、基于字节流的通信协议。TCP协议应用于下列哪个通信层?

A.

传输层

B.

物理层

C.

应用层

D.

网络层

正确答案

A

解析

暂无解析

27、

以下关于源代码审核的简介正确的是________

A.

源代码审核过程不必遵循信息安全保障技术框架模型

B.

源代码审核中有利于发现软件编码中存在的安全问题,相关的审核工具既有商业化的工具,也有开源工具

C.

源代码审核效率一定很高

D.

源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要在对该软件进行安全测试

正确答案

B

解析

暂无解析

28、

以下关于变更管理说法错误的是________

A.

一个项目从开始就处于变化之中

B.

软件开发组织需要有一个正式的变更管理过程

C.

需求变化、测试发现问题、人员流失都会引起变更的发生

D.

Bug管理、需求管理和风险控制等与变更管理无关

正确答案

D

解析

暂无解析

29、

关于测试用例,下列说法中正确的是________

A.

测试用例应由输入数据和预期的输出数据两部分组成

B.

测试用例只需选用合理的输入数据

C.

程序员可以很全面地测试自己的程序

D.

测试用例只需检查程序是否做了该做的事即可

正确答案

A

解析

暂无解析

30、

如果发送方使用的加密密钥和接受方使用的解密密钥不相同,从其中的一个密钥很难推出另一个密钥,它属于以下哪个系统?

A.

公钥加密系统

B.

单密钥加密系统

C.

对称加密系统

D.

常规加密系统

正确答案

A

解析

暂无解析

31、

以下属于MAC(Media Access Control,介质访问控制)地址的是________

A.

192.168.3.91

B.

172.43.119.168:21

C.

00-01-6C-06-A6-29

D.

Fec0:0:0:ffff::1%1

正确答案

C

解析

暂无解析

32、

由某个组织构建、专门供内部成员或合作伙伴使用的云被称作以下哪项?

A.

公有云

B.

私有云

C.

混合云

D.

以上均不是

正确答案

B

解析

暂无解析

33、

将CPU、网络和磁盘等原始虚拟计算基础设施作为服务交付给用户的模型被称作下列哪项?

A.

基础设施即服务

B.

平台即服务

C.

软件即服务

D.

存储即服务

正确答案

A

解析

暂无解析

34、

以下对云计算数据中心安全部署的描述错误的是________

A.

遵循的安全原则是保护基础设施、网络、应用安全

B.

部署方式与传统数据中心完全相同

C.

需实现虚拟机之间的安全防护

D.

需形成安全风险快速反应机制

正确答案

B

解析

暂无解析

35、

以下身份认证方式不属于强认证方式的是________

A.

密码认证

B.

实物认证

C.

身份认证

D.

多因子认证

正确答案

A

解析

暂无解析

36、

关于对称密码体制,下列说法中错误的是________

A.

对称密码体制即传统密码体制

B.

对称密码体制不使用密钥

C.

对称密码体制加密和解密都使用相同密钥

D.

对称密码体制也可被称为私钥密码体制

正确答案

B

解析

暂无解析

37、

VPN即虚拟专用网络,用于传输隐私信息。关于VPN的基本功能,下列描述中错误的是________

A.

发送明文数据包

B.

身份认证

C.

访问控制

D.

数据完整性和机密性

正确答案

A

解析

暂无解析

38、

下面哪个选项不是未来VPN的发展方向?

A.

基于网络的VPN

B.

基于MPLS的VPN

C.

防火墙和VPN设备的集成

D.

基于明文传输的VPN

正确答案

D

解析

暂无解析

39、

VPN 网络设计的安全性原则不包括________

A.

无隧道

B.

数据验证

C.

用户识别与设备验证

D.

入侵检测与网络接入控制

正确答案

A

解析

暂无解析

40、

一个安全操作系统的开发过程不包括________

A.

系统需求分析

B.

系统功能描述

C.

配置管理和文档管理

D.

系统实现

正确答案

C

解析

暂无解析

41、

PKI即公钥基础设施,以下不属于PKI性能要求的是________

A.

透明性和易用性

B.

不可扩展性

C.

互操作性

D.

多用性

正确答案

B

解析

暂无解析

42、

逻辑安全方面的威胁不包括下列哪项?

A.

掉电

B.

假冒

C.

截取

D.

篡改

正确答案

A

解析

暂无解析

43、

SSL即安全套接层,它主要提供三方面的服务,不包括下列哪项?

A.

认证用户和服务器

B.

加密数据以隐藏被传送的数据

C.

维护数据的完整性

D.

声波传输

正确答案

D

解析

暂无解析

44、

以下不属于计算机网络安全服务的是哪个?

A.

保密性服务

B.

HTTP服务

C.

认证服务

D.

非否认服务

正确答案

B

解析

暂无解析

45、

组织识别风险后,可采取的处理方式不包括________

A.

缓解风险

B.

转移风险

C.

接受风险

D.

忽略风险

正确答案

D

解析

暂无解析

46、

密码分析者仅能通过截获的密文破解密码,这种攻击密码的类型为________

A.

选择明文攻击

B.

选择密文攻击

C.

仅知密文攻击

D.

已知明文攻击

正确答案

C

解析

暂无解析

47、

密码分析者已知“明文-密文对”,以此来破解密码,这种攻击密码的类型为________

A.

选择密文攻击

B.

仅知密文攻击

C.

选择明文攻击

D.

已知明文攻击

正确答案

D

解析

暂无解析

48、

密码分析者不仅得到了一些“明文-密文对”,还可以选择被加密的明文,并获得相应的密文,这种攻击密码的类型为________

A.

选择明文攻击

B.

已知明文攻击

C.

选择密文攻击

D.

仅知密文攻击

正确答案

A

解析

暂无解析

49、

密码分析者可以选择一些密文,并得到相应的明文,这种攻击密码的类型为________

A.

仅知密文攻击

B.

已知明文攻击

C.

选择明文攻击

D.

选择密文攻击

正确答案

D

解析

暂无解析

50、

常见的并且仍然有效的古典密码有置换密码和代替密码,把明文按行写入、按列读出密文的方式属于

A.

置换密码

B.

代替密码

C.

两者都是

D.

两者都不

正确答案

A

解析

暂无解析

51、

S盒变换是一种压缩变换,通过S盒将48位输入变为________位输出

A.

42

B.

38

C.

32

D.

24

正确答案

C

解析

暂无解析

52、

UNIX系统access( )函数用于文件的存储类型,此函数需要两个参数,分别为________

A.

文件名和要检测的文件类型

B.

文件名和文件大小

C.

文件名和创建日期

D.

文件名和最后修改日期

正确答案

A

解析

暂无解析

53、

随着网络环境的日益复杂,网络攻击手段也越来越多,其中通过伪造源IP地址,从而冒充其他系统或发件人的身份指________

A.

IP地址欺骗

B.

信息篡改

C.

MAC地址欺骗

D.

全部都不正确

正确答案

A

解析

暂无解析

54、

各种各样的网络攻击手段,严重威胁着网络安全。根据攻击方式,可将网络攻击分为________,其中前者会造成数据流的篡改和虚假数据流的产生,后者通常不会对数据信息进行修改

A.

破坏性攻击和非破坏性攻击

B.

模式攻击和非模式攻击

C.

主动攻击和被动攻击

D.

全部都不正确

正确答案

C

解析

暂无解析

55、

操作系统用于管理和控制计算机的硬件和软件资源,而Windows操作系统是目前主流操作系统之一,其目录结构是________结构

A.

环状

B.

树状

C.

线状

D.

全部都不正确

正确答案

B

解析

暂无解析

56、

随着网络环境的日益复杂,网络攻击手段也层出不穷,以下不属于网络攻击中的主动攻击的是________

A.

篡改

B.

伪造

C.

拒绝服务

D.

窃听

正确答案

D

解析

暂无解析

57、

网络攻击严重威胁着网络安全,根据攻击位置可对网络攻击进行划分,其中外部攻击者通过各种手段,从该子网以外的地方向该子网或者该子网内的系统发动攻击指________

A.

远程攻击

B.

本地攻击

C.

伪远程攻击

D.

全部都不正确

正确答案

A

解析

暂无解析

58、

数据库用于存储数据。为保证事务过程中数据的正确性,一个支持事务的数据库需要具备ACID四个基本性质,其中A、C、I、D依次代表________

A.

原子性、一致性、隔离性、持久性

B.

原子性、保密性、完整性、持久性

C.

可用性、一致性、完整性、持久性

D.

可用性、保密性、隔离性、持久性

正确答案

A

解析

暂无解析

59、

公钥算法中,________用来加密和验证

A.

数字证书

B.

注册中心

C.

公钥

D.

私钥

正确答案

C

解析

暂无解析

60、

公钥算法中,________用来解密和签名

A.

公钥

B.

私钥

C.

数字证书

D.

注册中心

正确答案

B

解析

暂无解析

61、

OSI模型中实现数据分段、传输和组装功能的层级是________

A.

数据链路层

B.

网络层

C.

传输层

D.

应用层

正确答案

C

解析

暂无解析

62、

以下不属于云存储优势的选项是?

A.

成本高

B.

便捷访问

C.

具备海量扩展能力

D.

实现负载均衡

正确答案

A

解析

暂无解析

63、

______是一种以数据为中心的存储策略,这种存储策略利用分布式技术将数据按照一定规则保存到满足条件的非本地的节点中

A.

关系数据库存储策略

B.

日志存储

C.

分布式存储

D.

键值数据库存储策略

正确答案

C

解析

暂无解析

64、

Hadoop分布式文件系统(HDFS)是一种可运行在通用硬件上的分布式文件系统,以下不属于HDFS文件系统特点的是( )

A.

满足超大规模的数据集需求

B.

支持流式的数据访问

C.

能容忍节点失效的发生

D.

扩展性较弱

正确答案

D

解析

暂无解析

65、

______是建立在关系数据库模型基础上的数据库,借助于集合代数等概念和方法来处理数据库中的数据

A.

关系数据库

B.

键值数据库

C.

非关系数据库

D.

面向对象数据库

正确答案

A

解析

暂无解析

66、

以下对于使用告警查询的描述错误的是?

A.

告警时间要保证准确

B.

告警确认、删除需慎重

C.

维护人员可以进行任何时间段本地网内的告警历时的统计。

D.

查询告警后,不必对网管数据进行数据备份

正确答案

D

解析

暂无解析

67、

通信设备运行异常时所触发的消息被称为______

A.

通信请求

B.

网络告警

C.

事件统计

D.

应答响应

正确答案

B

解析

暂无解析

68、

DHCP协议提供自动分配IP地址的服务,DHCP协议工作在______

A.

数据链路层

B.

传输层

C.

网络层

D.

应用层

正确答案

D

解析

暂无解析

69、

IEEE 802标准把数据链路层分为两个子层,其中与硬件无关,实现流量控制功能的是______

A.

逻辑链路控制层

B.

媒体介入控制层

C.

传输层

D.

物理层

正确答案

A

解析

暂无解析

70、

IEEE 802标准把数据链路层分为两个子层,其中与硬件相关的是______

A.

传输层

B.

物理层

C.

逻辑链路控制层

D.

媒体介入控制层

正确答案

D

解析

暂无解析

71、

CSMA/CD是一种争用型的介质访问控制协议,下列对其工作原理描述错误的是______

A.

发送数据前,先监听信道是否空闲

B.

发送数据时,边监听边发送

C.

若监听到空闲则立刻发送数据

D.

发送冲突后立即重传数据

正确答案

D

解析

暂无解析

72、

IP地址分为A、B、C、D、E五类,其中________类地址保留用于实验

A.

A

B.

B

C.

D

D.

E

正确答案

D

解析

暂无解析

73、

B类子网掩码为255.255.240.0,则其建网比特数为________

A.

/16

B.

/20

C.

/24

D.

/30

正确答案

B

解析

暂无解析

74、

C类子网掩码为255.255.255.192,则其子网络数为________

A.

2

B.

4

C.

6

D.

16

正确答案

B

解析

暂无解析

75、

B类子网掩码为255.255.255.224,则其可用主机数为________

A.

26

B.

28

C.

30

D.

32

正确答案

C

解析

暂无解析

76、

已知IP地址为10.3.8.109,子网掩码为255.255.128.0,则其广播地址为________

A.

10.3.8.255

B.

10.3.127.255

C.

10.3.128.255

D.

10.3.255.255

正确答案

B

解析

暂无解析

77、

下列关于WWW的说法中错误的是________

A.

WWW全称为World Wide Web

B.

WWW使用HTTP协议

C.

WWW广泛为人们使用

D.

WWW是局域网

正确答案

D

解析

暂无解析

78、

IPV6使用了________位的二进制数字来标识网络和终端

A.

128

B.

32

C.

64

D.

256

正确答案

A

解析

暂无解析

79、

MD5信息摘要算法使用________位摘要值,以确保信息传输的完整性

A.

11

B.

128

C.

13

D.

23

正确答案

B

解析

暂无解析

80、

在“运行”对话框中输入________可以运行命令提示符

A.

CMD

B.

PING

C.

SEND

D.

RESPONSE

正确答案

A

解析

暂无解析

81、

VPN即虚拟专用网络,用于传输隐私信息。下列说法不正确的是________

A.

虚拟专用网是利用公众网资源为客户构成专用网的一种业务

B.

使用VPN后就不需要再使用防火墙和入侵检测系统,VPN可以提供完善的安全保障

C.

VPN可以看作是企业网在Internet上的延伸

D.

安全性是VPN设计时的最主要的问题

正确答案

B

解析

暂无解析

82、

为保障信息系统的安全性,信息系统还需具备不可否认性,其中不可否认性指________

A.

信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性

B.

对流通在网络系统中的信息传播及具体内容能够实现有效控制的特性

C.

通信双方在信息交互过程中,所有参与者都不可能否认或抵赖本人的真实身份

D.

信息按给定要求不泄漏给非授权的个人、实体或过程

正确答案

C

解析

暂无解析

83、

入侵检测系统配合应用规则能更好地记录恶意用户的入侵行为。________不存在于入侵检测系统的应用规则中

A.

源IP地址

B.

目的IP地址

C.

日志条目

D.

目的端口

正确答案

C

解析

暂无解析

84、

P2DR模型是美国ISS公司提出的动态网络安全体系的代表模型。________不属于动态安全模型P2DR的组成部分

A.

Policy

B.

Protection

C.

Detection

D.

Request

正确答案

D

解析

暂无解析

85、

网络攻击是指任何非授权而进入或试图进入他人计算机网络的行为。下列何种类型的攻击与一个在社区附近寻找门卫松懈的小偷相似?

A.

访问攻击

B.

入侵者攻击

C.

拒绝服务攻击

D.

搜索型攻击

正确答案

D

解析

暂无解析

86、

网络上的恶意入侵行为严重地威胁了企业的安全,如果要安装一个基于网络的入侵检测系统,首要考虑________

A.

网卡的性能

B.

系统的供应商

C.

显示器的质量

D.

内存的性能

正确答案

A

解析

暂无解析

87、

数字签名是一种用于鉴别数字信息的方法。现代的数字签名使用________加密的方法

A.

私钥

B.

公钥

C.

CC

D.

RA

正确答案

B

解析

暂无解析

88、

随着人们对安全的深入研究,已经产生了大量的信息保护技术。下列选项中,________技术不是要隐藏信息本身,而是要隐藏它的意思

A.

信息学

B.

隐写术

C.

网络学

D.

密码学

正确答案

D

解析

暂无解析

89、

计算机操作系统是管理和控制计算机软硬件资源的计算机程序。以下不属于操作系统基本特征是________

A.

共享性

B.

并发性

C.

封闭性

D.

异步性

正确答案

C

解析

暂无解析

90、

存储保护技术通过控制对存储器的读写功能来保护计算机的工作状态和数据信息等,存储保护一般________

A.

以硬件为主,软件为辅

B.

以软件实现

C.

以硬件实现

D.

上述都不正确

正确答案

A

解析

暂无解析

91、

现已产生多种方法可用于鉴别病毒,下列选项中,利用病毒的特有行为特征来监测病毒的方法被称为________

A.

代码测试法

B.

校验和法

C.

行为监测法

D.

软件模拟法

正确答案

C

解析

暂无解析

92、

计算机密码学是研究编制密码和破译密码的技术科学,以下不属于密码系统主要组成部分的是________

A.

明文

B.

密文

C.

传播媒介

D.

密钥

正确答案

C

解析

暂无解析

93、

PKI的目录服务定义了人的身份和网络对象的关系,其目的是建立________统一的命令方案

A.

全局/局部

B.

目录

C.

全局

D.

局部

正确答案

A

解析

暂无解析

94、

入侵检测系统(IDS)作为一种网络安全设备,能对网络传输流量进行监测。其中入侵检测的规则指________

A.

确定IDS应用程序如何工作的具体条目

B.

一个完整的特征数据库

C.

一个在安全策略中常规应用的术语

D.

一个与IDS分离的应用程序

正确答案

A

解析

暂无解析

95、

数据备份是容灾的基础,用于防止操作失误、系统故障等因素导致的数据的丢失。关于数据备份,下列说法中不正确的是________

A.

数据备份不只是简单的数据文件拷贝,多数情况下是指数据库的备份

B.

当系统数据由于某种原因丢失或不可用时,可使用备份的数据进行恢复

C.

不同的企业和单位需根据自身需求设计数据备份策略

D.

数据备份的内容不包括系统数据,由用户自行选择

正确答案

D

解析

暂无解析

96、

属性证书是一种轻量级的数字证书,________使用属性证书来强化对特权的管理

A.

个人标识信息

B.

授权管理基础设施

C.

信息传递接口

D.

数字签名

正确答案

B

解析

暂无解析

97、

PKI运用公钥技术,提供加密和数字签名等服务,它的运作大体包括的策划、________和运营三个阶段

A.

实施

B.

准备

C.

备份

D.

交付

正确答案

A

解析

暂无解析

98、

OSI是一个开放性的通信系统互连参考模型,共有七层结构,自下而上第五层是________

A.

物理层

B.

数据链路层

C.

会话层

D.

传输层

正确答案

C

解析

暂无解析

99、

________作为计算机系统内保护装置的总体,建立了一个基本的保护环境

A.

软件

B.

硬件

C.

可信计算基

D.

安全策略

正确答案

C

解析

暂无解析

100、

容灾系统可用性与指标RPO、RTO的关系是( )

A.

RPO和RTO越大,可用性越大

B.

RPO和RTO越小,可用性越大

C.

RPO越大,RTO越小,可用性越大

D.

RPO越小,RTO越大,可用性越大

正确答案

B

解析

暂无解析

模拟8

1、

一个基于特征的入侵检测系统根据______对一个攻击做出反应

A.

正确配置的域名系统

B.

正确配置的规则

C.

特征库

D.

日志系统

正确答案

B

解析

暂无解析

2、

PKI具有两种模式分别为自建和托管,______指用户购买单独的软件PKI/CA软件构建单独的系统

A.

自筹

B.

信任

C.

委托

D.

自建

正确答案

D

解析

暂无解析

3、

信息隐藏是把机密信息隐藏在大量信息中不让对手察觉的一种技术。下列哪种信息隐藏技术属于基于文本的语义隐藏?

A.

根据文字表达的多样性进行同义词置换

B.

在文件头、尾嵌入数据

C.

修改文字的字体来隐藏信息

D.

对文本的字、行、段等位置做少量修改

正确答案

A

解析

暂无解析

4、

防火墙是一个由软硬件组成的安全产品。以下对防火墙的需求描述不正确的是________

A.

保证内部网安全性

B.

保证内外网的连通性

C.

保证防火墙的绝对安全

D.

对渗透的抵御性

正确答案

C

解析

暂无解析

5、

包过滤技术是指根据数据包的包头信息采取相应的包处理措施。以下关于包过滤的描述错误的是________

A.

包过滤对用户是透明的

B.

能阻止任意攻击

C.

防火墙维护比较困难

D.

处理包的数据比代理服务器快

正确答案

B

解析

暂无解析

6、

数据备份系统即备份重要数据的系统。数据备份系统的基本构成中不包括下列哪个?

A.

存储介质

B.

软件

C.

硬件

D.

备份策略

正确答案

D

解析

暂无解析

7、

SQL Server备份为存储其中的关键数据提供了基本的安全保障。下列关于SQL Server数据库备份特点描述不正确的是________

A.

备份主要使用内置于SQL Server的数据库引擎

B.

SQL Server一定不支持完整备份

C.

数据备份可在线完成

D.

可以备份到磁带或者磁盘

正确答案

B

解析

暂无解析

8、

ICMP协议是网络层协议,ICMP报文封装在________内传输

A.

TCP数据报

B.

UDP数据报

C.

IP数据报

D.

ICMP数据报

正确答案

B

解析

暂无解析

9、

在一个支持事务的数据库中,数据库的原子性体现在事务在执行过程中发生错误时,会进行下列选项中的哪一个操作?

A.

回滚

B.

删除

C.

复制

D.

更新

正确答案

A

解析

暂无解析

10、

数据库是按照数据结构来组织、存储和管理数据的仓库,其中层次数据库采用层次模型作为数据的组织方式,它使用哪一种结构表示各类实体以及实体间的联系?

A.

树形结构

B.

网状结构

C.

线性结构

D.

星形结构

正确答案

A

解析

暂无解析

11、

关系数据库指建立在关系模型基础上的数据库,关系模型的数据操纵主要包括查询、插入、删除和更新数据,这些操作必须满足关系的完整性约束条件,包括________

A.

实体完整性

B.

参照完整性

C.

用户定义的完整性

D.

全部都是

正确答案

D

解析

暂无解析

12、

数据库指按照数据结构来组织、存储和管理数据的仓库。在关系数据库中,________指一个列或多列的组合,其值能唯一标识表中的每条记录

A.

主键

B.

外键

C.

实体

D.

属性

正确答案

A

解析

暂无解析

13、

网络环境日益复杂,网络攻击手段也层出不穷,其中攻击者通过发送一个目的主机已接受过的数据包,以达到欺骗系统的目的的攻击被称为________

A.

拒绝服务攻击

B.

重放攻击

C.

穷举攻击

D.

全部都不正确

正确答案

B

解析

暂无解析

14、

日志对于系统安全十分重要,以下不属于UNIX/Linux系统日志子系统的是?

A.

登录时间日志子系统

B.

进程统计日志子系统

C.

漏洞扫描日志子系统

D.

错误日志子系统

正确答案

C

解析

暂无解析

15、

系统日志可以记录系统各类问题,检测系统中发生事件,以下不属于Windows系统日志文件的是?

A.

系统日志

B.

账户日志

C.

应用程序日志

D.

安全日志

正确答案

B

解析

暂无解析

16、

FTP 是文件传送协议的简称,以下关于FTP传输的叙述错误的是_________

A.

“下载”文件就是从远程主机拷贝文件至自己的计算机上

B.

只能用于Internet上的控制文件的单向传输

C.

“上传”文件就是将文件从自己的计算机中拷贝至远程主机上

D.

FTP的传输有两种方式:ASCII传输模式、二进制数据传输模式

正确答案

B

解析

暂无解析

17、

_________可以将事件之间的关联关系可视化为一幅事件图,形象地展现出当前事件网络的关系和状态

A.

交互图

B.

雷达图

C.

主动事件图

D.

统计图

正确答案

C

解析

暂无解析

18、

以下对于Syslog的叙述不正确的是_________

A.

它是一种工业标准的协议

B.

它分为客户端和服务器端

C.

它是一个在IP网络中转发系统日志信息的标准

D.

它只能记录系统中的部分事件

正确答案

D

解析

暂无解析

19、

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷。以下属于常见的应用软件安全漏洞的是________

A.

爬虫盗链

B.

XSS跨站脚本漏洞

C.

SQL注入漏洞

D.

全部都是

正确答案

D

解析

暂无解析

20、

Open SSL提供丰富的应用程序用作测试,其属于________密码库

A.

数据链路层

B.

安全套接层

C.

应用层

D.

网络层

正确答案

B

解析

暂无解析

21、

信息技术安全性评估通用标准用于评估信息系统、信息产品的安全性,其又被称为________

A.

ISO标准

B.

HTTP标准

C.

IEEE标准

D.

CC标准

正确答案

D

解析

暂无解析

22、

为了提高软件设计的安全性,需遵循安全设计原则,以下不属于安全设计原则的是________

A.

最小特权原则

B.

简单原则

C.

攻击面最大化原则

D.

纵深防御原则

正确答案

C

解析

暂无解析

23、

设计模式总结于众多优秀软件系统,是针对某一类问题的最优解决方案。在Java中主要可分为三类,以下选项中不属于此三类模式的是________

A.

数据型模式

B.

行为型模式

C.

结构型模式

D.

创建型模式

正确答案

A

解析

暂无解析

24、

设计模式指针对某一类问题的最优解决方案。在Java中可将设计模式分为三类,以下选项中不属于结构型模式的是________

A.

组合模式

B.

命令模式

C.

桥接模式

D.

代理模式

正确答案

B

解析

暂无解析

25、

威胁建模可对影响系统的威胁进行识别和评价,其中分解应用程序阶段执行的任务不包括________

A.

标识数据流

B.

标识入口点

C.

标识信任边界

D.

反编译

正确答案

D

解析

暂无解析

26、

使用分类的威胁列表识别威胁时,执行的任务包括________

A.

识别网络威胁

B.

识别主机威胁

C.

识别应用程序威胁

D.

全部都是

正确答案

D

解析

暂无解析

27、

整型溢出漏洞是需要注意以及防范的,以下选项中对其的描述错误的是________

A.

在计算机中,整数分为无符号整数以及有符号整数两种

B.

将数据放入了比它本身小的存储空间中会出现溢出现象

C.

在计算机中,有符号整数会在最高位用1表示正数,用0表示负数

D.

无符号整数的下溢和上溢可能导致安全性漏洞

正确答案

C

解析

暂无解析

28、

C语言是一门通用计算机编程语言。在C语言中,指针变量不可以指向的位置是________

A.

实际物理地址

B.

静态变量

C.

堆地址

D.

空地址单元

正确答案

A

解析

暂无解析

29、

C++擅长面向对象程序设计的同时,还可以进行基于过程的程序设计,在C++语言中,以下情况需要调用拷贝构造函数的是________

A.

对象以值传递的方式传递给函数参数

B.

