信息安全工程师综合练习(试卷四)

  • 1.    在生成系统帐号时,系统管理员应该分配给合法用户一个(   ),用户在第一次登录时应更改口令。(0.65分)

    • A.唯一的口令
    • B.登录的位置
    • C.使用的说明
    • D.系统的规则
    • 标准答案:A
  • 2.    确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝,允许其可靠而且及时地访问信息及资源的特性是(  ).(0.65分)

    • A.完整性
    • B.可用性
    • C.可靠性
    • D.保密性
    • 标准答案:B
  • 3.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(   )(0.65分)

    • A.完整性
    • B.可用性
    • C.可靠性
    • D.保密性
    • 标准答案:D
  • 4.网络信息未经授权不能进行改变的特性是(   )(0.65分)

    • A.完整性
    • B.可用性
    • C.可靠性
    • D.保密性
    • 标准答案:A
  • 5.    根据《计算机信息系统国际联网保密管理规定》的规定,上网信息的保密管理坚持(   )的原则.(0.65分)

    • A.国家公安部门负责
    • B.国家保密部门负责
    • C.“谁上网谁负责”
    • D.用户自觉
    • 标准答案:C
  • 6.    根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过(   ).(0.65分)

    • A.内容过滤处理
    • B.单位领导同意
    • C.备案制度
    • D.保密审查批准
    • 标准答案:C
  • 7.安全审计跟踪是(   ).(0.65分)

    • A.安全审计系统检测并追踪安全事件的过程
    • B.安全审计系统收集易于安全审计的数据
    • C.人利用日志信息进行安全事件分析和追溯的过程
    • D.对计算机系统中的某种行为的详尽跟踪和观察
    • 标准答案:A
  • 8.关于安全审计目的描述错误的是(   )(0.65分)

    • A.识别和分析未经授权的动作或攻击
    • B.记录用户活动和系统管理
    • C.将动作归结到为其负责的实体
    • D.实现对安全事件的应急响应
    • 标准答案:D
  • 9.下述关于安全扫描和安全扫描系统的描述错误的是(   ).(0.65分)

    • A.安全扫描在企业部署安全策略中处于非常重要地位
    • B.安全扫描系统可用于管理和维护信息安全设备的安全
    • C.安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性
    • D.安全扫描系统是把双刃剑
    • 标准答案:B
  • 10.安全扫描可以(  )(0.65分)

    • A.弥补由于认证机制薄弱带来的问题
    • B.弥补由于协议本身而产生的问题
    • C.弥补防火墙对内网安全威胁检测不足的问题
    • D.扫描检测所有的数据包攻击,分析所有的数据流
    • 标准答案:C
  • 11.下列四项中不属于计算机病毒特征的是(   )(0.65分)

    • A.潜伏性
    • B.传染性
    • C.免疫性
    • D.破坏性
    • 标准答案:C
  • 12.防火墙能够(  )(0.65分)

    • A.防范恶意的知情者
    • B.防范通过它的恶意连接
    • C.防备新的网络安全问题
    • D.完全防止传送已被病毒感染的软件和文件
    • 标准答案:B
  • 13.《信息系统安全等级保护测评准则》将测评分为安全控制测评和(   )测评两方面。(0.65分)

    • A.系统整体
    • B.人员
    • C.组织
    • D.网络
    • 标准答案:A
  • 14.对日志数据进行审计检查,属于(  )类控制措施。(0.65分)

    • A.预防
    • B.检测
    • C.威慑
    • D.修正
    • 标准答案:B
  • 15.口令机制通常用于(   )(0.65分)

    • A.认证
    • B.标识
    • C.注册
    • D.授权
    • 标准答案:A
  • 16.身份认证的含义是(   )(0.65分)

    • A.注册一个用户
    • B.标识一个用户
    • C.验证一个用户
    • D.授权一个用户
    • 标准答案:C
  • 17.    如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统的核心子系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成特别严重损害;本级系统依照国家管理规范和技术标准进行自主保护,国家指定专门部门、专门机构进行专门监督、检查。这应当属于等级保护的(   ).(0.65分)

