2023年全国大学生网络安全知识竞赛经典题库及答案(共184题)_第1页
2023年全国大学生网络安全知识竞赛经典题库及答案(共184题)_第2页
2023年全国大学生网络安全知识竞赛经典题库及答案(共184题)_第3页
2023年全国大学生网络安全知识竞赛经典题库及答案(共184题)_第4页
2023年全国大学生网络安全知识竞赛经典题库及答案(共184题)_第5页
已阅读5页,还剩41页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年全国大学生网络安全知识竞赛经典题库

及答案(共184题)

1.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要

是由于:

A.为了更好地完成组织机构的使命

B.针对信息系统的攻击方式发生重大变化

C.风险控制技术得到革命性的发展

D.除了保密性,信息的完整性和可用性也引起人们的关注

2.信息安全保障的最终目标是:

A.掌握系统的风险,制定正确的策略

B.确保系统的保密性、完整性和可用性

C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求

D.保障信息系统实现组织机构的使命

3.关于信息保障技术框架(IATF),下列哪种说法是错误的?

A.IATF强调深度防御(Defense-in-Depth),关注本地计算环境、区域

边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;

B.IATF强调深度防御(Defense-in-Depth),即对信息系统采用多层防护,

实现组织的业务安全运作

C.IATF强调从技术、管理和人等多个角度来保障信息系统的安全;

D.IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为

循环来提高网络安全

4.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统

安全目标(ISST)是从信息系统安全保障—的角度来描述的信息系

统安全保障方案。

A.建设者

B.所有者

C.评估者

D.制定者

5.以下关于信息系统安全保障是主观和客观的结合说法错误的是:

A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向

信息系统的所有者提供其现有安全保障工作是否满足其安全保障目

标的信心。

B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安

全工程和人员安全等,以全面保障信息系统安全

C.是一种通过客观证据向信息系统所有者提供主观信心的活动

D.是主观和客观综合评估的结果;

6.信息系统保护轮廓(ISPP)定义了

A.某种类型信息系统的与实现无关的一组系统级安全保障要求

B.某种类型信息系统的与实现相关的一组系统级安全保障要求

C.某种类型信息系统的与实现无关的一组系统级安全保障目的

D.某种类型信息系统的与实现相关的一组系统级安全保障目的

7.以下对PPDR模型的解释错误的是:

A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整

的,

B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统

安全状态给出了操作的描述

C.该模型提出的公式LPt>Dt+Rt,代表防护时间大于检测时间加响

应时间

D.该模型提出的公式1:Pt=Dt+Rt,代表防护时间为。时,系统检

测时间等于检测时间加响应时间

8.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明

确提出的九项作内容之一?

A.提高信息技术产品的国产化率

B.保证信息安全资金投入&

C.加快信息安全人才培养

D.重视信息安全应急处理工作

9.谁首先提出了扩散一混淆的概念并应用于密码学领域?

A.香农

B.Shamir

C.Hellman

D.图灵

10.以下哪些问题、概念不是公钥密码体制中经常使用到的困难问

题?

A.大整数分解

B.离散对数问题

C.背包问题

D.伪随机数发生器

11.下列关于kerckhofff准则的合理性阐述中,哪一项是正确的?

A.保持算法的秘密比保持密钥的秘密性要困难得多

B.密钥一旦泄漏,也可以方便地更换

C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D.公开的算法能够经过更严格的安全性分析

12.以下关于RSA算法的说法,正确的是:

A.RSA不能用于数据加密

B.RSA只能用于数字签名

C.RSA只能用于密钥交换

D.RSA可用于加密,数字签名和密钥交换体制

13.Hash算法的碰撞是指:

A.两个不同的消息,得到相同的消息摘要

B.两个相同的消息,得到不同的消息摘要

C.消息摘要和消息的长度相同

D.消息摘要比消息的长度更长

14.下列哪种算法通常不被用于保证机密性?

A.AES

B.RC4

C.RSA

D.MD5

15.数字证书的功能不包括:

A.加密

B.数字签名

C.身份认证

D.消息摘要

16.下列哪一项是注册机构(RA)的职责?

A.证书发放

B.证书注销

C.提供目录服务让用户查询

D.审核申请人信息

17.IPsec工作模式分别是:

A.一种工作模式:加密模式

B.三种工作模式:机密模式、传输模式、认证模式

C.两种工作模式:隧道模式、传输模式

D.两种工作模式:隧道模式、加密模式

18.下列哪些描述同SSL相关?

