《网络安全考试卷》由会员分享,可在线阅读,更多相关《网络安全考试卷(21页珍藏版)》请在金锄头文库上搜索。
1、网络安全考试卷31.系统安全工程不包含以下哪个过程类:答案:().A、工程过程类B、组织过程类C、管理过程类(正确答案)D、项目过程类2下列哪一项是虚拟专用网络(VPN)的安全功能?答案:()A、验证,访问控制和密码B、隧道,防火墙和拨号C、加密,鉴别和密钥管理(正确答案)D、压缩,解密和密码3下述选项中对于“风险管理”的描述正确的是:答案:()A、安全必须是完美无缺、面面俱到的B、最完备的信息安全策略就是最优的风险管理对策C、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍(正确答案)D、防范不足就会造成损失E、防范过多就可以避免损失4信息安全管理者需要完成方方面面
2、的繁杂工作,这些日常工作根本的目标 是:答案:()A、避免系统软硬件的损伤B、监视系统用户和维护人员的行为C、保护组织的信息资产(正确答案)D、给入侵行为制造障碍,并在发生入侵后及时发现、准确记录5. 个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的规 范的定义?答案:()A、2级计划和跟踪B、3级充分定义(正确答案)C、4级量化控制D、5级持续改进6. 在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问 系统资源的行为被称作:答案:().A、社会工程(正确答案)B、非法窃取C、电子欺骗D、电子窃听7以下关于windows SAM (安全账号管理器)的说法错误的是
3、:答案:()A、安全账号管理器(SAM)具体表现就是%SystemRoot%system32configsamB、安全账号管理器(SAM)存储的账号信息是存储在注册表中C、安全账号管理器(SAM)存储的账号信息对administrator和system是可 读和可写的(正确答案)D、安全账号管理器(SAM)是windows的用户数据库,系统远程通过Security Accounts Manager服务进行访问和操作8.在UNIX系统中输入命令“ls -al test”显示如下 “-rwxr-xr-x 3 rool root 1024 Sep 13 11 58 test”对它的含义解释错误的是:
4、答案:().A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件进行读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其它所有用户只可以执行它(正确答案)9在PDCA模型中,ACT (处置)环节的信息安全管理活动是:答案:()A、建立环境B、实施风险处理计划C、持续的监视与评审风险D、持续改进信息安全管理过程(正确答案)10. Windows系统下,哪项不是有效进行共享安全的防护措施?答案:()A、使用net share 127.0.0.1 /delete命令,删除系统中的 等管理共享, 并重启系统(正确答案)B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连
5、接以匿名的方式列举用户、群组、系统配置和注册 表键值D、安装软件防火墙阻止外部对共享目录的连接11. 我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责 信息安全管理的小组是:答案:().A、WG 1B、WG 7(正确答案)C、WG 3D、WG 512. 以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高 的?答案:().A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B、与目标主机进行会话,猜测目标主机的序号规则(正确答案)C、冒充受信主机想目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作13. 触犯新刑法285条规
6、定的非法侵入计算机系统罪可判处 答案:().A、三年以下有期徒刑或拘役(正确答案)B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款14.IS027002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其 各自重点分别在于:答案:().A、IT安全控制、IT过程管理和IT控制和度量评价(正确答案)B、IT过程管理、IT安全控制和IT控制和度量评价C、IT控制和度量评价、IT安全控制和IT安全控制D、IT过程管理、IT控制和度量评价、IT安全控制15. 下列哪一项不是信息安全漏洞的载体?答案:().A、网络协议B、操作系统C、应用系统D、业务数据(正确答案)16.
