国产高清日日夜夜操,久草综合在线婷婷色,国产久久久,久久99亚洲激情,色综合婷婷淫,夜夜久久精品国产,美女起爽视频,91亚洲色,久久青青草在线视频
NISP一級模擬考試
1. 您的姓名:
2. 下列關(guān)于用戶口令說法錯誤的是( )。
口令不能設(shè)置為空
口令長度越長,安全性越高
復(fù)雜口令安全性足夠高,不需要定期修改
口令認(rèn)證是最常見的認(rèn)證機制
3. 鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:()。
口令
令牌
知識
密碼
4. 下面不屬于常用的瀏覽器的安全措施的是()。
刪除和管理Cookies
不點擊網(wǎng)站的廣告
禁用ActiveX控件
刪除瀏覽器歷史紀(jì)錄
5. 關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤的是:()。
應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)/重大信息安全事件的發(fā)生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施
應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、報告和跟蹤 6 個階段
對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素
根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為 4 個級別:特別重大事件(Ⅰ級)、重大事件(Ⅱ級)、較 大事件(Ⅲ級)和一般事件(Ⅳ級)
6. 有關(guān)危害國家秘密安全的行為的法律責(zé)任,正確的是:()。
嚴(yán)重違反保密規(guī)定行為只要發(fā)生,無論產(chǎn)生泄密實際后果,都要依法追究責(zé)任
非法獲取國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任
過失泄露國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任
承擔(dān)了刑事責(zé)任,無需再承擔(dān)行政責(zé)任和/或其他處分
7. 在設(shè)計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的:()。
要充分切合信息安全需求并且實際可行
要充分考慮成本效益,在滿足合規(guī)性要求和風(fēng)險處置要求的前提下,盡量控制成本
要充分采取新技術(shù),在使用過程中不斷完善成熟,精益求精,實現(xiàn)技術(shù)投入保值要求
要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案障礙
8. 通過截取以前的合法記錄稍后重新加入一個連接,叫做重放攻擊,為防止這種情況,可以采用的方法是()。
加密
加入時間戳
認(rèn)證
使用密鑰
9. 能完成不同的VLAN之間數(shù)據(jù)傳遞的設(shè)備是()。
中繼器
二層交換器
網(wǎng)橋
路由器
10. 某單位人員管理系統(tǒng)在人員離職時進行賬號刪除,需要離職員工所在部門主管經(jīng)理和人事部門人員同時進行確認(rèn)才能在系統(tǒng)上執(zhí)行,該設(shè)計是遵循了軟件安全哪項原則
最小權(quán)限
權(quán)限分離
不信任
縱深防御
11. 以下關(guān)于 PGP(Pretty Good Privacy)軟件敘述錯誤的是:
PGP 可以實現(xiàn)對郵件的加密、簽名和認(rèn)證
PGP 可以實現(xiàn)數(shù)據(jù)壓縮
PGP 可以對郵件進行分段和重組
PGP 采用 SHA 算法加密郵件
12. 入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術(shù),它與IDS 有著許多不同點,請指出下列哪一項描述不符合 IPS 的特點?
串接到網(wǎng)絡(luò)線路中
對異常的進出流量可以直接進行阻斷
有可能造成單點故障
不會影響網(wǎng)絡(luò)性能
13. 相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術(shù)文件系統(tǒng)(NTFS)所具有的優(yōu)勢?
NTFS 使用事務(wù)日志自動記錄所有文件夾和文件更新,當(dāng)出現(xiàn)系統(tǒng)損壞和電源故障等問題,而引起操作失敗后,系統(tǒng)能利用日志文件重做或恢復(fù)未成功的操作
NTFS 的分區(qū)上,可以為每個文件或文件夾設(shè)置單獨的許可權(quán)限
對于大磁盤,NTFS 文件系統(tǒng)比 FAT 有更高的磁盤利用率
相比 FAT 文件系統(tǒng),NTFS 文件系統(tǒng)能有效的兼容 linux 下 EXT2 文件格式
14. 某公司系統(tǒng)管理員最近正在部署一臺 Web 服務(wù)器,使用的操作系統(tǒng)是 windows,在進行日志安全管理設(shè)置時,系統(tǒng)管理員擬定四條日志安全策略給領(lǐng)導(dǎo)進行參考,其中能有效應(yīng)對攻擊者獲得系統(tǒng)權(quán)限后對日志進行修改的策略是:
網(wǎng)絡(luò)中單獨部署 syslog 服務(wù)器,將 Web 服務(wù)器的日志自動發(fā)送并存儲到該 syslog日志服務(wù)器中
嚴(yán)格設(shè)置 Web 日志權(quán)限,只有系統(tǒng)權(quán)限才能進行讀和寫等操作
對日志屬性進行調(diào)整,加大日志文件大小、延長覆蓋時間、設(shè)置記錄更多信息等
使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間
15. 關(guān)于 linux 下的用戶和組,以下描述不正確的是 。
在 linux 中,每一個文件和程序都?xì)w屬于一個特定的“用戶”
系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組
用戶和組的關(guān)系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組
root 是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權(quán)限
16. 安全的運行環(huán)境是軟件安全的基礎(chǔ),操作系統(tǒng)安全配置是確保運行環(huán)境安全必不可少的工作,某管理員對即將上線的Windows 操作系統(tǒng)進行了以下四項安全部署工作,其中哪項設(shè)置不利于提高運行環(huán)境安全?
