视频1 视频21 视频41 视频61 视频文章1 视频文章21 视频文章41 视频文章61 推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37 推荐39 推荐41 推荐43 推荐45 推荐47 推荐49 关键词1 关键词101 关键词201 关键词301 关键词401 关键词501 关键词601 关键词701 关键词801 关键词901 关键词1001 关键词1101 关键词1201 关键词1301 关键词1401 关键词1501 关键词1601 关键词1701 关键词1801 关键词1901 视频扩展1 视频扩展6 视频扩展11 视频扩展16 文章1 文章201 文章401 文章601 文章801 文章1001 资讯1 资讯501 资讯1001 资讯1501 标签1 标签501 标签1001 关键词1 关键词501 关键词1001 关键词1501 专题2001
信息安全工程师模拟题
2025-09-29 02:57:38 责编:小OO
文档
第1题:基于椭圆曲线上离散对数困难性的公钥算法是()。

      A、DES

      B、RSA

      C、Elgamal

      D、ECC

      参:D

      第2题:PKI使用的身份认证技术是()。

      A、数字签名

      B、CA

      C、MAC

      D、HMAC

      参:A

      第3题:关于Windows 2000中的身份验证过程,下面哪种说法是错误的?()

      A、如果用户登录一个域,则Windows 2000将把这些登录信息转交给域控制器处理。

      B、如果用户登录本机,则Windows 2000将把这些登录信息转交给域控制器处理。

      C、如果用户登录一个域,则Windows 2000利用域控制器含有的目录副本,验证用户的登录信息。

      D、如果用户登录本机,则Windows 2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。

      参:B

      第4题:安全审计是对系统活动和记录的检查和验证,以下哪一项不是审计系统的()

      A.辅助辨识和分析未经授权的活动或攻击

      B.对与己建立的安全策略的一致性进行核查

      C.及时阻断违反安全策略的访问

      D.帮助发现需要改进的安全控制措施

      参:C

      第5题:计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的_____。

      A、程序代码

      B、微生物病菌

      C、计算机专家

      参:A

      第6题:从技术角度上看数据安全的技术特征主要包含哪几个方面?()。

      A、数据完整性、数据的方便性、数据的可用性

      B、数据的完整性、数据的保密性、数据的可用性

      C、数据的稳定性、数据的保密性、数据的可用性

      D、数据的方便性、数据的稳定性、数据的完整性

      参:B

      第7题:在3DES算法中,密钥最高可达到多少位?()

      A、96

      B、128

      C、168

      D、200

      参:C

      第8题:以下哪些软件是用于加密的软件?()

      A、PGP

      B、SHA

      C、EFS

      D、DES

      参:A

      第9题:防止用户被冒名所欺骗的方法是()。

      A、对信息源发放进行身份验证

      B、进行数据加密

      C、对访问网络的流量进行过滤和保护

      D、采用防火墙

      参:A

      第10题:在信息系统安全保护中,信息安全策略控制用户对文件、数据库表等客体的访问属于()安全管理

      A、安全审计

      B、入侵检测

      C、访问控制

      D、人员行为

      参:C

   第1题:根据《信息安全技术信息系统安全通用性技术要求GB/T 27201-2006》,信息系统安全的技术体系包括()。

      A.物理安全、运行安全、数据安全

      B.物理安全、网络安全、运行安全

      C.人类安全、资源安全、过程安全

      D.方法安全、过程安全、工具安全

      参:A

      第2题:利用ARP协议漏洞,通过伪造IP地址和MAC地址发送大量虚假ARP报文,导致网络用户上网不稳定,甚至网络短时瘫痪。防范ARP攻击是提高网络信息()的措施。

      A.可用性

      B.保密性

      C.完整性

      D.真实性

      参:A

      第3题:下列安全协议中,()能保证交易双方无法抵赖。

      A、SET

      B、SHTTP

      C、PGP

      D、MOSS

      参:A

      第4题:如果杀毒软件报告一系列的Word文档被病毒感染,则可以推断病毒类型是(1);如果用磁盘检测工具(CHKDSK、SCANDISK等)检测磁盘发现大量文件链接地址错误,表明磁盘可能被(2)病毒感染。

