101.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全( )
A.信息安全管理体系(ISMS)
B.信息安全等级保护
C.NISTSP800
D.ISO270000系统
答案:B
解析:信息安全等级保护制度重点保障基础信息网络和重要信息系统的安全。
102.小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项:
A.第一个观点
B.第二个观点
C.第三个观点
D.第四个观点
答案:B
解析:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。
103.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施( )
A.减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机
B.签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险
C.减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力
D.减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性
答案:B
解析:B属于转移风险。
104.关于风险要素识别阶段工作内容叙述错误的是:
A.资产识别是指对需求保护的资产和系统等进行识别和分类
B.威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性
C.脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估
D.确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台
答案:D
解析:安全措施既包括技术层面,也包括管理层面。
105.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是
A.检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B.检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C.检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D.检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
答案:B
解析:检查评估由上级管理部门组织发起;本级单位发起的为自评估。
106.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果( )
A.《风险评估方案》
B.《需要保护的资产清单》
C.《风险计算报告》
D.《风险程度等级列表》
答案:B
解析:风险要素包括资产、威胁、脆弱性、安全措施。
107.在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是( )
A.制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B.确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实
C.向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性
D.建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确
答案:D
解析:D不属于管理者的职责。
108.信息安全管理体系(InformationSecurityManagementSystem,ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是
A.内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施
B.内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行
C.内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构
D.组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象
答案:C
解析:管理评审的实施主体由用户的管理者来进行选择。
109.在风险管理中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是( )
A.风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B.管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果
C.接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术等因素的限制
D.如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一步的处理措施,接受风险可能带来的结果。
答案:D
解析:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪。
110.关于业务连续性计划(BCP)以下说法最恰当的是:
A.组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。
B.组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。
C.组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程
D.组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程
答案:B
解析:业务连续性计划(BCP)是解决关键业务不中断。
111.关于强密码的特征,说法错误的是( )。
A.长度至少要有6个字符
B.不包含用户的生日、电话、用户名、真实姓名或公司名等
C.不包含完整的字典词汇
D.必须包含大写字母、小写字母、数字和非字母字符
答案:A
112.下列措施不能防止账户口令暴力破解的是( )。
A.修改默认的管理员账户名
B.限制口令输入次数
C.更换密码时新密码不能与之前密码相同或相似
D.设置多位由数字和字母组成的超长密码
答案:D
113.SMTP连接服务器使用端口( )。
A.21
B.25
C.80
D.110
答案:B
114.下列关于端口说法错误的是( )。
A.IP地址的端口都是以端口号来标记的,端口号范围是0~65535
B.端口按协议类型可以分为TCP端口、UDP端口
C.使用netshow命令可以查看那些计算机正在与本机连接
