版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:CISP考试认证CISP考试认证(习题卷17)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考试认证第1部分:单项选择题,共92题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.使用nmap扫描FIN扫描,圣诞树扫描,空扫描的命令A)-sO,-sX,-sNB)-sF,-sX,-sPC)-sS,-sX,-sND)-sF,-sX,-sN答案:D解析:[单选题]2.对《网络安全法》中网络运行安全产生影响的攻击行为主要是对以下哪个信息安全属性造成影响()A)保密性B)完整性C)可用性D)不可抵赖性答案:C解析:[单选题]3.物联网将我们带入一个复杂多元、综合交互的新信息时代,物联网安全成为关系国计民生的大事,直接影响到个人生活的社会稳定。物联网安全问题必须引起高度重视,并从技术、标准和法律方面予以保障。物联网的感知由安全技术主要包括()、()等实现RFID安全性机制所采用的方法主要有三类:()、()和()。传感器网络认证技术主要包含()、()和()A)RFID安全技术;传感器网络安全技术;内部实体认证、网络与用户认证,以及广播认证;物理机制,密码机制,以及二者相结合的方法B)RFID安全技术;传感器技术;物理机制、密码机制,以及二者相结合的方法;实体认证、网络与用户认证,以及广播认证C)RFID安全技术;传感器网络安全技术;物理机制、密码机制,以及二者相结合的方法;内部实体认证、网络与用户认证,以及广播认证D)RFID技术;传感器技术;物理机制、密码机制,以及二者相结合的方法;实体认证、网络与用户认证,以及广播认证答案:C解析:[单选题]4.信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A)二级以上B)三级以上C)四级以上D)五级以上答案:A解析:[单选题]5.合适的信息资产存放的安全措施维护是谁的责任A)安全管理员B)系统管理员C)数据和系统所有者D)系统运行组答案:C解析:[单选题]6.一般地,IP分配会首先把整个网络根据地域、区域,每个子区域从它的上一级区域里获取IP地址段,这种分配方法称为()分配方法。A)自顶向下B)自下向上C)自左向右D)自右向左答案:A解析:[单选题]7.关于标准,下面哪项理解是错误的?A)标准是在一定范围内为了获得最佳秩序,经协商一直制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果B)国际标准是由国际标准组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准C)行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准D)行业标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止答案:B解析:[单选题]8.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。A)加密技术;业务信息;特定规程;专用锁B)业务信息;特定规程;加密技术;专用锁C)业务信息;加密技术;特定规程;专用锁D)业务信息;专用锁;加密技术;特定规程答案:C解析:[单选题]9.以下哪一个是数据保护的最重要的目标?A)确定需要访问信息的人员B)确保信息的完整性C)拒绝或授权对系统的访问D)监控逻辑访问答案:A解析:[单选题]10.()是行为人由于过错侵害人身、财产和(),依法应承担民事责任的(),以及按照法律特殊规定应当承提民事责任的(),侵权行为构成要件,主要集中在以下几个因素,即:过错、()、损害事实是否是侵权行为必要构成要件上。2017年3月15日全国第十二届全国人大五次会议表决通过了《中华人民共和国民法总则》,国家主席习近平签署第66号主席令予以公布,民法总则将于2017年10月1日起施行。A)民事侵权行为;其他合法权益;不法行为;其他侵害行为;行为不法B)民事行为;权益;不法行为;其他侵害行为;不法行为C)民事行为;其他合法权益;不法行为;其他侵害行为;行为不法D)民事侵害行为;其他合法权益;不法行为;行为不法;其他侵害行为答案:A解析:[单选题]11.下列对于密钥生命周期的说法,错误的是:A)密钥生命周期越长,其泄露的机会越大B)密钥超过生命周期后就失去了价值,可以公开C)密钥生命周期应该同密钥保护数据的价值联系起来D)公钥密码体制中的公钥-私钥对应该定期更换答案:B解析:[单选题]12.Linux系统格式化分区用哪个命令:A)fdiskB)mvC)mountD)df答案:A解析:[单选题]13.96.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()A)任用之前B)任用中C)任用终止或变化D)任用后答案:D解析:[单选题]14.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在泥乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的,一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段,为准备→检测→遏制→根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()A)确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤B)在检测阶段,首先要进行监测、报告及信息收集C)制措施可能会因为事件的类别和级别不同而完全不同、常见的制措施有:完全关闭所有系统、拔掉网线等D)应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统答案:A解析:[单选题]15.tcp/IP协议的4层网络模型是A)应用层、传输层、网络层和物理层B)应用层、传输层、网络层和网络接口层C)应用层、数据链路层、网络层和网络接口层D)会话层、数据连接层、网络层和网络接口层答案:B解析:[单选题]16.44.