A.公钥使用户可以交换会话密钥,解密会话密钥并验证数字签名的真

实性

B.公钥使用户可以交换会话密钥,验证数字签名的真实性以及加密数

C.私钥使用户可以创建数字签名,加密数据和解密会话密钥。

19.下列关于IKE描述不正确的是:

A.IKE可以为IPsec协商关联

B.IKE可以为RIPV2\OSPPV2等要求保密的协议协商安全参数

CIKE可以为L2Tp协商安全关联

D.IKE可以为SNMPV3等要求保密的协议协调安全参数

20.下面哪一项不是VPN协议标准?

A.L2TP

B.IPSec

C.TACACS

D.PPTP

21.自主访问控制与强制访问控制相比具有以下哪一个优点?

A.具有较高的安全性

B.控制粒度较大

C.配置效率不高

D.具有较强的灵活性

22.以下关于ChineseWall模型说法正确的是

A.Bob可以读银行a的中的数据,则他不能读取银行c中的数据

B.模型中的有害客体是指会产生利益冲突,不需要限制的数据

C.Bob可以读银行a的中的数据,则他不能读取石油公司u中的数据

D.Bob可以读银行a的中的数据,Alice可以读取银行b中的数据,他

们都能读取在油公司u中的数据,由则Bob可以往石油公司u中写数

23.以下关于BLP模型规则说法不正确的是:

A.BLP模型主要包括简单安全规则和*-规则

B.*-规则可以简单表述为下写

C.主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,

且主体对该客体具有自主型读权限

D.主体可以读客体,当且仅当客体的安全级可以支配主体的安全级,

且主体对该客体具有自主型读权限

24.以下关于RBAC模型说法正确的是:

A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访

问权限

B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执

行某种操作

C.在该模型中,每个用户只能有一个角色

D.在该模型中,权限与用户关联,用户与角色关联

25.下列对常见强制访问控制模型说法不正确的是:

A.BLP影响了许多其他访问控制模型的发展

B.Clark-Wilson模型是一种以事物处理为基本操作的完整性模型

C.ChineseWall模型是一个只考虑完整性的安全策略模型

D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型

26.访问控制的主要作用是:

A.防止对系统资源的非授权访问

B.在安全事件后追查非法访问活动

C.防止用户否认在信息系统中的操作

D.以上都是

27.作为一名信息安全专业人员,你正在为某公司设计信息资源的访

问控制策略。由于该公司的人员流动较大,你准备根据用户所属的组

以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列

哪一种访问控制模型?

A.自主访问控制(DAC)

B.强制访问控制(MAC)

C.基于角色访问控制(RBAQ

D.最小特权(LEASTPrivilege)

28.下列对kerberos协议特点描述不正确的是:

A.协议采用单点登录技术,无法实现分布式网络环境下的认证一

B.协议与授权机制相结合,支持双向的身份认证

C.只要用户拿到了TGT并且TGT没有过期,就可以使用该TGT通过

TGS完成到任一个服务器的认证而不必重新输入密码

D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严

重依赖于AS和TGS的性能和安全

29.以下对单点登录技术描述不正确的是:

A.单点登录技术实质是安全凭证在多个用户之间的传递或共享

B.使用单点登录技术用户只需在登录时进行一次注册,就可以访问

多个应用

C.单点登录不仅方便用户使用,而且也便于管理

D.使用单点登录技术能简化应用系统的开发

30.下列对标识和鉴别的作用说法不正确的是:

A.它们是数据源认证的两个因素

B.在审计追踪记录时,它们提供与某一活动关联的确知身份

C.标识与鉴别无法数据完整性机制结合起来使用

D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份

31.下面哪一项不属于集中访问控制管理技术?

A.RADIUS

B.TEMPEST

C.TACACS

D.Diameter

32.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是

审计系统的作用?

A.辅助辨识和分析未经授权的活动或攻击

B.对与已建立的安全策略的一致性进行核查

C.及时阻断违反安全策略的致性的访问

D.帮助发现需要改进的安全控制措施

33.下列对蜜网关键技术描述不正确的是:

A.数据捕获技术能够检测并审计黑客的所有行为数据

B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的

具体活动,使用工具及其意图

C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全

D.通过数据控制、捕获和分析,能对活动进行监视、分析和阻止

34.以下哪种无线加密标准中哪一项的安全性最弱?

A.Wep

B.wpa

C.wpa2

D.wapi

35.路由器的标准访问控制列表以什么作为判别条件?

A.数据包的大小

B.数据包的源地址

C.数据包的端口号

D.数据包的目的地址

36.通常在设计VLAN时一,以下哪一项不是VIAN规划方法?

