




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(圖片大小可自由調整)2024年通信電子計算機技能考試-信息安全師考試近5年真題薈萃附答案第I卷一.參考題庫(共100題)1.()是未來網絡安全產品發展方向。2.下述攻擊手段中不屬于DOS攻擊的是:()A、Smurf攻擊B、Land攻擊C、Teardrop攻擊D、CGI溢出攻擊3.句柄是Windows標識由應用程序建立或使用的對象所使用的唯一整數值。4.干管滅火器系統使用()A、水,但是只有在發現火警以后水才進入管道B、水,但是水管中有特殊的防水劑C、CO2代替水D、哈龍代替水5.通常最好由誰來確定系統和數據的敏感性級別?()A、審計師B、終端用戶C、擁有者D、系統分析員6.數據庫的()是指如何組織、管理、保護和處理敏感信息的指導思想。它包括安全管理策略、訪問控制策略和信息控制策略。A、安全策略B、管理策略C、控制策略D、訪問策略7.以下哪一項是兩家公司為災難恢復簽訂互惠協議而面臨的最大風險?()A、各自的發展將導致(互相間)軟硬件不兼容。B、當需要時資源未必可用。C、恢復計劃無法演練。D、各家公司的安全基礎架構可能不同。8.所有進入物理安全區域的人員都需經過()A、考核B、授權C、批準D、認可9.為了防止物理上取走數據庫而采取的加強數據庫安全的方法是()A、數據加密B、數據庫加密C、口令保護D、數據審計10.在一份業務持續計劃,下列發現中哪一項是最重要的?()A、不可用的交互PBX系統B、骨干網備份的缺失C、用戶PC機缺乏備份機制D、門禁系統的失效11.系統要達到什么樣的(),取決于系統所處理信息地重要程度、價值和敏感性。A、可行性B、系統靈活性C、用戶地方便性D、完整性12.在進行風險分析的時候,發現預測可能造成的風險的經濟損失時有一定困難。為了評估潛在的損失,應該:()A、計算相關信息資產的攤銷費用B、計算投資的回報C、應用定性的方法進行評估D、花費必要的時間去評估具體的損失的金額13.內核映像補丁技術相對于內核映像替換技術的優勢在于()A、適用于定制內核的系統B、對系統硬件支持的影響較小C、可以保留原內核大部分功能D、不需要root權限E、不產生日志記錄項14.下列屬于逆向分析的要點的是()A、代碼結構B、病毒特征C、數據結構D、運算E、程序語言15.關于加密機制安全性的描述中,正確的是()A、RSA是無條件安全的B、DES是計算上安全的C、加密算法安全性的最低標準是可抵抗選擇密文攻擊D、惟密文攻擊的攻擊者擁有的信息量最多16.在執行風險分析的時候,預期年度損失(ALE)的計算是:()A、全部損失乘以發生頻率B、全部損失費用+實際替代費用C、單次預期損失乘以發生頻率D、資產價值乘以發生頻率17.()哪個版本的Windows允許對隱藏文件加密?A、Windows98B、WindowsMEC、Windows2000D、WindowsServer200318.以下哪組全部是完整性模型?()A、BLP模型和BIBA模型B、BIBA模型和Clark-Wilson模型C、Chinesewall模型和BIBA模型D、Clark-Wilson模型和Chinesewall模型19.文件系統中,文件訪問控制信息存儲的合理位置是()A、文件控制塊B、文件分配表C、用戶口令表D、系統注冊表20.Linux系統中,運行級別()是圖形界面的多用戶模式。A、1B、3C、5D、721.路由器上的控制端口或是()都可以實施密碼修復流程,都應該被鎖住或是放置在一個密閉的空間內,以防止一些非授權的訪問A、并行端口B、數字端口C、安全端口D、輔助端口22.Rootkit的類型分為固件Rootkit、虛擬化Rootkit、內核級Rootkit、庫級Rootkit和應用級Rootkit。23.ISO/IEC27002由以下哪一個標準演變而來?()A、BS7799-1B、BS7799-2C、ISO/IEC17799D、ISO/IEC1333524.WMI是一項核心的Windows()技術。