国家信息安全水平考试NISP一级模拟题

1. 下列关于用户口令说法错误的是 

A. 口令不能设置为空

B. 口令长度越长, 安全性越高

C. 复杂口令安全性足够高,不需要定期修改

D. 口令认证是最常见的认证机制

正确答案: C

2. 下列关于木马病毒的特性, 不正确的是 

A. 隐蔽性

B. 主动传播性

C. 自动运行性

D. 破坏性

正确答案:B

3. 在信息系统中  是在为系统资源提供最大限度共享的基 础上对用户的访问权进行管理。

A. 身份认证

B. 安全审计

C. 访问控制

D. 数字证书

正确答案: C

4. 鉴别的基本途径有三种:所知、所有和个人特征, 以下哪一 项不是基于你所知道的  

A. 口令

B. 令牌

C. 知识

D. 密码

正确答案:B

5. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是 为了对抗以下哪种攻击? ()

A. 分布式拒绝服务攻击 (DDoS)

B. 病毒传染

C. 口令暴力破解

D. 缓冲区溢出攻击

正确答案: C

6. 下面不属于常用的浏览器的安全措施的是() 

A. 删除和管理 Cookies

B. 不点击网站的广告

C. 禁用 ActiveX 控件

D. 删除浏览器历史纪录

正确答案:B

7. 以下不能设置口令加密的文件是() 

A. ZIP

B. PPT

C. PDF

D. TXT

正确答案: D

8. 以下对异地备份中心的理解最准确的是:() 

A. 与生产中心不在同一城市

B. 与生产中心距离 10公里以上

C. 与生产中心距离 100公里以上

D. 与生产中心面临相同区域性风险的机率很小

正确答案: D

9. 关于信息安全事件管理和应急响应, 以下说法错误的是:()

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备, 以及在事件发生后所采取的措

B. 应急响应方法, 将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分  4 个级别: 特别重大事件 ( Ⅰ级)、重大事件 ( Ⅱ级)、较大事件 ( Ⅲ级)和一般事件 ( Ⅳ级)

正确答案: B

10. 以下对于信息安全事件理解错误的是:()

A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷 或故障的原因, 对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C. 应急响应是信息安全事件管理的重要内容

D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜绝信息安全事件的发生

正确答案: D

11. 有关危害国家秘密安全的行为的法律责任, 正确的是 ()

A. 严重违反保密规定行为只要发生, 无论产生泄密实际后果,都要依法追究责任

B. 非法获取国家秘密,不会构成刑事犯罪, 不需承担刑事责任 

C. 过失泄露国家秘密,不会构成刑事犯罪, 不需承担刑事责任

D. 承担了刑事责任,无需再承担行政责任和/或其他处分

正确答案: A

12. 金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项 是不好的操作习惯()

A. 使用专用上网购物用计算机,安装好软件后不要对该计算机

上的系统软件, 应用软件进行升级

B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件

C.  IE 的配置中, 设置只能下载和安装经过签名的, 安全的ActiveX 控件

D. 在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据

正确答案: A

13. 在设计信息系统安全保障方案时, 以下哪个做法是错误的:()。

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下, 尽量控制成本

C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍

正确答案: C

14. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决 定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账 户锁定策略如下: 复位账户锁定计数器 5 分钟 账户锁定时间

10 分钟 账户锁定阀值 3 次无效登陆 以下关于以上策略设置 后的说法哪个是正确的() 

A. 设置账户锁定策略后, 攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住

B. 如果正常用户部小心输错了 3 次密码, 那么该账户就会被 锁定 10 分钟, 10分钟内即使输入正确的密码, 也无法登录系统

C. 如果正常用户不小心连续输入错误密码 3 次,那么该拥护 帐号被锁定 5 分钟, 5 分钟内即使交了正确的密码, 也无法登录系统

D. 攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而正常拥护登陆不受影响

正确答案: B

15. 为了防御网络监听,最常用的方法是()

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

正确答案: B

16. 在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对() 的攻击。

A. 可用性

B. 保密性

C. 完整性

D. 真实性

正确答案: C

17. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于() 洞。

A. 拒绝服务

B. 文件共享

C. BIND漏洞

D. 远程过程调用

正确答案: A

18. 针对窃听攻击采取的安全服务是 ( )。

A. 鉴别服务

B. 数据机密性服务

C. 数据完整性服务

D. 抗抵赖服务

正确答案: B

19. 通过截取以前的合法记录稍后重新加入一个连接,叫做重放

攻击,为防止这种情况,可以采用的方法是()

A. 加密

B. 加入时间戳

C. 认证

D. 使用密钥

正确答案: B

20. 能完成不同的VLAN之间数据传递的设备是() 

A. 中继器

B. 二层交换器

C. 网桥

D. 路由器

正确答案: D

21.  ISO  OSI 安全体系结构中, 以下哪一个安全机制可以提供抗抵赖安全服务?

A. 加密

B. 数字签名

C. 访问控制

D. 路由控制

正确答案: B

解释:数字签名可以提供抗抵赖、鉴别和完整性。

22. 公司已有漏洞扫描和入侵检测系统 (Intrusion Detection System,IDS)产品, 需要购买防火墙 以下做法应当优先考虑的是:

A. 选购当前技术最先进的防火墙即可

B. 选购任意一款品牌防火墙

C. 任意选购一款价格合适的防火墙产品

D. 选购一款同已有安全产品联动的防火墙

正确答案: D

解释:在技术条件允许情况下,可以实现 IDS  FW 的联动。

23.  OSI 参考模型中有 7 个层次,提供了相应的安全服务来 加强信息系统的安全性, 以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A. 网络层

B. 表示层

C. 会话层

D. 物理层

正确答案: A

解释:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

24. 某单位人员管理系统在人员离职时进行账号删除,需要离职 员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则

A. 最小权限

B. 权限分离

C. 不信任

D. 纵深防御

正确答案: B

解释:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

25. 以下关于互联网协议安全 (Internet Pro tocol SecurityIPSec)协议说法错误的是:

A. 在传送模式中, 保护的是 IP 负载。

B. 验证头协议 (Authentication HeaderAH)和 IP 封装安全 载荷协议 (Encapsulating Security Payload,ESP)都能以传输模式和隧道模式工作。

C. 在隧道模式中,保护的是整个互联网协议 IP 包,包括 IP头。

D. IPSec 仅能保证传输数据的可认证性和保密性。

正确答案: D

解释: IPSEC 可以提供身份鉴别、保密性、完整性、抗抵赖、访问控制服务。

26. 某电子商务网站在开发设计时,使用了威胁建模方法来分折 电子商务网站所面临的威胁,STRIDE 是微软 SDL 中提出的威 胁建模方法,将威胁分为六类,为每一类威胁提供了标准的消 减措施, Spoofing  STRIDE 中欺骗类的威胁, 以下威胁中哪个可以归入此类威胁?

A. 网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访问速度

B. 网站使用 http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

C. 网站使用 http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D. 网站使用用户名、密码进行登录验证,攻击者可能会利用弱 口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

正确答案: D

解释: A 属于可用性; B 保密性; C 属于完整性。

27. 以下关于 PGP(Pretty Good Privacy)软件叙述错误的是:

A. PGP 可以实现对邮件的加密、签名和认证

B. PGP 可以实现数据压缩

C. PGP 可以对邮件进行分段和重组

D. PGP 采用 SHA 算法加密邮件

正确答案: D

解释: SHA 不提供加密, SHA 是摘要算法提供数据完整性校验。

28. 入侵防御系统 (IPS)是继入侵检测系统 (IDS)后发展期出来的 一项新的安全技术, 它与IDS 有着许多不同点, 请指出下列哪一项描述不符合 IPS 的特点?