D.在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口
答案:C
115.关于C/S、B/S架构说法错误的是( )。
A.C/S架构是指客户端/服务器架构
B.B/S架构是指浏览器/服务器架构
C.C/S架构是建立在广域网之上,对安全的控制能力相对弱,面向是不可知的用户群
D.B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可
答案:C
116.在计算机系统中,操作系统是( )。
A.一般应用软件
B.核心系统软件
C.用户应用软件
D.系统支撑软件
答案:B
117.入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于( )。
A.社会工程
B.非法窃取
C.电子欺骗
D.电子窃听
答案:A
118.信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是( )。
A.通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段
B.计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段
C.通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
D.计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段
答案:C
119.社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式的是( )。
A.假托、等价交换、敲诈者病毒
B.信息收集、网络钓鱼攻击、身份盗用
C.身份盗用威胁、信息收集、AV终结者
D.信息收集、敲诈者病毒、暴力破解攻击
答案:B
120.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。
A.加密
B.解密
C.签名
D.保密传输
答案:C
121.信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面( )。
A.安全特征
B.安全要素
C.生命周期
D.保障要素
答案:B
122.下面选项中关于对称密码体制和非对称密码体质描述错误的是( )。
A.对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。
B.非对称密码体制中使用的密钥有两个,一个是对外公开的公钥,可以象电话号码一样进行注册公布;另一个是必须保密的私钥,只有拥有者才知道。
C.与非对称密码体制相比,对称密码体制加解密速度较慢。同等安全强度下,非对称密码体制要求的密钥位数要多一些。
D.非对称密码体制主要是为了解决对称密码体制的缺陷而提出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。
答案:C
123.关于访问控制列表,不正确的说法是( )。
A.是以文件为中心建立访问权限表。
B.查询特定主体访问客体时需要遍历查询所有客体的ACL
C.耗费资源少,是一种成熟且有效的访问控制方法。
D.判断对特定客体的授权访问,可访问的主体和访问权限等。
答案:C
124.数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是( )。
A.签名值的长度与被签名消息的长度有关
B.数字签名是被签名消息的一部分
C.数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
D.同一人利用同一签名算法对同一消息进行多次签名所得的签名值应值相同的
答案:C
125.VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络。其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是( )。
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
答案:C
126.网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是( )。
A.只能进行一对一的网络地址翻译
B.解决IP地址空间不足问题
C.向外界隐藏内部网结构
D.有多种地址翻译模式
答案:A
127.信息安全的三个基本安全属性不包括( )。
A.机密性
B.完整性
C.可用性
D.真实性
答案:D
128.虚拟专用网络(VPN)通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解析是( )。
A.Special-purpose.特定、专用用途的
B.Proprietary专有的、专卖的
C.Private私有的、专有的
D.Specific特种的、具体的
答案:C
129.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是( )。
A.在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。
B.密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。
C.根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。
D.密码协议(cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。
答案:A
130.在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( )。
A.非对称密码算法的公钥
B.对称密码算法的密钥
C.非对称密码算法的私钥
D.CA中心的公钥
答案:B
131.若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用哪种密钥对邮件加密?( )
A.Alice的公钥
B.Alice的私钥
C.Bob的公钥
D.Bob的私钥
答案:D
132.公钥密码学的思想最早是谁提出的?( )
A.欧拉(Euler)
B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat)
D.Rivest、Shamir、Adleman
答案:B
133.PKI的主要理论基础是( )。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
答案:B
134.数字签名为保证其不可更改性,双方约定使用()。
A.HASH算法
B.RSA算法
C.CAP算法
D.ACR算法
答案:B
135.HASH函数可应用于()。
A.数字签名
B.生成程序或文档的“数字指纹”
C.安全存储口令
D.数据的抗抵赖性
答案:B
136.下列哪一种方法属于基于实体“所有”鉴别方法:( )。
A.用户通过自己设置的口令登录系统,完成身份鉴别
