1 | 1 | ____明确了非涉及国家秘密信息系统开展安全建设整改工作的目标内容、流程和要求。 |
A《计算机信息系统安全保护等级划分准则》 B《信息系统通用安全技术要求》 C《信息系统安全管理要求》 D《关于开展信息系统等级保护安全建设整改工作的指导意见》 |
D | 单选 |
1 | 2 | 密码技术不仅可以保证信息的机密性,而且可以保证信息的完整性,还能够实现通信用户间的身份认证和不可否认性。 | 对 | 判断 | |
1 | 3 | 下面对于cookie的说法错误的是() |
A
cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息; B cookie可以存储一些敏感的用户信息,从而造成一定的安全风险; C 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗; D 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法 |
D | 单选 |
1 | 4 | 查询已注册计算机可以根据()条件查询。 | A IP地址;B MAC地址;C 计算机名称;D 部门 | ABCD | 多选 |
1 | 5 | DDOS攻击破坏了系统的()。 | A 可用性;B 保密性;C 完整性;D 真实性 | A | 单选 |
1 | 6 | 以下关于混合加密方式说法正确的是()。 |
A
采用非对称密钥体制进行通信过程中的加解密处理; B 采用非对称密钥体制对对称密钥体制的密钥进行加密后的通信; C 采用对称密钥体制对对称密钥体制的密钥进行加密后的通信; D 采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 |
B | 单选 |
1 | 7 | 应用软件正式投运或上线后禁止保留测试账号。 | 错 | 判断 | |
1 | 8 | 安全域是具有相同或相近的安全需求、相互信任的区域或网络实体的集合。 | 对 | 判断 | |
2 | 1 | IDEA加密算法采用( )位密钥。 | A 64;B 108;C 128;D 168 | C | 单选 |
2 | 2 | OSI 七层模型中,应用层可以提供抗抵赖性。 | 对 | 判断 | |
2 | 3 | 劫持攻击是在双方进行会话时被第三方(黑客)入侵,黑客黑掉其中一方,并冒充他继续与另一方进行会话。()方法有助于防范这种攻击。 |
A
全面的日志记录; B 入侵监测系统; C 强化的验证方法; D 应用强壮的加密 |
C | 单选 |
2 | 4 | 防火墙主要可以分为哪三种类型( )。 |
A
包过滤防火墙; B 应用代理防火墙; C 复合型防火墙; D 主机防火墙 |
ABC | 多选 |
2 | 5 | 关于机房建设物理位置的最佳选择,下列选项中正确的是( )。 | A 地下室;B一楼;C 大楼中部;D 大楼顶楼 | C | 单选 |
2 | 6 | 下列( )备份恢复所需要的时间最少。 | A 增量备份;B 差异备份;C 完全备份;D 启动备份 | C | 单选 |
2 | 7 | 三级系统要求在故障发生时,应用系统应能够继续提供部分功能,确保系统能够实施恢复措施。 | 错 | 判断 | |
2 | 8 | 为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾文件过滤机制,其中黑名单过滤相比内容过滤、SMTP身份认证等消耗资源更多。 | 错 | 判断 | |
3 | 1 | 海事顶层设计要求的数据库字符集为()。 |
A
GBK; B UTF-8; C UNICODE; D GB2312 |
B | 单选 |
3 | 2 | 非对称式加密算法由于多是基于数学难题问题,算法复杂,致使加密速度较慢,与同等安全强度的对称算法相比,一般要慢三个数量级,但是它的优点是通信双方不必事先约定密钥就可以进行安全通信。 | 对 | 判断 | |
3 | 3 | 根据《信息安全等级保护管理办法》,( )应当依照相关规范和标准督促、检查、指导本行业、本部门或本地区信息系统运营、使用单位的信息安全等级保护工作。 |
A
公安机关; B 国家保密工作部门; C 国家密码管理部门; D 信息系统主管部门 |
D | 单选 |
3 | 4 | 黑客攻击某个系统之前,首先要进行信息收集,那么哪些信息收集方法属于社会工程学范畴()。 |
A
通过破解SAM库获取密码; B 通过获取管理员信任获取密码; C 使用暴力密码破解工具猜测密码; D 通过办公室电话、姓名、生日来猜测密码 |
BD | 多选 |
3 | 5 | 路由器访问控制列表提供了对路由器端口的一种基本安全访问技术,也可以认为是一种内部( )。 | A 防火墙技术;B 入侵检测技术;C 加密技术;D 备份技术 | A | 单选 |