    • A.专控保护级
    • B.监督保护级
    • C.指导保护级
    • D.自主保护级
    • 标准答案:A
  • 18.    如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成严重损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行强制监督、检查。这应当属于等级保护的 (   )(0.65分)

    • A.强制保护级
    • B.监督保护级
    • C.指导保护级
    • D.自主保护级
    • 标准答案:A
  • 19.    如果一个信息系统,主要对象为涉及国家安全、社会秩序和公共利益的重要信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对国家安全、社会秩序和公共利益造成较大损害;本级系统依照国家管理规范和技术标准进行自主保护,信息安全监管职能部门对其进行监督、检查。这应当属于等级保护的(  ).(0.65分)

    • A.强制保护级
    • B.监督保护级
    • C.指导保护级
    • D.自主保护级
    • 标准答案:B
  • 20.    如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于(  )(0.65分)

    • A.强制保护级
    • B.监督保护级
    • C.指导保护级
    • D.自主保护级
    • 标准答案:D
  • 21.    如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的(   ).(0.65分)

    • A.强制保护级
    • B.监督保护级
    • C.指导保护级
    • D.自主保护级
    • 标准答案:C
  • 22.    根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是 (  )(0.65分)

    • A.访问控制
    • B.业务连续性
    • C.信息系统获取、开发与维护
    • D.组织与人员
    • 标准答案:C
  • 23.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是 (   ).(0.65分)

    • A.全面性
    • B.文档化
    • C.先进性
    • D.制度化
    • 标准答案:B
  • 24.(   )最好地描述了数字证书。(0.65分)

    • A.等同于在网络上证明个人和公司身份的身份证
    • B.浏览器的一标准特性,它使得黑客不能得知用户的身份
    • C.网站要求用户使用用户名和密码登陆的安全机制
    • D.伴随在线交易证明购买的收据
    • 标准答案:A
  • 25.     根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(  ).(0.65分)

    • A.逻辑隔离
    • B.物理隔离
    • C.安装防火墙
    • D.VLAN划分
    • 标准答案:B
  • 26.对于人员管理的描述错误的是 (   ).(0.65分)

    • A.人员管理是安全管理的重要环节
    • B.安全授权不是人员管理的手段
    • C.安全教育是人员管理的有力手段
    • D.人员管理时,安全审查是必须的
    • 标准答案:B
  • 27.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于(   )措施。(0.65分)

    • A.保护
    • B.检测
    • C.响应
    • D.恢复
    • 标准答案:B
  • 28.入侵检测技术可以分为误用检测和(   )两大类。(0.65分)

    • A.病毒检测
    • B.详细检测
    • C.异常检测
    • D.漏洞检测
    • 标准答案:C
  • 29.    信息安全管理中,(   )负责保证安全管理策略与制度符合更高层法律、法规的要求,不发生矛盾和冲突。(0.65分)

    • A.组织管理
    • B.合规性管理
    • C.人员管理
    • D.制度管理
    • 标准答案:B
  • 30.IPSec协议中涉及到密钥管理的重要协议是(   ).(0.65分)

    • A.IKE
    • B.AH
    • C.ESP
    • D.SSL
    • 标准答案:A
  • 31.IPSec协议工作在(  )层次。(0.65分)

    • A.数据链路层
    • B.网络层
    • C.应用层
    • D.传输层
    • 标准答案:B
  • 32.下列关于防火墙的错误说法是 (   ).(0.65分)

    • A.防火墙工作在网络层
    • B.IP数据包进行分析和过滤
    • C.重要的边界保护机制
    • D.部署防火墙,就解决了网络安全问题
    • 标准答案:D
  • 33.下列关于信息安全策略维护的说法,(   )是错误的。(0.65分)

    • A.安全策略的维护应当由专门的部门完成
    • B.安全策略制定完成并发布之后,不需要再对其进行修改
    • C.应当定期对安全策略进行审查和修订
    • D.维护工作应当周期性进行
    • 标准答案:B
  • 34.PKI所管理的基本元素是 (   )(0.65分)

