还剩25页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
B、异常C、中断D、显示执行自陷指令正确答案A
37.中国可信平台与TCG可信平台最根本的差异是0A、TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台B、所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCMC、中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升D、中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构正确答案B
38.信息安全管理基本技术要求从五个层面提出物理安全、网络安全、应用安全、主机安全和A、路由安全B、交换安全C、通信安全D、数据安全正确答案D
39.绝密级国家秘密是最重要的国家秘密,对其描述最为准确的是A、泄露会使国家安全和利益遭受特别严重的损害B、泄露会使国家安全和利益遭受严重的损害C、泄露后及时补救即可,不会追求有关人的责任D、泄露会使国家安全和利益遭受损害正确答案A
40.有关数据库安全,说法错误的是、防火墙能对SQL注入漏洞进行有效防范AB、未限制输入的字符数,未对输入数据做潜在指令的检查,都将增加SQL注入的风险C、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能D、通过视图机制把要保密的数据对无权存取这些数据的用户隐藏起来,从而自动地对数据提供一定程度的安全保护正确答案A
41.验证所收到的消息确实来自真正的发送方,并且未被篡改的过程是、哈希函数AB、消息认证C、消息摘要D、身份认证正确答案B
42.下列选项中,不属于防火墙体系结构的是()A、屏蔽主机体系结构B、屏蔽中间网络体系结构C、双重宿主主机体系结构D、屏蔽子网体系结构正确答案B
43.TCP半连接扫描是、利用TCP三次握手的扫描AB、乱序扫描C、ICMP扫描D、TCP SYN扫描正确答案D
44.IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域下列选项中,不包含在其中的是()A、本地计算环境B、技术C、区域边界D、支撑性基础设施正确答案B
45.静态包过滤防火墙技术对数据包进行过滤的协议层为A、链路层和应用层B、链路层和传输层C、网络层和链路层D、网络层和传输层正确答案D
46.数据库中,不能保证数据完整性的功能是A、默认B、规则C、约束D、视图正确答案D
47.信息安全管理体系审核,是指组织机构为验证所有安全程序的正确实施和检查信息系统符合安全实施标准的情况所进行的系统的、独立的检查和评价它是信息安全管理体系的A、一种内外结合的保证手段,但内部作用更大B、一种自我保证手段C、一种内外结合的保证手段,但外部作用更大D、一种外部保证手段正确答案B
48.下列属于信息系统的安全考核指标的是A、访问方法B、计算能力C、身份认证D、用户所在网络类型正确答案C
49.TCB是指A、可信计算基B、可信计算模块C、可信软件模块D、可信存储基正确答案A
50.信息安全是网络时代国家生存和民族振兴的A、首要条件B、关键因素C、前提条件D、根本保障正确答案D
51.信息安全风险评估的复杂程度取决于受保护的资产对安全的敏感程度和所面临风险的复杂程度可供选择的风险评估方法,不包括、详A细风险评估B、基本风险评估和详细风险评估相结合C、特殊风险评估D、基本风险评估正确答案C
52.《信息系统安全保护等级划分准则》中提出了定级的四个要素信息系统所属类型、业务数据类型、业务自动化处理程度和A、信息系统服务保障B、信息系统服务效率C、信息系统服务范围D、信息系统服务质量正确答案C
53.在信息安全管理中的控制策略实现后,接下来要采取的措施不包括A、对控制效果进行监控和衡量B、估计残留风险的准确性C、逐步消减安全控制方面的开支D、确定安全控制的有效性正确答案C