      (1)A、文件型

      B、引导型

      C、目录型

      D、宏病毒

      (2)A、文件型

      B、引导型

      C、目录型

      D、宏病毒

      参:D、C

      第5题:多形病毒指的是()的计算机病毒。

      A、可在反病毒检测时隐藏自己

      B、每次感染都会改变自己

      C、可以通过不同的渠道进行传播

      D、可以根据不同环境造成不同破坏

      参:B

      第6题:支持安全Web应用的协议是()。

      A.HTTPS

      B.HTTPD

      C.SOAP

      D.HTTP

      参:A

      第7题:驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他用户的请求,这属于()。

      A、网上冲浪

      B、中间人攻击

      C、DDos攻击

      D、MAC攻击

      参:C

      第8题:按照检测数据的来源可将入侵检测系统(IDS)分为()。

      A:基于主机的IDS和基于网络的IDS

      B:基于主机的IDS和基于域控制器的IDS

      C:基于服务器的IDS和基于域控制器IDS

      D:基于浏览器的IDS和基于网络的IDS

      参:A

      第9题:计算机病毒的特点()。

      A、传播性、潜伏性、破坏性

      B、传播性、破坏性、易读性

      C、潜伏性、破坏性、易读性

      D、传播性、潜伏性、安全性

      参:A

      第10题:在CC标准中AU_GEN代表()。

      A、安全审计数据生成

      B、安全审计自动响应

      C、安全审计分析

      D、安全审计浏览

      参:A

   第11题:用来为网络中的主机自动分配IP地址、子网掩码、默认网关、wins服务器地址的网?()

      A、ARP

      B、IGMP

      C、ICMP

      D、DHCP

      参:D

      第12题:确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。

      A、完整性

      B、可用性

      C、保密性

      D、抗抵赖性

      参:C

      第13题:获取支付结算、证劵交易、期货交易等网络金融服务的身份认证信息()组以上的可以被《中华人民共和国刑法》认为是非法获取计算机信息系统系统认定的“情节严重”。

      A、5

      B、10

      C、-15

      D、20

      参:B

      第14题:路由器启动时默认开启了一些服务,有些服务在当前局点里并没有作用,对于这些服务:()。缺少D选项

      A、就让他开着,也耗费不了多少资源

      B、就让他开着,不会有业务去访问

      C、必须关闭,防止可能的安全隐患

      参:C

      第15题:使用一对一或者多对多方式的NAT转换,当所有外部IP地址均被使用后,后续的内网用户如需上网,NAT转换设备会执行什么样的动作?()

      A、挤掉前一个用户,强制进行NAT转换

      B、直接进行路由转发

      C、不做NAT转换

      D、将报文转移到其他NAT转换设备进行地址转换

      参:C

      第16题:SQL语句中,彻底删除一个表的命令是()。

      A、delete

      B、drop

      C、clear

      D、remore

      参:B

      第17题:下面关于Oracle进程的描述,哪项是错误的()?