具有行政法律责任强制力的安全管理规定和安全制度包括1>安全事件(包括安全事故)报告制度2>安全等级保护制度3>信息系统安全监控4>安全专用产品销售许可证制度A)1,2,4B)2,3C)2,3,4D)1,2,3答案:A解析:[单选题]17.468.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式()题目有歧义随便选A)利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件B)利用即时通讯软件发送指向恶意网页的URLC)利用即时通讯软件发送指向恶意地址的二维码D)利用即时通讯发送携带恶意代码的TXT文档答案:C解析:[单选题]18.公司甲做了很多政府网站安全项目,在为网游公司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限。双方引起争议。下面说法哪个是错误的?A)乙对信息安全不重视,低估了黑客能力,不舍得花钱B)甲在需求分析阶段没有进行风险评估,所部属的加密针对性不足,造成浪费C)甲未充分考虑网游网站的业务与政府网站业务的区别D)乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求答案:A解析:[单选题]19.以下关于VPN说法正确的是()A)VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B)VPN不能做到信息认证和身份认证C)VPN指的是用户通过公用网络建立的临时的、安全的连接D)VPN只能提供身份不能提供加密数据的功能答案:C解析:[单选题]20.Hydra工具中的-L参数的含义是()A)指定单个密码B)指定一个密码字典C)指定一个用户名D)指定一个用户名字典答案:D解析:[单选题]21.安全管理体系,国际上有标准(InformationtechnologySecuritytechniquesInformationsystems)(ISO/IEC27001:2013),而我国发布了《信息技术信息安全管理体系要求》(GB/T22080-2008).请问,这两个标准的关系是()A)IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改B)EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异C)AEQ(等效采用),此国家标准不等效于该国家标准D)没有采用与否的关系,两者之间版本不同,不应直接比较答案:D解析:[单选题]22.下面关于SSRF漏洞描述正确的是A)SSRF漏洞就是服务端请求伪造漏洞B)SSRF漏洞只存在于PHP语言中C)SSRF漏洞无法修复D)SSRF漏洞是针对浏览器的漏洞答案:A解析:[单选题]23.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A)面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B)指纹识别相对传统的密码识别更加安全C)使用多种鉴别方式比单一的鉴别方式相对安全D)U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险答案:C解析:[单选题]24.IP欺骗(IPSpoof)是发生在TC.P/IP协议中______层的问题A)网络接口层B)互联网网络层C)传输层D)应用层答案:B解析:[单选题]25.在确定威胁的可能性时,可以不考虑以下哪个?A)威胁源B)潜在弱点C)现有控制措施D)攻击所产生的负面影响答案:D解析:[单选题]26.以下哪个不属于信息安全的三要素之一?A)机密性B)完整性C)抗抵赖性D)可用性答案:C解析:[单选题]27.TACACS+协议提供了下列哪一种访问控制机制?A)强制访问控制B)自主访问控制C)分布式访问控制D)集中式访问控制答案:D解析:[单选题]28.急响应是信息安全事件管理的重要内容之一,关于应急响应工作,下面描述错误的是:()A)信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事情发生后的应对措施B)应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C)应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结D)应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性答案:C解析:[单选题]29.什么协议用于映射物理地址和临时网络地址A)ftpB)arpC)snmpD)dhcp答案:B解析:[单选题]30.以下哪项可以修复命令执行漏洞()A)网站使用世界上最好的PHP语言编写B)php中禁用一些危险函数C)调用iconv()函数进行转码D)参数值尽量不使用引号包裹答案:B解析:[单选题]31.哪一项不是业务影响分析(BIA)的工作内容A)确定应急响应的恢复目标B)确定公司的关键系统和业务C)确定业务面临风险时的潜在损失和影响D)确定支持公司运行的关键系统答案:C解析:[单选题]32.SSAM过程的主要工作产品是()和()。