操作系統(tǒng)安裝完成后安裝最新的安全補丁,確保操作系統(tǒng)不存在可被利用的安全漏洞
為了方便進行數(shù)據(jù)備份,安裝 Windows 操作系統(tǒng)時只使用一個分區(qū)C,所有數(shù)據(jù)和操作系統(tǒng)都存放在 C 盤
操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅
將默認(rèn)的管理員賬號 Administrator 改名,降低口令暴力破解攻擊的發(fā)生可能
17. 在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象,授權(quán)子系統(tǒng)就越靈活?
粒度越小
約束越細(xì)致
范圍越大
約束范圍大
18. 以下哪個不是導(dǎo)致地址解析協(xié)議(ARP)欺騙的根源之一?
ARP 協(xié)議是一個無狀態(tài)的協(xié)議
為提高效率,ARP 信息在系統(tǒng)中會緩存
ARP 緩存是動態(tài)的,可被改寫
ARP 協(xié)議是用于尋址的一個重要協(xié)議
19. 張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?
口令攻擊
暴力破解
拒絕服務(wù)攻擊
社會工程學(xué)攻擊
20. 關(guān)于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:
在軟件開發(fā)的各個周期都要考慮安全因素
軟件安全開發(fā)生命周期要綜合采用技術(shù)、管理和工程等手段
測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本
在設(shè)計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本
21. 在軟件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務(wù)功能,下列哪個選項不屬于核心業(yè)務(wù)功能:
治理,主要是管理軟件開發(fā)的過程和活動
構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活動
驗證,主要是測試和驗證軟件的過程與活動
購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關(guān)管理過程與活動
22. 以下網(wǎng)絡(luò)地址中屬于B類的可用IP地址的是()。
192.12.31.2
191.12.255.255
55.32.255.0
128.34.255.9
23. 用IE瀏覽上網(wǎng)時,要進入某一網(wǎng)頁,可在IE的URL欄中輸入該網(wǎng)頁的()。
只能是IP地址
只能是域名
實際的文件名稱
IP地址或域名
24. TCP/IP協(xié)議是Internet中計算機之間通信所必須共同遵循的一種()。
信息資源
通信規(guī)定
軟件
硬件
25. 下列域名中,表示教育機構(gòu)的是()。
ftp.xxxt
ftp.xxx.cn
www.xxx.cn
www.xxx.edu.cn
26. IP地址是由4段十進制數(shù)字組成的,它們代表了()位二進制數(shù)字。
8
16
32
64
27. Internet實現(xiàn)了分布在世界各地的各類網(wǎng)絡(luò)的互聯(lián),其中最基礎(chǔ)和核心的協(xié)議是()。
TCP/IP
FTP
HTML
HTTP
28. 有關(guān)共享式與交換式以太網(wǎng)拓?fù)浣Y(jié)構(gòu)的論述,正確的是()。
共享式的邏輯拓?fù)錇樾切?,物理拓?fù)錇樾切汀?/label>
交換式的邏輯拓?fù)錇榭偩€型,物理拓?fù)錇樾切汀?/label>
共享式的邏輯拓?fù)錇樾切?,物理拓?fù)錇榭偩€型。
交換式的邏輯拓?fù)錇樾切?,物理拓?fù)錇樾切汀?/label>
29. IPv4地址共分為( )個主類。
2
3
4
5
30. 192.168.1.0/24 使用掩碼255.255.255.240 劃分子網(wǎng),其可用子網(wǎng)數(shù)為(),每個子網(wǎng)內(nèi)可用主機地址數(shù)為()。
14 14
16 14
254 6
14 62
31. B類地址子網(wǎng)掩碼為 255.255.255.248 ,則每個子網(wǎng)內(nèi)可用主機地址數(shù)為()。
10
8
6
4
32. IP 地址219.25.23.56 的主類子網(wǎng)掩碼有幾位()。
8
16
24
32
33. 一臺IP地址為10.110.9.113/21主機在啟動時發(fā)出的廣播IP 是()。
10.110.9.255
10.110.15.255
10.110.255.255
10.255.255.255
34. 在網(wǎng)絡(luò)互連中,在網(wǎng)絡(luò)層實現(xiàn)互連的設(shè)備是()。