      A、运行在Windows平台上的Oracle能让每个用户组程序化地打开新的进程,这是一个安全隐患

      B、在Windows平台,除了Oracle.exe进程外还有其他的进程

      C、unix平台上有多个运行的进程,包括数据写进程、日志写进程、存档进程、系统监控进程、进程监控进程

      D、有一个特殊的内存区域被映射为*nix平台上的所有进程,此区域时系统全局去

      参:B

      第18题:RSA公钥加密系统中,他想给她发送一份邮件,并让她知道是他发出,应选用的加密秘钥是()。

      A、他的公钥

      B、她的公钥

      C、他的私钥

      D、她的私钥

      参:C

      第19题:以下各种算法中属于古典加密算法的是()。

      A、DES加密算法

      B、Caesar替代法

      C、Vigenere算法

      D、Diffie-Hellman加密

      参:B

      第20题:基于主机评估报告对主机进行加固时,第一步是()。

      A、账号、口令策略修改

      B、补丁安装

      C、文件系统加固

      D、日志审核增强

      参:B

第1题:CA安全认证中心可以()。

      A.用于在电子商务交易中实现身份认证

      B.完成数据加密,保护内部关键信息

      C.支持在线销售和在线谈判,实现订单认证

      D.提供用户接入线路,保证线路安全性

      参:A

      第2题:"需要时,授权实体可以访问和使用的特性"指的是信息安全的()。

      A.保密性

      B.完整性

      C.可用性

      D.可靠性

      参:C

      第3题:应用系统运行中涉及的安全和保密层次包括系统级安全、资源访问安全、功能性安全和数据域安全。以下关于这四个层次安全的,错误的是()。

      A.按粒度从粗到细排序为系统级安全、资源访问安全、功能性安全、数据域安全

      B.系统级安全是应用系统的第一道防线

      C.所有的应用系统都会涉及资源访问安全问题

      D.数据域安全可以细分为记录级数据域安全和字段级数据域安全

      参:C

      第4题:熊猫烧香(尼姆亚)病毒属于()。

      A、脚本病毒

      B、木马病毒

      C、蠕虫病毒

      D、宏病毒

      参:C

      第5题:“冲击波”病毒属于(1)类型的病毒,它利用Windows操作系统的(2)漏洞进行快速传播。

      (1)A、蠕虫

      B、文件

      C、引导区

      D、邮件

      (2)A、CGI脚本

      B、RPC

      C、DNS

      D、IMAP

      参:A、B

      第6题:某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。为保障通信的安全性,该Web服务器可选的协议是()。

      A、POP

      B、SNMP

      C、HTTP

      D、HTTPS

      参:D

      第7题:如果使用大量的连接请求攻击计算机,使得所有可用的系统资源都被消耗殆尽,最终计算机无法再处理合法用户的请求,这种手段属于()攻击。

      A、拒绝服务

      B、口令入侵

      C、网络监听

      D、IP欺骗

      参:A

      第8题:DNS系统对于网络的正常运行是至关重要的,以下措施中不能增强DNS安全的是()。

      A、使用防火墙控制对DNS的访问

      B、避免DNS的HINFO记录被窃取

      C、更改DNS的端口号

      D、区域传输

      参:C

      第9题:信息安全的级别划分为不同的维度,在下列划分中,正确的是()

      A、系统运行安全和保密有5个层次,包括设备级安全、系统级安全、资源访问安全、功能性安全和数据安全。

      B、机房分为4个级别:A级、B级、C级、D级

      C、根据系统处理数据的重要性,系统可靠性分A级和B级

      D、根据系统处理数据划分系统保密登记为绝密、机密和秘密

      参:D

      第10题:根据《信息安全等级保护管理办法》中的规定,信息系统的安全保护等级应当根据信息系统的、经济建设、社会生活中的重要程度,信息系统遭到破坏后,对、社会秩序、公共利益以及公民、法人和其他组织的合法权益的危险程度等因素确定。其中安全标记保护级处于()

      A、第二级

      B、第三级

      C、第四级

      D、第五级

      参:B

      第11题:在Mysql的授权表中,不受GRANT和REVOKE语句的影响的权限表是()。

      A、db权限表

      B、host权限表

      C、table_priv权限表

      D、user权限表

      参:B

      第12题:以下哪种可以用来监视网络上的未授权活动?()

      A、审计系统

      B、基于主机的入侵检测系统

      C、VPN

      D、基于网络的入侵检测系统

      参:D

      第13题:以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()

      A.ITSEC

      B.TCSEC

      C.GB/T9387.2

      D.彩虹系列的橙皮书

      参:A

      第14题:在每天下午5点使用计算机结束时断开终端的连接属于()

      A、外部终端的物理安全

      B、通信线的物理安全

      C、窃听数据

      D、网络地址欺骗

      参:A

      第15题:防火墙截取内网主机与通信,由防火墙本身完成与主机通信,然后把结果传回给内网主机,这种技术称为()。

      A、内容过滤

      B、地址转换

      C、透明代理

      D、内容中转

      参:C

      第16题:在Oracle中,quota可以用户在某个表空间上最多可使用多少字节,如果要data_ts表500K,以下哪个是正确的命令?()