A.基于交换机端口

B.基于网络层协议

C.基于MAC地址

D.基于数字证书

37.防火墙中网络地址转换(MAT)的主要作用是:

A.提供代理服务

B.隐藏内部网络地址

C.进行入侵检测

D.防止病毒入侵

38.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)

来控制访问连接的能力?

A.包过滤防火墙

B.状态检测防火墙

C.应用网关防火墙

D.以上都不能

39.以下哪一项不属于入侵检测系统的功能?

A.监视网络上的通信数据流

B.捕捉可疑的网络活动

C.提供安全审计报告

D.过滤非法的数据包

40.下面哪一项不是通用IDS模型的组成部分:

A.传感器

B.过滤器

C.分析器

D.管理器

41.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么

做?

A.在”本地安全设置”中对“密码策略”进行设置

B.在”本地安全设置”中对“用户锁定策略”进行设置

C.在”本地安全设置”中对“审核策略”进行设置

D.在”本地安全设置”中对"用户权利措施”进行设置

42.下列哪一项与数据库的安全的直接关系?

A.访问控制的程度

B.数据库的大小

C.关系表中属性的数量

D.关系表中元组的数量

43.ApacheWeb服务器的配置文件一般位于〃local/spache/conf目录

其中用来控制用户访问Apache目录的配置文件是:

A.httqd.conf

B.srm.conf

C.access.conf

D.inetd.conf

44.关于计算机病毒具有的感染能力不正确的是:

A.能将自身代码注入到引导区

B.能将自身代码注入到限区中的文件镜像

C.能将自身代码注入文本文件中并执行

D.能将自身代码注入到文档或模板的宏中代码

45.蠕虫的特性不包括:

A.文件寄生

B.拒绝服务

C.传播快

D.隐蔽性好

46.关于网页中的恶意代码,下列说法错误的是:

A.网页中的恶意代码只能通过IE浏览器发挥作用

B.网页中的恶意代码可以修改系统注册表

C.网页中的恶意代码可以修改系统文件

D.网页中的恶意代码可以窃取用户的机密文件

47.当用户输入的数据被一个解释器当作命令或查询语句的一部分执

行时,就会产生哪种类型的漏洞?

A.缓冲区溢出

B.设计错误

C.信息泄露

D.代码注入

48.下列哪一项不是信息安全漏洞的载体?

A.网络协议

B才桑作系统

C.应用系统

D.业务数据

49.攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻

击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消

息,创建一个连接,每一个这样的连接都将保持到超时为止,这样过多

的空连接会耗尽被攻击方的资源,导致拒绝服务.这种攻击称为之为:

A.Land攻击

B.Smurf攻击

C.PingofDeath攻击

D.ICMPFIood

50.以下哪个攻击步骤是IP欺骗(IPSPoof)系列攻击中最关键和难度最

高的?

A.对被冒充的主机进行拒绝服务,使其无法对目标主机进行响应

B.与目标主机进行会话,猜测目标主机的序号规则

C.冒充受信主机想目标主机发送数据包,欺骗目标主机

D.向目标主机发送指令,进行会话操作

51.以下针对Land攻击的描述,哪个是正确的?

A.Land是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主

机发送欺骗性数据报文,导致目标主机无法访问网络

B.Land是一种针对网络进行攻击的方式,通过向主机发送伪造的源地

址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务

C.Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错

误的数据包使主机系统处理错误而崩溃

D.Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送

数据包导致系统崩溃

52.下列对垮站脚本攻击(XSS)描述正确的是:

A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏

览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击

用户的特殊目的.

B.XSS攻击是DDOS攻击的一种变种

C.XSS.攻击就是CC攻击

D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使

NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被

攻击垮了,从而达到攻击目的

53.下列哪一项不属于FUZZ测试的特性?

A.主要针对软件漏洞或可靠性错误进行测试.

B.采用大量测试用例进行激励响应测试

C.一种试探性测试方法,没有任何依据&

D.利用构造畸形的输入数据引发被测试目标产生异常

54.对攻击面(Attacksurface)的正确定义是:

A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件

的安全性就越低

B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大

安全风险就越大

C.一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的

点也越多,安全风险也越大

D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能

性就越大,安全风险也越大

55.以下哪个不是软件安全需求分析阶段的主要任务?

A.确定团队负责人和安全顾问

B.威胁建模

C.定义安全和隐私需求(质量标准)

D.设立最低安全标准/Bug栏

56.风险评估方法的选定在PDCA循环中的那个阶段完成?