A、磁盤調度B、內存分配C、3D渲染D、系統管理25.如果惡意開發人員想在代碼中隱藏邏輯炸彈,什么預防方式最有效?()A、源代碼周期性安全掃描B、源代碼人工審計C、滲透測試D、對系統的運行情況進行不間斷監測記錄26.ESP數據包由()個固定長度的字段和()個變長字段組成。()A、4和2B、2和3C、3和4D、4和327.IPsec協議[注:AH和ESP]支持的工作模式有()模式和()模式。28.當建立一個業務持續性計劃時,使用下面哪一個工具用來理解組織業務流程?()A、業務持續性自我評估B、資源的恢復分析C、風險評估和業務影響評估D、差異分析29.Apache服務器通過()實現對不同服務端編程語言、不同認證方式等特性的支持。A、編譯參數B、代碼重用C、編譯模塊D、動態鏈接庫30.對錢財的貪婪也是網絡違法犯罪行為的原始動力。31.關于Web服務的描述中,正確的是()A、Web最早由Tim-BernersLee主持開發B、頁面到頁面的鏈接信息由URL維持C、Web服務器應實現HTML傳輸協議D、Web頁面通常符合HTTP標準E、Web服務器中通常保存用戶共享的信息32.一般殼的加載過程分為:獲取殼自身的API地址,解密原程序的各個區塊,重定位,HOOK-API,最后跳轉到程序原入口點。33.ISMS的審核的層次不包括以下哪個?()A、符合性審核B、有效性審核C、正確性審核D、文件審核34.啟用HTTPS的網站,其網站域名必須寫入服務器證書的()中。A、CN字段B、DN字段C、ServerName字段D、SiteName字段35.計算機操作系統中,設備管理的主要任務之一是()A、通過緩沖技術匹配高、低速設備B、通過改變配置加速數據傳輸C、通過適配技術連接不同設備D、通過總線技術提高設備效率36.利用內存中若干公共緩沖區組織成隊列,以實現進程之間信息交換的通信方式稱為()A、共享內存B、消息機制C、管道通信D、套接字37.防火墻是設置在內部網絡與外部網絡(如互聯網)之間,實施()的一個或一組系統。38.Web內容和功能枚舉的目的在于了解應用程序的實際功能和運行機制。39.安全開發制度中,QA最關注的的制度是()A、系統后評價規定B、可行性分析與需求分析規定C、安全開發流程的定義、交付物和交付物衡量標準D、需求變更規定40.ScriptEncoder可以加密網頁中的()A、HTML頁面布局信息B、VBScript腳本C、全部文字內容D、URL鏈接41.安全協議的缺陷分類及含義。42.防火墻規則集應該盡可能的(),規則集越(),錯誤配置的可能性就越小,系統就越安全。43.下面哪一項不是安全編程的原則()A、盡可能使用高級語言進行編程B、盡可能讓程序只實現需要的功能C、不要信任用戶輸入的數據D、盡可能考慮到意外的情況,并設計妥善的處理方法44.P2DR模型中的“反應”是在檢測到安全漏洞和安全事件時,通過及時的響應措施將網絡系統的安全性調整到風險最低的狀態,這些措施包括?()A、關閉服務B、向上級匯報C、跟蹤D、消除影響45.下列哪項不是Kerberos密鑰分發服務(KDS)的一部分?()A、Kerberos票證授予服務器(TGS)。B、Kerberos身份驗證服務器(KAS)。C、存放用戶名和密碼的數據庫。D、Kerberos票證吊銷服務器(TRS)。46.計算機病毒可能在用戶打開()文件時被啟動。47.在評估一個高可用性網絡的恢復能力時,下列情況風險最高:()A、設備在地理位置上分散B、網絡服務器位于同一地點C、熱站就緒可以被激活D、網絡執行了不同行程48.()命令可以查看后臺中的作業。A、jobsB、tasklistC、topsD、showbackgroundjobs49.Kerberos可以防止以下哪種攻擊?()A、隧道攻擊。B、重放攻擊。C、破壞性攻擊。D、處理攻擊。50.入侵檢測系統放置在防火墻內部所帶來的好處是()A、減少對防火墻的攻擊B、降低入侵檢測C、增加對低層次攻擊的檢測D、增加檢測能力和檢測范圍51.