还剩11页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
注册信息安全专业人员考试模拟测试题(G)华为.HCS-19-
369.V200Number:13-369PassingScore:600TimeLimit:90minFileVersion:200HCIT-RS-IESNHl9-369(HuaweiCertifiednerjdksnfkwsnl)
1.CC标准是Fl前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性A.结构的开放性B.表达方式的通用性C.独立性1).实用性Answer:C
2.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安
[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安
[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权B.测评体系;等级保护评估中心等级测评;能力验证;取消授权C.测评体系;等级测评;等级保护评估中心;能力验证;取消授权D.测评体系;等级保护评估中心;能力验证;等级测评;取消授权Answer:C
3.以下哪个现象较好的印证了信息安全特征中的动态性()A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备B刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险C某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击D.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生r泄露Answer:B
4.老王是某政府信息中心主任以下哪项项目是符合《保守国家移密法》要求的()A.老王安排卜属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理B.老王要求下属小张把中心所有计算机贴上密级标志C.老王每天晚.上12点将涉密计算机连接上互联网更新杀毒软件病毒库【).老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用Answer:D
5.关于计算机取征描述不正确的是()A.计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损Answer:A
40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等小李自学了BLP模型,并对该模型的特点进行了总结以下4钟对BLP模型的描述中,正确的是()A.BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”B.BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”C.BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”D.BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”Answer:B
41.一个信息管理系统通常会对用户进行分组并实施访问控制例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改下列选项中,对访问控制的作用的理解错误的是A.对经过身份鉴别后的合法用户提供所有服务B.拒绝非法用户的非授权访问请求C.在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理I).防止对信息的非授权篡改和滥用Answer:
42.信息安全风险等级的最终因素是A.威胁和脆弱性B.影响和可能性C.资产重要性D.以上都不对Answer:B
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将A.降低B.不变(保持相同)C.提高D.提高或降低(取决于业务的性质)Answer:C
44.自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据.下面选项中说法正确的是()A.ACL是Bell-LaPadula模型的一种具体实现B.ACL在删除用户时,去除该用户所有的访问权限比较方便C.ACL对于统计某个主体能访问哪些客体比较方便D.ACL管理或增加客体比较方便Answer:D
45.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(ArthurScherbius)发明了Engmia密码机按照密码学发展历史阶段划分,这个阶段属于()A.古典密码阶段这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法B.近代密码发展阶段这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备C.现代密码学的早期发展阶段这一阶段以香农的论文“保密系统的通信理论”(“TheCommunicationTheoryofSecretSystems为理论基础,开始了对密码学的科学探索D.现代密码学的近代发展阶段这•阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合Answer:B
46.主体和客体是访问控制模型中常用的概念下面描述中错误的是()A.主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据B.客体也是一个实体,是操作的对象,是被规定需要保护的资源C.主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用【).一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行Answer:C
47.数字签名不能实现的安全特性为()A.防抵赖B.防伪造C.防冒充D.保密通信Answer:D
48.在入侵检测(IDS)的运行中,最常见的问题是()A.误报检测B.接收陷阱消息C.误拒绝率D.拒绝服务攻击Answer:A
49.什么是系统变更控制中最重要的内容?A.所有的变更都必须文字化,并被批准B.变更应通过自动化工具来实施C.应维护系统的备份D.通过测试和批准来确保质量Answer:A
50.IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包很容易被篡改,并重新计算校验和IETF于1994年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性下列选项中说法错误的是A.对于IPv4,IPSec是可选的,对于IPv6,IPSec是强制实施的B.IPSec协议提供对IP及其上层协议的保护C.IPSec是一个单独的协议D.IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制Answer:C
51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路如果想要为•个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是A.访问控制列表ACLB.能力表CLC.BLP模型D.Biba模型Answer:A
52.分布式拒绝服务DistributedDenialofServiceDDOS攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说DDOS攻击的主要目的是破坏目标系统的A.保密性B.完整性C,可用性D.真实性Answer:C
53.《国家信息化领导小组关于加强信息安全保障工作的意见》中办发
[2003]27号明确了我国信息安全保障工作的,是加强信息安全保障工作的,需要重点加强的信息安全保障工作27号文的重大意义是它标志着我国信息安全保障工作有了,我国最近十余年的信息安全保障工作都是围绕此政策性文件来的、促进了我国的各项工作A.方针主要原则总体纲领展开和推进信息安全保障建设B.总体要求总体纲领主要原则展开信息安全保障建设C.方针和总体要求主要原则总体纲领展开和推进信息安全保障建设D.总体要求主要原则总体纲领展开信息安全保障建设Answer:B
54.某银行网上交易系统开发项目在最好阶段分析系统运行过程中可能存在的攻击,请问以下中,哪一项不能降低该系统的受攻击面()A.远程用户或频繁运行身份认证B.远程用户访问需要管理员权限C.关闭不必要的系统服务D.当用户访问其账户采用严格的身份认证规则Answer:B
55.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、()和自适应填充“安全间隙”为循环来提高()A.漏洞监测;控制和对抗;动态性;网络安全B.动态性;控制和对抗;漏洞监测;网络安全C.控制和对抗;漏洞监测;动态性;网络安全D.控制和对抗;动态性;漏洞监测;网络安全Answer:D