      A、quo 500k in data_ts

      B、quota 500K on data_ts

      C、quota data_ts,imit 500K

      D、quota data_ts on 500K

      参:B

      第17题:数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的()。

      A.可靠性

      B.安全性

      C.完整性

      D.一致性

      参:B

      第18题:()是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台。

      A、公开密钥

      B、对称加密

      C、PKI(公开密钥基础设施)

      D、数字签名

      参:C

      第19题:口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?()

      A、长期没有修改的口令

      B、过短的口令

      C、两个人共用的口令

      D、设备供应商提供的默认的口令

      参:D

      第20题:以下哪项数据中涉及安全保密的最主要问题?()

      A、访问控制问题

      B、数据完整性

      C、数据正确性

      D、数据安全性

      参:A

第1题:关于网络安全服务的叙述中,()是错误的。

      A.应提供访问控制服务以防止用户否认已接收的信息

      B.应提供认证服务以保证用户身份的真实性

      C.应提供数据完整性服务以防止信息在传输过程中被删除

      D.应提供保密性服务以防止传输的数据被截获或篡改

      参:A

      第2题:某单位在制定信息安全策略时采用的下述做法中,正确的是()。

      A.该单位将安全目标定位为“系统永远不停机、数据永远不丢失、网络永远不瘫痪、信息永远不泄密”

      B.该单位采用了类似单位的安全风险评估结果来确定本单位的信息安全保护等级

      C.该单位的安全策略由单位授权完成制定,并经过单位的全员讨论修订

      D.该单位为减小未经授权的修改、滥用信息或服务的机会,对特定职责和责任领域的管理和执行功能实施职责合并。

      参:C

      第3题:下面有关加密技术的叙述中,()是错误的。

      A、IDEA是一种对称加密算法

      B、公钥加密技术和单向陷门函数密不可分

      C、IKE是一种消息摘要算法

      D、公钥加密的一个重要应用是数字签名

      参:C

      第4题:()属于保证数据的完整性。

      A、保证传送的数据信息不被第三方监视和窃取

      B、保证数据信息在传输过程中不被篡改

      C、保证电子商务交易各方身份的真实性

      D、保证发送方不能抵赖曾经发送过某数据信息

      参:B

      第5题:()不属于将入侵检测系统部署在DMZ中的优点。

      A、可以查看受保护区域主机被攻击的状态

      B、可以检测防火墙系统的策略配置是否合理

      C、可以检测DMZ被黑客攻击的重点

      D、可以审计来自Intemet上对受保护网络的攻击类型

      参:D

      第6题:以下关于钓鱼网站的说法中,错误的是()。

      A、钓鱼网站仿冒真实网站的URL地址

      B、钓鱼网站是一种网络游戏

      C、钓鱼网站用于窃取访问者的机密信息

      D、钓鱼网站可以通过Email传播网址

      参:B

      第7题:Cookie不会泄漏什么信息?()

      A、用户ID

      B、密码

      C、访问站点的路由信息

      D、停留的时间

      参:C

      第8题:在BS7799安全标准中,安全审计包括()以及与安全相关行为有关的分析信息。

      A、发现、识别、记录

      B、识别、记录、存储

      C、发现、识别、存储

      D、识别存储分析

      参:B

      第9题:()定义一个组织内的敏感信息以及如何保护敏感信息。

      A、安全管理标准

      B、防泄密管理标准

      C、保密策略

      D、信息策略

      参:D

      第10题:下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

      A、对安全违规的发现和验证是进行惩戒的重要前提

      B、惩戒措施的一个重要意义在于它的威慑性

      C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

      D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重

      参:C

  第11题:以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

      A、没有适当的质量管理工具

      B、经常变化的用户需求

      C、用户参与需求挖掘不够

      D、项目管理能力不强

      参:C

      第12题:关于PPP协议下列说法正确的是:()。

      A、PPP协议是物理层协议

      B、PPP协议是在HDLC协议的基础上发展起来的

      C、PPP协议支持的物理层可以是同步电路或异步电路

      D、PPP主要由两类协议组成:链路控制协议族CLCP)和网络安全方面的验证协议族(PAP和CHAP)

