最新消息:雨落星辰是一个专注网站SEO优化、网站SEO诊断、搜索引擎研究、网络营销推广、网站策划运营及站长类的自媒体原创博客

软考信息安全工程师易错题

运维笔记admin19浏览0评论

2024年下半年信安成绩出来了,这次也是比较轻松地通过了,虽然说有部分案例题出的比较偏,但不是每一道案例题都不会做,拿下会做的就够了。

下面也是在备考阶段整理的错题,希望对大家有所帮助。

  1. 数字信封技术能够( 保证数据在传输过程中的安全性)。
  2. 当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的IP数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括(源端口)。
  3. 一个标准的C类网络(IPv4网络)最多可以划分(64)个子网。
  4. 口令是保护路由器安全的有效方法,一旦口令信息泄露就会危及路由器安全。因此,路由器的口令存放应是密文。在路由器配置时,使用(Enable secret)命令保存口令密文。
  5. ApacheHtpd是一个用于搭建Web服务器的开源软件。ApacheHtpd配置文件中,负责基本读取文件控制的是(access.conf)。
  6. 关键信息基础设施的核心操作系统、关键数据库一般设有操作员、安全员和审计员三种角色类型。以下表述错误的是(操作员可以修改自己的操作记录 )。
  7. 网络物理隔离有利于强化网络安全的保障,增强涉密网络的安全性。以下关于网络物理隔离实现技术的表述,错误的是(物理断开可以实现处于不同安全域的网络之间以间接的方式相连接 )。
  8. 通用入侵检测框架模型(CIDF)由事件产生器、事件分析器、响应单元和事件数据库四个部分组成。其中向系统其他部分提供事件的是( 事件产生器)。
  9. 通过VPN技术,企业可以在远程用户、分支部门、合作伙伴之间建立一条安全通道,实现VPN提供的多种安全服务。VPN不能提供的安全服务是(网络隔离服务 )。
  10. 自主访问控制是指客体的所有者按照自己的安全策略授予系统中的其他用户对其的访问权。自主访问控制的实现方法包括基于行的自主访问控制和基于列的自主访问控制两大类。以下形式属于基于列的自主访问控制的是(保护位)
  11. Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。一个Kerberos系统涉及四个基本实体:Kerberos客户机、认证服务器AS、票据发放服务器TGS、应用服务器。其中,为用户提供服务的设备或系统被称为(应用服务器 )。
  12. 等级保护制度是中国网络安全保障的特色和基石,等级保护2.0新标准强化了可信计算技术使用的要求。其中安全保护等级(第四级)要求对应用程序的所有执行环节进行动态可信验证.
  13. BiBa模型主要用于防止非授权修改系统信息,以保护系统的信息完整性。该模型提出的“主体不能向上写”指的是(*特性)。
  14. Difie-Hellman密钥交换协议是一种共享秘密的方案,该协议是基于(离散对数问题 )的困难性。
  15. 2010年,首次发现针对工控系统实施破坏的恶意代码Stuxnet(简称“震网“病毒),“震 网”病毒攻击的是伊朗核电站西门子公司的(SIMATIC WinCC)系统。
  16. 虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括(信息隐藏技术)。
  17. 用户上传或下载文件,是OSI模型中(应用层)提供的服务。
  18. 某C类网络进行子网划分,子网号长度4位。若某子网号为1010(二进制数)的子网中某一节点主机号为11(十进制数),则该节点的IP地址中最后一个字节为(171)。
  19. 在Intranet中域名服务器的功能是(处理Intranet内部计算机域名与IP地址的对照服务)。
  20. 国家密码管理局于2006年发布了“无线局域网产品须使用的系列密码算法”,其中规定密钥协商算法应使用的是(ECDH)。
  21. 计算机系统的安全级别分为四级:D、C(C1、C2)、B(B1、B2、B3)和A。其中被称为选择保护级的是(C1)。
  22. 依据《计算机场地通用规范》(GB/T 2887-2011),低压配电间、不间断电源室等属于(第一类辅助房间)。
  23. 依据《互联网数据中心工程技术规范》(GB 51195-2016),具备冗余能力的机房基础设施和网络系统的IDC机房属于(R2),机房基础设施和网络系统可支撑的IDC业务的可用性不应小于(99.9%)。
  24. 计算机信息系统安全保护等级划分准则》(GB 17859-1999)中规定了计算机系统安全保护能力的五个等级,其中(安全标记保护级)的主要特征是计算机信息系统可信计算基对所有主体及其所控制的客体(例如:进程、文件、段、设备)实施强制访问控制。