A.实施和运行

B.保持和改进

C.建立

D.监视和评审

57.下面关于IS027002的说法错误的是:

A.IS027002的前身是ISO17799-1

B.IS027002给出了通常意义下的信息安全管理最佳实践供组织机构

选用,但不是全部

C.IS027002对于每个措施的表述分”控制措施”、“实施指南”、和“其

它信息”三个部分来进行描述

D.IS027002提出了十一大类的安全管理措施,其中风险评估和处置

是处于核心地位的一类安全措施

58.下述选项中对于“风险管理”的描述正确的是:

A.安全必须是完美无缺、面面俱到的。

B.最完备的信息安全策略就是最优的风险管理对策。

C.在解决、预防信息安全问题时,要从经济、技术、管理的可行性

和有效性上做出权衡和取舍

D.防范不足就会造成损失;防范过多就可以避免损失。

59.风险评估主要包括风险分析准备、风险素识别、风险分析和风险

结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?

A.风险分析准备的内容是识别风险的影响和可能性

B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影

响程度

C.风险分析的内容是识别风险的影响和可能性

D.风险结果判定的内容是发现系统存在的威胁、脆弱和控制措施

60.你来到服务器机房隔壁的一间办公室,发现窗户坏了。由于这不

是你的办公室,你要求在这办公的员工请维修工来把窗户修好。你离

开后,没有再过问这事。这件事的结果对与持定脆弱性相关的威胁真

正出现的可能性会有什么影响?

A.如果窗户被修好,威胁真正出现的可能性会增加

B.如果窗户被修好,威胁真正出现的可能性会保持不变

C.如果窗户没被修好,威胁真正出现的可能性会下降

D.如果窗户没被修好,威胁真正出现的可能性会增加

61.在对安全控制进行分析时,下面哪个描述是错误的?

A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全

控制是必须的和有效的

B.应选择对业务效率影响最小的安全措施

C.选择好实施安全控制的时机和位置,提高安全控制的有效性

D.仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,

尽可能减少负面效应

62.以下哪一项不是信息安全管理工作必须遵循的原则?

A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个

系统开发过程之中

B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生

命周期内的持续性工作

C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,

实施成本会相对较低

D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能

63.对于信息系统风险管理描述不正确的是:

A.漏洞扫描是整个安全评估阶段重要的数据来源而非全部

B.风险管理是动态发展的,而非停滞、静态的

C.风险评估的结果以及决策方案必须能够相互比较才可以具有较好

的参考意义

D.风险评估最重要的因素是技术测试工具

64.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?

A.脆弱性增加了威胁,威胁利用了风险并导致了暴露

B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁

C.风险允许威胁利用脆弱性,并导致了暴露

D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造

成损害的实例

65.统计数据指出,对大多数计算机系统来说,最大的威胁是:

A.本单位的雇员

B.黑客和商业间谍

C.未受培训的系统用户

D.技术产品和服务供应商

66.风险评估按照评估者的不同可以分为自评和第三方评估。这两种

评估方式最本质的差别是什么?

A.评估结果的客观性

B.评估工具的专业程度

C.评估人员的技术能力

D.评估报告的形式

67.应当如何理解信息安全管理体系中的“信息安全策略”?

A.为了达到如何保护标准而提供的一系列建议

B.为了定义访问控制需求面产生出来的一些通用性指引

C.组织高层对信息安全工作意图的正式表达

D.一种分阶段的安全处理结果

68.以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?

A.外来人员在进行系统维护时没有收到足够的监控

B.一个人拥有了不是其完成工作所必要的权限

C.敏感岗位和重要操作长期有一个人独自负责

D.员工由一个岗位变动到另一人岗位,累积越来越多权限

69.一个组织中的信息系统普通用户,以下哪一项是不应该了解的?

A.谁负责信息安全管理制度的制定和发布

B.谁负责都督信息安全制度的执行

C.信息系统发生灾难后,进行恢复工作的具体流程&

D.如果违反了制度可能受到的惩戒措施

70.一上组织财务系统灾难恢复计划声明恢复点目标(RPO)是没有数

据损失,恢复时间目标(RTO)是72小时。以下哪一技术方案是满

足需求且最经济的?

A.一个可以在8小时内用异步事务的备份日志运行起来的热站

B.多区域异步更新的分布式数据库系统

C.一个同步更新数据和主备系统的热站

D.一个同步过程数据拷备、可以48小时内运行起来的混站

71.以下哪一种数据告缺方式可以保证最高的RPO要求:

A.同步复制

B.异步复制

C.定点拷贝复制

D.基于磁盘的复制

72.当公司计算机网络受到攻击,进行现场保护应当:

1)指定可靠人员看守

2)无特殊且十分必须原因禁止任何人员进出现场

3)应采取措施防人为地删除或修改现场计算机信息系统保留的数据

和其他电子痕迹

4)无行列且十分必须原因禁止任何人员接触现场计算机

A.1,2

B.1,2,3

C.2,3

D.1,2,3,4&

73.有一些信息安全事件是由于信息系统中多个部分共同作用造成的,

人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法

是:

A.配置网络入侵检测系统以检测某些类型的违法或误用行为

B.使用防病毒软件,并且保持更新为最新的病毒特征码

C.将所有公共访问的服务放在网络非军事区(DMZ)

D.使用集中的日志审计工具和事件关联分析软件

74.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信

息系统的大小?