对象以值传递的方式从函数返回

C.

对象用于给另一个对象进行初始化

D.

全部都是

正确答案

D

解析

暂无解析

30、

Java是一门面向对象编程的语言,以下对Java平台描述不正确的是________

A.

Java平台由Java虚拟机和Java应用编程接口两部分构成

B.

Java虚拟机是运行所有Java程序的抽象计算机

C.

Java应用编程接口是一些预先定义的函数

D.

Java应用编程接口是实现Java语言跨平台特性的关键

正确答案

D

解析

暂无解析

31、

HASH算法将任意长输入变换为固定长输出,以下属于该算法的用途的是________

A.

用于消息摘要

B.

用于数字签名

C.

用于验证消息完整性

D.

全部都是

正确答案

D

解析

暂无解析

32、

Java具有简单易用和功能强大两个特性,以下关于Java编码规范的描述正确的是________

A.

良好的编码规范有利于提高编码效率

B.

在clone()方法中调用可重写的方法是绝对安全的

C.

“= =”和equals()都可进行对象的比较,两者没有区别

D.

重用公有的标识会降低代码的可读性和可维护性

正确答案

D

解析

暂无解析

33、

PHP是一种通用开源脚本语言,以下对PHP特点的描述不正确的是________

A.

开源自由

B.

语法简单

C.

具有良好的可扩展性

D.

程序编程仅有面向过程

正确答案

D

解析

暂无解析

34、

PHP语言使用广泛,主要只用于Web开发领域。PHP有其特点,也有缺点,以下不属于PHP语言缺点的是________

A.

效率低

B.

函数命名不严谨

C.

缺乏统一编码规范

D.

异常处理功能不广泛

正确答案

A

解析

暂无解析

35、

Session在网络应用中被称为会话控制,以下对Session攻击的描述不正确的是________

A.

Session有关的攻击主要分为会话劫持和会话固定

B.

攻击者获取用户的Session ID方法单一

C.

会话劫持通过获取用户的Session ID冒充被攻击用户进行非法操作

D.

Session攻击是攻击者最常用的攻击手段之一

正确答案

B

解析

暂无解析

习题汇总

Exam A

问题 1

信息安全等级保护分级要求,第三级适用正确的是:

A. 适用于一般的信息和信息系统,其受到破坏后,会对公民. 法人和其他组织的权益有一定影响,但不危

害国家安全. 社会秩序. 经济建设和公共利益

B. 适用于一定程度上涉及国家安全. 社会秩序. 经济建设和公共利益的一般信息和信息系统,其受到破坏

后,会对国家安全. 社会秩序. 经济建设和公共利益造成一定损害

C. 适用于涉及国家安全. 社会秩序. 经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安

全、社会秩序、经济建设和公共利益造成较大损害

D. 适用于涉及国家安全. 社会秩序. 经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏

后,会对国家安全. 社会秩序. 经济建设和公共利益造成特别严重损害

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 2

下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求:

A. 国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机

关规定

B. 各级国家机关. 单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级

C. 对是否属于国家机密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报

国家保密工作部门确定

D. 对是否属于国家秘密和属于何种密级不明确的事项。由国家保密工作部门,省、自治区、直辖市的保密

工作部门。省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部

门审定的机关确定。

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 3

为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法

权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络

安全的监督管理,2015 年 6 月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与 7

月 6 日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A. 《中华人民共和国保守国家秘密法(草案)》

B. 《中华人民共和国网络安全法(草案)》

C. 《中华人民共和国国家安全法(草案)》

D. 《中华人民共和国互联网安全法(草案)》

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 4

为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等 4 部分联合

发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66 号),对等级保护工作的开展提供宏观指导

和约束,明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文

件,下面理解正确的是()

A. 该文件是一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作。其内容不能约束到2005年及之后的工作

C. 该文件是一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围

D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 5

自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情

况,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCSA)

D. 网络与信息安全技术工作委员会

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 6

关于信息安全管理体系,国际上有标准(ISO/IEC 27001:2013)而我国发布了《信息技术安全技术信息安全

管理体系要求》(GB/T 22080-2008)请问,这两个标准的关系是()

A. IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改

B. EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异

C. AEQ(等效采用),此国家标准不等效于该国家标准

D. 没有采用与否的关系,两者之间版本不同,不应直接比较

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 7

“CC”标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被测评对象,描述了

该对象的安全要求及其相关安全功能和安全措施,相当于从厂商角度制定的产品或系统实现方案()

A. 评估对象(TOE)

B. 保护轮廊(PP)

C. 安全目标(ST)

D. 评估保证级(EAL)

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 8

分组密码算法是一类十分重要的密码算法,下面描述中错误的是()

A. 分组密码算法要求输入明文按组分成固定长度的块

B. 分组密码算法每次计算得到固定长度的密文输出块

C. 分组密码算法也称为序列密码算法

D. 常见的DES. IDEA算法都属于分组密码算法

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 9

密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法,密码协议也是网络安全的一个重要组

成部分。下面描述中,错误的是()

A. 在实际应用中,密码协议应按照灵活性好. 可扩展性高的方式制定,不要限制和框住所有的执行步骤,

有些复杂的步骤可以不明确处理方式

B. 密码协议定义了两方或多方之间为完成某项任务而制定的一系列步骤,协议中的每个参与方都必须了解

协议,且按步骤执行

C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信任的人,也可能是敌人和互相完

全不信任的人

D. 密码协议(cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特

定的任务并满足安全需求,其目的是提供安全服务

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 10

美国计算机协会(ACM)宣布将2015年的ACM奖授予给Whitfield Diffic和Wartfield下面哪项工作是他们的贡

献()。

A. 发明并第一个使用C语言

B. 第一个发表了对称密码算法思想

C. 第一个发表了非对称密码算法思想

D. 第一个研制出防火墙

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 11

虚拟专用网络(VPN)通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母 P

的正确解释是()。

A. Spccial-purpose,特定的. 专用用途的

B. Proprietary,专有的. 专卖的

C. Private,私有的. 专有的

D. Specific,特种的. 具体的

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 12

为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网

上转账等交易。在此场景中用到下列哪些鉴别方法?

A. 实体“所知”以及实体“所有”的鉴别方法

B. 实体“所有”以及实体“特征”的鉴别方法

C. 实体“所知”以及实体“特征”的鉴别方法

D. 实体“所有”以及实体“行为”的鉴别方法

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 13

实体身份鉴别一般依据以下三种基本情况或这三种情况的组合:实体所知的鉴别方法. 实体所有的鉴别方法

和基于实体特征的鉴别方法。下面选项中属于实体特征的鉴别方法是()

A. 将登录口令设置为出生日期

B. 通过询问和核对用户的个人隐私信息来鉴别

C. 使用系统定制的. 在本系统专用的IC卡进行鉴别

D. 通过扫墙和识别用户的脸部信息来鉴别

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 14

常见的访问控制模型包括自主访问控制模型. 强制访问控制模型和基于角色的访问控制模型等。下面描述中

错误的是()

A. 从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型. 强制访问控制模型和基于

角色的访问控制模型

B. 自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权访问它们的资

源,具有较好的易用性和扩展性

C. 强制访问控制模型要求主题和客体都一个固定的安全属性,系统用该安全属性来决定一个主体是否可以

访问某个客体。该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D. 基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型

便于实施授权管理和安全约束,容易实现最小特权. 职责分离等各种安全策略

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 15

在信息系统中,访问控制是重要的安全功能之一。他的任务是在用户对系统资源提供最大限度共享的基础

上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体

两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中

错误的是:

A. 对文件进行操作的用户是一种主体

B. 主体可以接受客体的信息和数据,也可能改变客体相关的信息

C. 访问权限是指主体对客体所允许的操作

D. 对目录的访问权可分为读. 写和拒绝访问

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 16

小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信

息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选

项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()

A. 访问控制列表(ACL)

B. 能力表(CL)

C. BLP模型

D. Biba模型

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 17

强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某

个客体,具有较高的安全性。适用于专用或对安全性要求较高的系统,强制访问控制模型有多种模型,如

BLP. Biba. Clark-Willson和ChinescWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种 对BLP模型的描述中,正确的是()

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 18

访问控制方法可分为自主访问控制. 强制访问控制和基于角色的访问控制,他们具有不同的特点和应用场

景。如果需要选择一个访问控制方法,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置

下可以具有不同的安全控制,那么在下列选项中,能够满足以上要求的选项是()。

A. 自主访问控制

B. 强制访问控制

C. 基于角色的访问控制

D. 以上选项都可以

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 19

关于Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是()

A. WPA是有线局域安全协议,而WPA2是无线局域网协议

B. WPA是适用于中国的无线局域安全协议,而WPA2适用于全世界的无线局域网协议

C. WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

D. WPA是依照802. 11i标准草案制定的,而WPA2是依照802. 11i正式标准制定的

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 20

随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。

Web的开放性带来丰富资源. 高效率. 新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。

去年,某个哦啊小本科生院网站遭遇SQL群注入(MassSQLInjection)攻击,网站发布的重要信息被篡改成

为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括:

A. 状态检测防火墙可以应用会话信息决定过滤规则

B. 状态检测防火墙具有记录通过每个包的详细信息能力

C. 状态检测防火墙过滤规则与应用层无关,相比于包过滤防火墙更易安装和使用

D. 状态检测防火墙结合网络配置和安全规定做出接纳. 拒绝. 身份认证或报警等处理动作答

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 21

异常入侵检测是入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非

正常使用,从而检测出入侵行为。下面说法错误的是()

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 实施异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管

理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 22

某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不

小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署

基于网络的入侵检测系统(NIDS),将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域

部署。

A. DMZ

B. 内网主干

C. 内网关键子网

D. 外网入口

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 23

入侵检测系统有其技术优越性,但也有其局限性,下列说法错误的是()。

A. 对用户知识要求高. 配置. 操作和管理使用过于简单,容易遭到攻击

B. 入侵检测系统会产生大量的警告消息和可疑的入侵行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制或者受到影响

D. 警告消息记录如果不完整,可能无法与入侵行为关联

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 24

安全域是由一组具有相同安全保护需求并相互信任的系统组成的逻辑区域,下面哪项描述是错误的()。

A. 安全域划分主要以业务需求. 功能需求和安全需求为依据,和网络. 设备的物理部署位置无关

B. 安全域划分能把一个大规模复杂系统的安全问题,化解为更小区域的安全保护问题

C. 以安全域为基础,可以确定该区域的信息系统安全保护等级和防护手段,从而使同一安全域内的资产实

施统一的保护

D. 安全域边界是安全事件发生时的抑制点,以安全域为基础,可以对网络和系统进行安全检查和评估,因

此安全域划分和保护也是网络防攻击的有效防护方式

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 25

小王是某通信运营商公司的网络按安全架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项

目客户要求对他们的大型电子商务网络进行安全域的划分,化解为小区域的安全保护,每个逻辑区域有各自

的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对

象)的划分不需要考虑的是()

A. 业务系统逻辑和应用关联性,业务系统是否需要对外连接

B. 安全要求的相似性,可用性. 保密性和完整性的要求是否类似

C. 现有网络结构的状况,包括现有网路. 地域和机房等

D. 数据库的安全维护

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 26

在Windos7中,通过控制面板(管理工具——本地安全策略——安全设置——账户策略)可以进入操作系统

的密码策略设置界面,下面哪项内容不能在该界面进行设置()

A. 密码必须符合复杂性要求

B. 密码长度最小值

C. 强制密码历史

D. 账号锁定时间

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 27

Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确

的()

A. 这个文件可以被任何用户读和写

B. 这个可以被任何用户读和执行

C. 这个文件可以被任何用户写和执行

D. 这个文件不可以被所有用户写和执行

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 28

操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算. 网络及信

息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机,开机后首先对自

带的Windows操作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“在本地安全

策略”重配置账号策略. 本地策略. 公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新

补丁;(4)关闭审核策略,开启口令策略,开启账号策略。这些操作中错误的是()

A. 操作(1),应该关闭不必要的服务和所有端口

B. 操作(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

C. 操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加

D. 操作(4),应该开启审核策略

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 29

在Windows系统中,存在默认共享功能,方便了局域网用户使用,但对个人用户来说存安全风险。如果电脑

联网,网络上的任何人都可以通过共享使用或修改文件。小刘在装有WindowsXP系统的计算机上进行安全

设置时,需要关闭默认共享。下列选项中,不能关闭默认共享的操作是()

A. 将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中

的“Autodisconnect”项键值改为0

B. 将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中

的“AutoShareServer”项键值改为0

C. 将“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”项中

的“AutoShareWks”项键值改为0

D. 在命令窗口中输入命令,删除C盘默认共享:netshareC/del

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 30

从Linux内核2. 1版开始,实现了基于权能的特权管理机制,实现了超级用户的特权分割,打破了UNIX/

LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的

理解错误的是()

A. 普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能

B. 系统管理员可以剥夺和恢复超级用户的某些权能

C. 进程可以放弃自己的某些权能

D. 当普通用户的某些操作涉及特权操作时,仍然通过setuid实现

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 31

关于数据库恢复技术,下列说法不正确的是:

A. 数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可

以利用冗余数据来进行修复

B. 数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢

复中采用的基本技术

C. 日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复和系统故障恢复,并协助后

备副本进行介质故障恢复

D. 计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库

恢复到故障发生前的完整状态,这一对事务的操作称为提交

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 32

关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()

A. 指数据表中列的完整性,主要用于保证操作的数据(记录)完整. 不丢项

B. 指数据表中行的完整性,主要用于保证操作的数据(记录)非空. 唯一且不重复

C. 指数据表中列必须满足某种特定的数据类型或约束,比如取值范围. 数值精度等约束

D. 指数据表中行必须满足某种特定的数据姓雷或约束,比如在更新. 插入或删除记录时,更将关联有关的

记录一并处理才可以

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 33

数据在进行传输前,需要由协议自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层. 网络接口层. 互联网络层

B. 传输层. 互联网络层. 网路接口层

C. 互联网络层. 传输层. 网络接口层

D. 互联网络层. 网络接口层. 传输层

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 34

安全多用途互联网邮件扩展(SecureNultipurposeInternetMailPxtension,S/MIME)是指一种保障邮件安全的

技术,下面描述错误的是()

A. S/MIME采用了非对称密码学机制

B. S/MIME支持数字证书

C. S/MIME采用了邮件防火墙技术

D. S/MIME支持用户身份认证和邮件加密

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 35

Apache HTTP Server(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会

将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()

A. 不选择 Windows 平台,应选择在Linux平台下安装使用

B. 安装后,修改配置文件http. conf中的有关参数

C. 安装后,删除Apsche HTTP Server源码

D. 从正确的官方网站下载Apeche HTTP Server,并安装使用

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 36

Internet Explorer,简称IE,是微软推出的一款Web浏览器,IE中有很多安全设置选项,用来设置安全上网

环境和保护用户隐私数据。以下哪项不是IE中的安全配置项目()

A. 设置Cookie安全,允许用户根据自己安全策略要求者. 设置Cookie策略,包括从阻止所有Cookie到接受

所有Cookie,用户也可以选择删除已经保存过的Cookie

B. 禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动

记忆表单中的用户名和口令信息

C. 设置每个连接的最大请求数,修改MuKeepA;ivEcquests,如果同时请求数达到阈值就不再响应新的请

求,从而保证了系统资源不会被某个链接大量占用

D. 为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet. 本地Internet. 受信任的

站点. 受限制的站点等不同安全区域中,以采取不同的安全访问策略

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 37

下面对“零日(zero-day)漏洞”的理解中,正确的是()

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗

布什尔核电站基础设施

C. 指一类漏洞,即特别好被被利用,一旦成功利用该漏洞,可以在1天内完成攻击,且成功达到攻击目标

D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞。一般来说,那些已经被小部分人发现,但是还

未公布. 还不存在安全补丁的漏洞都是零日漏洞

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 38

为达到预期的攻击目的,恶意代码通常会被采用各种方法将自己隐藏起来。关于隐藏方法,下面理解错误的

是()

A. 隐藏恶意代码进程,即将恶意代码进程隐藏起来,或者改名和使用系统进程名,以更好的躲避检测,迷

惑用户和安全检测人员

B. 隐藏恶意代码的网络行为,复用通用的网络端口,以躲避网络行为检测和网络监控

C. 隐藏恶意代码的源代码,删除或加密源代码,仅留下加密后的二进制代码,以躲避用户和安全检测人员

D. 隐藏恶意代码的文件,通过隐藏文件. 采用流文件技术或HOOK技术. 以躲避系统文件检查和清除

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 39

某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升250%尽管网站没有发现任何的性能下降

或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针对此

问题的应对措施:

A. 在防火墙上设置策略,阻止所有的ICMP流量进入(关掉ping)

B. 删除服务器上的ping. exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务以应对即将来临的拒绝服务攻击

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 40

下面四款安全测试软件中,主要用于WEB安全色扫描的是()

A. Cisco Auditing Tools

B. Acunetix Web Vulnerability Scanner

C. NMAP

D. ISS Database Scanner

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 41

关于ARP欺骗原理和防范措施,下面理解错误的是()

A. ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映

射关系存入到ARP缓存中,从而起到冒充主机的目的

B. 单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

C. 解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓

D. 彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 42

在软件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中规定了软件开发过程中的核心业务

功能,下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活动

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 43

针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析

拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据

库相应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数

耗尽而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 44

某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登陆功能,用户如果使用上次的IP地址进

行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的

是:

A. 网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码导致攻击面增大,产生此安全问题

B. 网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题

C. 网站问题是由于使用便利性提高带来网站用户数增加,导致网络攻击面增大,产生此安全问题

D. 网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此安

全问题

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 45

下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A. 设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B. 设计了采用不加盐(SALT)的SHA-1算法对用户口令进行加密存储,导致软件在发布运行后,不同的用

户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐

私数据

D. 设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网

络数据并破解后得到明文

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 46

某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登

录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止

登录该账户,请问以上安全设计遵循的是哪项安全设计原则:

A. 最小共享机制原则

B. 经济机制原则

C. 不信任原则

D. 默认故障处理保护原则

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 47

为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的

说法不正确的是:

A. 由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出

现问题时可以及时恢复系统和数据

B. 渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时

的安全状况

C. 渗透测试应当经过方案制定. 信息收集. 漏洞利用. 完成渗透测试报告等步骤

D. 为了深入发掘该系统存在的安全威胁应该在系统正常业务运行高峰期进行渗透测试

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 48

小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中

理解不正确的是()

A. 信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多

实际的或潜在的问题后,制定的能共同的和重复使用的规则

B. 信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的

要求,这体现以预防控制为主的思想

C. 信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不

会一成不变的,不可能建设永远安全的系统

D. 信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡

的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 49

美国国家标准与技术研究院(NationalInstituteofStandardsandTechnology,NIST)隶属美国商务部,NIST发

布的很多关于计算机安全的指南文档。下面哪个文档是由NIST发布的()

A. ISO27001《Information technology–Security techniques–Informtion security management systemsRequirements》

B. X. 509《Information Technology–OpenSystems–The Directory : Authentication Framcwork》

C. SP 800-37《Guide for Applying the Risk Management FramcworktoFederal InformationSystems》

D. RFC 2402《IP Authenticat Header》

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 50

小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太

高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是()

A. 降低风险

B. 规避风险

C. 转移风险

D. 放弃风险

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 51

残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()

A. 残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不

去控制的风险

B. 残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

C. 实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造

成的后果

D. 信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果

评估指标

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 52

在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家. 地区或行业的相关政策. 法律. 法规和标准,以及机构的使命. 信息系统的业务目

标和特性

B. 背景建立阶段应识别需要保护的资产. 面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全

措施,形成需要保护的资产清单

C. 背景建立阶段应调查信息系统的业务目标. 业务特性. 管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统

的安全要求报告

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 53

降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于

降低风险的措施()

A. 减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同。将有技术难点. 存在实现风险的任务通过签订外部合同的方式交予第三方公司完

成,通过合同责任条款来应对风险

C. 减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力

D. 减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 54

某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单

位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()

A. 风险降低

B. 风险规避

C. 风险转移

D. 风险接受

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 55

小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质

培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:

A. 风险评估方法包括:定性风险分析. 定量风险分析以及半定量风险分析

B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值因此更具有客

观性

D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方

式,实现对风险各要素的度量数值化

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 56

信息安全风险评估是信息安全风险管理工作中的重要环节。在国家网络与信息安全协调小组发布的《关于开

展信息安全风险评估工作的意见》(国信办[2006]5号)中,风险评估分为自评估和检查评估两种形式,并

对两种工作形势提出了有关工作原则和要求。下面选项中描述正确的是()

A. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合. 互为补充

B. 信息安全风险评估应以检查评估为主,自评估和检查评估相互结合. 互为补充

C. 自评估和检查评估时相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D. 自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 57

信息安全风险评估师信息安全风险管理工作中的重要环节。在《关于开展信息安全风险评估工作的意见》

(国信办[2006]5号)中,指出了风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关

工作原则和要求。下面选项中描述错误的是()

A. 自评估是由信息系统拥有. 运营或使用单位发起的对本单位信息系统进行的风险评估

B. 检查评估是指信息系统上级管理部门组织的国家有关职能部门依法开展的风险评估

C. 信息安全风险评估应以自评估为主,自评估和检查评估相互结合. 互为补充

D. 自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并坚持

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 58

王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资

产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;而资产A2面临一个主要威胁,

威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性;脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1

存在的三个脆弱性,脆弱性V3. 脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性;脆弱

性V6和脆弱性V7. 根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()

A. 2

B. 3

C. 5

D. 6

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 59

在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下

选项中不属于管理者应有职责的是()

A. 制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确. 可度量,计划应具体. 可实施

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求. 达成信息安全目标. 符合信息安全方针. 履

行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估

技术选择合理. 计算正确

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 60

信息安全管理体系(Information Security Management System,ISMS)的内部审核和管理审核是两项重要

的管理活动。关于这两者,下面描述错误的是()

A. 内部审核和管理审评都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理审评会

议的形式进行

C. 内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技

术服务机构

D. 组织的信息安全方针. 信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审

中,这些文件是被审对象

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 61

随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试

使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下

面描述错误的是()

A. 在组织中,应有信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方

向并提供总体纲领,明确总体要求

B. 组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确. 可度量,风险管理计

划应具体. 具备可行性

C. 组织的信息安全目标. 信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达

客户. 合作伙伴和供应商等外部各方

D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认

接受和相关残余风险

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 62

在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错

误的是()

A. 风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风

险管理中的一个重要过程

B. 管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风

险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果

C. 接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的

强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制

D. 如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措

施,接受风险可能带来的结果

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 63

GB/T 22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA

模型进行,即信息安全谷那里体系应包括建立ISMS、 实施和运行ISMS、监视和评审ISMS. 保持和改进

ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()

A. “制定ISMS方针”是建立ISMS阶段工作内容

B. “实施培训和意识教育计划”是实施和运行ISMS阶段工作内容

C. “进行有效性测量”是监视和评审ISMS阶段工作内容

D. “实施内部审核”是保持和改进ISMS阶段工作内容

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 64

若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方

面实施常规控制,不包括哪一项()

A. 信息安全方针. 信息安全组织. 资产管理

B. 人力资源安全. 物力和环境安全. 通信和操作管理

C. 访问控制. 信息系统获取. 开发和维护. 符合性

D. 规划与建立ISMS

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 65

信息安全组织的管理涉及内部组织和外部各方面两个控制目标,为了实现对组织内部信息安全的有效管理,

应该实施常规的控制措施,不包括哪些选项()

A. 信息安全的管理承诺. 信息安全协调. 信息安全职责的分配

B. 信息处理设施的授权过程. 保密性协议. 与政府部门的联系

C. 与特定利益集团的联系. 信息安全的独立评审

D. 与外部各方相关风险的识别. 处理外部各方协议中的安全问题

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 66

若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全措施通常需要在资产管

理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保

信息受到适当级别的保护,通常采取以下哪项控制措施()

A. 资产清单

B. 资产责任人

C. 资产的可接受使用

D. 分类指南. 信息的标记和处理

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 67

应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()

A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预

防性措施,也包括事业发生后的应对措施

B. 应急响应工作有其鲜明的特点:具体高技术复杂性与专业性. 强突发性. 对知识经验的高依赖性,以及需

要广泛的协调与合作

C. 应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时

正确指挥. 事件发生后全面总结

D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人

们更加重视安全事件的应急处理和整体协调的重要性

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 68

我国依照信息系统的重要程度. 安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为

若干个级别,其中,能够对特别重要的信息系统产生特别严重影响或破坏的信息安全事件,如使特别重要信

息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密

性. 完整性. 可用性遭到严重破坏的,应属于哪一级信息安全事件()

A. I级

B. Ⅲ级

C. Ⅳ级

D. 特别级

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 69

恢复时间目标(RecoveryTimeObjective,RTO)和恢复点目标(RECOVERYPointObjective,RPO)是业务连

续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数

值越来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()

A. RTO 可以为 0,RPO也可以为 0

B. RTO 可以为 0,RPO不可以为 0

C. RTO 不可以为 0,RPO可以为 0

D. RTO 不可以为 0,RPO也不可以为 0

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 70

随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越

多。综合分析信息安全问题产生的根源,下面描述正确的是()

A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发. 部署和使用过程中存在

的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息

系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信

息安全问题

C. 信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有

威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手

D. 信息安全问题的根本原因是内因. 外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发

生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击. 本地破坏和内外勾结等手段

导致安全事件发生。因此,对人这个因素的防范应是安全工作重点

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 71

关于信息安全保障技术框架(Information Assurance Tehnical Framework,IATF),下面描述错误的是()

A. IATF 最初由美国国家安全局(NSA)发布,后来由国际标准化组织(ISO)转化为国际标准,供各个国

家信息系统建设参考使用

B. IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框

架讨论信息系统的安全保护问题

C. IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁

D. 强调人. 技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保

障问题

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 72

关于信息安全保障技术框架(IATF),以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人. 技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信

息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 73

2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,从政策层面为开展并推进信

息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件()

A. 《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)

B. 《国家网络安全综合计划(CNCI)》(国令[2008]54号)

C. 《国家信息安全战略报告》(国信[2005]2号)

D. 《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 74

在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养

和建设。在以下关于我国关于人才培养工作的描述中,错误的是()