      参:C

      第13题:源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?()(假设该网段掩码为255.255.255.0)

      A、LAND攻击

      B、SMURF攻击

      C、FRAGGLE攻击

      D、WINNUKE攻击

      参:B

      第14题:在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?()

      A、TTL

      B、源IP地址

      C、目的IP地址

      D、源IP地址+目的IP地址

      参:A

      第15题:SSL安全套接字协议所用的端口是()。

      A、80

      B、443

      C、1433

      D、33

      参:B

      第16题:影响WEB系统安全的因素,不包括?()

      A、复杂应用系统代码量大、开发人员多、难免出现疏忽

      B、系统屡次升级、人员频繁变更,导致代码不一致

      C、历史遗留系统、试运行系统等对个WEB系统运行于不同的服务器上

      D、开发人员未经安全编码培训

      参:C

      第17题:数据库中超级账户不能被锁定,其中Oracle的是(),mysql的是(),SQLServer的是()。

      A、sa,root,sys

      B、admin,root,sa

      C、sys,root,sa

      D、sys,admin,sa

      参:C

      第18题:为了预防计算机病毒,应采取的正确措施是()。

      A.每天都对计算机硬盘和软件进行格式化

      B.不用盗版软件和来历不明的软盘

      C.不同任何人交流

      D.不玩任何计算机游戏

      参:B

      第19题:数字信封是用来解决()。

      A、公钥分发问题

      B、私钥分发问题

      C、对称密钥分发问题

      D、数据完整性问题

      参:C

      第20题:在RIP的MD5认证报文中,经过加密的密钥是放在哪里的?()

      A、保温的第一个表项里

      B、报文的最后一个表项里

      C、报文的第二个表项里

      D、报文头里

      参:B

   第1题:在Windows操作系统平台上采用通用硬件设备和软件开发工具搭建的电子商务信息系统宜采用()作为信息安全系统架构。

      A.S2-MIS

      B.MIS+S

      C.S-MIS

      D.PMIS

      参:C

      第2题:公司总部与分部之间需要传输大量数据,在保障数据安全的同时又要兼顾密钥算法效率,最合适的加密算法是()。

      A.RC-5

      B.RSA

      C.ECC

      D.MD5

      参:A

      第3题:访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,()是不正确的

      A、应确保授权用户对信息系统的正常访问

      B、防止对操作系统的未授权访问

      C、防止对外部网络未经授权进行访问,对内部网络的访问则没有

      D、访问对应用系统中的信息未经授权进行访问

      参:C

      第4题:为了保护计算机机房及其设备的安全,()做法是不合适的。

      A、机房地板的阻止应控制在不易产生静电的范围

      B、机房隔壁为卫生间或水房,一旦发生火灾便于取水灭火

      C、机房的供电系统应将计算机系统供电与其他供电分开

      D、机房设备应具有明显的且无法去除的标记,以防更换和便于追查

      参:B

      第5题:基于协议端口扫描的主要功能是什么?()

      A、扫描目标主机的操作系统

      B、扫描目标主机的IP地址

      C、扫描目标主机的漏洞

      D、扫描目标主机的服务端口

      参:D

      第6题:下列哪个TCP扫描技术利用了TCP半开连接?()

      A、全TCP连接扫描

      B、SYN扫描

      C、ACK扫描

      D、FIN扫描

      参:B

      第7题:以下哪种入侵检测系统是基于已知的攻击模式检测入侵?()

      A、基于主机的入侵检测系统

      B、基于网络的入侵检测系统

      C、异常入侵检测系统

      D、滥用入侵检测系统

      参:D

      第8题:公钥密码出现是哪个阶段密码的特点()。

      A、古典密码

      B、常规密码

      C、现代密码

      D、将来发展方向

      参:C

      第9题:在信息系统的开发和维护过程中,以下哪一种做法是不应该被赞成的()