3 | 6 | 远程破解Oracle账户的方法,选择一个错误的? |
A
选择远程破解 Oracle 的最好帐户是 SYS,因为此帐户永远有效; B 用 Orabrute 工具来进行远程破解需要依赖SQLplus进行登录验证; C 用户的密码以明文方式保存在 SYS.USER$表中; D Oracle10g默认可通过WEB的 8080 端口来远程管理数据库 |
C | 单选 |
3 | 7 | 第二级应用安全包括身份鉴别、访问控制、安全审计、剩余信息保护、通信完整性、通信保密性、软件容错和资源控制几个控制点。 | 错 | 判断 | |
3 | 8 | APT又称高级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面,APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大。 | 错 | 判断 | |
4 | 1 | 安全等级的划分标准和安全等级保护的具体办法由()会同有关部门制定? | A 国家安全局;B 公安部;C 情报局;D 信息化领导小组 | B | 单选 |
4 | 2 | RAID5仅能实现单个磁盘的冗余纠错功能。 | 对 | 判断 | |
4 | 3 | 在防火墙上不能截获( )密码/口令。 | A html 网页表单;B ssh;C telnet;D ftp | B | 单选 |
4 | 4 | 解决IPS单点故障的方法有( )。 |
A
采用硬件加速技术; B 硬件ByPass; C 双机热备; D 优化检测技术 |
BC | 多选 |
4 | 5 | 代理服务器所具备的特点是( )。 |
A
通过代理服务器访问网络,对用户层面来说是透明的; B 代理服务器能够弥补协议本身存在的缺陷; C 代理服务器能够支持所有的网络协议; D 代理服务器会降低用户访问网站的速度 |
A | 单选 |
4 | 6 | 下列关于ARP的叙述( )是错误的。 |
A
ARP全称为Address Resolution Protocol,地址解析协议; B ARP病毒向全网发送伪造的ARP欺骗广播,自身伪装成网关; C 在局域网的任何一台主机中,都有一个ARP缓存表,该表中保存这网络中各个电脑的IP地址和MAC地址的对照关系; D ARP协议的基本功能就是通过目标设备的MAC地址,查询目标设备的IP地址,以保证通信的顺利进行。 |
D | 单选 |
4 | 7 | 黑客在进行信息收集时,通常利用Windows的IPC漏洞可以获得系统用户的列表的信息。 | 对 | 判断 | |
4 | 8 | SSLVPN无需考虑地址转换,在绝大多数情况下也不需要考虑如何穿越防火墙。 | 对 | 判断 | |
5 | 1 | 以下关于CA认证中心说法正确的是()。 |
A
CA认证是使用对称密钥机制的认证方法; B CA认证中心只负责签名,不负责证书的产生; C CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份; D CA认证中心不用保持中立,可以任一找一个用户来作为CA认证中心 |
C | 单选 |
5 | 2 | 相关业务部门要组织信息安全专项验收评审,重点针对安全防护方案设计、业务系统开发安全控制点、安全培训和安全防护措施落实情况进行评审。 | 错 | 判断 | |
5 | 3 | 一个可以对任意长度的报文进行加密和解密的加密算法称为( )。 | A 链路加密;B 批量加密;C 端对端加密;D 流加密 | D | 单选 |
5 | 4 | 以下属于tomcat安全防护措施的是() |
A
更改服务默认端口; B 配置账户登录超时自动退出功能; C 禁止tomcat列表显示文件; D 设置登录密码 |
ABCD | 多选 |
5 | 5 | 下列不是物理测评范畴的是() | A 物理位置的选择;B 物理访问控制;C 防雷击;D 防尘 | D | 单选 |
5 | 6 | 以下哪个攻击步骤是IP 欺骗(IPSpoof)系列攻击中最关键和难度最高的? |
A
对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应; B 与目标主机进行会话,猜测目标主机的序号规则; C 冒充受信主机向目标主机发送数据包,欺骗目标主机; D 向目标主机发送指令,进行会话操作 |
B | 单选 |
5 | 7 | NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 | 对 | 判断 | |
5 | 8 | 当从一个客户机连接到数据库服务器,或者通过数据库链接从一个数据库连接到另一个数据时,除非指定其他形式,否则Oracle将以加密的形式传输输入的口令。 | 错 | 判断 | |
