信息安全练习题(G).docx

上传人:太** 文档编号:72868052 上传时间:2023-02-13 格式:DOCX 页数:10 大小:35.12KB
返回 下载 相关 举报
信息安全练习题(G).docx_第1页
第1页 / 共10页
信息安全练习题(G).docx_第2页
第2页 / 共10页
点击查看更多>>
资源描述

《信息安全练习题(G).docx》由会员分享,可在线阅读,更多相关《信息安全练习题(G).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、注册信息安全专业人员考试模拟测试题(G)华为.HCS-19-369. V200Number: 13-369Passing Score: 600Time Limit: 90 minFile Version: 200HCIT-R&S-IESN Hl9-369(Huawei Certified nerjdksnfkwsnl)1. CC标准是Fl前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:A.结构的开放性B.表达方式的通用性C.独立性).实用性Answer:C.根据信息安全等级保护管理办法、关于开展信息安全等级保护测评体系建设试点工作 的通知(公信安2009812号),关于推动

2、信息安全等级保护()建设和开展()工作的通知(公信 安2010303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(), 对不具备能力的测评机构则()A.等级测评;测评体系;等级保护评估中心;能力验证;取消授权B.测评体系;等级保护评估中心:等级测评;能力验证;取消授权C.测评体系;等级测评;等级保护评估中心;能力验证;取消授权D.测评体系;等级保护评估中心;能力验证;等级测评;取消授权Answer:C3 .以下哪个现象较好的印证了信息安全特征中的动态性()A.经过数十年的发展,互联网上已经接入了数亿台各种电子设备B刚刚经过风险评估并针对风险采取处理措施后仅一周

3、,新的系统漏洞使得信息系统面临新 的风险C某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击d.某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍然产生r泄露Answer:B4 .老王是某政府信息中心主任。以下哪项项目是符合保守国家移密法要求的()A.老王安排卜属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理B.老王要求下属小张把中心所有计算机贴上密级标志C.老王每天晚.上12点将涉密计算机连接上互联网更新杀毒软件病毒库【).老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用Answer:D5 .关于计算机取征描述不正确的是()A.计算机取证是使用先进

4、的技术和工具,按照标准规程全面的检查计算机系统以提取和保护 有关计算机犯 罪的相关证据的活动B.取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损Answer:A40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个 主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型 有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了 BLP模型,并对该模型的特 点进行了总结。以下4钟对BLP模型的描述中,正确的是():A.BLP模型用于保证系统信息的机密性,规则是“

5、向上读,向下写”BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”B. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”Answer:B41. 一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系 统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程 信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:A.对经过身份鉴别后的合法用户提供所有服务B.拒绝非法用户的非授权访问请求C.在用户对系统资源提供最大限度共享的基础上,对

6、用户的访问权进行管理I).防止对信息的非授权篡改和滥用Answer:42 .信息安全风险等级的最终因素是:A.威胁和脆弱性B.影响和可能性C.资产重要性D.以上都不对Answer:B.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:A.降低B.不变(保持相同)C.提高D.提高或降低(取决于业务的性质)Answer:C.自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利 用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据. 下面选项中说法正确的是()。A. ACL是Bell-LaPadula模型的一种具体实现ACL

7、在删除用户时,去除该用户所有的访问权限比较方便B. ACL对于统计某个主体能访问哪些客体比较方便ACL管理或增加客体比较方便Answer:D.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(Arthur Scherbius)发明了 Engmia 密码机。按照密码学发展历史阶段划分,这个阶段属于()A.古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证 明,常用 的密码运算方法包括替代方法和置换方法B.近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进 一步的机 电密码设备。C.现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理

8、论”(“The CommunicationTheory of Secret Systems为理论基础,开始了对密码学的科学探索。D.现代密码学的近代发展阶段。这阶段以公钥密码思想为标准,引发了密码学历史上的革 命性的变 革,同时,众多的密码算法开始应用于非机密单位和商业场合。Answer:B.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()A.主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据B.客体也是一个实体,是操作的对象,是被规定需要保护的资源C.主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用 【).一个主体为了完成任务,可以