      A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。

      B.当操作系统变更后,对业务应用系统进行测试和评审。

      C.在需要是对操作文档和用户守则进行适当的修改。

      D.在安装委外开发的软件前进行恶意代码检测。

      参:B

      第10题:目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?()

      A.数据库系统庞大会提高管理成本

      B.数据库系统庞大会降低管理效率

      C.数据的集中会降低风险的可控性

      D.数据的集中会造成风险的集中

      参:D

   第11题:从风险分析的观点来看,计算机系统的最主要安全脆弱性存在于——()

      A.计算机内部处理

      B.系统输入输出

      C.网络和通讯

      D.数据存储介质

      参:B

      第12题:信息网络安全的第二个时代()

      A、专网时代

      B、九十年代中叶前

      C、世纪之交

      参:A

      第13题:信息安全中PDR模型的关键因素是()

      A、人

      B、技术

      C、模型

      D、客体

      参:A

      第14题:Red Flag Linux指定域名服务器位置的文件是()。

      A、etc/hosts

      B、etc/networks

      C、etc/rosolv.conf

      D、/.profile

      参:C

      第15题:Linux文件权限一共10位长度,分成四段,第三段表示的内容是()。

      A、文件类型

      B、文件所有者的权限

      C、文件所有者所在组的权限

      D、其他用户的权限

      参:C

      第16题:下面哪一个情景属于授权(Authorization)过程?()

      A、用户依照系统提示输入用户名和口令

      B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

      C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

      D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

      参:B

      第17题:以下哪些属于系统的物理故障?()

      A、硬件故障与软件故障

      B、计算机病毒

      C、人为的失误

      D、网络故障和设备环境故障

      参:A

      第18题:在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?()

      A.拒绝服务

      B.信息盗窃

      C.侵入攻击

      D.信息篡改

      参:C

      第19题:密码分析的目的是什么?()

      A、确定加密算法的强度

      B、增加加密算法的代替功能

      C、减少加密算法的换为功能

      D、确定所使用的换位

      参:A

      第20题:病毒的反静态反汇编技术都有()。

      A、数据压缩

      B、数据加密

      C、感染代码

      D、以上均是

      参:D

 第1题:为保障数据的存储和传输安全,需要对一些重要数据进行加密。由于对称密码算法(1),所以特别适合对大量的数据进行加密。国际数据加密算法IDEA的密钥长度是(2)位。

      (1)A.比非对称密码算法更安全

      B.比非对称密码算法密钥长度更长

      C.比非对称密码算法效率更高

      D.还能同时用于身份认证

      (2)A.56

      B.

      C.128

      D.256 

      参:C、C

      第2题:对于整个信息系统安全管理而言,应该将重点放在(),,以提高整个信息安全系统的有效性与可管理性。

      A.安全责任规定

      B.安全风险控制

      C.安全事件检测

      D.安全事件响应

      参:B

      第3题:在某电子政务系统集成项目中,对运行在政务内网的各台工作机安装了隔离卡或隔离网阐等安全设备。这属于对信息系统安全之()的防护措施。

      A.保密性

      B.数据完整性

      C.不可抵赖性

      D.可用性

参:A

      第4题:()不是标准信息安全保障系统(S-MIS)的特点或要求。

      A.硬件和系统软件专用

      B.PKI/CA安全保障系统必须带密码

      C.业务应用系统在实施过程中有重大变化

      D.主要的硬件和系统软件需要PKI/CA认证

      参:A

      第5题:某Web网站向CA申请了数字证书。用户登录该网站时,通过验证(1),来确认该数字证书的有效性,从而(2)。

      (1)A、CA的签名

      B、网站的签名

      C、会话密钥

      D、DES密码

(2)A、向网站确认自己的身

B、获取访问网站的权限

      C、和网站进行双向认证

      D、验证该网站的真伪

      参:A、D

      第6题:Windows2000有两种认证协议,即Kerberos和PKI,下面有关这两种认证协议的描述中,正确的是(1)在使用Kerberos认证时,首先向密钥分发中心发送初始票据(2),请求一个会话票据,以便获取服务器提供的服务。