A.功能点(FP)

B.计划评价与审查技术(PERT)

C.快速应用开发(RAD)

D.关键路径方法(CPM)

75.下面哪一项为系统安全工程能力成熟度模型提供了评估方法?

A.ISSE

B.SSAM

C.SSR

D.CEM

76.一个组织的系统安全能力成熟度模型达到哪个级别以后,就可以

考虑为过程域(PR)的实施提供充分的资源?

A.2级一一计划和跟踪

B.3级一一充分定义

C.4级——最化控制

D.5级——持续改进

77.IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,

同时安全风险也越来越多地体现在应用层。因此迫切需要加强对开发

阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作

是在IT项目的开发阶段不需要重点考虑的安全因素?

A.操作系统的安全加固

B.输入数据的校验

C.数据处理过程控制

D.输出数据的验证

78.以下哪一项对安全风险的描述是准确的?

A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资

产损失或损害的可能性。

B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的

资产损失事实。

C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的

资产损失或损害的可能性

D、安全风险是指资产的脆弱性被威胁利用的情形。

79.以下哪些不属于脆弱性范畴?

A、黑客攻击

B、操作系统漏洞

C、应用程序BUG

D、人员的不良操作习惯

80.依据信息系统安全保障模型,以下那个不是安全保证对象

A、机密性

B、管理

C、过程

D、人员

8L系统审计日志不包括以下哪一项?

A、时间戳

B、用户标识

C、对象标识

D、处理结果

82.TCP三次握手协议的第一步是发送一个:

A、SYN包

B、SCK包

C、UDP包

D、NULL包

83.以下指标可用来决定在应用系统中采取何种控制措施,除了

A、系统中数据的重要性

B、采用网络监控软件的可行性

C、如果某具体行动或过程没有被有效控制,由此产生的风险等级

D、每个控制技术的效率,复杂性和花费

84、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的

避过安全性程序,对生产程序做出更改。为防止这种可能,要增强:

A、工作处理报告的复查

B、生产程序于被单独控制的副本之间的比较

C、周期性测试数据的运行

D、恰当的责任分割

85、程序安全对应用安全有很大的影响,因此安全编程的一个重要环

节。用软件工程的方法编制程序是保证安全的根本。在程序设计阶段,

推荐使用的方法有:

a建立完整的与安全相关的程序文件

b严格控制程序库

c正确选用程序开发工具

d制定适当的程序访问控制

A.a、b、c^d

B.a、b、c

C.b、c、d

D.b、c

86、ChineseWall模型的设计宗旨是:

A、用户只能访问那些与已经拥有的信息不冲突的信息

B、用户可以访问所有的信息

C、用户可以访问所有已经选择的信息

D、用户不可以访问那些没有选择的信息

87、对不同的身份鉴别方法所提供的按防止重用攻击从大到小:

A、仅用口令,口令及个人识别号(PIN),口令响应,一次性口令

B、口令及个人识别号(PIN),口令响应,一次性口令,仅由口令

C、口令响应,一次性口令,口令及个人识别号(PIN),仅有口令

D、口令响应,口令及个人识别号(PIN),一次性口令,仅有口令

88.下面那个协议在TCP/IP协议的低层起作用?

A、SSL

B、SKIP

C、S-HTTP

D、S-PPC

89.UDP端口扫描的依据是:

A、根据扫描对放开房端口返回的信息判断

B、根据扫描对方关闭端口返回的信息判断

C、综合考虑A和B的情况进行判断

D、既不根据A也不根据B

90.合适于在互联网上建立一个安全企业内部互联网的?

A、用户信道加密

B、安装加密的路由器

C、安装加密的防火墙

D、在私有的网络服务器上实现密码控制机制

91.以下的危险情况哪一个不适与数字签名和随机数字有关的?

A、伪装

B、重复攻击

C、密码威胁

D、拒绝服务

92.安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?

A、基于身份的制度

B、基于身份认证的制度

C、用户指导制度

D、强制访问控制制度

93.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息

系统的安全性。以下那一层没有提供机密性服务?

