还剩46页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2023年全国大学生网络安全知识竞赛经典题库及答案共184题.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于A.为了更好地完成组织机构的使命B.针对信息系统的攻击方式发生重大变化C.风险控制技术得到革命性的发展D.除了保密性,信息的完整性和可用性也引起人们的关注.信息安全保障的最终目标是A.掌握系统的风险,制定正确的策略B.确保系统的保密性、完整性和可用性C.使系统的技术、管理、工程过程和人员等安全保障要素达到要求D.保障信息系统实现组织机构的使命
3.关于信息保障技术框架IATF下列哪种说法是错误的?A.IATF强调深度防御Defense-in-Depth,关注本地计算环境、区域边界、网络和基础设施、支撑性基础设施等多个领域的安全保障;B.IATF强调深度防御Defense-in-Depth即对信息系统采用多层防护实现组织的业务安全运作C.IATF强调从技术、管理和人等多个角度来保障信息系统的安全;A.单点登录技术实质是安全凭证在多个用户之间的传递或共享B.使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C.单点登录不仅方便用户使用,而且也便于管理D.使用单点登录技术能简化应用系统的开发
30.下列对标识和鉴别的作用说法不正确的是A.它们是数据源认证的两个因素B.在审计追踪记录时,它们提供与某一活动关联的确知身份C.标识与鉴别无法数据完整性机制结合起来使用D.作为一种必要支持,访问控制的执行依赖于标识和鉴别确知的身份.下面哪一项不属于集中访问控制管理技术?RADIUSTEMPESTTACACSDiameter.安全审计是系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用?A.辅助辨识和分析未经授权的活动或攻击B.对与已建立的安全策略的一致性进行核查C.及时阻断违反安全策略的致性的访问D.帮助发现需要改进的安全控制措施33下列对蜜网关键技术描述不正确的是:A.数据捕获技术能够检测并审计黑客的所有行为数据B.数据分析技术则帮助安全研究人员从捕获的数据中分析出黑客的具体活动,使用工具及其意图C.通过数据控制能够确保黑客不能利用蜜网危害第三方网络的安全D.通过数据控制、捕获和分析,能对活动进行监视、分析和阻止
34.以下哪种无线加密标准中哪一项的安全性最弱?Wepwpawpa2wapi
35.路由器的标准访问控制列表以什么作为判别条件A.数据包的大小B.数据包的源地址C.数据包的端口号D.数据包的目的地址
36.通常在设计VLAN时,以下哪一项不是VIAN规划方法?A.基于交换机端口B.基于网络层协议C.基于MAC地址D.基于数字证书
37.防火墙中网络地址转换(MAT)的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵
38.哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问连接的能力?A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙D.以上都不能.以下哪一项不属于入侵检测系统的功能A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包.下面哪一项不是通用IDS模型的组成部分:A.传感器B.过滤器C.分析器D.管理器.windows操作系统中,令人欲限制用户无效登录的次数,应当怎么做?.下列哪一项与数据库的安全的直接关系A.访问控制的程度B.数据库的大小C.关系表中属性的数量D.关系表中元组的数量.ApacheWeb服务器的配置文件一般位于〃local/spache/conf目录.其中用来控制用户访问Apache目录的配置文件是:A.httqd.confB.srm.confC.access.confD.inetd.conf.关于计算机病毒具有的感染能力不正确的是:A.能将自身代码注入到引导区B.能将自身代码注入到限区中的文件镜像C.能将自身代码注入文本文件中并执行D.能将自身代码注入到文档或模板的宏中代码.蠕虫的特性不包括:A.文件寄生B.拒绝服务C.传播快D.隐蔽性好.关于网页中的恶意代码下列说法错误的是A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中的恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密文件.当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时就会产生哪种类型的漏洞?A.缓冲区溢出B.设计错误C.信息泄露D.代码注入.下列哪一项不是信息安全漏洞的载体?A.网络协议B.操作系统C.应用系统D.业务数据
49.攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息创建一个连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务.这种攻击称为之为A.Land攻击B.Smurf攻击C.PingofDeath攻击D.ICMPFIood