54.关于信息与知识、信号、数据、情报关系的说法中,错误的是A、知识是从信息中抽象出的产物,是一种具有普遍性和概括性的信息,是信息的一个特殊子集B、信息是信号的载体,信号是信息所承载的内容C、数据是记录信息的-种形式,同样的信息也可以用文字或图像表述D、情报是指秘密的、专门的一类信息,所有的情报都是信息,但信息不一定是情报正确答案B
55.属于网络中不良信息监控方法的是A、网址过滤技术B、应用层数据加密技术C、密钥协商技术D、网络数据包过滤技术正确答案A
56.下列关于保护环机制的说法中,错误的是A、环号越低,赋予运行在该环内的进程的权限就越小B、内环中执行的进程往往处于内核模式,在外环中工作的进程则处于用户模式C、保护环对工作在环内的进程能够访问什么、能够执行什么命令提出了严格的界线和定义D、保护环在主体和客体之间提供了一个中间层,当一个主体试图访问一个客体时,可以用它来进行访问控制正确答案A
57.在TCP三次握手中,第一次握手的数据包的SYN和ACK标志位分别为、0,1AB、0,0C、1,1D、1,0正确答案D
58.下列软件中,不能进行漏洞扫描的是A、X-ScanB、NessusC、NmapD、360安全卫士正确答案CD、.电子认证服务提供者由于违法行为被吊销电子认证许可证书后,其直接负责的主管人员和其他直接责任人员多长时间内不得从事电子认证服务A、17年B、10年C、7年D、20年正确答案B
60.组织机构进行信息安全管理体系认证的目的,不包括A、保证商业安全B、完全避免风险,避免损失C、保证可持续发展D、获得最佳的信息安全运行方式正确答案B
61.信息安全管理体系评审程序,不包括A、准备评审资料B、召研评审会议C、编制评审计划D、复核评审报告正确答案D
62.针对恶意程序检测查杀的主要技术,不包括A、基于虚拟机技术查杀B、网络数据包查杀C、特征码查杀D、启发式查杀正确答案BA、物理层、数据链路层、网络层、传输层、会话层、表示层和应用层
63.0SI/RM参考模型定义了7个层次,从下到上依次是B、物理层、数据链路层、传输层、网络层、会话层、表示层和应用层C、物理层、数据链路层、网络层、会话层、传输层、表示层和应用层D、物理层、数据链路层、传输层、会话层、网络层、表示层和应用正确答案A
64.在Windows系统中,表示可以穿越目录并进入其子目录的权限是A、ExecuteB、ReadC、WriteD、Script正确答案A
65.无法将CPU模式从用户模式转到内核模式的是A、中断B、系统调用C、异常D、显式地执行自陷指令正确答案B
66.软件漏洞产生的原因,不包括A、软件设计开发运行阶段的疏漏B、软件技术和代码规模的快速发展C、软件编译过程中没有采用/GS安全选项D、软件安全测试技术的滞后正确答案C
67.下列选项中,不属于数据库渗透测试的是A、监听器安全特性分析B、用户名和密码渗透C、漏洞分析D、发现数据库服务端口正确答案D
68.下列选项中,不属于网站挂马的主要技术手段是()A、框架挂马B、js脚本挂马C、body挂马D、下载挂马正确答案D
69.下列选项中,综合漏洞扫描不包含的功能是()A、SQL注入扫描B、漏洞扫描C、病毒扫描D、弱口令扫描正确答案A
70.中国信息安全测评中心的英文缩写是A、CNITSECB、ITUC、ISO/IEC JTC1D、IETF正确答案A
71.属于内核隐藏技术的是A、DLL动态劫持技术B、RootKit技术C、线程插入技术D、端口反弹技术正确答案B
72.TCP头部格式中,表示出现差错,必须释放TCP连接重新建立新连接的标志位是、SYNAB、ACKC、RSTD、URG正确答案C
73.在强制访问控制模型中,属于混合策略模型的是()A、Bell-Lapudula模型B、Biba模型C、Clark-Wilson模型D、Chinese Wall模型正确答案D
74.有关数据库安全,说法错误的是A、使用管理权限,恶意的开发人员可以禁用审计机制、开设伪造的账户以及转账等,这种威胁是过度的特权滥用B、SQL注入攻击利用的是SQL语法,可以不受限制地访问整个数据库,也可以达到控制服务器的目的D、chown foog+r正确答案c
5.下列选项中,没必要进行电子签名的文件是0A、交易双方的转账信息文件B、涉及停止供水、供热、供气、供电等公用事业服务的信息文件C、商品的电子LOGO信息文件D、下载数据的验证信息文件正确答案B