    • A.密钥
    • B.用户身份
    • C.数字证书
    • D.数字签名
    • 标准答案:C
  • 35.公钥密码基础设施PKI解决了信息系统中的(   )问题。(0.65分)

    • A.身份信任
    • B.权限管理
    • C.安全审计
    • D.加密
    • 标准答案:A
  • 36.PKI(  )(0.65分)

    • A.Private Key lnfrastructure
    • B.Public Key lnstitute
    • C.Public Key lnfrastructure
    • D.Private Key lnstitute
    • 标准答案:C
  • 37.人们设计了(   ),以改善口令认证自身安全性不足的问题。(0.65分)

    • A.统一身份管理
    • B.指纹认证
    • C.数字证书认证
    • D.动态口令认证机制
    • 标准答案:D
  • 38.对口令进行安全性管理和使用,最终是为了(  )(0.65分)

    • A.口令不被攻击者非法获得
    • B.防止攻击者非法获得访问和操作权限
    • C.保证用户帐户的安全性
    • D.规范用户操作行为
    • 标准答案:B
  • 39.    在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列(   )具有最好的口令复杂度。(0.65分)

    • A.morrison
    • B.Wm.$*F2m5@
    • C.27776394
    • D.wangjingl977
    • 标准答案:B
  • 40.下列关于用户口令说法错误的是(  )(0.65分)

    • A.口令不能设置为空
    • B.口令长度越长,安全性越高
    • C.复杂口令安全性足够高,不需要定期修改
    • D.口令认证是最常见的认证机制
    • 标准答案:C
  • 41.安全脆弱性是产生安全事件的(  )(0.65分)

    • A.内因
    • B.外因
    • C.根本原因
    • D.不相关因素
    • 标准答案:A
  • 42.安全威胁是产生安全事件的(  )(0.65分)

    • A.内因
    • B.外因
    • C.根本原因
    • D.不相关因素
    • 标准答案:B
  • 43.当采取了安全控制措施后,剩余风险(   )可接受风险的时候,说明风险管理是有效的。(0.65分)

    • A.等于
    • B.大于
    • C.小于
    • D.不等于
    • 标准答案:C
  • 44.采取适当的安全控制措施,可以对风险起到(   )作用。(0.65分)

    • A.促进
    • B.增加
    • C.减缓
    • D.清除
    • 标准答案:C
  • 45.关于资产价值的评估,(  )说法是正确的。(0.65分)

    • A.资产的价值指采购费用
    • B.资产的价值无法估计
    • C.资产价值的定量评估要比定性评估简单容易
    • D.资产的价值与其重要性密切相关
    • 标准答案:D
  • 46.风险管理的首要任务是(   )(0.65分)

    • A.风险识别和评估
    • B.风险转嫁
    • C.风险控制
    • D.接受风险
    • 标准答案:A
  • 47.下列关于风险的说法,(  )是正确的。(0.65分)

    • A.可以采取适当措施,完全清除风险
    • B.任何措施都无法完全清除风险
    • C.风险是对安全事件的确定描述
    • D.风险是固有的,无法被控制
    • 标准答案:B
  • 48.下列关于风险的说法,(   )是错误的。(0.65分)

    • A.风险是客观存在的
    • B.导致风险的外因是普遍存在的安全威胁
    • C.导致风险的外因是普遍存在的安全脆弱性
    • D.风险是指一种可能性
    • 标准答案:C
  • 49.

        对远程访问型VPN来说,__产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。(   )(0.65分)

    • A.IPSec VPN
    • B.SSL VPN
    • C.MPLS VPN
    • D.L2TP VPN
    • 标准答案:A
  • 50.关于灾难恢复计划错误的说法是(   )(0.65分)

    • A.应考虑各种意外情况
    • B.制定详细的应对处理办法
    • C.建立框架性指导原则,不必关注于细节
    • D.正式发布前,要进行讨论和评审
    • 标准答案:C
  • 51.不是计算机病毒所具有的特点(  )(0.65分)

    • A.传染性
    • B.破坏性
    • C.潜伏性
    • D.可预见性
    • 标准答案:D
  • 52.    传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(   )等重要网络资源。(0.65分)