A. 串接到网络线路中

B. 对异常的进出流量可以直接进行阻断

C. 有可能造成单点故障

D. 不会影响网络性能

正确答案: D

解释: IPS 在串联情况下, 会影响网络性能。

29. 相比文件配置表 (FAT)文件系统, 以下哪个不是新技术文件系

 (NTFS)所具有的优势?

A. NTFS 使用事务日志自动记录所有文件夹和文件更新, 当出 现系统损坏和电源故障等问题, 而引起操作失败后, 系统能利用日志文件重做或恢复未成功的操作

B. NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘, NTFS 文件系统比 FAT 有更高的磁盘利用率

D. 相比 FAT 文件系统, NTFS 文件系统能有效的兼容 linux EXT2 文件格式

正确答案: D

解释: NTFS 不能兼容 EXT 文件系统。

30. 某公司系统管理员最近正在部署一台 Web 服务器, 使用的操 作系统是 windows,在进行日志安全管理设置时,系统管理员 拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A. 网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中

B. 严格设置 Web 日志权限,只有系统权限才能进行读和写等操作

C. 对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D. 使用独立的分区用于存储日志,并且保留足够大的日志空间

正确答案: A

解释: 在多重备份存储情况下,可以防护日志被篡改的攻击(前提非实时同步) 

31. 关于 linux 下的用户和组, 以下描述不正确的是 

A.  linux 中,每一个文件和程序都归属于一个特定的“用户”

B. 系统中的每一个用户都必须至少属于一个用户组

C. 用户和组的关系可是多对一,一个组可以有多个用户, 一个用户不能属于多个组

D. root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

正确答案: C

解释: 一个用户可以属于多个组。

32. 安全的运行环境是软件安全的基础,操作系统安全配置是确 保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A. 操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B. 为了方便进行数据备份,安装 W indows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 

C. 操作系统上部署防病毒软件,以对抗病毒的威

D. 将默认的管理员账号 Administrator 改名, 降低口令暴力破解攻击的发生可能

正确答案: B

解释:操作系统和应用安全装应分开不同磁盘部署。

33. 在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?

A. 粒度越小

B. 约束越细致

C. 范围越大

D. 约束范围大

正确答案: A

解释:数据粒度越细则授权策略越灵活便利。

34. 下列哪一些对信息安全漏洞的描述是错误的?

A. 漏洞是存在于信息系统的某种缺陷。

B. 漏洞存在于一定的环境中,寄生在一定的客体上 (如 TOE中、过程中等)。

C. 具有可利用性和违规性, 它本身的存在虽不会造成破坏,但 是可以被攻击者利用,从而给信息系统安全带来威胁和损失。

D. 漏洞都是人为故意引入的一种信息系统的弱点

正确答案: D

解释:漏洞是人为故意或非故意引入的弱点。

35. 账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A. 分布式拒绝服务攻击 (DDoS)

B. 病毒传染

C. 口令暴力破解

D. 缓冲区溢出攻击

正确答案: C

解释:账号锁定是为了解决暴力破解攻击的。

36. 以下哪个不是导致地址解析协议 (ARP)欺骗的根源之一?

A. ARP 协议是一个无状态的协议

B. 为提高效率, ARP 信息在系统中会缓存

C. ARP 缓存是动态的,可被改写

D. ARP 协议是用于寻址的一个重要协议

正确答案: D

解释: D 不是导致欺骗的根源。

37. 张三将微信个人头像换成微信群中某好友头像,并将昵称改 为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

正确答案: D

解释: D 属于社会工程学攻击。

38. 关于软件安全开发生命周期 (SDL),下面说法错误的是:

A. 在软件开发的各个周期都要考虑安全因素

B. 软件安全开发生命周期要综合采用技术、管理和工程等手段

C. 测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过

晚检测修改漏洞都将增大软件开发成本

D. 在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

正确答案: C

解释:设计阶段是发现和改正问题的最佳阶段。

39. 在软件保障成熟度模型 (Software Assurance Maturity Mode, SAMM)中,规定了软件开发过程中的核心业务功能, 下列哪个选项不属于核心业务功能:

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活

C. 验证,主要是测试和验证软件的过程与活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

正确答案: D

解释: SAMM 模型四个部分是治理、构造、验证和部署。

40. 从系统工程的角度来处理信息安全问题, 以下说法错误的是: 系统安全工程旨在了解企业存在的安全风险,建立一组平衡的 安全需求, 融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

A. 系统安全工程需对安全机制的正确性和有效性做出诠释,证 明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

B. 系统安全工程能力成熟度模型 (SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

C. 系统安全工程能力成熟度模型 (SSE-CMM)是在原有能力成熟度模型 (CMM)的基础上,通过对安全工作过程进行管理的途 径, 将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

正确答案: C

解释: SSE-CMM 是面向工程过程质量控制的一套方法。

41. 以下网络地址中属于B类的可用IP地址的是() 

A. 192.12.31.2

B. 191.12.255.255

C. 55.32.255.0

D. 128.34.255.9

正确答案: D

42. 关于虚拟局域网VLAN的论述中, 误的是()

A. 每个VLAN组成一个逻辑上的广播域

B. VLAN不能控制广播风暴

C. 能够提高网络的整体安全性

D. VLAN是被创建的逻辑网络

正确答案: B

43. 在多媒体计算机系统中,不能存储多媒体信息的是() 

A. 光盘

B. 光缆

C. 磁带

D. 磁盘

正确答案: B

44. 用IE浏览上网时,要进入某一网页,可在IE的URL栏中输入该网页的()

A. 只能是IP地址

B. 只能是域名

C. 实际的文件名称

D. IP地址或域名

正确答案: D

45. “www.i tsec.gov.cn”是Internet中主机的() 

A. 硬件编码

B. 密码

C. 软件编码

D. 域名

正确答案: D

46. IP地址能唯一地确定Internet上每台计算机与每个用户的()。

A. 距离

B. 费用

C. 位置

D. 时间

正确答案: C

47. TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种() 

A. 信息资源

B. 通信规定

C. 软件

D. 硬件

正确答案: B

48. 如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用() 。

A. 网关

B. 中继器

C. 交换机

D. 路由器

正确答案: C

49. 100BASE-T规定, Hub通过RJ45接 口与计算机连线距离不超过()米。

A. 50米

B. 100米

C. 150米

D. 185米

正确答案: B

50. 在运行Windows的计算机中配置网关,类似于在路由器中配置()。

A. 直接路由

B. 默认路由

C. 静态路由

D. 动态路由

正确答案: C

51. 下列域名中,表示教育机构的是() 

A. ftp.xxxt

B. ftp.xxx.cn

C. www.xxx.cn

D. www.xxx.edu.cn

正确答案: D

52. IP地址是由4段十进制数字组成的, 它们代表了() 位二进制数字。

A. 8

B. 16

C. 32

D. 64

正确答案: C

53. Internet实现了分布在世界各地的各类网络的互联,其中最基础和核心的协议是()

A. TCP/IP

B. FTP

C. HTML

D. HTTP

正确答案: A

54. 有关共享式与交换式以太网拓扑结构的论述, 确的是()

A. 共享式的逻辑拓扑为星型, 物理拓扑为星型。

B. 交换式的逻辑拓扑为总线型,物理拓扑为星型。 

C. 共享式的逻辑拓扑为星型, 物理拓扑为总线型

D. 交换式的逻辑拓扑为星型, 物理拓扑为星型。

正确答案: D

55. () 网络模式中,客户机通过浏览器的HTTP协议提出服务请求,并将返回的信息通过浏览器提供给网络客户。

A. C/S

B. B/S

C. Peer-to-peer

D. 主机-终端机

正确答案: B

56. 域名系统DNS的作用是()

