信息安全专业人员知识测试试题(五).docx
《信息安全专业人员知识测试试题(五).docx》由会员分享,可在线阅读,更多相关《信息安全专业人员知识测试试题(五).docx(43页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全专业人员知识测试试题(五)1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标 准的先进性:A.结构的开放性B.表达方式的通用性C.独立性实用性.根据信息安全等级保护管理办法、关于开展信息安全等级保护测评体系建 设试点工作的通知(公信安2009812号),关于推动信息安全等级保护() 建设和开展()工作的通知(公信安2010303号)等文件,由公安部()对等级保 护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评 机构则()A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权B.测评体系; 等级保护评估中心;等级测评;能力验证;取消授权C
2、.测评体系;等级测评; 等级保护评估中心;能力验证;取消授权D.测评体系;等级保护评估中心;能 力验证;等级测评;取消授权.以下哪个现象较好的印证了信息安全特征中的动态性()A.经过数十年的发展,互联网上己经接入了数亿台各种电子设备B刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信 息系统面临新的风险C某公司的信息系统面临了来自美国的“匿名者”黑客组 织的攻击D.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露.老王是某政府信息中心主任。以下哪项项目是符合保守国家移密法要求的 0A.老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维 修中心
3、修理B.老王要求下属小张把中心所有计算机贴上密级标志C.老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库D.老王 要防范安全风险,需从内外因同时着手D.信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因 都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工 作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人 这个因素的防范应是安全工作重点.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()A.用户名 B.用户口令明文C.用户主目录D.用户登录后使用的SHELL.即使最好用的安全产品也存在()。结果,在任何的
4、系统中敌手最终都能够找 出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。 每一种机制都应包括()两种手段。A.安全机制;安全缺陷;保护和检测B.安全缺陷;安全机制;保护和检测C.安 全缺陷;保护和检测;安全机制;D.安全缺陷;安全机制;保护和监测.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果 攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除 在监控方计算机中存在的系统口志。否则当监控方查看自己的系统口志的时候, 就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。A.窃取root权限修改wtmp/wtmpx utmp/
5、utmpx和lastlog三个主要日志文件 B.采用干扰手段影响系统防火墙的审计功能C保留攻击时产生的临时文件D.修改登录日志,伪造成功的登录日志,增加审计难度.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组 织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()A.信息安全的管理承诺、信息安全协调、信息安全职责的分配B.信息处理设施的 授权过程、保密性协议、与政府部门的联系.C与特定利益集团的联系。信息安全的独立评审D.与外部各方相关风险的识别、处理外部各方协议中的安全问题.按照我国信息安全等级保护的有关政策和标准。有些信息系统只需要自主定 级、自主保护,按照要
6、求向公安机关备案即可,可以不需要上级或主管都门来 测评和检查。此类信息系统应属于:A.零级系统B 一级系统C二级系统D.三级系统.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资 源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果 页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都 隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方 法的主要目的是()。A避免缓冲区溢出 B.安全处理系统异常C安全使用临时文件D.最小化反馈 信息.关于ARP欺骗原理和防范措施,下面理解错误的是()A.ARP欺骗是指攻击者直接向受害者主机
7、发送错误的ARP应答报文。使得受害 者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的 B.单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由 实施攻击C.解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地 址的更改,则需要人工更新缓存D.彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP 地址和其地主机进行连接.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、 考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作, 以下哪项技术可以保证数据的保密性:A.SSL加密B.双因子认证C