A. 在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全

人才建设与培养工作提出了“加快新鲜全人才培养,增强全民信息安全意识”的指导精神

B. 2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会. 教育

部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化. 规模化. 系

统化培养起到积极的推动作用

C. 经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较

多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高. 知识更全

面,因而社会化培养应重点放在非安全专业人才培养上

D. 除正规大学教育外,我国信息安全人才非学历教育已基本形成了以各种认证为核心,辅以各种职业技能

培训的信息安全人才培训体系,包括“注册信息安全专业人员(CISP)”资质认证和一些大型企业的信息

安全资质认证

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 75

2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划

(ComprchensiveNationalCybersecuityInitative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞

和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们

可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修

修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有

网络和系统的全面安全保障

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 76

公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙

设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受

限。双方引起争议。下面说法哪个是错误的:

A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱

B. 甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费

C. 甲未充分考虑网游网站的业务与政府网站业务的区别

D. 乙要综合考虑业务. 合规性和风险,与甲共同确定网站安全需求

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 77

为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制

任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是

()

A. 信息安全需求是安全方案设计和安全措施的依据

B. 信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化. 结构化的语言来描述信息系

统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果. 业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 78

从系统工程的角度来处理信息安全问题,以下说法错误的是:

A. 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此

安全需求转换为贯穿系统整个生存期的工程实施指南

B. 系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,

或系统遗留的安全薄弱性在可容许范围之内

C. 系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开

发的方法

D. 系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上。通过对安全

工作过程进行管理的途径,将系统安全工程转变为一个完好定义的. 成熟的. 可测量的先进学科

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 79

某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)

的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是()

A. 在异地建立备份机房,设计时应与主要机房等级相同

B. 由于高端小型机发热量大,因此采用活动地板下送风,上回风的方式

C. 因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发

电机应能承担全部负荷的需要

D. A级主机房应设置自动喷水灭火系统

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 80

某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单

位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交

了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开

发类文档:

A. 项目计划书

B. 质量控制计划

C. 评审报告

D. 需求说明书

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 81

有关系统安全工程-能力成熟度模型(SEE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A. BP 不限定于特定的方法或工具,不同的业务背景中可以使用不同的方法

B. BP 不是根据广泛的现有资料. 实践和专家意见综合得出的

C. BP 不代表信息安全工程领域的最佳实践

D. BP 不是过程区域(Process Areas,PA)的强制项

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 82

在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测

量结果,错误的理解是:

A. 如果该组织在执行某个特定的过程区域时具备某一个特定级别的部分公共特征时,则这个组织在这个过

程区域的能力成熟度未达到此级

B. 如果该组织某个过程区域(Process Areas,PA)具备了“定义标准过程”. “执行已定义的过程”两个公共特

征,则过程区域的能力成熟度级别达到3级“充分定义级”

C. 如果某个过程区域(Process Areas,PA)包含4个基本实施(Base Practices,BP),执行此PA时执行

了3个BP,则此过程区域的能力成熟度级别为0

D. 组织在不同的过程区域的能力成熟度可能处于不同的级别上

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 83

从历史演进来看,信息安全的发展经历了多个阶段。其中,有一个阶段的特点是:网络信息系统逐步形成,

信息安全注重保护信息在存储. 处理和传输过程中免受非授权的访问,开始使用防火墙. 防病毒. PKI和VPN

等安全产品。这个阶段是()

A. 通信安全阶段

B. 计算机安全阶

C. 信息系统安全阶段

D. 信息安全保障阶段

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 84

下面关于信息系统安全保障模型的说法不正确的是:

A. 国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274. 1-2006)中的信息

系统安全保障模型将风险和策略作为基础和核心

B. 模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具

体环境和要求进行改动和细化

C. 信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D. 信息系统安全保障主要是确保信息系统的保密性. 完整性和可用性,单位对信息系统运行维护和使用的

人员在能力和培训方面不需要投入

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 85

《信息安全保障技术框架》(InformationAssuranceTechnicalFramework,IATF)是由哪个下面哪个国家发

布的()

A. 中国

B. 美国

C. 俄罗斯

D. 欧盟

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 86

我国信息安全保障工作先后经历了启动. 逐步展开和积极推进,以及深化落实三个阶段,我国信息安全保障各

阶段说法不正确的是:

A. 2001年,国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文

件),明确了“积极防御. 综合防范”的国家信息安全保障工作方针

C. 2003年,中办发 27 号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规. 标准化,信息安全基础设施建设,以及信息安全等级保护和风险

评估取得了新进展

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 87

我国信息安全保障建设包括信息安全组织与管理体制. 基础设施. 技术体系等方面,以下关于信息安全保障建

设主要工作内容说法不正确的是:

A. 健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障

B. 建设信息安全基础设施,提供国家信息安全保障能力支撑

C. 建立信息安全技术体系,实现国家信息化发展的自主创新

D. 建立信息安全人才培养体系,加快信息安全科学建设和信息安全人才培养

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 88

某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求

分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 89

信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品. 信息系统. 服务提供商以及人员进行测

试和评估,以下关于信息安全测评说法不正确的是:

A. 信息产品安全评估是测评机构对产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B. 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C. 信息安全工程能力评估是对信息安全服务提供者的资格状况. 技术实力和实施服务过程质量保证能力的

具体衡量和评价

D. 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造

成的危害程度,提出有针对性的安全防护策略和整改措施

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 90

美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施. 政府设施. 交通系统.

饮用水和废水处理系统. 公共健康和医疗. 能源. 银行和金融. 国防工业基地等等,美国政府强调重点保障这

些基础设施信息安全,其主要原因不包括:

A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远

B. 这些行业都是信息化应用广泛的领域

C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人士缺乏的现象比其他行业更突出

D. 这些行业发生信息安全事件,会造成广泛而严重的损失

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 91

在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 92

部署互联网协议安全虚拟专用网(Internet protocol Security Virtual Private Network,IPsec VPN)时,以下

说法正确的是:

A. 配置MD5安全算法可以提供可靠地数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少

IPsec安全关联(Security Authentication,SA)资源的消耗

D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 93

某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指

定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A. 强制访问控制

B. 基于角色的访问控制

C. 自主访问控制

D. 基于任务的访问控制

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 94

主体和客体是访问控制模型中常用的概念。下面描述种错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一种实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人. 进程或设备等均是主体,这些对象不能被当作客体使用

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 95

以下场景描述了基于角色的访问控制模型(Role-basedAccessControl,RBAC):根据组织的业务要求或

管理要求,在业务系统中设置若干岗位. 职位或分工。管理员负责将权限(不同类别和级别的)分别赋予承

担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不再用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位. 职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC 模型不能实现多级安全中的访问控制

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 96

自主访问控制模型(DAC)的访问控制关系可以用访问控制(ACL)来表示,该ACL利用在客体上附加一个

主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确

的是()

A. ACL 是Bell-LaPadula模型的一种具体实现

B. ACL 在删除用户时,去除该用户所有的访问权限比较方便

C. ACL 对于统计某个主体能访问哪些客体比较方便

D. ACL 在增加客体时,增加相关的访问控制权限较为简单

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 97

关于Kerberos认证协议,以下说法错误的是:

A. 只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该

TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B. 认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重

依赖于AS和TGS的性能和安全

C. 该协议通过用户获得票据许可票据. 用户获得服务许可票据. 用户获得服务三个阶段,仅支持服务器对用

户的单向认证

D. 该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 98

传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?

A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用

B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机

C. TCP协议具有流量控制. 数据校验. 超时重发. 接收确认等机制,因此TCP协议能完全替代IP协议

D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 99

以下关于UDP协议的说法,哪个是错误的?

A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D. UDP协议不仅具有流量控制,超时重发机制,还能提供加密等服务,因此常用来传输如视频会话这类需

要隐私保护的数据

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 100

由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全

通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()

A. PP2P

B. L2TP

C. SSL

D. IPSec

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 101

防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是()。

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 102

异常入侵检测系统常用的一种技术,它是识别系统或用户的非正常行为或者对于计算机资源的非正常使用,

从而检测出入侵行为。下面说法错误的是()

A. 在异常入侵检测中,观察到的不是已知的入侵行为,而是系统运行过程中的异常现象

B. 异常入侵检测,是将当前获取行为数据和已知入侵攻击行为特征相比较,若匹配则认为有攻击发生

C. 异常入侵检测可以通过获得的网络运行状态数据,判断其中是否含有攻击的企图,并通过多种手段向管

理员报警

D. 异常入侵检测不但可以发现从外部的攻击,也可以发现内部的恶意行为

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 103

S公司在全国有20个分支机构,总部有10台服务器. 200个用户终端,每个分支机构都有一台服务器. 100个

左右用户终端,通过专用进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划

和分配的方法,作为评标专家,请给S公司选出设计最合理的一个:

A. 总部使用服务器. 用户终端统一使用10. 0. 1. x. 各分支机构服务和用户终端使用192. 168. 2. x~192. 168.

  1. x

B. 总部使用服务器使用10. 0. 1. 111. 用户终端使用10. 0. 1. 12212,分支机构IP地址随意确定即可

C. 总部服务器使用10. 0. 1. x. 用户终端根据部门划分使用10. 0. 2. x. 每个分支机构分配两个A类地址段,一

个用做服务器地址段. 另外一个做用户终端地址段

D. 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构

自行决定即可

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 104

私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正

确的是()。

A. A类和B类地址中没有私有地址,C类地址中可以设置私有地址

B. A类地址中没有私有地址,B类和C类地址中可以设置私有地址

C. A类、B类和C类地址中都可以设置私有地址

D. A类、B类和C类地址中都没有私有地址

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 105

张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限

为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新

建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原

因是:

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. Windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无权访问

C. 用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户zhang会继承原来用户的权限,之所以无权访问是因为文件夹经过了加密

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 106

以下关于Windows系统的账号存储管理机制(Security Accounts Manager)的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据只有administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据有只有System账户才能访问,具有较高的安全性

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 107

口令破解是针对系统进行攻击的常用方法,Windows系统安全策略中应对口令破解的策略主要是账户策略中

的账户锁定策略和密码策略,关于这两个策略说明错误的是

A. 密码策略的主要作用是通过策略避免用户生成弱口令及对用户的口令使用进行管控

B. 密码策略对系统中所有的用户都有效

C. 账户锁定策略的主要作用是应对口令暴力破解攻击,能有效的保护所有系统用户被口令暴力破解攻击

D. 账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 108

Windows文件系统权限管理访问控制列表(Access Control List,ACL)机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支

B. 由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为

了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是

写在用户数据库中

D. 由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 109

由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置账户锁定策略以对抗口令暴力破解。他

设置了以下账户锁定策略如下:复位账户锁定计数器5分钟账户锁定时间10分钟账户锁定阀值3次无效登录

以下关于以上策略设置后的说法哪个是正确的:

A. 设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错了密码的用户就会被锁住

B. 如果正常用户不小心输错了3次密码,那么该账户就会被锁定10分钟,10分钟内即使输入正确的密码,

也无法登录系统

C. 如果正常用户不小心连接输入错误密码3次,那么该用户账户就被锁定5分钟,5分钟内即使提交了正确

的密码,也无法登录系统

D. 攻击者在进行口令破解时,只要连续输错3次密码,该账户就被锁定10分钟,而正常用户登陆不受影响

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 110

某Linux系统由于root口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root

口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s-x-x 1 test tdst 10704 Apr

15 2002 /home/test/sh 请问以下描述哪个是正确的:

A. 该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行

B. 该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件

C. 该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限

D. 该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 111

加密文件系统(Encrypting File System,EFS)是Windows操作系统的一个组件。以下说法错误的是()。

A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能加密数据

B. EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构

C. EFS加密系统适用于NTFS文件系统和FAT32文件系统(Windows7 环境下)

D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 112

数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用

的安全策略理解不正确的是:

A. 最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好

能够完成用户的工作

B. 最大共享策略,在保证数据库的完整性. 保密性和可用性的前提下,最大程度也共享数据库中的信息

C. 粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

D. 按内容存取控制策略,不同权限的用户访问数据库的不同部分

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 113

数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是:

A. 传输层. 网络接口层. 互联网络层

B. 传输层. 互联网络层. 网络接口层

C. 互联网络层. 传输层. 网络接口层

D. 互联网络层. 网络接口层. 传输层

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 114

以下关于SMTP和POP3协议的说法那个是错误的:

A. SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议

B. SMTP和POP3协议明文传输数据,因此存在数据泄露的可能

C. SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题

D. SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 115

金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯()

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件. 应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀. 安全检查和安全加固方面的软件

C. 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 116

应用安全,一般是指保障应用程序使用过程和结果的安全,以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限

制非法访问

C. 剩余信息保护,应用系统应加强硬盘. 内存或缓冲区中剩余信息的保护,防止存储在硬盘. 内存或缓冲区

中的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境. 机房安全等级. 机房的建造

和机房的装修等

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 117

下面对信息安全漏洞的理解中,错误的是()

A. 讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求. 设计. 实现. 配置. 维护和使用等阶段

中均有可能产生漏洞

B. 信息安全漏洞是由于信息产品和信息系统在需求. 设计. 开发. 部署或维护阶段,由于设计. 开发等相关人

员无意中产生的缺陷所造成的

C. 信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大

的经济损失

D. 由于人类思维能力. 计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生信息安全漏洞

是不可避免的

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 118

某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密

码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密

码。热心的小张很快的满足了来电者的要求。随后,李强发现有向系统登录异常。请问以下说法哪个是正确

的?

A. 小张服务态度不好,如果把李强的邮件收下来亲自教给李强就不会发生这个问题

B. 事件属于服务器故障,是偶然事件,影响单位领导申请购买新的服务器

C. 单位缺乏良好的密码修改操作流程或者小张没按操作流程工作

D. 事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 119

某网站管理员小邓在流量监测中发现近期网站的入站ICMP流量上升了250%,尽管网站没有发现任何的性能

下降或其他问题,但为了安全起见,他仍然向主管领导提出了应对措施,作为主管负责人,请选择有效的针

对此问题的应对措施:

A. 在防火墙上设置策略,组织所有的ICMP流量进入(关掉ping)

B. 删除服务器上的ping. exe程序

C. 增加带宽以应对可能的拒绝服务攻击

D. 增加网站服务器以应对即将来临的拒绝服务攻击

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 120

某单位计划在今年开发一套办公自化(OA)系统,将集团公司各地的机构通过互联网进行协同办公,在OA

系统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提供的建议中不太合适

的一条?

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,是开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式,并在使用前对输入数据进行

校验

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 121

某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言

观点中,正确的是()

A. 软件安全开发生命周期较长. 阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以

解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修

复所花的代价少得多

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期(Security Development Lifecycle,SDL)

的最大特点是增加了一个专门的安全编码阶段

D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就

没有必要在组织第三方进行安全性测试

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 122

下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐

私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并

得到明文数据

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 123

某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共

享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导

致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D. 只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 124

针对软件的拒绝服务攻击是通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析

拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A. 攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套查询,在数据最大时会导致查询效率低,通过发送大量的查询导致数

据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽

而无法访问

D. 攻击者买通了IDC人员,将某软件运行服务器的网线拨掉导致无法访问

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 125

最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违

反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接

数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该

账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限

不足产生运行错误

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 126

某网站为了开发的便利,使用SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用

内置存储过程xp_cmdshell删除了系统中一个重要文件,在进行问题分析时,作为安全专家,你应该指出该

网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 127

微软提出了 STRIDE 模型,其中,R 是 Repudiation(抵赖)的缩写,关于此项安全要求,下面描述错误的

是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证. 数字签名. 安全审计等技术措施

C. R威胁是 STRIDE 六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D. 解决R威胁,也应按照确定建模对象. 识别威胁. 评估威胁以及消减威胁等四个步骤来进行

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 128

关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要. 固有组成部分,它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进. 循环发展的动态过程,不是一成不变的

C. 在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 129

以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地

提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。()

A. 信息安全管理体系(ISMS)

B. 信息安全等级保护

C. NISTSP800

D. ISO270000系列

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 130

小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次

面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要

观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要

求,完成信息安全风险管理项目的规划和准备(2)背景建立根据组织机构相关的行业经验执行,雄厚的经

验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备. 信息系统调查. 信息系统分析和信息安

全分析;(4)背景建立的阶段性成果包括:风险管理计划书. 信息系统的描述报告. 信息系统的分析报告. 信

息系统的安全要求报告。请问小王的论点中错误的是哪项:

A. 第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象

B. 第二个观点,背景建立的依据是国家. 地区或行业的相关政策. 法律. 法规和标准

C. 第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字

D. 第四个观点,背景建立的阶段性成果中不包括有风险管理计划书

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 131

关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需要保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严

重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台. 系统平台. 网络平台和应

用平台

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 132

某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估

和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误

的是()

A. 检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重

点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 133

规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础。按照规范的风险评估实施流

程,下面哪个文档应当是风险要素识别阶段的输出成果()。

A. 《风险评估方案》

B. 《需要保护的资产清单》

C. 《风险计算报告》

D. 《风险程度等级列表》

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 134

关于业务连续性计划(BCP)以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风险而建立的一个控制过程

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程

C. 组织为避免所有业务功能因各种事件而中断,减少业务风险而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险而建立的一个控制过程

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 135

在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源. 找到并消除系统的脆弱性/漏 洞. 修改安全策略. 加强防范措施. 格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,

这些工作应处于以下哪个阶段()

A. 准备阶段

B. 检测阶段

C. 遏制阶段

D. 根除阶段

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 136

关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度. 系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事

件(II级)、 较大事件(III级)和一般事件(IV级)

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 137

对信息安全事件的分级参考下列三个要素:信息系统的重要程度. 系统损失和社会影响。依据信息系统的重

要程度对信息系统进行划分,不属于正确划分级别的是:

A. 特别重要信息系统

B. 重要信息系统

C. 一般信息系统

D. 关键信息系统

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 138

恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为

零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 139

以下关于灾难恢复和数据备份的理解,说法正确的是:

A. 增量备份是备份从上次完全备份后更新的全部数据文件

B. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级

C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

D. 如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 140

某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实

现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工

程项目而言,下列选项正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全建理的参与下,确保了此招标文件的合理性

C. 工程规划部符合信息安全工程的基本原则

D. 招标文件经管理层审批,表明工程目标符合业务发展规划

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 141

对系统工程(Systems Engineering,SE)的理解,以下错误的是:

A. 系统工程偏重于对工程的组织与经营管理进行研究

B. 系统工程不属于技术实现,而是一种方法论

C. 系统工程不是一种对所有系统都具有普遍意义的科学方法

D. 系统工程是组织管理系统规划. 研究. 制造. 试验. 使用的科学方法

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 142

系统工程的模型之一霍尔三维结构模型由时间维. 逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维结构体系形象地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时

间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程. 医学. 建筑. 商业. 法律. 管理. 社会科学和艺术等各种知识和技能

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 143

北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:

A. 系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的

基本实践时,该过程的过程能力是0级

B. 达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同

C. 系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响

D. SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 144

以下哪一项不是信息系统集成项目的特点:

A. 信息系统集成项目要以满足客户和用户的需求为根本出发点

B. 系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到信息系统的过程

C. 信息系统集成项目的指导方法是“总体规划. 分步实施”

D. 信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 145

信息安全工程监理是信息系统工程监理的总要组成部分,信息安全工程监理适用的信息化工程中,以下选项

最合适的是:

A. 通用布缆系统工程

B. 电子设备机房系统工程

C. 计算机网络系统工程

D. 以上都适用

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 146

以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 147

有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(Base Practices,BP),正确的理解是:

A. BP是基于最新技术而制定的安全参数基本配置

B. 大部分BP是没有经过测试的

C. 一项BP是用于组织的生存周期而非仅适用于工程的某一特定阶段

D. 一项BP可以和其他BP重叠

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 148

有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices,GP),错误的理解

是:

A. GP是涉及过程的管理. 测量和制度化方面的活动

B. GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有PA的活动

C. 在工程师实施时,GP应该作为基本实施(Base Practices,BP)的一部分加以执行

D. 在评估时,GP用于判定工程组织执行某个PA的能力

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 149

以下关于信息安全工程说法正确的是

A. 信息化建设中系统功能的实现是最重要的

B. 信息化建设可以先实施系统,而后对系统进行安全加固

C. 信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设

D. 信息化建设没有必要涉及信息安全建设

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 150

系统安全工程-能力成熟度模型(Systems Security Engineering-Capability maturity model,SSE-CMM)定

义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是:

A. 风险过程

B. 工程过程

C. 保证过程

D. 评估过程

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 151

以下行为不属于违反国家保密规定的行为:

A. 将涉密计算机. 涉密存储设备接入互联网及其他公共信息网络

B. 通过普通邮政等无保密措施的渠道传递国家秘密载体

C. 在私人交往中涉及国家秘密

D. 以不正当手段获取商业秘密

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 152

具有行政法律责任强制力的安全管理规定和安全制度包括

1>安全事件(包括安全事故)报告制度

2>安全等级保护制度

3>信息系统安全监控

4>安全专用产品销售许可证制度

A. 1,2,4

B. 2,3

C. 2,3,4

D. 1,2,3

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 153

信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方

可投入使用。

A. 二级以上

B. 三级以上

C. 四级以上

D. 五级以上

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 154

为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合

发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指

导和约束,明确了等级保护工作哟的基本内容. 工作要求和实施计划,以及各部门工作职责分工等。关于该

文件,下面理解正确的是()

A. 该文件是一个由部委发布的政策性文件,不属于法律文件

B. 该文件适用于2004年的等级保护工作,其内容不能约束到2005年及之后的工作

C. 该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D. 该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 155

CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?

A. 结构的开放性,即功能和保证要求都可以在具体的“保户轮廊”和“安全目标”中进一步细化和扩展

B. 表达方式的通用性,即给出通用的表达表示

C. 独立性,它强调讲安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到IT产品的开发. 生产. 测试和评估过程中

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 156

对于数字证书而言,一般采用的是哪个标准?

A. ISO/IEC15408

B. 802. 11

C. GB/T 20984

D. X. 509

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 157

在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?

A. C2

B. C1

C. B2

D. B1

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 158

关于标准,下面哪项理解是错误的()。

A. 标准是在一定范围内为了获得最佳秩序,经协商一直制定并由公认机构批准,共同重复使用的一种规范

性文件。标准是标准化活动的重要成果

B. 国际标准是由国家标准组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款

发生冲突时,应以国际标准条款为准

C. 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强

制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

D. 行业标准由省. 自治区. 直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关

行政主管部门备案,在公布国家标准之后,该地方标准即应废止

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 159

2005年,RFC4301(Requestfor Comments 4301:Security Architecture for the Internet Protocol)发布,用

以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供

安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(International Organizationfor Standardization,ISO)

B. 国际电工委员会(International Electrotechnical Commission,IEC)

C. 国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D. Internet 工程任务组(Internet Engineering TaskForce,IETF)

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 160

GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊

(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级

(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。

A. 4

B. 5

C. 6

D. 7

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 161

关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家. 企业和个人的积极性,不能忽视任何一方的作用。

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 162

有关系统工程的特点,以下错误的是:

A. 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序

B. 系统工程的基本特点,是需要把研究对象解构为多个组成部分分别独立研究

C. 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家

体系

D. 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科. 各领域的理论和方法

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 163

以下关于项目的含义,理解错误的是:

A. 项目是为达到特定的目的,使用一定资源. 在确定的期间内,为特定发起人而提供独特的产品. 服务或成

果而进行的一次性努力。

B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。

C. 项目资源指完成项目所需要的人. 财. 物等。

D. 项目目标要遵守SMART原则,即项目的目标要求具体(Specific). 可测量(Measurable). 需相关方的

一致同意(Agreeto). 现实(Realistic). 有一定的时限(Time-oriented)

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 164

以下说法正确的是:

A. 验收测试是同承建方和用户按照用户使用手册执行软件验收

B. 软件测试的目的是为了验证软件功能是否正确

C. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

D. 软件测试计划开始于软件设计阶段,完成于软件开发阶段

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 165

在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A. 审核实施投资计划

B. 审核实施进度计划

C. 审核工程实施人员

D. 企业资质

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 166

以下系统工程说法错误的是:

A. 系统工程是基本理论的技术实现

B. 系统工程是一种对所有系统都具有普片意义的科学方法

C. 系统工程是组织管理系统规划. 研究. 制造. 试验. 使用的科学方法

D. 系统工程是一种方法论

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 167

关于密钥管理,下列说法错误的是:

A. 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性

B. 保密通信过程中,通信方使用之前用过的会话钥建立会话,不影响通信安全

C. 密钥管理需要考虑密钥产生. 存储. 备份. 分配. 更新撤销等生命周期过程的每一个环节

D. 在网络通信过程中通信双方可利用diffie-hellman协议商出会话密钥

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 168

应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是:

A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预

防性措施,也包括事件发生后的应对措施

B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性. 强突发性. 对知识经验的高依赖性,以及需

要广泛的协调与合作

C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时

的正确指挥. 事件发生后全面总结

D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人

们更加重视安全事件的应急处置和整体协调的重要性

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 169

PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如

下工作应在哪一个阶段:关闭信息系统. 和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主

机流量. 和/或封锁被攻破的登录账号等()

A. 准备阶段

B. 遏制阶段

C. 根除阶段

D. 检测阶段

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 170

在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使

用静态口令和动态口令。下面找描述中错误的是()

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定. 静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺

骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口

令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列. 时间同步以及挑战/应答等几种类型

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 171

“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全

设备,这里“统一威胁管理”常常被简称为()

A. UTM

B. FW

C. IDS

D. SOC

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 172

某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检

测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步

提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下

哪种功能()。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C. 防止 IP 地址欺骗

D. 识别违反安全策略的用户活动

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 173

Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是()。

A. 源代码审核. 风险分析和渗透测试

B. 应用风险管理. 软件安全接触点和安全知识

C. 威胁建模. 渗透测试和软件安全接触点

D. 威胁建模. 源代码审核和模糊测试

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 174

某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由

于设计时出于性能考虑,在浏·览时时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格

被修改。利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导

致以上问题。对于网站的这个问题原因分析及解决措施,最正确的说法应该是?