50.以下哪个攻击步骤是IP欺骗IPSPoof系列攻击中最关键和难度最高的?A.对被冒充的主机进行拒绝服务,使其无法对目标主机进行响应B.与目标主机进行会话,猜测目标主机的序号规则C.冒充受信主机想目标主机发送数据包,欺骗目标主机D.向目标主机发送指令,进行会话操作.以下针对Land攻击的描述,哪个是正确的?Aland是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络B.Land是一种针对网络进行攻击的方式通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务C.Land攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃D.Land是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃.下列对垮站脚本攻击XSS描述正确的是:A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的.B.XSS攻击是DDOS攻击的一种变种C.XSS.攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的.下列哪一项不属于FUZZ测试的特性?A.主要针对软件漏洞或可靠性错误进行测试.B.采用大量测试用例进行激励响应测试C.一种试探性测试方法,没有任何依据D.利用构造畸形的输入数据引发被测试目标产生异常
54.对攻击面Attacksurface的正确定义是A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C.一个软件系统的功能模块的集合软件的功能模块越多,可被攻击的点也越多,安全风险也越大D•一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大
55.以下哪个不是软件安全需求分析阶段的主要任务?A.确定团队负责人和安全顾问B.威胁建模C.定义安全和隐私需求(质量标准)D.设立最低安全标准/Bug栏
56.风险评估方法的选定在PDCA循环中的那个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审.下面关于IS027002的说法错误的是A.IS027002的前身是ISO17799-1B.IS027002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C.IS027002对于每个措施的表述分”控制措施”、“实施指南”、和“其它信息”三个部分来进行描述D.IS027002提出了H^一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施.下述选项中对于“风险管理”的描述正确的是A.安全必须是完美无缺、面面俱到的B.最完备的信息安全策略就是最优的风险管理对策C.在解决、预防信息安全问题时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍D.防范不足就会造成损失;防范过多就可以避免损失.风险评估主要包括风险分析准备、风险素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的A.风险分析准备的内容是识别风险的影响和可能性B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度C.风险分析的内容是识别风险的影响和可能性D.风险结果判定的内容是发现系统存在的威胁、脆弱和控制措施.你来到服务器机房隔壁的一间办公室,发现窗户坏了由于这不是你的办公室,你要求在这办公的员工请维修工来把窗户修好你离开后,没有再过问这事这件事的结果对与持定脆弱性相关的威胁真正出现的可能性会有什么影响?D.IATF强调的是以安全检测、漏洞监测和自适应填充“安全间隙”为循环来提高网络安全
4.依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标ISST是从信息系统安全保障—的角度来描述的信息系统安全保障方案A.建设者B.所有者C.评估者D.制定者
5.以下关于信息系统安全保障是主观和客观的结合说法错误的是A.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心B.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理、安全工程和人员安全等,以全面保障信息系统安全C.是一种通过客观证据向信息系统所有者提供主观信心的活动D.是主观和客观综合评估的结果;