6 | 1 | 下列关于IPv4地址的描述中错误的是()。 |
A
IP地址的总长度为32位; B 每一个IP地址都由网络地址和主机地址组成; C D类地址属于组播地址; D 一个C类地址段拥有8位主机地址,可给256台主机分配地址 |
D | 单选 |
6 | 2 | 重要的信息机房应实行7×24h 有人值班,具备远程监控条件的,正常工作时间以外可以实行无人值守。 | 对 | 判断 | |
6 | 3 | 一台需要与互联网通信的HTTP服务器放在以下的哪个位置最安全? |
A
在DMZ区的内部; B 在内网中; C 和防火墙在同一台计算机上; D 在互联网防火墙之外 |
A | 单选 |
6 | 4 | 网络安全审计( )。 |
A
对网络登录进行审计,审计网络设备的登录情况,记录用户名、时间和登录次数等; B 对网络操作进行审计,审计网络设备的操作情况,记录对网络设备的操作情况; C 对网络系统日志进行审计; D 对网络传输协议内容进行审计,后期可以回放协议内容,进行关键词审计,后期取证等 |
ABCD | 多选 |
6 | 5 | 拒绝服务攻击损害了信息系统的( )。 | A 完整性;B 可用性;C 保密性;D 可靠性 | B | 单选 |
6 | 6 | 下列对审计系统基础基本组成描述正确的是()。 |
A
审计系统一般包括三个部分:日志记录、日志分析和日志处理; B 审计系统一般包括两个部分:日志记录和日志处理; C 审计系统一般包括两个部分:日志记录和日志分析; D 审计系统一般包括三个部分:日志记录、日志分析和日志报告 |
D | 单选 |
6 | 7 | 暴力破解是采用已有的口令字典,逐一尝试登录系统直到成功为止。 | 错 | 判断 | |
6 | 8 | 增量备份比差异备份在作数据恢复时,会使用较少份的备份文件。 | 错 | 判断 | |
7 | 1 | 以下哪种说法不正确()。 |
A
机房和办公场地应选择在具有防震、防风和防雨等能力的建筑内; B 设备或主要部件需进行固定,并设置明显的不易除去的标记; C 采取措施防止雨水通过机房窗户、屋顶和墙壁渗透; D 电源线和通信线缆无需隔离铺设,不会产生互相干扰 |
D | 单选 |
7 | 2 | 从风险分析的观点来看,计算机系统的最主要弱点是系统输入/输出。 | 对 | 判断 | |
7 | 3 | 以下哪种无线加密标准的安全性最弱? | A Wep;B Wpa;C Wpa2;D Wapi | A | 单选 |
7 | 4 | 以下属于WebLogic安全防护措施的是()。 |
A
限制应用服务器Socket数量; B 应禁止Send Server Header; C 目录列表访问限制; D 支持加密协议 |
ABCD | 多选 |
7 | 5 | HTTPS是一种安全的HTTP协议,它使用( )来保证信息安全。 | A IPSec;B SSL;C SET;D SSH | B | 单选 |
7 | 6 | 用于实现身份鉴别的安全机制是( )。 |
A
加密机制和数字签名机制; B 加密机制和访问控制机制; C 数字签名机制和路由控制机制; D 访问控制机制和路由控制机制 |
A | 单选 |
7 | 7 | 电子门禁控制是等级保护物理安全中第三级增加的控制点。 | 对 | 判断 | |
7 | 8 | ARP地址欺骗是一种常见的网络安全事件,其原理是将某个网段中的IP地址和MAC地址对应关系进行篡改,从而导致网段中的数据包不能正常到达正确的目的。 | 对 | 判断 | |
8 | 1 | 中间件WebLogic和Apache Tomcat默认端口是( )。 | A 7001、80;B 7001、8080;C 7002、80;D 7002、8080 | B | 单选 |
8 | 2 | 物理安全要求不涉及到终端所在的办公场地。 | 错 | 判断 | |
8 | 3 | 要能够进行远程注册表攻击必须( )。 |
A
开启目标机的service的服务; B 开启目标机的Remote Registy Service服务; C 开启目标机的Server服务; D 开启目标机的Remote Routig服务 |
B | 单选 |
8 | 4 | 以下些是建筑物的自动化访问审计系统记录的日志的内容()。 | A 出入的原因;B 出入的时间;C 出入口的位置;D 是否成功进入 | BCD | 多选 |
8 | 5 | 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过______ ) |
A
内容过滤处理;B 单位领导同意;C 备案制度;D 保密审查审批 |
D | 单选 |
