




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全自身包括的范围很大。大到国家军事政治等机密安全,小到如防范商业企业机密泄
露、防范青少年对不良信息的浏览、个人信息的泄露等。网络环境下的信息安全体系是确保
信息安全的核心,包括计算机安全操作系统、各种安全协议、安全机制(数字署名、信息认
证、数据加密等),直至安全系统,其中任何一个安全漏洞便能够威胁全局安全。信息安全
服务最少应当包括支持信息网络安全服务的基本理论,以及基于新一代信息网络体系结构的
网络安全服务体系结构。
(分为难、中、易)
单项选择题
1.下面有关系统更新说法正确的是(A)易
A.系统需要更新是因为操作系统存在着漏洞
B.系统更新后,能够不再受病毒的袭击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会立即瓦解
2.信息安全需求不包括(D)易
A.保密性、完整性
B.可用性、可控性
C.不可否定性
D.语义正确性
3.下面属于被动袭击的伎俩是(C)难
A.假冒
B.修改信息
C.窃听
D.拒绝服务
4.我国信息系统安全等级保护共分为几级(D)易
A.二级
B.三级
C.四级
D.五级
5.为了防止第三方偷看WWW浏览器与服务器交互的敏感信息,一般需要(A)易
A.采取SSL技术
B.在浏览器中加载数字证书
C.采取数字署名技术
D.将服务器放入可信站点区
6.有关安全套结层协议的描述中,错误的是(D)难
A.可保护传输层的安全
B.可提供数据加密服务
C.可提供消息完整性服务
D.可提供数据源认证服务
7.有关RSA密码体制埼点的描述中,错误的是⑻难
A.基于大整数因子分解的问题
B.加密速度很快
C.是一个公钥密码体制
D.常用于数字署名和认证
8.对称加密技术的安全性取决于(C)中
A.密文的保密性
B.解密算法的保密性
C.密钥的保密性
D.加密算法的保密性
9.信息安全风险重要有哪些(D)中
A.信息存储风险
B.信息传输风险
C.信息访问风险
D.以上都正确
10.(C)协议重要用于加密机制。+Telnet是进行远程登录标准协议
A.HTTP
B.FTP
C.TELNET
D.SSL
11.为了防御网络监听,最常用的措施是(A)o易
A.信息加密
B.采取物理传输(非网络)
C.无线网传输
D.使用专线传输
12.有关PKI技术的说法,哪些是确切的?(B)中
A.又称秘密密钥加密技术,收信方和发信方使用不一样的密钥
B.又称公开密钥加密技术,收信方和发信方使用不一样的密钥
C.又称公开密钥加密技术,收信方和发信方使用相同的密钥
D.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
13.向有限的空间输入超长的字符串是(C)袭击伎俩。中
A.拒绝服务袭击
B.端口扫描
C.缓冲区溢出
D.1P欺骗
14.如下有关DOS袭击的描述,哪句话是正确的?C。中
A.不需要侵入受袭击的系统
B.以窃取目标系统上的机密信息为目标
C.导致目标系统无法处理正常用户的祈求
D.假如目标系统没有漏洞,远程袭击就不也许成功
15.如下有关垃圾邮件泛滥原因的描述中,哪些是错误的?C。中
A.早期的SMTP协议没有发件人认证的功效
B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的起源难于追
查
C.SMTP没有对邮件加密的功效是导致垃圾邮件泛滥的重要原因
D.Internet分布式管理的性质,导致极难控制和管理
16.许多黑客袭击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最
可靠的处理方案是什么?(C)中
A.安装防火墙
B.安装入侵检测系统
C.给系统安装最新的补丁
D.安装防病毒软件
17.下面哪一个情景属于身份验证(Authentication)过程A。中
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够
阅读,哪些用户能够修改
C.用户使用加密软件对自己编写的Office文档进行加密,以制止其他人得
到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,不过口令输入的不对,系统提示口令
错误,并将这次失败的登录过程纪录在系统日志中
18.下面哪一个情景属于审计(Audit)D。中
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够
阅读,哪些用户能够修改
C.用户使用加密软件对自己编写的Office文档进行加密,以制止其他人得
到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,不过口令输入的不对,系统提示口令
错误,并将这次失败的登录过程统计在系统日志中
19.下面哪一个情景属于授权(Authorization)B。中
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户能够
阅读,哪些用户能够修改
C.用户使用加密软件对自己编写的Office文档进行加密,以制止其他人得
到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,不过口令输入的不对,系统提示口令