中繼器
路由器
網(wǎng)橋
網(wǎng)關(guān)
35. 身份鑒別是安全服務(wù)中的重要一環(huán),以下關(guān)于身份鑒別敘述不正確的是( )。
身份鑒別是授權(quán)控制的基礎(chǔ)和
身份鑒別一般不提供雙向的認(rèn)證
目前一般采用基于對稱秘鑰加密或公開密鑰加密的方法
數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制
36. 與計算機硬件關(guān)系最密切的軟件是( )。
編譯程序
數(shù)據(jù)庫管理程序
游戲程序
OS
37. 按照應(yīng)用領(lǐng)域?qū)Σ僮飨到y(tǒng)進行劃分,不包含以下哪一種( )。
桌面操作系統(tǒng)
批處理操作系統(tǒng)
服務(wù)器操作系統(tǒng)
嵌入式操作系統(tǒng)
38. 用戶在設(shè)置口令時,以下原則哪個是錯誤的( )。
嚴(yán)禁使用與賬號相同或相似的口令
不要使用與個人有關(guān)的信息作為口令內(nèi)容
不要設(shè)置短于6個字符或僅包含字母或數(shù)字的口令
可以使用空口令
39. 下列關(guān)于CA的說法錯誤的是( )。
CA是負(fù)責(zé)發(fā)布證書的一組機構(gòu)
CA負(fù)責(zé)為用戶分配公共密鑰和私人密鑰
CA可分為企業(yè)CA和獨立CA
根CA可以沒有證書
40. 下列關(guān)于操作系統(tǒng)的說法,不正確的是:( )。
操作系統(tǒng)為用戶提供兩種接口:命令接口和程序接口
常見的個人操作系統(tǒng)有Windows系列和Linux系列
Linux系統(tǒng)是一款閉源操作系統(tǒng)
操作系統(tǒng)在計算機系統(tǒng)中位于硬件和應(yīng)用軟件之間,所以,操作系統(tǒng)既面向系統(tǒng)資源又面向用戶
41. 以下哪一項不屬于惡意代碼( )。
病毒
蠕蟲
宏
特洛伊木馬
42. 下列關(guān)于計算機病毒說法錯誤的是( )。
有些病毒僅能攻擊某一種操作系統(tǒng),如winD. Ows
病毒一般附著在其他應(yīng)用程序之后
每種病毒都會給用戶造成嚴(yán)重后果
有些病毒能損壞計算機硬件
43. 以下哪一項是偽裝成有用程序的惡意軟件?( )
計算機病毒
特洛伊木馬
邏輯炸彈
蠕蟲程序
44. 下列安全防護配置措施不正確的是( )。
關(guān)閉系統(tǒng)審核策略
開啟操作系統(tǒng)口令策略
關(guān)閉系統(tǒng)不必要的端口
開啟防火墻和殺毒軟件
45. Windows 系統(tǒng)下的用于存儲用戶名的文件是( )。
SECRET
PASSWD
USERNAMES
SAM
46. 下列關(guān)于防火墻的說法正確的是()。
入棧規(guī)則即你的電腦連接其他主機的規(guī)則
出站規(guī)則即其他主機連入你的電腦的規(guī)則
默認(rèn)情況下防火墻允許所有傳出連接
默認(rèn)情況下防火墻允許所有傳入連接
47. 某軟件公司準(zhǔn)備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()
軟件安全開發(fā)生命周期較長,階段較多,而其中最重要的是要在軟件的編碼階段做好安全措施,就可以解決90%以上的安全問題
應(yīng)當(dāng)盡早在軟件開發(fā)的需求和設(shè)計階段就增加一定的安全措施,這樣可以比在軟件發(fā)布以后進行漏洞修復(fù)所花的代價少的多。
和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期的最大特點是增加了一個抓們的安全編碼階段
軟件的安全測試也很重要,考慮到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試
48. 下面有關(guān)軟件安全問題的描述中,哪項是由于軟件設(shè)計缺陷引起的()
設(shè)計了三層Web架構(gòu),但是軟件存在SQL注入漏洞,導(dǎo)致被黑客攻擊后能直接訪問數(shù)據(jù)庫
使用C語言開發(fā)時,采用了一些存在安全問題的字符串處理函數(shù),導(dǎo)致存在緩沖區(qū)溢出漏洞
設(shè)計了緩存用戶隱私數(shù)據(jù)機制以加快系統(tǒng)處理性能,導(dǎo)致軟件在發(fā)布運行后,被黑客攻擊獲取到用戶隱私數(shù)據(jù)
使用了符合要求的密碼算法,但在使用算法接口時,沒有按照要求生成密鑰,導(dǎo)致黑客攻擊后能破解并得到明文
49. 某集團公司根據(jù)業(yè)務(wù)需求,在各地分支機構(gòu)部屬前置機,為了保證安全,集團總部要求前置機開放日志共享,由總部服務(wù)器采集進行集中分析,在運行過程中發(fā)現(xiàn)攻擊者也可通過共享從前置機種提取日志,從而導(dǎo)致部分敏感信息泄露,根據(jù)降低攻擊面的原則,應(yīng)采取以下哪項處理措施?