A. 存放主机域名

B. 将域名转换成IP地址

C. 存放IP地址

D. 存放邮件的地址表

正确答案: B

57. 在TCP/IP模型中与OSI模型网络层对应的是() 

A. 网络接口层

B. 网际层

C. 传输层

D. 应用层

正确答案: B

58. IPv4地址共分为 ( )个主类。

A. 2

B. 3

C. 4

D. 5

正确答案: D

59. 192.168.1.0/24 使用掩码255.255.255.240 划分子网, 其可用子网数为() 每个子网内可用主机地址数为() 

A. 14        14

B. 16       14

C. 254       6

D. 14       62

正确答案: B

60. 子网掩码为255.255.0.0,下列哪个 IP 地址不在同一网段中()。

A. 172.25.15.201

B. 172.25.16.15

C. 172.16.25.16

D. 172.25.201.15

正确答案: C

61. B类地址子网掩码为 255.255.255.248 ,则每个子网内可用主机地址数为() 

A. 10

B. 8

C. 6

D. 4

正确答案: C

62. 对于C类IP地址,子网掩码为255.255.255.248,则能提供子网数为()

A. 16

B. 32

C. 30

D. 128

正确答案: B

63. 三个网段 如下所示: 192.168.1.0/24, 192.168.2.0/24,192.168.3.0/24 能够汇聚成下面哪个网段() 

A. 192.168.1.0/22

B. 192.168.2.0/22

C. 192.168.3.0/22

D. 192.168.0.0/22

正确答案: D

64. IP 地址219.25.23.56 的主类子网掩码有几位()

A. 8

B. 16

C. 24

D. 32

正确答案: C

65. 某公司申请到一个C类IP地址,但要连接6个子公司,最大的 一个子公司有26台计算机,每个子公司在一个网段中,则子网掩码应设为() 

A. 255.255.255.0

B. 255.255.255.128

C. 255.255.255.192

D. 255.255.255.224

正确答案: D

66.  IP地址为10.110.9.113/21主机在启动时发出的广播IP是()

A. 10.110.9.255

B. 10.110.15.255

C. 10.110.255.255

D. 10.255.255.255

正确答案: B

67. 系统的主要功能有 

A. 进程管理、存储器管理、设备管理、处理机管理

B. 虚拟存储管理、处理机管理、进程调度、文件系统

C. 处理机管理、存储器管理、设备管理、文件系统

D. 进程管理、中断管理、设备管理、文件系统

正确答案: C

68. 在同一个信道上的同一时刻,能够同时进行双向数据传送的通信方式是() .

A. 单工

B. 半双工

C. 全双工

D. 广播

正确答案: C

69. 在网络互连中, 在网络层实现互连的设备是()

A. 中继器

B. 路由器

C. 网桥

D. 网关

正确答案: B

70. 一个VLAN可以看作是一个()

A. 冲突域

B. 广播域

C. 管理域

D. 阻塞域

正确答案: B

71. 身份鉴别是安全服务中的重要一环, 以下关于身份鉴别叙述

不正确的是 

A. 身份鉴别是授权控制的基础和

B. 身份鉴别一般不提供双向的认证

C. 目前一般采用基于对称秘钥加密或公开密钥加密的方法

D. 数字签名机制是实现身份鉴别的重要机制

正确答案: B

72. 与计算机硬件关系最密切的软件是 

A. 编译程序

B. 数据库管理程序

C. 游戏程序

D. OS

正确答案: D

73. 按照应用领域对操作系统进行划分,不包含以下哪一种 

A. 桌面操作系统

B. 批处理操作系统

C. 服务器操作系统

D. 嵌入式操作系统

正确答案: B

74. 用户在设置口令时,以下原则哪个是错误的 

A. 严禁使用与账号相同或相似的口令

B. 不要使用与个人有关的信息作为口令内容

C. 不要设置短于6个字符或仅包含字母或数字的口令

D. 可以使用空口令

正确答案: C

75. 下列关于CA的说法错误的是 

A. CA是负责发布证书的一组机构

B. CA负责为用户分配公共密钥和私人密钥

C. CA可分为企业CA和独立CA

D. 根CA可以没有证书

正确答案: D

76. NTFS文件系统中,如果一个共享文件夹的共享权限和NTFS权限发生了冲突,那么以下说法正确的是:( 

A. 共享权限优先NTFS权限

B. 系统会认定最少的权限

C. 系统会认定最多的权限

D. 以上都不是

正确答案: B

77. 在NTFS的权限中,修改权限不包括以下下列哪个权限 

A. 读取

B. 列出文件及目录

C. 拒绝访问

D. 写入

正确答案: C

78  是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。

A. SET

B. DDN

C. VPN

D. PKIX

正确答案:C

79. 下列关于操作系统的说法, 不正确的是:( 

A. 操作系统为用户提供两种接口:命令接口和程序接口

B. 常见的个人操作系统有Windows系列和Linux系列

C. Linux系统是一款闭源操作系统

D. 操作系统在计算机系统中位于硬件和应用软件之间, 所以,操作系统既面向系统资源又面向用户

正确答案: C

80. 下列关于漏洞的说法,不正确的是 

A. 漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足

B. 安全漏洞是信息安全的核心问题

C. 漏洞狭义的概念是指软件程序漏洞或缺陷

D. 为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能

正确答案: D

81. 以下哪一项不属于恶意代码 

A. 病毒

B. 蠕虫

C. 

D. 特洛伊木马

正确答案: C

82. 下列关于计算机病毒说法错误的是 

A. 有些病毒仅能攻击某一种操作系统,如winD. Ows

B. 病毒一般附着在其他应用程序之后

C. 每种病毒都会给用户造成严重后果

D. 有些病毒能损坏计算机硬件

正确答案: C

83. 以下哪一项是伪装成有用程序的恶意软件?(  )

A. 计算机病毒

B. 特洛伊木马

C. 逻辑炸弹

D. 蠕虫程序

正确答案: B

84. 我国正式公布了电子签名法, 数字签名机制用于实现 求。

A. 抗否认

B. 保密性

C. 完整性

D. 可用性

正确答案: A

85. 在Windows 系统中可以察看开放端口情况的是:( 

A. Nbtstat

B. Net

C. Net show

D. Netstat

正确答案: D

86. 下列安全防护配置措施不正确的是 

A. 关闭系统审核策略

B. 开启操作系统口令策略

C. 关闭系统不必要的端口

D. 开启防火墙和杀毒软件

正确答案: A

87. Windows 系统下的用于存储用户名的文件是 ( )。

A. SECRET

B. PASSWD

C. USERNAMES

D. SAM

正确答案: D

88. 下列不属于本地安全策略的是() 

A. 账户策略

B. 组策略

C. 本地策略

D. 高级安全Windows防火墙

正确答案: B

89. 打开命令行界面后,查看本机 IP 地址的命令是() 

A. ipconfig

B. netstat

C. tracert

D. route

正确答案: A

90. 下列关于防火墙的说法正确的是() 

A. 入栈规则即你的电脑连接其他主机的规则

B. 出站规则即其他主机连入你的电脑的规则

C. 默认情况下防火墙允许所有传出连接

D. 默认情况下防火墙允许所有传入连接

正确答案: C

91. 某单位计划在今年开发一套办公自动化(OA) 系统,将集 团公司各地的机构通过互联网进行协同办公,在OA系统的 计方案评审会上, 提出了不少安全开发的建设 作为安全专家,请指出大家提的建议中不太合适的一条:

A. 对软件开发商提出安全相关要求,确保软件开发商对安全足够的重视,投入资源解决软件安全问题

B. 要求软件开发人员进行安全开发培训,使开发人员掌握基本软件安全开发知识

C. 要求软件开发商使用Java而不是ASP作为开发语言,避免SQL注入漏洞

D. 要求软件开发商对软件进行模块化设计,各模块明确输入和输出数据格式, 并在使用前对数据进行校验

正确答案: C

解释: SQL 注入与编码 SQL 语法应用和过滤有关, 与开发语言不是必然关系。

92. 在软件保障成熟度模型(SAMM) 中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能

A. 治理,主要是管理软件开发的过程和活动

B. 构造,主要是在开发项目中确定目标并开发软件的过程与活

C. 验证,主要是测试和验证软件的过程和活动

D. 购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

正确答案: D

解释:SAMM包括治理、构造、验证、部署。

93. 某软件公司准备提高其开发软件的安全性,在公司内部发起 了有关软件开发生命周期的讨论,在下面的发言观点中, 正确的是()

A. 软件安全开发生命周期较长, 阶段较多, 其中最重要的是 要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题

B. 应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少的多。

C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期的最大特点是增加了一个抓们的安全编码阶段

D. 软件的安全测试也很重要, 考虑到程序员的专业性, 如果该 开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试

正确答案: B

94. 下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()

A. 设计了三层Web架构, 但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库

B. 使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C. 设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D. 使用了符合要求的密码算法, 但在使用算法接口时, 没有按照要求生成密钥,导致黑客攻击后能破解并得到明文

正确答案: C

95. 软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷 密度(Defects/KLOC)来衡量软件的安全性,假 设某个软件共有29 .  6万行源代码, 总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是

A. 0.00049

B. 0.049

C. 0.49

D. 49

正确答案: C

解释:千行代码缺陷率计算公式, 145/(29.5*10)=0.49。

96. 某集团公司根据业务需求,在各地分支机构部属前置机,为 了保证安全,集团总部要求前置机开放日志共享,由总部服务 器采集进行集中分析,在运行过程中发现攻击者也可通过共享 从前置机种提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则, 应采取以下哪项处理措施?

A. 由于共享导致了安全问题,应直接关闭日志共享, 禁止总部提取日志进行分析

B. 为配合总部的安全策略, 会带来一定安全问题, 但不影响系统使用, 因此接受此风险

C. 日志的存在就是安全风险, 最好的办法就是取消日志, 通过设置前置机不记录日志

D. 只允许特定IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

正确答案: D

解释: D 的特定IP地址从前置机提取降低了开放日志共享的攻击面。

97. 针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响 应正常请求的一种攻击方式, 在软件开发时分析拒绝服务攻击的威胁, 以下哪个不是需求考虑的攻击方式

A. 攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低, 通过发送大量的查询导致数据库响应缓慢

C. 攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D. 攻击者买通IDC人员, 将某软件运行服务器的网线拔掉导致无法访问

正确答案: D

解释: D 为社会工程学攻击。

98. 某网站为了开发的便利,使用 SA 链接数据库, 由于网站 本中被发现存在 SQL 注入漏洞,导致攻击者利用内置存储过程 XP.cmctstell 删除了系统中的一个重要文件,在进行问题分 时,作为安全专家, 你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

正确答案: B

解释: SA 是数据库最大用户权限, 违反了最小特权原则。

99. 微软提出了 STRIDE 模型,其中 Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A. 某用户在登陆系统并下载数据后, 却声称“我没有下载过数据”,软件系统中的这种威胁就属于 R 威胁

B. 解决 R 威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C. R 威胁是 STRIDE 六种威胁中第三严重的威胁,比 D 威胁 E 威胁的严重程度更高

D. 解决 R 威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

正确答案: C

解释: STRIDE 代表 6 种威胁的简称,无严重程度之分。 S-欺 骗, T-篡改,R-抵赖,I-信息泄露, D-拒绝服务, E-权限提升(攻击) 

100.  关于信息安全管理,下面理解片面的是()

A. 信息安全管理是组织整体管理的重要、固有组成部分, 它是组织实现其业务目标的重要保障

B. 信息安全管理是一个不断演进、循环发展的动态过程, 不是一成不变的

C. 信息安全建设中,技术是基础, 管理是拔高,既有效的管理依赖于良好的技术基础

D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

正确答案: C

解释: C 是片面的,应为技管并重。

101.  以下哪项制度或标准被作为我国的一项基础制度加以推 行,并且有一定强制性,其实施的主要目标是有效地提高我信息和信息系统安全建设的整体水平, 重点保障基础信息网络和重要信息系统的安全()

A. 信息安全管理体系( ISMS)

B. 信息安全等级保护

C. NIST SP800

D. ISO 270000 系统

正确答案: B

解释:信息安全等级保护制度重点保障基础信息网络和重要信息系统的安全。

102.  小明是某大学计算科学与技术专业的毕业生 大四上学期  开始找工作,期望谋求一份技术管理的职位, 一次面试中,  公司的技术经理让小王谈一谈信息安全风险管理中的背景建立  的几本概念与认识,小明的主要观点包括  1)背景建立的目  的是为了明确信息安全风险管理的范围和对象, 以及对象的特  性和安全要求, 完成信息安全风险管理项目的规划和准备;( 2) 背景建立根据组织机构相关的行业经验执行,雄厚的经验有助  于达到事半功倍的效果 (3)背景建立包括: 风险管理准备、信息  系统调查、信息系统分析和信息安全分析( 4.)背景建立的阶  段性成果包括:风险管理计划书、信息系统的描述报告、信息  系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项:

A. 第一个观点

B. 第二个观点

C. 第三个观点

D. 第四个观点

正确答案: B

解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。

103.  降低风险(或减低风险) 指通过对面的风险的资产采取保 护措施的方式来降低风险,下面那个措施不属于降低风险的措施()

A. 减少威胁源, 采用法律的手段制裁计算机的犯罪, 发挥法律的威慑作用,从而有效遏制威胁源的动机

B. 签订外包服务合同,将有计算难点, 存在实现风险的任务 过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险

C. 减低威胁能力, 采取身份认证措施, 从而抵制身份假冒这种威胁行为的能力

D. 减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性

正确答案: B

解释: B 属于转移风险。

104.  关于风险要素识别阶段工作内容叙述错误的是:

A. 资产识别是指对需求保护的资产和系统等进行识别和分类

B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C. 脆弱性识别以资产为核心, 针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括: 物理平台、系统平台、网络平台和应用平台

正确答案: D

解释:安全措施既包括技术层面, 也包括管理层面。

105.  某单位的信息安全主管部门在学习我国有关信息安全的 政策和文件后,认识到信息安全风险评估分为自评估和检查评 估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是

A. 检查评估可依据相关标准的要求,实施完整的风险评估过 程; 也可在自评估的基础上, 对关键环节或重点内容实施抽样评估

B. 检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C. 检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D. 检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

正确答案: B

解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。

106.  规范的实施流程和文档管理,是信息安全风险评估结能否 取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()

A. 《风险评估方案》

B. 《需要保护的资产清单》

C. 《风险计算报告》

D. 《风险程度等级列表》

正确答案: B

解释:风险要素包括资产、威胁、脆弱性、安全措施。

107.  在信息安全管理的实施过程中, 管理者的作用于信息安全 管理体系能否成功实施非常重要,但是一下选项中不属于管理者应有职责的是()

A. 制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领, 明确总体要求

B. 确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实

C. 向组织传达满足信息安全的重要性,传达满足信息安全要 求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

D. 建立健全信息安全制度, 明确安全风险管理作用, 实施信息 安全风险评估过程、确保信息安全风险评估技术选择合理、计算正确

正确答案: D

解释: D 不属于管理者的职责。

108.  信息安全管理体系( Information Security Management System ,ISMS)的内部审核和管理审核是两项重要的管理活动, 关于这两者,下面描述的错误是