错误,并将这次失败的登录过程统计在系统日志中
20.邮件炸弹袭击重要是Bo中
A.破坏被袭击者邮件服务器
B.填满被袭击者邮箱
C.破坏被袭击者邮件客户端
D.切取邮件
21.口05袭击的$丫。flood袭击是利用(B)进行袭击。中
A.其他网络
B.通讯握手过程问题
C.中间代理
D.系统漏洞
22.从统计的资料看,内部袭击是网络袭击的(B)o中
A.次要袭击
B.最重要袭击
C.不是袭击源
23.信息的加密保存、加密传输重要是为了(B)。中
A.预防抵赖、预防窃取、预防假冒
B.预防篡改、预防窃取、预防假冒
C.预防抵赖、预防窃取、预防篡改
24.加密算法分为(B)o中
A.对称加密与数字署名
B.对称加密与非对称加密
C.非对称加密与摘要
25.常见的对称加密算法有(B)o难
A.RSA、RC2、RC4
B.DES、3DES、RC2、RC4
C.椭圆算法、DES、3DES
D.RSA、MD5、SHA
26.常见的摘要加密算法有(C)o难
A.DES、TripleDES>RC2>RC4
B.RSA、椭圆算法
C.MD5、SHA
D.RSA、RC2、RC4
27.我国对加密算法的主管部门是(B)o中
A.公安部
B.国家密码管理委员会
C.国家保密局
28.包括国家秘密的计算机信息系统,必须(A)o易
A.实行物理隔离
B.实行逻辑隔离
C.实行单向隔离
D.必要时能够隔离
29.我国的计算机信息系统实行什么保护制度?(B)o易
A.谁主管谁保护
B.等级保护制度
C.认证认可制度
D.全面防范制度
30.在IS017799中,龙信息安全的“保密性”的描述是Ao中
A.确保只有被授双的人才能够访问信息
B.确保信息和信息处理措施的准确性和完整性
C.确保在需要时,被授权的用户能够访问信息和有关的资产
D.以上内容都不是
31.在IS017799中,市信息安全的“可用性”的描述是C。中
A.确保只有被授权的人才能够访问信息
B.确保信息和信息处理措施的准确性和完整性
C.确保在需要时,被授权的用户能够访问信息和有关的资产
D.以上内容都不是
32.在IS017799中,末信息安全的“完整性”的描述是B。中
A.确保只有被授双的人才能够访问信息
B.确保信息和信息处理措施的准确性和完整性
C.确保在需要时,被授权的用户能够访问信息和有关的资产
D.以上内容都不是
33.信息系统安全等级被定为一级的信息系统,其监管要求是(A)o易
A.自主保护
B.指引保护
C.监督检查
D.强制监督检查
34.信息系统安全等级被定为三级的信息系统,其监管要求是(C)o易
A.自主保护
B.指引保护
C.监督检查
D.强制监督检查
35.信息系统安全等级保护中,被定为(B)的信息系统影响本地公安机关立案。易
A.一级以上
B.二级以上
C.三级以上
D.四级以上
36.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停
止正常服务,这属于(C)o易
A.文献共享
B.BIND漏洞
C.拒绝服务袭击
D.远程过程调用
37.下列说法不正确的是(E)o易
A.信息系统安全工作永远是风险、性能、成本之间的折衷
B.网络安全防御系统是个动态的系统,攻防技术都在不停发展,安全防范
系统也必须同时发展与更新
C.系统的安全防护人员必须亲密跟踪最新出现的不安全原因和最新的防护
技术,以便对既有的防护体系及时提出改进意见
D.安全防范工作是一个循序渐进、不停完善的过程
E.建立100%安全的网络系统
38.如下不属于计算机病毒防护方略的是(D)o易
A.确认您手头常备一张真正“洁净”的引导盘
B.及时、可靠升级反病毒软件
C.新购置的计算机软件也要进行病毒检测
D.定期进行磁盘整顿
39.针对数据包过滤和应用网关技术存在的缺陷而引入的防火墙技术,这是(D)
防火墙的特点。中
A.包过滤型
B.应用级网关型
C.复合型
D.代理服务型
40.为了提升用户管理和身份验证的安全性,下列说法不正确的是(C)。中
A.应使用8位以上,具备复杂度要求并定期更改的密码方略
B.能够使用数字证书、令牌等多原因身份认证机制
C.应实行单点登陆,多个系统尽也许使用一套用户名和密码
D.应妥善保管密码,不要将密码写到纸上
41.当你感觉到你的Win运行速度明显减慢,当你打开任务管理器后发觉CFU的
使用率达成了百分之百,你最有也许以为你受到了哪一个袭击。B易
A.特洛伊木马
B.拒绝服务
C.欺骗
D.中间人袭击
42.你想发觉抵达目标网络需要通过哪些路由器,你应当使用什么命令?C中
A.ping
B.nslookup
C.tracert
D.ipconfig
43.SSL安全套接字协议所使用的端口是:B易
A.80
B.443
C.1433
D.3389
44.如下不属于win中的ipsec过滤行为的是:D易
A.允许
B.阻塞
C.协商
D.证书
45.下列Unix没有提供的安全机制是(B)难
A.身份认证
B.文献加密
C.访问控制
D.日志与审计
46.风险评定的三个要素D难
A.政策、结构和技术
B.组织、技术和信息
C.硬件、软件和人
D.资产、威胁和脆弱性
47.信息系统安全风险评定的措施A难
A.定性评定与定量评定相结合
B.定性评定
C.定量评定
D.定点评定
48.世界上最早的应急响应组是什么?C中
A.CCERT
B.FIRST
C.CERT/CC
D.APCERT