6.信息系统保护轮廓ISPP定义了A.某种类型信息系统的与实现无关的一组系统级安全保障要求A.如果窗户被修好,威胁真正出现的可能性会增加B.如果窗户被修好,威胁真正出现的可能性会保持不变C.如果窗户没被修好,威胁真正出现的可能性会下降D.如果窗户没被修好,威胁真正出现的可能性会增加.在对安全控制进行分析时,下面哪个描述是错误的?A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的B.应选择对业务效率影响最小的安全措施C.选择好实施安全控制的时机和位置,提高安全控制的有效性D.仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应.以下哪一项不是信息安全管理工作必须遵循的原则?A.风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力
63.对于信息系统风险管理描述不正确的是A.漏洞扫描是整个安全评估阶段重要的数据来源而非全部B.风险管理是动态发展的,而非停滞、静态的C.风险评估的结果以及决策方案必须能够相互比较才可以具有较好的参考意义D.风险评估最重要的因素是技术测试工具
64.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系?A.脆弱性增加了威胁,威胁利用了风险并导致了暴露B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁C.风险允许威胁利用脆弱性,并导致了暴露D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
65.统计数据指出,对大多数计算机系统来说,最大的威胁是A.本单位的雇员B.黑客和商业间谍C.未受培训的系统用户D.技术产品和服务供应商
66.风险评估按照评估者的不同可以分为自评和第三方评估这两种评估方式最本质的差别是什么?A.评估结果的客观性B.评估工具的专业程度C.评估人员的技术能力D.评估报告的形式
67.应当如何理解信息安全管理体系中的“信息安全策略”?A.为了达到如何保护标准而提供的一系列建议B.为了定义访问控制需求面产生出来的一些通用性指引C.组织高层对信息安全工作意图的正式表达D.一种分阶段的安全处理结果
68.以下哪一个是对人员安全管理中“授权蔓延”这概念的正确理解?A.外来人员在进行系统维护时没有收到足够的监控一个人拥有了不是其完成工作所必要的权限C.敏感岗位和重要操作长期有一个人独自负责D.员工由一个岗位变动到另一人岗位,累积越来越多权限.一个组织中的信息系统普通用户,以下哪一项是不应该了解的?A.谁负责信息安全管理制度的制定和发布B.谁负责都督信息安全制度的执行C.信息系统发生灾难后,进行恢复工作的具体流程D.如果违反了制度可能受到的惩戒措施.一上组织财务系统灾难恢复计划声明恢复点目标(RPO)是没有数据损失,恢复时间目标(RTO)是72小时以下哪一技术方案是满足需求且最经济的?A.一个可以在8小时内用异步事务的备份日志运行起来的热站B.多区域异步更新的分布式数据库系统一个同步更新数据和主备系统的热站一个同步过程数据拷备、可以48小时内运行起来的混站
71.以下哪一种数据告缺方式可以保证最高的RPO要求A.同步复制B.异步复制C.定点拷贝复制D.基于磁盘的复制.当公司计算机网络受到攻击,进行现场保护应当:1)指定可靠人员看守2)无特殊且十分必须原因禁止任何人员进出现场3〉应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电子痕迹4)无行列且十分必须原因禁止任何人员接触现场计算机
12123231234.有一些信息安全事件是由于信息系统中多个部分共同作用造成的人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是A.配置网络入侵检测系统以检测某些类型的违法或误用行为B.使用防病毒软件,并且保持更新为最新的病毒特征码C.将所有公共访问的服务放在网络非军事区(DMZ)D.使用集中的日志审计工具和事件关联分析软件.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A.功能点(FP)B.计划评价与审查技术(PERT)C.快速应用开发(RAD)D.关键路径方法(CPM).下面哪一项为系统安全工程能力成熟度模型提供了评估方法?A.ISSEB.SSAMC.SSRD.CEM.一个组织的系统安全能力成熟度模型达到哪个级别以后,就可以考虑为过程域(PR)的实施提供充分的资源?2级一一计划和跟踪3级一一充分定义4级一一最化控制5级一一持续改进IT工程建设与IT安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应用层因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在IT项目的开发阶段不需要重点考虑的安全因素?A.操作系统的安全加固B.输入数据的校验C.数据处理过程控制D.输出数据的验证.以下哪一项对安全风险的描述是准确的?A、安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性B、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实C、安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D、安全风险是指资产的脆弱性被威胁利用的情形.以下哪些不属于脆弱性范畴?A、黑客攻击B、操作系统漏洞C、应用程序BUGD、人员的不良操作习惯.依据信息系统安全保障模型,以下那个不是安全保证对象A、机密性B、管理C、过程D、人员.系统审计日志不包括以下哪一项A、时间戳B、用户标识C、对象标识D、处理结果.TCP三次握手协议的第一步是发送一个:A、SYN包B、SCK包C、UDP包D、NULL包