6.《信息系统安全等级保护基本要求》中的基本管理要求所涉及的层面,不包括A、安全管理机构B、安全管理制度C、业务范围管理D、系统运维管理正确答案C
7.信息安全等级保护的基本技术要求从物理安全、网络安全、主机安全、应用安全和几个层面提出A、数据备份B、数据安全C、数据存储D、数据操作正确答案B
8.Internet上提供的一种查找相关域名、IP地址、E-mai I信箱、联系电话等信息的服务是A、whoisB、telnetC、攻击者可以利用数据库平台软件的漏洞将普通用户的权限转换为管理员权限D、薄弱的身份验证方案可以使攻击者窃取或以其它方法获得登录凭据,从而获取合法的数据库用户的身份正确答案A
75.下列选项中,不属于Unix/Linux文件类型的是()A、目录B、正规文件C、SocketsD、可执行文件(exe)正确答案D
76.企业销售商用密码产品时,应向国家密码管理机构申请,其必需具备的条件是()A、有基础的销售服务制度B、有上市的资格C、要求注册资金超过100万D、有独立的法人资格正确答案D
77.电子认证服务提供者应当妥善保存与认证相关的信息,信息保存期限至少为电子签名认证证书失效后、10年AB、5年C、3年D、2年正确答案B
78.下列关于SQL注入的说法中,错误的是、SQL注入攻击可能会破坏硬盘数据,导致系统瘫痪AB、入侵者通过SQL注入可以获得敏感信息,但是无法控制服务器C、为了避免SQL注入,在设计应用程序时,要完全使用参数化查询来设计数据访问功能D、在SQL注入攻击中,入侵者通常将未授权的数据库语句插入或注入有漏洞的SQL数据信道中正确答案B
79.Windows7操作系统中,配置IPSec时支持的身份验证方法不包括A、Kerberos协议B、数字证书C、预共享密钥D、会话密钥正确答案D
80.下列选项中,不属于数据库安全检测的是、内部安全检测AB、端口扫描C、渗透测试D、入侵检测正确答案D
81.香农的论文《保密系统的通信理论》用信息论的观点对保密问题进行了论述,是信息安全发展的里程碑,这篇论文发表在()A、1949年B、1977年C、1976年D、1965年正确答案A
82.《刑法》有关信息安全犯罪的规定第285条违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的A、处3年以下有期徒刑或拘役B、处5年以下有期徒刑或拘役C、处5年以上有期徒刑D、处3年以上有期徒刑正确答案A
83.下列协议中,没采用公钥密码体制和数字证书的协议是A、SSHB、KerberosC、SSLD、SET正确答案B
84.下列关于强制访问控制的说法中,错误的是()A、Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露B、Biba模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性C、强制访问控制通过分级的安全标签实现了信息的单向流通D、Biba模型作为BLP模型的补充而提出,利用不上读/不下写”的原则来保证数据的完整性正确答案D
85.下列选项中,不能防范网络嗅探工具对数据包嗅探的技术是、VPNAB、VLANC、SSLD、SSH正确答案B
86.下列选项中,不属于销售商用密码产品必需的申请条件的是A、要求注册资金超过200万人民币B、有熟悉商用密码产品知识和承担售后服务的人员C、有独立的法人资格D、有完善的销售服务和安全管理规章制度正确答案A
87.下列选项中,不属于恶意程序检测查杀技术的是、特征码查杀AB、启发式查杀C、移动介质查杀D、虚拟机查杀正确答案C
88.数据库内部大量内置函数和过程的安全漏洞的重要特征是A、根据版本号判断安全漏洞会存在误判的可能B、数据库安装漏洞补丁后,版本表中的版本号不会随着改变C、不同版本的安全漏洞具有不同的特征D、每个安全漏洞只存在于相应的某个具体版本正确答案D
89.要制定一好的安全管理策略,必须与决策层进行有效沟通,并得到组织机构高层领导的支持与承诺其作用不包括A、制定的安全管理策略与组织机构的业务目标一致B、制定的安全方针政策、控制措施可以在组织机构的上上下下得到有效贯彻C、可以得到有效的资源保证,例如在制定安全策略时,必要的资金与人力资源的支持及跨部门之间的协调工作都必须由高层管理人员来推动D、制定的安全管理策略能够充分体现组织机构业务特征正确答案D