A. 内部审核和管理评审都很重要,都是促进 ISMS 持续改进的重要动力,也都应当按照一定的周期实施

B. 内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行

C. 内部审核的实施主体组织内部的 ISMS 内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D. 组织的信息安全方针、信息安全目标和有关 ISMS 文件等,在内部审核中作为审核标准使用, 但在管理评审总, 这些文件时被审对象

正确答案: C

解释:管理评审的实施主体由用户的管理者来进行选择。

109.  在风险管理中, 残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()

A. 风险处理措施确定以后, 应编制详细的残余风险清单, 并获 得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程

B. 管理层确认接收残余风险, 是对风险评估工作的一种肯定, 表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且承担引发的后果

C. 接收残余风险,则表明没有必要防范和加固所有的安全漏 洞,也没有必要无限制的提高安全保护措施的强度, 对安全保护措施的选择要考虑到成本和技术等因素的限制

D. 如果残余风险没有降低到可接受的级别,则只能被动的选择 接受风险, 即对风险不进行下一步的处理措施, 接受风险可能带来的结果。

正确答案: D

解释:如果残余风险没有降低到可接受的级别, 则会被动的选择接受残余风险,但需要对残余风险进行进一步的关注、监测和跟踪。

110.  关于业务连续性计划( BCP)以下说法最恰当的是:

A. 组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。

B. 组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。

C. 组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程

D. 组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程

正确答案: B

解释:业务连续性计划( BCP)是解决关键业务不中断。

111.  关于强密码的特征,说法错误的是()

A. 长度至少要有6个字符

B. 不包含用户的生日、电话、用户名、真实姓名或公司名等

C. 不包含完整的字典词汇

D. 必须包含大写字母、小写字母、数字和非字母字符

正确答案: A

112.  下列措施不能防止账户口令暴力破解的是() 

A. 修改默认的管理员账户名

B. 限制口令输入次数

C. 更换密码时新密码不能与之前密码相同或相似

D. 设置多位由数字和字母组成的超长密码

正确答案: D

113.  SMTP连接服务器使用端口 

A. 21

B. 25

C. 80

D. 110

正确答案: B

114.  下列关于端口说法错误的是()

A. IP地址的端口都是以端口号来标记的, 端口号范围是0~65535

B. 端口按协议类型可以分为TCP端口、 UDP端口

C. 使用net show命令可以查看那些计算机正在与本机连接

D. 在网络环境中可以使用防火墙或者本地策略的方式关闭一些端口

正确答案: C

115.  关于C/S 、B/S 架构说法错误的是 

A. C/S 架构是指客户端/服务器架构

B. B/S 架构是指浏览器/服务器架构

C. C/S架构是建立在广域网之上, 对安全的控制能力相对弱,面向是不可知的用户群

D. B/S架构中终端用户不需要安装专门的软件,只需要安装浏览器即可

正确答案: C

116.  在计算机系统中,操作系统是 

A. 一般应用软件

B. 核心系统软件

C. 用户应用软件

D. 系统支撑软件

正确答案: B

117.  入侵者在张某的博客中搜寻到他在某网站的交易信息,利 用信息中的内容获取张某的个人信息, 并进一步获取了其它额

外的信息,这种行为属于()

A. 社会工程

B. 非法窃取

C. 电子欺骗

D. 电子窃听

正确答案: A

118.  信息安全的发展经过了四个历史发展阶段, 从信息安全的 发展过程中可以看出,随着信息技术本身的发展和信息技术应 用的发展, 信息安全的内涵和外延都在不断地加深和扩大, 含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等。历史发展阶段顺序正确的是( 

A. 通信安全阶段、信息安全阶段、计算机安全阶段、信息安全保障阶段

B. 计算机安全阶段、信息安全阶段、通信安全阶段、信息安全保障阶段

C. 通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段

D. 计算机安全阶段、通信安全阶段、信息安全阶段、信息安全保障阶段

正确答案: C

119.  社会工程学攻击成功的主要原因是人们的信息安全意识 淡薄,而产生认知偏差。下列选项都属于社会工程学攻击方式

的是 

A. 假托、等价交换、敲诈者病毒

B. 信息收集、网络钓鱼攻击、身份盗用

C. 身份盗用威胁、信息收集、 AV终结者

D. 信息收集、敲诈者病毒、暴力破解攻击

正确答案: B

120.  完整的数字签名过程(包括从发送方发送消息到接收方安

全的接收到消息)包括() 和验证过程。

A. 加密

B. 解密

C. 签名

D. 保密传输

正确答案: C

121.  信息安全保障的目的不仅是保护信息和资产的安全 更重 要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性。信息安全保障不包括以下哪个方面( 

A. 安全特征

B. 安全要素

C. 生命周期

D. 保障要素

正确答案: B

122.  下面选项中关于对称密码体制和非对称密码体质描述错误的是( 

A. 对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同。

B. 非对称密码体制中使用的密钥有两个,一个是对外公开的 钥, 可以象电话号码一样进行注册公布; 另一个是必须保密的私钥, 只有拥有者才知道。

C. 与非对称密码体制相比, 对称密码体制加解密速度较慢。同等安全强度下, 非对称密码体制要求的密钥位数要多一些。

D. 非对称密码体制主要是为了解决对称密码体制的缺陷而提 出的,即为了解决对称密码体制中密钥分发和管理的问题,以及不可否认的问题。

正确答案: C

123.  关于访问控制列表,不正确的说法是 

A. 是以文件为中心建立访问权限表。

B. 查询特定主体访问客体时需要遍历查询所有客体的ACL

C. 耗费资源少,是一种成熟且有效的访问控制方法。

D. 判断对特定客体的授权访问,可访问的主体和访问权限等。

正确答案: C

124.  数字签名是在签名者和签名接收者之间进行的,这种数字 签名方式主要依赖公钥密码体制来实现,以下对数字签名描述正确的是( 

A. 签名值的长度与被签名消息的长度有关

B. 数字签名是被签名消息的一部分

C. 数字签名算法中, 通常对消息的Hash值签名, 而不对消息本身签名

D. 同一人利用同一签名算法对同一消息进行多次签名所得的

签名值应值相同的

正确答案: C

125.  VPN它有两层含义:首先是“虚拟的”,即用户实际上并 不存在一个独立专用的网络, 既不需要建设或租用专线, 也不 需要装备专用的设备,而是将其建立在分布广泛的公共网络上, 就能组成一个属于自己专用的网络。其次是“专用的”, 相对 于“公用的”来说,它强调私有性和安全可靠性。不属于VPN的核心技术是( 

A. 隧道技术

B. 身份认证

C. 日志记录

D. 访问控制

正确答案: C

126.  网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术, 主要目的是重用IP地址,以下关于网络地址转换技术的说法,错误的是( 

A. 只能进行一对一的网络地址翻译

B. 解决IP地址空间不足问题

C. 向外界隐藏内部网结构

D. 有多种地址翻译模式

正确答案: A

127.  信息安全的三个基本安全属性不包括 

A. 机密性

B. 完整性

C. 可用性

D. 真实性

正确答案: D

128.  虚拟专用网络(VPN)通常是指在公共网路中利用隧道技 术, 建立一个临时的, 安全的网络。这里的字母 P 的正确解释是( 

A. Special-purpose. 特定、专用用途的

B. Proprietary 专有的、专卖的

C. Private 私有的、专有的

D. Spec ific 特种的、具体的

正确答案: C

129.  密码学是网络安全的基础, 但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中错误的是( 

A. 在实际应用中, 密码协议应按照灵活性好、可扩展性高的方 式制定, 不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

B. 密码协议定义了两方或多方之间为完成某项任务而指定的 一系列步骤, 协议中的每个参与方都必须了解协议, 且按步骤执行。

C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。

D. 密码协议 (cryptographic protocol) ,有时也称安全协议 (security protocol), 是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。

正确答案: A

130.  在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是( 

A. 非对称密码算法的公钥

B. 对称密码算法的密钥

C. 非对称密码算法的私钥

D. CA中心的公钥

正确答案: B

131.  BobAlice发送一封邮件,并想让Alice确信邮件是由Bob发出的, 则Bob应该选用哪种密钥对邮件加密?(  )

A. Alice的公钥

B. A lice的私钥

C. Bob的公钥

D. Bob的私钥

正确答案: D

132.  公钥密码学的思想最早是谁提出的? ()