49.为了有效的对企业网络进行安全防护,在企业网络的最外围布署防火墙是一
个有效措施。这重要是利用防火墙的下列重要功效(D)中
A.统计用户的上网行为
B.发觉黑客袭击行为
C.积极追踪袭击者起源
D.隐臧网络内部细节
50.有关信息系统安全审计,下列说法不正确的是(B)o易
A.安全审计是对信息系统所有操作、活动的统计和检查
B.安全审计不属于信息系统安全管理的范围
C.安全审计的目标是辅助识别和分析未经授权的动作或袭击
D.安全审计的存在可对某些潜在的侵犯安全的袭击者起到威慑作用
51.针对Telnet、Ftp的安全隐患,一般采取(A)来增强。中
A.SSH
B.HTTPS
C.VPN
D.SSL
52.下列不属于PDR安全模型的是(A)o易
A)方略(Policy)
B)防护(Protection)
C)检测(Detection)
D)响应(Response)
53.下述袭击伎俩中不属于DOS袭击的是(D)o易
A)Smurf袭击
B)Land袭击
0Teardrop袭击
D)CGI溢出袭击
54.多层建筑中,最适合做数据中心的位置是(D)o易
A)一楼
B)地下室
0顶楼
D)二层或三层
55.拒绝服务袭击损害了信息系统的哪一项性能(B)o易
A)完整性
B)可用性
0保密性
D)可靠性
56.假如一条链路发生故障,与该链路有关的服务、应用等都将受到影响,为了
防止或减少此类风险,应采取如下哪类技术(A)o易
A)冗余备份
B)负载均衡
0远程访问
D)访问控制
57.Windows系统中能够查看开放端口情况的命令是(D)o易
A)nbtstat
B)net
C)netshow
D)netstat
58.企'也常常修正其生产过程和业务流程,从而导致对信息系统也许会伴随某些
改动。下列哪些功效能够确保这些改动的影响处理过程,确保它们对系统的
影响风险最小?(B)。易
A)安全管理
B)变更管理
C)问题追踪
D)问题升级程序
59.在PKI/CA体系中,下列有关RA的功效说法正确的是(B)。难
A)验证申请者的身份
B)提供目录服务,能够查询用户证书的有关信息
C)证书更新
D)证书发放
60.下面对跟踪审计功效的描述哪项是正确的(D)。易
A)审计跟踪不需要周期性复杳
B)实时审计能够在问题发生时进行制止
0对一次事件的审计跟踪统计只需包括事件类型和发生时间
D)审计是统计用户使用计算机网络系统进行的所有活动过程,是提升安全的
重要伎俩
61.企业应当把信息系统安全看作(D)o难
A)业务中心
B)风险中心
0业务抑制原因
D)业务促进原因
62.一般使用(C)能够实现抗抵赖。难
A)加密
B)时间戳
0署名
D)数字指纹
63.下面哪一项不是一个公钥密码基础设施(PKT)的正常部件?B易
A)数字署名
B)对称加密密钥
0CA中心
D)密钥管理协议
64.职责分离是信息安全管理的一个基本概念。其核心是权力不能过度集中在某
一个人手中。职责分类的目标是确保没有单独的人员(单独进行操作)能够
对应用系统特性或左制功效进行破坏。当如下哪一类人员访问安全系统软件
的时候,会导致对“职责分类”标准的违背?D易
A)数据安全管理员
B)数据安全分析员
0系统审核员
D)系统程序员
65.当备份一个应用系统的数据时•,如下哪一项是首先应当考虑的核心问题?
(D)o易
A)什么时候进行备份呢?
B)怎么存储备份?
0在哪里备份?
D)需要备份哪些数据?
66.为了尽也许预防通过浏览网页感染恶意代码,下列做法中错误的是(D),易
A)不使用IE浏览器,而使用Opera之类的第三方浏览器
B)关闭IE浏览器的自动下载功效
0禁用IE浏览器的活动脚本功效
D)先把网页保存到本地在浏览
67.“中华人民共和国保守国家秘密法”第二章要求了国家秘密的范围和密级,
国家秘密的密级分为(C)o易
A)普密、商密两个级别
B)低密和高密两个级别
0绝密、机密、秘密三个级别
D)一、二、三、四、五级五个级别
68.如卜.哪种风险被定义为合理的风险?B中
A)最小的风险
B)可接收风险
0残存风险
D)总风险
69.在业务连续性计划中,RTO指的是(C)o中
A)灾难备份和恢复
B)恢复技术项目
0业务恢复时间目标
D)业务恢复点目标
70.中国石化股份有限企业基于(A)提出的内控框架建设内控制度体系。易
A.COSO
B.BALSE
C.COCO
D.OSO
71.(C)中国石化《内部控制手册》由企业董事会正式审议通过,(C)
开始在股份企业全面实行。易
A..10、.1
B..10、.1
C..10>.1
D..10、.1
72.中国石化股份有限企业内控管理流程中包括到IT有关的流程总数是(B)。
易
A.4个
B.5个
C.6个
D.10个
73.在中石化颁布内控流程【信息系统管理业务流程】中,和会计报表认定有关
的控制点有(B)。易
A.2个
B.3个
C.4个
D.5个
74.请选择萨班斯(Sarbanes-Oxley)法规对数据存储的年限要求(C)。易
A.3年
B.4年
C.5年
D.8年
75.应用系统TT一般性控制内控流程要求安全管理员对直接访问数据库的操作
日志最少(A)达行一次审核,发觉异常情况,及时上报信息管理部门/有
关部门责任人,同时查明原因,提出处理意见,统计处理情况。中
A.1月
B.2月
C.3月
D.30天
76.应用系统1T一般性控制内控流程要求安全管理员对最少(A)对系统管理员、
数据库管理员、应用管理员的操作日志或统计进行检查,提出审核意见,并