由于共享導(dǎo)致了安全問題,應(yīng)直接關(guān)閉日志共享,禁止總部提取日志進行分析
為配合總部的安全策略,會帶來一定安全問題,但不影響系統(tǒng)使用,因此接受此風(fēng)險
日志的存在就是安全風(fēng)險,最好的辦法就是取消日志,通過設(shè)置前置機不記錄日志
只允許特定IP地址從前置機提取日志,對日志共享設(shè)置訪問密碼且限定訪問的時間
50. 針對軟件的拒絕服務(wù)攻擊是通過消耗系統(tǒng)資源使軟件無法響應(yīng)正常請求的一種攻擊方式,在軟件開發(fā)時分析拒絕服務(wù)攻擊的威脅,以下哪個不是需求考慮的攻擊方式
攻擊者利用軟件存在的邏輯錯誤,通過發(fā)送某種類型數(shù)據(jù)導(dǎo)致運算進入死循環(huán),CPU資源占用始終100%
攻擊者利用軟件腳本使用多重嵌套咨詢,在數(shù)據(jù)量大時會導(dǎo)致查詢效率低,通過發(fā)送大量的查詢導(dǎo)致數(shù)據(jù)庫響應(yīng)緩慢
攻擊者利用軟件不自動釋放連接的問題,通過發(fā)送大量連接消耗軟件并發(fā)連接數(shù),導(dǎo)致并發(fā)連接數(shù)耗盡而無法訪問
攻擊者買通IDC人員,將某軟件運行服務(wù)器的網(wǎng)線拔掉導(dǎo)致無法訪問
51. 某網(wǎng)站為了開發(fā)的便利,使用 SA 鏈接數(shù)據(jù)庫,由于網(wǎng)站腳本中被發(fā)現(xiàn)存在 SQL 注入漏洞,導(dǎo)致攻擊者利用內(nèi)置存儲過程XP.cmctstell 刪除了系統(tǒng)中的一個重要文件,在進行問題分析時,作為安全專家,你應(yīng)該指出該網(wǎng)站設(shè)計違反了以下哪項原則:
權(quán)限分離原則
最小特權(quán)原則
保護最薄弱環(huán)節(jié)的原則
縱深防御的原則
52. 小明是某大學(xué)計算科學(xué)與技術(shù)專業(yè)的畢業(yè)生,大四上學(xué)期開始找工作,期望謀求一份技術(shù)管理的職位,一次面試中,某公司的技術(shù)經(jīng)理讓小王談一談信息安全風(fēng)險管理中的背景建立的幾本概念與認(rèn)識,小明的主要觀點包括:(1)背景建立的目的是為了明確信息安全風(fēng)險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風(fēng)險管理項目的規(guī)劃和準(zhǔn)備;(2)背景建立根據(jù)組織機構(gòu)相關(guān)的行業(yè)經(jīng)驗執(zhí)行,雄厚的經(jīng)驗有助于達到事半功倍的效果(3)背景建立包括:風(fēng)險管理準(zhǔn)備、信息系統(tǒng)調(diào)查、信息系統(tǒng)分析和信息安全分析(4.)背景建立的階段性成果包括:風(fēng)險管理計劃書、信息系統(tǒng)的描述報告、信息系統(tǒng)的分析報告、信息系統(tǒng)的安全要求報告、請問小明的論點中錯誤的是哪項:
第一個觀點
第二個觀點
第三個觀點
第四個觀點
53. 關(guān)于風(fēng)險要素識別階段工作內(nèi)容敘述錯誤的是:
資產(chǎn)識別是指對需求保護的資產(chǎn)和系統(tǒng)等進行識別和分類
威脅識別是指識別與每項資產(chǎn)相關(guān)的可能威脅和漏洞及其發(fā)生的可能性
脆弱性識別以資產(chǎn)為核心,針對每一項需求保護的資產(chǎn),識別可能被威脅利用的弱點,并對脆弱性的嚴(yán)重程度進行評估
確認(rèn)已有的安全措施僅屬于技術(shù)層面的工作,牽涉到具體方面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡(luò)平臺和應(yīng)用平臺
54. 規(guī)范的實施流程和文檔管理,是信息安全風(fēng)險評估結(jié)能否取得成果的重要基礎(chǔ),按照規(guī)范的風(fēng)險評估實施流程,下面哪個文檔應(yīng)當(dāng)是風(fēng)險要素識別階段的輸出成果()
《風(fēng)險評估方案》
《需要保護的資產(chǎn)清單》
《風(fēng)險計算報告》
《風(fēng)險程度等級列表》
55. 信息安全管理體系(Information Security Management System ,ISMS)的內(nèi)部審核和管理審核是兩項重要的管理活動,關(guān)于這兩者,下面描述的錯誤是