8 | 6 | 信息系统投入运行后,应对访问策略和操作权限进行全面清理,(),核实安全设备开放的端口和策略. | A 分配账号权限; B 清理账号权限; C 重启账号权限; D 复查账号权限; | D | 单选 |
8 | 7 | 在浏览一个应用程序的过程中遇到几个应防止未授权访问的敏感资源,它们的文件扩展名为.xls,这种情况不需要引起注意。 | 错 | 判断 | |
8 | 8 | DNS欺骗是一种常见的网络安全事件,其原理是将DNS服务器中的IP地址和域名对应关系进行篡改,从而导致用户访问特定的网站数据包不能正常到达正确的IP地址。 | 对 | 判断 | |
9 | 1 | 在安全审计的风险评估阶段,通常是按什么顺序来进行的()。 | A 渗透阶段、侦查阶段、控制阶段;B 侦查阶段、渗透阶段、控制阶段;C 控制阶段、侦查阶段、渗透阶段;D 侦查阶段、控制阶段、渗透阶段 | B | 单选 |
9 | 2 | 默认安装的MySQL数据库,监听端口是3306,数据库超级用户是SA。 | 错 | 判断 | |
9 | 3 | 在需要保护的信息资产中,()是最重要的。 | A 环境;B 硬件;C 数据;D 软件 | C | 单选 |
9 | 4 | 在默认情况下,LINUX支持下列哪些文件系统( )? | A FAT;B NTFS;C EXT2;D EXT3 | ACD | 多选 |
9 | 5 | 关于SSL的描述,不正确的是()。 |
A
SSL协议分为SSL握手协议和记录协议; B SSL协议中的数据压缩功能是可选的; C 大部分浏览器都内置支持SSL功能; D SSL协议要求通信双方提供证书 |
D | 单选 |
9 | 6 | 网络后门的功能是( )。 | A 保持对目标主机长久控制;B 防止管理员密码丢失;C 为定期维护主机;D 为防止主机被非法入侵 | A | 单选 |
9 | 7 | 目录若无写权限,则目录下所有文件禁止写。 | 错 | 判断 | |
9 | 8 | 当发现网站攻击事件时,通过ISS页面可以发现遭受攻击的网站IP及次数,同时可以通过查询后台原始日志查询网站攻击的攻击源。 | 对 | 判断 | |
10 | 1 | ( )不是防火墙的工作模式。 | A 路由模式;B 透明模式;C 超级模式;D 混合模式 | C | 单选 |
10 | 2 | 使用MD5对应用系统口令进行加密,由于MD5加密不可逆,黑客无法获取应用系统口令。 | 错 | 判断 | |
10 | 3 | 我国信息系统安全等级保护工作环节依次是:() | A 定级-检查-建设整改-等级测评-备案;B 等级测评-建设整改-监督检查;C 定级-备案-建设整改-等级测评-监督检查;D 定级-等级测评-备案-建设整改-监督检查 | C | 单选 |
10 | 4 | 静电的危害有( )。 |
A
导致磁盘读写错误,损坏磁头,引起计算机误动作; B 造成电路击穿或者毁坏; C 电击,影响工作人员身心健康; D 吸附灰尘 |
ABCD | 多选 |
10 | 5 | 我国第一部保护计算机信息系统安全的专门法规是()。 |
A
《计算机信息网络国际联网管理暂行规定》; B 《中华人民共和国信息安全法》; C 《中华人民共和国电信条例》; D 《中华人民共和国计算机信息系统安全保护条例》 |
D | 单选 |
10 | 6 | 物理安全的管理应做到( )。 |
A
所有相关人员都必须进行相应的培训,明确个人工作职责; B 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况; C 在重要场所的迸出口安装监视器,并对进出情况进行录像; D 以上均正确 |
D | 单选 |
10 | 7 | 跨站脚本攻击(XSS)指将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的。 | 对 | 判断 | |
10 | 8 | 数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能隐藏发送的消息,接收者也不能篡改接收的消息。 | 对 | 判断 | |
11 | 1 | 数据完整性指的是()。 |
A
对数据进行处理,防止因数据被截获而造成泄密; B 对通信双方的实体身份进行鉴别; C 确保数据数据是由合法实体发出的; D 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 |
D | 单选 |
11 | 2 | 在PKI系统中,认证中心作为一个可信任的机构,管理各个主体的公钥并对其进行公证,目的是证明主体的身份与其公钥的匹配关系。认证中心的功能包括证书的分发、更新、查询、作废和归档等。 | 对 | 判断 | |
11 | 3 | 在WINdOWS操作系统中,欲限制用户无效登录的次数,应当怎么做? |
A