8、.加密会话cookieD.IP地址校验40 .强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性 来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安 全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和 ChineseWall等。小李自学了 BLP模型,并对该模型的特点进行了总结。以下4 钟对BLP模型的描述中,正确的是():A.BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”B.BLP模型用于保证系统信息的机密性,规则是“向下读,向上写” C.BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”
9、D.BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”41 .一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学 校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数, 而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。 下列选项中,对访问控制的作用的理解错误的是:A.对经过身份鉴别后的合法用户提供所有服务B.拒绝非法用户的非授权访问请 求C.在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理D. 防止对信息的非授权篡改和滥用42 .信息安全风险等级的最终因素是:A.威胁和脆弱性B.影响和可能性C.资产重要性D.以上都不
10、对43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:A.降低B.不变(保持相同)C.提高D.提高或降低(取决于业务的性质)44.自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示, 该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使 用由客体指向的链表来存储相关数据。下面选项中说法正确的是()oA.ACL是Bell-LaPadula模型的一种具体实现B.ACL在删除用户时,去除该用户所有的访问权限比较方便C.ACL对于统计某个主体能访问哪些客体比较方便D.ACL在增加和修改哪些客 体被主体访问比较方便.二十世纪二十年代,德国发明家亚瑟.谢尔比
11、乌斯(Arthur Scherbius)发明了 Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()A.古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭 借推理和证明,常用的密码运算方法包括替代方法和置换方法B.近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码 设备和更进一步的机电密码设备。C.现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论” (The Communication Theory of Secret Systems,r)为理论基础,开始了对密码学 的科学探索。D.现代密码学的近代发展阶段。这一阶段以公钥密码思
12、想为标准,引发了密码学 历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业 场合。45 .主体和客体是访问控制模型中常用的概念。下面描述中错误的是()A.主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数 据B.客体也是一个实体,是操作的对象,是被规定需要保护的资源C.主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作 客体使用D.一个主体为了完成任务,可以创建另外的主体,这些主体可以独立 运行.数字签名不能实现的安全特性为()A.防抵赖B.防伪造C.防冒充D.保密通信48.在入侵检测(IDS)的运行中,最常见的问题是:()A.误报检测B.
13、接收陷阱消息C.误拒绝率D.拒绝服务攻击49.什么是系统变更控制中最重要的内容? A.所有的变更都必须文字化,并被批 准B.变更应通过自动化工具来实施C.应维护系统的备份D.通过测试和批准来确保质量50.IPV4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进 行互联、互通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP包 很容易被篡改,并重新计算校验和ETF于1994年开始制定IPSec协议标准, 其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、透明的安全服务, 保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络 攻击,同时保持易用
14、性。下列选项中说法错误的是()A.对于IPv4, IPSec是可选的,对于IPv6, IPSec是强制实施的。B.IPSec协议提供对IP及其上层协议的保护。C.IPSec是一个单独的协议D.IPS“安全协议给出了封装安全载荷和鉴别头两种通信保护机制。51 .小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企也应聘时, 面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一 个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和 资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()oA.访问控制列表(ACL) B.能力表(CL)C.BLP模型D.B
15、iba模型52 .在软件开发过程中,常用图作为描述攻击,如DFD就是面向()分析方法的 描述工具,在一套分层DFD中,如果某一张图中有N个加工(Process)则这 张图允许有()张子图,在一张DFD中任意两个加工之间()。在画分层DFD时, 应注意保持()之间的平衡。DFD中从系统的输入流到系统的输出流的一连串 交换形式一种信息流,这种信息流可分为交换流和事物流两类。A.数据流;0AN;有0条或多条名字互不相同的数据流;父图与其子图B.数据流;HN;有0条或多条名字互不相同的数据流;父图与其子图C.字节流;0AN;有0条或多条名字互不相同的数据流;父图与其子图D.数据流;ON;有0条或多条名
16、字互不相同的数据流;子图之间53.社会工程学本质上是一种(),()通过种种方式来引导受攻击者的()向攻 击者期望的方向发展。罗伯特B西奥迪尼(Robert BCialdini)在科学美国人 (2001年2月)杂志中总结对()的研究,介绍了 6种“人类天性基本倾向”,这些基本倾向都是()工程师在攻击中所依赖的(有意思或者无意识的)。A.攻 击者;心理操纵;思维;心理操纵;思维;社会工程学B.攻击者;心理操纵:心理操纵;社会工程学C.心理操纵;攻击者;思维;心理操纵;社会工程学D.心理操纵;思维;心 理操纵;攻击者;社会工程学1.1 ITIL它包含5个生命周期,分别是()、()、()、。、().A