    • A.网络带宽
    • B.数据包
    • C.防火墙
    • D.LINUX
    • 标准答案:A
  • 53.下列不属于网络蠕虫病毒的是(   )(0.65分)

    • A.冲击波
    • B.SQLSLAMMER
    • C.CIH
    • D.振荡波
    • 标准答案:C
  • 54.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是(   )(0.65分)

    • A.防火墙隔离
    • B.安装安全补丁程序
    • C.专用病毒查杀工具
    • D.部署网络入侵检测系统
    • 标准答案:B
  • 55.将公司与外部供应商、客户及其他利益相关群体相连接的是(   )(0.65分)

    • A.内联网VPN
    • B.外联网VPN
    • C.远程接入VPN
    • D.无线VPN
    • 标准答案:B
  • 56.对非军事DMZ而言,正确的解释是(   )(0.65分)

    • A.DMZ是一个真正可信的网络部分
    • B.DMZ网络访问控制策略决定允许或禁止进入DMZ通信
    • C.允许外部用户访问DMZ系统上合适的服务
    • D.以上3项都是
    • 标准答案:C
  • 57.为了降低风险,不建议使用的Internet服务是(   )(0.65分)

    • A.Web服务
    • B.外部访问内部系统
    • C.内部访问Internet
    • D.FTP服务
    • 标准答案:B
  • 58.

    从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以( ),然而( )这些攻击是可行的;主动攻击难以( ),然而( )这些攻击是可行的。(   )

    (0.65分)

    • A.阻止,检测,阻止,检测
    • B.检测,阻止,检测,阻止
    • C.检测,阻止,阻止,检测
    • D.上面3项都不是
    • 标准答案:C
  • 59.从安全属性对各种网络攻击进行分类,截获攻击是针对(  )的攻击。(0.65分)

    • A.机密性
    • B.可用性
    • C.完整性
    • D.真实性
    • 标准答案:A
  • 60.对攻击可能性的分析在很大程度上带有(   ).(0.65分)

    • A.客观性
    • B.主观性
    • C.盲目性
    • D.上面3项都不是
    • 标准答案:B
  • 61.下面不属于SET交易成员的是(  )(0.65分)

    • A.持卡人
    • B.电子钱包
    • C.支付网关
    • D.发卡银行
    • 标准答案:B
  • 62.    建立计算机及其网络设备的物理环境,必须要满足《建筑与建筑群综合布线系统工程设计规范》的要求,计算机机房的室温应保持在(   )(0.65分)

    • A.10℃至25℃之间
    • B.15℃至30℃之间
    • C.8℃至20℃之间
    • D.10℃至28℃之间
    • 标准答案:A
  • 63.目前发展很快的基于PKI的安全电子邮件协议是(   )(0.65分)

    • A.SMIME
    • B.POP
    • C.SMTP
    • D.IMAP
    • 标准答案:A
  • 64.DES的解密和加密使用相同的算法,只是将什么的使用次序反过来? (  )(0.65分)

    • A.密码
    • B.密文
    • C.子密钥
    • D.密钥
    • 标准答案:C
  • 65.称为访问控制保护级别的是(  )(0.65分)

    • A.C1
    • B.B1
    • C.C2
    • D.B2
    • 标准答案:C
  • 66.关于双联签名描述正确的是(   )(0.65分)

    • A.一个用户对同一消息做两次签名
    • B.两个用户分别对同一消息签名
    • C.对两个有联系的消息分别签名
    • D.对两个有联系的消息同时签名
    • 标准答案:D
  • 67.

