首页>水利政务>通知公告

2017宁夏网络安全宣传周试题库

2017-09-26 17:22 来源:

【字体: 打印本页 分享

 2017宁夏网络安全宣传周试题库

 

  1、狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订( )

  A. 网络安全责任书

  B. 网络安全保障书

  C. 网络安全承诺书

  D. 网络安全责任状

  答案:A

  2.网信部门和有关部门违反网络安全法第三十条规定,将在履行网络安全保护职责中获取的信息用于其他用途的,对( )依法给予处分

  A.所有相关人员

  B.相关领导

  C.主管人员

  D.直接负责的主管人员和其他直接负责人员

  答案:D

  3.为了增强电子邮件的安全性,人们经常使用PGP,它是:( )

  A. 一种基于RSA的邮件加密软件

  B. 一种基于白名单的反垃圾邮件软件

  C.基于SSL和VPN技术

  D. 安全的电子邮箱

  答案:A

  4. 国家建立网络安全监测预警和信息通报制度。 国家网信部门应当统筹协调有关部门加强网络安全信息________工作,按照规定统一发布网络安全监测预警信息。

  A. 收集 分析 通报

  B. 发布 收集 分析

  C. 收集 分析 管理

  D. 审计 转发 处置

  答案:A

  5.下列哪项不是管理控制:

  A. 变更控制程序

  B. 政策、标准、程序和指南的开发

  C. 人员筛选

  D. 逻辑访问控制机制

  答案:D

  6. 通常在设计VLAN时,以下哪一项不是VLAN的规划的方法?( )

  A.基于用户定义、非用户授权

  B.基于网络层协议

  C.基于策略划分VLAN

  D.基于数字证书

  答案:D

  7. 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。

  A.机密性

  B. 可用性

  C.完整性

  D.真实性

  答案:B

  8. 在安全计算系统中,为什么在进程之间使用逻辑隔离的形式

  A.  进程包含在自己的安全域中,因此每个进程不会对其他进程或其资源进行未授权访问

  B.  进程被自己的安全外围所包围,所以他们只能访问高于自己保护级别的

  C.  进程被自己的安全外围所包围,所以他们只能访问等于自己保护级别的

  D.  本质上的硬件而非逻辑的分离。

  答案:A

  9. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

  重新发往B称为( )。

  A. 中间人攻击

  B. 口令猜测器和字典攻击

  C. 强力攻击

  D. 重放攻击

  答案:D

  10. 下列哪个不是风险分析中的一部分:

  A. 识别风险

  B. 选择最好的控制措施

  C. 在风险影响和相关控制措施的成本之间提供经济平衡

  D.  潜在威胁的影响的量化分析

  答案:B

  11. 关于背包加密算法的描述中,不正确的是( )

  A.物品总重量公开

  B.背包问题属于NP问题

  C.属于对称加密算法

  D.一次背包已不安全

  答案:C

  12. 什么样的访问控制技术也称之为多级安全

  A. 强制访问控制

  B. 基于角色的访问控制

  C. 自主访问控制

  D. 基于栅格的访问控制

  答案:A

  13. 为保证系统日志可靠性有效,以下为日志可以不具备的特征为( )

  A. 日志能够全面覆盖系统资源

  B. 日志包括访问源、访问目标、访问活动等必要信息

  C. 日志允许系统所有用户读取

  D.  配置统一、精确地时间同步

  答案:C

  14. 我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

  A、《中华人民共和国信息安全法》

  B、《中华人民共和国电信条例》

  C、《中华人民共和国计算机信息系统安全保护条例》

  D、《中华人民共和国个人信息保护法》

  答案:B

  15. UNIX系统的crypt()函数将用户输入的口令作为加密的键值,用它去加密一个64位二进制数。加密的结果又用用户的口令再加密一次。重复这个过程,一共进行()次。

  A:64

  B:32

  C:25

  D:45

  答案:C

  16. 建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施不包含哪项( )

  A. 同步规划

  B. 同步使用

  C. 同步投运

  D. 同步建设

  答案:C

  17. 关于信息系统安全保护等级定级要素描述,不正确的是( )

  A. 等保对象受到破坏时所侵害的客体和对客体造成侵害的程度

  B. 等级保护对象受到破坏时所侵害的客体包括公民、法人和其他组织的合法权益,社会秩序、公共利益,国家安全

  C. 对客体的侵害程度由客观方面的不同外在表现综合决定

  D. 等级保护对象受到破坏后对客体造成的侵害成都可归结为无损害、造成严重损害、造成特别严重损害

  答案:D

  18.  以下不属于计算机辅助犯罪的是

  A.攻击金融系统,盗取资金与敏感信息

  B.通过攻击政府或公司的系统和修改网站来抗议的行为

  C.通过攻击军事系统获取军事和情报材料

  D.对竞争企业网站服务器实施拒绝服务攻击使其网站业务崩溃

  答案:D

  19. 信息安全管理体系ISMS的四个必要活动不包括

  A.风险评估

  B.内部审核

  C.有效性测量

  D.管理评审

  E.业务影响分析

  答案:E

  20. 某人在基于Linux的邮件客户端上使用PGP。他的朋友在他的基于windows的邮件上使用S/MIME。他不能向他的朋友发送加密邮件,最可能是什么原因

  A.  PGP和S/MIME不兼容

  B. 彼此使用不相同的密钥

  C.  使用不同的CA

  D.  没有足够的信息来判断可能的原因

  答案:A

  21. Oracle的审计功能通过设置哪个参数来启用( )

  A、 DB_AUDIT_TRAIL

  B、 AUDIT_TRAIL

  C、 AUDIT_DB

  D、 AUDIT_INFO

  答案:B

  22. 以下关于PDCA特征描述错误的是

  A.按顺序进行,定期进行循环

  B. 组织中每个人、每个部门都可以使用PDCA循环

  C.每完成一次PDCA循环,都要进行总结

  D.PDCA循环成果呈阶梯上升,不断提高

  答案:A

  23. 以下工具可以提取Windows系统中用户账号信息的是( )

  A. tcpdump

  B. Winzapper

  C. pwdump2

  D.  NC

  答案:C

  24. 下面哪个不属于一句话木马?( )

  (A) ?PHP assert ($_POST(cmd));?