在“本地安全设置”中对“密码策略”进行设置; B 在“本地安全设置”中对“账户锁定策略”进行设置; C 在“本地安全设置”中对“审核策略”进行设置; D 在“本地安全设置”中对“用户权利指派”进行设置 |
D | 单选 |
11 | 4 | 在加密过程中,必须用到的三个主要元素是()。 | A 明文;B 密钥;C 函数;D 传输通道 | ABC | 多选 |
11 | 5 | 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。 | A GB l77998;B GB l5408;C GB l7859;D GB l4430 | C | 单选 |
11 | 6 | 以下关于特洛伊木马的描述,正确的是() |
A
大多数特洛伊木马包括客户端和服务器端两个部分,通常攻击者利用某种手段将木马客户端部分绑定到某个合法软件上,诱使用户运行合法软件; B 大多数特洛伊木马都模仿一些正规的远程控制软件的功能,如Symantec的pcanywhere; C 特洛伊木马经常是因为用户在非正规的网站下载和运行了带恶意代码的软件造成,一般不会通过邮件附件传播; D 通常来讲,木马的服务器部分的功能是固定的,一般不可以根据需要定制 |
B | 单选 |
11 | 7 | 在网络设备测评中网络设备应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施。 | 对 | 判断 | |
11 | 8 | 隔离装置部属在应用服务器与数据库服务器之间,除具备网络强隔离、地址绑定、访问控制等功能外,还能够对SQL语句进行必要的解析与过滤,抵御SQL注入攻击。 | 对 | 判断 | |
12 | 1 | 计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 | A 计算机及其相关的和配套的设备、设施(含网络)的安全;B 计算机的安全;C 计算机硬件的系统安全;D 计算机操作人员的安全 | A | 单选 |
12 | 2 | 文件共享漏洞主要是使用NetBIOS协议,解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 | 对 | 判断 | |
12 | 3 | 以下哪一项不属于入侵检测系统的功能() | A 监视网络上的通信数据流;B 捕捉可疑的网络活动;C 提供安全审计报告;D 过滤非法的数据包 | D | 单选 |
12 | 4 | 关于SSO实现,以下说法正确的是() |
A
对于EMP集成,移动门户获取OAM token信息,可以将其以post方式传递业务系统; B 对于HTML5集成,移动门户获取OAM token信息,可以其存放在cookies对象里面传给业务系统; C 对于原生集成,可以不用进行SSO判断; D 对于原生集成,通过app间调用的方式进行SSO判断 |
ABD | 多选 |
12 | 5 | 计算机病毒防治产品根据()标准进行检验 |
A
计算机病毒防治产品评级准测 B 计算机病毒防治管理办法 C 基于DOS系统的安全评级准则 D 计算机病毒防治产品检验标准 |
A | 单选 |
12 | 6 | 下列哪种方法不能有效的防范SQL注入攻击?() |
A
对来自客户端的输入进行完备的输入检查; B 使用SiteKey技术; C 把SQL语句替换为存储过程、预编译语句或者使用ADO命令对象; D 关掉数据库服务器或者不使用数据库 |
B | 单选 |
12 | 7 | 公钥密码体制算法用一个密钥进行加密,而用另一个不同但是有关的密钥进行解密。 | 对 | 判断 | |
12 | 8 | 目前主流防火墙通常包括NAT模块、集中访问控制模块、临时访问端口表、认证与访问控制系统等。 | 对 | 判断 | |
13 | 1 | 以下哪一项属于基于主机的入侵检测方式的优势:() |
A
监视整个网段的通信; B 不要求在大量的主机上安装和管理软件; C 适应交换和加密; D 具有更好的实时性 |
C | 单选 |
13 | 2 | SSL协议工作流程分为两个阶段,分别是服务器认证阶段和用户认证阶段。 | 对 | 判断 | |
13 | 3 | 关于漏洞扫描系统,说法错误的是()。 |
A
漏洞扫描是一种基于网络远程检测目标网络或本地主机安全性脆弱点的技术; B 漏洞扫描工具可以提供详细的修补报告并自动对系统进行修补; C 漏洞扫描工具能够模拟对系统进行攻击的行为; D 通过漏洞扫描,能够检测系统是否有弱口令 |
B | 单选 |
13 | 4 | 下列三级系统物理安全的说法中正确的是( ) 。 |
A
机房应避免在建筑物的顶层或地下室、或用水设备的下层或隔壁; B 为了电线的整齐,通信线缆和照明电线同槽铺; C 应安装过电压保护装置或稳压器并且要配备ups; D 为了防止电磁辐射被非法人员利用,获取有效信息可用干扰器。 |