83.以下指标可用来决定在应用系统中采取何种控制措施,除了A、系统中数据的重要性B、采用网络监控软件的可行性C、如果某具体行动或过程没有被有效控制,由此产生的风险等级D、每个控制技术的效率,复杂性和花费
84、用户如果有熟练的技术技能且对程序有详尽的了解,就能巧妙的避过安全性程序,对生产程序做出更改为防止这种可能,要增强A、工作处理报告的复查C、周期性测试数据的运行D、恰当的责任分割
85、程序安全对应用安全有很大的影响,因此安全编程的一个重要环节用软件工程的方法编制程序是保证安全的根本在程序设计阶段,推荐使用的方法有a建立完整的与安全相关的程序文件b严格控制程序库c正确选用程序开发工具d制定适当的程序访问控制A.ab、cdB.ab、cC.bc、dD.bc
86、ChineseWall模型的设计宗旨是A、用户只能访问那些与已经拥有的信息不冲突的信息B、用户可以访问所有的信息C、用户可以访问所有已经选择的信息D、用户不可以访问那些没有选择的信息
87、对不同的身份鉴别方法所提供的按防止重用攻击从大到小A、仅用口令,口令及个人识别号PIN口令响应,一次性口令B、口令及个人识别号PIN口令响应,一次性口令,仅由口令C、口令响应,一次性口令,口令及个人识别号PIN仅有口令D、口令响应,口令及个人识别号PIN一次性口令,仅有口令.下面那个协议在TCP/IP协议的低层起作用?A、SSLB、SKIPC、S-HTTPD、S-PPC.UDP端口扫描的依据是A、根据扫描对放开房端口返回的信息判断B、根据扫描对方关闭端口返回的信息判断C、综合考虑A和B的情况进行判断D、既不根据A也不根据B.合适于在互联网上建立一个安全企业内部互联网的?A、用户信道加密B、安装加密的路由器C、安装加密的防火墙D、在私有的网络服务器上实现密码控制机制.以下的危险情况哪一个不适与数字签名和随机数字有关的?A、伪装B、重复攻击C、密码威胁D、拒绝服务.安全标志和访问控制策略是由下面哪一个访问控制制度所支持的?A、基于身份的制度B、基于身份认证的制度C、用户指导制度D、强制访问控制制度.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性以下那一层没有提供机密性服务?A、表示层B、传输层C、网络层D、会话层.、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为A、普密、商密两个级别B、低级和高级两个级别C、绝密、机密、秘密三个级别D、一密、二密、三密、四密四个级别.除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息?A、授权用户列表B、事件或交易尝试的类型C、进行尝试的终端D、被获取的数据.帧中继和X.25网络是以下哪个选项的一部分?A、电路交换服务B、单元交换服务C、分组交换服务D、专用数字服务.在分布式开放系统的环境中,以下哪个选项的数据库访问服务提供允许或禁止访问的能力?A、对话管理服务B、事务管理服务C、资源管理服务D、控制管理服务.为了阻止网络假冒,最好的方法是A、回拨技术B、文件加密C、回拨技术加上数据加密D、拨号转移技术99以下哪一项不能适应特洛伊木马的攻击?A、强制访问控制B、自主访问控制C、逻辑访问控制D、访问控制表B.某种类型信息系统的与实现相关的一组系统级安全保障要求C.某种类型信息系统的与实现无关的一组系统级安全保障目的D.某种类型信息系统的与实现相关的一组系统级安全保障目的.以下对PPDR模型的解释错误的是A.该模型提出以安全策略为核心,防护、检测和恢复组成一个完整的,B.该模型的一个重要贡献是加进了时间因素,而且对如何实现系统安全状态给出了操作的描述C.该模型提出的公式1PtDt+Rt代表防护时间大于检测时间加响应时间D.该模型提出的公式1:Pt=Dt+Rt代表防护时间为0时,系统检测时间等于检测时间加响应时间.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项作内容之一?A.提高信息技术产品的国产化率.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作.谁首先提出了扩散一混淆的概念并应用于密码学领域100以下哪一种人给公司带来最大的安全风险?A临时工B咨询人员C.以前员工D.当前员工10L一个公司经常修正其生产过程从而造成对处理程序可能会伴随一些改动下列哪项功能可以确保这些改动的影响处理过程,保证它们对系统的影响风险最小?A.安全管理B.变更控制C.问题追踪D.问题升级程序
102.应用软件测试的正确顺序是A、集成测试,单元测试,系统测试,交付测试B.单元测试,系统测试,集成测试,交付测试C.交付测试,单元测试,集成测试,系统测试D.单元测试,集成测试,系统测试,交付测试
103.哪个TCP/IP指令会得出下面结果?lnterface:
199102.
30.152InternetAddressPhysicalAddressType
199.
102.