  (B) %execute(request("cmd"))%

  (C) ?php phpinfo(cmd); ?

  (D) %@ Page Language="Jscript"%>  25. 以下哪项是指IDS系统利用已有的攻击类型数据库,检测异常匹配到数据库就会进行触发告警

  A.  基于知识库的IDS

  B. 基于网络的IDS

  C.  基于主机的IDS

  D.  基于应用系统的IDS

  答案:A

  26. 根据《网络安全法》,以下说法错误的是

  A.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度

  B.网络运营者收集、使用个人信息,应当获得收集者的同意

  C.网络运营者未经被收集者同意,经过处理无法识别特定个人且不能复原的信息依然不得向他人提供

  D. 网络运营者不得收集与其提供的服务无关的个人信息

  答案:C

  27. 有一种攻击是不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪。这种攻击叫做()

  A.  重放攻击

  B.  拒绝服务攻击

  C.  反射攻击

  D.  服务攻击

  答案:B

  28. 以下关于DOS攻击的描述,哪句话是正确的( )

  A 导致目标系统无法处理正常用户的请求

  B 需要侵入受攻击的系统

  C 以窃取目标系统上的机密信息为目的

  D 如果目标系统没有漏洞,远程攻击就不可能实现

  答案:A

  29. 在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移 A 。

  A.1位或2位 B.2位或3位

  C.3位或4位 D.4位或5位

  30. AES算法利用外部输入字数为Nk的密钥串K,通过扩展密钥程序得到共 A 字的扩展密钥串。

  A.Nb * (Nr + l) B.Nb * Nr

  C.Nb * (Nk + l) D.Nb * Nk

  31. DES算法中扩展置换后的E(R)与子密钥k异或后输入_C___到S盒代替。

  A. 64位 B. 54位

  C. 48位 D. 32位

  32. 求乘逆时可以利用欧几里德算法,即重复使用带余数除法,每次的余数为除数除上一次的除数,直到余数为 B时为止。

  A.0 B.1 C.2 D.3

  33. Softice软件是一种 B软件。

  A.游戏 B.动态分析程序

  C.字处理 D.静态分析程序

  34. 主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是____D____。

  A.服务程序/控制程序 B.木马程序/驱动程序

  C.驱动程序/木马程序 D.控制程序/服务程序

  35. 在防火墙双穴网关中,堡垒机充当网关,装有___B___块网卡。

  A.1 B. 2 C. 3 D. 4

  36. 攻击是指借助于客户机/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DoS攻击,从而成倍地提高拒绝服务攻击的威力。 C

  A.缓冲区溢出攻击 B.拒绝服务

  C.分布式拒绝服务     D.口令攻击

  37. 就是要确定你的IP地址是否可以到达,运行哪种操作系统,运行哪些服务器程序,是否有后门存在。C

  A.对各种软件漏洞的攻击 B.缓冲区溢出攻击

  C.IP 地址和端口扫描 D.服务型攻击

  38. 下面 D 可以用来实现数据恢复。

  A.softice B.Ghost C.W32Dasm D.EasyRecovery

  39.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。采取记录、跟踪网络运行状态,监测、记录网络安全事件的技术措施,并按照规定留存网络日志不小于____个月

  A. 3

  B. 6

  C. 9

  D. 12

  答案:B

  40. 关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照( )会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照其规定。

  A.公安机关

  B.国家安全机关

  C.有关主管部门

  D.国家网信部门

  答案:D

  41. 《信息系统安全等级保护实施指南》将( )作为实施等级保护的第一项重要内容。

  A.  安全定级

  B.  安全评估

  C.  安全规划

  D.  安全实施

  答案:A

  42. 灾难恢复计划或者业务连续性计划关注的是信息资产的______ 属性。

  A.  可用性

  B.  真实性

  C.  完整性

  D.  保密性

  答案:A

  43. 下面属于 PHP 特定攻击的是(B)

  A. 目录浏览                                                 B. 变量覆盖

  C. 命令注入                                                 D. 信息泄露

  44. 下面哪一项不是常用的关系型数据库?( D)

  A. MySQL                                                 B. MS SQLServer

  C. Oracle DB                                                D. MongoDB

  45. 下面哪一项不是 SQL 盲注攻击的推断技术?(A )

  A. 迭代推断技术                                         B. 一般推断技术

  C. 逐位推断技术                                        C. 二分法推断技术

  46. 下列不属于 Web 应用漏洞扫描器的是( B )

  A. Metasploit                                                B. AppScan

  B. BurpScanner                                        D. WVS

  47. 下列浏览器支持的常用协议中,属于伪协议的是( C )

  A. http                                                        B. https

  C. data                                                        D. ftp

  48. 下面哪一种HTTP请求方法属于危险方法?( D )

  A. HEAD                                                 B. GET

  C. POST                                                        D. PUT

  49. 对于Apache服务器的 .htaccess 文件的功能,最准确的说法是:A

  A. 对特定目录配置访问控制                B. 对特定用户配置访问控制

  C. 对特定操作配置访问控制                D. 对特定来源IP配置访问控制

  50. 当你去访问一个Web网站时,某个页面的资源不存在这时HTTP的状态码是( )。

  A.200

  B.302

  C.403

  D.404

  答案:D

  51. 以下哪种wifi是安全的( )

  A. 无密码直接连接

  B. wap2

  C. wap

  D. X.509

  答案:B

  52. 以下工具可以获取操作系统类型等信息的是( )

  A、Nmap

  B、nbstat

  C、Net

  D、御剑

  答案:A

  53. 下列哪项可能导致灾难恢复计划无法在业务需求恢复操作时限内完成?