      (1)A、Kerberos和PKI都是对称密钥

      B、Kerberos和PKI都是非对称密钥

      C、Kerberos是对称密钥,而PKI是非对称密钥

      D、Kerberos是非对称密钥,而PKI是对称密钥

      (2)A、RSA

      B、TGT

      C、DES

      D、LSA

      参:C、B

      第7题:()无法有效防御DDoS攻击。

      A、根据IP地址对数据包进行过滤

      B、为系统访问提供更高级别的身份认证

      C、安装防病毒软件

      D、使用工具软件检测不正常的高流量

      参:C

      第8题:以下不属于物理访问控制要点的是()

      A、硬件设施在合理范围内是否能防止强制入侵

      B、计算机设备的钥匙是否有良好的控制

      C、计算机设备电源供应是否能适当控制在合理的规格范围内

      D、计算机设备在搬动时是否需要设备授权同行证明

      参:C

      第9题:下列说法错误的是()。

      A:服务攻击是针对某种特定网络的攻击

      B:非服务攻击是针对网络层协议而进行的

      C:主要的渗入威胁有特洛伊木马和陷井

      D:潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等

      参:C

      第10题:在以下哪类场景中,移动用户不需要安装额外功能(L2TP)的VPDN软件?()

      A、基于用户发起的L2TP VPN

      B、基于NAS发起的L2TP VPN

      C、基于LNS发起的L2TP VPN

      D、以上都是

      参:B

   第题以下哪条命令能利用SQL漏洞动用XP_cmdshell存储过程启动或停止某项服务?()

      Ahttp://localhost/script?:EXEC+masterXP_servicecontrol+start+Server;

      Bhttp://localhost/script?:EXEC+masterXP_servicecontrol+start+Server;

      Chttp://localhost/script?:EXEC+masterXP_servicecontrol+start+Server;

      Dhttp://localhost/script?:EXEC+masterXP_servicecontrol+start+Server

      参B

      第题当用户收到了一封可疑的电子邮件要求用户提供银行账户及密码这是属于何种攻击手段?()

      A.缓存溢出攻击

      B.暗门攻击

      C.钓鱼攻击;

      D.DDOS攻击

      参C

      第题IDEA的密钥长度是多少bit?()

      A

      B

      C

      D

      参D

      第题SHA产生的散列值是多少位?()

      A

      B

      C

      D

      参D

      第题就是通过使用公开密钥技术和数字证书等来提供网络信息安全服务的基础平台()

      A公开密钥

      B对称加密

      CPKI(公开密钥基础设施)

      D数字签名

      参C

      第题密码处理依靠使用密钥密钥是密码系统里的最重要因素以下哪一个密钥算法在加密数据与解密时使用相同的密钥?()

      A对称的公钥算法

      B非对称私钥算法

      C对称密钥算法

      D非对称密钥算法

      参C

      第题数字签名常用的算法有()

      ADES算法

      BRSA算法

      CHash函数

      DAES算法

      参B

      第题非对称密码技术的缺点有哪些?()

      A密钥持有量减少

      B加/解密速度慢

      C耗用资源较少

      D以上都是

      参B

      第题以下哪一项不属于恶意代码?()

      A病毒

      B蠕虫

      C宏

      D特洛伊木马

      参C

      第题以下哪种攻击属于DDoS类攻击?()

      ASYN变种攻击

      Bsmurf攻击

      Carp攻击

      DFraggle攻击

      参A

第题我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为个安全保护等级其中适用于地方各级国家机关金融机构邮电通信能源与水源供给部门的信息系统适用()

      A安全标记保护级

      B结构化保护级

      C访问验证保护级

      D系统审计保护级

      参A

      第题灾难恢复目标的设置不包括()

      A关键业务功能及恢复的优先顺序

      BRTO

      CRPO

      D灾难环境

      参D

      第题在数据库系统中数据的完整性是指数据的()