B.用户使用个人指纹,通过指纹识别系统的身份鉴别
C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别
D.用户使用集成电路卡(如智能卡)完成身份鉴别
答案:D
137.下列不属于PKI的是
A.认证权威机构
B.注册权威机构
C.数字证书库
D.证书撤销列表库
E.主端实体
F.终端实体
答案:E
138.数字签名可以用来解决如下哪个问题
A.信息的私密性
B.信息的完整性
C.信息来源不可否认性
D.信息行为不可否认性
E.解决全部
F.解决部分
答案:E
139.如下对称加密算法描述正确的是:
A.对称加密算法加密速度相对较慢
B.对称加密算法适合加密大块数据
C.对称加密算法可以实现源认证
D.对称加密算法可以实现信息完整性确认
答案:B
140.信息系统安全保障模型中,安全特征不包括:
A.可用性
B.一致性
C.完整性
D.保密性
答案:B
141.如下描述不正确的是:
A.明文是加密前的原始信息
B.密文是明文加密后的信息
C.加密是将明文通过数学算法转换成密文的过程
D.解密是将密文还原成明文的过程
E.现代密码学中加密算法和密钥都是不可以公开的
答案:E
142.在如下哪个不属于信息安全模型:
A.IATF
B.PDRC
C.P2DR
D.P2DR2
答案:A
143.下列属于信息系统安全阶段的是:
A.主要是密码算法即应用和信息系统安全模型及评价两个方面取得较大进展
B.香农首次将密码学研究纳入了科学的轨道
C.主要是保护信息在存储处理或传输过程中免受非授权访问,防止授权用户遭受拒绝服务供给,同时检测、记录和对抗此类威胁
D.信息安全转化为从整体角度考虑其体系建设的信息保障阶段,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的全面保障
答案:C
144.信息的扩展属性不包括:
A.延续性
B.真实性
C.不可否认性
D.可控性
答案:A
145.与PDR模型相比,P2DR模型多了哪一个环节?( )
A.防护
B.检测
C.反应
D.策略
答案:D
146.TCP/IP协议一共分为基层:
A.9层
B.7层
C.4层
D.3层
答案:C
147.如下关于端口号描述正确的是:
A.端口号存在于主机到主机层封装头部中
B.端口号存在于网际层封装头部中
C.端口号存在于网络接口层封装头部中
D.端口号是固定不可更改的
答案:A
148.如下关于网络嗅探描述不正确的是:
A.网络嗅探是通过截获、分析网络中传输的数据而获取有用信息的行为。
B.嗅探工具是一种监视网络数据运行的软件设备。
C.嗅探工具工作在网络环境上层,这样才可以结果更多的信息和数据
D.嗅探工具不可以破解加密信息
答案:C
149.如下关于虚拟专用网络(VPN)描述错误的是:
A.IPSec分别有传输模式(TransportMode)和隧道模式(TunnelMode)两种
B.IPSec只可以实现两个网络孤岛互通,并不可以实现多网络孤岛互通
C.SSL是一种四层安全机制
D.SSL是以TCP连接为基础的可靠地端到端安全服务
答案:B
150.如下关于增强无线局域网(WLAN)的安全措施不正确的是:
A.修改管理员密码
B.保持SSID密码与管理员密码一致
C.使用安全的无线传输协议
D.禁用DHCP服务
E.禁止SSID广播
F.禁止远程管理
G.开启MAC地址过滤
H.合理放置无线AP
答案:B
151.操作系统安全防护不包括哪些:
A.安全防护策略
B.驱动程序升级
C.系统补丁升级
D.终端防护软件
E.个人防火墙
答案:B
152.如下不属于蠕虫病毒的是:
A.Wannacry
B.红色代码
C.尼姆达
D.爱虫病毒
答案:A
153.如下关于恶意代码描述正确的是:
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
E.以上全部正确
答案:E
154.操作系统中不属于设备管理的是:
A.命令接口和程序接口
B.I/O接口
C.USB接口
D.HDMI接口
答案:A
155.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是( )。
A.此密码体制为对称密码体制
B.此密码体制为私钥密码体制
C.此密码体制为单钥密码体制
D.此密码体制为公钥密码体制
答案:D
156.IT技术发展可以大致分为几个阶段?
A. 3
B. 4
C. 5
D. 6
答案:B
157.如下表述错误的是:
A.内因主要来源于信息系统自身存在的脆弱性。
B.外因来源于人为因素和环境因素。
C.利用信息系统脆弱性漏洞进行攻击导致的问题,属于内因。
D.由于打雷等自然现象导致停电的现象,属于外因。
答案:C
158.下列属于信息保障阶段的是:
A.主要是密码算法即应用和信息系统安全模型及评价两个方面取得较大进展
B.香农首次将密码学研究纳入了科学的轨道。
C.主要是保护信息在存储处理或传输过程中免受非授权访问,防止授权用户遭受拒绝服务供给,同时检测、记录和对抗此类威胁。
D.信息安全转化为从整体角度考虑其体系建设的信息保障阶段,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统乃至业务使命的全面保障。
答案:D
159.信息系统安全保障不包括哪个核心概念
A.风险
B.保障
C.使命
D.措施
答案:D
160.将密文转化为明文的过程叫做:
A.涉密
B.加密
C.定密
D.解密
答案:D
161.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是( )。
A.访问控制列表(ACL)
B.能力表(CL)
C.BLP模型
D.Biba模型
答案:A
162.在软件开发过程中,常用图作为描述攻击,如DFD就是面向( )分析方法的描述工具,在一套分层DFD中,如果某一张图中有N个加工(Process)则这张图允许有( )张子图,在一张DFD中任意两个加工之间( )。在画分层DFD时,应注意保持( )之间的平衡。DFD中从系统的输入流到系统的输出流的一连串交换形式一种信息流,这种信息流可分为交换流和事物流两类。
A.数据流;0^N;有0 条或多条名字互不相同的数据流;父图与其子图
B.数据流;I^N;有0 条或多条名字互不相同的数据流;父图与其子图
C.字节流;0^N;有0 条或多条名字互不相同的数据流;父图与其子图
D.数据流;0^N;有0 条或多条名字互不相同的数据流;子图之间
答案:A
163.社会工程学本质上是一种( ),( )通过种种方式来引导受攻击者的( )向攻击者期望的方向发展。罗伯特·B·西奥迪尼(RobertBCialdini)在科学美国人(2001年2月)杂志中总结对( )的研究,介绍了6种“人类天性基本倾向”,这些基本倾向都是( )工程师在攻击中所依赖的(有意思或者无意识的)。
A.攻击者;心理操纵;思维;心理操纵;思维;社会工程学
B.攻击者;心理操纵;心理操纵;社会工程学
C.心理操纵;攻击者;思维;心理操纵;社会工程学
D.心理操纵;思维;心理操纵;攻击者;社会工程学
答案:C
164.ITIL它包含5个生命周期,分别是( )、( )、( )、( )、( ).