30.152Ao-ee-oo-5b-oe-acdynamicA、ARPBNetstatTracertNbtstat
104.哪个TCP/IP协议能够表明域里哪台是邮件服务器?A、FTPBnslookupC、tracertD、Telnet
105、数据库管理系统DBMS主要由哪两大部分组成A、文件管理器和查询处理器B、事务处理器和存储管理器C、存储管理器和查询处理器D、文件管理器和存储管理器
106.SQL语言可以在宿主语言中使用,也可以独立地交互式使用A.寄宿B.嵌入C.混合D.并行.下列为对称加密算法的例子为RijndaelRSADiffie-HellmanKnapsack.下面哪种不是WINDOWS2000安装后默认有的共享?C$Ipc$Admin$Systemroot$.在WIND0WS2000系统中,用什么命令或工具可以看到系统上开放的端口和进程的对应关系?NETSTATNETUSEFP0RTURLSCAN.为尽量防止通过浏览网页感染恶意代码,下列做法中错误的是:A.不使用IE浏览器,而使用Opera之类的第三方浏览器B.关闭IE浏览器的自动下载功能C.禁用IE浏览器的活动脚本功能D.先把网页保存到本地再浏览
111.下列关于病毒和蠕虫的说法正确的是A.红色代码(CodeRed)是病毒Nimda是蠕虫CIH病毒可以感染WIND0WS98也可以感染WIND0WS
2000.D.世界上最早的病毒是小球病毒
112、下列为非对称加密算法的例子为IDEADES3DESELLIPTOCCURVE.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A.人际关系技能B.项目管理技能C.技术技能D.沟通技能.保护轮廓PP是下面哪一方提出的安全要求?A.评估方B.开发方C.用户方D.制定标准方.以下哪个选项不是信息中心IC工作职能的一部分A.准备最终用户的预算B.选择PC的硬件和软件C.保持所有PC的硬件和软件的清单D.提供被认可的硬件和软件的技术支持.在最近一次工资数据更新之后,一个未经授权的员工从公司的计算机中心得到了打印的公司数据表,为保证只有经授权的员工才能得到敏感的打印数据,控制手段包括日志和D.敏感打印数据的强制过期日期.下面哪一个是国家推荐性标准?GB/T18020-1999应用级防火墙安全技术要求SJ/T30003-93电子计算机机房施工及验收规范GA243-2000计算机病毒防治产品评级准则ISO/IEC15408-1999信息技术安全性评估准则
118.为了确定自从上次合法的程序更新后程序是否被非法改变过,信息系统安全审核员可以采用的审计技术是A.代码比照B.代码检查C.测试运行日期D.分析检查.在WIND0WS2000系统中,哪个进程是HS服务的进程?Inetinfo.exeLsass.exeMstask.exeInternat.exe.下面哪一个用于电子邮件的鉴别和机密性?A.数字签名IPSECAHPGPMD
4.在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作A.社会工程B.非法窃取C.电子欺骗D.电子窃听.CC的一般模型基于A.风险管理模型Belllapadula模型PDCA模型PDR模型
123.事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:A.准备一抑制一检测一根除一恢复一跟进B.准备一检测一抑制一恢复一根除一跟进C.准备一检测一抑制一根除一恢复一跟进D.准备一抑制一根除一检测一恢复一跟进PDR模型中,下面哪个措施不属于防护P措施A.物理门禁B.防火墙C.入侵检测D.加密CC中的评估保证级EAL4级涵义是A.结构测试级B.方法测试和校验级C.系统的设计、测试和评审级D.半形式化设计和测试级
126.以下哪一项是已经被确认了的具有一定合理性的风险?A.总风险B.最小化风险C.可接受风险D.残余风险.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是A测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节B认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列C对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制D通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险.下列哪一项是磁介质上信息擦除的最彻底形式?A格式化B消磁C删除D破坏.如果你刚收到一封你同事转发过来的电子邮件,警告你出现了一个可怕的新病毒,你会先做下面哪件事情?A将这个消息传给你认识的每个人B用一个可信赖的信息源验证这个消息C将你的计算机从网络上连接D升级你的病毒库.职责分离是信息安全管理的一个基本概念其关键是权力不能过分集中在某一个人手中职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A数据安全管理员B数据安全分析员C系统审核员D系统程序员131与RSARivestShamirAdleman算法相比DSSDigitalSignatureStandard不包括A数字签名B鉴别机制C加密机制D数据完整性
