信息安全练习题(G).docx
《信息安全练习题(G).docx》由会员分享,可在线阅读,更多相关《信息安全练习题(G).docx(10页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、注册信息安全专业人员考试模拟测试题(G)华为.HCS-19-369. V200Number: 13-369Passing Score: 600Time Limit: 90 minFile Version: 200HCIT-R&S-IESN Hl9-369(Huawei Certified nerjdksnfkwsnl)1. CC标准是Fl前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:A.结构的开放性B.表达方式的通用性C.独立性).实用性Answer:C.根据信息安全等级保护管理办法、关于开展信息安全等级保护测评体系建设试点工作 的通知(公信安2009812号),关于推动
2、信息安全等级保护()建设和开展()工作的通知(公信 安2010303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(), 对不具备能力的测评机构则()A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权B.测评体系;等级保护评估中心:等级测评;能力验证;取消授权C.测评体系;等级测评;等级保护评估中心;能力验证;取消授权D.测评体系;等级保护评估中心;能力验证;等级测评;取消授权Answer:C3 .以下哪个现象较好的印证了信息安全特征中的动态性()A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备B刚刚经过风险评估并针对风险采取处理措施后仅一周
3、,新的系统漏洞使得信息系统面临新 的风险C某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击d.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生r泄露Answer:B4 .老王是某政府信息中心主任。以下哪项项目是符合保守国家移密法要求的()A.老王安排卜属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理B.老王要求下属小张把中心所有计算机贴上密级标志C.老王每天晚.上12点将涉密计算机连接上互联网更新杀毒软件病毒库【).老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用Answer:D5 .关于计算机取征描述不正确的是()A.计算机取证是使用先进
4、的技术和工具,按照标准规程全面的检查计算机系统以提取和保护 有关计算机犯 罪的相关证据的活动B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损Answer:A40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个 主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型 有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了 BLP模型,并对该模型的特 点进行了总结。以下4钟对BLP模型的描述中,正确的是():A.BLP模型用于保证系统信息的机密性,规则是“
5、向上读,向下写”BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”B. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”Answer:B41. 一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系 统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程 信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:A.对经过身份鉴别后的合法用户提供所有服务B.拒绝非法用户的非授权访问请求C.在用户对系统资源提供最大限度共享的基础上,对
6、用户的访问权进行管理I).防止对信息的非授权篡改和滥用Answer:42 .信息安全风险等级的最终因素是:A.威胁和脆弱性B.影响和可能性C.资产重要性D.以上都不对Answer:B.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:A.降低B.不变(保持相同)C.提高D.提高或降低(取决于业务的性质)Answer:C.自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利 用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据. 下面选项中说法正确的是()。A. ACL是Bell-LaPadula模型的一种具体实现ACL
7、在删除用户时,去除该用户所有的访问权限比较方便B. ACL对于统计某个主体能访问哪些客体比较方便ACL管理或增加客体比较方便Answer:D.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(Arthur Scherbius)发明了 Engmia 密码机。按照密码学发展历史阶段划分,这个阶段属于()A.古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证 明,常用 的密码运算方法包括替代方法和置换方法B.近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进 一步的机 电密码设备。C.现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理
8、论”(“The CommunicationTheory of Secret Systems为理论基础,开始了对密码学的科学探索。D.现代密码学的近代发展阶段。这阶段以公钥密码思想为标准,引发了密码学历史上的革 命性的变 革,同时,众多的密码算法开始应用于非机密单位和商业场合。Answer:B.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()A.主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据B.客体也是一个实体,是操作的对象,是被规定需要保护的资源C.主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用 【).一个主体为了完成任务,可以
9、创建另外的主体,这些主体可以独立运行Answer:C47 .数字签名不能实现的安全特性为()A.防抵赖B.防伪造C.防冒充D.保密通信Answer:D48 .在入侵检测(IDS)的运行中,最常见的问题是:()A.误报检测B.接收陷阱消息C.误拒绝率D.拒绝服务攻击Answer:A49.什么是系统变更控制中最重要的内容?A.所有的变更都必须文字化,并被批准B.变更应通过自动化工具来实施C.应维护系统的备份D.通过测试和批准来确保质量Answer:A50. IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互 通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP
10、包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时 保持易用性。下列选项中说法错误的是()A.对于IPv4, IPSec是可选的,对于IPv6, IPSec是强制实施的。B. IPSec协议提供对IP及其上层协议的保护。C. IPSec是一个单独的协议IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。Answer:C51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘
11、时,面试经理 要求他给出该企业信息系统访问控制模型的设计思路。如果想要为个存在大量用户的信息系统实现自主 访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是 ()。A.访问控制列表(ACL)B.能力表(CL)C. BLP模型Biba模型Answer:A52.分布式拒绝服务(Distributed Denial of Service DDOS)攻击指借助于客户/服务器 技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝 服务攻击的威力,一般来说。DDOS攻击的主要目的是破坏目标系统的()A.保密性B.完整性C,
12、可用性D.真实性Answer:C53.国家信息化领导小组关于加强信息安全保障工作的意见中办发200327号明确了我 国信息安全保障工作的(),是加强信息安全保障工作的(),需要重点加强的信息安全保障工作。27号 文的重大意义是。它标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕 此政策性文件来()的、促进了我国()的各项工作。A.方针:主要原则:总体纲领:展开和推进:信息安全保障建设B.总体要求:总体纲领:主要原则:展开:信息安全保障建设C.方针和总体要求:主要原则:总体纲领:展开和推进:信息安全保障建设D.总体要求:主要原则:总体纲领:展开:信息安全保障建设Ans
13、wer:B54.某银行网上交易系统开发项目在最好阶段分析系统运行过程中可能存在的攻击,请问以 下中,哪一项不能降低该系统的受攻击面()A.远程用户或频繁运行身份认证B.远程用户访问需要管理员权限C.关闭不必要的系统服务D.当用户访问其账户采用严格的身份认证规则Answer:B55.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、 ()和自适应填充“安全间隙”为循环来提高()。A.漏洞监测;控制和对抗;动态性;网络安全B.动态性;控制和对抗;漏洞监测;网络安全C.控制和对抗;漏洞监测;动态性;网络安全D.控制和对抗;动态性;漏洞监测;网络安全Answer:D.你
14、是单位安全主管,由丁微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此 漏洞修补的四个建议方案,请选择其中一个最优方案执行()A.由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和 客户端尽快安 装补丁B.本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不 做处理C.对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署 D.对于服务器等重要设备,立.即使用系统更新功能安装这批补丁,用户终端计算机由于没有 重要数据,由 终端自行升级Answer:C.关于网络安全法域外适用效力的理解,以下哪项是错误的()A.当前
15、对于境外的网络攻击,我国只能通过向来源国采取抗议对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置C.对于来自境外的违法信息,我国可以加以阻断传播D.对于来自境外网络攻击,我国可以追究法律责任Answer:A失程度及涉及证据提供法律支持C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于 电子证据取证工作主要围绕两方面进行证据的获取和证据的保护【).计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤Answer:C解释:CISP 4. 1版本(2018. 10)教材的第156页。实际的情况是包括证据的获取和证据的 分析两个方面。6.()
16、第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统), 按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系 统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。A.保密法;涉密程度;涉密信息系统;保密设施;检查合格B.国家保密法:涉密程度;涉密系统:保密设施;检查合格C.网络保密法;涉密程度;涉密系统;保密设施;检杳合格D.安全保密法;涉密程度,涉密信息系统;保密设施;检查合格Answer:A. Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、 用户鉴别安全、审
17、计策略、保护root账户、使用网络防火增和文件权限操作共10个方面来完成。小张在学 习了 Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部 分操作,其中不合理的是()oA.编辑文件/etc/passwd,检查文件中用户ID,禁用所有11)=0的用户7 .编辑文件/etc/ssh/sshd config,将 Permit RootLogin 设置为 noC.编辑文件/etc/pam. d/systemauth , 设置 auth required pam tally, so onerr=fai 1 deny=6unlock_time-300D.编辑
18、文件/etc/profile,设置 TMOUT=600Answer:A. PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误 的是()A.P是Plan,指分析问题、发现问题、确定方针、目标和活动计划B.D是Do,指实施、具体运作,实现计划中的内容C.C是Check,指检查、总结执行计划的结果,明确效果,找出问题D.A是Aim,指瞄准问题,抓住安全事件的核心,确定责任Answer:D.在国家标准GB/T 20274.2006信息安全技术信息系统安全保障评估框架第一部分: 简介和一般模型中,信息系统安全保障模型包含哪几个方面?()A.保障要素、生命周期和运行维护B.
19、保障要素、生命周期和安全特征C.规划组织、生命周期和安全特征D.规划组织、生命周期和运行维护 Answer:B10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁 可以按照个人或肋、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()A.喜欢恶作剧、实现自我挑战的娱乐型黑客B.实施犯罪、获取非法经济利益网络犯罪团伙C.搜集政治、军事、经济等情报信息的情报机构I).巩固战略优势,执行军事任务、进行目标破坏的信息作战部队Answer:B11.若一个组织声称自己的ISMS符合IS0/IEC 27001或GB/T22080标准要求,其信息安全 控制措施通常需要
20、在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息 分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A.资产清单B.资产责任人C.资产的可接受使用D.分类指南,信息的标记和处理Answer: I)12.有关质量管理,错误的理解是()。A.质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标, 而进行的所有 管理性质的活动B.规范质量管理体系相关活动的标准是ISO 9000系列标准C质量管理体系将资源与结果结合,以结果管理方法进行系统的管理E.质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量Answer
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 练习题
限制150内