內(nèi)部審核和管理評審都很重要,都是促進 ISMS 持續(xù)改進的重要動力,也都應(yīng)當(dāng)按照一定的周期實施
內(nèi)部審核的實施方式多采用文件審核和現(xiàn)場審核的形式,而管理評審的實施方式多采用召開管理評審會議形式進行
內(nèi)部審核的實施主體組織內(nèi)部的 ISMS 內(nèi)審小組,而管理評審的實施主體是由國家政策指定的第三方技術(shù)服務(wù)機構(gòu)
組織的信息安全方針、信息安全目標(biāo)和有關(guān) ISMS 文件等,在內(nèi)部審核中作為審核標(biāo)準(zhǔn)使用,但在管理評審總,這些文件時被審對象
56. 在風(fēng)險管理中,殘余風(fēng)險是指實施了新的或增強的安全措施后還剩下的風(fēng)險,關(guān)于殘余風(fēng)險,下面描述錯誤的是()
風(fēng)險處理措施確定以后,應(yīng)編制詳細(xì)的殘余風(fēng)險清單,并獲得管理層對殘余風(fēng)險的書面批準(zhǔn),這也是風(fēng)險管理中的一個重要過程
管理層確認(rèn)接收殘余風(fēng)險,是對風(fēng)險評估工作的一種肯定,表示管理層已經(jīng)全面了解了組織所面臨的風(fēng)險,并理解在風(fēng)險一旦變?yōu)楝F(xiàn)實后,組織能夠且承擔(dān)引發(fā)的后果
接收殘余風(fēng)險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制的提高安全保護措施的強度,對安全保護措施的選擇要考慮到成本和技術(shù)等因素的限制
如果殘余風(fēng)險沒有降低到可接受的級別,則只能被動的選擇接受風(fēng)險,即對風(fēng)險不進行下一步的處理措施,接受風(fēng)險可能帶來的結(jié)果。
57. 下列措施不能防止賬戶口令暴力破解的是()。
修改默認(rèn)的管理員賬戶名
限制口令輸入次數(shù)
更換密碼時新密碼不能與之前密碼相同或相似
設(shè)置多位由數(shù)字和字母組成的超長密碼
58. 下列關(guān)于端口說法錯誤的是()。
IP地址的端口都是以端口號來標(biāo)記的,端口號范圍是0~65535
端口按協(xié)議類型可以分為TCP端口、UDP端口
使用net show命令可以查看那些計算機正在與本機連接
在網(wǎng)絡(luò)環(huán)境中可以使用防火墻或者本地策略的方式關(guān)閉一些端口
59. 關(guān)于C/S 、B/S 架構(gòu)說法錯誤的是( )。
C/S 架構(gòu)是指客戶端/服務(wù)器架構(gòu)
B/S 架構(gòu)是指瀏覽器/服務(wù)器架構(gòu)
C/S架構(gòu)是建立在廣域網(wǎng)之上, 對安全的控制能力相對弱, 面向是不可知的用戶群
B/S架構(gòu)中終端用戶不需要安裝專門的軟件,只需要安裝瀏覽器即可
60. 在計算機系統(tǒng)中,操作系統(tǒng)是( )。
一般應(yīng)用軟件
核心系統(tǒng)軟件
用戶應(yīng)用軟件
系統(tǒng)支撐軟件
61. 信息安全的發(fā)展經(jīng)過了四個歷史發(fā)展階段,從信息安全的發(fā)展過程中可以看出,隨著信息技術(shù)本身的發(fā)展和信息技術(shù)應(yīng)用的發(fā)展,信息安全的內(nèi)涵和外延都在不斷地加深和擴大,包含的內(nèi)容已從初期的數(shù)據(jù)加密演化到后來的數(shù)據(jù)恢復(fù)、信息縱深防御等。歷史發(fā)展階段順序正確的是( )。
通信安全階段、信息安全階段、計算機安全階段、信息安全保障階段
計算機安全階段、信息安全階段、通信安全階段、信息安全保障階段
通信安全階段、計算機安全階段、信息安全階段、信息安全保障階段
計算機安全階段、通信安全階段、信息安全階段、信息安全保障階段
62. 社會工程學(xué)攻擊成功的主要原因是人們的信息安全意識淡薄,而產(chǎn)生認(rèn)知偏差。下列選項都屬于社會工程學(xué)攻擊方式的是( )。
假托、等價交換、敲詐者病毒
信息收集、網(wǎng)絡(luò)釣魚攻擊、身份盜用
身份盜用威脅、信息收集、AV終結(jié)者
信息收集、敲詐者病毒、暴力破解攻擊
63. 完整的數(shù)字簽名過程(包括從發(fā)送方發(fā)送消息到接收方安全的接收到消息)包括()和驗證過程。
加密
解密
簽名
保密傳輸