  25. 《计算机信息系统国际联网保密管理规定》规定:“涉及国家(秘密)的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行(物理隔离)。
  26. 依据《计算机信息系统安全保护等级划分标准》(GB 17859-1999)的规定,从(系统审计保护级)开始要求系统具有安全审计机制。依据《可信计算机系统评估准则》TCSEC要求,(C2)及以上安全级别的计算机系统,必须具有审计功能。
  27. 网络信息系统的整个生命周期包括网络信息系统规划、网络信息系统设计、网络信息系统集成与实现、网络信息系统运行和维护、网络信息系统废弃5个阶段。网络信息安全管理重在过程,其中网络信息安全风险评估属于(网络信息系统规划)阶段。
  28. 域名服务是网络服务的基础,该服务主要是指从事域名根服务器运行和管理、顶级域名运行和管理、域名注册、域名解析等活动。《互联网域名管理办法》规定,域名系统出现网络与信息安全事件时,应当在(24小时)内向电信管理机构报告
  29. 针对网络信息系统的容灾恢复问题,国家制定和颁布了《信息安全技术信息系统灾难恢复规范》(GB/T 20988-2007),该规范定义了六个灾难恢复等级和技术要求。(第4级)中备用场地也提出了支持7x24小时运作的更高的要求。(第3级)要求每天多次利用通信网络将关键数据定时批量传送至备用场地,并在灾难备份中心配置专职的运行管理人员。
  30. SM2算法是国家密码管理局于2010年12月17日发布的椭圆曲线公钥密码算法,在我们国家商用密码体系中被用来替换(RSA)算法
  31. SHA1算法的消息摘要长度是(160)位。
  32. 下列各种协议中,不属于身份认证协议的是(IPSec协议)。
  33. 等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是(对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处)。
  34. 《计算机信息系统安全保护等级划分准则》(GB17859-1999)中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是(结构化保护级)。
  35. AES结构由以下4个不同的模块组成,其中(字节代换)是非线性模块。
  36. 文件类型病毒不能感染的文件类型是(HTML类型)。
  37. A方有一对密钥(KApub,KApr),B方有一对密匙(KBpub,KBpr),A方给B方发送信息M,对信息M加密为:M'= KBpub(KApri(M))。B方收到密文,正确的解决方案是(KApub(KBpri(M')))。
  38. Kerberos是一种常用的身份认证协议,它采用的加密算法是(DES)。
  39. 1949年,(Shannon)发表了题为《保密系统的通信理论》一文,为密码技术的研究奠定了理论基础,由此密码学成了一门科学
  40. 安全电子交易协议SET是由VISA和MasterCard两大信用卡组织联合开发的电子商务安全协议。以下关于SET的叙述中,正确的是(SET要实现的主要目标包括保障付款安全、确定应用的互通性和达到全球市场的可接受性)
  41. 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证)。
  42. 根据密码分析者可利用的数据资源来分类,可将密码攻击的类型分为四类,其中密码分析者能够选择密文并获得相应明文的攻击密码的类型属于(选择密文攻击 )。
  43. 2017年11月,在德国柏林召开的第55次ISO/EC信息安全分技术委员会(SC27)会议上,我国专家组提出的(SM9与SM2)算法一致通过成为国际标准。
  44. DES加密算法中,子密钥的长度和加密分组的长度分别是(48位和64位)
  45. 两个密钥三重DES加密:c=EK1[DK2[EK1[p]],K1≠K2其有效的密钥长度为(112)。
  46. SSH协议由多个协议组成,其中,(传输层协议)负责进行服务器认证、数据机密性、信息完整性等方面的保护。
  47. 利用ECC实现数字签名与利用RSA实现数字签名的主要区别是(ECC签名后的内容中包含原文,而RSA签名后的内容中没有原文),
  48. SSH是基于公钥的安全应用协议,可以实现加密、认证、完整性检验等多种网络安全服务。SSH由(SSH传输层协议、SSH用户认证协议和SSH连接协议)3个子协议组成。
  49. Kerberos是一个网络认证协议,其目标是使用密钥加密为客户端/服务器应用程序提供强身份认证。以下关于Kerberos的说法中,错误的是(认证服务器AS为申请服务的用户授予票据)。