9、创建另外的主体,这些主体可以独立运行Answer:C47 .数字签名不能实现的安全特性为()A.防抵赖B.防伪造C.防冒充D.保密通信Answer:D48 .在入侵检测(IDS)的运行中,最常见的问题是:()A.误报检测B.接收陷阱消息C.误拒绝率D.拒绝服务攻击Answer:A49.什么是系统变更控制中最重要的内容?A.所有的变更都必须文字化,并被批准B.变更应通过自动化工具来实施C.应维护系统的备份D.通过测试和批准来确保质量Answer:A50. IPv4协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互 通,仅仅依靠IP头部的校验和字段来保证IP包的安全,因此IP

10、包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定IPSec协议标准,其设计目标是在IPv4和IPv6环境中为网络层流量提供灵活、 透明的安全服务,保护TCP/IP通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时 保持易用性。下列选项中说法错误的是()A.对于IPv4, IPSec是可选的,对于IPv6, IPSec是强制实施的。B. IPSec协议提供对IP及其上层协议的保护。C. IPSec是一个单独的协议IPSec安全协议给出了封装安全载荷和鉴别头两种通信保护机制。Answer:C51.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘

11、时,面试经理 要求他给出该企业信息系统访问控制模型的设计思路。如果想要为个存在大量用户的信息系统实现自主 访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是 ()。A.访问控制列表(ACL)B.能力表(CL)C. BLP模型Biba模型Answer:A52.分布式拒绝服务(Distributed Denial of Service DDOS)攻击指借助于客户/服务器 技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDOS攻击,从而成倍地提高拒绝 服务攻击的威力,一般来说。DDOS攻击的主要目的是破坏目标系统的()A.保密性B.完整性C,

12、可用性D.真实性Answer:C53.国家信息化领导小组关于加强信息安全保障工作的意见中办发200327号明确了我 国信息安全保障工作的(),是加强信息安全保障工作的(),需要重点加强的信息安全保障工作。27号 文的重大意义是。它标志着我国信息安全保障工作有了(),我国最近十余年的信息安全保障工作都是围绕 此政策性文件来()的、促进了我国()的各项工作。A.方针:主要原则:总体纲领:展开和推进:信息安全保障建设B.总体要求:总体纲领:主要原则:展开:信息安全保障建设C.方针和总体要求:主要原则:总体纲领:展开和推进:信息安全保障建设D.总体要求:主要原则:总体纲领:展开:信息安全保障建设Ans

13、wer:B54.某银行网上交易系统开发项目在最好阶段分析系统运行过程中可能存在的攻击,请问以 下中,哪一项不能降低该系统的受攻击面()A.远程用户或频繁运行身份认证B.远程用户访问需要管理员权限C.关闭不必要的系统服务D.当用户访问其账户采用严格的身份认证规则Answer:B55.与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测、 ()和自适应填充“安全间隙”为循环来提高()。A.漏洞监测;控制和对抗;动态性;网络安全B.动态性;控制和对抗;漏洞监测;网络安全C.控制和对抗;漏洞监测;动态性;网络安全D.控制和对抗;动态性;漏洞监测;网络安全Answer:D.你

14、是单位安全主管,由丁微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此 漏洞修补的四个建议方案,请选择其中一个最优方案执行()A.由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和 客户端尽快安 装补丁B.本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不 做处理C.对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署 D.对于服务器等重要设备,立.即使用系统更新功能安装这批补丁,用户终端计算机由于没有 重要数据,由 终端自行升级Answer:C.关于网络安全法域外适用效力的理解,以下哪项是错误的()A.当前

15、对于境外的网络攻击,我国只能通过向来源国采取抗议对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置C.对于来自境外的违法信息,我国可以加以阻断传播D.对于来自境外网络攻击,我国可以追究法律责任Answer:A失程度及涉及证据提供法律支持C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于 电子证据取证工作主要围绕两方面进行证据的获取和证据的保护【).计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤Answer:C解释:CISP 4. 1版本(2018. 10)教材的第156页。实际的情况是包括证据的获取和证据的 分析两个方面。6.()