A. 该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改

造,所有的访问都强制要求使用https

B. 该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取

相应的消减措施

C. 该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D. 该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 175

某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管

理员将备份存放在Web目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下

哪种测试方式是最佳的测试方式:

A. 模糊测试

B. 源代码测试

C. 渗透测试

D. 软件功能测试

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 176

以下哪一项不是常见威胁对应的消减措施:

A. 假冒攻击可以采用身份认证机制来防范

B. 为了防止传输的信息被篡改,收发双方可以使用单向Hash函数来验证数据的完整性

C. 为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖

D. 为了防止用户提升权限,可以采用访问控制表的方式来管理权限

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 177

以下关于模糊测试过程的说法正确的是:

A. 模糊测试的效果与覆盖能力,与输入样本选择不相关

B. 为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状

态进行后续的测试

C. 通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进

一步分析其危害性. 影响范围和修复建议

D. 对于可能产生的大量异常报告,需要人工全部分析异常报告

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 178

有关危害国家秘密安全的行为,包括:

A. 严重违反保密规定行为. 定密不当行为. 公共信息网络运营商及服务商不履行保密义务的行为. 保密行政

管理部门的工作人员的违法行为

B. 严重违反保密规定行为. 公共信息网络运营商及服务商不履行保密义务的行为. 保密行政管理部门的工作

人员的违法行为,但不包括定密不当行为

C. 严重违反保密规定行为. 定密不当行为. 保密行政管理部门的工作人员的违法行为,但不包括公共信息网

络运营商及服务商不履行保密义务的行为

D. 严重违反保密规定行为. 定密不当行为. 公共信息网络运营商及服务商不履行保密义务的行为,但不包括

保密行政管理部门的工作人员的违法行为

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 179

国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中

指出了我国在灾备工作原则,下面哪项不属于该工作原则()

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 180

关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是()。

A. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的

体系,包括组织架构. 方针. 活动. 职责及相关实践要素

B. 管理体系(Management Systems)是为达到组织目标的策略. 程序. 指南和相关资源的框架,信息安全

管理体系是管理体系思想和方法在信息安全领域的应用

C. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的

管理体系,它是一个组织整体管理体系的组成部分

D. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度. 构

建信息安全技术防护体系和加强人员的安全意识等内容

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 181

小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施

信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()

A. 可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查

B. 可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化

C. 可以增强客户. 业务伙伴. 投资人对该组织保障其业务平台和数据信息的安全信心

D. 可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的 ISO9001 认证

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 182

不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择

适当的风险评估方法。下面的描述中,错误的是()。

A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可

能性和损失量

B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选

择定性风险分析

C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质.

经验和知识技能密切相关

D. 定性风险分析更具主观性,而定量风险分析更具客观性

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 183

Windows系统中,安全标识符(SID)是标识用户. 组和计算机账户的唯一编码,在操作系统内部使用。当

授予用户. 组. 服务或者其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中,小刘

在学习了SID的组成后,为了巩固所学知识,在自己计算机的Windows操作系统中使用whoami/users操作查

看当前用户的SID。得到的SID为S-1-5-21-1534169462-1651380828-111620651-500,下列选项中,关于此

SID的理解错误的是()

A. 前三位S-1-5表示此SID是由WindowsNT颁发的

B. 第一个子颁发机构是21

C. WindowsNT的SID的三个子颁发机构是1534169462. 1651380828. 111620651

D. 此SID以500结尾,表示内置guest账户

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 184

/etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名. 加密的口令

数据项. 用户ID(UID). 默认的用户分组ID(GID). 用户信息. 用户登录目录以及登录后使用的shell程序。

某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为’x’。下

列选项中,对此现象的解释正确的是()(加密口令被转移到了/etc/shadow文件里)

A. 黑客窃取的passwd文件是假的

B. 用户的登录口令经过不可逆的加密算法加密结果为‘X‘

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 185

Linux系统文件中访问权限属性通过 9 个字符来表示,分别表示文件属主. 文件所属组用户和其他用户对文件

的读(r)、写(w)及执行(x)的权限。文件usr/bin/passwd的属性信息如下图所示,在文件权限中还出

现了一位s,下列选项中对这一位s的理解正确的是

-r-s—x—x 1 root root 10704 Apr 20 11:55 /usr/bin/passwd

A. 文件权限出现了错误,出现 s 的位应该改为 x

B. s 表示 sticky 位,设置 sticky位后,就算用户对目录具有写权限,也不能删除该文件

C. s 表示 SGID位,文件在执行阶段具有文件所在组的权限

D. s 表示 SUID位,文件在执行阶段具有文件所有者的权限

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 186

Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审

计策略、保护 root 账户、使用网络防火墙和文件权限操作共 10 个方面来完成。小张在学习了 Linux 系统安

全的相关知识后,尝试为自己计算机上的 Linux 系统进行安全配置。下列选项是他的部分操作,其中不合理

的是( )

A. 编辑文件/etc/passwd. 检查文件中用户ID,禁用所有ID=0的用户

B. 编辑文件/etc/ssh/sshd_config,将 PermitRootLogin设置为no

C. 编辑文件/etc/pam. d/system-auth,设置authre quired pam_tally. soonerr=faildeny=6unlock_time=300

D. 编辑文件/etc/profile,设置TMOUT=600

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 187

目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁.

组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()

A. 喜欢恶作剧. 实现自我挑战的娱乐型黑客

B. 实施犯罪. 获取非法经济利益网络犯罪团伙

C. 搜集政治. 军事. 经济等情报信息的情报机构

D. 巩固战略优势,执行军事任务. 进行目标破坏的信息作战部队

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 188

以下哪种风险被认为是合理的风险()

A. 最小的风险

B. 残余的风险

C. 未识别的风险

D. 可接受的风险(选的人居多)

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 189

规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按

照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。

A. 《风险评估方案》,主要包括本次风险评估的目的. 范围. 目标. 评估步骤. 经费预算和进离安排等内容

B. 《风险评估方法和工具列表》. 主要包括拟用的风险评估方法和测试评估工具等内容

C. 《风险评估准则要求》,主要包括现有风险评估参考标准. 采用的风险分析方法. 资产分类标准等内容

D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容答

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 190

以下关于互联网协议安全(InternetProtocolSecurity,IPsec)协议说法错误的是()

A. 在传送模式中,保护的是IP负载

B. 验证头协议(AuthenticationHead,AH)和IP封装安全载荷协议(EncapsulatingSecurityPayload,ESP)都能以

传输模式和隧道模式工作

C. 在隧道模式中,保护的是整个互联网协议(InternetProtocol,IP)包,包括IP头

D. IPsec仅能保证传输数据的可认证性和保密性

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 191

某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这

些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中

起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP

地址分配给这个人的计算机。他关机时,管理中心将该地为收回,并重新设置为未分配。可见,只要同时打

开的个人计算机数量少于或等于可供分配的IP地址,那么,每中个人计算机可获取一个IP地址,并实现与互

联网的连接,该公司使用的IP地址规划方式是()

A. 静态分配地址

B. 动态分配地址

C. 静态NAT分配地址

D. 端口NAT分配地址

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 192

在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A. 用户名

B. 用户口令

C. 用户主目录

D. 用户登录后使用的SHELL

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 193

某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用交换式水平布线,由大型的交换机和路由

器连通几个主要的工作区域,在各个区域建立通过网络传输到各监控中心。其中对交换机和路由器进行配置

是网络安全中的一,,和路由器的安全配置,操作错误的是

A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁

B. 控制交换机的物理访问端口,关闭空闲的物理端口

C. 带外管理交换机,如果不能实现的话,就可以利用单独的VLAN号进行带内管理

D. 安全配置必要的网络服务,关闭不必要的网络服务

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 194

应急响应是信息事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响

应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负

面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应管理过程分为6个阶段,

为准备–检测–遏制–根除–恢复–跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()

此题在考试中可能会出现下图,如出现下图问题会有变化,答案没变。

A. 确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

B. 在检测阶段,首先要进行监测. 报告及信息收集

C. 遏制措施可能会因为事件的类别和级别不同而完全不同,常见的遏制措施有:完全关闭所有系统拔掉网

线

D. 应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统。

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 195

小张新购入了一台安装 windows 操作系统的笔记本电脑,为了提升操作系统的安全性,小张在windows系统

中的“本地安全策略”中配置了四类安全策略:账号策略、本地策略、公钥策略和IP安全策略,那么该操作属

于操作系统安全配置内容中的

A. 关闭不必要的服务

B. 制定操作系统的策略

C. 关闭不必要的端口

D. 开启审核策略

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 196

随着“互联网”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服

务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定. 高效,计划通过网络冗余配置的是

()。

A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。

B. 核心层. 汇聚层的设备和重要的接入层设备均应双机设备。

C. 规划网络IP地址,制定网络IP地址分配策略

D. 保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 197

下列关于软件安全开发中的BSI(BuildSecurityIn)系列模型说法错误的是()

A. BIS含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外

B. 软件安全的三根支柱是风险管理. 软件安全争触点和安全测试

C. 软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为

方式

D. BSI系列模型强调应该使用工程化的方法来保证软件安全,即在整个软件开发生命周期中都要确保将安

全作为软件的一个有机组成部分

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 198

访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000以后的操作系统

版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用ACL. 访问令牌和

授权管理器来实现访问控制功能。以下选项中,对windows操作系统访问控制实现方法的理解错误的是()

A. ACL只能由管理员进行管理

B. ACL是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的SID

C. 访问令牌存储着用户的SID,组信息和分配给用户的权限

D. 通过授权管理器,可以实现基于角色的访问控制

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 199

社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某

黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在

公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露

其他信息,包括:操作系统. 服务包. 杀毒软件. 电子邮件及浏览器。为对抗此类信息收集和分析,公司需要

做的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息采取最小化原则

B. 减少系统对外服务的端口数量,修改服务旗标

C. 关闭不必要的服务,部署防火墙. IDS等措施

D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 200

某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木

马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范

此类社会工程学攻击,报社不需要做的是()

A. 加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击

B. 建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告

C. 教育员工注重个人隐私保护

D. 减少系统对外服务的端口数量,修改服务旗标

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 201

2016年9月,一位安全研究人员在Google CloudI P上通过扫描,发现了完整的美国路易斯安邦州290万选民

数据库。这套数据库中囊括了诸如完整姓名. 电子邮箱地址. 性别与种族. 选民状态. 注册日期与编号. 正党代

名和密码,以防止攻击者利用以上信息进行()攻击。

A. 默认口令

B. 字典

C. 暴力

D. XSS

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 202

基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接

时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然

后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机

发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量

虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示

数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()

A. 拒绝服务攻击

B. 分布式拒绝服务攻击

C. 缓冲区溢出攻击

D. SQL注入攻击

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 203

小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自

主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课

时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中

出现错误的选项是()

A. 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访

问某个客体

B. 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改

C. 系统通过比较客体玫主体的安全属性来决定主体是否可以访问客体

D. 它是一种对单个用户执行访问控制的过程和措施

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 204

信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()

A. 各国普遍将与国家安全. 社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点

B. 各国普遍重视战略规划工作,逐步发布网络安全战略. 政策评估报告. 推进计划等文件

C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通

D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应. 安全监管和安全测评

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 205

某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网

站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他

的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的

个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()

A. 分布式拒绝服务攻击

B. 跨站脚本攻击

C. SQL注入攻击

D. 缓冲区溢出攻击

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 206

模糊测试,也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描

述正确的是()

A. 模糊测试本质上属于黑盒测试

B. 模糊测试本质上属于白盒测试

C. 模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法

D. 模糊测试既不属于黑盒测试,也不属于白盒测试

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 207

若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人

力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()

A. 任用之前

B. 任用中

C. 任用终止或变化

D. 任用公示

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 208

某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能

够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来

达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()

A. 不下载. 不执行. 不接收来历不明的软件和文件

B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站

C. 使用共享文件夹

D. 安装反病毒软件和防火墙,安装专门的木马防范软件

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 209

小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复

点目标)指标为3小时。请问这意味着()

A. 该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作

B. 该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行

C. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧

急业务服务能力

D. 该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业

务数据

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 210

Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务。单点

登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过

程,实质是消息M在多个应用系统之间的传递或共享。其中消息M是指以下选项中的()

A. 安全凭证

B. 用户名

C. 加密密钥

D. 会话密钥

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 211

若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资

产管理方面实施常规控制,资产管理包括对资产负责和信息分类两个控制目标。信息分类控制的目标是为了

确保信息受到适当级别的保护,通常采取以下哪项控制措施( )

A. 资产清单

B. 资产负责人

C. 资产的可接受使用

D. 分类指南、信息的标记和处理

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 212

在使用系统安全工程-能力成熟模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量

结果,错误的理解是:( )

A. 如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程

区域的能力成熟度未达到此级

B. 如果该组织某个过程区域((Process Area,PA)具备了定义标准过程”. “执行已定义的过程两个公共特征,则

此过程区域的能力成熟度级别达到3级充分定义级

C. 如果某个过程区域((Process AreaPA))包含4个基本实施(Base Parctices,BP)执行此PA时执行了3个BP,

则此过程区域能力成熟度级别为0

D. 组织在不同的过程区域的能力成熟可能处于不同的级别上

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 213

数据流图是用来表示系统的功能的工具,表示系统的逻辑模型,描述了数据流在系统中流动的情况;它是一种功

能模型,是常用的进行软件需求分析的图形工具,其基本图形符号是()

A. 输入. 输出. 外部实体和加工

B. 变换. 加工. 数据流和存储

C. 加工数据流. 数据存储和外部实体

D. 变换. 数据存储. 加工和数据流

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 214

把瀑布模型和专家系统结合在一起,在开发的各个阶段上都利用相应的专家系统来帮助软件人员完成开发工

作。

A. 原型模型

B. 螺旋模型

C. 基于知识的智能模型

D. 喷泉模型

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 215

随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。综

合分析信息安全问题产生的根源,下面描述正确的是()

A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发. 部署和使用过程中存在的

脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者信息系统应用越来越广泛,接触信息系统

的人越多,信息系统越可能受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问

C. 信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威

胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手

D. 信息安全问题的根本原因是内因. 外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,

但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击. 本地破坏和内外勾结等手段导致安

全事件发生。因此,对人这个因素的防范应是安全工作重点

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 216

下面对零日(zero-day)漏洞的理解中,正确的是

A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限

B. 指一个特定的漏洞精指在200被发现出来的一种洞,该漏洞被震网病毒所利用,用来攻击伊朗布什尔核电站

基础设施

C. 指一类漏洞,特别好被利用,一旦成功利用该类漏洞可以在1天内完成攻击且成功达到攻击目标

D. 一类漏洞,刚被发现后立即被恶意利用的安全漏洞一般来说,那些已经被儿人发现,但是还未公开. 还不存在

安全补丁的漏洞都是零日漏洞

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 217

随着信息安全涉及的范围越来越广,各个组织对信息少全管理的需求来越迫切,越来越多的组织开始尝试使用

参考ISO27001分绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力,关于ISMS,下面描述错误

的是( )

A. 在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并

提供总体物领,明确总体要求

B. 组织的管理层应确保SMS目标和相应的计划得以制定,信息个理目标应明确. 可度量,风险管理计划应具体,

具备可行性

C. 组织的信息安全目标,信息安全万针相要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客

户。台作伙伴和供应商等外部各方

D. 组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接

受相关残余风险

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 218

有关项目管理,错误的理解是

A. 项目管理是一门关于项目资金. 时间. 人力等资源控制的管理科学

B. 项目管理是运用系统的观点. 方法. 理论,对项目涉及的全部工作进行有效地管理,不受项自资源的约束

C. 项目管理包括对项目范围. 时间成本. 质量人力资源. 沟通. 风险. 采购. 集成的管理

D. 项目管理是系统工程思想针对具体项目的实践应用

正确答案: B

章节: (none)

Explanation

说明/参考:

解释:项目管理受项目资源的约束。

问题 219

开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称作()

A. 软件工程

B. 软件周期

C. 软件危机

D. 软件产生

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 220

开发软件所需高成本和产品的低质量之间有着尖锐的矛盾,这种现象称()

A. 软件工程

B. 软件周期

C. 软件危机

D. 软件产生

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 221

GB/T20984-2007《信息安全技术 信息安全风险评估规范》对10个( )进行了定义阐述其相关关系,规定

了()的原理和()规定了风险评估实施的7个阶段的具体方法和要求,规定了针对信息系统( )5个阶段

风险评估的常见(),给出了风险评估的一般计算方法和相关工具建议。

A. 风险要素;风险评估;实施流程;生命周期;工作形式

B. 风险要素;实施流程;风险评估;生命周期;工作形式

C. 风险要素;生命周期;风险评估;实施流程;工作形式

D. 风险要素;工作形式;风险评估;实施流程;生命周期

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 222

王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了

Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个扫描活动属于下面哪一

个阶段的工作()

A. 风险分析

B. 风险要素识别

C. 风险结果判定

D. 风险处理

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 223

超文本传输协议(Hyper Text Transfer Protocol,HTTP)是互联网上广泛使用的一种网络协议,下面哪种协议基

于HTTP并结合SSL协议,具备用户鉴别和通信数据加密等功能()

A. HTTP1. 0协议

B. HTTP1. 1协议

C. HTTPS协议

D. HTTPD协议

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 224

访问控制的实施一般包括两个步骤:首先要鉴别主体的合法身份,根据当前系统的访问控制规则授予用户相

应的访问权限。在此过涉及主体. 客体. 访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问

控制实施步骤中,标有数字的方框代表了主体. 客体. 访问控制实施部件和访问控制决策部件。下列选项中,

标有数字1. 2. 3. 4的方框分别对应的实体或部件正确的是( )

A. 主体. 访问控别决策. 客体. 访问控制实施

B. 主体. 访问控制实施,客体. 访问控制决策

C. 客体. 访问控制决策. 主体. 访问控制实施

D. 客体. 访问控制实施. 主体. 访问控制决策

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 225

小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源. 数据库连接错误. 写临时文件

错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细

的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误!“请问这种处理方法的主要目的是()

A. 避免缓冲区溢出

B. 安全处理系统异常

C. 安全使用临时文件

D. 最小化反馈信息

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 226

/etc/passwd文件是UNIX/Linux安全的关键文件之。该文件用于用户登录时校验用户的登录名. 加密的口令数

据项. 用户ID(UID). 默认的用户分组ID(GID). 用户信息. 用户登录目录以及登录后使用的shell程序。某黑客设

法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为"X”。下列选项

中,对此现象的解释正确的是()

A. 黑客窃取的passwd文件是假的

B. 用户的登录口令经过不可逆的加密算法加密结果为“X”

C. 加密口令被转移到了另一个文件里

D. 这些账户都被禁用了

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 227

陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,包括五个方面:起源. 方式. 途径. 受

体和后果。他画了下面这张图来描述信息安全风险的构成过程,图中括号空白处应该填写( )

A. 信息载体

B. 措施

C. 脆弱性

D. 风险评估

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 228

关于信息安全应急响应管理过程描述不正确的是()

A. 基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在

事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低

B. 应急响应方法和过程并不是唯一的

C. 一种被广为接受的应急响应方法是将应急响应管理过程分为准备. 检测. 遏制. 根除. 恢复和跟踪总结6个

阶段

D. 一种校广为接受的应色的应方法是将应色响应管理过程分为准备检刻. 遏制. 根除. 恢复和跟踪总结6个阶

段,这6个阶段的响应方法一定能确保事件处理的成功

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 229

以下说法正确的是:

A. 验收测试是由承建方和用户按照用户使用手册执行软件验收

B. 软件测试的目的是为了验证软件功能是否正确

C. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

D. 软件测试计划开始于软件设计阶段,完成于软件开发阶段

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 230

某单位计划在今年开发一套办公自动化(OA)系统,将集团公司各地的机构通过互联网进行协同办公在OA系

统的设计方案评审会上,提出了不少安全开发的建议,作为安全专家,请指出大家提出的建议中不太合适的

一条?

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知

C. 感求软件开发商使用Java而不是ASP作为开发语言,避免产生SQL注入漏洞

D. 要求软件开发商格式,并在使用前对输入数据江软件进行模块化设计进行校验按内容存取控制策略,不

同权限的用户访问数据库的不同部

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 231

以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地

提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全

A. 信息安全管理体系(ISMS)

B. 信息安全等级保护

C. NISTSP800

D. ISO27000系列

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 232

在信息系统中,访问控制是重要的安全功能之一,它的任务是在用)系统资源提供最大限度共享的基础上,

对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两

类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体. 客体和访问权限的描述中错

误的是( )

A. 对文件进行操作的用户是一种主体

B. 主体可以接收客体的信息和数据,也可能改变客体相关的信息

C. 访问权限是指主体对客体所允许的操作

D. 对目录的访问权限可分为读. 写和拒绝访问

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 233

小李在上网时不小心点开了假冒某银行的钓鱼网站,误输入了银行账号与密码损失上千元,他的操作如右图

所示,他所受到的攻击是()

A. ARP欺骗(图不清楚)

B. DNS欺骗

C. IP欺骗

D. TCP会话劫持

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 234

根据 Bell-LaPadula模型安全策略,下图中写和读操作正确的是( )

A. 可写可读

B. 可读不可写

C. 可写不可读

D. 不可读不可写

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 235

随着“互联网+”概念的普及,越来越多的新兴住宅小区引入了“智能楼宇”的理念,某物业为提供高档次的服

务,防止网络主线路出现故障,保证小区内网络服务的可用. 稳定. 高效,计划通过网络冗余配置确保”智能

楼宇”系统的正常运转,下列选项中不属于冗余配置的是( )

A. 接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响

B. 核心层. 汇聚层的设备和重要的接入层设备均应双机热备.

C. 规划网络IP地址,制定网络IP地址分配策略

D. 保证网络带宽和网络设备的业务处理能力具备冗余空间,满足业务高峰期和业务发展需要

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 236

根据我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级. 自主保护,按照要向公安机

关备案即可,可以不需向上级或主管部门来测评和检查,此类信息系统应属于()

A. 零级系统

B. 一级系统

C. 二级系统

D. 三级系统

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 237

某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就

发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投

入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大,双方争执不下,作为信息

安全专家,请选择对软件开发安全投入的准确说法?

A. 信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低

B. 软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,

因此费用更低

C. 双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低

D. 双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 238

20世纪20年代,德国发明家亚瑟. 谢尔比乌斯(Aunturscherbius)和理查德. 里特(RichardRitter)发明了

ENIGMA密码机,看密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是推理和证明。常用的密码运

算方法包括替代方法和置换方法。

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密

码设备

C. 现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理

论”(thecommunicationtheoryofsecretsystems)为理论基础,开始了对密码学的科学探索。

D. 现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,

同时,众多的密码算法开始应用于非机密单位和商业场合。

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 239

某软件在设计时,有三种用户访问模式,分别是仅管理员可访问,所有合法用户可访问和允许匿名访问,请

问采用这三种访问模式时,攻击面最高的是()

A. 仅管理员可访问

B. 所有合法用户可访问

C. 允许匿名访问

D. 三种方式一样

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 240

某单位开发了个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析. 模糊

测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透测试,作为安全主

管,你需要提出渗透性测试相比源代码测试. 模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?

A. 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错等运行维护所产生的漏洞

B. 渗透测试是用软件代替人工的一种测试方法,因此测试效更高

C. 渗透测试使用人工进行测试,不依赖软件,因此测试更准洞更多酒渗透测试中必须要查

D. 渗透测试必须查看看软件源代码,因此测试中发现的漏洞更多

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 241

某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析. 模

糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透测试,作为安全

主管,你需要提出渗透性测试相比源代码测试. 模糊测试的优势给领导做决策,以下哪条是渗透性测试的优

势?

A. 渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护所产生的漏洞

B. 渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 242

国家科学技术秘密的密级分为绝密级. 机密级. 密级,以下娜块属于绝密级的描述?