A.战略阶段;设计阶段;转换阶段;运营阶段;改进阶段
B.设计阶段;战略阶段;转换阶段;运营阶段;改进阶段
C.战略阶段;设计阶段;运营阶段;转换阶段;改进阶段
D.转换阶段;战略阶段;设计阶段;运营阶段;改进阶段
答案:A
165.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()
A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试
B.在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败
C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间
D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档
答案:B
166.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术(IT)管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程,请问,COBIT组件包括( )、()、( )、( )、( )等部分。
A.流程描述、框架、控制目标、管理指南、成熟度模型
B.框架、流程描述、管理目标、控制目标、成熟度模型
C.框架、流程描述、控制目标、管理指南、成熟度模型
D.框架、管理指南、流程描述、控制目标、成熟度模型
答案:C
167.关于软件安全问题,下面描述错误的是( )
A.软件的安全问题可以造成软件运行不稳定,得不到正确结果甚至崩溃
B.软件的安全问题应该依赖于软件开发的设计编程、测试以及部署等各个阶段措施解决
C.软件的安全问题可能被攻击者利用后影响人身健康安全
D.软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关
答案:D
168.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?
A.坚持积极攻击、综合防范的方针
B.全面提高信息安全防护能力
C.重点保障电信基础信息网络和重要信息系统安全
D.创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全
答案:B
169.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的程度,网络安全也面临着越来越严峻的考验。如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是( )
A.数据加密
B.漏洞检测
C.风险评估
D.安全审计
答案:A
170.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》。全文分( )部分共计约15000余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国( )发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的( ),当前我国信息安全保障工作逐步加强。制定并实施了( ),初步建立了信息安全管理体制和( )。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
A.5个;信息化;基本形势;国家安全战略;工作机制
B.6个;信息化;基本形势;国家信息安全战略;工作机制
C.7个;信息化;基本形势;国家安全战略;工作机制
D.8个;信息化;基本形势;国家信息安全战略;工作机制
答案:B
171.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文件夹,原因是( )
A.任何一个新建用户都需要经过授权才能访问系统中的文件
B.windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无权访问
C.用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问
D.新建的用户zhang会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密
答案:A
172.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进( )制定了要求。ISO27001标准的前身为( )的BS7799标准,该标准于1993年由( )立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的( ),其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一( ),并且适用大、中、小组织。
A.ISMS;德国;德国贸易工业部;实施规则;参考基准
B.ISMS;法国;法国贸易工业部;实施规则;参考基准
C.ISMS;英国;英国贸易工业部;实施规则;参考基准
D.ISMS;德国;德国贸易工业部;参考基准;实施规则
答案:C
173.终端访问控制器访问控制系统
(TerminalAccessControllerAccess-ControlSystem,TACACS)
由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为( )两个不同的过程
A.认证和授权
B.加密和认证
C.数字签名和认证
D.访问控制和加密
答案:A
174.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是( )。
A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组
B.应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组
C.应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组
D.应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组
答案:A
175.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是( )。
A.RBAC0是基于模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B.RBAC1在RBAC0的基础上,加入了角色等级的概念
C.RBAC2在RBAC1的基础上,加入了约束的概念
D.RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
答案:C
176.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是( )。
A.PING扫描技术和端口扫描技术 B.端口扫描技术和漏洞扫描技术
C.操作系统探测和漏洞扫描技术 D.PING扫描技术和操作系统探测