17、.战略阶段;设计阶段;转换阶段;运营阶段;改进阶段B.设计阶段;战略 阶段;转换阶段;运营阶段;改进阶段C.战略阶段;设计阶段;运营阶段;转 换阶段;改进阶段D.转换阶段;战略阶段;设计阶段;运营阶段;改进阶段.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余 时间里陆续单独测试B.在测试的过程中,有些备份系统有缺陷或者不能正常工 作,从而导致这些系统的测试失败C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间 D.每年都是由相同的员工执行此测试-由于所有的参与者都很熟悉每一个恢复 步
18、骤,因而没有使用灾难恢复计划(DRP)文档55 .COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术(IT) 管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的“信息技术控 制”并围绕IT相关流程和推动因素的逻辑框架进行组织。COBIT模型按照流程, 请问,COBIT组件包括()、()、()、()、()等部分。A.流程描述、框架、控制目标、管理指南、成熟度模型B.框架、流程描述、管理目标、控制目标、成熟度模型C.框架、流程描述、控制目标、管理指南、成熟度模型框架、管理指南、流程 描述、控制目标、成熟度模型.关于软件安全问题,下面描述错误的是()A.软件的安全问
19、题可以造成软件运行不稳定,得不到正确结果甚至崩溃B.软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段 措施解决C.软件的安全问题可能被攻击者利用后影响人身健康安全D.软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关.以下哪项是国家信息化领导小组关于加强信息安全保障工作的意见的总 体方针和要求? A.坚持积极攻击、综合防范的方针B.全面提高信息安全防护能力C.重点保隙电信基础信息网络和重要信息系统安全D.创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家 安全59.随着计算机和网络技术的迅速发展,人们对网络的依赖性达到了前所未有的 程度,网络安全也
20、面临着越来越严峻的考验。如何保障网络安全就显得非常重 要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内 容的是()A.数据加密B.漏洞检测C.风险评估D.安全审计60.2006年5月8日电,中共中央办公厅、国务院办公厅印发了2006-2020年 国家信息化发展战略。全文分()部分共计约15000余字。对国内外的信息化 发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述。 该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强。制 定并实施了(),初步建立了信息安全管理体制和()。基础信息网络和重要
21、信 息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。A.5个;信息化;基本形势;国家安全战略;工作机制6个;信息化;基本形势;国家信息安全战略;工作机制B. 7个;信息化;基本形势;国家安全战略;工作机制8个;信息化;基本形势;国家信息安全战略;工作机制61.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主 任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理 员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用zhang这个用户登陆系统后,发现无法访问他原来的个人文 件夹,原因是()A.
22、任何一个新建用户都需要经过授权才能访问系统中的文件B.windows不认为新建立用户zhang与原来的用户zhang同一个用户,因此无 权访问C.用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户 的文件夹,因此无法访问D.新建的用户zhang会继承原来用户的权限,之所 以无权访问时因为文件夹经过了加密62.IS02007: 2013信息技术-安全技术-信息安全管理体系-要求为在组织内为 建立、实施、保持和不断改进()制定了要求。IS027001标准的前身为()的 BS7799标准,该标准于1993年由()立项,于1995年英国首次出版BS7799-1: 1995信息安全管理
23、实施细则,它提供了一套综合的、由信息安全最佳惯例组 成的(),其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一 (),并且适用大、中、小组织。A. ISMS;德国;德国贸易工业部;实施规则;参考基准B. ISMS;法国;法国 贸易工业部;实施规则;参考基准C. ISMS;英国;英国贸易工业部;实施规则; 参考基准D. ISMS;德国;德国贸易工业部;参考基准;实施规则.终端访问控制器访问控制系统(Terminal Access Controller Access-Control SystemJACACS)由RFC1492定义,标准的TACACS协议只认证用户是否可以登 录系统,目前
24、已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso 公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程A.认 证和授权 B.加密和认证C.数字签名和认证D.访问控制和加密.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力 的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计 划或应急对策。应急预案的实施需要各子系统的相互配合与协调,下面应急响 应工作流程图中,空白方框中从右到左依次填入的是()。A.应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日 常运行小组B.应急响应专家小组、应急响应实施小
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全 专业人员 知识 测试 试题
限制150内