132.以下哪一种模型用来对分级信息的保密性提供保护?BABiba模型和Bell-LaPadula模型BBell-LaPadula模型和信息流模型CBell-LaPadula模型和Clark-wilson模型DClark-wilson模型和信息流模型
33..责任机制对于实现安全性策略是很重要的,从系统用户来说,下列哪一个在严格的责任机制中的作用最小?A审计要求B密码C身份签别控制D授权控制.下面哪一项不是一个公开密钥基础设施PKI的正常的部件A数字签名B对称加密密钥CCA中心D密钥管理协议.以下有关单方向HASH函数和加密算法的叙述中,正确的是A它们都将一个明文转化为非智能的密文B它们都是可逆的C它们都不会破坏信息D它们都使用密钥
137.一般由系统所有者上级单位或主管信息安全的机构授权信息系统投入运行的最后一步叫做A.正式发布B.认证C.验证D.认可
138.依据信息系统安全保障模型,划分安全保障等级要考虑的因素不包括下面哪一方面A.系统信息的密级B.系统的价值C.系统要对抗的威胁D.系统的技术构成
139.在Biba模型中,完整性威胁来源于子系统的A.内部B.外部C.内部或外部D.既非内部也非外部
140.通常使用一一来实现抗抵赖A.加密B.时间戳C.签名D.数字指纹
141.关于RA的功能下列说法正确的是A.验证申请者的身份B.提供目录服务,可以查寻用户证书的相关信息C.证书更新D.证书发放
142.从分析方法上入侵检测分为哪两种类型A.异常检测、网络检测B.误用检测、异常检测C.主机检测、网络检测D.网络检测、误用检测.一个可以对任意长度的报文进行加密和解密的加密算法称为A.链路加密B.批量加密C.端对端加密D.流加密.你所属的机构为了保护一些重要的信息需要一个系统范围内的访问控制软件,在对这类软件产品的评价过程中,哪一条是最重要的原贝>A.需要保护什么样的信息B.信息是如何被保护的C.为保护信息预计投入多少D.如果信息不能被保护将造成的损失.下列选项中的哪一个可以用来减少一个虚拟专用网VPN由于使用加密而导致的系统性能的降低?A.数字证书B.隧道化C.远程访问软件D.数字签名.系统的安全策略和审查记录使得机构管理者能够确保用户对其自身的行为负责为了使用系统记录,是安全策略发挥作用,下面哪一项是首要必需的?A.物理访问控制B.环境控制C.管理控制D.逻辑访问控制
147.下面哪一个短语能用来描述包含在一个应用程序中一系列指令中的恶意代码,例如一个字处理程序或表格制作软件?A.主引导区病毒B.宏病毒C.木马D.脚本病毒
148.以下哪一项不是防火墙系统的主要组成部分A.过滤协议B.应用网关C.扩展日志功能D.数据包交换
149.对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是正确的?A数据分类和应用程序分类是相同的B.在数据分类和应用程序分类中有清晰的划分观点C.对不同的机构,数据分类和应用程序分类是不同的D.使用简单数据分类和应用程序分类比较容易
150.机构应该把信息系统安全看作A.业务中心B.风险中心C.业务促进因素D.业务抑制因素
151.谁应该承担决定信息系统资源所需的保护级别的主要责任?A.信息系统安全专家B.业务主管C.安全主管D.系统审查员
152.对在一个机构中的信息系统安全部门来说,一个重要且关键的工作特点是A.组织化的回报机制A.香农B.ShamirC.HellmanD.图灵.以下哪些问题、概念不是公钥密码体制中经常使用到的困难问题?A.大整数分解B.离散对数问题C.背包问题D.伪随机数发生器.下列关于kerckhofff准则的合理性阐述中,哪一项是正确的A.保持算法的秘密比保持密钥的秘密性要困难得多B.密钥一旦泄漏,也可以方便地更换C.在一个密码系统中,密码算法是可以公开的,密钥应保证安全D.公开的算法能够经过更严格的安全性分析.以下关于RSA算法的说法,正确的是:A.RSA不能用于数据加密B.RSA只能用于数字签名C.RSA只能用于密钥交换B.落实信息系统安全责任制C.对信息系统安全提供技术协助D.来自其它部门的支持
153.下面哪一种风险对电子商务系统来说是特殊不常见的?A.服务中断B.应用程序系统欺骗C.未授权的信息漏洞D.确认信息发送错误
154、令牌Tokens智能卡及生物检测设备用于识别和鉴别,依据是以下哪个原则?A.多方鉴别原则B.双因素原则C.强制性鉴别原则D.自主性鉴别原则
155、下面哪个是私有privateIP地址?A、
172.
23.
0.1B、
172.
33.
0.1C、
193.
0.
4.7D、
226.
135.
0.
