文章仅做经验分享用途,利用本文章所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任,一旦造成后果请自行承担!!!
1.DDoS攻击主要目的是:
A.破坏完整性
B.破坏机密性
C.破坏可用性
D.破坏不可抵赖性
答案:C
类别:信息安全攻防
答案说明:DDoS是分布式拒绝服务攻击,是当前很多黑客或相关组织攻击的主要手段,防火墙无能为力,攻击的主要是目的是破坏可用性。
2.下面哪个功能属于操作系统中的安全功能
A.控制用户的作业排序和运行
B. 对计算机用户访问系统和资源的情况进行记录
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D. 实现主机和外设的并行处理以及异常情况的处理
答案:C
类别:信息安全技术----操作系统安全
答案说明:其它三项只是说明操作系统的功能及作用,并没有说明安全功能,在操作系统安全中,为了防止对像重用等攻击,操作系统会保护系统程序和作业,禁止不合要求的对程序和数据的访问。
3.以下操作系统中,哪种不属于网络操作系统
A.Windows NT
B.Windows 2000
C.Windows XP
D.Linux
答案:c
类别:信息安全技术-----操作系统安全
答案说明:网络操作系统(NOS)是网络的心脏和灵魂,是向网络计算机提供服务的特殊的操作系统,常见的有WINDOWSNT,WIN2000。WIN2003,UNIX,LINUX等。
4.下哪个安全评估机构为我国计算机安全评估机构?
A.CNITSEC
B.CC
C.TCSEC
D.FC
答案:A
类别:计算机安全标准
答案说明:CC为国际标准,TCSEC为美国DOD的标准,FC是对TCSEC的升级。
5.Windows NT提供的分布式安全环境又被称为
A.域(Domain)
B.工作组
C.对等网
D.安全网
答案:A
类别:信息安全技术---操作系统安全
答案说明:域是安全边界,域是一个基本管理单位,有单域,树,林的结构。
6.Windows NT中的组策略适用于:
答案:D
类别:信息安全技术----操作系统安全
答案说明:所谓组策略,就是基于组的策略。它以Windows中的一个MMC管理单元的形式存在,可以帮助系统管理员针对整个计算机或是特定用户来设置多种配置,包括桌面配置和安全配置,可以应用在S:站点;D:域;OU:组织单位
7.下面哪一个情景属于身份验证(Authentication)过程
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户
可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
答案:A
类别:信息安全体系
答案说明:身份验证又称“验证”、“鉴权”,是指通过一定的手段,完成对用户身份的确认。身份验证的目的是确认当前所声称为某种身份的用户,确实是所声称的用户。
8.下面哪种编程语言因为灵活和功能强大曾经被广泛使用,但因其本身对
安全问题考虑不周,而造成了现在很多软件的安全漏洞
A.Cobol
B.FORTRAN
C.C/C++
D.Java
答案:C
类别:信息安全技术---安全编程
答案说明:C/C++是目前目前主流的语言,C中有边界定义不严格的问题,通常会造成缓冲溢出,缓冲区以前可能被定义为“包含相同数据类型的实例的一个连续计算机内存块”。在 C 和 C++ 中,缓冲区通常是使用数组和诸如 malloc() 和 new 这样的内存分配例程来实现的。极其常见的缓冲区种类是简单的字符数组。 溢出 是指数据被添加到分配给该缓冲区的内存块之外,如果攻击者能够导致缓冲区溢出,那么它就能控制程序中的其他值。
9.以下哪一个是国家推荐标准?
A.GB/T 18020-1999应用级防火墙安全技术要求
B.SJ/T 30003-93 电子计算机机房施工验收规范
C.ISO/IEC 15408-1999 信息技术安全性评估准则
D. GA 243-2000 计算机病毒防治产品评级准则
答案:A
类别:信息安全标准
答案说明:国家推荐标准为:GB/TXXXX-XXX
10.我国的标准分为几级?