16、第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统), 按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系 统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。A.保密法;涉密程度;涉密信息系统;保密设施;检查合格B.国家保密法:涉密程度;涉密系统:保密设施;检查合格C.网络保密法;涉密程度;涉密系统;保密设施;检杳合格D.安全保密法;涉密程度,涉密信息系统;保密设施;检查合格Answer:A. Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、 用户鉴别安全、审

17、计策略、保护root账户、使用网络防火增和文件权限操作共10个方面来完成。小张在学 习了 Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部 分操作,其中不合理的是()oA.编辑文件/etc/passwd,检查文件中用户ID,禁用所有11)=0的用户7 .编辑文件/etc/ssh/sshd config,将 Permit RootLogin 设置为 noC.编辑文件/etc/pam. d/systemauth , 设置 auth required pam tally, so onerr=fai 1 deny=6unlock_time-300D.编辑

18、文件/etc/profile,设置 TMOUT=600Answer:A. PDCA循环又叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误 的是()A.P是Plan,指分析问题、发现问题、确定方针、目标和活动计划B.D是Do,指实施、具体运作,实现计划中的内容C.C是Check,指检查、总结执行计划的结果,明确效果,找出问题D.A是Aim,指瞄准问题,抓住安全事件的核心,确定责任Answer:D.在国家标准GB/T 20274.2006信息安全技术信息系统安全保障评估框架第一部分: 简介和一般模型中,信息系统安全保障模型包含哪几个方面?()A.保障要素、生命周期和运行维护B.

19、保障要素、生命周期和安全特征C.规划组织、生命周期和安全特征D.规划组织、生命周期和运行维护 Answer:B10.目前,信息系统面临外部攻击者的恶意攻击威胁,从成胁能力和掌握资源分,这些威胁 可以按照个人或肋、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()A.喜欢恶作剧、实现自我挑战的娱乐型黑客B.实施犯罪、获取非法经济利益网络犯罪团伙C.搜集政治、军事、经济等情报信息的情报机构I).巩固战略优势,执行军事任务、进行目标破坏的信息作战部队Answer:B11.若一个组织声称自己的ISMS符合IS0/IEC 27001或GB/T22080标准要求,其信息安全 控制措施通常需要

20、在资产管理方面安施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息 分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A.资产清单B.资产责任人C.资产的可接受使用D.分类指南,信息的标记和处理Answer: I)12.有关质量管理,错误的理解是()。A.质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标, 而进行的所有 管理性质的活动B.规范质量管理体系相关活动的标准是ISO 9000系列标准C质量管理体系将资源与结果结合,以结果管理方法进行系统的管理E.质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量Answer

21、:C.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系 统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正 确,则鉴别完成。可以看出,这个鉴别过程属于()A.单向鉴别B双向鉴别C三向鉴别1).第三方鉴别Answer:A13 .随机进程名称是恶意代码迷惑管珊员和系统安全检查人员的技术手段之一,以下对于随 机进程名技术。描述正确的是()。A.随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代 码程序本身B.恶意代码生成随机进程名称的目的是使过程名称不固定,因为杀毒软件是按照进程名称 进行病毒

22、进程杳杀C.恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意 代码的进程I)随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不 容易被发现真实的恶意代码程序名称Answer:D.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功 能不是恶意代码利用即时通讯进行传播的方式A.利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件B.利用即时通讯软件发送指向恶意网页的URLC.利用即时通讯软件发送指向恶意地址的二维码D.利用即时通讯发送携带恶意代码的JPG图片Answer:C14 . GB/T 22080-2008

23、信息技术安全技术信息安全管理体系要求指出,建立信息安全管 理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进【SMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()。A. “制定ISMS方针”是建立ISMS阶段工作内容“安施培训和意识教育计划”是实施和运行ISMS阶段工作内容B. “进行有效性测量”是监视和评审ISMS阶段工作内容【).“实施内部审核”是保持和改进ISMS阶段工作内容Answer:D17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了 0A系统的 威胁建模,根据威胁建模,S