ACD | 多选 |
13 | 5 | 信息系统安全保护等级中信息系统的重要性由以下要素决定:信息系统的影响深度,信息系统的影响广度,信息的安全性,包括信息的( )。 | A 机密性、完整性和可用性;B 重要性、完整性和必要性;C 重要性、机密性和必要性;D 机密性、完整性和必要性; | A | 单选 |
13 | 6 | 下列对跨站脚本攻击(XSS)的描述正确的是:() |
A
XSS攻击指的是恶意攻击者往WEd页面里插入恶意代码,当用户浏览浏览该页之时,嵌入其中WEb里面的代码会执行,从而达到恶意攻击用户的特殊目的; B XSS攻击时ddOS攻击的一种变种; C XSS攻击就是cc攻击; D XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当cPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的 |
A | 单选 |
13 | 7 | PPTP适用于可信的LAN到LAN之间的VPN。 | 错 | 判断 | |
13 | 8 | 夜间机房巡检时发现主机房空调低湿报警,应用水擦拭空调,使空调提高湿度。 | 错 | 判断 | |
14 | 1 | 对信息安全风险评估要素理解正确的是:() |
A
资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构; B 应针对构成信息系统的每个资产做风险评价; C 脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项; D 信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁 |
A | 单选 |
14 | 2 | 一个好的加密算法安全性依赖于密钥的安全性。 | 对 | 判断 | |
14 | 3 | 下列各项中,哪一项不是文件型病毒的特点()。 |
A
病毒以某种形式隐藏在主程序中,并不修改主程序; B 以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪; C 文件型病毒可以通过检查主程序长度来判断其存在; D 文件型病毒通常在运行主程序时进入内存 |
B | 单选 |
14 | 4 | WEB网站常见受攻击方式()。 | A 跨站脚本攻击(XSS);B 跨站请求伪造攻击(CSRF);C Http Heads攻击;D Cookie攻击;E 重定向攻击;F 上传文件攻击 | ABCDEF | 多选 |
14 | 5 | 信息机房监控系统的视频数据保存时间应不少于( )时间。 | A 一个月;B 三个月;C 六个月;D 一年 | B | 单选 |
14 | 6 | 黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了哪种类型操作系统。 |
A
Windows操作系统; B Linux操作系统; C UNIX操作系统; D Mac OS X操作系统 |
A | 单选 |
14 | 7 | “本地提权”漏洞可使黑客实施网络攻击时获得系统最高权限,从而取得对网站服务器的控制权。 | 对 | 判断 | |
14 | 8 | MD5和HASH是两种安全加密算法,主要是用来对敏感数据进行安全加密。 | 错 | 判断 | |
15 | 1 | 在Internet服务中使用代理服务有许多需要注意的内容,下述论述正确的是()。 |
A
UDP是无连接的协议很容易实现代理; B 与牺牲主机的方式相比,代理方式更安全; C 对于某些服务,在技术上实现相对容易; D 很容易拒绝客户机于服务器之间的返回连接。 |
C | 单选 |
15 | 2 | 存储介质中存储着大量的信息,而这些介质很容易被盗窃或损坏,造成信息的丢失。而且剩磁效应造成废弃的存储介质中往往会残留有关键的信息。 | 对 | 判断 | |
15 | 3 | Windows有三种类型的事件日志,分别是 ( ) |
A
系统日志、应用程序日志、安全日志; B 系统日志、应用程序日志、DNS日志; C 安全日志、应用程序日志、事件日志; D 系统日志、应用程序日志、事件日志 |
A | 单选 |
15 | 4 | 相对于对称加密算法,非对称密钥加密算法() | A 加密数据的速率较低;B 更适合于现有网络中对所传输数据(明文)的加解密处理;C 安全性更好;D 加密和解密的密钥不同 | ACD | 多选 |
15 | 5 | 《信息系统安全等级保护实施指南》(GB/T 22240-2008)将( )作为实施等级保护的第一项重要内容。 | A 安全规划;B 安全评估;C 安全定级;D 安全实施 | C | 单选 |