7、下面哪一项是对IDS的正确描述?答案:()A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系 统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相 匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系 统有更高的误报(正确答案)17. 下面对访问控制技术描述最准确的是:答案:().A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问(正确答案)D、保证系
8、统资源的可信性18. 以下关于CC标准说法错误的是:答案:()A、通过评估有助于增强用户对于IT产品的安全信息B、促进IT产品和系统的安全性C、消除重复的评估D、详细描述了安全评估方法学(正确答案)19. 下列哪一项与数据库的安全有直接关系?答案:().A、访问控制的粒度(正确答案)B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量20. 以下哪一项不是应用层防火墙的特点?答案:().A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明(正确答案)D、比较容易进行审计21. WPA2 包含下列哪个协议标准的所有安全特性?答案:().A、IEEE 802.11(
9、 B).B、IEEE 802.11( C).C、IEEED、IEEE 802.11i(正确答案)22. 时间戳的引入主要是为了防止数据的答案:().A、死锁B、丢失C、重放(正确答案)D、拥塞23根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中确立安全的置 信度,并且把这样的置信度传递给顾客 答案:().A、保证过程(正确答案)B、风险过程C、工程和保证过程D、安全工程过程24下面对PDCA模型的解释不正确的是:答案:()A、通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动B、是一种可以应用于信息安全管理活动持续改进的有效实践方法C、也被称为“戴明环”D、适用于对组织整体
10、活动的优化,不适合单个的过程以及个人(正确答案)25. 以下哪项是对抗ARP欺骗有效的手段?答案:()A、使用静态的ARP缓存(正确答案)B、在网络上阻止ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用Linux系统提高安全26. 下面对于信息安全事件分级的说法正确的是?答案:().A、对信息安全事件的分级可以参考信息系统的重要程度、系统遭受的损失大 小和应急成本三个要素B、判断信息系统和重要程度主要考虑其用户的数量C、根据信息安全事件的分级考虑要是,将信息安全事件划分为:特别重大事 件、重大事件、较大事件和一般事件 四个级别(正确答案)D、信息安全事件分级可以完全由用户自行完成2
11、7. 以下关于 Linux 超级权限的说明,不正确的是:答案:().A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户 来操作完成B、普通用户可以通过su和sudo来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才 能进行(正确答案)D、root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限28. 信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一 项安全策略文档中不包含的内容:答案:().A、说明信息安全对组织的重要程度B、介绍需要符合的法律法规要求C、信息安全技术产品的选型范围(正确答案)D、信息
12、安全管理责任的定义29. 以下哪个不是SDL的思想之一?答案:().A、SDL 是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求 最优效果B、SDL 要将安全思想和意识嵌入到软件团队和企业文化中C、SDL 要实现安全的可度量性D、SDL 是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足 (正确答案)30. 组成 IPSec 的主要安全协议不包括以下哪一项?答案:().A、ESPB、DSS(正确答案)C、IKED、AH31. 依据国家标准GB/T20274信息系统安全保障评估框架,在信息系统安 全目标中,评估对象包括哪些内容?答案:().A、信息系统管理体系、技术体系、业
13、务体系B、信息系统整体、信息系统安全管理,信息系统安全技术和信息系统安全工程(正确答案)C、信息系统安全管理、信息系统安全技术和信息系统安全工程D、信息系统组织机构、管理制度、资产32. 以下关于“最小特权”安全管理原则理解正确的是:答案:().A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分配给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限(正确答案)D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限33. 下面哪一项不是IDS的主要功能:答案:()A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复(正确答案)D、识别活
14、动模式以反映已知攻击34.ISSE信息系统安全工程是美国发布的IATF3.0版本中提出的设计和实 施信息系统 。答案:().A、安全工程方法(正确答案)B、安全工程框架C、安全工程体系结构D、安全工程标准35. 下面哪一项为系统安全工程能力成熟度模型提供评估方法:答案:().A、ISSEB、SSAM(正确答案)C、SSRD、CEM36. 下列关于 kerckhofff 准则的说法正确的是:答案:().A、保持算法的秘密性比保持密钥的秘密性要困难得多B、密钥一旦泄漏,也可以方便的更换C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全(正确答案)D、公开的算法能够经过更严格的安全性分析37. 以下哪一项不是IIS服务器支持的访问控制过滤类型?答案:()A、网络地址访问控制B、web 服务器许可C、NTFS 许可D、异常行为过滤(正确答案)38. 我国信息系统安全等级保护工作环境依次是:答案:().A、定级-检查-建设整改-等级测评-备案B、等级测评-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查(正确答案)D、定级-等级测评-备案-建设整改-监督检查39. 完整性检查和控制的防范对象是 ,防止它们进入数据库 答案:().