报有关部门责任人。中
A.每个月
B.每季度
C.每六个月
D.每年
77.IT内控流程中,和信息分级内容有关的业务流程是(A)难
A.信息资源管理业务流程
B.信息系统管理业务流程
C.信息披露业务流程
D.内部审计管理业务流程
78.防火墙是(D)在网络环境中的应用。易
A.字符串匹配
B.防病毒技术
C.入侵检测技术
D.访问控制技术
79.有关防火墙技术,如下描述正确的是(C易
A.防火墙不支持网络地址转换
B.防火墙不支持网络端口映射
C.防火墙能够布置在企业内网和因特网之间
D.防火墙能够过滤各种垃圾文献
80.防火墙提供的接入模式不包括(D).易
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
81.包过滤防火墙工作在0SI网络参考模型的(C).易
A.物理层
B.数据链路层
C.网络层
D.应用层
82.有关包过滤防火墙的说法,错误的是(D).易
A.包过滤防火墙一般依照数据包源地址、目标地址、端口号和协议类型等
标志设置访问控制列表实行对数据包的过滤。
B.包过滤防火墙不检查OSI参考模型中网络层以上的数据,因此能够很快
地执行。
C.因为要求逻辑的一致性、封堵端口的有效性和规则集的正确性,给过滤
规则的制定和配备带来了复杂性,一般操作人员难以胜任管理,轻易出
现错误。
D.包过滤防火墙能够有效地预防利用应用程序漏洞进行的袭击。
83.代理服务作为防火墙技术重要在0S1的哪一层实现(D)。中
A.数据链路层
B.网络层
C.表示层
D.应用层
84.有关应用代理网关防火墙的说法,正确的是(B)。难
A.基于软件的应用代理网关工作在OSI网络参考模型的会话层上,它采取
应用协议代理服务的工作方式实行安全方略。
B.一个服务需要一个代理模块,扩展服务较难。
C.和包过滤防火墙相比,应用代理网关防火墙的处理速度更快。
D.不支持对用户身份进行高级认证机制。一般只能依据包头信息,因此很
轻易收到“地址欺骗型”袭击。
85.下面有关防火墙方略的说法,正确的是(A).易
A.防火墙处理入站通讯的缺省方略应当是制止所有的包和连接,除了被指
出的允许通过的通讯类型和连接。
B.在创建防火墙方略此前,不需要对企业那些必不可少的应用软件执行风
险分析。
C.防火墙方略一旦设定,就不能再做任何变化。
D.防火墙规则集与防火墙平台体系结构无关。
86.有关iptables,如下描述正确的是(B)。易
A.iptables是Windows下的防火墙配备匚具。
B.iptables可配备具备状态包过滤机制的防火墙。
C.iptables无法配备具备状态包过滤机制的防火墙。
D.iptables的规则无法调试,使用很麻烦。
87.通过添加规则,允许通往(C)。中
A.iptables-FINPUT-d-ptcp--dport22-jACCEPT
B.iptables-AINPUT-d-ptcp--dport23-jACCEPT
C.iptables-AFORWARD-d-ptcp--dport22-jACCEPT
D.iptables-FFORWARD-cl-ptcp--dport23-jACCEPT
88.iptables中默认的表名是(A)。易
A.Filter
B.Firewall
C.Nat
D.Mangle
89.防火墙的安全性角度考虑,最佳的防火墙结构类型是(B)。易
A.路由器型
B.屏蔽子网结构
C.屏蔽主机结构
D.服务器型
90.防火墙方略中对Dy1Z区域中的某个应用服务器做了严格的访问控制,只允许
外部网络的某些地址访问。最近有用户抱怨说这个服务器无法访问了,不过
其他用户都能正常使用,那么最有也许出现了如下那种情况(A)o易
A.该用户的IP地址发生变化了
B.防火墙系统宕机了
C.防火墙连接DMZ区域的端口失效了
D.该用户客户端启用了防火墙功效
91.目前需要调试防火墙方略以定位外部网络到DMZ区域的SSH服务(默认端口)
无法使用的问题,下面描述最佳的是(B中
A.在防火墙方略集的最前面,添加方略外部网络到DMZ的全通方略
B.在防火墙方略集的最前面,添加方略外部网络到DMZ端口为22的全通
方略
C.在防火墙方略集的最背面,添加方略外部网络到DMZ的全通方略
D.在防火墙方略集的最背面,添加方略外部网络到DMZ端口为22的全通
方略
92.有人向你请教什么是防火墙升级包,你该怎样言简意赅地将防火墙升级包的
用途解释给他听呢?(B)(请选择最佳答案)。中
A.防火墙升级包是针对特定设备的命令集,必须不停升级。
B.防火墙升级包是控制型软件或BIOS型升级包,安装后可改进所包括设备
的功效或延长其使用寿命。
C.防火墙升级包可升级设备的机械性能。
D.防火墙升级包是不那么重要的修补程序,并不常常需要。
93.利用WMI(Windows管理规范),能够访问、配备、管理和监视几乎所有的
Windows资源,下面(B)托管程序提供有关计算机、磁盘、外围设备、
文献、文献夹、文献系统、网络组件、操作系统、打印机、进程、安全性、
服务、共享、SAM用户及组等信息。难
A.stdprov.dll
B.cimwin32.dll
C.ntevt.dll
D.dsprov.dll
94.有关微软操作系统的补丁安装,下面哪些说法是不正确的(AI难
A.微软一般在每个月的第一个星期二公开公布补丁;但有严重补丁的情况
下,会随时公布。
B.MS08-067表示第67个HotFixes.