處理報廢電腦的流程時,以下哪一個選項對于安全專業人員來說是最重要考慮的內容?()A、在扇區這個級別上,硬盤已經被多次重復寫入,但是在離開組織前沒有進行重新格式化。B、硬盤上所有的文件和文件夾都分別刪除了,并在離開組織進行重新格式化。C、在離開組織前,通過在硬盤特定位置上洞穿盤片,進行打洞,使得硬盤變得不可讀取。D、由內部的安全人員將硬盤送到附近的金屬回收公司,對硬盤進行登記并粉碎。52.組織回顧信息系統災難恢復計劃時應:()A、每半年演練一次B、周期性回顧并更新C、經首席執行官(CEO)認可D、與組織的所有部門負責人溝通53.關于Skype的描述中,正確的是()A、超級節點的作用類似于路由器B、采用AES加密C、語音采用PCM編碼D、好友列表明文存儲E、采用集中式網絡拓撲54.數字證書在InternationalTelecommunicationsUnion(ITU)的哪個標準中定義的?()A、X.400B、X.25C、X.12D、X.50955.以下關于標準的描述,哪一項是正確的?()A、標準是高級管理層對支持信息安全的聲明B、標準是建立有效安全策略的第一要素C、標準用來描述組織內安全策略如何實施的D、標準是高級管理層建立信息系統安全的指示56.安全電子交易協議SET是有VISA和MasterCard兩大信用卡組織聯合開發的電子商務安全協議。以下關于SET的敘述中,正確的是()A、SET是一種基于流密碼的協議B、SET不需要可信的第三方認證中心的參與C、SET要實現的主要目標包括保障付款安全,確定應用的互通性和達到全球市場的可接受性D、SET通過向電子商務各參與方發放驗證碼來確認各方的身份,保證網上支付的安全性57.調試器的兩個最基本的特征是()A、截獲數據能力B、審計C、反匯編能力D、代碼跟蹤能力E、設置斷點能力58.制定完備的法律體系是有效治理互聯網不良信息的法律前提與制度保障。59.建立ISMS的第一步是?()A、風險評估B、設計ISMS文檔C、明確ISMS范圍D、確定ISMS策略60.下面哪一個機構不屬于美國信息安全保障管理部門?()A、國土安全部B、國防部C、國家基礎設施顧問委員會D、國家標準技術研究所61.一個組織已經創建了一個策略來定義用戶禁止訪問的網站類型。哪個是最有效的技術來達成這個策略?()A、狀態檢測防火墻B、網頁內容過濾C、網頁緩存服務器D、代理服務器62.以下哪些是信息資產無需明確的()A、所有者B、管理者C、廠商D、使用者63.一組將輸入轉化為輸出的相互關聯或相互作用的什么叫做過程?()A、數據B、信息流C、活動D、模塊64.下列哪一項體現了適當的職責分離?()A、磁帶操作員被允許使用系統控制臺。B、操作員是不允許修改系統時間。C、允許程序員使用系統控制臺。D、控制臺操作員被允許裝載磁帶和磁盤。65.()默認情況下,所有用戶對新創建的文件共享有什么權限?A、讀取B、完全控制C、寫入D、修改66.關于萬兆以太網的描述中,正確的是()A、支持半雙工工作方式B、支持全雙工工作方式C、支持光纖作為傳輸介質D、支持雙絞線作為傳輸介質E、與傳統以太網幀結構不同67.影響Web應用安全的關鍵因素包括()A、不成熟的安全意識B、迅速發展的威脅形勢C、資源與時間限制D、技術上強其所難E、欺騙性的簡化68.WindowsAPI是一個提供應用程序運行所需要的窗口管理、圖形設備接口、內存管理等各項服務功能的()A、系統組件B、進程C、應用程序D、函數庫69.在Windows訪問控制機制中,()定義了用戶或組對某個對象或對象屬性的訪問類型。A、權限B、安全策略C、用戶權利D、注冊表鍵值70.以下關于安全套接層協議(SSL)的敘述中,錯誤的是()A、是一種應用層安全協議B、為TCP/IP連接提供數據加密C、為TCP/IP連接提供服務器認證D、提供數據安全機制71.在ssl的認證算法中,下列哪對密鑰是一個公/私鑰對()A、務器方的寫密鑰和客戶方的讀密鑰B、務器方的寫密鑰和服務器方的讀密鑰C、務器方的寫密鑰和客戶方的寫密鑰D、務器方的讀密鑰和客戶方的讀密鑰72.