  50. 以下不属于网络安全控制技术的是(差错控制技术)。
  51. 以下不属于信息安全风险评估中需要识别的对象是(风险识别)。
  52. 属于第二层的VPN隧道协议是(PPTP)。(第三层是IPSEC)
  53. WPKI(无线公开密钥体系)是基于无线网络环境的一套遵循既定标准的密铜及证书管理平台,该平台采用的加密算法是(优化的椭圆曲线加密算法)
  54. 网络攻击模型主要用于分析攻击活动、评测目标系统的抗攻击能力。其中(攻击树模型)起源于故障树分析方法。用于分析针对目标对象的安全威胁。该模型使用(AND-OR)两类节点。
  55. 网络攻击包含收集相关信息的过程,其中,收集目标主机的操作系统类型及版本号属于(系统信息)
  56. (DPI)技术在分析包头的基础上,增加了对应用层的分析,是一种基于应用层的流量检测和控制技术。
  57. 在我国IPSec VPN技术规范中,定义IPSec VPN各类性能要求的前提是,以太帧分别为(64、1428)字节(IPv6为1408字节);VPN产品在丢包率为0的前提下,内网口所能达到的双向最大流量是(加解密吞吐率)。
  58. 常见的异常检测方法中,(基于文本分类的异常检测)方法借助K-最近邻聚类分析算法,分析每个进程产生的“文档”,通过判断相似性,发现异常。
  59. 蜜罐 (Honeypot)技术是一种主动防御技术,是入侵检测技术的一个重要发展方向。下列说法中(安全性能高,即使被攻陷,也不会给内网用户带来任何安全问题)不属于蜜罐技术的优点。
  60. 攻击树方法起源于故障树分析方法,可以用来进行渗透测试,也可以用来研究防御机制。以下关于攻击树方法的表述,错误的是(能够用来建模循环事件)
  61. 按照VPN在TCP/IP协议层的实现方式,可以将其分为链路层VPN、网络层VPN、传输层VPN。以下VPN实现方式中,属于网络层VPN的是(隧道技术)。
  62. SSL是一种用于构建客户端和服务器端之间安全通道的安全协议,包含:握手协议、密码规格变更协议、记录协议和报警协议。其中用于传输数据的分段、压缩及解压缩、加密及解密、完整性校验的是(记录协议)。
  63. 误用入侵检测通常称为基于特征的入侵检测方法,是指根据已知的入侵模式检测入侵行为。常见的误用检测方法包括:基于条件概率的误用检测方法、基于状态迁移的误用检测方法、基于键盘监控的误用检测方法、基于规则的误用检测方法。其中Snort入侵检测系统属于(基于规则的误用检测方法)。
  64. Snort是典型的网络入侵检测系统,通过获取网络数据包,进行入侵检测形成报警信息。Snort规则由规则头和规则选项两部分组成。以下内容不属于规则头的是(报警信息)。
  65. 以下网络入侵检测不能检测发现的安全威胁是(系统漏洞)
  66. 网络物理隔 离系统是指通过物理隔 离技术,在不同的网络安全区域之间建立一个能够实现物理隔 离、信息交换和可信控制的系统,以满足不同安全区域的信息或数据交换。以下有关网络物理隔 离系统的叙述中,错误的是(使用网闸的两个独 立主机不存在通信物理连接,主机对网闸只有“读”操作)。
  67. 工控系统广泛应用于电力、石化、医药、航天等领域,已经成为国家关键基础设施的重要组成部分。作为信息基础设施的基础电力工控系统安全面临的主要威胁不包括(设备损耗)。
  68. 安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(HRU模型)。
  69. 强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(上读-下写)。
  70. 操作系统的安全审计是指对系统中有关安全的活动进行记录、检査和审核的过程,为了完成审计功能,审计系统需要包括(审计事件收集及过滤、审计事件记录及查询,审计事件分析及响应报警系统)三大功能模块。
  71. 恶意代码的主要关键技术中,模糊变换技术属于(生存技术)。
  72. 使用端口复用技术的木马在保证端口默认服务正常工作的条件下复用,具有很强的欺骗性,可欺骗防火墙等安全设备,可避过IDS和安全扫描系统等安全工具。其中,Executor用(80)端口传递控制信息和数据;WinSpy等木马复用(139)端口。
  73. 隐蔽通道技术能有效隐藏通信内容和通信状态,(Covert TCP)属于这种能提供隐蔽通道方式进行通信的后门。
  74. 恶意代码“灰鸽子”使用的恶意代码攻击技术属于(端口反向连接)。
  75. 假如有3块容量是160G的硬盘做RAID5阵列,则这个RAID5的容量是(320G);而如果有2块160G的盘和1块80G的盘,此时RAID5的容量是(160G)。
  76. 安全备份的策略不包括(网络服务)