()包括()和().()表示组织的每个PA的能力水平。()考察了评估组织的优缺点。它通常是为被评估方开发的,但可以被评估方的要求提交给评估组织。评估报告仅供被评估方使用,并包括每个调查结果及其对被评估方需求影响的详细信息。A)评估报告;调查结果简报;调查结果简报;评估资料;评估结果清单;评级概况调查结果B)调查结果简报;评估报告;调查结果简报;评估资料;评估结果清单;评级概况;调查结果C)调查结果简报;评估报告;评估资料;调查结果简报;评级概况;调查结果D)调查结果简报;评估报告;调查结果简报;评级概况;评估资料;评估结果清单;调查结果答案:B解析:[单选题]33.年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(ComprchensiveNationalCybersecuityInitative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境。从以上内容,我们可以看出以下哪种分析是正确的:A)CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B)从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C)CNCI的目的是尽快研发并部署新技术和彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D)CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障答案:A解析:[单选题]34.依据信息系统安全保障模型,以下那个不是安全保证对象A)机密性B)管理C)过程D)人员答案:A解析:[单选题]35.根据我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需向上级或主管部门来测评和检查,此类信息系统应属于()A)零级系统B)一级系统C)二级系统D)三级系统答案:C解析:[单选题]36.397.密码是一种用来混淆的技术,使用者希望将正常的(可识别的)信息转变为无法识别的信息。但这种无法识别的信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的帐号,小刚使用一个安全一点的密码,请问一下选项中哪个密码是最安全的()A)使用和与用户名相同的口令B)选择可以在任何字典或语言中找到的口令C)选择任何和个人信息有关的口令D)采取数字、字母和特殊符号混合并且易于记忆答案:D解析:[单选题]37.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?A)维护业务连续性计划的职责B)选择站点恢复供应商的条件C)恢复策略D)关键人员的职责答案:C解析:[单选题]38.下面有关能力成熟度模型的说法错误的是:A)能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类B)使用过程能力方案时,可以灵活选择评估和改进哪个或那些过程域C)使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域D)SSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型答案:D解析:[单选题]39.风险,在GB/T22081中定义为事态的概率及其结果的组合,风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IBC13335-1中揭示了风险各要素关系模型,如图所示,请结合此图,怎么才能降低风险对组织产生的影响?()A)组织应该根据风险建立响应的保护要求,通过构架防护措施降低风险对组织产生的影响B)加强防护措施,降低风险C)减少威胁和脆弱点降低风险D)减少资产降低风险答案:A解析:[单选题]40.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A)冗余路径B)(服务器)集群C)拨号备份链路D)备份电源答案:B解析:[单选题]41.以下哪一项不属于Web应用软件表示层测试关注的范畴()。A)排版结构的测试B)数据完整性测试C)客户端兼容性的测试D)链接结构的测试答案:B解析:/view/b90dee4d32687e21af45b307e87101f69e31fb1d.html,百度文库中。Web应用软件表示层的测试主要集中在客户端,测试的内容包括:(1)排版结构的测试;(2)链接结构的测试;(3)客户端程序的测试;(4)浏览器兼容性测试。[单选题]42.以下哪一种不属于php封装协议()A)http://B)zlib://C)ssh://D)globp://答案:C解析:[单选题]43.以下哪个现象较好地印证了信息安全特征中的动态性()A)经过数十年的发展,互联网上已经接入了数亿台各种电子设备B)刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险C)某公司的信息系统面临了来自美国的?匿名者?黑客组织的攻击D)某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生了泄露答案:B解析:体现出了动态性[单选题]44.在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:A)计算相关信息资产的摊销费用B)计算投资的回报C)应用定性的方法进行评估D)花费必要的时间去评估具体的损失的金额答案:C解析:[单选题]45.