90.下列关于系统整个开发过程的描述中,错误的是()A、系统的生命周期是无限长的B、系统开发分为五个阶段,即规划、分析、设计、实现和运行C、系统开发每个阶段都会有相应的期限D、系统开发过程的每一个阶段都是一个循环过程正确答案A
91.下列不属于引导程序的是()A、GrubB、MS-DOSC、LiloD、Spfdisk正确答案B
92.中央于年9月颁布的《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发27号文件),标志着我国信息安全保障体系建设工作的开始A、2001B、2005C、1999D、2003正确答案D
93.有关SMTP协议的描述,错误的是A、SMTP是简单邮件传输协议B、SMTP的主要作用是将电子邮件发送到邮件服务器C、SMTP在传输层基于UDP协议进行传输D、SMTP在25端口提供网络服务正确答案C
94.微软公司安全公告中定义为“重要”的漏洞,对应的漏洞危险等级是()A、第四级B、第一级C、第二级D、第三级正确答案C
95.不属于对称密码的是、DESAB、AESC、IDEAD、MD5正确答案D
96.可以显示本地计算机硬件、系统组件和软件环境的完整视图的,由Windows提供的查看系统信息的工具是A、Msinfo32B、任务管理器C、DOS命令行D、服务控制管理器正确答案A
97.信息安全的目标是()A、将残留风险保护在机构可以随时控制的范围内B、通过权威安全机构的评测C、将残留风险降低为0D、无明显风险存在正确答案A
98.下列数据库术语中,不能保证数据完整性的是()、约束AB、规则C、视图D、默认值正确答案C
99.在具体实施ISMS构架时,组织机构应建立一个文件控制程序下列对该程序控制范围的描述中,错误的是A、进行版本控制B、当文件废止时应迅速撤销C、体系文件不属于信息资产,不必进行密级标记D、文件发布前应履行审批程序正确答案C
100.《信息安全等级保护管理办法》的五个安全保护等级中,描述为”对社会秩序和公共利益造成严重损害,或者对国家安全造成损害”的是A、二级B、四级C、三级D、五级正确答案CC、routeD、DNS正确答案A
9.端口扫描时,采用慢速扫描技术的原因是()A、针对延迟较大的网络,慢速扫描可以通过较长的等待时间确保收到响应的数据包B、慢速扫描可以隐藏端口扫描行为C、慢速扫描可以提高扫描的准确性D、扫描的IP地址较多时,慢速扫描可以确保收到的响应数据包不发生错乱正确答案B
10.下列关于SSL协议的描述中,正确的是()A、为传输层提供了加密、身份认证和完整性验证的保护B、为应用层提供了加密、身份认证和完整性验证的保护C、为链路层提供了加密、身份认证和完整性验证的保护D、为网络层提供了加密、身份认证和完整性验证的保护正确答案B
11.下列选项中,进行简单的用户名/密码认证,且用户只需要一个接受或拒绝即可进行访问(如在互联网服务提供商ISP中)的是()A、RADIUSB、TACACSC、DiameterD、RBAC正确答案A
12.在Windows NT里,口令字密文保存在A、SAM文件B、PWD文件C、SYSKEY文件D、DOS文件正确答案A
13.DoS攻击的实现方式,不包括A、利用目标主机自身存在的拒绝服务型漏洞进行DoS攻击B、通过耗尽目标主机CPU和内存等计算机资源,实施DoS攻击C、通过耗尽目标主机的网络带宽,实施DoS攻击D、通过耗尽目标主机的存储空间,实施DoS攻击正确答案D
14.下列关于访问控制技术的说法中,错误的是、TACACS+使用传输控制协议TCP,而RADIUS使用用户数据报协议AUDPB、RADIUS从用户角度结合了认证和授权,而TACACS十分离了这两个操作C、TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护D、RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码正确答案D
15.主要在操作系统的内核层实现的木马隐藏技术是oA、线程插入技术B、DLL动态劫持技术C、端口反弹技术D、Rootkit技术正确答案D