A. 处于国际先进水平. 并且有军事用途或者对经济建设具有重要影响的

B. 能够局部及应国家防制和治安实力的

C. 我国独有. 不要自己条件因素制约. 能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺

D. 国际领先. 并且对国防建设或者经济建设具有特别重大影响的

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 243

根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:

A. 涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行

B. 非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等有关要求进行

C. 可委托同一专业机构完成等级测评的风险评估工作,并形成等级测评报告和风险评估报告

D. 此通知不要求将“信息安全风险评估作为电子政务项目验收的重要内容

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 244

随着金融电子化的发展,全球金融通信网络已出具规模。某金融单位组建的计算机通信网络覆盖全国,有力

的促进了该企业各种金融业务的发展。然而网络技术的普及. 网络规模规模的延伸,开始逐步让该企业对网

络安全提出了更高的要求。为了进一步促进金融电子化的建设,保障金融网络安全运行,该企业经过前期充

分的调研分析与论证,实施了防火墙/VPN系统建设项目。防火墙不能实现的安全功能是()。

A. 对出入网络的访问行为进行管理和控制

B. 过滤出入网络的数据,强化安全策略

C. 隐藏内部网络细节

D. 评估系统关键资源和数据完整性,识别已知的攻击行为

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 245

下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A. 设计了三层WEB架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐

私数据

D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并

得到明文数据

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 246

GB/T18336的最低级别是()

A. ELA1

B. ELA3

C. ELA5

D. ELA7

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 247

在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下

选项中不属于管理者应有职责的是()

A. 制定并颁布信息安全方针. 为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定目标应明确. 可度量,计划应具体. 可实施

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求. 达成信息安全目标. 符合信息安全方针. 履

行法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用施信息安全风险评估过程,确保信息安全风险评估技术

选择合理. 计算正确

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 248

鉴别是用户进入系统的第一道安全防线。用户登录系统时,和密码就是对用户身份进行鉴别。鉴别通过,即

可以实现两的连接。例如,一个用户被服务器鉴别通过后,则被服务器用户,才可以进行后续访问。鉴别是

对信息的一项安全属性该属性属于下列选项中的()

A. 保密性

B. 可用性

C. 真实性

D. 完整性

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 249

某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下哪一项工作不能降

低该系统的受攻击面:

A. 分析系统功能的重要性△

B. 分析从哪里可以访问这些功能

C. 采取合理措施降低特权△

D. 分析系统应满足的性能要求

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 250

小李和小刘需要为公司新建的信息管理系统设计访问控制方法,,他们在讨论中针对采用自主访问控制还是

强制访问控制产生了分歧小李认为应该采用自主访问控制的方法,他的观点主要有:(1)自主访问控制可

为用户提供灵活. 可调整的安全策略,具有较好的易用性和可扩展性;(2)自主访问控制可以抵御木马程序

的攻击。小刘认为应该采用强制访问控制的方法,他的观点主要有:(3)强制访问控制中,用户不能通过

运行程序来改变他自己及任何客体的安全属性,因为安全性较高;(4)强制访问控制能够保护敏感信息。

请问以上四种观点中,正确的是()

A. 观点(1),因为自主访问控制的安全策略是固定的,主体的反问权限不能改变

B. 观点(2),因为在自主访问控制中,操作系统无法区分对文件的访问权限是由合法用户修改,还是由

恶意攻击的程序修改的

C. 观点(3),因为在强制访问控制中,安全级别最高的用户可以修改安全属性

D. 观点(4),因为在强制访问控制中,用户可能无意中泄漏机密信息

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 251

在国家标准《信息系统安全保障评估框架第部分:简介和一般模型》(GB/T20274. 1-2006)中描述了信

息系统安全保障模型,下面对这个模型理解错误的是()

A. 该模型强调保护信息系统所创建. 传输. 存储和处理信息的保密性. 完整性和可用性等安全特征不被破

坏,从而达到实现组织机构使命的目的

B. 该模型是一个强调持续发的动态安全模型即信息系统安全保障应该贯穿于整个信息系统生命周期的全过

C. 该模型强调综合保障的观念,即信息系统的安全保障是通过综合技术. 管理. 工程和人员的安全保障来实

施和实现信息系统的安全保障目标

D. 模型将风险和策略作为信息系统安全保障的基础和核心,基干IATF模型改进,在其基础上增加了人员要

素,强调信息安全的自主性

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 252

在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos

协议不仅能在域内进行认证,也支持跨域认证,下图显示的是 Kerberos 协议实现跨域认证的 7 个步骤,其

中有几个步骤出现错误,图中错误的描述正确的是:

A. 步骤1和2发生错误,应该向本地AS请求并获得远程TGT

B. 步骤3和4发生错误,应该本地TGS请求并获得远程TGT

C. 步骤5和6发生错误,应该向远程AS请求并获得远程TGT

D. 步骤5和6发生错误,应该向远程TGS请求并获得远程

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 253

TCP/IP协议就Internet最基本的协议,也是Internet构成的基础,TCP/IP通常被认为就是一个N层协议,每一

层都使用它的下一层所提供的网络服务来完成自己的功能,这里N应等于()。

A. 4

B. 5

C. 6

D. 7

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 254

Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户

的个人隐私和系统安全。文具fib. c的文件属性信息如下图所示,小张想要修改其文件权限,为文件属主增加

执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()

A. #chmodu+x,a-w fib. C

B. #chmodug+x,o-w fib. C

C. #chmod 764 fib. c

D. #chmod 467 fib. C

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 255

在工程实施阶段,以下哪一项不属于监理机构的监理重点:

A. 督促承建单位严格按照经审批的实施方案进行施工

B. 审查承建单位施工人员的身份与资格

C. 部署工程实施人员安全管理措施

D. 督促承建单位严格遵守业主单位相关安全管理规定

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 256

微软提出了striderrepudiation(抵赖)的缩写R,关于此项安全要求,下面说法错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁属于R威胁

B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的“,软件系统中的这种威胁属于R威胁

C. 对于R威胁,可以选择使用如强认证. 数字签名,安全审计等技术措施来解决

D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术措施来解决

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 257

风险分析师风险评估工作的一个重要内容,GB/T 20984-2007 在资料性附录中给出了一种矩阵法来计算信

息安全风险大小,如下图所示,图中括号应填那个?( )

A. 安全资产价值大小等级

B. 脆弱性严重程度等级

C. 安全风险隐患严重等级

D. 安全事件造成损失大小

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 258

Ipsec(lP Security)协议标准的设计目标是在lPv4和lPv6环境中为网络层流量提供灵活. 透明的安全服务,

保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性下面选项中哪项描述是错误的()

A. IPSec协议不支持使用数字证书

B. IPSec协议对于IPv4和IPv6网络都是适用的

C. IPSec有两种工作模式:传输模式和隧道模式

D. IPSec协议包括封装安全载荷(ESP)和鉴别头(AH)两种通信保护机制

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 259

某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该

操作才能生效,这种设计是遵循了以下哪个原则:

A. 权限分离原则

B. 最小特权原则

C. 保护XXX环节的原则

D. 纵深防御的原则

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 260

安全漏洞产生的原因不包括以下哪一点()

A. 软件系统代码的复杂性

B. 软件系统市场出现的信息不对称现象

C. 复杂异构的网络环境

D. 攻击者的恶意利用

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 261

关于计算机取证描述不正确的是()

A. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机

犯罪的相关证据的活动

B. 取证的目的包括:通过证据查找肇事者. 通过证据推断犯罪过程. 通过证据判断受害者损失程度及收集证

据提供法律支持

C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取

证工作主要围绕两方面进行:证据的获取和证据的保护(选择人居多)

D. 计算机取证的过程可以分为准备. 保护. 提取. 分析和提交5个步骤

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 262

小李是某公司的系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所

示,请问这个图形是依据下面哪个模型来绘制的()

A. PDR

B. PPDR

C. PDCA

D. IATF

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 263

某攻击者想通过远程控制软件潜伏在某监控方的Unix系统的计算机中,如果攻击者打算长时间地远程监控某

服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的

系统日志的时候,就会发现被监控以及访问的痕迹。不属于清除痕迹的方法是()

A. 窃取root权限修改wtmp/wtmpxutmpx和FQlastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 264

某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统通过公开招标选择M公司为承建单

位并选择了H监理公司承担该项目的全程监理工作,目前各个应用系统均已完成开发M公司已经提交了验收

申请监理公司需要对A公司提交的软件配置文件进行审查在以下所提交的文档中哪一项属于开发类文档:

A. 项目计划书

B. 质量控制计划

C. 评审报告

D. 需求说明书

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 265

以下SQL语句建立的数据库对象是:

*Create View Patients For Docotors As

*Select Patient

*FROM Patient,Docotor

*Where docotor ID=123

A. 表

B. 视图

C. 存储过程

D. 触发器

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 266

在某信息系统的设计中,用户登录过程是这样的(1)用户通过HTTP协议访问信息系统;(2)用户在登录

页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。

可以看出,这个鉴别过程属于()。

A. 单向鉴别

B. 双向鉴别

C. 三向鉴别

D. 第三方鉴别

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 267

某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下拟采取的安全措施

中,哪一项不能降低该系统的受攻击面:

A. 远程用户访问需进行身份管理

B. 远程用户访问时具有管理员权限

C. 关闭服务器端不必要的系统服务

D. 当用户访问其账户信息时使用严格的身份认证机制

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 268

某银行有5台交换机连接了大量交易机构的网络,在基于以太网的通信中,计算机A需要与计算机B通信,A

必须先广播“ARP请求信息“,获取计算机B的物理地址。每到月底时用户发现该银行网络服务速度极其缓

慢。银行经调查发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他端口,ARP请求

会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术

是()

A. VLAN划分

B. 动态分配地址

C. 为路由交换设备修改默认口令

D. 设立入侵防御系统

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 269

以下哪一项不是我国信息安全保障工作的主要目标

A. 保障和促进信息化发展

B. 维护企业和公民的合法权益

C. 构建高效的信息传播渠道

D. 保护互联网知识产权

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 270

某公司中标了某项软件开发项目后,在公司内部研讨项目任务时,项目组认为之前在VPN技术方面积累不

够,导致在该项目中难以及时完成VPN功能模块,为解决该问题,公司高层决定接受该项目任务,同时将该

VPN功能模块以合同形式委托另外一家安全公司完成,要求其在指定时间内按照任务需求书完成工作,否则

承担相应责任。在该案例中公司高层采用哪种风险处理方式

A. 风险降低

B. 风险规避

C. 风险转移

D. 风险接受

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 271

在工程实施阶段,监理机构依据承建合同. 安全设计方案. 实施方案. 实施记录. 国家或地方相关标准和技术

指导文件,对信息化工程进行安全检查,以验证项目是否实现了项目设计目标和安全等级要求。

A. 功能性

B. 可用性

C. 保障性

D. 符合性

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 272

ISO9001-2000标准鼓励在制定. 实施质量管理体系以及改进其有效性时对采用的过程方法,通过满足顾客

要求,增进顾客满意,下图是关于过程方法示意图,空白处应填写()

A. 策略

B. 管理者

C. 组织

D. 活动

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 273

作为信息安全从业人员,以下那种行为违反了CISP职业道德准则()

A. 抵制通过网络系统侵犯公众合法权益

B. 通过公众网络传播非法软件

C. 不在计算机网络系统中进行造谣. 欺诈. 诽谤等活动

D. 帮助和指导信息安全同行提开信息安全保障知识和能力

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 274

小李在学习信息安全管理体系(Information Security Management System,ISMS)的有关知识后,按照自己的

理解画了一张图来描述安全管理过程,但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()

A. 监控和反馈ISMS

B. 实施和运行ISMS

C. 执行和检查ISMS

D. 沟通和咨询ISMS

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 275

规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础。某单位在实施风险评估时,

形成了《风险评估方案》并得到了管理决策层的认可。在风险评估实施的各个阶段中,该《风险评估方案》

应是如下()中的输出结果。

A. 风险评估准备阶段

B. 风险要素识别阶段

C. 风险分析阶段

D. 风险结果判定阶段

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 276

若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常要在物理

和环境安全方面实施规划控制,物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控

制目标是防止对组织场所和信息的未授权物理访问. 损坏和干扰,关键或敏感的信息以及信息处理设施应放

在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,下列不包括哪一项()

A. 物理安全边界. 物理入口控制

B. 办公室. 房间和设施的安全保护,外部和环境威胁的安全防护。

C. 在安全区域工作,公共访问. 交接区安全

D. 人力资源安全

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 277

IPV4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联. 互通,仅仅依拿IP头部

的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和,IETRF于1994年开始制定

IPSec协议标准,其设计目标是在IPV4和IPV6环境中为网络层流量提供灵话. 透明的安全服务,保护TCP/IP

通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性,下列选项中说法

错误的是()

A. 对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的。

B. IPSec协议提供对IP及其上层协议的保护。

C. IPSec是一个单独的协议。

D. ITSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 278

在信息系统中,访向控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础

上,对用户的访何权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体

两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体. 客体和访问权服的描述中

错误的是()。

A. 对文件进行操作的用户是一种主体

B. 主体可以接收客体的信息和数据,也可能改变客体相关的信息

C. 访向权限是指主体对客体所允许的操作

D. 对目录的访问权展可分为读. 写和柜绝访问

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 279

强制访问控制系统是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访

问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统,强制访问控制模型有多种类型,

如BLP. Clark-WI11son和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结,以下四种

对BLP模型的描述中,正确的是()

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 280

入侵检测系族有其技术化越性,但也有其阳限性,下列说法情误的是()

A. 对用户知识要求高,配置. 操作和管理使用过于简单,容易遭到攻击

B. 高虚警率,入侵检测系统会产生大的警告消息和可疑的入慢行为记录,用户处理负担很重

C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被抑制成者受到影响

D. 警告消息记承如果不完整,可能无法与入侵行为关联

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 281

小王在学习定风险评估方法后,决定试着为单位机房计算火灾的风险大小假设单位机房的总值为 400万元

人民币,暴漏系数e (Exposure factor,EF)是 25%, 年度发生率 d annualizd ratef of 0ccurrence,ARO),为

0.2, 那么小王计算的年度预期损失 Annualized s Loss Expectancy,AE) 应该是 ( )

A. 100万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 282

小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价格为200

万元人民币,暴漏系数(FoposureFactor. EF)是25%,年度发生率annualizd rateof 0ccurrence,ARO)为0. 1,

那么小王计算的年度预期损失AnnualizedLossExpectancy,AE)应该是(),

A. 5万元人民币

B. 50万元人民币

C. 2. 5万元人民币

D. 25万元人民币

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 283

GP/T18336《信息技术安全性评估准则》是测评标准中的重要标准,该标准定义了保护轮廓

(protectionprofile,pp)和安全目标(securitytarget,st)的评估准则。提出了评估保证级

(evaluationassurancelevel。. eal),期评估保证级共分为()个递增的评估保证等级

A. 4

B. 5

C. 6

D. 7

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 284

某集团公司更具业务需要,在各地分支机构部署前置机,为了保证安全,将集团总部要求前置机开放日志由

总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分

敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

B. 为配合总部的安全策略,会带来一定的安全问题,但不能响系统使用,因此接受此风险

C. 日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

D. 只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 285

关于我国加强信息安全保障工作的主要原则,以下说法错误的是:

A. 立足国情,以我为主,坚持技术与管理并重

B. 正确处理安全和发展的关系,以安全保发展,在发展中求安全

C. 统筹规划,突出重点,强化基础工作

D. 全面提高信息安全防护能力,保护公众利益,维护国家安全

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 286

在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,正确的

理解是:

A. 测量单位是基本实施(base practices,bp)

B. 测量单位是通用实施(Generic practicesGP)

C. 测量单位是过程区域(Process Areas,PA)

D. 测量单位是公开特征(common features,cf)

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 287

信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措。若一个组织声称自己的ISMS符合ISO/

IBC27001或GB/T22080标准要求,则需实施准要求,则需实施以下ISMS建设的各项工作,哪不属于ISMS

建设的工作()

A. 规划与建立ISMS

B. 实施和运行ISMS

C. 监视和评审ISMS

D. 保持和审核ISMS

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 288

一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入

学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息. 学生的选课信息

等内容进行修改。下列选项中,对访问控制的作用的理解错误的是()。

A. 对经过身份鉴别后的合法用户提供所有服务

B. 拒绝非法用户的非授权访问请求

C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理

D. 防止对信息的非授权篡改和滥用

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 289

目前,很多行业用户在进行信息安全产品选项时,均要求产品高通过安全测评。关于信息安全产品测评的意

义,下列说法中不正确的是:

A. 有助于建立和实施信息安全产品的市场准入制度

B. 对用户采购信息安全产品,设计. 建设. 使用和管理安全的信息系统提供科学公正的专业指导

C. 对信息安全产品的研究. 开发. 生产以及信息安全服务的组织提供严格的规范引导和质量监督

D. 打破市场垄断,为信息安全产业发展创造一个良好的竞争环境

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 290

风险计算原理可以用下面的范式形式化地加以说明风险值=R(A,T,V)=R(L(T,v),F(Ia,Va))以下关于上式各项

说明错误的是:

A. R表示安全风险计算函数,A表示资产,T表示威胁,V表示脆弱性

B. L表示成胁利用资产脆弱性导致安全事件的可能性

C. P表示安全事件发生后造成的损失

D. Ia,Va风别表示安全事件作用全部资产的价值与其对应资产的严重程度

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 291

IP地址用来标识不同的网络. 子网以及网络中的主机。所谓IP地址规划。是推根据IP编址特点,为所设计的

网络中的节点. 网络设备分配合适的IP地址。如某个小型网络拥有10个与互联网直接连接的IP地址,但是该

网络内有15台个人计算机假如这些计算机不会同时开机并连接互联网,那么可以将这10个互联网地址集中

起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意抽取个尚未分配的IP地

址分配给这台计算机。他关机时,管理中心将该地址收回,并重新设置为未分配。那么上述的IP地址分配方

式属于(),

A. 动态分配地址

B. 静态分配地址

C. NAT池分配地址

D. 端口MT分配地址

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 292

P2DR模型是一个用于描述网络动态安全的模型,这个模型经常使用图形的形式来形象表达,如下图所示,

请问图中空白处应填写是()

A. 执行(do)

B. 检测(detection)

C. 数据(data)

D. 持续(duration)

正确答案: B

章节: (none)

Explanation

说明/参考:

检测(detection)

问题 293

小陈某电器城购买了一台冰箱,并留下了个人姓名. 电话和电子邮件地址等信息,第二天他收了一封邮件他

中奖的邮件,查看该邮件后他按照提示操作缴纳中奖税款后并没有得到中奖金,再打电话询问电器城才得知

电器城并没有中奖的活动. 在此案例中,下面描述量误的是( )

A. 小陈应当注意保护自已的隐私,没有必要告诉别人的信息不要登记和公和给别人

B. 小陈钱被偷走了,这类网络犯罪哪案件也应该向公安局报案

C. 邮件服务运营高商通过技术手段,可以在一定程度上阻止此类的钓鱼邮件和明哄骗邮件

D. 小陈应当向电器城索,追回损失

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 294

下列选项中,哪个不是我国信息安全保障工作的主要内容:

A. 加强信息安全标准化工作,积极采用“等同采用. 修改采用. 制定”等多种方式,尽快建立标准体系

B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D. 加快信息安全学科建设和信息安全人才培养

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 295

有关能力成熟度模型(),错误的理解是:

A. CMM基本思想是,因为问题是由技术落后引起的所以新技术的运用会在一定程度上提高质量. 生产率和

利润率

B. CMM的思想来源于项目管理和质量管理

C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组

织实施的成熟性可以低成本地生产出高质量产品”

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 296

下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主

要原则?

A. 《关于加强政府信息系统安全和保密管理工作的通知》

B. 《中华人民共和国计算机信息系统安全保护条列》

C. 《国家信息化领导小组关于加强信息安全保障工作的意见》

D. 《关于开展信息安全风险评估工作意见》

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 297

关于恶意代码的守护程度的功能,以下说法正确的是:

A. 隐藏恶意代码

B. 加大监测力度

C. 传播恶意代码

D. 监视恶意代码主体程序是否正常

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 298

实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别

. 令牌鉴别. 指纹鉴别等。如图,小王在登录某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通

过鉴别后,他才能作为合法用户使用自己的账户进行支付. 转账等操作。这种鉴别方法属于下列选项中的

()

A. 实体所知的鉴别方法

B. 实体所有的鉴别方法

C. 实体特征的鉴别方法

D. 实体所见的鉴别方法

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 299

某单位门户网站发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的

是:

A. 模拟正常用户输入行为,生成大量数据包作为测试用例

B. 数据处理点. 数据通道的入口点和可信边界点往往不是测试对象

C. 监测和记录输入数据后程序正常运行的情况

D. 深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 300

某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户安全,项目开发人员决定用户登录

时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密

后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:

A. 最小特权原则

B. 职责分离原则

C. 纵深防御原则

D. 最少共享机制原则

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 301

规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,某单位在实施风险评估时,形

成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设

备及资产清单》应是如下()中的输出结果。

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 302

在实施信息安全风险评估时,需要对资产的价值进行识别. 分类和赋值,关于资产价值的评估,以下选项中

正确的是()

A. 资产的价值指采购费用

B. 资产的价值指维护费用

C. 资产的价值与其重要性密切相关

D. 资产的价值无法估计

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 303

CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?

A. 结构的开放性,即功能和保证要求都可以在具体的保护轮廓和安全目标中进一步细化和扩展

B. 表达方式的通用性,即给出通用的表达方式

C. 独立性,它强调安全的功能和保证分离

D. 实用性,将CC的安全性要求具体应用到T产品的开发. 生产. 测试和评估过程中

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 304

ISO27002(Information technology-Securtiy Techniques-Code of practice for information management)是

重要的信息安全管理标准之一,下图是关于其演进变化示意图,途中括号空白处应填写?

A. B. 7799. 1. 3

B. ISO 17799

C. AS/NZS4630

D. NST SP 800-17

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 305

由于频繁出现软件运行时被黑客远程攻获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做

法中,对于解决问题没有直接帮助的是()

A. 要求开发人员采用敏捷开发模型进行开发

B. 要求所有的开发人员参加软件安全意识培训

C. 要求规范软件编码,并定公司的安全编码准则

D. 要求增加软件安全测试环节,早发现软件安全问题

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 306

公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地

描述了终端实体(用户)从认证权威机构CA申请. 撤销和更新数字证书的流程。请为中间框空白处选择合适

的选项()

A. 证书库

B. RA

C. OCSP

D. CRL库

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 307

软件存在洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假

设某个软件共有29. 6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()

A. 0. 00049

B. 0. 049

C. 0. 49

D. 49

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 308

对《网络安全法》中网络运行安全生产影响的攻击行为主要是对以下那个信息安全属性造成影响?

A. 保密性

B. 完整性

C. 可用性

D. 不可抵赖性

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 309

TCP/IP协议族是为实现异构网互联推出的协议规范,具有较好的开放性,internet是在TCP/TP协议族的

基础上构建的。但由于TCP/IP协议族在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其

中很多协议存在安全隐患,例如,攻击者可以利用TCP协议的三次握手机制实现DS攻击,也可以通过猜测

TCP会话中的序号来伪造数据包那么上述例子中的情况可能发生在()

A. 应用层

B. 传输层

C. 网络层

D. 链路层

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 310

某电子商务网站在开发设计时,使用了威胁建模方法米分析电子商务网站所面临的助SDE足微软SM中提出

的威胁建模方法,将威胁分为六类,Spoofing. 是STRIDE中欺编类的威胁,以下威胁中哪个可以归入此类威

胁?

A. 网站竟争对手可能雇佣攻击者实施dos攻击,降低网站访问速度

B. 网站使用http协议进行河览等操作,未对数据进行加密,可能导放用户传输信思露,例如购买的商品金

额等

C. 网站使用http协议进行河览等操作,无法确认数据与用户发出的是否一致,可能数据被中途改

D. 网站使用用户名. 密码进行登录验证,攻击者可能会利用弱口令其他方式获得用户密码,以该用户身份

登录修改用户订单信息

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 311

在国家标准GB/T20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》

中,信息系统安全保障模型包含哪几个方面?

A. 保障要素. 生命周期和运行维护

B. 保障要素. 生命周期和安全特征

C. 规划组织. 生命周期和安全特征

D. 规划组织. 生命周期和运行维护

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 312

以下哪种风险被认为是合理的风险()

A. 最小的风险

B. 残余风险

C. 未识别的风险

D. 可接受的风险

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 313

关于源代码审核,下列说法正确的是()

A. 源代码审核往往需要大量的时间,采用人工审核费时费力,但可以通过多人并行审核来弥补这个缺点

B. 源代码审核工具应当以检查源代码的功能是否完整. 是否执行正确为主要功能

C. 使用工具进行源代码审核自动化执行代码检查和分析,能够极大提高软件可靠性并节约软件开发和测试

的成本己经取代了传统的人工审核

D. 源代码审核是指无需运行被测代码,仅对源代码检查分析,检测并报告源代码中可能隐藏的错误和缺陷

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 314

关于《网络安全法》域外适用效力的理解,以下哪项是错误的()

A. 当前对于域外的网攻击,我国只能通过向来源国采取抗议

B. 对于来自境外的网络安全成胁我国可以组织技术力量进行监测、防御和处置

C. 对于米自境外的网络攻击我国可以追究其法律责任

D. 对于来自境外的违法信息我国可以加以阻断传播

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 315

信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF),目的是为保障政府和工业的

()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素;(). 技

术和运行(亦称为操作)。

A. 信息基础设施;技术指南;深度防御;人员

B. 技术指南;信息基础设施;深度防御;人员

C. 信息基础设施;深度防御;技术指南;人员

D. 信息基础设施;技术指南;人员;深度防御

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 316

在信息安全风险管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。

A. 背景建立的依据是国家. 地区或行业的相关政策. 法律. 法规和标准,以及机构的使命. 信息系统的业务目

标和特性

B. 背景建立阶段应识别需要保护的资产. 面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安

全措施,形成需要保护的资产清单

C. 背景建立阶段应调查信息系统的业务目标,业务特性. 管理特性和技术特性,形成信息系统的描述报告

D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统

的安全要求报告

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 317

与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测. ()和自适应填

充“安全间隙”为循环来提高()。

A. 漏洞监测;控制和对抗;动态性;网络安全

B. 动态性;控制和对抗;漏洞监测;网络安全

C. 控制和对抗;漏洞监测;动态性;网络安全

D. 控制和对抗;动态性;漏洞监测;网络安全

正确答案: D

章节: (none)

Explanation

说明/参考: 与PDR模型相比,P2DR模型则更强调控制和对抗,即强调系统安全的动态性以安全检测、漏洞监测和自适

应填充“安全间隙”为循环来提高网络安全。

问题 318

你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建

议方案,请选择其中一个最优方案执行()。

A. 由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安

装补丁

B. 本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

C. 对于重要的服务,应在检测环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

D. 对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由

终端自行升级

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 319

若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在符

合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标()。

A. 符合法律要求

B. 符合安全策略和标准以及技术符合性

C. 信息系统审核考虑

D. 访问控制的业务要求,用户访问管理

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 320

随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用

即时通讯进行传播的方式()

A. 利用即时通讯软件的发送功能发送带恶意代码的可执行文件

B. 利用即时通讯软件发送制定恶意网页的URL

C. 利用即时通软件发送指向恶意地址额代码

D. 利用即时通讯发送携带恶意代码的TXT文档

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 321

SABSA模型包括(),它是一个(),它在第一层从安全的角度定义了()。模型的每一层在抽象方面逐

层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的()。其

思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的()。

A. 五层;业务需求;分层模型;实施实践;安全链条;

B. 六层;分层模型;业务需求;实施实践;安全链条;

C. 五层;分层模型;业务需求,实施实践;安全链条;

D. 六层;分层模型;实施实践;也无需求;安全链条;

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 322

关于信息安全管理体系的作用,下面理解错误的是()。

A. 对内而言,由助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查

B. 对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入

C. 对外而言,有助于使各利益相关方对组织充满信心

D. 对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 323

随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述

正确的是()。

A. 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

B. 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查

C. 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D. 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真

实的恶意代码程序名称

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 324

某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预

案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由

中,其中不适合作为理由的一条是()。

A. 应急预案是明确关键业务系统信息安全应急响应只会体系和工作机制的重要方式

B. 应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运

行平稳. 安全. 有序. 高效的手段

C. 编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设

D. 应急预案是保障单位业务系统信息安全的重要措施

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 325

老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王

要求信息安全员给出解决措施,信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验,认为

其中一条不太适合推广,你认为是哪条措施()。

A. 采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,组织网页中的病毒进入内

B. 采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升升级,确保每台计算机都具备有效

的病毒检测和查杀能力

C. 制定制度禁止使用微软的IED浏览器上网,统一要求使用Chrome浏览器

D. 组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 326

信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保

障策略,从技术. 管理. 工程和人员等方面提出安全保障要求,确保信息系统的保密性. 完整性和可用性,降

低安全风险到可接受的成都,从而保障系统实现组织机构的业务。信息系统保障工作如图所示,从该图不难

得出,信息系统是()。信息系统安全风险的因素主要有()。

A. 用于采集. 处理. 存储. 传输. 分发和部署信息的整个基础设施. 组织结构. 人员和组件的总和;信息系统自

身存在的漏洞

B. 用于采集. 处理. 存储. 传输. 分发和部署信息的整个基础设施. 组织结构. 人员和组件的总和;信息系统来

自系统外部的威胁

C. 用于采集. 处理整个基础设施. 组织结构. 人员和组件的总和;信息系统自身存在的漏洞和来自系统外部

的威胁

D. 用于采集. 处理. 存储. 传输. 分发和部署信息的整个基础设施. 组织结构. 人员和组件的总和;信息系统自

身存在的漏洞和来自系统外部的威胁

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 327

国际标准化组织(InternationalOrganizationforStandardization,ISO)对信息安全的定义为()

A. 保护信息和信息系统不被未经授权的访问. 使用. 泄露. 修改和破坏,为信息和信息系统提供保密性. 完整

性. 可用性. 可控性和不可否认性

B. 信息安全,有时缩写为InfoSec,是防止未经授权的访问. 使用. 披露. 中断. 修改. 检查. 记录或破坏信息

的做法。它是一个可以用于任何形式数据(例如电子. 物理)的通用术语

C. 在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储

或传输的数据以及经由这些网络和系统所提供的服务的可用性. 真实性. 完整性和机密性

D. 为数据处理系统建立和采取技术. 管理的安全保护,保护计算机硬件. 软件. 数据不因偶然的或恶意的原

因而受到破坏. 更改. 泄露

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 328

若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人

力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()

A. 任用之前

B. 任用中

C. 任用终止或变化

D. 任用后

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 329

PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()

A. P是Plan,指分析问题,发现问题,确定方针,目标和活动计划

B. D是Do,指实施,具体运作,实现计划中的内容

C. C是Check,指检查. 总结执行计划的结果,明确效果,找出效果

D. A是Aim,指瞄准问题,抓住安全事件的核心,确定责任

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 330

规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按

照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别”阶段输出的文档。

A. 《风险评估方案》,主要包括本次风险评估的目的. 范围. 目标. 评估步骤. 经费预算和进度安排等内容

B. 《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容

C. 《风险评估准则要求》,主要包括现有风险评估参考标准. 采用的风险分析方法. 资产分类标准等内容

D. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 331

作为单位新上任的CSO,你组织了一次本单位的安全评估工作以了解单位安全现状。在漏洞扫描报告中,

你发现了某部署在内网且对内部服务的业务系统存在一个漏洞,对比上一年度的漏洞扫描报告,发现这个漏

洞之前已经报告出来,经询问安全管理员得知,这个业务系统开发商已经倒闭,因此无法修复。对于这个问

题,你应该如何处理()

A. 向公司管理层提出此问题,要求立即立项重新开发此业务系统,避免单位中存在这样的安全风险

B. 既然此问题不是新发现的问题,之前已经存在,因此与自己无关,可以不予理会

C. 让安全管理人员重新评估此漏洞存在的安全风险并给出进一步的防护措施后再考虑如何处理

D. 让安全管理员找出验收材料看看有没有该业务系统源代码,自己修改解决这个漏洞

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 332

王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资

产列表,逐个分析可能危害这些资产的主体. 冬季. 途径等多种因素,分析这些因素出现及造成损失的可能性

大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作()

A. 资产识别并赋值

B. 脆弱性识别并赋值

C. 威胁识别并赋值

D. 确认已有的安全措施并赋值

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 333

()第二十三条规定存储. 处理国家秘密的就计算机信息系统(以下简称泄密信息系统)按照()实行分级

保护。()应当按照国家保密标准配备保密设施. 设备。(). 设备应当与涉密信息系统同步规划. 同步建设.