A.3
B.4
C.5
D.6
答案:B
类别:信息安全标准
答案说明:分为四级:国家级,行业级,地方级,企业级
11.信息战的军人身份确认较常规战争的军人身份确认
A.难
B. 易
C. 难说
D. 非常容易
答案:A
类别:信息安全攻防
答案说明:信息传输是通过网络的,而且网络是很复杂的,所以在信息战中都军人的身份很难确认。
12.国际联网备案的范围:
A.互联网接入服务单位
B。互联网信息服务单位
C。联网单位及网吧
D。以上都是
答案:D
类别:法律法规
答案说明:国际联系备案范围有:互联网接入服务单位,互联网信息服务单位,联网单位,网吧。
13.计算机刑事案件可由_____受理
A.案发地市级公安机关公共信息网络安全监察部门
B。案发地市级公安机关治安部门
C。案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D。案发地当地公安派出所
答案:A
类别:计算机法律法规
答案说明:计算机刑事案件属于网络范罪,处理需要由案发地市级公安机关公共信息网络安全监察部门。
14.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门
A.8小时
B.48小时
C.36小时
D.24小时
答案:D
类别:计算机法律法规
答案说明:8小时内报告当地公安机关公共信息网络安全监察部门,
15. 对计算机安全事故的原因的认定或确定由_____作出
答案:B
类别:计算机法律法规
答案说明:事故原因的认定由公安机关作出
16.对于计算机安全事故原因的认定和计算机案件的数据鉴定的描述,以下选项哪一个是错误的?
答案:D
类别:信息安全攻防
答案说明:计算机安全事故原因的认定和计算机案件的数据鉴定,是一项专业性较强的技术工作,必须要时可进行相关的验证或侦查实验,鉴定报告由公安机关出。
17.当公司计算机网络受到攻击,进行现场保护应当
1>指定可靠人员看守
2>无特殊且十分必须原因禁止任何人员进出现场
3>应采取措施防人为地删除或修改现场计算机信息系统保留的数据和其他电
子痕迹
4>无特殊且十分必须原因禁止任何人员接触现场计算机
A.1,2
B.1,2,3
C.2,3
D.1,2,3,4
答案:D
类别:信息安全管理----应用急响应中的现场保护方法
答案说明:当计算机网络受到攻击时我们必须有指定的公司可靠的人员看守,如果没有特别且士分必须原因禁止任何人员进出现场,保留相关的证据,采取相关的措施对数据进行深度收集,无特殊且十分必须原因禁止任何人员接触现场计算机。
18.计算机信息系统发生安全事故和案件,应当将______报告当地公安机关公共
信息网络安全监察部门
1>报告单位、事故或案件的发生部门以及联系电话和联系人
2>事故或案件的发生时间
3>计算机信息系统所在地
4>系统的主要应用用途和覆盖范围,以及事故或案件的基本情况
A.1,3
B.1,3,4
C.2,3,4
D.1,2,3,4
答案:D
类别:信息安全管理---应急响应
答案说明:当出现计算机信息系统安全事件和案件时,将以下信息报告给当地网监处,包括:报告单位、事故或案件的发生部门以及联系电话和联系人,事故或案件的发生时间,计算机信息系统所在地,系统的主要应用用途和覆盖范围,以及事故或案件的基本情况。
19具有行政法律责任强制力的安全管理规定和安全制度包括
1>安全事件(包括安全事故)报告制度
2>安全等级保护制度
3>安全专用产品销售许可证制度
4>计算机维护人员考勤制度
A.1,2,3
B.2,3
C.2,3,4
d.1
答案:A
类别:计算机法律法规
答案说明:计算机维护人员考勤制度是属于公司制度。孩子
20.黑客造成的主要安全隐患包括
答案:A
类别:信息安全攻防
答案说明:黑客攻击的主要目的,破坏对方的系统,窃取他所需要的信息,在某些攻击会伪造某些信息达到欺骗的目的。
21OSI七层中,哪一层具有流量控制和差错恢复功能:
答案:D
类别:信息安全技术---网络通信安全
答案说明:在OSI七层中,只有传输层具有流量控制和差错恢复功能。表示层:编码,加密,压缩,会话层:SQL 网络层