A、表示层

B、传输层

C、网络层

D、会话层

94.、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围

和密级,国家秘密的密级分为:

A、普密、商密两个级别

B、低级和高级两个级别

C、绝密、机密、秘密三个级别

D、一密、二密、三密、四密四个级别

95.除了对访问、处理、程序变更和其他功能进行控制外,为保障系

统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统

访问尝试的审计追踪日志中,一般不会包括下列哪项信息?

A、授权用户列表

B、事件或交易尝试的类型

C、进行尝试的终端

D、被获取的数据

96.帧中继和X.25网络是以下哪个选项的一部分?

A、电路交换服务

B、单元交换服务

C、分组交换服务

D、专用数字服务

97.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供

允许或禁止访问的能力?

A、对话管理服务

B、事务管理服务

C、资源管理服务

D、控制管理服务

98.为了阻止网络假冒,最好的方法是:

A、回拨技术

B、文件加密

C、回拨技术加上数据加密

D、拨号转移技术

99以下哪一项不能适应特洛伊木马的攻击?

A、强制访问控制

B、自主访问控制

C、逻辑访问控制

D、访问控制表

100、以下哪一种人给公司带来最大的安全风险?

A临时工

B咨询人员

C.以前员工

D.当前员工

10L一个公司经常修正其生产过程。从而造成对处理程序可能会伴随一

些改动。下列哪项功能可以确保这些改动的影响处理过程,保证它

们对系统的影响风险最小?

A.安全管理

B.变更控制

C.问题追踪

D.问题升级程序

102.应用软件测试的正确顺序是:

A、集成测试,单元测试,系统测试,交付测试

B.单元测试,系统测试,集成测试,交付测试

C.交付测试,单元测试,集成测试,系统测试

D.单元测试,集成测试,系统测试,交付测试

103.哪个TCP/IP指令会得出下面结果?

lnterface:199,102.30.152

InternetAddressPhysicalAddressType

52Ao-ee-oo-5b-oe-acdynamic

A、ARP

B、Netstat

C、Tracert

D>Nbtstat

104.哪个TCP/IP协议能够表明域里哪台是邮件服务器?

A、FTP

B、nslookup

C、tracert

D、Telnet

105、数据库管理系统DBMS主要由哪两大部分组成?

A、文件管理器和查询处理器

B、事务处理器和存储管理器

C、存储管理器和查询处理器

D、文件管理器和存储管理器

106.SQL语言可以在宿主语言中使用,也可以独立地交互式使用。

A.寄宿

B.嵌入

C.混合

D.并行

107.下列为对称加密算法的例子为

A.Rijndael

B.RSA

C.Diffie-Hellman

D.Knapsack

108.下面哪种不是WINDOWS2000安装后默认有的共享?

A.C$

B.Ipc$

C.Admin$

D.Systemroot$

109.在WIND0WS2000系统中,用什么命令或工具可以看到系统上开放

的端口和进程的对应关系?

A.NETSTAT

B.NETUSE

C.FP0RT

D.URLSCAN

110.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:

A.不使用IE浏览器,而使用Opera之类的第三方浏览器。

B.关闭IE浏览器的自动下载功能。

C.禁用IE浏览器的活动脚本功能。

D.先把网页保存到本地再浏览。

111.下列关于病毒和蠕虫的说法正确的是:

A.红色代码(CodeRed)是病毒。

B.Nimda是蠕虫。

C.CIH病毒可以感染WIND0WS98也可以感染WIND0WS2000.

D.世界上最早的病毒是小球病毒。

112、下列为非对称加密算法的例子为

A.IDEA

B.DES

C.3DES

D.ELLIPTOCCURVE

113.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项

技能?

A.人际关系技能

B.项目管理技能

C.技术技能

D.沟通技能

114.保护轮廓(PP)是下面哪一方提出的安全要求?

A.评估方

B.开发方

C.用户方

D.制定标准方

115.以下哪个选项不是信息中心(IC)工作职能的一部分?

A.准备最终用户的预算

B.选择PC的硬件和软件

C.保持所有PC的硬件和软件的清单

D.提供被认可的硬件和软件的技术支持

116.在最近一次工资数据更新之后,一个未经授权的员工从公司的计

算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得

到敏感的打印数据,控制手段包括日志和:

A.有控制地销毁作废的打印数据

B.接收人的签名确认

C.对磁盘上的打印输出文件进行访问控制

D.敏感打印数据的强制过期日期

117.下面哪一个是国家推荐性标准?