      A有效性正确性和一致性

      B有效性正确性和可维护性

      C有效性正确性和安全性

      D正确性一致性和安全性

      参A

      第题感染"熊猫烧香"病毒后的计算机不会出现()的情况

      A执行文件图标变成熊猫烧香

      B用户信息被泄漏

      C系统运行变慢

      D破坏计算机主板

      参D

      第题如果使用大量的连接请求攻击计算机使得所有可用的系统资源都被消耗殆尽最终计算机无法再处理合法用户的请求这种手段属于()攻击

      A拒绝服务

      B口令入侵

      C网络监听

      DIP欺骗

      参A

      第题MD常用于数据()保护

      A校验

      B完整

      C机密

      D可靠

      参B

      第题下列哪一项是iptables中mangle表的功能()

      A用来修改数据包包头中的某些值

      B用于网络地址转换

      C用于数据包的状态检查

      D用于包过滤

      参A

      第题目前绝大多数PKI使用的公钥是()

      ARSA

      BDiffieHellman

      CECC

      DElgamal

      参A

      第题下列哪一条不是远程识别终端服务器的常用方法?()

      A利用搜索引擎检索

      B扫描TCP端口

      C利用TSProbeexe和TSEnumexe扫描

      D查看注册表

      参D

      第题Windows日志有三种类型系统日志应用程序日志安全日志这些日志文件通常存放在操作系统的安装区域的哪个目录下?()

      Asystem\\config

      Bsystem\\Data

      Csystem\\drivers

      Dsystem\\Setup

      参A

案例背景

      赖某在一家公司作程序员他的上级戴某让他编写一个程序使人们可以直接在公司的账目文件中修改表项赖某知道一般来说对账簿进行修改的规程要求每步结算赖某意识到这个新程序的使用可能会使某些人对一些敏感数据进行修改并且无法追踪是谁做了修改是什么时候修改是以什么理由进行修改的

      赖某向戴某提出了这些担忧但是戴某告诉他不要担心按他的要求编写程序就行了并说他知道有误用程序的可能性但仍坚持其要求理由是账簿周期性地会有错误数据产生而且公司需要对其进行修正

      下面考虑戴某的可能选择

      赖某编写了这个程序那么他可能成为该欺诈行为的帮凶

      赖某向戴某的上级告发戴某那么戴某或上级可能会把他看成一个制造麻烦的人因而申斥或解雇他

      赖某拒绝编写程序那么戴某可能以他没有完成任务解雇他

      赖某在程序中附加一些额外的代码用于记录程序什么时候运行谁运行的作了哪些修改这个额外的日志文件可以提供欺诈行为的犯罪证据但是如果没有欺诈行为存在而戴某又发现了这个秘密日志那么赖某就会遇到麻烦

      讨论

      程序员是否要为自己编写的程序负责对程序所产生的后果是否要负责如果是一个修改药物配方的程序呢?

      程序员是否只是一个遵循命令行事的雇员?

      当一个雇员认为行为不合理而拒绝服从时他要承担多大的个人风险?

      如果赖某设计并编写了这个程序他有什么样的法律道德问题?

 案例背景

      苏某通过合法渠道购买了一个软件包这是一个私人软件包受版权保护并有一个许可协定声明此软件只供购买者本人使用苏某向李四展示了这个软件李四很满意但是李四想进一步试用至此还没有出现问题

      考虑下面每一步有什么问题

      苏某将软件拷贝了一份给李四使用

      苏某将软件拷贝了一份给李四使用并且李四使用了一段时间

      苏某将软件拷贝了一份给李四使用并且李四使用了一段时间后自己也购买了一份

      苏某将软件拷贝了一份给李四使用但条件是李四在第二天早上必须归还且不能自行拷贝李四按要求做了

      在同样条件下苏某将软件拷贝了一份给李四但李四在归还之前又自行拷贝了一份

      在同样条件下苏某将软件拷贝了一份给李四李四在归还之前又自行拷贝了一份然后自己又购买了一份

      在同样条件下苏某将软件拷贝了一份给李四但李四第二天没有归还

      对每种情况考虑谁受到影响涉及哪些问题优先原则下载本文

显示全文
专题