同步运行(三同步)。涉密信息系统应当按照规定,经()后,方可投入使用。

A. 《保密法》:涉密程度;涉密信息系统;保密设施;检查合格

B. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

C. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

D. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 334

Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担。Kerberos

的运行环境由密钥分发中心(KDC). 应用服务器和客户单三个部分组成。其中,KDC分为认证服务AS和票

据授权服务器TGS两部分。下图展示了Kerberos协议的三个阶段,分别为(1)Kerberos获得服务许可票

据,(2)Kerberos获得服务,(3)Kerberos获得票据许可票据。下列选项中,对这三个阶段的排序正确

的是()

A. (1)–(2)–(3)

B. (3)–(2)–(1)

C. (2)–(1)–(3)

D. (3)–(1)–(2)

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 335

企业安全架构(SherwoodAppliedBusinessSecurityArchitecture,SABSA)是企业架构的一个子集,它定义了

(),包括各层级的(). 流程和规程,以及它们与整个企业的战略. 战术和运营链接的方式,用全面的. 严

格的方法描述了组成完整的信息安全管理体系(ISMS)所有组件的()。开发企业安全架构的很主要原因

是确保安全工作以一个标准化的节省成本的方式与业务实践相结合。架构在抽象层面工作,它提供了一个

()。除了安全性之外,这种类型的架构让组织更好的实现(). 集成性. 易用性. 标准化和便于治理性。

A. 信息安全战略;解决方案;结构和行为;可供参考的框架;互操作性;

B. 信息安全战略;结构和行为;解决方案;可供参考的框架;互操作性;

C. 信息安全战略;解决方案;可供参考的框架;结构和行为;互操作性;

D. 信息安全战略;可供参考的框架;解决方案;结构和行为;互操作性

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 336

某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒病删除了系统中的数据,由于系统备份

是每周六进行一次,时间发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两

天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/Z20986-2007《信

息安全事件分级分类指南》,该事件的标准分类和定级应该是()

A. 有害程序事件特别重大事件(I级)

B. 信息破坏事件重大事件(II级)

C. 有害程序事件较大事件(III级)

D. 信息破坏事件一般事件(IV级)

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 337

在PDR模型的基础上发展成为(Policy-Protection-Detection-Response,PPDR)模型,即策略-防护-检测-响

应。模型的核心是:所有的防护. 检测. 响应都是依据安全策略实施的。在PPDR模型中,策略指的是信息系统

的安全策略,包括访问控制策略. 加密通信策略. 身份认证策略. 备份恢复策略等。策略体系的建立包括安全策

略的制定. ()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如(). 防火墙. 入侵检测. 加

密技术. 身份认证等技术;检测指的是利用信息安全检测工具,监视. 分析. 审计网络活动,了解判断网络系统的

()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。主要方法包括:实时

监控. 检测. 报警等;响应指的是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的()调整

到风险最低的状态,包括饮复系统功能和数据,启动备份系统等。其主要方法包括:关闭服务. 跟踪. 反击. 消除

影响等

A. 评估与执行;访问控制;安全状态;安全性

B. 评估与执行;安全状态;访问控制;安全性

C. 访问控制;评估与执行;安全状态;安全性

D. 安全状态;评估与执行;访问控制;安全性

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 338

根据《信息安全等级保护管理办法》. 《关于开展信息安全等级保护测评体系建设试点工作的通知》公信安

[2009]812号). 关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公

安部()对等级保护测评机构管理,接受测评机构的申请. 考核和定期(),对不具备能力的测评机构则()。

A. 等级测评;测评体系;等级保护评估中心;能力验证;取消授权

B. 测评体系;等级保护评估中心;等级测评;能力验证;取消授权

C. 测评体系;等级测评;等级保护评估中心;能力验证;取消授权

D. 测评体系;等级保护评估中心;能力验证;等级测评;取消授权

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 339

为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这

些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()提出和规定了不同安全保护等级

信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。

A. GB/T22239-2008《信息系统等级保护安全设计技术要求》

B. GB/T22240-2008《信息系统安全保护等级定级指南》

C. GB/T25070-2010《信息系统等级保护安全设计技术要求》

D. GB/T28449-2012《信息系统安全等级保护测评过程指南》

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 340

在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下

选项中不属于管理者应有职责的是()

A. 制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确. 可度量,计划应具体. 可实施

C. 向组织传达满足信息安全的重要性,传达满足信息安全要求. 达成信息安全目标. 符合信息安全方针. 履行

法律责任和持续改进的重要性

D. 建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术

选择合理. 计算正确

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 341

以下关于威胁建模流程步骤说法不正确的是()

A. 威胁建模主要流程包括四步:确定建模对象. 识别威胁. 评估威胁和消减威胁

B. 评估威胁是对威胁进行析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C. 消减威脉是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消

除威胁,或设计采用技术手段来消减威胁

D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 342

有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是()

A. SSE-CMM要求实施组织与其他组织相互作用,如开发. 产品供应商. 集成商和咨询服务商等

B. SSE-CMM可以使安全工程成为一个确定的. 成熟的和可度量的科目

C. 基于SSE-CMM的工程是独立工程,与软件工程. 硬件工程. 通信工程等分别规划实施

D. SSE-CMM覆盖整个组织的活动。包括管理. 组织和工程活动等,而不仅仅是系统安全的工程活动

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 343

我国标准《信息安全风险管理指南》(CB/Z24364)给出了信息安全风险管理的内容和过程。可以用下图来

表示,图中空白处应该填写()

A. 风险计算

B. 风险评估

C. 风险预测

D. 风险处理

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 344

根据相关标准,信息安全风险管理可分为背景建立. 风险评估. 风险处理. 批准监督. 监控审查和沟通咨询等

阶段,按照该框架,文档《风险分析报告》应该属于那个阶段的输出成果()

A. 风险评估

B. 风险处理

C. 批准监督

D. 监控审查

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 345

根据《关于开展信息安全风险评估工作的意见》的规定,错误的是()

A. 信息安全风险评估分自评估. 检查评估两形式,应以检查评估为主,自评估和检查评估相互结合. 互为补

B. 信息安全风险评估工作要按照“严密组织. 规范操作. 讲求科学. 注重实效”的原则开展

C. 信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D. 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 346

即使最好用的安全产品也存在(),结果,在任何的系统中敌手最终都能够找到一个被开发出的漏洞,一种

有效的对策是在敌手和它的目标之间配备多种()每一种机制都应包括()两种手段。

A. 安全机制;安全缺陷;保护和检测

B. 安全缺陷;安全机制;保护和检测

C. 安全缺陷;保护和检测;安全机制

D. 安全缺陷;安全机制;外边和内部

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 347

在国家标准,CB/T20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》

中,信息系统安全保障模型包含哪几个方面?

A. 保障要素. 生命周期和运行维护

B. 保障要素. 生命周期和安全特征

C. 规划组织. 生命周期和安全特征

D. 规划组织. 生命周期和运行维护

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 348

风险,在GB/T22081中定义为时态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标

. 健康和人身安全目标. 信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标. 组织目标. 项

目目标. 产品目标和过程目标等。ISO/IEC13335-1中揭示了风险各要素关系模型,如图所示,请结合此图,

怎么才能降低风险对组织产生的影响?()

A. 组织应该根据风险建立响应的保护要求,通过构架防护措施降低风险对组织产生的影响;

B. 加强防护措施,降低风险;

C. 减少威胁和脆弱点,降低风险;

D. 减少资产降低风险。

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 349

有关危害国家秘密安全的行为的法律责任,正确的是()

A. 严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任;

B. 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任;

C. 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任;

D. 承担了刑事责任,无需再承担行政责任和/或其他处分。

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 350

分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起

来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,

DDoS攻击的主要目的是破坏目标系统的()

A. 保密性

B. 完整性

C. 可用性

D. 真实性

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 351

部署互联网协议安全虚拟专用网(Internet Protocol Security VIrtual Private Network,IPsecVPN)时,以下

说法正确的是()

A. 配置MD5安全算法可以提供可靠地数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec VPN网络是,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少

IPsec安全关联(SecurityAuthentication,SA)资源的消耗

D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 352

为了能够合理. 有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生

时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种广

泛使用的方法,其将应急响应分为六个阶段,如下图所示,请为图中括号空白处选择合适的内容()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 353

对于关键信息基础设施的外延范围,以下哪项是正确的()

A. 关键信息基础设施的认定由国家网信部门确定,网络运营者自身及上级主管部门不能认定

B. 关键信息基础设施与等级保护三级以上系统的范围一致,对于等级保护三级以上系统就应纳入关键信息

基础设施保护范围

C. 关键信息基础设施的具体范围由国务院制定,鼓励网络运营者自愿参照关键信息基础设施保护标准要求

开展保护

D. 关键信息基础设施只限于公共通信和信息服务. 能源. 交通. 水利. 金融. 公共服务. 电子政务这七个行业,

除此以外行业的网络不能认定为关键信息基础设施

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 354

保护-监测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()

中漏洞的存在,正视系统面临的(),通过采取适度防护. 加强(). 落实对安全事件的响应. 建立对威胁的

防护来保障系统的安全。

A. 信息系统;信息安全保障;威胁;检测工作

B. 信息安全保障;信息系统;检测工作;威胁

C. 信息安全保障;信息系统;威胁;检测工作

D. 信息安全保障;威胁;信息系统;检测工作

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 355

某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,他提出了四大培训任务和目标,

关于这四个培训任务和目标,作为主管领导,以下选项中不合理的是()

A. 由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位

的总经理(一把手)的网络安全法培训

B. 对下级单位的网络安全管理岗人员实施全面安全培训,建议通过CISP培训以确保人员能力得到保障

C. 对其他信息化相关人员(网络管理员. 软件开发人员)也进行安全基础培训,使相关人员对网络安全有

所了解

D. 对全体员工安排信息安全意识及基础安全知识培训,实现全员信息安全意识教育

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 356

信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对

信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系

统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的成

都的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系

统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,

涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。

A. 安全保障工作;客观证据;信息系统;生命周期;动态持续;

B. 客观证据;安全保障工作;信息系统;生命周期;动态持续;

C. 客观证据;安全保障工作;生命周期;信息系统;动态持续;

D. 客观证据;安全保障工作;动态持续;信息系统;生命周期;

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 357

由于密码技术都依赖于密钥匙,因此密钥的安全管理是密钥技术应用中非常重要的环节,下列关于密钥匙管

理说法错误的是()

A. 科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

B. 在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性

C. 密钥匙管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生. 存储. 备份. 分配. 更新.

撤销等

D. 在保密通信过程中,通信双方也可利用Diffie-Helinan协议协商会话密钥进行保密通信

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 358

小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400

万元人民币,暴露系数(Exposure Factor,EF)是25%,年度发生率(Annualixed Rateof Occurrence,ARO)

为 0.2。那么小王计算的年度预算损失(Annualixed Loss Expectancy,ALE)应该是()

A. 100万元人民币

B. 400万元人民币

C. 20万元人民币

D. 180万元人民币

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 359

《国家信息化领导小组关于加强信息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障

工作的(),加强信息安全保障工作的(),需要重点加强的信息安全保障工作,27号文的重大意义是,安

标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕此政策性文件而()

的,渗透了我国()的各项工作。

A. 方针;主要原则;总体纲领;展开和推进;信息安全保障建设

B. 总体要求;总体纲领;主要原则;展开;信息安全保障建设

C. 方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设

D. 总体要求;主要原则;总体纲领;展开;信息安全保障建设

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 360

老王是某政府信息中心主任,以下哪项是符合《保守国家秘密法》要求的()

A. 老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心维修

B. 老王要求下属小张把中心所有计算机贴上密级标志

C. 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库

D. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 361

为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制

任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的

是()

A. 信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写

B. 信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据

C. 信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到

D. 信息安全需求描述报告的主题内容可以按照技术,管理和工程等方面需求展开编写

正确答案: A

章节: (none)

Explanation

说明/参考:

问题 362

一个密码系统至少由明文. 密文. 加密算法. 解密算法和密钥5部分组成,而其安全性是由下列哪个选项决定

的()

A. 加密算法

B. 解密算法

C. 加密和解密算法

D. 密钥

正确答案: D

章节: (none)

Explanation

说明/参考:

问题 363

由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的

()。在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:():区域边界即本地计

算环境的外缘;();支持性基础设施,在深度防御技术方案中推荐()原则. ()原则。

A. 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御

B. 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御

C. 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御

D. 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御

正确答案: C

章节: (none)

Explanation

说明/参考:

问题 364

以下关于数字签名说法正确的是()

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B. 数字签名能够解决数据的加密传输,即安全传输问题

C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改. 伪造等安全性问题

正确答案: D

章节: (none)

Explanation

说明/参考:

数字签名的作用就是“解决篡改、伪造等安全性问题”,A项毫无关系是错误的,B项数字签名的作用不是用来

加密传输的,C项数字签名一般采用非对称加密机制。

问题 365

以下关于法律的说法错误的是()

A. 法律是国家意志的统一体现,有严密的逻辑体系和效力

B. 法律可以是公开的,也可以是“内部”的

C. 一旦制定,就比较稳定,长期有效,不允许经常更改

D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”

正确答案: B

章节: (none)

Explanation

说明/参考:

问题 366

PKI的主要理论基础是

A. 对称密码算法

B. 公钥密码算法

C. 量子算法

D. 摘要算法

正确答案: B

1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:

A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的

D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全

保障目的

答案:D

解释:GB/T20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

2.以下哪一项是数据完整性得到保护的例子?

A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以

完成操作

B.在提款过程中 ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了

冲正操作C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行

了什么操作D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业

间谍无法查看答案:B

解释:A 为可用性,B 为完整性,C 是抗抵赖,D 是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

3.进入 21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A.与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B.美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能

由不同政府部门的多个机构共同承担C.各国普遍重视信息安全事件的应急响应和处理D.在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政

府与企业之间的合作关系答案:B

解释:美国已经设立中央政府级的专门机构。

4.与 PDR 模型相比,P2DR 模型多了哪一个环节?

A.防护 B.检测 C.反应 D.策略

答案:D

解释:PPDR 是指策略、保护、检测和反应(或响应)。PPDR 比 PDR 多策略。

5.以下关于项目的含义,理解错误的是:

A.项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提

供独特的产品、服务或成果而进行的一次性努力。

B. 项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定。

2/23

保密 注册信息安全专业人员考试模拟考试试卷

C.项目资源指完成项目所需要的人、财、物等。

D.项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、

需相关方的一致同意(Agreeto)、现实(Realistic)、有一定的时限(Timeoriented)答案:B

解释:据项目进度不能随机确定,需要根据项目预算、特性、质量等要求进行确定。

6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划(Comprehensive National Cybersecurity Initiative,CNCI)。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A.CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B.从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C.CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在

现在的网络基础上修修补补

D.CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保

障重点,而是追求所有网络和系统的全面安全保障答案:A

解释:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

7.下列对于信息安全保障深度防御模型的说法错误的是:

A.信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B.信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C.信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安

全保障的重要组成部分。D.信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。答案:D

解释:D 的正确描述是从内而外,自上而下,从端到边界的防护能力。

8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A.个人网银系统和用户之间的双向鉴别B.由可信第三方完成的用户身份鉴别

C.个人网银系统对用户身份的单向鉴别

D.用户对个人网银系统合法性的单向鉴别

答案:C

解释:题干为网银系统对用户的鉴别。

9.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是:

3/23

保密 注册信息安全专业人员考试模拟考试试卷

A.此密码体制为对称密码体制

B.此密码体制为私钥密码体制

C.此密码体制为单钥密码体制

D.此密码体制为公钥密码体制

答案:D

解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

10.下列哪一种方法属于基于实体“所有”鉴别方法:

A.用户通过自己设置的口令登录系统,完成身份鉴别B.用户使用个人指纹,通过指纹识别系统的身份鉴别C.用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别D.用户使用集成电路卡(如智能卡)完成身份鉴别

答案:D

解释:实体所有鉴别包括身份证、IC 卡、钥匙、USB-Key 等。

11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法? A.实体“所知”以及实体“所有”的鉴别方法B.实体“所有”以及实体“特征”的鉴别方法C.实体“所知”以及实体“特征”的鉴别方法D.实体“所有”以及实体“行为”的鉴别方法

答案:A

解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

12.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件

进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?

A.渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

B.渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C.渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D.渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

答案:A

解释:渗透测试是模拟攻击的黑盒测试,有利于发现系统明显的问题。

13.软件安全设计和开发中应考虑用户稳私包,以下关于用户隐私保护的说法哪个是错误的?

A.告诉用户需要收集什么数据及搜集到的数据会如何披使用

B.当用户的数据由于某种原因要被使用时,给用户选择是否允许C.用户提交的用户名和密码属于稳私数据,其它都不是D.确保数据的使用符合国家、地方、行业的相关法律法规

答案:C

4/23

保密 注册信息安全专业人员考试模拟考试试卷

解释:个人隐私包括但不限于用户名密码、位置、行为习惯等信息。

14.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:

A.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费

用,确保安全经费得到落实B.在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现

架构设计中存在的安全不足C.确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确

保开发人员编写出安全的代码D.在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测

试,未经以上测试的软件不允许上线运行答案:D

解释:软件的安全测试根据实际情况进行测试措施的选择和组合。

15.以下哪一项不是工作在网络第二层的隧道协议:

A.VTP B.L2F C.PPTP D.L2TP

答案:A

解释:L2F、PPTP、L2TP 均为二层隧道协议。

16.主体 S 对客体 01 有读®权限,对客体 02 有读®、写(W)、拥有(Own)权限,该访问控制实现方法是:

A.访问控制表(ACL) B.访问控制矩阵

C.能力表(CL)

D.前缀表(Profiles)

答案:C

解释:定义主体访问客体的权限叫作 CL。定义客体被主体访问的权限叫 ACL。

17.以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于 RBAC 模型,下列说法错误的是:

A.当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围

内,访问请求将被拒绝B.业务系统中的岗位、职位或者分工,可对应 RBAC 模型中的角色C.通过角色,可实现对信息资源访问的控制

D.RBAC 模型不能实现多级安全中的访问控制答案:D

解释:RBAC 模型能实现多级安全中的访问控制。

18.下面哪一项不是虚拟专用网络(VPN)协议标准:A.第二层隧道协议(L2TP)

5/23

保密 注册信息安全专业人员考试模拟考试试卷

B.Internet 安全性(IPSEC)

C.终端访问控制器访问控制系统(TACACS+)

D.点对点隧道协议(PPTP)

答案:C

解释:TACACS+是 AAA 权限控制系统,不属于 VPN。

19.下列对网络认证协议 Kerberos 描述正确的是:A.该协议使用非对称密钥加密机制B.密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C.该协议完成身份鉴别后将获取用户票据许可票据D.使用该协议不需要时钟基本同步的环境

答案:C

解释:A 错误,因为使用对称密码;B 错误,因为密钥分发中心不包括客户机;D 错误,因为协议需要时钟同步。三个步骤:

1)身份认证后获得票据许可票据;

2)获得服务许可票据;

3)获得服务。

20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A.口令 B.令牌 C.知识 D.密码答案:B

解释:令牌是基于实体所有的鉴别方式。

21.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A.加密 B.数字签名 C.访问控制 D.路由控制答案:B

解释:数字签名可以提供抗抵赖、鉴别和完整性。

22.某公司已有漏洞扫描和入侵检测系统(Intrusion Detection System,IDS)产品,需要购买防火墙,以下做法应当优先考虑的是:

A.选购当前技术最先进的防火墙即可B.选购任意一款品牌防火墙C.任意选购一款价格合适的防火墙产品D.选购一款同已有安全产品联动的防火墙答案:D

解释:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。

23.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A.网络层 B.表示层 C.会话层 D.物理层

答案:A

解释:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

24.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和

6/23

保密 注册信息安全专业人员考试模拟考试试卷

人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则

A.最小权限 B.权限分离 C.不信任 D.纵深防御

答案:B

解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

25.以下关于互联网协议安全(InternetProtocolSecurity,IPSec)协议说法错误的是:

A.在传送模式中,保护的是 IP 负载。

B.验证头协议(Authentication Header,AH)和 IP 封装安全载荷协议(Encapsulating

SecurityPayload,ESP)都能以传输模式和隧道模式工作。

C.在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP 头。D.IPSec 仅能保证传输数据的可认证性和保密性。

答案:D

解释:IPSEC 可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

26.某电子商务网站在开发设计时,使用了威胁建模方法来分折电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消减措施,Spoofing 是 STRIDE 中欺骗类的威胁,以下威胁中哪个可以归入此类威胁?