A. 欧拉( Euler)

B. 迪菲( Diffie)和赫尔曼( Hellman)

C. 费马( Fermat)

D. Rivest、Shamir、Adleman

正确答案: B

133.  PKI的主要理论基础是()

A. 对称密码算法

B. 公钥密码算法

C. 量子密码

D. 摘要算法

正确答案: B

134.  数字签名为保证其不可更改性,双方约定使用 ( )。

A. HASH 算法

B. RSA 算法

C. CAP 算法

D. ACR 算法

正确答案: B

135.  HASH 函数可应用于 ( )。

A. 数字签名

B. 生成程序或文档的“数字指纹”

C. 安全存储口令

D. 数据的抗抵赖性

正确答案: B

136.  下列哪一种方法属于基于实体“所有” 鉴别方法 ()  

A. 用户通过自己设置的口令登录系统,完成身份鉴别

B. 用户使用个人指纹,通过指纹识别系统的身份鉴别

C. 用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答, 通过身份鉴别

D. 用户使用集成电路卡 (如智能卡)完成身份鉴别

正确答案: D

137.  下列不属于PKI的是

A. 认证权威机构

B. 注册权威机构

C. 数字证书库

D. 证书撤销列表库

E. 主端实体

F. 终端实体

正确答案: E

138.  数字签名可以用来解决如下哪个问题

A. 信息的私密性

B. 信息的完整性

C. 信息来源不可否认性

D. 信息行为不可否认性

E. 解决全部

F. 解决部分

正确答案: E

139.  如下对称加密算法描述正确的是:

A. 对称加密算法加密速度相对较慢

B. 对称加密算法适合加密大块数据

C. 对称加密算法可以实现源认证

D. 对称加密算法可以实现信息完整性确认

正确答案: B

140.  信息系统安全保障模型中, 安全特征不包括:

A. 可用性

B. 一致性

C. 完整性

D. 保密性

正确答案: B

141.  如下描述不正确的是:

A. 明文是加密前的原始信息

B. 密文是明文加密后的信息

C. 加密是将明文通过数学算法转换成密文的过程

D. 解密是将密文还原成明文的过程

E. 现代密码学中加密算法和密钥都是不可以公开的

正确答案: E

142.  在如下哪个不属于信息安全模型:

A. IATF

B. PDR C

C. P2DR

D. P2DR2

正确答案: A

143.  下列属于信息系统安全阶段的是:

A. 主要是密码算法即应用和信息系统安全模型及评价两个方

面取得较大进展

B. 香农首次将密码学研究纳入了科学的轨道

C. 主要是保护信息在存储处理或传输过程中免受非授权访问, 防止授权用户遭受拒绝服务供给, 同时检测、记录和对抗此类威胁

D. 信息安全转化为从整体角度考虑其体系建设的信息保障阶 段,通过技术、管理和工程等措施的综合融合, 形成对信息、信息系统乃至业务使命的全面保障

正确答案: C

144.  信息的扩展属性不包括:

A. 延续性

B. 真实性

C. 不可否认性

D. 可控性

正确答案: A

145.   PDR 模型相比,  P2DR 模型多了哪一个环节? (  )

A. 防护

B. 检测

C. 反应

D. 策略

正确答案: D

146.  TCP/IP协议一共分为基层:

A. 9层

B. 7层

C. 4层

D. 3层

正确答案: C

147.  如下关于端口号描述正确的是:

A. 端口号存在于主机到主机层封装头部中

B. 端口号存在于网际层封装头部中

C. 端口号存在于网络接口层封装头部中

D. 端口号是固定不可更改的

正确答案: A

148.  如下关于网络嗅探描述不正确的是:

A. 网络嗅探是通过截获、分析网络中传输的数据而获取有用信

息的行为。

B. 嗅探工具是一种监视网络数据运行的软件设备。

C. 嗅探工具工作在网络环境上层,这样才可以结果更多的信息和数据

D. 嗅探工具不可以破解加密信息

正确答案: C

149.  如下关于虚拟专用网络( VPN)描述错误的是:

A. IPSec分别有传输模式( Transport Mode )和隧道模(Tunnel Mode)两种

B. IPSec只可以实现两个网络孤岛互通,并不可以实现多网络孤岛互通

C. SSL是一种四层安全机制

D. SSL是以TCP连接为基础的可靠地端到端安全服务

正确答案: B

150.  如下关于增强无线局域网(WLAN)的安全措施不正确的是:

A. 修改管理员密码

B. 保持SSID密码与管理员密码一致

C. 使用安全的无线传输协议

D. 禁用DHCP服务

E. 禁止SSID广播

F. 禁止远程管理

G. 开启MAC地址过滤

H. 合理放置无线AP

正确答案: B

151.  操作系统安全防护不包括哪些:

A. 安全防护策略

B. 驱动程序升级

C. 系统补丁升级

D. 终端防护软件

E. 个人防火墙

正确答案: B

152.  如下不属于蠕虫病毒的是:

A. Wannacry

B. 红色代码

C. 尼姆达

D. 爱虫病毒

正确答案: A

153.  如下关于恶意代码描述正确的是:

A. 破坏操作系统的处理器管理功能

B. 破坏操作系统的文件管理功能

C. 破坏操作系统的存储管理功能

D. 直接破坏计算机系统的硬件资源

E. 以上全部正确

正确答案: E

154.  操作系统中不属于设备管理的是:

A. 命令接口和程序接口

B. I/O接口

C. USB接口

D. HDMI接口

正确答案: A

155.  Alice  Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是 

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

正确答案: D

156.  IT技术发展可以大致分为几个阶段?

A. 3

B. 4

C. 5

D. 6

正确答案: B

157.  如下表述错误的是:

A. 内因主要来源于信息系统自身存在的脆弱性。

B. 外因来源于人为因素和环境因素。

C. 利用信息系统脆弱性漏洞进行攻击导致的问题,属于内因。

D. 由于打雷等自然现象导致停电的现象,属于外因。

正确答案: C

158.  下列属于信息保障阶段的是:

A. 主要是密码算法即应用和信息系统安全模型及评价两个方面取得较大进展

B. 香农首次将密码学研究纳入了科学的轨道。

C. 主要是保护信息在存储处理或传输过程中免受非授权访问, 防止授权用户遭受拒绝服务供给, 同时检测、记录和对抗此类威胁。

D. 信息安全转化为从整体角度考虑其体系建设的信息保障阶 段,通过技术、管理和工程等措施的综合融合, 形成对信息、信息系统乃至业务使命的全面保障。

正确答案: D

159.  信息系统安全保障不包括哪个核心概念

A. 风险

B. 保障

C. 使命

D. 措施

正确答案: D

160.  将密文转化为明文的过程叫做:

A. 涉密

B. 加密

C. 定密

D. 解密

正确答案: D161.  小赵是某大学计算机科学与技术专业的毕业生,在前往一 家大型企业应聘时, 面试经理要求他给出该企业信息系统访问 控制模型的设计思路。如果想要为一个存在大量用户的信息系 统实现自主访问控制功能,在以下选项中,从时间和资源消耗 的角度, 下列选项中他应该采取的最合适的模型或方法是 