64. 數(shù)字簽名是在簽名者和簽名接收者之間進行的,這種數(shù)字簽名方式主要依賴公鑰密碼體制來實現(xiàn),以下對數(shù)字簽名描述正確的是( )。
簽名值的長度與被簽名消息的長度有關(guān)
數(shù)字簽名是被簽名消息的一部分
數(shù)字簽名算法中,通常對消息的Hash值簽名,而不對消息本身簽名
同一人利用同一簽名算法對同一消息進行多次簽名所得的簽名值應(yīng)值相同的
65. 網(wǎng)絡(luò)地址轉(zhuǎn)換是在IP地址日益缺乏的情況下產(chǎn)生的一種網(wǎng)絡(luò)技術(shù),主要目的是重用IP地址,以下關(guān)于網(wǎng)絡(luò)地址轉(zhuǎn)換技術(shù)的說法,錯誤的是( )。
只能進行一對一的網(wǎng)絡(luò)地址翻譯
解決IP地址空間不足問題
向外界隱藏內(nèi)部網(wǎng)結(jié)構(gòu)
有多種地址翻譯模式
66. 信息安全的三個基本安全屬性不包括( )。
機密性
完整性
可用性
真實性
67. 密碼學(xué)是網(wǎng)絡(luò)安全的基礎(chǔ),但網(wǎng)絡(luò)安全不能單純依靠安全的密碼算法、密碼協(xié)議也是網(wǎng)絡(luò)安全的一個重要組成部分。下面描述中錯誤的是( )。
在實際應(yīng)用中,密碼協(xié)議應(yīng)按照靈活性好、可擴展性高的方式制定,不要限制和框住的執(zhí)行步驟,有些復(fù)雜的步驟可以不明確處理方式。
密碼協(xié)議定義了兩方或多方之間為完成某項任務(wù)而指定的一系列步驟,協(xié)議中的每個參與方都必須了解協(xié)議,且按步驟執(zhí)行。
根據(jù)密碼協(xié)議應(yīng)用目的的不同,參與該協(xié)議的雙方可能是朋友和完全信息的人,也可能是敵人和互相完全不信任的人。
密碼協(xié)議(cryptographic protocol) ,有時也稱安全協(xié)議(security protocol), 是使用密碼學(xué)完成某項特定的任務(wù)并滿足安全需求的協(xié)議,其末的是提供安全服務(wù)。
68. PKI的主要理論基礎(chǔ)是()。
對稱密碼算法
公鑰密碼算法
量子密碼
摘要算法
69. 數(shù)字簽名為保證其不可更改性,雙方約定使用( )。
HASH 算法
RSA 算法
CAP 算法
ACR 算法
70. 下列不屬于PKI的是
認(rèn)證權(quán)威機構(gòu)
注冊權(quán)威機構(gòu)
數(shù)字證書庫
證書撤銷列表庫
主端實體
終端實體
71. 如下對稱加密算法描述正確的是:
對稱加密算法加密速度相對較慢
對稱加密算法適合加密大塊數(shù)據(jù)
對稱加密算法可以實現(xiàn)源認(rèn)證
對稱加密算法可以實現(xiàn)信息完整性確認(rèn)
72. 信息系統(tǒng)安全保障模型中,安全特征不包括:
可用性
一致性
完整性
保密性
73. 在如下哪個不屬于信息安全模型:
IATF
PDR C
P2DR
P2DR2
74. 與 PDR 模型相比, P2DR 模型多了哪一個環(huán)節(jié)?( )
防護
檢測
反應(yīng)
策略
75. 如下關(guān)于端口號描述正確的是:
端口號存在于主機到主機層封裝頭部中
端口號存在于網(wǎng)際層封裝頭部中
端口號存在于網(wǎng)絡(luò)接口層封裝頭部中
端口號是固定不可更改的
76. 如下關(guān)于網(wǎng)絡(luò)嗅探描述不正確的是:
網(wǎng)絡(luò)嗅探是通過截獲、分析網(wǎng)絡(luò)中傳輸?shù)臄?shù)據(jù)而獲取有用信息的行為。
嗅探工具是一種監(jiān)視網(wǎng)絡(luò)數(shù)據(jù)運行的軟件設(shè)備。
嗅探工具工作在網(wǎng)絡(luò)環(huán)境上層,這樣才可以結(jié)果更多的信息和數(shù)據(jù)
嗅探工具不可以破解加密信息
77. 如下關(guān)于虛擬專用網(wǎng)絡(luò)(VPN)描述錯誤的是:
IPSec分別有傳輸模式(Transport Mode)和隧道模式(Tunnel Mode)兩種
IPSec只可以實現(xiàn)兩個網(wǎng)絡(luò)孤島互通,并不可以實現(xiàn)多網(wǎng)絡(luò)孤島互通
SSL是一種四層安全機制
SSL是以TCP連接為基礎(chǔ)的可靠地端到端安全服務(wù)
78. 操作系統(tǒng)安全防護不包括哪些:
安全防護策略
驅(qū)動程序升級
系統(tǒng)補丁升級
終端防護軟件
個人防火墻
79. IT技術(shù)發(fā)展可以大致分為幾個階段?
3
4
5
6
80. 如下表述錯誤的是:
內(nèi)因主要來源于信息系統(tǒng)自身存在的脆弱性。
外因來源于人為因素和環(huán)境因素。
利用信息系統(tǒng)脆弱性漏洞進行攻擊導(dǎo)致的問題,屬于內(nèi)因。
由于打雷等自然現(xiàn)象導(dǎo)致停電的現(xiàn)象,屬于外因。
81. 下列屬于信息保障階段的是:
主要是密碼算法即應(yīng)用和信息系統(tǒng)安全模型及評價兩個方面取得較大進展
香農(nóng)首次將密碼學(xué)研究納入了科學(xué)的軌道。
主要是保護信息在存儲處理或傳輸過程中免受非授權(quán)訪問,防止授權(quán)用戶遭受拒絕服務(wù)供給,同時檢測、記錄和對抗此類威脅。
信息安全轉(zhuǎn)化為從整體角度考慮其體系建設(shè)的信息保障階段,通過技術(shù)、管理和工程等措施的綜合融合,形成對信息、信息系統(tǒng)乃至業(yè)務(wù)使命的全面保障。
82. 信息系統(tǒng)安全保障不包括哪個核心概念
風(fēng)險
保障
使命
措施
83. 小趙是某大學(xué)計算機科學(xué)與技術(shù)專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應(yīng)聘時,面試經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問控制模型的設(shè)計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他應(yīng)該采取的最合適的模型或方法是( )。
訪問控制列表(ACL)
能力表(CL)
BLP 模型
Biba 模型
84. 社會工程學(xué)本質(zhì)上是一種(),()通過種種方式來引導(dǎo)受攻擊者的()向攻擊者期望的方向發(fā)展。羅伯特·B·西奧迪尼(Robert B Cialdini)在科學(xué)美國人(2001年 2 月)雜志中總結(jié)對()的研究,介紹了 6 種“人類天性基本傾向”,這些基本傾向都是()工程師在攻擊中所依賴的(有意思或者無意識的)。
攻擊者;心理操縱;思維;心理操縱;思維;社會工程學(xué)
攻擊者;心理操縱;心理操縱;社會工程學(xué)
心理操縱;攻擊者;思維;心理操縱;社會工程學(xué)
心理操縱;思維;心理操縱;攻擊者;社會工程學(xué)
85. ITIL 它包含 5 個生命周期,分別是()、()、()、()、().
戰(zhàn)略階段;設(shè)計階段;轉(zhuǎn)換階段;運營階段;改進階段
設(shè)計階段;戰(zhàn)略階段;轉(zhuǎn)換階段;運營階段;改進階段
戰(zhàn)略階段;設(shè)計階段;運營階段;轉(zhuǎn)換階段;改進階段
轉(zhuǎn)換階段;戰(zhàn)略階段;設(shè)計階段;運營階段;改進階段
86. COBIT(信息和相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會 ISACA 為信息技術(shù)(IT)管理和 IT 治理創(chuàng)建的良好實踐框架。COBIT 提供了一套可實施的“信息技術(shù)控制”并圍繞 IT 相關(guān)流程和推動因素的邏輯框架進行組織。COBIT 模型按照流程,請問,COBIT 組件包括()、()、()、()、()等部分。
流程描述、框架、控制目標(biāo)、管理指南、成熟度模型
框架、流程描述、管理目標(biāo)、控制目標(biāo)、成熟度模型
框架、流程描述、控制目標(biāo)、管理指南、成熟度模型
框架、管理指南、流程描述、控制目標(biāo)、成熟度模型
87. 安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()。
PING 掃描技術(shù)和端口掃描技術(shù)
端口掃描技術(shù)和漏洞掃描技術(shù)
操作系統(tǒng)探測和漏洞掃描技術(shù)
PING 掃描技術(shù)和操作系統(tǒng)探測
88. 甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解 OSI 參考模型中的哪一層()
數(shù)據(jù)鏈路層
會話層
物理層
傳輸層
89. 信息安全應(yīng)急響應(yīng),是指一個組織為了應(yīng)對各種安全意外事件的發(fā)生所采取的防范措施,既包括預(yù)防性措施,也包括事件發(fā)生后的應(yīng)對措施。應(yīng)急響應(yīng)方法和過程并不偶是唯一的,在下面的應(yīng)急響應(yīng)管理流程中,空白方框處填寫正確的是選項是()
培訓(xùn)階段
文檔階段
報告階段
檢測階段
90. 下面哪一項情景屬于身份鑒別(Authentication)過程?()
用戶依照系統(tǒng)提示輸入用戶名和口令