  A. 备用站点是温站

  B. 从主战点位于备用站点70英里

  C.  异地备份是远离备用站点的

  D. 没有定义关键的恢复优先级

  答案:D

  54. ”hacker”一词的原始含义( )

  (A)一些热衷于挑战,崇尚自由的高级技术人员

  (B)一些热衷于挑战,崇尚自由并拥有高超电脑技术的网络安全人员

  (C) 非法入侵他人电脑的脚本小子

  (D)维护网络安全的高技术人员

  答案:A

  55. 在信息系统安全管理中,基本的工作制度和管理方法是( )

  A、架构设计和效率测评

  B、分级测试和层级管理

  C、等级保护和风险评估

  D、系统维护和分类管理

  答案:C

  56. 使用Spotlight监视工具监视服务器性能时,可以监视的对象不包括( )。

  A.事件日志跟踪

  B. 监视CPU

  C. 监视内存

  D. 监视文件夹

  答案:D

  57. 在 Unix系统中,攻击者在受害主机上安装( ),可以防止系统管理员用ps或netstat发现。

  A. fpipe

  B. netbus

  C. adore

  D. rootkit

  答案:D

  58. 关于网络安全法,说法错误的是

  A. 国家规定关键信息基础设施以外的网络运营者应参与关键信息基础设施保护体系。

  B. 关键信息基础设施的运营者采购网络产品和服务需要通过安全审查。

  C. 网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即向上级汇报。

  D. 国家网信部门应当统筹协调有关部门加强网络安全信息收集、分析和通报工作,按照规定统一发布网络安全监测预警信息。

  答案:A

  59. 如下哪个选项是高级编程语言的优点

  A. 它降低了程序的执行时间

  B. 它允许程序员定义语法

  C. 它要求程序员进行内存管理

  D. 它可以强制执行编码标准

  答案:D

  60. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

  A. 计算机 B. 主从计算机

  C. 自主计算机 D. 数字设备

  61. 密码学的目的是(C)。

  A. 研究数据加密 B. 研究数据解密

  C. 研究数据保密 D. 研究信息安全

  62.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

  A. 对称加密技术 B. 分组密码技术

  C. 公钥加密技术 D. 单向函数密码技术

  63. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。

  A. 用户的方便性 B. 管理的复杂性

  C. 对现有系统的影响及对不同平台的支持

  D. 上面3项都是

  64. A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送

  数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是

  (C)。

  A. KB公开(KA秘密(M’)) B. KA公开(KA公开(M’))

  C. KA公开(KB秘密(M’)) D. KB秘密(KA秘密(M’))

  65. “公开密钥密码体制”的含义是(C)。

  A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密

  C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

  66. 《计算机信息系统安全保护条例》是由中华人民共和国( )第147号发布的

  国务院令

  全国人民代表大会令

  公安部令

  国家安全部令

  答案:A

  67. 系统配置管理的主要目标是下列哪一个

  A. 系统跟踪

  B. 系统操作

  C. 系统维护

  D. 系统稳定性

  答案:D

  68. 1999年,我国发布的第一个信息安全等级保护的国家标准GB 17859-1999,提出将信息系统的安全等级划分为( )个等级,并提出每个级别的安全功能要求。

  A. 7

  B. 8

  C. 6

  D. 5

  答案:D

  69. 根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是(

  A、信息系统自身的重要程度

  B、对信息系统及数据遭破坏而导致损失的程度

  C、该事件对社会造成影响的范围和程度

  D、建造和运维该信息系统的经费数额

  答案:D

  70. 《信息系统安全等级保护实施指南》将(A)作为实施等级保护的第一项重要内容。 (单选)(A)

  A、安全定级

  B、安全评估

  C、安全规划

  D、安全实施

  71.以下哪项不属于防止口令猜测的措施?

  A、严格限定从一个给定的终端进行非法认证的次数

  B、确保口令不在终端上再现

  C、防止用户使用太短的口令

  D、使用动态口令卡产生的口令

  答案:B

  72. telnet 协议在网络上明文传输用户的口令,这属于哪个阶段的安全问题?

  A、协议的设计阶段

  B、软件的实现阶段

  C、用户的使用阶段

  D、管理员维护阶段

  答案:A

  73. 风险评估的三个要素是:

  A、政策,结构和技术

  B、组织,技术和信息

  C、硬件,软件和人

  D、资产,威胁和脆弱性

  答案:D

  74. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )的攻击。

  A、可用性

  B、保密性

  C、完整性

  D、真实性

  答案:A

  75. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起______ 日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

  A. 7

  B.10

  C. 15

  D. 30

  答案:D

  76. 可以被数据完整性机制防止的攻击方式是( )。

  A. 假冒源地址或用户的地址欺骗攻击

  B. 抵赖做过信息的递交行为

  C. 数据中途被攻击者窃听获取

  D. 数据在途中被攻击者篡改或破坏

  答案:D

  77. 增量备份过程是

  A. 备份所有的数据,更新存档位为1

  B. 备份自上次完全备份或增量备份后变化的所有文件,并将归档位设为0

  C. 备份自上次完全备份后被修改的文件,不改变归档位值

  D. 备份所有的数据,并归档位设置为0

  答案:B

  78. 依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的第几级

  A. 2

  B. 3

  C. 4

  D. 5

  答案:A

  79. windows下哪个文件夹最有可能出现黑客入侵痕迹 ( )

  A /tmp

  B C:\Windows\Tasks

  C C:\Windows\Debug

  D C:\Users\Default\Desktop

  答案:B

  80. 以下哪个为弱口令( )

  A、LItongqS3@

  B、1ca300a6!BAsH

  C、123qwer!@#

  D、BA1DU.com521

  答案:C

  81. ISO27002的内容结构按照______进行组织

  A. 管理制度

  B. 管理原则

  C. 管理类-控制目标-控制措施

  D. 管理框架

  答案:C

  82. 基于网络的IDS是下列哪一项

  A.  当采集数据时是无限的

  B.  当采集数据时是主动的

  C.  当采集数据时是被动的

  D.  当采集数据时是永久的

  答案:C

  83. 下列哪个攻击够捕获网络用户的密码

  A.  地址欺骗

  B.  Smurf攻击

  C.  嗅探

  D.  数据欺骗

  答案:C

  84. 一个包过滤防火墙会被认为以下哪项

  A.  第一代防火墙

  B.  第二代防火墙

  C.  第三代防火墙

  D.  第四代防火墙

  答案:A

  85. 我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统

  A. 至少每天做一次完全数据备份

  B. 配备7*24小时专职机房职守人员

  C. 数据零丢失

  D. 至少每周做一次完全数据备份

  答案:D

  86. 以下哪个服务的漏洞使得ddos越来越强大( )