24、QL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以 下哪个属于修改设计消除威胁的做法()A.在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码B.对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布C.使用静态发布,所有面向用户发布的数据都使用静态页面D.在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤Answer:C18.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统 所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所 搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保

25、障策略,能够将其所面临的 风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了 仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的 信心。A.安全保障工作;客观证据;信息系统;生命周期;动态持续B.客观证据;安全保障工作;信息系统;生命周期;动态持续C.客观证据;安全保障工作;生命周期;信息系统;动态持续D.客观证据;安全保障工作;动态持续;信息系统;生命周期Answer:B19.某企业内网中感染了一种依靠移动存储进行传播

26、的特洛伊木马病毒,由于企业部署的杀 毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()A.更换企业内部杀毒软件、选择一个可以杳杀到该病毒的软件进行重新部署B.向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能C.禁止在企业内部使用如U盘、移动硬盘这类的移动存储介质I).在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部Answer:B20 .分布式拒绝服务(Distributed Denial of Service, DDos)攻击指借助F客户/服务器 技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服

27、 务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()A.保密性B.完整性C.可用性D.真实性Answer:C21 .作为信息安全从业人员,以下哪种行为违反了 CISP职业道德准侧()A.抵制通过网络系统侵犯公众合法权益B.通过公众网络传播非法软件C.不在计算机网络系统中进行造谣、欺诈、诽谤等活动D.帮助和指导信息安全同行提升信息安全保障知识和能力。Answer:B22. Apache HTTP Server (简称Apache)是个开放源码的Web服务运行平台,在使用过程 中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以 下哪种措施

28、()A.不选择Windons平台,应选择在Linux平台下安装使用B.安装后。修改配置文件httpd. conf中的有关参数C安装后。删除Apache HTTP Server源码D.从正确的官方网站下载Apache HTTP Server.并安装使用Answer:B23.安全漏洞产生的原因不包括以卜哪一点()A.软件系统代码的复杂性B.软件系统市场出现信息不对称现象C.复杂异构的网络环境D.攻击者的恶意利用Answer:D24 .某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上, 信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CS

29、O,请你 指出存在问题的是哪个总结?()A.公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年 的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行B.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应 急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用C.公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆 盖了各类应急事件类型D.公司应急预案对事件分类依据GB/Z 20986 - 2007信息安全技术信息安全事件分类分级 指南,分为7个基本类别,预案符合国家相关标准Answer:A25

30、 .某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问 和允许匿名访问)采用这三种访问模式时,攻击面最高的是0。A.仅管理员可访问B.所有合法用户可访问C.允许匿名D.三种方式一样Answer:C.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案 例中共有两个重要资产:资产A1和资产A2,其中资产A1面临两个主要威胁:威胁T1和威胁T2:而资 产A2面临一个主要威胁:威胁43;威胁T1可以利用的资产A1存在的两个脆性:脆弱性VI和脆弱性V2; 威胁T2可以利用的资产A1存在的三个脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威胁T3可以利用的

31、 资产A2存在的两个脆弱性:脆弱性V6和脆弱性V7;根据上述条件,请问:使用相乘法时,应该为资产A1计 算几个风险值()A. 23B. 51).6Answer:C.某政府机构委托开发商开发了一个0A系统。其中公交分发功能使用了 FTP协议,该系 统运行过程中被攻击者通过FTP对0A系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP 功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的0A程序员在进行安全需求分析时,没有分析出0A系统开发的安全需求B.程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能C.程序员在软件编码时,缺乏足够的经验,编写了不安全的代码D.