16.在对一个计算机硬件资产的跟踪识别管理中,不能有效地识别该资产的属性是A、资产编号B、MAC地址C、产品序列号D、软件版本号正确答案D
17.在制定信息安全政策时,下列描述中错误的是A、要制定一个包含组织机构内所有层面的安全方针的政策B、要制定简洁明了、通俗易懂的信息安全政策C、信息安全政策要对所有相关人员进行培训D、对于一个小规模的组织机构,可以只制定一个信息安全政策正确答案A
18.软件的动态安全检测技术不包括、智能模糊测试AB、动态污点跟踪C、词法分析D、模糊测试正确答案C
19.RAD IUS是指A、拨号用户远程认证服务B、终端访问控制器访问控制系统C、网络接入服务D、密码消息语法正确答案A
20.下列关于信息安全管理体系认证的描述中,错误的是0A、每个组织都必须进行认证B、认证可以树立组织机构的信息安全形象C、满足某些行业开展服务的法律要求D、信息安全管理体系第三方认证,为组织机构的信息安全体系提供客观评价正确答案A
21.在微软的SDL模型中,第0阶段是A、A项目启动阶段B、定义需要遵守的安全设计原则C、准备阶段D、产品风险评估正确答案C
22.可以替换inetd功能的是A、inetdxB、initC、xinetdD、inetx正确答案c
23.被称为“中国首部真正意义上的信息化法律”的是A、电子签名法B、保守国家秘密法C、全国人民代表大会常务委员会关于加强网络信息保护的决定D、全国人大常委会关于维护互联网安全的决定正确答案A
24.下列选项中,软件漏洞网络攻击框架性工具是A、BitBlazeB、NessusC、MetasploitD、Nmap正确答案c
25.下列有关远程控制技术的描述中,错误的是()A、防火墙可以拦截木马服务端对木马客户端的连接B、通过Webshell可以获得对Web网站一定的远程操作权限C、反弹端技术中,远程攻击者安装的木马客户端使用的IP地址是公网IPD、采用DLL劫持技术的木马可以实现自身的隐藏正确答案A
26.系统安全维护的正确步骤是()A、处理错误,报告错误,处理错误报告B、报告错误,处理错误,处理错误报告C、发现错误,处理错误,报告错误D、报告错误,报告错误报告,处理错误正确答案B
27.关于GB/T18336《信息技术安全性评估准则》的优点,说法错误的是A、评估结果最终是一个客观参考性的结果,是一个通过或者未通过的声明,但对企业的实际指导意义很强B、通过参数化,解决了安全特性在不同产品与系统之间存在的差异C、不再强调功能的级别,而是强调保证的级别,注重非技术性因素的评价D、提倡安全工程的思想,通过信息安全产品的评价,确保产品的安全性正确答案A
28.信息安全管理体系认证基于的原则是、自愿AB、自治C、放任D、强制正确答案A
29.下列关于风险控制策略的解释中,错误的是A、避免:采取安全措施,消除或者减少漏洞的不可控制的残留风险B、转移:将风险转移到其它区域,或者转移到外部C、缓解消除漏洞产生的影响D、接受了解产生的后果,并接受没有控制或者缓解的风险审核准备工作正确答案C
30.下列选项中,不属于木马隐藏技术的是、线程插入AB、DLL动态劫持C、RootKit技术D、反弹端口正确答案D
31.下列不属于风险控制的基本策略的是()A、采取安全措施,消除或减少漏洞的不可控制的残留风险(避免)B、将风险转移到其他区域,或转移到外部(转移)C、消除漏洞产生的影响(消除)D、了解产生的后果,并接受没有控制或缓解的风险(接受)正确答案C
32.最早的代换密码是、Caesar密码AB、DES密码C、AES密码D、Ri jndael密码正确答案A
33.不属于强制访问控制模型的是A、访问矩阵模型B、Bell-LaPudula模型C、Clark-Wilson模型D、Chinese Wall模型正确答案A
34.下列关于信息安全技术的分类中,密码技术属于A、支撑安全技术B、应用安全技术C、核心基础安全技术D、安全基础设施技术正确答案C
35.国家信息安全漏洞共享平台的英文缩写是()、CVEAB、BugTraqC、EDBD、CNVD正确答案D
36.完成用户代码请求操作系统服务的过程,所采用的方法是A、系统调用。
个人认证
优秀文档
获得点赞 0