  A.  FTP

  B.  SMB

  C.  DNS

  D.  WEB

  答案:C

  87. 服务器被入侵,攻击者不可以从哪些地方得到内网中的敏感信息( )

  A.  IE浏览器

  B.  系统日志

  C.  管理员留下的mima文本文件

  D.  软件下载目录

  答案:D

  88. 下面不属于计算机信息安全的是___A__。

  (A)安全法规 (B)信息载体的安全保护

  (C)安全技术 (D)安全管理

  89.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是__C___。

  (A)对称算法 (B)保密密钥算法

  (C)公开密钥算法 (D)数字签名

  90. 认证使用的技术不包括__C___。

  (A)消息认证 (B) 身份认证

  (C)水印技术 (D) 数字签名

  91. ___A__是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

  (A)防火墙技术 (B)密码技术

  (C)访问控制技术 (D)VPN

  92.计算机病毒通常是___D___。

  (A)一条命令 (B)一个文件

  (C)一个标记 (D)一段程序代码

  93. 信息安全需求不包括__D___。

  (A)保密性、完整性 (B)可用性、可控性

  (C) 不可否认性 (D) 语义正确性

  94.下面属于被动攻击的手段是___C___。

  (A)假冒 (B)修改信息

  (C)窃听 (D) 拒绝服务

  95.下面关于系统更新说法正确的是__A___。

  (A)系统需要更新是因为操作系统存在着漏洞

  (B)系统更新后,可以不再受病毒的攻击

  (C)系统更新只能从微软网站下载补丁包

  (D)所有的更新应及时下载安装,否则系统会立即崩溃

  96.宏病毒可以感染__C__。

  (A)可执行文件 (B)引导扇区/分区表

  (C)Word/Excel文档 (D)数据库文件

  97.WEP认证机制对客户硬件进行单向认证,链路层采用__B___对称加密技术,提供40位和128为长度的密钥机制。

  (A)DES (B)RC4 (C)RSA (D)AES

  98.在开始进入一轮DES时先要对密钥进行分组、移位。 56位密钥被分成左右两个部分,每部分为28位。根据轮数,这两部分分别循环左移___A__。

  (A)1位或2位 (B)2位或3位

  (C)3位或4位 (D)4位或5位

  99.在防火墙双穴网关中,堡垒机充当网关,装有__B____块网卡。

  (A)1 (B) 2 (C) 3 (D) 4

  100.下面____D__可以用来实现数据恢复。

  (A)Softice (B)Ghost (C)W32Dasm (D)EasyRecovery

  101.有一种称为嗅探器__D___的软件,它是通过捕获网络上传送的数据包来收集敏感数据,这些数据可能是用户的账号和密码,或者一些机密数据等等。

  (A)Softice (B)Unicode (C)W32Dasm (D)Sniffer

  102.在为计算机设置使用密码时,下面__D__是最安全。

  (A)12345678 (B)66666666

  (C)20061001 (D)72096415

  103. 下列哪些措施不是有效的缓冲区溢出的防护措施? ( )

  A.使用标准的C语言字符串库进行操作

  B.严格验证输入字符串长度

  C. 过滤不合规则的字符

  D.使用第三方安全的字符串库操作

  答案:A

  104. 下列哪项不是VLAN 的规划的方法( )

  A. 基于IP组播的VLAN

  B. 基于网络层协议的VLAN

  C. 基于数字证书的VLAN

  D. 基于MAC地址的VLAN

  答案:C

  105. 下列哪一项不是信息安全漏洞的载体?( )

  A.  网络协议

  B.  操作系统

  C.  应用系统

  D.  业务数据

  答案:D

  106. 安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,属于_______ 控制措施。

  A. 管理

  B. 检测

  C. 响应

  D. 运行

  答案:A

  107. 用于表示可能导致对系统或组织造成伤害的意外事件的潜在原因的术语

  A.  脆弱性

  B.  开发

  C.  威胁

  D. 攻击者

  答案:C

  108. 以下哪一项不是DES的一种模式

  A.  输出反馈(OFB)

  B.  电子密码本(ECB)

  C.  替代

  D.  密码分组链接

  答案:C

  109. 关于私钥密码系统,以下哪个描述是错误的

  A.  加密解密使用两个不同的密钥

  B.  DES是典型的私钥密码系统

  C.  发送者知道解密密钥

  D.  加密密钥必须要安全

  答案:A

  110. 判断web服务器类型是windows还是linux,以下哪种方法可行而高效?()

  A.  输入不存在的目录

  B.  使用web扫描器进行扫描

  C.  修改url大小写

  D.  通过判断ping返回的TTL值

  答案:C

  111. 密码找回漏洞属于( )

  (A)业务逻辑漏洞

  (B)软件设计漏洞

  (C)常规web漏洞

  (D)越权漏洞

  答案:A

  112. 下列哪项是基于统计异常入侵监测系统的缺点

  A.  可能检测出造成系统一个瞬间异常的非攻击事件

  B.  可能松散的检测出系统一个瞬时异常造成的非攻击事件

  C.  可能会错误的检测出造成系统中的一个瞬间异常的非攻击事件

  D.  可能正确的检测出造成系统中的一个瞬间异常的非攻击事件

  答案:C

  113. SQL注入执行是发生在WEB架构的那一层?( )

  (A)表示层

  (B)逻辑层

  (C)存储层

  (D)传输层

  答案:C

  114. RSA算法是下面哪种加密类型的典型例子

  A. 私钥

  B. 对称密钥

  C. 秘密密钥

  D. 非对称密钥

  答案:D

  115. 以下关于我国信息安全政策和法律法规的说法错误的是

  A.  2008年4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》

  B.  中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”

  C.  2006年5月全国人大常委会审议通过了《中华人民共和国信息安全法》

  D.  2007年我国四部委联合发布了《信息安全等级保护管理办法》

  答案:C

  116. 为什么会发生缓冲区溢出

  A. 因为他们是很容易被利用的弱点

  B. 因为缓冲区容量有限

  C. 因为输入数据阶段没有在输入的时候检查字符长度

  D. 因为没有足够的系统内存

  答案:C

  117. 公司网络主管通过未知的私人邮箱发来了一份公司所有内网ip分配内容的邮件,你应该怎么做?( )