用戶在網(wǎng)絡(luò)上共享了自己編寫的一份 Office 文檔進行加密,以阻止其他人得到這份拷貝后到文檔中的內(nèi)容
用戶使用加密軟件對自己家編寫的 Office 文檔進行加密,以阻止其他人得到這份拷貝后到文檔中的內(nèi)容
某個人嘗試登陸到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登陸過程記錄在系統(tǒng)日志中
91. 根據(jù)“用戶所知道的”身份認(rèn)證中,下面哪個不是
靜態(tài)口令認(rèn)證
動態(tài)口令認(rèn)證
USB-Key認(rèn)證
短信口令認(rèn)證
92. 如下不屬于安全審計的是:
提供有價值的系統(tǒng)使用日志,幫助系統(tǒng)管理員及時發(fā)現(xiàn)系統(tǒng)入侵行為或潛在的系統(tǒng)漏洞。
威懾和警告潛在的攻擊者和濫用授權(quán)的合法用戶。
由于安全審計可以被繞過,因此部署安全審計的功能并不理想。
在發(fā)現(xiàn)故障后,可以幫助評估故障損失,重建事件和數(shù)據(jù)恢復(fù)。
對系統(tǒng)控制、安全策略與規(guī)程中特定的改變做出評價和反饋便于修訂決策和部署。
93. 如下關(guān)于IPv4包頭中描述正確的是:
數(shù)據(jù)包切片的判定標(biāo)準(zhǔn)是超過最大幀長
數(shù)據(jù)包切片之后,重組時是基于切片標(biāo)識避免數(shù)據(jù)混淆
數(shù)據(jù)包切片標(biāo)記位第一位被沒有被保留
數(shù)據(jù)包切片標(biāo)記位第二位是用來確定該數(shù)據(jù)是否為最后一片
數(shù)據(jù)包切片標(biāo)記位第三位是用來確定該數(shù)據(jù)是否允許被切片
94. 如下關(guān)于萬維網(wǎng)描述不正確的是:
萬維網(wǎng)只提供服務(wù)器資源下行至用戶,不支持用戶資源上行至服務(wù)器。
萬維網(wǎng)是因特網(wǎng)上使用最廣泛的一種信息服務(wù)
用戶可以通過網(wǎng)頁瀏覽器訪問萬維網(wǎng)服務(wù)器所提供的網(wǎng)頁
萬維網(wǎng)使用超文本標(biāo)記語言制作網(wǎng)頁
95. 如下不屬于防火墻功能的是:
數(shù)據(jù)包過濾
審計和報警機制
遠程管理
網(wǎng)絡(luò)地址轉(zhuǎn)換
虛擬機遷移
96. 如下關(guān)于操作系統(tǒng)描述正確的是:
操作系統(tǒng)可以實現(xiàn)對計算機硬件的管理和操作
操作系統(tǒng)是計算機軟件體系的基礎(chǔ)和核心
操作系統(tǒng)可以盡量合理有效的組織多個用戶程序共享計算機的各種資源
哪怕沒有操作系統(tǒng)的支持,其他軟件也是可以正常運行的
97. 操作系統(tǒng)中不屬于文件管理的是:
文件存儲空間管理
分區(qū)管理
目錄管理
文件操作管理
文件保護
98. 如下關(guān)于防范蠕蟲病毒的安全建議中,沒有作用的是:
安裝正版殺毒軟件、個人防火墻等。并及時升級,上網(wǎng)時打開殺毒軟件實時監(jiān)控功能
使用“安全漏洞掃描”軟件,打好補丁,彌補操作系統(tǒng)和應(yīng)用程序的漏洞
不瀏覽不良網(wǎng)站,不隨意下載安裝可疑插件
由于病毒多來自于網(wǎng)絡(luò),因此使用U盤或移動硬盤并不那么容易被感染
不接收QQ、MSN和E-mail等傳來的可以文件或鏈接
99. 以下關(guān)于信息安全威脅描述錯誤的是( )。
從受威脅對象的角度,可以將我國面臨的信息安全威脅分為3類:國家威脅、組織威脅和個人威脅。
信息系統(tǒng)都是在一定的自然環(huán)境下運行,自然災(zāi)害對信息系統(tǒng)的威脅時多方面的,地震、火災(zāi)、水災(zāi)等各種自然災(zāi)害都可能對信息系統(tǒng)造成災(zāi)難性破壞。
信息安全問題的根源主要來源于信息系統(tǒng)自身存在的脆弱性。www
信息安全問題的外因主要來源于人為和環(huán)境威脅。
100. 以下表達不正確的是:
信息安全具有:系統(tǒng)性、動態(tài)性、無邊界性和非傳統(tǒng)性
信息安全是系統(tǒng)的安全,信息安全不是鼓勵單一維度或者單個安全因素。
信息安全是單純的技術(shù)問題或者管理問題。
信息安全要系統(tǒng)地從技術(shù)、管理、工程和標(biāo)準(zhǔn)法規(guī)等各層面綜合保障信息安全。
101. IPv4地址有多少二進制位:
128
64
32
16
關(guān)閉
更多問卷
復(fù)制此問卷
宾阳县
|
泗洪县
|
大渡口区
|
双牌县
|
云阳县
|
获嘉县
|
福泉市
|
尼木县
|
邵东县
|
光泽县
|
太原市
|
洱源县
|
苍山县
|
大安市
|
武邑县
|
绵竹市
|
定远县
|
前郭尔
|
汕头市
|
正镶白旗
|
新源县
|
双峰县
|
伊宁市
|
万安县
|
阿克陶县
|
达孜县
|
舒兰市
|
仁化县
|
晴隆县
|
汽车
|
屏南县
|
墨竹工卡县
|
晋城
|
松原市
|
蒙阴县
|
合川市
|
汶川县
|
晋宁县
|
元阳县
|
水富县
|
聂拉木县
|