1156、下面哪种通信协议可以利用IPSEC的安全功能?I.TCPII.UDPIII.FTP只有In和inImu
157、下面对跟踪审计功能的描述哪项是正确的?A、审计跟踪不需要周期性复查B、实时审计可以在问题发生时进行阻止C、对一次事件的审计跟踪记录只需包括事件类型和发生时间D、审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具
158.DNS查询queries工具中的DNS服务使用哪个端口?A.UDP53B.TCP23C.UDP23D.TCP
53.在零传输Zonetransfers中DNS服务使用哪个端口?A.TCP53B.UDP53C.UDP23D.TCP
23.哪个端口被设计用作开始一个SNMPTrapA.TCP161B.UDP161C.UDP162D.TCP
169.在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?A.SYNSYN/ACKACKB.PassiveOpenActiveOpenACKACKC.SYNACK/SYNACKD.ActiveOpen/PassiveOpenACKACK.以下哪个是被动攻击的例子?A.通信量分析B.消息修改C.消息延迟D.消息删减.以下哪个不属于防火墙典型的组件或者功能?A.协议过滤B.应用网关C.扩展的日志容量D.数据包路由.挑选密码算法最重要应该考虑?A.安全和授权B.速度和专利C.速度和安全D.专利和授权.下面关于PGP和PEM说法不对的是?A.它们都能加密消息B.它们都能签名C.它们用法一样D.都基于公钥技术.Kerberos能够防止哪种攻击?A.隧道攻击B.重放攻击C.破坏性攻击D.过程攻击.以下哪个与电子邮件系统没有直接关系?A.PEMB.PGPC.X.500D.X.
400.对防火墙的描述不对的是?A.防火墙能够执行安全策略B.防火墙能够产生审计日志C.防火墙能够限制组织安全状况的暴露D.防火墙能够防病毒.Apache服务器对目录的默认访问控制是什么?A.DenyfromAllB.OrderDeny“All”C.OrderDenyAllowD.Allowfrom“All”WindowsNT中,存放注册日志和regedit.exe命令的文件夹是哪里?A.\%Systemroot%\system32B.\%Systemroot%\systemC.\%Systemroot%\system32\configD.\%Systemroot%WindowsNT中哪个文件夹存放SAM文件?A.\%Systemroot%B.\%Systemroot%\system32\sam\%Systemroot%\system32\configD.\%Systemroot%\config
172.在NT中,哪个工具可以修改的全部注册表值?A.Regconf.exeB.Regedit.exeC.Hive.batRegedit
32.exe.在NT中,如果config.pol已经禁止了对注册表的访问,那么黑客能够绕过这个限制吗?怎样实现?C.可以通过在本地计算机删除config.pol文件D.可以通过poledit命令.在NT中,怎样使用注册表编辑器来严格限制对注册表的访问?HKEY_CURRENT_CONFIG连接网络注册、登陆密码、插入用户IDHKEY_LOCAL_MACHINE浏览用户的轮廓目录,选择NTUser.datHKEY_USERS浏览用户的轮廓目录,选择NTUser.datHKEY_USERS连接网络注册、登陆密码、插入用户IDNT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?A.LONGON过程LPB.安全帐号管理SAM.以下哪个工具可以抹去所有NT/2K配置,并将其还原到初始状态?A.Rollback.exeB.Recover.exeC.Zap.exeD.Reset.exe.NT服务器中,secEvent.evt文件存储在哪个位置?A.\%SystemRoot%\logsB.\%SystemRoot%\System32\logsC.\%SystemRoot%\System32\ConfigD.\%SystemRoot%\Config
178.备份NT/2K的注册表可以使用以下哪个命令?A.ntbackup[BACKUPPATH]/RB.ntbackup[BACKUPPATH]/sC.ntbackup[BACKUPPATH]/FD.ntbackup[BACKUPPATH]/B
179.默认情况下,Window2000域之间的信任关系有什么特点A.只能单向,可以传递B.只能单向,不可传递C.可以双向,可以传递D.可以双向,不可传递
180.IPSEC的抗重放服务的实现原理是什么?A.使用序列号以及滑动窗口原理来实现B.使用消息认证码的校验值来实现C.在数据包中包含一个将要被认证的共享秘密或密钥来实现D.使用ESP隧道模式对IP包进行封装即可实现.在solaris8下对于/etc/shadow文件中的一行内容如下root:3Vd4NTwk5UnLC:9038::::::以下说法正确的是这里的3vd4NTwk5UnLC是可逆的加密后的密码.这里的9038是指从1970年1月1日到现在的天数这里的9038是指从1980年1月1日到最后一次修改密码的天数以上都不正确.在AIX系统中,对口令策略的修改包括口令最长有效期、口令最短有效期、口令最短长度等,主要是通过修改文件实现的/etc/passwd/etc/security/passwd/etc/security/environ/etc/security/user.在AIX系统中禁止root远程通过telnetrlogin等直接登录,使用的命令是?chuserrlogin=falserootIsuser-arloginrootvi/etc/passwd#rootpasswd-lroot.与另一台机器建立IPC$匿名空会话连接的命令是netuser\\
192.