56.你是单位安全主管,由丁微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此漏洞修补的四个建议方案,请选择其中一个最优方案执行()A.由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁B.本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理C.对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署D.对于服务器等重要设备,立.即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级Answer:C
57.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()A.当前对于境外的网络攻击,我国只能通过向来源国采取抗议58对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置C.对于来自境外的违法信息,我国可以加以阻断传播D.对于来自境外网络攻击,我国可以追究法律责任Answer:A失程度及涉及证据提供法律支持C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护【).计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤Answer:C解释CISP
4.1版本(
2018.10)教材的第156页实际的情况是包括证据的获取和证据的分析两个方面
6.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)涉密信息系统应当按照规定,经()后方可•投入使用A.《保密法》;涉密程度;涉密信息系统;保密设施;检查合格B.《国家保密法》涉密程度;涉密系统保密设施;检查合格C.《网络保密法》;涉密程度;涉密系统;保密设施;检杳合格D.《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格Answer:A
7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火增和文件权限操作共10个方面来完成小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置下列选项是他的部分操作,其中不合理的是()oA.编辑文件/etc/passwd,检查文件中用户ID,禁用所有11)=0的用户
8.编辑文件/etc/ssh/sshdconfig,将PermitRootLogin设置为noC.编辑文件/etc/pam.d/system~auth,设置authrequiredpamtally,soonerr=fai1deny=6unlock_time-300D.编辑文件/etc/profile,设置TMOUT=600Answer:A
8.PDCA循环又叫戴明环,是管理学常用的一种模型关于PDCA四个字母,下面理解错误的是()A.P是Plan,指分析问题、发现问题、确定方针、目标和活动计划B.D是Do,指实施、具体运作,实现计划中的内容C.C是Check,指检查、总结执行计划的结果,明确效果,找出问题D.A是Aim,指瞄准问题,抓住安全事件的核心,确定责任Answer:D
9.在国家标准GB/T
20274.・2006《信息安全技术信息系统安全保障评估框架第一部分简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()A.保障要素、生命周期和运行维护B.保障要素、生命周期和安全特征C.规划组织、生命周期和安全特征D.规划组织、生命周期和运行维护Answer:B
10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁可以按照个人或肋、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()A.喜欢恶作剧、实现自我挑战的娱乐型黑客B.实施犯罪、获取非法经济利益网络犯罪团伙C.搜集政治、军事、经济等情报信息的情报机构I).巩固战略优势,执行军事任务、进行目标破坏的信息作战部队Answer:B
11.若一个组织声称自己的ISMS符合IS0/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A.资产清单B.资产责任人C.资产的可接受使用D.分类指南,信息的标记和处理Answer:I)
12.有关质量管理,错误的理解是()A.质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动B.规范质量管理体系相关活动的标准是ISO9000系列标准C质量管理体系将资源与结果结合,以结果管理方法进行系统的管理E.质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量Answer:C
13.在某信息系统的设计中,用户登录过程是这样的
(1)用户通过HTTP协议访问信息系统;
(2)用户在登录页面输入用户名和口令;
(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成可以看出,这个鉴别过程属于()A.单向鉴别B双向鉴别C三向鉴别1).第三方鉴别Answer:A
14.随机进程名称是恶意代码迷惑管珊员和系统安全检查人员的技术手段之一,以下对于随机进程名技术描述正确的是()A.随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身B.恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称进行病毒进程杳杀C.恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程I)随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称Answer:D
15.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式A.利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件B.利用即时通讯软件发送指向恶意网页的URLC.利用即时通讯软件发送指向恶意地址的二维码D.利用即时通讯发送携带恶意代码的JPG图片Answer:C
16.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进【SMS等过程,并在这些过程中应实施若干活动请选出以下描述错误的选项()A.“制定ISMS方针”是建立ISMS阶段工作内容B.“安施培训和意识教育计划”是实施和运行ISMS阶段工作内容C.“进行有效性测量”是监视和评审ISMS阶段工作内容【).“实施内部审核”是保持和改进ISMS阶段工作内容Answer:D
17.某单位需要开发一个网站,为了确保开发出安全的软件软件开发商进行了0A系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法以下哪个属于修改设计消除威胁的做法()A.在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码B.对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布C.使用静态发布,所有面向用户发布的数据都使用静态页面D.在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤Answer:C
18.信息系统安全保障评估概念和关系如图所示信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域信息系统安全保障是一个动态持续的过程,涉及信息系统整个,因此信息系统安全保障的评估也应该提供一种的信心A.安全保障工作;客观证据;信息系统;生命周期;动态持续B.客观证据;安全保障工作;信息系统;生命周期;动态持续C.客观证据;安全保障工作;生命周期;信息系统;动态持续D.客观证据;安全保障工作;动态持续;信息系统;生命周期Answer:B
19.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略A.更换企业内部杀毒软件、选择一个可以杳杀到该病毒的软件进行重新部署B.向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能C.禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质I.在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部Answer:B
20.分布式拒绝服务DistributedDenialofService,DDos攻击指借助F客户/服务器技术,将多个计算机联合起来作为攻击平台对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力一般来说,DDoS攻击的主要目的是破坏目标系统的A.保密性B.完整性C.可用性D.真实性Answer:C