C.Hotfix是微软针对某一个详细的系统漏洞或安全问题而公布的专门处
理程序
D.当多个修复程序要求修改同一个dll文献时,可自动利用Microsoft
QChain功效确保系统开启后只应用最新版本的文献
95.系统安全漏洞是指能够用来对系统安全导致危害,SANS会定期更新公布
Windows和Unix系统前20大漏洞列表,桌面安全管理员能够SANS推荐的
修正措施进行漏洞修补,编号分类Z01是(C)方面的漏洞。难
A.InternetExplorer浏览器
B.Windows配备漏洞
C.ZeroDay袭击和预防方略
D.即时通讯工具
96.下面(A)属于反间谍软件。难
A.Ad-Aware
B.3721上网助手
C.IceSword
D.ZoneAlarm
97.微软远程桌面(RDP:WindowsRemoteDesktopConnection)默认使用端口
(A)°易
A.3389
B.445
C.21
D.80
98.下面(A)有关外设管理的描述是不正确的。易
A.外设管理包括客户端计算机的内置硬盘。
B.外设管理包括客户端计算机的并口设备;
C.外设管理包括打印机;。
D.外设管理包括对外来人员的便携笔记本;
99.微软的网络准入控制技术标准简称是(B)。易
A.NetworkAdmissionControl(NAC)
B.NetworkAccessProtection(NAP)
C.rustedNetworkConnect(TNC)
D.RADIUS
100.Windows操作系统使用(A)来实现电源管理,控制电脑的电源
消耗。中
A.ACPI
B.AMD
C.DMI
D.CMOS
101.入侵检测能够利用的信息包括(D)。易
A.系统和网络日志文献
B.目录和文献中的不期望的变化和程序执行中的不期望的行为
C.物理形式的入侵信息
D.以上所有信息
102.在PDRR模型中,(B)是静态防护转化为动态的核心,是动态响应
的依据。中
A.防护
B.检测
C.响应
D.恢复
103.用于事后分析的入侵检测措施是(B)。难
A.模式匹配
B.统计分析
C.完整性分析
D.可靠性分析
104.通用入侵检测框架(CIDF)模型中,(A)的目标是从整个计算环境中
取得事件,并向系统的其他部分提供此事件。难
A.事件数据库
B.事件分析器
C.事件产生器
D.响应单元
105.从系统结构上看,入侵检测系统能够不包括(D)。难
A.数据源
B.分析引擎
C.响应
D.审计
106.应用入侵防护系统(AIPS)一般布署在(A)。难
A.受保护的应用服务器前端
B.受保护的应用服务器中
C.受保护的应用服务器后端
D.网络的出口处
107.有一个IDS系统,它只能运行在网络中的一台计算机上,这是(B)型
的TDS系统。中
A.积极
B.主机
C.网络
D.异常
108.下列有关入侵检测系统探测器获取网络流量的措施中,错误的是
(D)。中
A.利用互换设备的镜像功效
B.在网络链路中串接一台分路器
C.在网络链路中串接一台集线器
D.在网络链路中串接一台互换机
109.有关响应,下面说法正确的是(D)。难
A.积极响应和被动响应是相互独立的,不能同时采取。
B.被动响应是入侵检测系统中唯一的响应方式。
C.入侵检测系统提供的警报方式只能是显示在屏幕上的警告信息和窗口。
D.积极响应方式能够是自动发生邮件给入侵发起方的系统管理员祈求协助
以识别问题和处理问题。
110.你检测到一次针对你的网络的袭击,你的服务器H志显示了袭击的源IP
地址,不过你需要确定这个地址来自哪个域,你应当(B)。难
A.Ping根服务器
B.进行反向DNS查找
C.检查你的DNS服务器的A统计
D.请你的互联网服务供应商为你寻找需要的信息
111.使用IDS/IPS系统的一个核心问题是(A)的建立以及后期的维护
更新。中
A.网络袭击特性库
B.规则集处理引擎
C.审计日志
D.异常模型
112.下列有关蜜罐,说法正确的是(C)。中
A.能够用来保护和保存口令的一个网络仓库
B.能够来保存备份媒体的一个安全地点
C.能够安放在网络上的一个假系统,用以吸引袭击者,使其不去袭击你的
真正的服务器
D.一个特殊的防火墙系统
113.如下有关网络入侵检测系统的组成结构的讨论中,错误的是(B)。
中
A.网络入侵检测系统一般由控制台和探测器组成
B.控制台和探测器之间的通信是不需要加密的
C.探测器的基本功效是捕捉网络数据报,并时数据报进行深入分析和判断,
当发觉可疑事件的时候会发出警报
D.一个控制台能够管理多个探测器
114.不属于将入侵检测系统布署在DMZ中的优点的是(D)。中
A.能够查看受保担区域主机被袭击的状态
B.能够检测防火墙系统的方略配备是否合理
C.能够检测DMZ被黑客袭击的重点
D.能够审计来自Internet上对受保护网络的袭击类型
115.在对疑似袭击行为分析后,你错误地确定发生了袭击,而实际上并不存
在任何袭击,这种现象叫做(B)。易
A.漏报
B.误报
C.署名IDS
D.蜜罐
116.IPSecVPN和SSLVPN分别工作在OSI参考模型—和____(A)。中
A.网络层应用层
B.链路层应用层
C.传输层网络层
D.应用层网络层
117.VPN和(D)的使用能够使用户远程办公。中
A.PGP
B.S/MTME
C.无线网卡
D.RAS
118.下面哪个协议在创建VPN网络中不是常常使用的(D)难
A.L2TP
B.PPTP
C.IPSec
D.L2F
119.下面哪个组件不是VPN网络必须配备的(B)。中
A.VPNServer
B.NATServer
C.认证
D.加密
120.IPSec技术中,站点对站点结构,采取的通讯模式是(D)。中
A.只能采取隧道模式
B.只能采取传输模式
C.必须使用ESP认证
D.隧道模式和传输模式都能够使用
121.VPN技术用下面哪个词汇描述最贴切(A)。易