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?A)什么时候进行备份?B)在哪里备份?C)怎样存储备份?D)需要备份哪些数据?答案:D解析:[单选题]46.Linux系统文件的访权限属性通过9个字符来表示,分别表示文件所属组用户和其他用户对文件的读(r)、写(w)及执行(x)r的权限。文件usr/bin/passwd的属性信息发信息如下图所示,在文件权限中还出现了一位S,下列选项中对这一位S的理解正确的是()-r-s-x1roodroot10704Apr2011:55/usr/bin/passwdA)文件权限出现了错误,出现s的位应该改为xB)s表示sticky位,设置sticky位后就算用户对目录具有写权限,也不能剩除读文件C)s表示SGID位,文件在执行阶段具有文件所在组的权限D)S表示SUID位。文件在执行阶段具有文件所有者的权限答案:D解析:[单选题]47.49.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该操作才能生效,这种设计是遵循了以下哪个原则:A)权限分离原则B)A、最小特权原则C)B、保护XXX环节的原则D)纵深防御的原则答案:A解析:[单选题]48.P2DR模型是一个用于描述网络动态安全的模型,这个模型经常使用图形的形式来形象表达,如下图所示,请问如中空白处应填写是A)执行(do)B)检测(detection)C)数据(data)D)持续(duration)答案:B解析:[单选题]49.许多web应用程序存在大量敏感数据,包括信用卡、杜保卡号码、身份认证证书等,Web应用这些敏感信息存储到数据库或者文件系统中,但是并使用适当的加密措施来保护。小李不想自己的银行卡密码被泄露,他一直极力避免不安全的密码存储,他总结出几种不安全的密码存储问题,其中有一项应该归为措施,请问是哪一项()A)使用弱算法B)使用适当的加密措施或Hash算法C)不安全的密钥生成和储存D)不轮换密钥答案:B解析:[单选题]50.P2DR模型中的?反应?是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?A)关闭服务。B)向上级汇报。C)跟踪。D)消除影响。答案:B解析:[单选题]51.以下哪个是国际位息安全标准化组积的简称()A)ANSIB)ISOC)IEEED)NIST答案:B解析:AD是美国的,C是技术标准,B里面有安全标准[单选题]52.下列关于逻辑履盖的叙述中,说法错误的是()A)对于多分支的判定,判定覆盖要使每一个判定方式获得每一种可能的值来测试B)语句覆盖较判定覆盖严格,但该测试仍不充分C)语句覆盖是比较弱的覆盖标准D)条件组合覆盖是比较强的覆盖标准答案:B解析:[单选题]53.以下哪一项是常见WEB站点脆弱性扫描工具:A)AppScanB)NmapC)SnifferD)LC答案:A解析:[单选题]54.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()A)用户名B)用户口令明文C)用户主目录D)用户登录后使用的SHELL答案:B解析:[单选题]55.以下关于威胁建模流程步骤说法不正确的是()。A)威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B)评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C)消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁D)识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞答案:D解析:识别威胁是发现组件或进程存在的威胁,威胁是一种不希望发生、对资产目标有害的事件。从本质上看,威胁是潜在事件,它可能是恶意的,也可能不是恶意的。因此,威胁并不等于漏洞。P404页。[单选题]56.1993年至1996年,欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称CC标准,该安全评估标准的全称为()A)《可信计算机系统评估准则》B)《信息技术安全评估准则》C)《可信计算机产品评估准则》D)《信息技术安全通用评估准则》答案:D解析:[单选题]57.以下关于windowsSAM(安全账号管理器)的说法错误的是:A)安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\samB)安全账号管理器(SAM)存储的账号信息是存储在注册表中C)安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的D)安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作答案:C解析:[单选题]58.以下windows服务的说法错误的是A)为了提升系统的安全性管理员应尽量关闭不需要的服务B)可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC)windows服务只有在用户成功登陆系统后才能运行D)windows服务通常是以管理员的身份运行的答案:C解析:[单选题]59.注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()A)当前连接数据库的用户数据B)当前连接数据库的用户名C)当前连接数据库的用户口令D)当前连接的数据库名答案:B解析:[单选题]60.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即?人?