  A、不予理睬

  B、回复其邮件,询问是否是本人

  C、回复给主管的公司邮件

  D、不回复,并电话确认是否本人后,决定是否回复对方的公司邮箱

  答案:D

  118. 下列哪一项不是防火墙系统的主要功能组件

  A. 规则执行引擎

  B. 数据包交换

  C. 协议过滤

  D. 日志扩展记录能力

  答案:B

  119. 在使用Web的时候,其中哪一项协议最安全。( )

  A. PEM、SSL

  B. S-HTTP、S/MIME

  C. SSL、S-HTTP

  D. S/MIME

  答案:C

  120. 支持灾难恢复各个等级所需的资源包括哪些要素

  A. 数据备份系统

  B. 备份数据处理系统

  C. 专业技术支持能力

  D. 灾备培训计划

  答案:D

  121. 《中华人民共和国网络安全法》于什么时间正式施行( )

  (A) 2016年11月7日

  (B) 2016年12月7日

  (C) 2017年6月1日

  (D) 2017年4月1日

  答案:C

  122. 习近平总书记2014年2月28日就任( )

  A. 中央网络安全和信息化领导小组组长

  B. 中央网络安全信息化小组组长

  C. 中央信息化网络安全小组组长

  D. 中央信息化网络安全领导小组组长

  答案:A

  123. 以下哪些与我国信息安全国家法律无关( )

  A.《信息安全等级保护管理办法》

  B.《中华人民共和国保守国家秘密法》

  C.《中华人民共和国电子签名法》

  D.《中华人民共和国国家安全法》

  答案:A

  124. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行( )

  A.逻辑隔离

  B.物理隔离

  C.安装防火墙

  D.VLAN划分

  答案:B

  125. 在网络体系结构中,传输层的主要功能是( )

  A. 不同应用进程之间的端-端通信

  B.分组通过通信子网时的路径选择

  C.  数据格式变换、数据加密与解密

  D. MAC地址与IP地址之间的映射

  答案:A

  126. 身份认证的含义是( )

  A. 注册一个用户

  B. 标识一个用户

  C. 验证一个用户

  D. 授权一个用户

  答案:C

  127. 网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力。

  A.真实性、完整性、可用性

  B.完整性、保密性、可用性

  C.保密性、真实性、可用性

  D.完整性、保密性、可溯源性

  答案:B

  128. 灾难恢复预案应定期评审和修订,至少多久一次( )

  A. 每季度

  B. 每半年

  C. 每年

  D. 两年

  答案:C

  129. “会话侦听和劫持技术”是属于( )的技术。

  A. 密码分析还原

  B. 协议漏洞渗透

  C. 应用漏洞分析与渗透

  D. DOS攻击

  答案:B

  130. “公开密钥密码体制”的含义是( )。

  A. 将所有密钥公开

  B. 将私有密钥公开,公开密钥保密

  C. 将公开密钥公开,私有密钥保密

  D. 两个密钥相同

  答案:C

  131. 安全评估和等级保护使用的最关键的安全技术是______ 。

  A. 入侵检测

  B. 防火墙

  C. 加密

  D. 漏洞扫描

  答案:D

  132. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性( )

  A.表示层

  B.应用层

  C.传输层

  D.数据链路层

  答案:B

  133. 下面那个语句可以实现xss攻击,并使其弹窗( )

  A.img src=1

  B.iframe width="100" height="100" src="http://baidu.com"> 

  C.svg/onload=alert(1)

  D.input onfocus=write(1) autofocus

  答案:C

  134. 在物理环境的选择中,不正确的一项是( )

  A. 机房、办公场地应选在具有防震、防雨、防风等能力的建筑内

  B. 机房的承重应满足机房建筑的要求

  C. 机房应该设置在高层以防止水灾问题

  D. 机房应避免设置在用水设备的下层或隔壁

  答案:C

  135. JAVA运用了哪个安全模式

  A. 最小特权

  B. CIA

  C. OSI

  D. 沙箱

  答案:D

  136. ISO/IEC27001是什么样的标准:

  A. 基本安全措施的实施和认证

  B. 验证密码算法的评估标准

  C. 公钥基础设施的认证

  D. 信息安全管理体系

  答案:D

  137.中华人民共和国工业和信息化部(以下简称工业和信息化部)负责全国通信网络安全防护工作的统一指导、协调和检查,组织建立健全通信(),制定通信行业相关标准。

  A:风险评估体系

  B:等级保护体系

  C:网络安全防护体系

  D:保密机制

  答案:C

  138. 一个系统能够检测出已发生故障并能够更正故障或类似操作,这种系统叫做?

  A. 故障安全系统

  B. 故障恢复系统

  C. 容错系统

  D. 故障弱化系统

  答案:C

  139. 对信息安全事件分级说法下列不正确的是

  A. 重大事件包括会使特别重要信息系统遭受严重的系统损失,或使重要信息系统遭受特别严重的系统损失

  B. 特别重大安全事件包括会使重要信息系统遭受特别严重的系统损失

  C. 较大事件会对社会造成较大的社会影响

  D. 一般事件会使一般信息系统遭受特别严重的系统损失

  答案:D

  140. 习总书记在“419”讲话中提到了网络安全的问题,下列不正确的是( )

  A. 没有网络安全,就没有国家安全

  B. 我们要掌握我国互联网发展主动权,保障互联网安全、国家安全,就必须突破核心技术这个难题,争取在某些领域、某些方面实现‘弯道超车’

  C. 安全管理是整个网络发展和实现安全治理的关键和前提

  D. 没有意识到风险是最大的危险

  答案:C

  141. 残余风险意味着什么( )

  A. 针对信息资产审计发现固有的安全风险没有实施控制措施

  B. 风险评估之后仍然存在的风险

  C. 控制措施实施后依然存在的安全风险

  D. 可以被系统威胁利用的资产的弱点

  答案:C

  142. 以下哪种情形下最适合使用同步数据备份策略 ( )

  A. 对灾难的承受能力高

  B. 恢复时间目标(RTO)长

  C. 恢复点目标(RPO)短

  D. 恢复点目标(RPO)长

  答案:C

  143. 信息系统高危漏洞补丁在漏洞发布 ____ 个工作日之内;中(低)危漏洞补丁在漏洞发布____ 个工作日之内,完成补丁制作及自测工作( )