A.隧道
B.加密
C.管道
D.旁路
122.在(A)中实现的IPSEC要求数据仅在传输过程中加密。中
A.传输模式
B.隧道模式
C.转移模式
D.未经授权状态模式
123.(D)协议是结合了PPTP和L2F二者协议的特性创建的。难
A.IPSec
B.XTACACS
C.PPP
D.L2TP
124.IPSec有两个基本的数据封装安全协议组成:AH协议和(B)协议。
中
A.EAP
B.ESP
C.IKE
D.EPS
125.SSL协议VPN在密钥协商阶段中,客户端需要从服务器端发放的证书中
取得的用于数据加密的(B)。易
A.私钥
B.公钥
C.客户端认证信息
D.服务器端认证信息
126.为了允许员工远程访问企业网络,企业实行了一项VPN方案。为何这称
得上是一个安全的远程方案?(C)。易
A.因为企业员工想要使用VPN,必须懂得连接地址,而其他人不懂得
B.因为VPN通过Internet传递数据
C.因为VPN通过加密保护数据
D.因为VPN通过压缩保护数据
127.如下哪种协议能够用来确保VPN连接的安全?(A)。难
A.MPPE
B.TCP/IP
C.DNS
D.X.25
128.有关SSL下列哪种说法不正确(A)。易
A.SSL用替代
B.SSL是SecureSocketLayer的简称
C.SSL起源于Netscape企业
D.设计SSL是为了利用TCP提供可靠的端对端的安全传输
129.你试图通过VPN访问内网,也正确配备了VPN的客户端和服务器端,不
过发觉还是无法从家里链接到服务器。假设服务器和客户端的设置都没有问
题,那么最有也许制止你访问VPN服务器的原因是什么?(D)中
A.是互联网供应商的问题
B.你需要更新自己的VPN客户端
C.你在连接到VPN服务器之前必须把你的IP地址告诉给VPN服务器
D.你必须打开防火墙中的正确端口
130.下面哪个端口是冰河木马的常用监听端口(A)。难
A.7626
B.54320
C.443
D.80
131.Nimda蠕虫病毒是源于1988年(A)蠕虫的派生品种。难
A.Morris
B.CodeRed
C.LoveLetter
D.Slammer
132.冲击波网络蠕虫是利用(A)侵入系统。难
A.微软操作系统DCOMRPC缓冲区溢出漏洞
B.自动执行网上下载程序
C.微软WEB服务器HS5.0的INDEX服务安全漏洞
D.finger程序漏洞
133.1月,(C)蠕虫利用微软SQL漏洞产生缓冲区溢出对全球互联网产生
冲击。中
A.MSBlast
B.CodeRed
C.Slammer
D.冲击波
134.下面(D)模块不属于网络蠕虫主体功效模块。中
A.探测模块
B.传输模块
C.引擎模块
D.管理模块
135.国家计算机网络应急技术的官方网站(A)。易
136.CNCERT/CC是(A)的简称。易
A.国家互联网应急中心
B.中国互联网络信息中心
C.国家信息安全漏洞共享平台
D.网络安全工作委员会
137.全球最早的计算机应急响应组织于(A)在美国成立。易
A.1988
B.1986
C.1990
D.1995
138.DDoS是指(B)。易
A.拒绝服务
B.分布式拒绝服务
C.分布反射式拒绝服务
D.远程拒绝服务
139.SYN袭击属于DOS袭击的一个,它利用(C)协议缺陷,通过发送大
量的半连接祈求,花费CPU和内存资源。易
A.UDP
B.ICMP
C.TCP
D.OSPF
140.下面哪种计算机犯罪最有也许是内网用户引起的(B)。中
A.IP欺骗(IPSpoofing)
B.数据非法使用(DataDiddling)
C.拒绝服务(DenialofService)
D.密码嗅探(PasswordSniffing)
141.为对付入侵者在操作系统中故意设置的明显漏洞,这是(C)。中
A.drapdoor
B.Trojanhorse
C.pseudo-flaw(伪缺陷)
D.逻辑炸弹
142.为预防PingofDeath,ICMP报文的数据长度必须小于(A)。中
A.65507
B.65550
C.65535
D.65527
143.为预防暴力破解密码,最佳采取(C)作为密码安全方略。易
A.减小强制密码历史
B.用户必须通过EMAIL来取得密码
C.用户不正确输入3次后,用户帐号必须被锁定
D.增加密码失效时间
144.有关80年代Morris蠕虫危害的描述,哪句话是错误的?(B)难
A)该蠕虫利用Unix系统上的漏洞传输
B)窃取用户的机密信息,破坏计算机数据文献
C)占用了大量的计算机处理器的时间,导致军绝服务
D)大量的流量堵塞了网络,导致网络瘫痪
145.CodeRed暴发于7月,利用微软的IIS漏洞在Web服务器之间传输,针
对这一漏洞,微软早在三月就公布了有关的补丁。假如今日服务器仍然感染
CodeRed,那么属于哪个阶段的问题?(C)易
A)微软企业软件的设计阶段的失误
B)微软企业软件的实现阶段的失误
O系统管理员维护阶段的失误
D)最后用户使用阶段的失误
M6.如下有关DoS袭击的描述,哪句话是正确的?(C)中
A)不需要侵入受袭击的系统
B)以窃取目标系统上的机密信息为目标
C)导致目标系统无法处理正常用户的祈求
D)假如目标系统没有漏洞,远程袭击就不也许成功
147.许多黑客袭击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,
最可靠的处理方案是什么?(C)易
A)安装防火墙
B)安装入侵检测系统
O给系统安装最新的补丁
D)安装防病毒软件
M8.如下有关Smurf袭击的描述,那句话是错误的?(D)难
A)它是一个拒绝服务形式的袭击
B)它依托大量有安全漏洞的网络作为放大器
C)它使用ICMP的包进行袭击
D)袭击者最后的目标是在目标计算机上取得一个帐号
149.导致操作系统安全漏洞的原因?(D)中