这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()A)通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则B)减少系统对外服务的端口数量,修改服务旗标C)关闭不必要的服务,部署防火墙、IDS等措施D)系统安全管理员使用漏洞扫描软件对系统进行安全审计答案:C解析:[单选题]61.信息安全评估流程分为A)PP、SC和TOEB)TT、ST和TOEC)PT、ST和CEMD)PP、ST和CEM答案:B解析:[单选题]62.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成,小张在学习了Linux系统安全的相关知识后,尝试为自己计算机的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理是()A)编辑文件/etc/passwd,检查文件中用户ID,禁用所有的ID=0的用户B)编辑文件/etc/ssh/sshd_config,将Penmitroorlogin设置为noC)编辑文件/etc/pam.d/system-auth,设置authrequiredpam_tally.soonerr=faildeny=6unlock_time=300D)编辑文件/etc/profile,设置TMOUT=600答案:A解析:[单选题]63.以下哪个不是导致地址解析协议(ARP)欺骗的根源之一?()A)ARP协议是一个无状态的协议B)为提高效率,ARP信息在系统中会缓存C)ARP缓存是动态的,可被改写D)ARP协议是用于寻址的一个重要协议答案:D解析:D不是导致欺骗的根源。[单选题]64.ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施?A)不选择Windows平台,应选择在Linux平台下安装使用B)安装后,修改配置文件httpD、conf中的有关参数C)安装后,删除ApacheHTTPServer源码D)从正确的官方网站下载ApacheHTTPServer,并安装使用答案:B解析:[单选题]65.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。A)仅管理员可访问B)所有合法用户可访问C)允许匿名D)三种方式一样答案:C解析:D项是干扰项,D项的意思是三种方式攻击面一样。[单选题]66.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()A)程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求B)程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能C)程序员在软件编码时,缺乏足够的经验,编写了不安全的代码D)程序员在进行软件测试时,没有针对软件安全需求进行安全测试答案:B解析:FTP功能本身没有问题,但是不太安全容易被攻击,所以选B。[单选题]67.下面哪个阶段不属于软件的开发时期()A)详细设计B)总体设计C)编码D)需求分析答案:D解析:[单选题]68.下面不是保护数据库安全涉及到的任务是____。A)A确保数据不能被未经过授权的用户执行存取操作B)B防止未经过授权的人员删除和修改数据C)C向数据库系统开发商索要源代码,做代码级检查D)D监视对数据的访问和更改等使用情况答案:C解析:[单选题]69.一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?A)2级--计划和跟踪B)3级充分定义C)4级--量化控制D)5级--持续改进答案:B解析:[单选题]70.下面关于响应的说法正确的是____。A)A主动响应和被动响应是相互对立的,不能同时采用B)B被动响应是入侵检测系统中的唯一响应方式C)C入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息或窗口D)D主动响应的方式可以是自动发送邮件给入侵发起方的系统管理员请求协助以识别问题和处理问题答案:D解析:[单选题]71.有关系统安全工程-能力成熟度模型(SSE-CMM),错误的理解是()。A)基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施B)SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C)SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等D)SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动答案:A解析:SSE-CMM的工程不是独立工程,而是与其他工程并行且相互作用,包括企业工程、软件工程、硬件工程、通信工程等。P179。[单选题]72.440.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是()A)随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身B)恶意代码生成随机进程名称的目的是使用进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C)恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D)随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称答案:D解析:[单选题]73.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A)中央网络技术和信息化领导小组B)中央网络安全和信息化领导小组C)中央网络安全和信息技术领导小组D)中央网络信息和安全领导小组答案:B解析:[单选题]74.