15 | 6 | 安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的作用:() |
A
辅助辨识和分析未经授权的活动或攻击; B 对与已建立的安全策略的一致性进行核查; C 及时阻断违反安全策略的访问; D 帮助发现需要改进的安全控制措施 |
C | 单选 |
15 | 7 | 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击的实时防护。 | 对 | 判断 | |
15 | 8 | 假设在仅返回给自己的数据中发现了保存型XSS漏洞,这种行为并不存在安全缺陷。 | 错 | 判断 | |
16 | 1 | 根有关定性风险评估和定量风险评估的区别,以下描述不正确的是() |
A
定性风险评估比较主观,而定量风险评估更客观 B 定性风险评估容易实施,定量风险评估往往数据准确性很难保证 C 定性风险评估更成熟,定量风险评估还停留在理论阶段 D 定性风险评估和定量风险评估没有本质区别,可以通用 |
D | 单选 |
16 | 2 | 可以通过伪造用户的DNS请求的响应报文,把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。 | 对 | 判断 | |
16 | 3 | telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题? | A 协议的设计阶段;B 软件的实现阶段;C 用户的使用阶段;D 管理员维护阶段; | A | 单选 |
16 | 4 | 容灾等级越高,则( ) | A 业务恢复时间越短;B 所需要成本越高;C 所需人员越多;D 保护的数据越重要 | ABD | 多选 |
16 | 5 | 某单位一批个人办公电脑报废,对硬盘上文件处理方式最好采用( )。 |
A
移至回收站;B 专有设备将硬盘信息擦除;C 格式化;D 不做处理 |
B | 单选 |
16 | 6 | 不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是( )。 |
A
定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量; B 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析; C 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质.经验和知识技能密切相关; D 定性风险分析更具主观性,而定量风险分析更具客观性 |
B | 单选 |
16 | 7 | 防火墙的功能是防止外网未经授权对内网的访问。 | 对 | 判断 | |
16 | 8 | dNS 协议传输没有经过加密的数据会导致dNS 欺骗。 | 错 | 判断 | |
17 | 1 | 关于信息安全等级保护政策,下列说法错误的是? |
A
非涉密计算机信息系统实行等级保护,涉密计算机信息系统实行分级保护; B 信息安全等级保护实行“自主定级、自主保护”原则; C 信息安全等级保护的核心是对信息安全分等级、按标准进行建设、管理和监督; D 对三级以上信息系统实行备案要求,由公安机关颁发备案证明 |
D | 单选 |
17 | 2 | 系统管理员口令修改间隔不得超过3个月。 | 对 | 判断 | |
17 | 3 | HTTPS 是一种安全的 HTTP 协议,它使用( ) 来保证信息安全,使用( )来发送和接收报文。 |
A
SSH、UDP 的443 端口; B SSL、TCP 的443 端口; C SSL、UDP 的443 端口; D SSH、TCP 的443 端口; |
B | 单选 |
17 | 4 | 加密的强度主要取决于() | A 算法的强度;B 密钥的保密性;C 明文的长度;D 密钥的强度 | ABD | 多选 |
17 | 5 | ( )通信协议不是加密传输的。 | A SFTP;B TFTP;C SSH;D HTTPS | B | 单选 |
17 | 6 | 采用三层交换机VLAN 隔离安全域,通过防火墙模块或( )进行安全域的隔离。 | A 虚拟防火墙;B 访问控制列表;C 数字证书;D 接口 | B | 单选 |
17 | 7 | 对称密钥算法较非对称密钥算法更加安全。 | 错 | 判断 | |
17 | 8 | 按照《信息安全等级保护管理办法》要求,第三级信息系统应当每两年至少进行一次等级测评。 | 错 | 判断 | |
18 | 1 | 物理安全防护要求中“电源线和通信线缆隔离铺设,避免互相干扰,并对关键设备和磁介质实施电磁屏蔽。”,其主要目的是保证系统的()。 | A 可用性;B 保密性;C 完整性;D 抗抵赖性 | B | 单选 |