A.GB/T18020-1999应用级防火墙安全技术要求

B.SJ/T30003-93电子计算机机房施工及验收规范

C.GA243-2000计算机病毒防治产品评级准则

D.IS0/IEC15408-1999信息技术安全性评估准则

118.为了确定自从上次合法的程序更新后程序是否被非法改变过,信

息系统安全审核员可以采用的审计技术是:

A.代码比照

B.代码检查

C.测试运行日期

D.分析检查

119.在WIND0WS2000系统中,哪个进程是HS服务的进程?

A.Inetinfo.exe

B.Lsass.exe

C.Mstask.exe

D.Internat.exe

120.下面哪一个用于电子邮件的鉴别和机密性?

A.数字签名

B.IPSECAH

C.PGP

D.MD4

121.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的

可以访问系统资源的信息,获得系统访问权限的行为被称作:

A.社会工程

B.非法窃取

C.电子欺骗

D.电子窃听

122.CC的一般模型基于:

A.风险管理模型

B.Belllapadula模型

C.PDCA模型

D.PDR模型

123.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:

A.准备一抑制一检测一根除一恢复一跟进

B.准备一检测一抑制一恢复一根除一跟进

C.准备一检测一抑制一根除一恢复一跟进

D.准备一抑制一根除一检测一恢复一跟进

124.PDR模型中,下面哪个措施不属于防护⑻措施:

A.物理门禁

B.防火墙

C.入侵检测

D.加密

125.CC中的评估保证级(EAL)4级涵义是:

A.结构测试级

B.方法测试和校验级

C.系统的设计、测试和评审级

D.半形式化设计和测试级

126.以下哪一项是已经被确认了的具有一定合理性的风险?

A.总风险

B.最小化风险

C.可接爻风险

D.残余风险

127.随着全球信息化的发展,信息安全成了网络时代的热点,为了

保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、

服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从

事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错

误认识是:

A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、

测试、评估、认证一系列环节。

B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公

告、测试中或没有通过测试的产品不再公告之列。

C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁

垒的管理体制。

D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全

风险。

128.下列哪一项是磁介质上信息擦除的最彻底形式?

A格式化

B消磁

C删除

D破坏

129.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一

个可怕的新病毒,你会先做下面哪件事情?

A将这个消息传给你认识的每个人。

B用一个可信赖的信息源验证这个消息。

C将你的计算机从网络上连接

D升级你的病毒库

130.职责分离是信息安全管理的一个基本概念。其关键是权力不能

过分集中在某一个人手中。职责分离的目的是确保没有单独的人员

(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当

以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原

则的违背?

A数据安全管理员

B数据安全分析员

C系统审核员

D系统程序员

131.与RSA(Rivest,Shamir,Adleman)算法相比,DSS

(DigitalSignatureStandard)不包括:

A数字签名

B鉴别机制

C加密机制

D数据完整性

132.以下哪一种模型用来对分级信息的保密性提供保护?B

ABiba模型和Bell-LaPadula模型

BBell-LaPadula模型和信息流模型

CBell-LaPadula模型和Clark-wilson模型

DClark-wilson模型和信息流模型

133..责任机制对于实现安全性策略是很重要的,从系统用户来说,

下列哪一个在严格的责任机制中的作用最小?

A审计要求

B密码

C身份签别控制

D授权控制

134.下面哪一项不是一个公开密钥基础设施(PKI)的正常的部件?

A数字签名

B对称加密密钥

CCA中心

D密钥管理协议

135.以下有关单方向HASH函数和加密算法的叙述中,正确的是:

A它们都将一个明文转化为非智能的密文

B它们都是可逆的

C它们都不会破坏信息

D它们都使用密钥

137.一般由系统所有者上级单位或主管信息安全的机构授权信息系统

投入运行的最后一步叫做:

A.正式发布

B.认证

C.验证

D.认可

138.依据信息系统安全保障模型,划分安全保障等级要考虑的因素不

包括下面哪一方面:

A.系统信息的密级

B.系统的价值

C.系统要对抗的威胁

D.系统的技术构成

139.在Biba模型中,完整性威胁来源于子系统的:

A.内部

B.外部

C.内部或外部

D.既非内部也非外部

140.通常使用一一来实现抗抵赖

A.加密

B.时间戳

C.签名

D.数字指纹

141.关于RA的功能下列说法正确的是

A.验证申请者的身份

B.提供目录服务,可以查寻用户证书的相关信息

C.证书更新

D.证书发放

142.从分析方法上入侵检测分为哪两种类型

A.异常检测、网络检测

B.误用检测、异常检测

C.主机检测、网络检测

D.网络检测、误用检测

143.一个可以对任意长度的报文进行加密和解密的加密算法称为:

A.链路加密

B.批量加密

C.端对端加密

D.流加密

144.你所属的机构为了保护一些重要的信息需要一个系统范围内的访

问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原

则?