答案:B
177.下列选项中对信息系统审计概念的描述中不正确的是( )
A.信息系统审计,也可称作IT审计或信息系统控制审计
B.信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制,审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性
C.信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查
D.从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等
答案:C
178.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层( )
A.数据链路层
B.会话层
C.物理层
D.传输层
答案:C
179.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是( )
A.培训阶段
B.文档阶段
C.报告阶段
D.检测阶段
答案:D
180.下面哪一项情景属于身份鉴别(Authentication)过程?( )
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
C.用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容
D.某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中
答案:A
181.如下对哈希函数描述正确的是:
A.使用哈希函数计算出的结果是可以逆运算出原始数据的
B.使用哈希函数计算出的结果长度是可变的
C.差异极小的原始数据,被相同的哈希函数计算,所得结果差异也极小
D.几乎找不到两个不同的原始数据,经过相同的哈希函数计算之后,所得结果相同
答案:D
182.根据“用户所知道的”身份认证中,下面哪个不是
A.静态口令认证
B.动态口令认证
C.USB-Key认证
D.短信口令认证
答案:C
183.如下不属于安全审计的是: 答案:C
A.提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。
B.威慑和警告潜在的攻击者和滥用授权的合法用户。
C.由于安全审计可以被绕过,因此部署安全审计的功能并不理想。
D.在发现故障后,可以帮助评估故障损失,重建事件和数据恢复。
E.对系统控制、安全策略与规程中特定的改变做出评价和反馈便于修订决策和部署。
184.如下关于网络协议描述错误的是:
A.网络协议是指实现约定或定义的一组通信规则
B.网络协议精确的定义了通讯数据的格式
C.网络协议定义了设备如何接入网络中,以及数据如何传输
D.网络协议可以在不同的网络环境中以不同的形式存在,不必遵照统一标准。
答案:D
185.如下关于IPv4包头中描述正确的是:
A.数据包切片的判定标准是超过最大帧长
B.数据包切片之后,重组时是基于切片标识避免数据混淆
C.数据包切片标记位第一位被没有被保留
D.数据包切片标记位第二位是用来确定该数据是否为最后一片
E.数据包切片标记位第三位是用来确定该数据是否允许被切片
答案:B
186.如下关于IPv4包头中描述正确的是:
A.版本内容是可变的
B.包头长度和数据包长度可以只存在其一
C.生存期字段在数据传输过程中保持不变
D.可选项字段不是必须有内容
答案:D
187.如下关于万维网描述不正确的是:
A.万维网只提供服务器资源下行至用户,不支持用户资源上行至服务器。
B.万维网是因特网上使用最广泛的一种信息服务
C.用户可以通过网页浏览器访问万维网服务器所提供的网页
D.万维网使用超文本标记语言制作网页
答案:A
188.如下不属于防火墙功能的是:
A.数据包过滤
B.审计和报警机制
C.远程管理
D.网络地址转换
E.虚拟机迁移
答案:E
189.如下哪个协议标准是无线局域网(WLAN)的:
A.IEEE802.5
B.IEEE802.6
C.IEEE802.7
D.IEEE802.8
E.IEEE802.9
F.IEEE802.10
G.IEEE802.11
答案:G
190.如下关于操作系统描述正确的是:
A.操作系统可以实现对计算机硬件的管理和操作
B.操作系统是计算机软件体系的基础和核心
C.操作系统可以尽量合理有效的组织多个用户程序共享计算机的各种资源
D.哪怕没有操作系统的支持,其他软件也是可以正常运行的
答案:D
191.操作系统中不属于文件管理的是:
A.文件存储空间管理
B.分区管理
C.目录管理
D.文件操作管理
E.文件保护
答案:B
192.如下关于防范蠕虫病毒的安全建议中,没有作用的是:
A.安装正版杀毒软件、个人防火墙等。并及时升级,上网时打开杀毒软件实时监控功能
B.使用“安全漏洞扫描”软件,打好补丁,弥补操作系统和应用程序的漏洞
C.不浏览不良网站,不随意下载安装可疑插件
D.由于病毒多来自于网络,因此使用U盘或移动硬盘并不那么容易被感染
E.不接收QQ、MSN和E-mail等传来的可以文件或链接
答案:D
193.以下关于信息安全威胁描述错误的是( )。
A.从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁。
B.信息系统都是在一定的自然环境下运行,自然灾害对信息系统的威胁时多方面的,地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。
C.信息安全问题的根源主要来源于信息系统自身存在的脆弱性。
D.信息安全问题的外因主要来源于人为和环境威胁。
答案:C
194.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?( )。
A.实体“所知”以及实体“所有”的鉴别方法
B.实体“所有”以及实体“特征”的鉴别方法
C.实体“所知”以及实体“特征”的鉴别方法
D.实体“所有”以及实体“行为”的鉴别方法
答案:A
195.信息安全的具体特征不包括:
A.相对性
B.时效性
C.相关性
D.不确定性
E.复用性
F.复杂性
答案:E
196.以下表达不正确的是:
A.信息安全具有:系统性、动态性、无边界性和非传统性
B.信息安全是系统的安全,信息安全不是鼓励单一维度或者单个安全因素。
C.信息安全是单纯的技术问题或者管理问题。
D.信息安全要系统地从技术、管理、工程和标准法规等各层面综合保障信息安全。
答案:C
197.我国面临的信息安全威胁不包括如下哪个
A.国家威胁
B.领土威胁
C.组织威胁
D.个人威胁
答案:B
198.以下内容没有表现个人威胁的是:
A.对个人知识产权的威胁
B.侵犯、破坏个人计算机系统中的信息
C.通过互联网对个人财产权进行侵犯
D.通过网络攻击手段破坏个人E-mail
E.个人被国外特工要求索取国家涉密信息
答案:E
199.关于明文与密文描述不正确的是
A.明文可以转化为密文
B.密文可以转化为明文
C.明文和密文之间不可以相互转化
D.明文和密文之间的转化需要密钥
答案:C
200.IPv4地址有多少二进制位:
A.128
B.64
C.32
D.16
答案:C