    以下哪一项不在证书数据的组成中? (  )(0.65分)

    • A.版本信息
    • B.有效使用期限
    • C.签名算法
    • D.版权信息
    • 标准答案:D
  • 68.关于Diffie-Hellman算法描述正确的是(  )(0.65分)

    • A.它是一个安全的接入控制协议
    • B.它是一个安全的密钥分配协议
    • C.中间人看不到任何交换的信息
    • D.它是由第三方来保证安全的
    • 标准答案:B
  • 69.通常为保证信息处理对象的认证性采用的手段是(   )(0.65分)

    • A.信息加密和解密
    • B.信息隐匿
    • C.数字签名和身份认证技术
    • D.数字水印
    • 标准答案:C
  • 70.我国计算机信息系统实行(  )保护。(0.65分)

    • A.责任制
    • B.主任值班制
    • C.安全等级
    • D.专职人员资格
    • 标准答案:C
  • 71.    《中华人民共和国治安管理处罚法》规定,利用计算机信息网络传播淫秽信息的,处(  )以下拘留,可以并处三千元以下罚款;情节较轻的,处五日以下拘留或者五百元以下罚款。(0.65分)

    • A.五日以下
    • B.五日以上十日以下
    • C.十日以上十五日
    • D.十五日
    • 标准答案:C
  • 72.

    根据风险管理的看法,资产( )价值,( )脆弱性,被安全威胁( ),( )风险。(  )

    (0.65分)

    • A.存在 利用 导致 具有
    • B.具有 存在 利用 导致
    • C.导致 存在 具有 利用
    • D.利用 导致 存在 具有
    • 标准答案:B
  • 73.PPDRR安全模式中,(  )是属于安全事件发生后补救措施。(0.65分)

    • A.保护
    • B.恢复
    • C.响应
    • D.检测
    • 标准答案:B
  • 74.信息安全管理领域权威的标准是(  )(0.65分)

    • A.ISO15408
    • B.ISO17799/ISO27001
    • C.ISO9001
    • D.ISO14001
    • 标准答案:B
  • 75.    定期对系统和数据进行备份,在发生灾难时进行恢复。该机制时为了满足信息安全的(  )属性。(0.65分)

    • A.真实性
    • B.完整性
    • C.不可否认性
    • D.可用性
    • 标准答案:D
  • 76.

    什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?

    (3.26分)

    • 答:
    • 标准答案:
  • 77.

    简述密码策略和帐户策略?

    (3.26分)

    • 答:
    • 标准答案:
  • 78.

    数据备份的种类有哪些?常用的方法有哪些?

    (3.26分)

    • 答:
    • 标准答案:
  • 79.

    为了安全的对路由设备远程管理,请写出SSH的配置命令?R1-----------------------R2:

    (3.26分)

    • 答:
    • 标准答案:
  • 80.

    请给出隧道分离的配置命令?

    (3.26分)

    • 答:
    • 标准答案:
  • 81.

    请给出全部数据都走VPN并实现INTERNET访问的配置命令?

    (3.26分)

    • 答:
    • 标准答案:
  • 82.

    配置远程访问VPN中,VPN服务器的配置:

    (3.26分)

    • 答:
    • 标准答案:
  • 83.

    用CISCO 的路由器实现GRE OVER IPSEC:a)IP地址自己规划b)拓扑:R1----R2------R3c)R1和R3模拟VPN设备,R2模拟INTERNET配置要点?

    (3.26分)

    • 答:
    • 标准答案:
phone
全国报名服务热线: 400-626-7377
合作伙伴
  • 国际APMG组织
  • 思科(Cisco)
  • 国际OPEN GROUP组织
  • 国家外专局培训中心
  • 上海银行
  • 中国石油管道局工程有限公司
  • 朗新科技
  • 中国国家博物馆
金牌客户
  • 中国石油天然气集团公司
  • 中国农业银行
  • 中国建设银行
  • 波司登集团
  • 浙江移动
合作机构
  • 美国项目管理协会
  • 人力资源和社会保障部
  • 中华人民共和国工业和信息化部
  • 中国计算机技术职业资格网
  • CITIF中国电子信息行业联合会
  • PEOPLECERT
微信公众号
公众号

微信号:zpitedu

  • 中培教育 Copyright © 2006-2020 北京中培伟业管理咨询有限公司 .All Rights Reserved
  • 京ICP备13024721号  gonganimg  京公网安备11010602007294号  增值电信业务经营许可证:京B2-20201348  全国统一报名专线:400-626-7377