A. 访问控制列表( ACL)

B. 能力表( CL)

C. BLP 模型

D. Biba 模型

正确答案: A

162.  在软件开发过程中,常用图作为描述攻击,如 DFD 就是 面向()分析方法的描述工具, 在一套分层 DFD 中, 如果某一 张图中有 N 个加工( Process )则这张图允许有()张子图, 在一张 DFD 中任意两个加工之间()。在画分层 DFD 时,  注意保持()之间的平衡。 DFD 中从系统的输入流到系统的输 出流的一连串交换形式一种信息流,这种信息流可分为交换流 和事物流两类。

A. 数据流;0^N;有0 条或多条名字互不相同的数据流;父图与其子图

B. 数据流;I^N;有0 条或多条名字互不相同的数据流;父图与其子图

C. 字节流;0^N;有0 条或多条名字互不相同的数据流;父图与其子图

D. 数据流;0^N;有0 条或多条名字互不相同的数据流;子图之间

正确答案: A

163.  社会工程学本质上是一种() ,()通过种种方式来引导 受攻击者的() 向攻击者期望的方向发展。罗伯特 ·B ·西奥迪 尼( Robert B Cialdini )在科学美国人( 2001年 2 月)杂志 中总结对() 的研究, 介绍了 6 种“人类天性基本倾向”,这 些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 

A. 攻击者; 心理操纵;思维; 心理操纵;思维; 社会工程学

B. 攻击者; 心理操纵;心理操纵;社会工程学

C. 心理操纵;攻击者;思维; 心理操纵;社会工程学 

D. 心理操纵;思维;心理操纵;攻击者;社会工程学

正确答案: C

164.  ITIL 它包含 5 个生命周期,分别是()()  ()、() .

A. 战略阶段;设计阶段;转换阶段; 运营阶段; 改进阶 

B. 设计阶段;战略阶段;转换阶段; 运营阶段; 改进阶段 

C. 战略阶段;设计阶段;运营阶段; 转换阶段; 改进阶段 

D. 转换阶段;战略阶段;设计阶段; 运营阶段; 改进阶段

正确答案: A

165.  某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个 最应该引起关注 ()

A. 由于有限的测试时间窗, 仅仅测试了最必须的系统, 其他系统在今年的剩余时间里陆续单独测试

B. 在测试的过程中,有些备份系统有缺陷或者不能正常工作从而导致这些系统的测试失败

C. 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D. 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划( DRP)文档

正确答案: B

166.  COBIT(信息和相关技术的控制目标)是国际专业协 ISACA 为信息技术( IT)管理和 IT 理创建的良好实践框架。 COBIT 提供了一套可实施的“信息技术控制”并围绕 IT 相关 流程和推动因素的逻辑框架进行组织。 COBIT 模型按照流程,请问, COBIT 组件包括()  ()、()() () 等部分。

A. 流程描述、框架、控制目标、管理指南、成熟度模型 

B. 框架、流程描述、管理目标、控制目标、成熟度模型 

C. 框架、流程描述、控制目标、管理指南、成熟度模型 

D. 框架、管理指南、流程描述、控制目标、成熟度模型

正确答案: C

167.  关于软件安全问题,下面描述错误的是()

A. 软件的安全问题可以造成软件运行不稳定,得不到正确结果甚至崩溃

B. 软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决

C. 软件的安全问题可能被攻击者利用后影响人身健康安全

D. 软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关

正确答案: D

168.  以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?

A. 坚持积极攻击、综合防范的方针

B. 全面提高信息安全防护能力

C. 重点保障电信基础信息网络和重要信息系统安全

D. 创建安全健康的网络环境, 保障和促进工业化发展, 保护公众利益, 维护国家安全

正确答案: B

169.  随着计算机和网络技术的迅速发展,人们对网络的依赖性 达到了前所未有的程度, 网络安全也面临着越来越严峻的考验。 如何保障网络安全就显得非常重要,而网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()

A. 数据加密

B. 漏洞检测

C. 风险评估

D. 安全审计

正确答案: A

170.  2006  5  8 日电,中共中央办公厅、国务院办公厅 印发了《2006-2020 年国家信息化发展战略》。全文分()  分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述, 对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出 了我国信息化发展的(),当前我国信息安全保障工作逐步加 强。制定并实施了() ,初步建立了信息安全管理体制和() 基础信息网络和重要信息系统的安全防护水平明显提高 互联网信息安全管理进一步加强。

A. 5 个;信息化; 基本形势; 国家安全战略;工作机制

B. 6 个;信息化; 基本形势; 国家信息安全战略;工作机制

C. 7 个;信息化; 基本形势; 国家安全战略;工作机制

D. 8 个;信息化; 基本形势; 国家信息安全战略;工作机制

正确答案: B

171.  张主任的计算机使用 Windows7 操作系统,他常登陆的用 户名为 zhang, 张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意  zhang 这个用户删除了, 随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后,发现无法访 问他原来的个人文件夹,原因是()

A. 任何一个新建用户都需要经过授权才能访问系统中的文件

B. windows 不认为新建立用户 zhang 与原来的用户 zhang同一个用户,因此无权访问

C. 用户被删除后, 该用户创建的文件夹也会自动删除, 新建用户找不到原来用户的文件夹,因此无法访问

D. 新建的用户 zhang 会继承原来用户的权限,之所以无权访问时因为文件夹经过了加密

正确答案: A

172.  ISO2007:2013《信息技术-安全技术-信息安全管理体系- 要求》为在组织内为建立、实施、保持和不断改进()制定了 要求。 ISO27001 标准的前身为() BS7799标准,该标准于1993 年由()立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安 全最佳惯例组成的(),其目的是作为确定工商业信息系统在 大多数情况所需控制范围的唯一(), 并且适用大、中、小组 织。

A. ISMS;德国;德国贸易工业部;实施规则;参考基准

B. ISMS;法国;法国贸易工业部;实施规则;参考基准 

C. ISMS;英国;英国贸易工业部;实施规则;参考基准 

D. ISMS;德国;德国贸易工业部;参考基准;实施规则

正确答案: C

173.    访     访     统(  Terminal Access Controller Access-Control System,TACACS)由 RFC1492  义,标准的 TACACS 协议只认证用户是否可以登录系统,目前 已经很少使用,TACACS+协议由 Cisco 公司提出,主要应用于 Ciso 公司的产品中,运行与 TCP 协议之上。 TACACS+协议分为 ()两个不同的过程

A. 认证和授权

B. 加密和认证

C. 数字签名和认证

D. 访问控制和加密

正确答案: A174.  网络与信息安全应急预案是在分析网络与信息系统突发 事件后果和应急能力的基础上,针对可能发生的重大网络与信 息系统突发事件,预先制定的行动计划或应急对策。应急预案 的实施需要各子系统的相互配合与协调,下面应急响应工作流程图中, 空白方框中从右到左依次填入的是()

A. 应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组

B. 应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组

C. 应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组

D. 应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组

正确答案: A

175.  随着计算机在商业和民用领域的应用,安全需求变得越来 越多样化, 自主访问控制和强制访问控制难以适应需求 基于 角色的访问控制( RBAC )逐渐成为安全领域的一个研究热点。 RBAC 模型可以分为 RBAC0、RBAC1、RBAC2  RBAC3 四种类型, 它们之间存在相互包含关系。下列选项中,对它们关系描述错误的是()

A. RBACO 是基于模型,RBAC1、RBAC2  RBAC3 都包含 RBAC0

B. RBAC1  RBAC0 的基础上, 加入了角色等级的概念

C. RBAC2  RBAC1 的基础上, 加入了约束的概念

D. RBAC3 结合 RBAC1  RBAC2,同时具备角色等级和约束

正确答案: C

176.  安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()