  A.15,30

  B.7,15

  C.3,5

  D.9,18

  答案:B

  144. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速______ 。

  A.恢复整个系统

  B.恢复所有数据

  C.恢复全部程序

  D. 恢复网络设备

  答案:A

  145. 关于风险评估的四个主要过程,以下的说法哪一个是正确的( )

  A.风险评估准备的内容是识别可能发生的安全事件对信息系统的影响程度

  B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度

  C.风险分析的内容是识别风险的影响和可能性

  D.风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施

  答案: C

  146. SQL注入的最佳定义是

  A.SQL注入是一个网页服务器的问题

  B.SQL注入是一个输入验证的问题

  C.SQL注入是windows和Linux网站的问题,能通过应用一个网站供应商补丁进行修改

  D.SQL注入是一个数据库问题

  答案:B

  147. 以下哪种后缀名最可能是正常病毒文件后缀( )

  (A).exec

  (B).js

  (C).txt

  (D).net

  答案:B

  148. 以下对于非集中访问控制中"域"说法正确的是:( )

  A、每个域的访问控制与其它域的访问控制相互关联

  B、跨域访问不一定需要建立信任关系

  C、域中的信任必须是单向的

  D、域是一个共享同一安全策略的主体和客体的集合

  答案:D

  149. 如何从根本上防止 SQL 注入(D)

  (A)使用waf防火墙

  (B)发现用户敏感操作,封禁ip

  (C) 过滤特殊符号

  (D) 进行代码审计,并进行参数化查询

  答案:D

  150. Burp Suite是一款信息安全从业人员必备的集成型的渗透测试工具,它的最核心功能是( )

  (A)xss检测

  (B) 拦截和修改HTTP数据包

  (C)sql注入

  (D) 暴力破解漏洞挖掘

  答案:B

  151. 古老的ping攻击,又被称作“死亡之ping”,原理就是不断向指定的IP地址发送不接收回复的数据包,这种攻击通过发送大于多少字节的ICMP包可以使操作系统崩溃?( )

  (A)65500

  (B)65536

  (C)65530

  (D)65560

  答案:B

  152. 系统管理员一般会禁用一些敏感程序,比如cmd,net等等,而下列中除了powershell还有可以代替tasklist(列所有进程)的程序么( )

  A. netstat

  B. qprocess

  C. taskkill

  D. ntsd

  答案:B

  153. 震网病毒是一个席卷全球工业界的病毒,它的基础分类为( )

  (A) 蠕虫病毒

  (B) backdoor

  (C) 破坏性病毒

  (D) Rootkit

  答案:A

  154. 以下哪一项属于业务逻辑漏洞( )

  (A) 订单重放

  (B)Race Conditions条件竞争

  (C)代码注入

  (D)文件包含

  答案:A

  155. 以下哪个命令不能帮助你来查找木马?( )

  (A)tasklist

  (B)netstat

  (C)net start

  (D)taskkill

  答案:D

  156. 中国是哪一年正式加入互联网的?(D)

  (A)1987年

  (B) 1992年

  (C) 1994年

  (D) 1995年

  157. 下面对于信息安全事件分级的说法正确的是

  A. 对信息安全事件的分级可以参考信息系统的重要程度、系统损失和应急成本三个要素

  B. 判断信息系统的重要程度主要考虑其用户的数量

  C. 判断系统损失大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价

  D. 根据有关要求国家机关的信息安全事件必须划分为“网络攻击事件”、“病毒蠕虫时间”、“通讯诈骗事件”。

  答案:C

  158. 灾难恢复预案制定过程包括:

  A. 分析,评审,修订,审核和批准

  B. 起草,评审,测试,修订,审核和批准

  C. 起草,测试,修订,审核

  D. 分析,修订,评审,审核和批准

  答案:B

  159. 《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是

  A.规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略

  B. 设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出要求

  C. 实施阶段风险评估的目的是根据系统安全要求和运行环境对系统开发、实施过程进行的,并对系统建成后的安全功能进行验证

  D.运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

  答案:B

  160. 下面关于信息安全特征和范畴的说法错误的是

  A.信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术问题,还要考虑人员、管理、政策等众多因素

  B.信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础、用户认识、投入产出而发展

  C.信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息安全责任是没有意义的

  D.信息安全是非传统的安全,各种信息网络的互联互通和资料共享,决定了信息安全具有不同传统安全的特点

  答案:C

  161. 根据《互联网新闻信息服务管理规定》,以下说法错误的是

  A.互联网新闻信息服务提供者应当健全信息发布审核、公共信息巡查、应急处置等信息安全管理制度

  B.用户对其个人用户身份信息负有保密的义务,应确保互联网信息服务提供者具备用户信息保护能力

  C.互联网新闻信息服务提供者和用户不得制作、复制、发布、传播法律、行政法规禁止的信息内容

  D.互联网新闻信息服务提供者转载新闻信息,应当遵守著作权相关法律法规的规定,保护著作权人的合法权益

  答案:B

  161. 以下关于ISO/IEC 27000标准族说法正确的是:

  A.27001:信息安全管理体系要求

  B.27002:信息安全风险管理

  C.27005:信息安全管理体系审核指南

  D.27007:信息安全管理控制措施实施规则

  答案:A

  162. 下列哪项不是内部程序员绕过正常的安全控制,进行软件开发的常用方法:

  A.特洛伊木马

  B.维护钩

  C.后门

  D.陷门

  答案:A

  163. 下面哪一个更好的描述了密码技术对静态数据的保护应用

  A. 虚拟专用网络

  B. 全磁盘加密

  C. 消磁

  D. 最新的防病毒软件

  答案:B

  164. 什么功能可以执行代码而不需要通常的安全检查

  A. 时间隔离

  B. 维护钩子

  C. 竞态条件

  D. 进程多路转换

  答案:B

  165. MD5消息摘要的长度是多少

  A. 128位

  B. 160位

  C. 消息摘要长度依赖于消息的大小

  D. 256位

  答案:A

  166. 数字证书使用下面哪一个标准

  A. X.500

  B. X.400

  C. X.25

  D. X.509

  答案:D

  167.ICMP和IGMP协议在OSI模型中属于哪层

  A.  数据报文层

  B. 网络层

  C. 数据链路层

  D. 传输层

  答案:B

  168. 包过滤防火墙会检查源和目的的以下哪项

  A. 只有出方向数据包

  B. 用户数据包

  C. 只有入方向数据包

  D.        :D

  169. 下列哪项不会被认为是一种拒绝服务攻击

  A.区域转换

  B. TearDrop

  C. SynFlood

  D.Smurf攻击

  答案:A

  170. 什么样的证书被用于验证用户的身份

  A. 代码签名证书

  B. 根证书

  C. 属性证书

  D. 公钥证书

  答案:D

  171. 以下哪项进行实时监控网络流量

  A. 基于防火墙的IDS

  B. 基于网络的IDS

  C. 基于主机的IDS

  D.基于应用的IDS

  答案:B

  172.以下关于一个良好的配置过程的关键要素的描述,不正确的是

  A. 适应可重复使用的标准和最佳实践

  B. 确保所有要求保持清晰、简洁和有效

  C.控制修改系统硬件,掌握资源变更

  D.确保变更,标准和要求及时准确的传达

  答案:C

  173. 下列哪项是存储备份介质的异地备份设施所需满足的

  A. 工厂应在距原有设施10到15分钟的地方,以确保方便

  B. 该设施应包含所有必要的个人电脑和服务器,以及专用地板

  C. 该设施应受到武装警卫的保护

  D. 该设施应防止未经授权的访问和进入

  答案:D

  174. IDS是什么类型的控制

  A. 检测型

  B. 恢复性

  C. 指令型

  D. 预防型

  答案:A

  175. 包含有恶意代码的计算机程序表面上看不会造成任何危害,但实际上如果用户没有安装程序进行监控,他就能得到系统控制权限,并且进行破坏,这种程序是

  A. 木马

  B. 后门

  C. 蠕虫

  D. 病毒

  答案:A

  176. 下面哪种病毒类型当他们在传播时会改变自己的特征

  A. 隐形病毒

  B. 寄生病毒

  C.多态病毒

  D. 引导扇区病毒

  答案:C

  177. 缓冲区溢出和边界条件错误是下列哪个选项的子集

  A. 输入验证错误

  B. 访问验证错误

  C. 异常条件处理错误

  D. 竞争条件错误

  答案:A

  178.病毒是一种能够自我复制但不一定要通过网络进行传播的程序。下面哪种恶意软件是通过网络连接进行自我传播的

  A.蠕虫

  B. Rootkit

  C.广告软件

  D. 逻辑炸弹

  答案:A

  179. 下面哪种攻击包括了社会工程学,链接人为操作或网站伪造技术

  A. Smurf攻击

  B. 流量分析

  C. 钓鱼

  D. 中断攻击

  答案:C

  180.  S/Key口令是一种一次性口令生产方案,它可以对抗()

  A. 恶意代码木马攻击

  B. 重放攻击

  C. 拒绝服务攻击

  D. 协议分析攻击

  答案:B

  181. 电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件

  A.网页

  B. 纯文本

  C. 程序

  D.会话

  答案:B

  182.计算机病毒有很多种类型,但不包括

  A. 文件感染类病毒

  B. 远程病毒

  C.内存驻留病毒

  D.引导区病毒

  答案:B

  183.  TACACS+协议提供了下列哪一种访问控制机制?( )答案:D

  A.强制访问控制

  B.自主访问控制

  C.分布式访问控制

  D.集中式访问控制

  184. 下列哪项不是用户开放所有人可读写的共享文件夹的危害?( )答案:D

  A. 容易感染病毒

  B.可能造成信息泄漏

  C. 无法保证数据安全

  D. 系统密码被破解

  185.针对IPSEC组件或者协议,下列哪个描述是不正确的

  A.AH协议提供数据完整性、数据源认证和免受重放攻击的保护

  B.ESP协议提供加密、源数据认证和数据完整性

  C. ISMKMP提供了安全连接创建和密钥校验的框架

  D.IKE提供验证的密钥材料是为了和加密算法一起使用

  答案:D

  186.以下哪一个协议能够为IPSEC提供完整性以及认证服务,同事还可以在IPSEC中提供不可抵赖性

  A. SSL

  B. ESP

  C.SSH-2

  D. AH

  答案:D

  187.匿名登录FTP服务器使用的账户名是

  A. Anyone

  B. Anonymous

  C. Everone

  D.Guest

  答案:B

  188. CMD下 使用ver命令出现Microsoft Windows [版本 6.3.9600],这是windows的哪个版本呢? (D)

  A、Windows Server 2008

  B、Windows 8

  C、Windows Vista

  D、Windows 8.1

  189. 服务器被入侵后,有文件无论如何也无法进行删除,以下哪个服务最可能造成这一现象(a)

  (A) xlkfs

  (B) EventLog

  (C) KeyIso

  (D) FileManger

  190. LFI 漏洞的含义为(B)

  (A) 本地文件上传漏洞

  (B) 本地文件包含漏洞

  (C) 远程文件包含漏洞

  (D)远程文件上传漏洞

  191.MYSQL可以使用以下哪种方式进行提权操作(B)

  (A)servu

  (B)UDF.DLL

  (C)CMD.EXE

  (D)pcAnywhere

  192.MYSQL 的内置函数中哪个代表了mysql安装位置(B)

  (A) @@datadir

  (B) @@basedir

  (C) @@plugin_dir

  (D) @@rootdir

  193. 当你使用Firefox浏览器时,插件Hackbar不能提供的功能是(C)

  A、 POST方式提交数据

  B、 BASE64编码和解码

  C、 代理修改WEB页面的内容

  D、修改浏览器访问referer

  194. 网络后门的功能是(A)

  A.保持对目标主机长期控制

  B.防止管理员密码丢失

  C.为定期维护主机

  D.为了防止主机被非法入侵

  195. XSS 的中文翻译是(B)

  A. 跨站请求伪造

  B. 跨站脚本攻击

  C.跨站请求注入

  D. 请求注入攻击

  196. 下列哪一项不属于常见的漏洞挖掘方法?( C )