21.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准侧A.抵制通过网络系统侵犯公众合法权益B.通过公众网络传播非法软件C.不在计算机网络系统中进行造谣、欺诈、诽谤等活动D.帮助和指导信息安全同行提升信息安全保障知识和能力Answer:B
22.ApacheHTTPServer简称Apache是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端从安全角度出发,为隐藏这些信息,应当采取以下哪种措施A.不选择Windons平台,应选择在Linux平台下安装使用B.安装后修改配置文件httpd.conf中的有关参数C安装后删除ApacheHTTPServer源码D.从正确的官方网站下载ApacheHTTPServer.并安装使用Answer:B
23.安全漏洞产生的原因不包括以卜哪一点A.软件系统代码的复杂性B.软件系统市场出现信息不对称现象C.复杂异构的网络环境D.攻击者的恶意利用Answer:D
24.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?A.公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行B.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用C.公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型D.公司应急预案对事件分类依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准Answer:A
25.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问采用这三种访问模式时,攻击面最高的是0A.仅管理员可访问B.所有合法用户可访问C.允许匿名D.三种方式一样Answer:C
26.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产资产A1和资产A2,其中资产A1面临两个主要威胁威胁T1和威胁T2:而资产A2面临一个主要威胁威胁43;威胁T1可以利用的资产A1存在的两个脆性脆弱性VI和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性脆弱性V
3、脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性脆弱性V6和脆弱性V7;根据上述条件,请问使用相乘法时,应该为资产A1计算几个风险值A.2B.3C.
51.6Answer:C
27.某政府机构委托开发商开发了一个0A系统其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对0A系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的0A程序员在进行安全需求分析时,没有分析出0A系统开发的安全需求B.程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能C.程序员在软件编码时,缺乏足够的经验,编写了不安全的代码D.程序员在进行软件测试时,没有针对软件安全需求进行安全测试Answer:B
28.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()A.设计;战略与规划逻辑设计;实施管理与衡量B.战略与规划;逻辑设计;设计;实施;管理与衡量C.战略与规划;实施;设计逻辑设计;管理与衡量D.战略与规划;设计;逻辑设计;实施;管理与衡量Answer:!)
29.随着信息安全涉及的范闱越来越广,各个组织对信息安全管理的需求越来越迫切越来越多的组织开始尝试使用参考IS027001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力关于ISMS.下面描述错误的是()A.在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求B.组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度量,风险管理计划应具体,具备可行性C.组织的信息安全目标、信息安全方针和要求应传达到全组织范围内应包括全体员工,同时,也应传达到客户、合作伙伴和供应商等外部各方D.组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险Answer:A
30.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小假设单位机房的总价值为400万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARO)是
0.2,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()A.100万元人民币B.400万元人民币C.20万元人民币D.180万元人民币Answer:C
31.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是A.信息系统自身存在脆弱性是根本原因信息系统越来越重要,同时自身在开发、部署和使用过程中存性,导致了诸多的信息安全事件发生因此,杜绝脆弱性的存在是解决信息安全问题的根本所在B.信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者信息系统应用越来越广泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题C.信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性同时外部又有威胁源,从而导致信息系统可能发生安全事件,因此要防范安全风险,需从内外因同时着手D.信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点Answer:C
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中A.用户名B.用户口令明文C.用户主目录D.用户登录后使用的SHELLAnswer:B
33.即使最好用的安全产品也存在结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞一种有效的对策时在敌手和它的目标之间配备多种每一种机制都应包括两种手段A.安全机制;安全缺陷;保护和检测B.安全缺陷安全机制;保护和检测C.安全缺陷;保护和检测;安全机制;D.安全缺陷;安全机制;保护和检测Answer:B和D都对
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹不属于清除痕迹的方法是A.窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件B.采用干扰手段影响系统防火墙的审计功能C保留攻击时产生的临时文件D.修改登录口志,伪造成功的登录口志,增加审计难度Answer:C
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项0A.信息安全的管理承诺、信息安全协调、信息安全职责的分配B.信息处理设施的授权过程、保密性协议、与政府部门的联系.C与特定利益集团的联系信息安全的独立评审D.与外部各方相关风险的识别、处理外部各方协议中的安全问题Answer:D
36.按照我国信息安全等级保护的有关政策和标准有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管都门来测评和检查此类信息系统应属于A.零级系统B.1级系统C.二级系统D.三级系统Answer:B
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来从安全角度考虑,小李决定修改代码将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉发生内部错误!”.请问,这种处理方法的主要目的是0A避免缓冲区溢出B.安全处理系统异常C.安全使用临时文件D.最小化反馈信息Answer:D
38.关于ARP欺骗原理和防范措施,下面理解错误的是()A.ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的B.单纯利用A即欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C.解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存D.彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存直接采用IP地址和其地主机进行连接Answer:D
39.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:A.SSL加密B.双因子认证C.加密会话cookieD.IP地址校验。