168.
0.1\IPC$netuse\\
192.
168.
0.l\IPC$user:Administrator/passwd:aaanetuser\
192.
168.
0.1IPC$netuse\\
192.
168.
0.1\IPC$D.RSA可用于加密,数字签名和密钥交换体制
13.Hash算法的碰撞是指A.两个不同的消息,得到相同的消息摘要B.两个相同的消息,得到不同的消息摘要C.消息摘要和消息的长度相同D.消息摘要比消息的长度更长.下列哪种算法通常不被用于保证机密性A.AESB.RC4C.RSAD.MD
5.数字证书的功能不包括A.加密B.数字签名C.身份认证D.消息摘要.下列哪一项是注册机构(RA)的职责?A.证书发放B.证书注销C.提供目录服务让用户查询D.审核申请人信息
17.IPsec工作模式分别是A.一种工作模式加密模式B.三种工作模式机密模式、传输模式、认证模式C.两种工作模式隧道模式、传输模式D.两种工作模式隧道模式、加密模式
18.下列哪些描述同SSL相关?A.公钥使用户可以交换会话密钥,解密会话密钥并验证数字签名的真实性B.公钥使用户可以交换会话密钥,验证数字签名的真实性以及加密数据C.私钥使用户可以创建数字签名,加密数据和解密会话密钥.下列关于IKE描述不正确的是IKE可以为IPsec协商关联IKE可以为RIPV2\OSPPV2等要求保密的协议协商安全参数IKE可以为L2Tp协商安全关联IKE可以为SNMPV3等要求保密的协议协调安全参数.下面哪一项不是VPN协议标准A.L2TPB.IPSecC.TACACSD.PPTP.自主访问控制与强制访问控制相比具有以下哪一个优点?A.具有较高的安全性B.控制粒度较大C.配置效率不高D.具有较强的灵活性.以下关于ChineseWall模型说法正确的是A.Bob可以读银行a的中的数据,则他不能读取银行c中的数据B.模型中的有害客体是指会产生利益冲突,不需要限制的数据C.Bob可以读银行a的中的数据,则他不能读取石油公司u中的数据D.Bob可以读银行a的中的数据,Alice可以读取银行b中的数据,他们都能读取在油公司u中的数据,由则Bob可以往石油公司u中写数据
23.以下关于BLP模型规则说法不正确的是A.BLP模型主要包括简单安全规则和*-规则B.*-规则可以简单表述为下写C.主体可以读客体,当且仅当主体的安全级可以支配客体的安全级且主体对该客体具有自主型读权限D.主体可以读客体,当且仅当客体的安全级可以支配主体的安全级且主体对该客体具有自主型读权限
24.以下关于RBAC模型说法正确的是A.该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限B.一个用户必须扮演并激活某种角色,才能对一个象进行访问或执行某种操作C.在该模型中,每个用户只能有一个角色D.在该模型中,权限与用户关联,用户与角色关联
25.下列对常见强制访问控制模型说法不正确的是:BLP影响了许多其他访问控制模型的发展Clark-Wilson模型是一种以事物处理为基本操作的完整性模型ChineseWall模型是一个只考虑完整性的安全策略模型D.Biba模型是一种在数学上与BLP模型对偶的完整性保护模型.访问控制的主要作用是A.防止对系统资源的非授权访问B.在安全事件后追查非法访问活动C.防止用户否认在信息系统中的操作D.以上都是.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略由于该公司的人员流动较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制DACB.强制访问控制MACC.基于角色访问控制RBAQD.最小特权LEASTPrivilege.下列对kerberos协议特点描述不正确的是:A.协议采用单点登录技术,无法实现分布式网络环境下的认证一B.协议与授权机制相结合,支持双向的身份认证C.只要用户拿到了TGT并且TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全.以下对单点登录技术描述不正确的是:。