  A.黑盒审计                                         B. 灰盒审计

  C. 红盒审计                                         D. 白盒审计

  197. 以下哪种漏洞的利用不会直接涉及到字符编码绕过技术?(B)

  A. SQL注入漏洞                                        B. CSRF 漏洞

  C. XSS漏洞                                                D. 任意文件下载漏洞

  198. 上传漏洞利用时,如果直接上传失败,而经过本地代理修改请求内容后上传就会成功,出现这种情况的直接原因是( A )

  A. 后台过滤不严格                                B. 前端过滤不严格

  C. 系统业务逻辑有误                                D. 系统配置不当

  199. ___D___是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。

  A. 数据保密服务 B. 数据完整性服务

  C. 数据源点服务 D. 禁止否认服务

  200. 数据源点鉴别服务是开发系统互连第N层向 ___B___层提供的服务

  A . N+1 B. N-1 C . N+2 B. N-2

  201. 对等实体鉴别服务是数据传输阶段对(A) 合法性进行判断。

  A.对方实体     B.对本系统用户

  C.系统之间      D.发送实体

  202. 在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。C

  A.公证机制         B.鉴别交换机制

  C.业务流量填充机制     D.路由控制机制

  203. 在系统之间交换数据时,防止数据被截获。C

  A.数据源点服务 B. 数据完整性服务

  C.数据保密服务 D. 禁止否认服务

  204. 以交换信息的方式来确认对方身份的机制。B

  A.公证机制          B.鉴别交换机制

  C.业务流量填充机制     D.路由控制机制

  205. 信息安全的基本属性是(D)。

  A. 机密性 B. 可用性

  C. 完整性 D. 上面3项都是

  206. “会话侦听和劫持技术”是属于(B)的技术。

  A. 密码分析还原 B. 协议漏洞渗透

  C. 应用漏洞分析与渗透 D. DOS攻击

  207. 对攻击可能性的分析在很大程度上带有(B)。

  A. 客观性 B. 主观性

  C. 盲目性 D. 上面3项都不是

  208. 从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。

  A. 机密性 B. 可用性 C. 完整性 D. 真实性

  209. 从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。

  A. 机密性 B. 可用性 C. 完整性 D. 真实性

  210. 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(C),然而(C)这些攻击是可行的;主动攻击难以(C),然而(C)这些攻击是可行的。

  A. 阻止,检测,阻止,检测 B. 检测,阻止,检测,阻止

  C. 检测,阻止,阻止,检测 D. 上面3项都不是

  211. 窃听是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接收站之间。截获是一种(A)攻击,攻击者(A)将自己的系统插入到发送站和接受站之间。

  A. 被动,无须,主动,必须 B. 主动,必须,被动,无须

  C. 主动,无须,被动,必须 D. 被动,必须,主动,无须

  212. 拒绝服务攻击的后果是(E)。

  A. 信息不可用 B. 应用程序不可用

  C. 系统宕机 D. 阻止通信 E. 上面几项都是

  213. 机密性服务提供信息的保密,机密性服务包括(D)。

  A. 文件机密性 B. 信息传输机密性

  C. 通信流的机密性 D. 以上3项都是

  214. 最新的研究和统计表明,安全攻击主要来自(B)。

  A. 接入网 B. 企业内部网 C. 公用IP网 D. 个人网

  215. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方

  式是(A)。

  A. 拒绝服务攻击 B. 地址欺骗攻击

  C. 会话劫持 D. 信号包探测程序攻击

  216. 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息

  重新发往B称为(D)。

  A. 中间人攻击 B. 口令猜测器和字典攻击

  C. 强力攻击 D. 回放攻击

  217. 网络安全是在分布网络环境中对(D)提供安全保护。

  A. 信息载体 B. 信息的处理、传输

  C. 信息的存储、访问 D. 上面3项都是

  218. ISO 7498-2从体系结构观点描述了5种安全服务,以下不属于这5种安全服务的是(B)。

  A. 身份鉴别 B. 数据报过滤

  C. 授权控制 D. 数据完整性

  219. ISO 7498-2描述了8种特定的安全机制,以下不属于这8种安全机制的是(A)。

  A. 安全标记机制 B. 加密机制

  C. 数字签名机制 D. 访问控制机制

  220. 用于实现身份鉴别的安全机制是(A)。

  A. 加密机制和数字签名机制

  B. 加密机制和访问控制机制

  C. 数字签名机制和路由控制机制

  D. 访问控制机制和路由控制机制

  221. 在ISO/OSI定义的安全体系结构中,没有规定(E)。

  A. 对象认证服务 B.数据保密性安全服务

  C. 访问控制安全服务 D. 数据完整性安全服务

  E. 数据可用性安全服务

  222. ISO定义的安全体系结构中包含(B)种安全服务。

  A. 4 B. 5 C. 6 D. 7

  223. (D)不属于ISO/OSI安全体系结构的安全机制。

  A. 通信业务填充机制 B. 访问控制机制

  C. 数字签名机制 D. 审计机制 E. 公证机制

  224. ISO安全体系结构中的对象认证服务,使用(B)完成。

  A. 加密机制 B. 数字签名机制

  C. 访问控制机制 D. 数据完整性机制

  225. CA属于ISO安全体系结构中定义的(D)。

  A. 认证交换机制 B. 通信业务填充机制

  C. 路由控制机制 D. 公证机制

  226. 数据保密性安全服务的基础是(D)。

  A. 数据完整性机制 B. 数字签名机制

  C. 访问控制机制 D. 加密机制

  227. Kerberos的设计目标不包括(B)。

  A. 认证 B.授权 C.记账 D.审计

  228. 身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。

  A. 身份鉴别是授权控制的基础

  B. 身份鉴别一般不用提供双向的认证

  C. 目前一般采用基于对称密钥加密或公开密钥加密的方法

  D. 数字签名机制是实现身份鉴别的重要机制

  229. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(C)。

  A. 公钥认证 B. 零知识认证

  C. 共享密钥认证 D. 口令认证

  230. 访问控制是指确定(A)以及实施访问权限的过程。

  A. 用户权限 B. 可给予哪些主体访问权利

  C. 可被用户访问的资源 D. 系统是否遭受入侵

 



意见反馈 回到顶部
反馈已发送!

* 您对本网站的意见和建议:

提交反馈