A)不安全的编程语言
B)不安全的编程习惯
C)考虑不周的架构设计
D)以上都是
150.下面哪个功效属于操作系统中的安全功效?(C)难
A)控制用户的作业排序和运行
B)实现主机和外设的并行处理以及异常情况的处理
C)保护系统程序和作业,严禁不合要求的对程序和数据的访问
D)对计算机用户访问系统和资源的情况进行统计
151.下面哪个功效属于操作系统中的日志统计功效?(D)中
A)控制用户的作业排序和运行
B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行
O保护系统程序和作业,严禁不合要求的对程序和数据的访问
D)对计算机用户访问系统和资源的情况进行统计
152.下面哪种编程语言因为灵活和功效强大曾经被广泛使用,但因其自身对
安全问题考虑不周,而导致了目前诸多软件的安全漏洞?(C)中
A)Cobol
B)FORTRAN
C)C/C++
D)Java
153.也许给系统导致影响或者破坏的人包括(A)中
A)所有•网络与信息系统使用者
B)只有黑客
C)只有跨客
D)系统管理员
154.黑客的重要袭击伎俩包括(A)中
A)社会工程袭击、蛮力袭击和技术袭击
B)人类工程袭击、武力袭击及技术袭击
C)社会工程袭击、系统袭击及技术袭击
D)社会工程袭击、武力袭击及技术袭击
155.从统计的情况看,导致危害最大的黑客袭击是(C)中
A)漏洞袭击
B)蠕虫袭击
C)病毒袭击
D)物理袭击
156.口令袭击的重要目标是(B)中
A)获取口令破坏系统
B)获取口令进入系统
C)仅获取口令没有用途
D)以上都不是
157.BO是(A)中
A)蠕虫
B)系统漏洞
C)后门
D)木马
158.红色代码是(B)中
A)只是蠕虫
B)蠕虫病毒
C)一般病毒
D)木马
159.3389端口开放所引起的不安全原因也许是(C)o难
A)操作系统漏洞
B)数据库漏洞
C)输入法漏洞
D)ARP漏洞
160.NMAP是(B)中
A)网络协议
B)扫描工具
C)防范工具
D)病毒
161.逻辑炸弹一般是通过(B)中
A)必须远程控制开启执行,实行破坏
B)指定条件或外来触发开启执行,实行破坏
C)通过管理员控制开启执行,实行破坏
D)指定条件,实行物理破坏
162.扫描工具(C)。中
A)只能作为袭击工具
B)只能作为防范工具
C)既可作为袭击工具也能够作为防范工具
D)没用的工具
163.缓冲区溢出(C)o中
A)只是系统层漏洞
B)只是应用层漏洞
C)既是系统层漏洞也是应用层漏洞
D)只是网络层漏洞
164.DDOS袭击是利用(C)进行袭击。中
A)其他网络
B)通讯握手过程问题
C)中间代理
D)网络链路
165.黑客导致的重要安全隐患包括(A)o难
A)破坏系统、窃取信息及伪造信息
B)袭击系统、获取信息及假冒信息
C)进入系统、损毁信息及谣传信息
D)以上都不是
166.计算机病毒是(A)o易
A)计算机程序
B)数据
C)暂时文献
D)应用软件
167.引导型病毒能够通过哪些途径传染(C)o难
A)文献
B)浏览器
C)软盘
D)电子邮件
168.硬盘分区表丢失后,导致系统不能开启,应采取哪些挽救措施(C)中
A)用FDISK重新分区
B)格式化硬盘
C)重新结构分区表
D)更换硬盘
169.加密技术的三个重要措施是(C)难
A)数据加工、变换、验证
B)封装、变换、身份认证
C)封装、变换、验证
D)数据加工、封装、变换
170.PKI体系所遵照的国际标准是(B)o易
A)ISO17799
B)ISOX.509
C)ISO15408
D)ISOX.500
171.目前身份认证采取的重要标示为(A)o易
A)CA证书、用户名/密码、指纹、虹膜、设各特性
B)CA证书、用户名/密码、指纹、DNA、系统特性
C)CA证书、用户名/密码、DNA、虹膜、信息特性
D)CA证书、用户名/密码、DNA、虹膜、指纹
172.目前身份认证的重要认证措施为(A)o易
A)比较法和有效性检查法
B)比较法和合法性检查法
C)加密法和有效性检查法
D)加密法和比较法检查法
173.身份确实认存在的重要问题是(B)o难
A)独立性与可靠性
B)孤立性与可靠性
C)孤立性与安全性
D)安全性与可靠性
174.对称加密需要(B)个密钥。易
A)0
B)1
C)2
D)3
175.数字署名的重要采取核心技术是(A)o易
A)摘要、摘要的走比
B)摘要、密文传输
C)摘要、摘要加密
D)摘要加密、密文传输
176.身份认证需要处理的核心问题和重要作用是(B)o易
A)身份确实认、应用的限制
B)身份确实认、权限的控制
C)应用的限制、权限的控制
D)应用的限制、用户的管理
177.下面哪个安全评定机构为我国自己的计算机安全评定机构?(A)易
A)ITSEC
B)CC
C)TCSEC
D)CNISTEC
178.经典的邮件加密过程一是发送方和接收方互换(B)中
A)双方私钥
B)双方公钥
C)双方通讯的对称加密密钥
D)一方的公钥和另一方的私钥
179.SSL是(C)层加密协议。易
A)网络
B)通讯
C)应用
D)传输
180.计算机病毒防治产品依照(A)标准进行检查。易
A)计算机病毒防治产品评级准测
B)计算机病毒防治管理措施
C)基于DOS系统的安全评级准则
D)计算机病毒防治产品检查标准
181.权限控制的粒度一般能够分为网络、设备、系统和(A)o易
A)功效、数据表、统计、字段和详细数值
B)功效、数据库、统计、字段和详细内容
C)应用模块、数据表、统计、核心字和详细数值
D)应用模块、数据库、统计、核心字和详细数值
182.加密、认证明施中首要处理的问题是(C)o易
A)信息的包装与用户授权
B)信息的分布与用户的分级
C)信息的分级与用户的分类
D)信息的存储和用户的管理
183.网页病毒重要通过如下途径传输(C)o易
A)邮件
B)文献互换
C)网络浏览