18 | 2 | WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。 | 对 | 判断 | |
18 | 3 | ( )方式无法实现不同安全域之间对所交换的数据流进行访问控制。 |
A
硬件防火墙技术; B 虚拟防火墙技术; C VLAN 间访问控制技术; D VPN 技术 |
D | 单选 |
18 | 4 | IPSec的工作模式是:() | A 传输模式;B 隧道模式;C 穿越模式;D 嵌套模式 | AB | 多选 |
18 | 5 | 黑客造成的主要安全隐患包括( )。 | A 破坏系统、窃取信息及伪造信息 ;B 通过内部系统进行攻击;C 进入系统、损毁信息及谣传信息;D 以上都不是 | A | 单选 |
18 | 6 | 软件开发者对要发布的软件进行数字签名,并不能保证( )。 | A 软件的完整性;B 软件的来源可靠可信;C 软件的代码安全;D 软件的发布日期可信 | C | 单选 |
18 | 7 | 二级系统所在机房应对关键设备和磁介质实施电磁屏蔽。 | 错 | 判断 | |
18 | 8 | 企业应考虑综合使用基于网络的入侵检测系统和基于主机的入侵检测系统来保护企业网络。在进行分阶段部署时,首先部署基于网络的入侵检测系统,因为它通常最容易安装和维护,接下来部署基于主机的入侵检测系统来保护至关重要的服务器。 | 对 | 判断 | |
19 | 1 | UDP端口扫描的依据是:() |
A
根据扫描对开放端口返回的信息判断; B 根据扫描对方关闭端口返回的信息判断; C 综合考虑A和B的情况进行判断; D 既不根据A也不根据B |
A | 单选 |
19 | 2 | 把文件或数据库从原来存储的地方复制到其他地方的活动称为数据备份,取回备份文件的过程称为恢复数据。 | 对 | 判断 | |
19 | 3 | 计算机刑事案件可由_____受理 |
A
案发地市级公安机关公共信息网络安全监察部门;B 案发地市级公安机关治安部门;C 案发地当地县级(区、市)公安机关公共信息网络安全监察部门;D
案发地当地公安派出所 |
A | 单选 |
19 | 4 | 在Linux中,用户及口令信息保存在哪几个文件中( )。 | A passwd;B shadow;C config;D init | AB | 多选 |
19 | 5 | Telnet服务自身的主要缺陷是( )。 | A 不用用户名和密码;B 服务端口23不能被关闭;C 明文传输用户名和密码;D 支持远程登录 | C | 单选 |
19 | 6 | RIP和OSPF是两种常见的路由协议,分别属于哪种类型的路由协议() |
A
RIP是链路状态路由协议、OSPF是距离向量路由协议; B RIP是距离向量路由协议、OSPF是链路状态路由协议; C 二者都是距离向量路由协议; D 二者都是链路状态路由协议 |
B | 单选 |
19 | 7 | 是否可以通过配置$ORACLE_HOME/network/admin/sqlnet.ora 设置只有信任的IP地址才能通过监听器访问数据库。 | 对 | 判断 | |
19 | 8 | 物理安全中第三级和第四级要求项数量是一致的。 | 对 | 判断 | |
20 | 1 | 物理层面安全要求包括物理位置、物理访问控制、防盗窃和防破坏等,其中不是物理安全范围的是() | A 防静电;B 防火;C 防水和防潮;D 防攻击 | D | 单选 |
20 | 2 | 密码学是关于加密和解密变化的一门科学,是保护数据的有利武器。 | 对 | 判断 | |
20 | 3 | 用户通过本地的信息提供商(ISP)登陆到Internet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN | A 内部网VPN;B 远程访问VPN;C 外联网VPN;D 以上都是 | B | 单选 |
20 | 4 | 代理服务器可起到的作用是什么( )? |
A
连接Internet与Intranet充当firewall; B 节省IP开销; C 提高访问速度; D 彻底摆脱网管监控 |
ABC | 多选 |
20 | 5 | 下列( )是磁介质上信息擦除的最彻底形式。 | A 格式化;B 消磁;C 删除;D 文件粉碎 | B | 单选 |
20 | 6 | 属于第二层的VPN隧道协议有( )。 | A IPSec;BPPTP;C GRE;D 以上对不是 | B | 单选 |
20 | 7 | 目前入侵检测系统可以及时阻止黑客的攻击。 | 错 | 判断 | |
20 | 8 | ARP攻击源的网卡会处于混杂模式,可以通过ARPKiller这样的工具扫描网内有哪台机器的网卡是处于混杂模式的,从而判断这台机器有可能就是“元凶”。 | 对 | 判断 |