A.网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访问速度

B.网站使用 http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息

泄露,例如购买的商品金额等

C.网站使用 http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能

数据被中途篡改D.网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得

用户密码,以该用户身份登录修改用户订单等信息答案:D

解释:A 属于可用性;B 保密性;C 属于完整性。

27.以下关于 PGP(PrettyGoodPrivacy)软件叙述错误的是:

A.PGP 可以实现对邮件的加密、签名和认证B.PGP 可以实现数据压缩

C.PGP 可以对邮件进行分段和重组D.PGP 采用 SHA 算法加密邮件答案:D

解释:SHA 不提供加密,SHA 是摘要算法提供数据完整性校验。

28.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点? A.串接到网络线路中

B.对异常的进出流量可以直接进行阻断C.有可能造成单点故障D.不会影响网络性能

答案:D

解释:IPS 在串联情况下,会影响网络性能。

7/23

保密 注册信息安全专业人员考试模拟考试试卷

29.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势? A.NTFS 使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B.NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限C.对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率

D.相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux 下 EXT2 文件格式答案:D

解释:NTFS 不能兼容 EXT 文件系统。

30.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A.网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog

日志服务器中

B.严格设置 Web 日志权限,只有系统权限才能进行读和写等操作

C.对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等D.使用独立的分区用于存储日志,并且保留足够大的日志空间

答案:A

解释:在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步)。

31.关于 linux 下的用户和组,以下描述不正确的是 。

A.在 linux 中,每一个文件和程序都归属于一个特定的“用户” B.系统中的每一个用户都必须至少属于一个用户组

C. 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D.root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

答案:C

解释:一个用户可以属于多个组。

32.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A.操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全

漏洞

B.为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和

操作系统都存放在 C 盘C.操作系统上部署防病毒软件,以对抗病毒的威胁D.将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能答案:B

解释:操作系统和应用安全装应分开不同磁盘部署。

33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活? A.粒度越小

B.约束越细致

8/23

保密 注册信息安全专业人员考试模拟考试试卷

C.范围越大

D.约束范围大

答案:A

解释:数据粒度越细则授权策略越灵活便利。

34.下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷。B.漏洞存在于一定的环境中,寄生在一定的客体上(如 TOE 中、过程中等)。C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,

从而给信息系统安全带来威胁和损失。D.漏洞都是人为故意引入的一种信息系统的弱点答案:D

解释:漏洞是人为故意或非故意引入的弱点。

35.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A.分布式拒绝服务攻击(DDoS) B.病毒传染

C. 口令暴力破解 D.缓冲区溢出攻击

答案:C

解释:账号锁定是为了解决暴力破解攻击的。

36.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? A.ARP 协议是一个无状态的协议B.为提高效率,ARP 信息在系统中会缓存C.ARP 缓存是动态的,可被改写

D.ARP 协议是用于寻址的一个重要协议答案:D

解释:D 不是导致欺骗的根源。

37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击? A.口令攻击

B.暴力破解

C.拒绝服务攻击

D. 社会工程学攻击答案:D

解释:D 属于社会工程学攻击。

38.关于软件安全开发生命周期(SDL),下面说法错误的是:A.在软件开发的各个周期都要考虑安全因素B.软件安全开发生命周期要综合采用技术、管理和工程等手段C.测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将

增大软件开发成本D.在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本答案:C

9/23

保密 注册信息安全专业人员考试模拟考试试卷

解释:设计阶段是发现和改正问题的最佳阶段。

  1. 在软件保障成熟度模型(Software AssuranceMaturityMode,SAMM)中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能:A.治理,主要是管理软件开发的过程和活动

B.构造,主要是在开发项目中确定目标并开发软件的过程与活动C.验证,主要是测试和验证软件的过程与活动

D.购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动答案:D

解释:SAMM 模型四个部分是治理、构造、验证和部署。

40.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A.系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各

种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。B.系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度

能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。C.系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,

是一种使用面向开发的方法。D.系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础

上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

答案:C

解释:SSE-CMM 是面向工程过程质量控制的一套方法。

41.有关系统安全工程-能力成熟度模型(SSE-CMM)中的基本实施(BasePractices,BP),正确的理解是:

A.BP 是基于最新技术而制定的安全参数基本配置B.大部分 BP 是没有经过测试的

C.一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段

D.一项 BP 可以和其他 BP 有重叠

答案:C

解释:A 错误,BP 是基于最佳的工程过程实践;B 错误,BP 是经过测试的;D 错误,一项 BP 和其他的 BP 是不重复。

42.以下哪一种判断信息系统是否安全的方式是最合理的? A.是否己经通过部署安全控制措施消灭了风险B.是否可以抵抗大部分风险

C.是否建立了具有自适应能力的信息安全模型

D. 是否已经将风险控制在可接受的范围内答案:D

解释:判断风险控制的标准是风险是否控制在接受范围内。

43.以下关于信息安全法治建设的意义,说法错误的是:

A.信息安全法律环境是信息安全保障体系中的必要环节

10/23

保密 注册信息安全专业人员考试模拟考试试卷

B.明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C.信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

答案:C

解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害

的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:

A.24 万 B.0.09 万 C.37.5 万 D.9 万

答案:D

解释:计算公式为 100 万 24% (3/8)=9 万

45.2005 年 4 月 1 日正式施行的《电子签名法》,被称为“中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A.电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明

签名人认可其中内容的数据B.电子签名适用于民事活动中的合同或者其他文件、单证等文书C.电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务D.电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有答案:D

解释:电子签名不可以与认证服务提供者共有。

46.风险管理的监控与审查不包含:A.过程质量管理B.成本效益管理C.跟踪系统自身或所处环境的变化D.协调内外部组织机构风险管理活动答案:D

解释:D 答案属于沟通咨询工作,ABC 属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。

47.信息安全等级保护要求中,第三级适用的正确的是:

A.适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权

益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B.适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和

信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害

C.适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受

到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害D.适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的

11/23

保密 注册信息安全专业人员考试模拟考试试卷

核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害

答案:B

解释:题目中 B 为等级保护三级,该考点为等级保护定级指南。

48.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:A.设置网络连接时限

B.记录并分析系统错误日志

C.记录并分析用户和管理员操作日志D.启用时钟同步

答案:A

解释:A 属于防护措施;BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

49.有关危害国家秘密安全的行为的法律责任,正确的是:

A.严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任B.非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任C.过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任D.承担了刑事责任,无需再承担行政责任和/或其他处分

答案:A

解释:正确的为 A。

50.以下对于信息安全事件理解错误的是:

A.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信

息系统造成危害,或在信息系统内发生对社会造成负面影响的事件B.对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是

组织信息安全战略的一部分

C.应急响应是信息安全事件管理的重要内容

D.通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生

答案:D

解释:安全事件无法杜绝。

51.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:A.是多余的,因为它们完成了同样的功能,但要求更多的开销B.是必须的,可以为预防控制的功效提供检测C.是可选的,可以实现深度防御D.在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控

制功能已经足够答案:C

解释:正确为 C。

52.关于我国加强信息安全保障工作的主要原则,以下说法错误的是:A.立足国情,以我为主,坚持技术与管理并重B.正确处理安全和发展的关系,以安全保发展,在发展中求安全

12/23

保密 注册信息安全专业人员考试模拟考试试卷

C.统筹规划,突出重点,强化基础工作

D.全面提高信息安全防护能力,保护公众利益,维护国家安全答案:D

解释:D 描述的是信息安全保障工作目标;ABC 描述的是信息安全保障的原则。

53.以下哪一项不是信息安全管理工作必须遵循的原则?

A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之

B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续

性工作C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对

较低D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力答案:C

解释:安全措施投入应越早则成本越低,C 答案则成本会上升。

54.《信息安全技术 信息安全风险评估规范》(GB/T20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是:A.规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略

B.设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出

安全功能需求

C.实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进

行风险识别,并对系统建成后的安全功能进行验证

D.运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的

风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面答案:D

解释:该题目来源于《信息安全技术 信息安全风险评估规范》(GB/T20984-2007),其原文描述 D 为“是一种较全面的风险评估”。

55.对信息安全风险评估要素理解正确的是:

A.资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构

B.应针对构成信息系统的每个资产做风险评价

C.脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出

的差距项

D.信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

答案:A

解释:B 错误,应该是抽样评估;C 错误,应该其描述的是差距分析;D 错误,应该是威胁包括人为威胁和环境威胁。

56.以下哪些是需要在信息安全策略中进行描述的:A.组织信息系统安全架构

B. 信息安全工作的基本原则

13/23

保密 注册信息安全专业人员考试模拟考试试卷

C.组织信息安全技术参数

D.组织信息安全实施手段

答案:B

解释:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。

57.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是:

A.信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查

评估相互结合、互为补充

B.信息安全风险评估工作要按照“严密组织、规范操作、讲求科学、注重实效”的

原则开展

C.信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

D.开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导答案:A

解释:信息安全风险评估应以自评估(自查)为主。

58.下面的角色对应的信息安全职责不合理的是:

A.高级管理层——最终责任

B.信息安全部门主管——提供各种信息安全工作必须的资源C.系统的普通使用者——遵守日常操作规范D.审计人员——检查安全策略是否被遵从

答案:B

解释:通常由管理层提供各种信息安全工作必须的资源。

59.自 2004 年 1 月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A.全国通信标准化技术委员会(TC485)

B.全国信息安全标准化技术委员会(TC260)

C.中国通信标准化协会(CCSA)

D.网络与信息安全技术工作委员会

答案:B

解释:答案为 B。

60.风险计算原理可以用下面的范式形式化地加以说明:风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))以下关于上式各项说明错误的是:

A.R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性B.L 表示威胁利资产脆弱性导致安全事件的可能性

C.F 表示安全事件发生后造成的损失

D.Ia,Va 分别表示安全事件作用全部资产的价值与其对应资产的严重程度答案:D

解释:Ia 资产 A 的价值;Va 资产 A 的脆弱性。

61.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:A.禁用主机的 CD 驱动、USB 接口等 I/O 设备B.对不再使用的硬盘进行严格的数据清除

14/23

保密 注册信息安全专业人员考试模拟考试试卷

C.将不再使用的纸质文件用碎纸机粉碎

D.用快速格式化删除存储介质中的保密文件答案:D

解释:快速格式化删除存储介质中的保密文件不能防止信息泄露。

62.在进行应用系统的测试时,应尽可能避免使用包含个人稳私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:A.测试系统应使用不低于生产系统的访问控制措施B.为测试系统中的数据部署完善的备份与恢复措施C.在测试完成后立即清除测试系统中的所有敏感数据D.部署审计措施,记录生产数据的拷贝和使用

答案:B

解释:由于备份会造成个人稳私和其它敏感信息的扩散。

63.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。A.统一而精确地的时间

B.全面覆盖系统资产

C.包括访问源、访问目标和访问活动等重要信息

D.可以让系统的所有用户方便的读取

答案:D

解释:日志只有授权用户可以读取。

64.关于信息安全事件管理和应急响应,以下说法错误的是:

A.应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在

事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6

个阶段

C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方

面因素

D.根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重

大事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)

答案:B

解释:应急响应的六个阶段是准备、检测、遏制、根除、恢复、跟踪总结。

65.以下哪一项不属于信息安全工程监理模型的组成部分:

A.监理咨询支撑要素B.控制和管理手段

C.监理咨询阶段过程 D.监理组织安全实施答案:D

解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

66.以下关于灾难恢复和数据备份的理解,说法正确的是:

A.增量备份是备份从上次完全备份后更新的全部数据文件

B.依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级 C. 数据备份按数据类型划分可以划分为系统数据备份和用户数据备份

15/23

保密 注册信息安全专业人员考试模拟考试试卷

D.如果系统在一段时间内没有出现问题,就可以不用再进行容灾演练了答案:C

解释:A 错误,因为差分备份是上次全备后的更新数据;增量备份是任何上一次备份后的更新数据。全备份周期最长、次之差分备份,更新周期最短是增量备份。B 错误,我国灾备能力级别一共分为 6 级。D 是明显的错误。

67.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择 M 公司为承建单位,并选择了 H 监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M 公司已经提交了验收申请,监理公司需要对 A 公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:A.项目计划书

B.质量控制计划C.评审报告

D.需求说明书答案:D

解释:ABC 其均属于项目管理文档。需求说明书、设计说明书、测试方案、测试用例等属于开发类文档。

68.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:A.审核实施投资计划

B.审核实施进度计划C.审核工程实施人员

D.企业资质

答案:A

解释:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

69.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:

A.DAS 能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数

据存储方法

B.DAS 实现了操作系统与数据的分离,存取性能较高并且实施简单

C.DAS 的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存

储设备中的数据不能被存取

D.较网络附加存储(Network Attached Storage,NAS),DAS 节省硬盘空间,数据非常

集中,便于对数据进行管理和备份答案:D

解释:NAS 优点数据集中、节约空间,缺点是占用网络带宽、存储中心存在单点故障。 DAS 优点数据分散、风险分散,缺点是存储空间利用率低、不便于统一管理。SAN 基于 NAS 的进一步实现,基于高速网络、多备份中心来进行实现。

70.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:A.灾难恢复站点的错误事件报告

B.灾难恢复测试计划C.灾难恢复计划(DRP)

16/23

保密 注册信息安全专业人员考试模拟考试试卷

D.主站点和灾难恢复站点的配置文件

答案:A

解释:答案为 A。

71.以下对异地备份中心的理解最准确的是:A.与生产中心不在同一城市B.与生产中心距离 100 公里以上C.与生产中心距离 200 公里以上D.与生产中心面临相同区域性风险的机率很小答案:D

解释:答案为 D,备份中心的综合风险小于主中心。

72.作为业务持续性计划的一部分,在进行业务影响分析(BIA)时的步骤是:

1.标识关键的业务过程;

2.开发恢复优先级;

3.标识关键的 IT 资源;

4.表示中断影响和允许的中断时间

A.1-3-4-2 B.1-3-2-4 C.1-2-3-4 D.1-4-3-2

答案:A

解释:根据 BCM 的分析过程顺序为 A。

73.有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是:

A.SSE-CMM 要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和

咨询服务商等

B.SSE-CMM 可以使安全工程成为一个确定的、成熟的和可度量的科目

C.基手 SSE-CMM 的工程是独立工程,与软件工程、硬件工程、通信工程等分别规

划实施

D. SSE-CMM 覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统

安全的工程活动

答案:C

解释:SSE-CMM 是系统工程,不可以独立实施。

74.下面关于信息系统安全保障的说法不正确的是:

A.信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废

弃等生命周期密切相关

B.信息系统安全保障要素包括信息的完整性、可用性和保密性

C.信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障

D.信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其

业务使命

答案:B

解释:信息系统安全保障要素为技术、工程、管理和人员四个领域。信息系统安全保

17/23

保密 注册信息安全专业人员考试模拟考试试卷

障的安全特征是完整、保密和可用性。

75.在使用系统安全工程-能力成熟度模型(SSECMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:

A.测量单位是基本实施(BasePractices,BP) B.测量单位是通用实践(GenericPractices,GP) C.测量单位是过程区域(ProcessAreas,PA) D.测量单位是公共特征(CommonFeatures,CF)

答案:B

解释:正确答案为 B。

76.下面关于信息系统安全保障模型的说法不正确的是:

A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/

T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障

具体操作时,可根据具体环境和要求进行改动和细化C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D.信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息

系统运行维护和使用的人员在能力和培训方面不需要投入答案:D

解释:单位对信息系统运行维护和使用的人员在能力和培训方面需要投入。

77.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在 IT 项目的立项阶段,以下哪一项不是必须进行的工作:

A.明确业务对信息安全的要求

B.识别来自法律法规的安全要求

C.论证安全要求是否正确完整

D.通过测试证明系统的功能和性能可以满足安全要求答案:D

解释:D 属于项目的验收阶段,不属于 IT 项目的立项阶段,题干属于立项阶段。

78.关于信息安全保障技术框架(IATF),以下说法不正确的是:

A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B.IATF 从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破

一层也无法破坏整个信息基础设施

C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D.IATF 深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制

答案:D

解释:IATF 是在网络的各位置实现所需的安全机制。

79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,

18/23

保密 注册信息安全专业人员考试模拟考试试卷

模糊测试的优势给领导做决策,以下哪条是渗透性的优势?

A.渗透测试使用人工进行测试,不依赖软件,因此测试更准确

B.渗透测试是用软件代替人工的一种测试方法。因此测试效率更高

C.渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

D.渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

答案:C

解释:C 是渗透测试的优点。

80.以下关于软件安全测试说法正确的是()A.软件安全测试就是黑盒测试

B.FUZZ 测试是经常采用的安全测试方法之一C.软件安全测试关注的是软件的功能D.软件安全测试可以发现软件中产生的所有安全问题答案:B

解释:B 是正确答案。

81.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决: A.信息系统的技术架构安全问题B.信息系统组成部门的组件安全问题C.信息系统生命周期的过程安全问题D.信息系统运行维护的安全管理问题

答案:C

解释:正确的答案为 C。

82.有关系统安全工程-能力成熟度模型(SSE-CMM)中基本实施(Base Practice)正确的理解是:

A.BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法 B.BP 不是根据广泛的现有资料,实施和专家意见综合得出的

C.BP 不代表信息安全工程领域的最佳实践

D.BP 不是过程区域(ProcessAreas,PA)的强制项答案:A

解释:BP 属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(ProcessAreas,PA)的强制项。

83.层次化的文档是信息安全管理体系《Information Security Management System.ISMS》建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔

结构,那么,以下选项()应放入到一级文件中.

A.《风险评估报告》 B.《人力资源安全管理规定》

C.《ISMS 内部审核计划》 D.《单位信息安全方针》答案:D

解释:正确答案为 D。一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。

19/23

保密 注册信息安全专业人员考试模拟考试试卷

84.信息安全管理体系(informationSecurity Management System.简称 ISMS)的实施和运行

ISMS 阶段,是 ISMS 过程模型的实施阶段(Do),下面给出了一些备①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS的运行⑥管理ISMS的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A.①②③④⑤⑥ B.①②③④⑤⑥⑦ C.①②③④⑤⑥⑦⑧ D.①②③④⑤⑥⑦⑧⑨

答案:B

解释:管理体系包括 PDCA(Plan-Do-Check-Act)四个阶段,题干中 1-7 的工作都属于管理体系的实施阶段(D-Do),而 8 和 9 属于检查阶段(C-Check)。

85.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()

A.资产的价值指采购费用B.资产的价值指维护费用C.资产的价值与其重要性密切相关D.资产的价值无法估计

答案:C

解释:答案为 C。

86.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()A.软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决 90%以上的安全问题。B.应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。C.和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点是增加了一个专门的安全编码阶段。D.软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。

答案:B

解释:答案为 B。A-现代软件工程体系中软件最重要的阶段为设计阶段。C-SDL 最大的特点是增加了安全培训和应急响应。D-第三方测试是必要的软件安全测试类型。

87.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法。A.模糊测试

B.源代码测试C.渗透测试D.软件功能测试答案:C

20/23

保密 注册信息安全专业人员考试模拟考试试卷

解释:答案为 C。

88.下面哪项属于软件开发安全方面的问题()

A.软件部署时所需选用服务性能不高,导致软件执行效率低。

B.应用软件来考虑多线程技术,在对用户服务时按序排队提供服务C.应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据D.软件受许可证(license)限制,不能在多台电脑上安装。

答案:C

解释:ABD 与软件安全开发无关。

89.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内()

A.关于网站身份签别技术方面安全知识的培训

B.针对 OpenSSL 心脏出血漏洞方面安全知识的培训C.针对 SQL 注入漏洞的安全编程培训

D.关于 ARM 系统漏洞挖掘方面安全知识的培训答案:D

解释:D 属于 ARM 系统,不属于 WEB 安全领域。

90.以下关于 https 协议 http 协议相比的优势说明,那个是正确的: A.Https 协议对传输的数据进行加密,可以避免嗅探等攻击行为

B.Https 使用的端口 http 不同,让攻击者不容易找到端口,具有较高的安全性 C.Https 协议是 http 协议的补充,不能独立运行,因此需要更高的系统性能 D.Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的答案:A

解释:HTTPS 具有数据加密机制。

91.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。A.定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量B.定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C.定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D.定性风险分析更具主观性,而定量风险分析更具客观性

答案:B

解释:实际工作中根据情况选择定量、定性或定量与定性相结合。

92.小李去参加单位组织的信息安全管理体系( Information Security Management System.ISMS)的理解画了一下一张图(图中包括了规划建立、实施运行、保持和改进),

但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。

A.监控和反馈 ISMS B.批准和监督 ISMS

C.监视和评审 ISMS D.沟通和咨询 ISMS

21/23

保密 注册信息安全专业人员考试模拟考试试卷

答案:C

解释:管理体系 PDCA 分别指的阶段是:P-规划建立、D-实施运行、C-监视和评审、A-保持和改进。

93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A.GB/T20271-2006《信息系统通用安全技术要求》

B.GB/T22240-2008《信息系统安全保护等级定级指南》C.GB/T25070-2010《信息系统等级保护安全设计技术要求》

D.GB/T20269-2006《信息系统安全管理要求》答案:B

解释:答案为 B。

94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:A.所选择的特征(指纹)便于收集、测量和比较B.每个人所拥有的指纹都是独一无二的C.指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题D.此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

答案:C

解释:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

95.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?A.《关于加强政府信息系统安全和保密管理工作的通知》B.《中华人民共和国计算机信息系统安全保护条例》C.《国家信息化领导小组关于加强信息安全保障工作的意见》D.《关于开展信息安全风险评估工作的意见》

答案:C

解释:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办 2003 年 27 号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。

96.在以下标准中,属于推荐性国家标准的是?

A.GB/TXXXX.X-200XB.GBXXXX-200X

C.DBXX/TXXX-200X D.GB/Z XXX-XXX-200X

答案:A

解释:A 为国标推荐标准;B 为国标强制标准;C 为地方标准;D 为国标指导标准。

97.微软 SDL 将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动

A.要求阶段B.设计阶段

C.实施阶段D.验证阶段

22/23

保密 注册信息安全专业人员考试模拟考试试卷

答案:C

解释:弃用不安全的函数为编码实施阶段。

98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A.要求所有的开发人员参加软件安全开发知识培训B.要求增加软件源代码审核环节,加强对软件代码的安全性审查C.要求统一采用 Windows8 系统进行开发,不能采用之前的 Windows 版本D.要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

答案:C

解释:统一采用 Windows8 系统对软件安全无帮助。

99.关于源代码审核,描述正确的是()

A.源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格

执行

B.源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源

工具

C.源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智

能的,需要人的脑袋来判断

D.源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测

答案:B

解释:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。

100.微软提出了 STRIDE 模型,其中 R 是 Repudiation(抵赖)的缩写,此项错误的是()

A.某用户在登录系统并下载数据后,却声称“我没有下载过数据"软件 R 威胁

B.某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于

R威胁。

C.对于 R 威胁,可以选择使用如强认证、数字签名、安全审计等技术D.对于 R 威胁,可以选择使用如隐私保护、过滤、流量控制等技术答案:D

解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。

1/23

保密 注册信息安全专业人员考试模拟考试试卷

5.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A.软件在 Linux 下按照时,设定运行时使用 nobody 用户运行实例

B.软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库C.软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D.为了保证软件在 Windows 下能稳定的运行,设定运行权限为 system,确保系统运行正常,不会因为权限不足产生运行错误

答案:D

解释:SYSTEM 权限是最大权限,答案为 D。

6.主机 A 向主机 B 发出的数据采用 AH 或 ESP 的传输模式对经过互联网的数据流量进行保护时,主机 A 和主机 B 的 IP 地址在应该在下列哪个范围? A.10.0.0.0~10.255.255.255 B.172.16.0.0~172.31.255.255

C、192.168.0.0~192.168.255.255

D. 不在上述范围内答案:D

解释:采用传输模式则没有地址转换,那么 A、B 主机应为公有地址。

6.某电子商务网站最近发生了一起安全事件,出现了一个价值 1000 元的商品用 1 元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用 Http 协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值 1000 元的商品以 1 元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是?

A.该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用 https B.该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C.该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D.该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

答案:A

解释:根据题干是采用 HTTP 的协议导致的,则答案为 A。

7.以下哪个选项不是防火墙提供的安全功能? A.IP 地址欺骗防护

B.NAT

C.访问控制

D.SQL 注入攻击防护答案:A

解释:题干中针对的是传统防火墙,而 SQL 注入防护是 WAF 的主要功能。

2/23

保密 注册信息安全专业人员考试模拟考试试卷

9.以下关于可信计算说法错误的是:

A.可信的主要目的是要建立起主动防御的信息安全保障体系

B.可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C.可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信D.可信计算平台出现后会取代传统的安全防护体系和方法

答案:D

解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

10.Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文件,属于 admin 组中 user 用户,以下哪个是该文件正确的模式表示?

B.- rwxr-x r-x3 useradmin 1024Sep1311:58 test

C.d rwxr-x r-x 3user admin 1024Sep13 11:58 test

C.- rwxr-x r-x3admin user 1024Sep1311:58 test

D.d rwxr-xr-x 3admin user1024Sep13 11:58test

答案:A

解释:根据题干本题选 A。

2ApacheWeb 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问 Apache 目录的配置文件是:

A. httpd.conf

B.srLconf

C.access.conf

D.Inet.conf

答案:A

解释:根据题干本题选择 A。

10.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?

A.安装最新的数据库软件安全补丁B.对存储的敏感数据进行安全加密C.不使用管理员权限直接连接数据库系统D.定期对数据库服务器进行重启以确保数据库运行良好答案:D

解释:D 属于运行安全操作,不属于安全防护策略。

11.下列哪项内容描述的是缓冲区溢出漏洞?

A. 通过把 SQL 命令插入到 web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令

B.攻击者在远程 WEB 页面的 HTML 代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上D.信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生

3/23

保密 注册信息安全专业人员考试模拟考试试卷

的缺陷

答案:C

解释:C 为缓冲区溢出的正确解释。

13.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A.在使用来自外部的移动介质前,需要进行安全扫描B.限制用户对管理员权限的使用

开放所有端口和服务,充分使用系统资源D.不要从不可信来源下载或执行应用程序答案:C

解释:C 是错误的,应该是最小化端口和服务。

14.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:

A.为了提高 Apache 软件运行效率B.为了提高 Apache 软件的可靠性

为了避免攻击者通过 Apache 获得 root 权限

D.为了减少 Apache 上存在的漏洞

答案:C

解释:C 为正确答案。

  1. 下列关于计算机病毒感染能力的说法不正确的是:

    A.能将自身代码注入到引导区

    B.能将自身代码注入到扇区中的文件镜像

    C.能将自身代码注入文本文件中并执行

    D.能将自身代码注入到文档或模板的宏中代码

    答案:C

    解释:代码注入文本文件中不能执行。

  2. 以下哪个是恶意代码采用的隐藏技术:

    A.文件隐藏 B.进程隐藏 C.网络连接隐藏 D.以上都是

    答案:D

    解释:答案为 D。

16.通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:

A.Land 攻击B.Smurf 攻击

C.Pingof Death 攻击

19.ICMPFlood

答案:D

解释:发送大量的 ICMP 回应请求为 ICMPFlood。

4/23

保密 注册信息安全专业人员考试模拟考试试卷

21.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A.Land B.UDPFlood C.Smurf D.Teardrop

答案:D

解释:Teardrop 属于碎片攻击,不属于流量型拒绝服务攻击。

22.传输控制协议(TCP)是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?

A.相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B.TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机

C.TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议

TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低答案:D

解释:D 为正确答案。

23.以下关于 UDP 协议的说法,哪个是错误的?