下列因素中,()屬于一個組織信息安全需求的主要來源之一。A、法律法規和合同條約的要求B、領導的個人意志C、能夠獲取的信息安全產品D、信息安全防護設備的類型73.會話管理機制的薄弱環節包括會話令牌的生成過程和會話令牌的處理過程兩大類。74.在DES中,數據以()比特分組進行加密。A、16B、32C、64D、12875.根據PPDR模型:()A、一個信息系統的安全保障體系應當以人為核心,防護、檢測和恢復組成一個完整的、動態的循環B、判斷一個系統系統的安全保障能力,主要看安全策略的科學性與合理性,以及安全策略的落實情況C、如果安全防護時間小于檢測時間加響應時間,這該系統一定是不安全的D、如果一個系統的安全防護時間為0,則系統的安全性取決于暴露時間76.()出臺了世界第一部規范互聯網傳播的法律《多媒體法》.A、美國B、德國C、英國D、新加坡77.ScriptEncoder可以加密網頁中的()A、VBScript腳本B、JavaScript腳本C、所有文字內容D、URL鏈接E、格式信息78.對信息安全的理解,正確的是()A、信息資產的保密性、完整性和可用性不受損害的能力,是通過信息安全保障措施實現的B、通過信息安全保障措施,確保信息不被丟失C、通過信息安全保證措施,確保固定資產及相關財務信息的完整性D、通過技術保障措施,確保信息系統及財務數據的完整性、機密性及可用性79.ChineseWall模型的設計宗旨是:()A、用戶只能訪問那些與已經擁有的信息不沖突的信息B、用戶可以訪問所有信息C、用戶可以訪問所有已經選擇的信息D、用戶不可以訪問那些沒有選擇的信息80.在登錄到域的過程中,()為認證過程提供通用組成員身份信息。A、全局編錄B、帳戶編錄C、SAM數據庫D、DNS服務81.以下關于ISMS內部審核報告的描述不正確的是?()A、內審報告是作為內審小組提交給管理者代表或最高管理者的工作成果B、內審報告中必須包含對不符合性項的改進建議C、內審報告在提交給管理者代表或者最高管理者之前應該受審方管理者溝通協商,核實報告內容。D、內審報告中必須包括對糾正預防措施實施情況的跟蹤82.通常情況下()發現目標主機開哪些服務。83.各類DNS記錄項中,()記錄的是域名對應的IP地址。A、AB、BC、CD、D84.下面哪種方法可以替代電子銀行中的個人標識號(PINs)的作用?()A、虹膜檢測技術B、語音標識技術C、筆跡標識技術D、指紋標識技術85.某個計算機系統遭到了38000次攻擊,其中有65%成功,而這中間又有96%沒有被檢測到,檢測到的則有74%沒有上報,那么總共上報了多少次攻擊()A、144B、388C、267D、72186.關于驅動級Rootkit病毒的原理描述,下列說法正確的是()A、通過Hook方式對消息進行攔截B、通過在Windows啟動時加載Rootkits驅動程序C、釋放EXE文件并注入到其他進程D、釋放DLL并注入到其他進程E、當殺毒軟件通過系統API及NTAPI訪問被Rootkit保護的文件時返回虛假結果來隱藏自身87.SSL(TLS)協議提供服務可以歸納為那幾個方面。88.PPTP協議存在哪些安全風險。89.在業務持續性計劃中,下面哪一項具有最高的優先級?()A、恢復關鍵流程B、恢復敏感流程C、恢復站點D、將運行過程重新部署到一個替代的站點90.安全審計是對系統活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統的()A、輔助辨識和分析未經授權的活動或攻擊B、對與己建立的安全策略的一致性進行核查C、及時阻斷違反安全策略的訪問D、幫助發現需要改進的安全控制措施91.Windows消息是提供()通信的手段。A、系統與系統之間B、進程與進程之間C、網絡D、程序與程序之間、程序與系統之間92.下列Web安全問題中,不能通過配置數字證書,啟用HTTPS解決的是()。