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查A)主机操作系统安全配置检查B)网络设备安全配置检查C)系统软件安全漏洞检查D)数据库安全配置检查答案:C解析:[单选题]75.下面不是Oracle数据库支持的备份形式的是____。A)A冷备份B)B温备份C)C热备份D)D逻辑备份答案:B解析:[单选题]76.信息时流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。A)基础;依据;截体;环境;永久性;风险管理B)基础;依据;截体;环境;风险管理;永久性C)截体;环境;风险管理;永久性;基础;依据D)截体;环境;基础;依据;风险管理;永久性答案:D解析:[单选题]77.________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A)蜜网B)陷阱C)诱饵D)迷宫答案:A解析:[单选题]78.41.有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(GenericPractices,GP),错误的理解是:A)GP是涉及过程的管理、测量和制度化方面的活动B)GP适用于域维中部分过程区域(ProcessAreas,PA)的活动而非所有PA的活动C)在工程师实施时,GP应该作为基本实施(BasePractices,BP)的一部分加以执行D)在评估时,GP用于判定工程组织执行某个PA的能力答案:B解析:[单选题]79.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件,这就是软件工程诞生的基础。A)数学B)软件学C)运筹学D)工程学答案:D解析:软件学科全称:计算机软件工程学,P392页。[单选题]80.配置帧中继连接时,逆向ARP有什么作用A)为远程节点分配DLCIB)使对等节点的请求无法识别本地第3层地址C)协商本地和远程帧中继节点之间的LMI封装D)创建从DLCI到远程节点第3层地址的映射答案:D解析:[单选题]81.如果向Apache的访问日志中写入一句话木马,需要如何操作才能将一句话写入到日志中A)在URL后面,加上一句话的url编码格式的内容B)在URL后面,加上一句话的base64编码格式的内容C)在访问的URL数据体中,直接插入一句话源码D)在访问的URLhttp请求头部,插入basic字段,并将一句话编码为base64答案:D解析:[单选题]82.进入21世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:A)与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点B)美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担C)各国普遍重视信息安全事件的应急响应和处理D)在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系答案:B解析:[单选题]83.实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?A)约定的标准及相关法律的要求B)已识别的安全需求C)控制措施有效实施和维护D)ISO13335风险评估方法答案:D解析:[单选题]84.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击?A)LandB)UDPFloodC)SmurfD)teardrop答案:D解析:teardrop属于碎片攻击[单选题]85.443.信息系统安全保障评估概念和关系如图所示(参见G试卷18题)。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。()A)安全保障工作;客观证据;信息系统;生命周期;动态持续B)客观证据;安全保障工作;信息系统;生命周期;动态持续C)客观证据;安全保障工作;生命周期;信息系统;动态持续D)客观证据;安全保障工作;动态持续;信息系统;生命周期答案:B解析:[单选题]86.恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()A)简单运行B)行为检测C)特征数据匹配D)特征码扫描答案:B解析:恶意代码检测包括特征码扫描和行为检测,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026农业创新能力行业市场深度调研及发展趋势与投资前景预测研究报告
- 2025中国诗词大会题库及答案
- 2025新珠宝玉石质检师高频必刷题目及答案
- 安全生产培训试卷及答案
- (完整版)印刷生产管理体系及环保措施
- 电商直播运营中心组织架构设置及岗位职责说明书
- 2026年开展环境突发事件应急演练工作总结
- 防物体打击监理规划
- 2026年电力安全工作规程考试题库(变电)
- 供应链风险应对实施细则
- 2025届云南师大附中高一下数学期末检测试题含解析
- GB/T 44092-2024体育公园配置要求
- 《插花基础知识》课件
- U型桥台计算书
- 社会体育指导员工作规范课件
- 人教版 七年级下册 历史 期中测试(一)
- ICD-9-CM3编码与手术分级目录
- 八年级数学-张美玲-海伦公式
- 探究物联网的技术特征-说课
- 2022年浙江杭州市中考英语试卷真题及答案详解(含作文范文)
- GB/T 18804-2022运输工具类型代码
评论
0/150
提交评论