D)光盘
多项选择题
1.计算机信息系统安全保护的目标是保护计算机信息系统的(ABCD)。易
A.实体安全
B.运行安全
C.信息安全
D.人员安全
2.计算机信息系统安全管理包括(ACD)o易
A.组织建设
B.事前检查
C.制度建设
D.人员意识
3.信息系统安全事件防范包括如下儿个方面(ABCD)。易
A.重要安全技术的采取
B.安全标准的落实
C.安全制度措施的建设与实行
D.重大安全隐患、违法违规的发觉,事故的发生
4.路由器作为企业网络最外围的安全屏障,其安全性是不言而喻的,作为一名
网管需要在路由器上采取(AB)等安全管理措施才能确保路由器基本的安全。
难
A.设置访问控制列表
B.升级IOS进行安全补漏
C.加装硬件模块使之外部完全隔离
D.把路由器锁起来
5.互换机是企业局域网正常运行的核心设备,作为一名网管需要采取(AB)的
安全管理措施才能确保企业网用户正常的网络通信。中
A.通过VLAN把局域网分段管理
B.设置度较强高的管理口令
C.连接到路由器上
D.将多台互换机叠加起来使用
6.信息系统安全等级保护工作分为如下哪几个阶段(ABCD)。易
A.定级
B.信息系统安全建设与整治
C.等级测评
D.监督与检查
7.信息系统安全保护等级的定级要素有哪些(BC)。易
A.对国家安全的危害程度
B.等级保护对象受到破坏时所侵害的客体
C.等级保护对象受到破坏时对客体导致侵害的程度
D.对企业财产的危害程度
8.依照国家信息系统安全等级保护的有关要求,下列说法正确的是(ABCD)o易
A.信息系统安全包括业务信息安全和系统服务安全
B.被定为二级以上(含二级)的信息系统应向本地公安机关立案
C.等级保护基本要求中从管理和技术两个方面分别对各等级的保护措施提
出了详细要求
D.被定为三级以上(含三级)的信息系统应报总部信息系统管理部审批后
立案
9.下列属于黑客被动袭击的是(ABC)o难
A.运行恶意软件
B.浏览恶意代码网页
C.打开病毒附件
D.缓冲区溢出
10.企业邮件系统安全措施应考虑如下哪几个方面(ABC)o中
A.一定强度的身份验证和访问控制机制
B.防范垃圾邮件
C.邮件防病毒
D.严禁外网访问
11.严格的口令方略应当包括哪些要素(ABC)o易
A.满足一定的长度,例如8位以上
B.同时包括数字,字母和特殊字符
C.系统强制要求定期更改口令
D.用户能够设置空口令
12.如下哪些措施能够有效提升病毒防治能力(ABCD)。中
A.提升安全防范意识
B.升级系统、打补丁
C.安装、升级杀毒软件
D.不要轻易打开来历不明的邮件
13.计算机病毒的重要传输途径有(ABCD)。易
A.存储介质
B.文献互换
C.网络
D.电子邮件
14.网络系统安全配备的标准包括哪些(AB)O中
A.最小权限
B.纵深防御
C.加强管理
D.灵活配备
15.PKT技术能够提供哪些功效(ABCD)o中
A.身份认证
B.信息的保密性
C.信息的完整性
D.信息的不可否定性
16.下列属于PKI/CA应用的是(ABD)o易
A.数字署名
B.安全邮件S/MIME
C.监控审计
D.数字信封
17.在公钥密码体系中,CA必须具备的功效有哪些(ABCDE)。易
A.签发数字证书
B.CA密钥的管理
C.接收证书申请,审核申请者身份
D.证书管理
E.提供证书和证书状态的查询
18.如下有关TCP和UDP协议的说法错误的是(ACD)O+
A.没有区分,二者都是在网络上传输数据
B.TCP是一个定向的可靠的传输层协议,而IDP是一个不可靠的传输层协
议
C.UDP是一个局域网协议,不能用于Tnlerner传输,TCP则相反
D.TCP协议占用昔宽较UDP协议多
19.如下有关对称加密的说法正确的是?(ACD)中
A.在对称加密中,只有一个密钥用来加密和解密信息
B.在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和
私用密钥
C.对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密
钥的备份
D.对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
20.如下不属于对称加密算法的是?(CD)易
A.DES
B.RC4
C.HASH
D.RSA
21.在确保密码安全中,我们应采取正确的措施有?
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安全培训行政许可改革课件
- 安全培训薪资课件
- 2025北京昌平区统计局面向社会招聘经济运行监测工作专班助统员1人模拟试卷及答案详解参考
- 涂胶设备专业知识培训课件
- 涂料知识培训直播文案课件
- 2025广西南宁市住房保障发展中心招聘编外技术行政辅助岗人员2人考前自测高频考点模拟试题及一套完整答案详解
- 2025湖南岳阳临湘市城东粮食收储有限公司招聘模拟试卷带答案详解
- 2025河北中兴冀能实业有限公司招聘80人模拟试卷及答案详解(名校卷)
- 2025春季四川泸州市合江县事业单位人才招聘19人模拟试卷及答案详解(全优)
- 2025年商丘夏邑县公安局招聘看护队员50人考前自测高频考点模拟试题附答案详解(突破训练)
- 2025年党员党的基本理论应知应会知识100题及答案
- 电动单梁起重机检验规程
- 胆囊癌超声诊断
- DB11∕T 1200-2023 超长大体积混凝土结构跳仓法技术规程
- 2025至2030中国船员服务市场发展态势及前景规划研究报告
- 研发人员晋升管理制度
- 关于医院“十五五”发展规划(2026-2030)
- T/CHTS 10130-2024高韧超薄沥青磨耗层技术指南
- 活动人员分工安排方案
- 废弃文件销毁合同协议
- 医学软课题申报书
评论
0/150
提交评论