32、程序员在进行软件测试时,没有针对软件安全需求进行安全测试Answer:B.从SABSA的发展过程,可以看出整个SABSA在安全架构中的生命周期(如下图所示),在 此SABSA生命周期中,前两个阶段的过程被归类为所谓的(),其次是(),它包含了建筑设计中的()、 物理设计、组件设计和服务管理设计,再者就是(),紧随其后的则是()A.设计;战略与规划:逻辑设计;实施:管理与衡量B.战略与规划;逻辑设计;设计;实施;管理与衡量C.战略与规划;实施;设计:逻辑设计;管理与衡量D.战略与规划;设计;逻辑设计;实施;管理与衡量Answer:!).随着信息安全涉及的范闱越来越广,各个组织对信息安全管理的需求

33、越来越迫切。越来 越多的组织开始尝试使用参考IS027001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理 能力。关于ISMS.下面描述错误的是()。A.在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS 建设指明方向 并提供总体纲领,明确总体要求B.组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确、可度 量,风险管理计 划应具体,具备可行性C.组织的信息安全目标、信息安全方针和要求应传达到全组织范围内。应包括全体员工,同 时,也应传达到客户、合作伙伴和供应商等外部各方D.组织的管理层应全面了解组织所面临的信息安全风险,

34、决定风险可接受级别和风险可接受 准则,并确认 接受相关残余风险Answer:A29 .小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位 机房的总价值为400万元人民币,暴露系数(Exposure Factor, EF)是25%,年度发生率(Annualized Rate of Occurrence,ARO)是0. 2,那么小王计算的年度预期损失(Annual ized Loss Expectancy, ALE)应该是()。A. 100万元人民币B. 400万元人民币C. 20万元人民币D. 180万元人民币Answer:C31 .随着信息技术的不断发展,信息系统的重

35、要性也越来越突出,而与此同时,发生的信息 安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是()A.信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使 用过程中存性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本 所在B.信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广 泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息系统就可以解决信息 安全问题C.信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性 同时外部又有威胁源,从而导致信息系统可能发

36、生安全事件,因此要防范安全风险,需从内外因同时着手 D.信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致 安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外 勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点Answer:C.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()A.用户名B.用户口令明文C.用户主目录D.用户登录后使用的SHELLAnswer:B.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开 发出的漏洞。一种有效的对策时在敌手和它的目标之

37、间配备多种()。每一种机制都应包括()两种手段。A.安全机制;安全缺陷;保护和检测B.安全缺陷:安全机制;保护和检测C.安全缺陷;保护和检测;安全机制;D.安全缺陷;安全机制;保护和检测Answer :B和D都对.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打 算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否 则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。A.窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件B.采用干扰手段影

38、响系统防火墙的审计功能C保留攻击时产生的临时文件D.修改登录口志,伪造成功的登录口志,增加审计难度Answer:C.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息 安全的有效管理,实施常规的控制措施,不包括哪些选项0A.信息安全的管理承诺、信息安全协调、信息安全职责的分配B.信息处理设施的授权过程、保密性协议、与政府部门的联系.C与特定利益集团的联系。信息安全的独立评审D.与外部各方相关风险的识别、处理外部各方协议中的安全问题Answer:D.按照我国信息安全等级保护的有关政策和标准。有些信息系统只需要自主定级、自主保 护,按照要求向公安机关备案即可,可以不需要上

39、级或主管都门来测评和检查。此类信息系统应属于:A.零级系统1级系统C.二级系统D.三级系统 Answer:B37 .小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库 连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小 李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误! ”.请问, 这种处理方法的主要目的是0。A避免缓冲区溢出B.安全处理系统异常C.安全使用临时文件D.最小化反馈信息 Answer:D.关于ARP欺骗原理和防范措施,下面理解错误的是()A. ARP欺骗是指攻击者直接向受害者主

40、机发送错误的ARP应答报文。使得受害者主机将错 误的硬件地址 映射关系存到ARP缓存中,从而起到冒充主机的目的B.单纯利用A即 欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C.解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改, 则需要人工更 新缓存D.彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存。直接采用IP地址和其地主 机进行连接Answer:D39.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖 励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:A. SSL加密B.双因子认证C.加密会话cookieD. IP地址校验

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 解决方案

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