A、用戶不仔細辨別服務器證書帶來的問題B、竊聽和信息泄露C、區分相似域名的釣魚網站D、傳輸過程中的數據加密93.以下關于“最小特權”安全管理原則理解正確的是:()A、組織機構內的敏感崗位不能由一個人長期負責B、對重要的工作進行分解,分配給不同人員完成C、一個人有且僅有其執行崗位所足夠的許可和權限D、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限94.實施信息系統訪問控制首先需要進行如下哪一項工作?()A、信息系統資產分類B、信息系統資產標識C、創建訪問控制列表D、梳理信息系統相關信息資產95.下列哪項是私有IP地址?()A、B、C、D、96.災難性恢復計劃(DRP)基于:()A、技術方面的業務連續性計劃B、操作部分的業務連續性計劃C、功能方面的業務連續性計劃D、總體協調的業務連續性計劃97.風險控制是依據風險評估的結果,選擇和實施合適的安全措施。下面哪個不是風險控制的方式?()A、規避風險B、轉移風險C、接受風險D、降低風險98.文件系統中,若將邏輯上連續的文件信息分散存放在若干不連續的磁盤塊中,每個磁盤塊中設置一個指向下一個磁盤塊的指針,這種結構稱為()A、順序結構B、鏈接結構C、索引結構D、I節點結構99.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務:()A、數據加密B、身份認證C、數據完整性D、訪問控制100.下列有關密碼學的說法中錯誤的是:()A、密碼學是研究信息系統安全保密的科學。由兩個相互對立、相互斗爭,而且又相輔相成、相互促進的分支科學所組成的,分別稱為密碼編碼學和密碼分析學。B、密碼編碼學是對密碼體制、密碼體制的輸入輸出關系進行分析,以便推出機密變量、包括明文在內的敏感數據。C、密碼分析學主要研究加密消息的破譯或消息的偽造。D、密碼編碼學主要研究對信息進行編碼,實現對信息的隱蔽。第I卷參考答案一.參考題庫1.參考答案:統一威脅管理2.參考答案:D3.參考答案:正確4.參考答案:A5.參考答案:C6.參考答案:A7.參考答案:A8.參考答案:B9.參考答案:B10.參考答案:B11.參考答案:D12.參考答案:C13.參考答案:A,B,C14.參考答案:A,C,D15.參考答案:B16.參考答案:C17.參考答案:D18.參考答案:B19.參考答案:A20.參考答案:C21.參考答案:D22.參考答案:正確23.參考答案:C24.參考答案:D25.參考答案:B26.參考答案:D27.參考答案:傳輸;隧道28.參考答案:C29.參考答案:C30.參考答案:正確31.參考答案:A,B,E32.參考答案:正確33.參考答案:C34.參考答案:A35.參考答案:A36.參考答案:B37.參考答案:訪問控制策略38.參考答案:正確39.參
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 家樂福采購管理制度
- 家庭高血壓管理制度
- 應急備品庫管理制度
- 形象崗崗位管理制度
- 影視部策劃管理制度
- 微電影拍攝管理制度
- 快遞員車輛管理制度
- 急診搶救室管理制度
- 總監辦生活管理制度
- 患者輸液室管理制度
- 信息化項目網絡設備、網絡安全設備、服務器和存儲系統集成項目培訓方案
- 漢語語法教學-是……的
- 2009-2022歷年河北省公安廳高速交警總隊招聘考試真題含答案2022-2023上岸必備帶詳解版4
- 無犯罪記錄無吸毒史證明模板
- 六年級信息技術下冊《走進人工智能》優質課獲獎課件
- 第18課 現代設計與現代媒體-高中美術魯美版美術鑒賞
- 國際商務畢業論文范文
- 勞動法課件(完整版)
- GB∕T 37456-2019 海洋平臺電驅動齒輪齒條升降裝置
- 營運車輛智能視頻監控系統管理制度范本及動態監控管理制度
- DB34∕T 3587-2020 城鎮排水管道檢測與修復技術規程
評論
0/150
提交評論