A.UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B.UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序

C.相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D.UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

答案:D

解释:UDP 协议无流量控制,超时重发等机制。

24.有关项目管理,错误的理解是:

A.项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管

D.项目管理是系统工程思想针对具体项目的实践应用答案:B

解释:项目管理受项目资源的约束。

25.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A.加强网站源代码的安全性B.对网络客户端进行安全评估

协调运营商对域名解析服务器进行加固

D.在网站的网络出口部署应用级防火墙

答案:C

5/23

保密 注册信息安全专业人员考试模拟考试试卷

解释:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。

29.关于源代码审核,下列说法正确的是:

A.人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B.源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处C.使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D. 源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处答案:D

解释:D 为源代码审核工作内容描述。

30.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:

A.建立环境B.实施风险处理计划

C.持续的监视与评审风险 D. 持续改进信息安全管理过程答案:D

解释:持续改进信息安全管理过程属于处置(ACT)阶段。

34.信息系统的业务特性应该从哪里获取? A.机构的使命B.机构的战略背景和战略目标

C. 机构的业务内容和业务流程

D.机构的组织结构和管理制度

答案:C

解释:业务特性从机构的业务内容和业务流程获取。

36.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段?

A.背景建立 B.风险评估 C.风险处理 D.批准监督答案:C

解释:“安全产品选择”是为了进行风险处理。

38.以下关于“最小特权”安全管理原则理解正确的是:

A.组织机构内的敏感岗位不能由一个人长期负责

B.对重要的工作进行分解,分配给不同人员完成

39.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限答案:C

解释:C 是“最小特权”的解释;A 描述的是轮岗;B 描述的是权限分离;D 描述的是防止权限蔓延。

2以下哪一项不属于常见的风险评估与管理工具:A.基于信息安全标准的风险评估与管理工具

B.基于知识的风险评估与管理工具

2基于模型的风险评估与管理工具D.基于经验的风险评估与管理工具

6/23

保密 注册信息安全专业人员考试模拟考试试卷

答案:D

解释:D 基于经验的风险评估工具不存在。

42.以下说法正确的是:

A.验收测试是由承建方和用户按照用户使用手册执行软件验收B.软件测试的目的是为了验证软件功能是否正确C.监理工程师应按照有关标准审查提交的测试计划,并提出审查意见D.软件测试计划开始于软件设计阶段,完成于软件开发阶段

答案:C

解释:C 是监理工程师的职责。

43.信息系统安全保护等级为 3 级的系统,应当()年进行一次等级测评?

A.0.5 B.1 C.2 D.3

答案:B

解释:等级保护三级系统一年测评一次,四级系统每半年测评一次。

43.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述? A.处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的B.能够局部反应国家防御和治安实力的C.我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺D.国际领先,并且对国防建设或者经济建设具有特别重大影响的

答案:D

解释:D 为绝密级。

44.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:A.坚持积极防御、综合防范的方针B.重点保障基础信息网络和重要信息系统安全C.创建安全健康的网络环境

D.提高个人隐私保护意识答案:D

解释:提高个人隐私保护意识不属于(2003 年)我国加强信息安全保障工作的总体要求。

45.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:A.涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行B.非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行C.可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告D.此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容

答案:C

解释:C 为正确描述。

7/23

保密 注册信息安全专业人员考试模拟考试试卷

44.某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则:

A.避免任何损害 CISP 声誉形象的行为

B.自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为C.帮助和指导信息安全同行提升信息安全保障知识和能力D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件

答案:C

解释:C 为正确描述。

45.以下哪一项不是我国信息安全保障的原则:A.立足国情,以我为主,坚持以技术为主B.正确处理安全与发展的关系,以安全保发展,在发展中求安全C.统筹规划,突出重点,强化基础性工作

D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系

答案:A

解释:A 的正确描述为立足国情,以我为主,坚持以技术和管理并重。

46.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A.加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善我国信息安全标准体系B.建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标C.建设和完善信息安全基础设施,提供国家信息安全保障能力支撑D.加快信息安全学科建设和信息安全人才培养

答案:B

解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

47.关于信息安全管理,说法错误的是:

A.信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。B.信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C.实现信息安全,技术和产品是基础,管理是关键。

D.信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。答案:D

解释:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

48.以下哪个选项不是信息安全需求的来源? A.法律法规与合同条约的要求B.组织的原则、目标和规定

8/23

保密 注册信息安全专业人员考试模拟考试试卷

C.风险评估的结果

D.安全架构和安全厂商发布的病毒、漏洞预警答案:D

解释:安全需求来源于内部驱动,D 是外部参考要素,不属于信息安全需求的主要来源。

45.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:A.确保采购定制的设备、软件和其他系统组件满足已定义的安全要求B.确保整个系统已按照领导要求进行了部署和配置C.确保系统使用人员已具备使用系统安全功能和安全特性的能力D.确保信息系统的使用已得到授权

答案:B

解释:B 是错误的,不是按照领导要求进行了部署和配置。

46.下列关于信息系统生命周期中安全需求说法不准确的是:A.明确安全总体方针,确保安全总体方针源自业务期望B.描述所涉及系统的安全现状,提交明确的安全需求文档C.向相关组织和领导人宣贯风险评估准则D.对系统规划中安全实现的可能性进行充分分析和论证答案:C

解释:C 属于风险评估阶段,不属于题干中的安全需求阶段。

47.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:

1.风险评估工作形式包括:自评估和检查评估;

2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;

3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼.请问小张的所述论点中错误的是哪项:

A.第一个观点B.第二个观点C.第三个观点D.第四个观点答案:D

解释:正确的做法为“自评估”和“检查评估”相互结合和互为补充。

48.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:

A.风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

B.定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险

9/23

保密 注册信息安全专业人员考试模拟考试试卷

要素的赋值方式,实现对风险各要素的度量数值化答案:B

解释:定性分析不能靠直觉、不能随意。

48.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A.风险评估与管理工具

B.系统基础平台风险评估工具C.风险评估辅助工具D.环境风险评估工具

答案:D

解释:通常情况下信息安全风险评估工具不包括环境评估工具。

49.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。A.自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估B.自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施C.自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施D.周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行答案:C

解释:自评估可以委托社会风险评估服务机构来实施。

50.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是()。

A.信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B.信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充C.自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D.自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果答案:A

解释:A 为正确答案。

51.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(Annualized Rateof Occurrence,ARO)为 0.1,那么小王计算的年度预期损失(Annualized Loss Expectancy,ALE)应该是()。

A.5 万元人民币B.50 万元人民币C.2.5 万元人民币D.25 万元人民币答案:A

解释:计算方法为 200 万*25%*0.1=5 万。

10/23

保密 注册信息安全专业人员考试模拟考试试卷

51.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下( )中的输出结果。

A.风险评估准备阶段B.风险要素识别阶段C.风险分析阶段D.风险结果判定阶段答案:A

解释:《风险评估方案》属于风险评估准备阶段的结果。

52.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单 41 位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个

阶段中,该《待评估信息系统相关设备及资产清单》应是如下()

A.风险评估准备 B.风险要素识别

C.风险分析 D.风险结果判定答案:B

解释:风险要素包括资产、威胁、脆弱性、安全措施。

E.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。

A.识别面临的风险并赋值 B.识别存在的脆弱性并赋值

C.制定安全措施实施计划 D.检查安全措施有效性答案:B

解释:风险要素包括资产、威胁、脆弱性、安全措施。

53.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。A.《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容B.《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容C.《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容D.《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

答案:C

解释:风险要素包括资产、威胁、脆弱性、安全措施。

54.文档体系建设是信息安全管理体系(ISMS)建设的直接体现,下列说法不正确的是:

A.组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是 ISMS 审核的依据B.组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制C.组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

11/23

保密 注册信息安全专业人员考试模拟考试试卷

D.层次化的文档是 ISMS 建设的直接体现,文档体系应当依据风险评估的结果建立答案:B

解释:信息安全管理体系运行记录需要保护和控制。

56.某项目的主要内容为建造 A 类机房,监理单位需要根据《电子信息系统机房设计规范》(GB 50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:

A.在异地建立备份机房时,设计时应与主用机房等级相同

B.由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式

C.因机房属于 A 级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要

D.A 级主机房应设置洁净气体灭火系统答案:B

解释:散热为下送风、上回风;侧送风、侧回风。

57.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或

地方相关标准和技术指导文件,对信息化工程进行安全____检查,以验证项目是否实现了

项目设计目标和安全等级要求。

A.功能性 B.可用性 C.保障性 D.符合答案:D

解释:题干描述为符合性检查。

B.下系统工程说法错误的是:

A.系统工程是基本理论的技术实现

B.系统工程是一种对所有系统都具有普遍意义的科学方法

C.系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法D.系统工程是一种方法论

答案:A

解释:系统工程是方法论,不是技术实现。

C.组织建立业务连续性计划(BCP)的作用包括:

A.在遭遇灾难事件时,能够最大限度地保护组织数据的实时性,完整性和一致性;

B.提供各种恢复策略选择,尽量减小数据损失和恢复时间,快速恢复操作系统、应用和数据;C.保证发生各种不可预料的故障、破坏性事故或灾难情况时,能够持续服务,确保业务系统的不间断运行,降低损失;

D.以上都是。答案:D

解释:正确答案为 D。

D.业务系统运行中异常错误处理合理的方法是:A.让系统自己处理异常B.调试方便,应该让更多的错误更详细的显示出来C.捕获错误,并抛出前台显示D.捕获错误,只显示简单的提示信息,或不显示任何信息

12/23

保密 注册信息安全专业人员考试模拟考试试卷

答案:D

解释:D 为正确的处理方法。

57.以下哪项不是应急响应准备阶段应该做的?

A.确定重要资产和风险,实施针对风险的防护措施B.编制和管理应急响应计划C.建立和训练应急响应组织和准备相关的资源D.评估事件的影响范围,增强审计功能、备份完整系统答案:D

解释:D 描述的是安全事件发生以后,不是应急响应的准备。

58.关于秘钥管理,下列说法错误的是:

A.科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于秘钥的安全性B.保密通信过程中,通信方使用之前用过的会话秘钥建立会话,不影响通信安全C.秘钥管理需要考虑秘钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环

D.在网络通信中。通信双方可利用 Diffie-He11man 协议协商出会话秘钥答案:B

解释:通信方使用之前用过的会话秘钥建立会话,会影响通信安全。

59.以下属于哪一种认证实现方式:用户登录时,认证服务器(Authentication Server,AS)产生

一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给 AS,AS 用同样的方法计算后,验证比较两个口令即可验证用户身份。

A.口令序列 B. 时间同步 C.挑战/应答 D.静态口令答案:C

解释:题干描述的是 C 的解释。

59.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决

了明文传输数据问题:

A.SSH B.HTTP C.FTP D.SMTP

答案:A

解释:SSH 具备数据加密保护的功能。

2以下哪个属性不会出现在防火墙的访问控制策略配置中?

A.本局域网内地址 B.百度服务器地址 C.HTTP 协议 D.病毒类型答案:D

解释:病毒类型不会出现在防火墙的访问控制策略中。

60.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s–x–x1 testtdst10704apr15 2002/home/test/sh 请问以下描述哪个是正确的:

13/23

保密 注册信息安全专业人员考试模拟考试试卷

A.该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行

B.该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件

C.该文件是一个后门程序,该文件被执行时,运行身份是 root,test 用户间接获得了 root 权

D.该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test 答案:C

解释:根据题干则答案为 C。

62.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的 IP 地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A.网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题B.网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题C.网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题D.网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

答案:D

解释:设计时提供了用户快捷登录功能,导致大量用户账号被盗用。则答案为 D。

63.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登陆时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用 SHA-1 算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则:

A.最小特权原则B.职责分离原则C.纵深防御原则D.最少共享机制原则答案:C

解释:题目描述的是软件开发的深度防御思想应用。

64.以下关于威胁建模流程步骤说法不正确的是

A.威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B.评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C.消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。D.识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

答案:D

解释:威胁就是漏洞是错误的。

65.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关

14/23

保密 注册信息安全专业人员考试模拟考试试卷

于渗透测试过程的说法不正确的是

A.由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据

备份,以便出现问题时可以及时恢复系统和数据

B.渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实

际系统中运行时的安全状况

C.渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

D.为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

答案:D

解释:工作中不应该在系统正常业务运行高峰期进行渗透测试。

2有关能力成熟度模型(CMM)错误的理解是

A.CMM 的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B.CMM 的思想来源于项目管理和质量管理

C.CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D.CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

答案:A

解释:CMM 的产生是因为过程控制和管理落后引起的。

3提高阿帕奇系统(ApacheHTTPServer)系统安全性时,下面哪项措施不属于安全配置()? A.不在 Windows 下安装 Apache,只在 Linux 和 Unix 下安装

B.安装 Apache 时,只安装需要的组件模块

C.不使用操作系统管理员用户身份运行 Apache,而是采用权限受限的专用用户账号来运行D.积极了解 Apache 的安全通告,并及时下载和更新

答案:A

解释:A 不属于安全配置,而属于部署环境选择。

4某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()

A 该网站软件存在保密性方面安全问题 B 该网站软件存在完整性方面安全问题 C 该网站软件存在可用性方面安全问题 D 该网站软件存在不可否认性方面安全问题答案:B

解释:题干描述的是完整性。

5信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络

安全上长升为国家安全战略,并制定相关战略计划。

A中国 B俄罗斯 C美国 D英国

答案:C

解释:答案为 C。

15/23

保密 注册信息安全专业人员考试模拟考试试卷

64.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()A、加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准。B、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展C、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性

D 实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍

答案:B

解释:工业和信息化部牵头成立“国家网络应急中心”。

65.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A、信息安全需求是安全方案设计和安全措施实施的依据

B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案

答案:D

解释:信息安全需求来自于法律法规标准符合性要求、业务发展要求、风险评估结果。

66.对系统工程(SystemsEngineering,SE)的理解,以下错误的是:

A.系统工程偏重于对工程的组织与经营管理进行研究B.系统工程不属于技术实现,而是一种方法论C.系统工程不是一种对所有系统都具有普遍意义的科学方法D.系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法答案:C

解释:系统工程是一种对所有系统都具有普遍意义的科学方法。

67.关于我国信息安全保障的基本原则,下列说法中不正确的是:

A. 要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B. 信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方 C. 在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D. 在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

答案:A

解释:我国信息安全保障首先要遵循国家标准。

68.2005 年,RFC4301(Request for Comments 4301:Security Architecture for the Internet Protocol)

16/23

保密 注册信息安全专业人员考试模拟考试试卷

发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。

A.国际标准化组织(International OrganizationforStandardization,ISO)

B.国际电工委员会(InternationalElectrotechnicalCommission,IEC)

C.国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)

D. Internet 工程任务组(InternetEngineering TaskForce,IETF)

答案:D

解释:D 为正确答案。

65.GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮

廊(Protection Profile,PP)和安全目标(Security Target,ST)的评估准则,提出了评估保证级(EvaluationAssurance Level,EAL),其评估保证级共分为()个递增的评估保证等级。 A. 4 B.5 C.6 D.7

答案:D

解释:D 为正确答案。

66.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。A.信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施。即包括预防性措施,也包括事件发生后的应对措施B.应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C.应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结D.应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

答案:C

解释:应急响应是安全事件发生前的充分准备和事件发生后的响应处理。

67.PDCERF 方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()

A.准备阶段B.遏制阶段C.根除阶段D.检测阶段答案:B

解释:拒绝来自发起攻击的嫌疑主机流量等做法属于遏制阶段的工作。

68.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是( )A.所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的B.使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通

17/23

保密 注册信息安全专业人员考试模拟考试试卷

过重放攻击来欺骗信息系统的身份认证模块

C.动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足

够多的历史口令,则有可能预测出下次要使用的口令

D.通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

答案:C

解释:动态口令方案要求其口令不能被收集和预测。

67.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为( )

A.UTM

FW

IDS

SOC

答案:A

解释:答案为 A。

68.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能( )。

A. 检测并分析用户和系统的活动

B. 核查系统的配置漏洞,评估系统关键资源和数据文件的完整性C. 防止 IP 地址欺骗

D. 识别违反安全策略的用户活动答案:C

解释:入侵检测技术是发现安全攻击,不能防止 IP 欺骗。

69.Gary McGraw 博士及其合作者提出软件安全 BSI 模型应由三根支柱来支撑,这三个支柱是( )。

A. 源代码审核、风险分析和渗透测试

B. 风险管理、安全接触点和安全知识

C. 威胁建模、渗透测试和软件安全接触点

D. 威胁建模、源代码审核和模糊测试

答案:B

解释:BSI 的模型包括风险管理、安全接触点和安全知识。

2以下哪一项不是常见威胁对应的消减措施:

69.假冒攻击可以采用身份认证机制来防范

B.为了防止传输的信息被篡改,收发双方可以使用单向 Hash 函数来验证数据的完整性C.为了防止发送方否认曾经发送过的消息,收发双方可以使用消息验证码来防止抵赖D.为了防止用户提升权限,可以采用访问控制表的方式来管理权限答案:C

解释:消息验证码不能防止抵赖,而是提供消息鉴别、完整性校验和抗重放攻击。

18/23

保密 注册信息安全专业人员考试模拟考试试卷

71.以下关于模糊测试过程的说法正确的是:

A.模糊测试的效果与覆盖能力,与输入样本选择不相关

B.为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试C.通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议D.对于可能产生的大量异常报告,需要人工全部分析异常报告

答案:C

解释:C 是模糊测试的正确解释。

72.国务院信息化工作办公室于 2004 年 7 月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则( )

A. 统筹规划

B. 分组建设

C. 资源共享D. 平战结合答案:B

解释:灾备工作原则包括统筹规划、资源共享、平战结合。

74.关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是( )。A.信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素B.管理体系(Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用C.概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照 ISO27001 标准定义的管理体系,它是一个组织整体管理体系的组成部分D.同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

答案:A

解释:完成安全目标所用各类安全措施的体系。

75.二十世纪二十年代,德国发明家亚瑟 谢尔比乌斯发明了 Engmia 密码机,按照密码学发展历史阶段划分,这个阶段属于()A、古典密码阶段。这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()B、近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备C、现代密码学的早起发展阶段。这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始了对密码学的科学探索D、现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历

答案:B

解释:根据密码学发展阶段的知识点,Engmia 密码机属于近代密码学发展阶段的产物。

19/23

保密 注册信息安全专业人员考试模拟考试试卷

75.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机

房的总价值为 400 万元人民币,暴露系数是 25%,年度发生率为 0.2,那么小王计算的年度预期损失应该是()

A、100 万元人民币 B、400 万元人民币 C、20 万元人民币 D、180 万元人民币答案:C

解释:根据 ALE=SLE ARO=AV EF*ARO 的公式进行计算。

C.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的

功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()

A、降低风险 B、规避风险 C、放弃风险 D、转移风险

答案:B

解释:风险处理方式包括降低、规避、接受和转移四种方式。

78.关于信息安全事件和应急响应的描述不正确的是()

A、信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响事件B、至今已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的C、应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施D、应急响应工作与其他信息安全管理工作将比有其鲜明的特点:具有高技术复杂性志专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

答案:B

解释:目前不存在一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护。

79.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评,关于信息安全产品测评的意义,下列说法中不正确的是()A、有助于建立和实施信息安全产品的市场准入制度B、对用户采购信息安全产品、设计、建设、使用和管理安全的信息系统提供科学公正的专业指导C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督D、打破市场垄断,为信息安全产品发展创造一个良好的竞争环境

答案:D

解释:题干中信息安全产品测评的主要目的是安全作用,不是经济作用。

80.若一个组织声称自己的 ISMS 符合 ISO/TEC27001 或 GB22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()A、信息安全方针、信息安全组织、资产管理B、人力资源安全、物理和环境安全、通信和操作管理C、访问控制、信息系统获取、开发和维护、符合性

D、规划与建立 ISMS 答案:D

20/23

保密 注册信息安全专业人员考试模拟考试试卷

解释:D 属于 ISMS 的工作阶段,不属于措施。

2信息安全事件和分类方法有多种,依据 GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为 7 个基本类别,描述正确的是()A、有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件B、网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件C、网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件D、网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

答案:A

解释:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

3王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了 Nessus 工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()

A、风险分析 B、风险要素识别 C、风险结果判定 D、风险处理

答案:B

解释:漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。

79.某集团公司信息安全管理员根据领导安排制定了一下年度的培训工作计划、提出了四大培训任务目标,关于这四个培训任务和目标,作为主管领导,以下选项中正确的是()A、由于网络安全上升到国家安全的高度,因此网络安全必须得到足够的重视,因此安排了对集团公司下属公司的总经理(一把手)的网络安全法培训B、对下级单位的网络安全管理人员实施全面安全培训,计划全员通过 CISP 持证培训以确保人员能力得到保障C、对其他信息化相关人员(网络管理员、软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解D、对全体员工安排信息安全意识及基础安全知识培训,安全全员信息安全意识教育

答案:A

解释:对主管领导来讲,主要是培训网络安全法。

80.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先创定出事件应急响应方法和

过程,有助于一个组织在事件发生时阻止混乱的发生成是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备→检测→遏制-,根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是( ):

A、确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

B、在检测阶段,首先要进行监测、报告及信息收集

C、遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等

D、应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

答案:C

解释:不能完全关闭系统的操作。

21/23

保密 注册信息安全专业人员考试模拟考试试卷

80.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是( )

A、保持当前版本的操作系统,不定期更新交换机操作系统补丁B、控制交换机的物理访问端口,关闭空闲的物理端口C、带外管理交换机,如果不能实现的话,可以利用单独的 VLAN 号进行带内管理D、安全配置必要的网络服务,关闭不必要的网络服务

答案:A

解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。

81.在某信息系统的设计中,用户登陆过程是这样的:(1)用户通过 HTTP 协议访问信息系统;(2)用户在登陆页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。

A.单向鉴别B.双向鉴别C.三向鉴别D.第三方鉴别答案:A

82.PKI 的主要理论基础是()。

A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法答案:B

83.组织第一次建立业务连续性计划时,最为重要的活动是:

A.制定业务连续性策略B.进行业务影响分析C.进行灾难恢复演练D.构建灾备系统

答案:A

84.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A.自动文件条目B.磁带库管理程序C.访问控制软件D.锁定库

答案:C

85.白盒测试的具体优点是:

A.其检查程序是否可与系统的其他部分一起正常运行B.在不知程序内部结构下确保程序的功能性操作有效C.其确定程序准确性成某程序的特定逻辑路径的状态D.其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查答案:C

86.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:

A.文件映像处理

22/23

保密 注册信息安全专业人员考试模拟考试试卷

B.电子链接

C.硬盘镜像

D.热备援中心配置

答案:D

7.CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现 CC 标准的先进性:

A. 结构的开放性

B. 表达方式的通用性 C. 独立性

D. 实用性答案:C

8.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812 号),关于推动信息安全等级保护( )建设和开展( )工作的通知(公信安[2010]303 号)等文件,由公安部( )对等级保护测评机构管理,接受测评机构的申请、考核和定期( ),对不具备能力的测评机构则( )

A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权B.测评体系;等级保护评估中心;等级测评;能力验证;取消授权C.测评体系;等级测评;等级保护评估中心;能力验证;取消授权D.测评体系;等级保护评估中心;能力验证;等级测评;取消授权答案:C

9.以下哪个现象较好的印证了信息安全特征中的动态性()

A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备

2.刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险

3.某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击

D.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露答案:B

4.老王是某政府信息中心主任。以下哪项项目是符合《保守国家移密法》要求的( ) A.老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理

B.老王要求下属小张把中心所有计算机贴上密级标志

C.老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库D.老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用答案:D

5.关于计算机取征描述不正确的是()

A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动

B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断

受害者损失程度及涉及证据提供法律支持

C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物

品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护

D.计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤

答案:C

6.( )第 23 条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照( )实行分级保护,( )应当按照国家保密标准配备保密设施、设备。( )、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经( )后方可投入使用。

A.《保密法》;涉密程度;涉密信息系统;保密设施;检查合格B.《国家保密法》;涉密程度;涉密系统;保密设施;检查合格C.《网络保密法》;涉密程度;涉密系统;保密设施;检查合格D.《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格答案:A

7.Linux 系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护 root 账户、使用网络防火墙和文件权限操作共 10 个方面来完成。小张在学习了 Linux 系统安全的相关知识后,尝试为自己计算机上的 Linux 系统进行安全配置。下列选项是他的部分操作,其中不合理的是( )。 A. 编辑文件/etc/passwd,检查文件中用户 ID,禁用所有 ID=0 的用户

B. 编辑文件/etc/ssh/sshd _config, 将 PermitRootLogin 设置为 no

C. 编辑文件/etc/pam.d/system~auth,设置 auth requiredpam tally. so onerr=fail deny=6 unlock_time-300

D. 编辑文件/etc/profile, 设置 TMOUT=600

答案:A

8.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是( )

A.P 是 Plan,指分析问题、发现问题、确定方针、目标和活动计划 B.D 是 Do,指实施、具体运作,实现计划中的内容

C.C 是 Check,指检查、总结执行计划的结果,明确效果,找出问题 D.A 是 Aim,指瞄准问题,抓住安全事件的核心,确定责任

答案:D

9.在国家标准 GB/T20274. 1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面? ( )A.保障要素、生命周期和运行维护

B.保障要素、生命周期和安全特征C.规划组织、生命周期和安全特征D.规划组织、生命周期和运行维护答案:B

第2页共24页

10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是( )

B.喜欢恶作剧、实现自我挑战的娱乐型黑客

C.实施犯罪、获取非法经济利益网络犯罪团伙

D.搜集政治、军事、经济等情报信息的情报机构

E.巩固战略优势,执行军事任务、进行目标破坏的信息作战部队答案:B

11.若一个组织声称自己的 ISMS 符合 ISO/IEC27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施( )

1.资产清单

2.资产责任人

3.资产的可接受使用

4.分类指南,信息的标记和处理答案:D

12.有关质量管理,错误的理解是( )。

A.质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质

量目标,而进行的所有管理性质的活动

B.规范质量管理体系相关活动的标准是 ISO9000 系列标准

3.质量管理体系将资源与结果结合,以结果管理方法进行系统的管理

5.质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量答案:C

13.在某信息系统的设计中,用户登录过程是这样的: (1)用户通过 HTTP 协议访问信息系统; (2)用户在登录页面输入用户名和口令; (3)信息系统在服务器端检查用户名和密码的正确性, 如果正确,则鉴别完成。可以看出,这个鉴别过程属于( )

1.单向鉴别 B 双向鉴别 C 三向鉴别 D.第三方鉴别答案:A

14.随机进程名称是恶意代码迷惑管琊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术。描述正确的是( )。

1.随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

2.恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

3.恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

4.随机进程名技