A. PING 扫描技术和端口扫描技术

B. 端口扫描技术和漏洞扫描技术

C. 操作系统探测和漏洞扫描技术

D. PING 扫描技术和操作系统探测

正确答案: B

177.  下列选项中对信息系统审计概念的描述中不正确的是()

A. 信息系统审计, 也可称作 IT 审计或信息系统控制审计

B. 信息系统审计是一个获取并评价证据的过程,审计对象是信 息系统相关控制,审计目标则是判断信息系统是否能够保证 其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C. 信息系统审计师单一的概念,是对会计信息系统的安全性、有效性进行检查

D. 从信息系统审计内容上看,可以将信息系统审计分为不同专项审计,例如安全审计、项目合规审计、绩效审计等

正确答案: C

178.  甲公司打算制作网络连续时所需要的插件的规格尺寸、引 脚数量和线序情况, 甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()

A. 数据链路层

B. 会话层

C. 物理层

D. 传输层

正确答案: C

179.  信息安全应急响应,是指一个组织为了应对各种安全意外 事件的发生所采取的防范措施,既包括预防性措施,也包括事 件发生后的应对措施。应急响应方法和过程并不偶是唯一的, 在下面的应急响应管理流程中,空白方框处填写正确的是选项是()

A. 培训阶段

B. 文档阶段

C. 报告阶段

D. 检测阶段

正确答案: D

180.  下面哪一项情景属于身份鉴别(Authentication)过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中, 但是口令输入的不对,系 统提示口令错误,并将这次失败的登陆过程记录在系统日志

正确答案: A

181.  如下对哈希函数描述正确的是:

A. 使用哈希函数计算出的结果是可以逆运算出原始数据的

B. 使用哈希函数计算出的结果长度是可变的

C. 差异极小的原始数据,被相同的哈希函数计算, 所得结果差异也极小

D. 几乎找不到两个不同的原始数据,经过相同的哈希函数计算之后,所得结果相同

正确答案: D

182.  根据“用户所知道的”身份认证中,下面哪个不是

A. 静态口令认证

B. 动态口令认证

C. USB-Key认证

D. 短信口令认证

正确答案: C

183.  如下不属于安全审计的是:

A. 提供有价值的系统使用日志,帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞。

B. 威慑和警告潜在的攻击者和滥用授权的合法用户。

C. 由于安全审计可以被绕过,因此部署安全审计的功能并不理想。

D. 在发现故障后, 可以帮助评估故障损失, 重建事件和数据恢复。

E. 对系统控制、安全策略与规程中特定的改变做出评价和反馈便于修订决策和部署。

正确答案: C

184.  如下关于网络协议描述错误的是:

A. 网络协议是指实现约定或定义的一组通信规则

B. 网络协议精确的定义了通讯数据的格式

C. 网络协议定义了设备如何接入网络中,以及数据如何传输

D. 网络协议可以在不同的网络环境中以不同的形式存在,不必遵照统一标准。

正确答案: D

185.  如下关于IPv4包头中描述正确的是:

A. 数据包切片的判定标准是超过最大帧长

B. 数据包切片之后,重组时是基于切片标识避免数据混

C. 数据包切片标记位第一位被没有被保留

D. 数据包切片标记位第二位是用来确定该数据是否为最后一

E. 数据包切片标记位第三位是用来确定该数据是否允许被切

正确答案: B

186.  如下关于IPv4包头中描述正确的是:

A. 版本内容是可变的

B. 包头长度和数据包长度可以只存在其一

C. 生存期字段在数据传输过程中保持不变

D. 可选项字段不是必须有内容

正确答案: D

187.  如下关于万维网描述不正确的是:

A. 万维网只提供服务器资源下行至用户,不支持用户资源上行至服务器。

B. 万维网是因特网上使用最广泛的一种信息服务

C. 用户可以通过网页浏览器访问万维网服务器所提供的网页

D. 万维网使用超文本标记语言制作网页

正确答案: A

188.  如下不属于防火墙功能的是:

A. 数据包过滤

B. 审计和报警机制

C. 远程管理

D. 网络地址转换

E. 虚拟机迁移

正确答案: E

189.  如下哪个协议标准是无线局域网( WLAN)的:

A. IEEE802.5

B. IEEE802.6

C. IEEE802.7

D. IEEE802.8

E. IEEE802.9

F. IEEE802.10

G. IEEE802.11

正确答案: G

190.  如下关于操作系统描述正确的是:

A. 操作系统可以实现对计算机硬件的管理和操

B. 操作系统是计算机软件体系的基础和核心

C. 操作系统可以尽量合理有效的组织多个用户程序共享计算机的各种资源

D. 哪怕没有操作系统的支持, 其他软件也是可以正常运行的

正确答案: D

191.  操作系统中不属于文件管理的是:

A. 文件存储空间管理

B. 分区管理

C. 目录管理

D. 文件操作管理

E. 文件保护

正确答案: B

192.  如下关于防范蠕虫病毒的安全建议中,没有作用的是:

A. 安装正版杀毒软件、个人防火墙等。并及时升级,上网时打开杀毒软件实时监控功能

B. 使用“安全漏洞扫描”软件, 打好补丁, 弥补操作系统和应用程序的漏洞

C. 不浏览不良网站,不随意下载安装可疑插件

D. 由于病毒多来自于网络,因此使用U盘或移动硬盘并不那么容易被感染

E. 不接收QQ、MSN和E-mail等传来的可以文件或链接

正确答案: D

193.  以下关于信息安全威胁描述错误的是 

A. 从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类: 国家威胁、组织威胁和个人威胁。

B. 信息系统都是在一定的自然环境下运行, 自然灾害对信息系 统的威胁时多方面的, 地震、火灾、水灾等各种自然灾害都可能对信息系统造成灾难性破坏。

C. 信息安全问题的根源主要来源于信息系统自身存在的脆弱性。

D. 信息安全问题的外因主要来源于人为和环境威胁。

正确答案: C

194.  为防范网络欺诈确保交易安全, 网银系统首先要求用户安 全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?()

A. 实体“所知”以及实体“所有”的鉴别方法

B. 实体“所有”以及实体“特征”的鉴别方法

C. 实体“所知”以及实体“特征”的鉴别方法

D. 实体“所有”以及实体“行为”的鉴别方法

正确答案: A

195.  信息安全的具体特征不包括:

A. 相对性

B. 时效性

C. 相关性

D. 不确定性

E. 复用性

F. 复杂性

正确答案: E

196.  以下表达不正确的是:

A. 信息安全具有: 系统性、动态性、无边界性和非传统性

B. 信息安全是系统的安全,信息安全不是鼓励单一维度或者单个安全因素。

C. 信息安全是单纯的技术问题或者管理问题。

D. 信息安全要系统地从技术、管理、工程和标准法规等各层面综合保障信息安全。

正确答案: C

197.  我国面临的信息安全威胁不包括如下哪个

A. 国家威胁

B. 领土威胁

C. 组织威胁

D. 个人威胁

正确答案: B

198.  以下内容没有表现个人威胁的是:

A. 对个人知识产权的威胁

B. 侵犯、破坏个人计算机系统中的信息

C. 通过互联网对个人财产权进行侵犯

D. 通过网络攻击手段破坏个人E-mail

E. 个人被国外特工要求索取国家涉密信息

正确答案: E

199.  关于明文与密文描述不正确的是

A. 明文可以转化为密文

B. 密文可以转化为明文

C. 明文和密文之间不可以相互转化

D. 明文和密文之间的转化需要密钥

正确答案: C

200.  IPv4地址有多少二进制位:

A. 128

B. 64

C. 32

D. 16

正确答案: C

你可能感兴趣的:(NISP一级模拟题,网络安全)