A.需要保护什么样的信息

B.信息是如何被保护的

C.为保护信息预计投入多少

D.如果信息不能被保护将造成的损失

145.下列选项中的哪一个可以用来减少一个虚拟专用网(VPN)由于

使用加密而导致的系统性能的降低?

A.数字证书

B.隧道化

C.远程访问软件

D.数字签名

146.系统的安全策略和审查记录使得机构管理者能够确保用户对其自

身的行为负责。为了使用系统记录,是安全策略发挥作用,下面哪一

项是首要必需的?

A.物理访问控制

B.环境控制

C.管理控制

D.逻辑访问控制

147.下面哪一个短语能用来描述包含在一个应用程序中一系列指令中

的恶意代码,例如一个字处理程序或表格制作软件?

A.主引导区病毒

B.宏病毒

C.木马

D.脚本病毒

148.以下哪一项不是防火墙系统的主要组成部分:

A.过滤协议

B.应用网关

C.扩展日志功能

D.数据包交换

149.对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说

法是正确的?

A.数据分类和应用程序分类是相同的

B.在数据分类和应用程序分类中有清晰的划分观点

C.对不同的机构,数据分类和应用程序分类是不同的

D.使用简单数据分类和应用程序分类比较容易

150.机构应该把信息系统安全看作:

A.业务中心

B.风险中心

C.业务促进因素

D.业务抑制因素

151.谁应该承担决定信息系统资源所需的保护级别的主要责任?

A.信息系统安全专家

B.业务主管

C.安全主管

D.系统审查员

152.对在一个机构中的信息系统安全部门来说,一个重要且关键的工

作特点是:

A.组织化的回报机制

B.落实信息系统安全责任制

C.对信息系统安全提供技术协助

D.来自其它部门的支持

153.下面哪一种风险对电子商务系统来说是特殊不常见的?

A.服务中断

B.应用程序系统欺骗

C.未授权的信息漏洞

D.确认信息发送错误

154、令牌(Tokens),智能卡及生物检测设备用于识别和鉴别,依据是

以下哪个原则?

A.多方鉴别原则

B.双因素原则

C.强制性鉴别原则

D.自主性鉴别原则

155>下面哪个是私有(private)IP地址?

A、

B、

C、

D、

156、下面哪种通信协议可以利用IPSEC的安全功能?

I.TCPH.UDPIII.FTP

A、只有I

B、I和H

c、n和in

D、Imu

157、下面对跟踪审计功能的描述哪项是正确的?

A、审计跟踪不需要周期性复查。

B、实时审计可以在问题发生时进行阻止。

C、对一次事件的审计跟踪记录只需包括事件类型和发生时间。

D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是

提高安全的重要工具。

158.DNS查询(queries)工具中的DNS服务使用哪个端口?

A.UDP53B.TCP23C.UDP23D.TCP53

159.在零传输(Zonetransfers)中DNS服务使用哪个端口?

A.TCP53B.UDP53C.UDP23D.TCP23

160.哪个端口被设计用作开始一个SNMPTrap?

A.TCP161B.UDP161C.UDP162D.TCP169

161.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?

A.SYN,SYN/ACK,ACKB.PassiveOpen,ActiveOpen,ACK,ACK

C.SYN,ACK/SYN,ACKD.ActiveOpen/PassiveOpen,ACK,ACK

162.以下哪个是被动攻击的例子?

A.通信量分析B.消息修改C.消息延迟D.消息删减

163.以下哪个不属于防火墙典型的组件或者功能?

A.协议过滤B.应用网关C.扩展的日志容量D.数据包路

164.挑选密码算法最重要应该考虑?

A.安全和授权B.速度和专利C.速度和安全D.专利和授权

165.下面关于PGP和PEM说法不对的是?

A.它们都能加密消息B.它们都能签名C.它们用法一样

D.都基于公钥技术

166.Kerberos能够防止哪种攻击?

A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击

167.以下哪个与电子邮件系统没有直接关系?

A.PEMB.PGPC.X.500D.X.400

168.对防火墙的描述不对的是?

A.防火墙能够执行安全策略B.防火墙能够产生审计日

C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒

169.Apache服务器对目录的默认访问控制是什么?

A."Deny"from"All"B.OrderDeny,"All”

C.OrderDeny,AllowD."Allow"from"All"

170.WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪

里?

A.\%Systemroot%\system32B.\%Systemroot%\system

C.\%Systemroot%\system32\configD.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论