  77. 网络安全审计是指对网络信息系统的安全相关活动信息进行获取、记录存储、分析和利用的工作。在《计算机信息系统安全保护等级划分准则》(GB17859)中,不要求对删除客体操作具备安全审计功能的计算机信息系统的安全保护等级属于(用户自主保护级)。
  78. 操作系统审计一般是对操作系统用户和系统服务进行记录,主要包括用户登录和注销、系统服务启动和关闭、安全事件等Windows操作系统记录系统事件的日志中,只允许系统管理员访问的是(安全日志)。
  79. 网络信息系统的漏洞主要来自两个方面:非技术性安全漏洞和技术性安全漏洞。以下属于非技术性安全漏洞来源的是(网络安全策略不完备)。
  80. 网络蠕虫利用系统漏洞进行传播。根据网络蠕虫发现易感主机的方式,可将网络蠕虫的传播方法分成三类:随机扫描、顺序扫描、选择性扫描。以下网络蠕虫中,支持顺序扫描传播策略的是(Blaster)。
  81. (僵尸网络)是指攻击者利用入侵手段,将恶意代码植入目标计算机,进而操纵受害机执行恶意活动
  82. 以下漏洞扫描工具中,(Nmap)提供基于Windows的安全基准分析。
  83. 信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,错误的是(多媒体信息本身编码效率很高)
  84. 信息隐藏技术必须考虑正常的信息操作所造成的威胁,即要使机密资料对正常的数据操作技术具有免疫能力。这种免疫力的关键是要使隐藏信息部分不易被正常的数据操作(如通常的信号变换操作或数据压缩)所破坏。(透明性)属于信息隐藏技术最基本的要求,利用人类视觉系统或人类听觉系统属性,经过一系列隐藏处理,使目标数据没有明显的降质现象,而隐藏的数据却无法人为地看见或听见。
  85. 深度流检测技术就是以流为基本研究对象,判断网络流是否异常的一种网络安全技术,其主要组成部分通常不包括(响应单元)。
  86. 以下关于网络流量监控的叙述中,不正确的是(流量监控能够有效实现对敏感数据的过滤)。
  87. 从网络安全的角度看,以下原则中不属于网络安全防护体系在设计和实现时需要遵循的基本原则的是(Kerckhoffs原则)。
  88. 以下不属于代码静态分析的方法是(内存扫描)。
  89. 在缺省安装数据库管理系统MSQL后,root用户拥有所有权限且是空口令,为了安全起见,必须为root用户设置口令,以下口令设置方法中,不正确的是(登录数据库,修改数据库mysql下的访问控制列表内容设置口令)。
  90. Linux系统中记录当前登录用户信息的日志文件是(utmp);记录用户执行命令的日志是(pacct)。
  91. RC4是Ron Rivest 为 RSA设计的一种序列密码,它在美国一般密钥长度是 128 位,因为受到美国出口法的限制,向外出口时限制到(40)位。
  92. 如果一个登录处理子系统允许处理一个特定的用户识别码,以绕过通常的口令检查,则这种威胁属于(陷门)。
  93. 下面(172.32.12.23 )地址可以应用于公共互联网中。
  94. 一个数据包过滤系统被设计成只允许用户许可服务的数据包进入,而过滤掉不必要的服务。这属于(最小特权)基本原则。
  95. 《中华人民共和国刑法》(2015修正)规定:侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处(三年以下)有期徒刑或者拘役。
  96. 依据《信息安全等级保护管理办法》要求,某政 府信息化办公室按照密级为机密的标准,对单位涉密信息系统实施分级保护,其保护水平总体上不低于国家信息安全等级保护(第四级 )的水平。
  97. 数字水印空间域算法中,(Patchwork)算法利用像素的统计特征将信息嵌入像素的亮度值中。该算法先对图像分块,再对每个图像块进行嵌入操作,可以加入更多信息。
  98. 数字水印常用算法中,(LSB)算法将信息嵌入到随机选择的图像点中最不重要的像素位上。
  99. 数字水印利用人类的听觉、视觉系统的特点,在图像、音频、视频中加入特定的信息,使人很难察觉,而通过特殊方法和步骤又能提取所加入的特定信息。数字图像的内嵌水印有很多鲜明的特点,其中,加入水印后图像不能有视觉质量的下降,与原始图像对比,很难发现二者的差别属于(透明性)。
  100. 计算机取证是将计算机调查和分析技术应用于对潜在的、有法律效应的确定和提取。以下关于计算机取证的描述中,错误的是(计算机取证时,可先将目标主机设置为蜜罐,等待犯罪嫌疑人破坏证据时,一举抓获)
  101. 在信息系统安全管理中,业务流控制、路由选择控制和审计跟踪等技术主要用于提高信息系统的(可用性)。
  102. 利用报文摘要算法生成报文摘要的目的是(防止发送的报文被纂改)。
  103. 国家密码管理局于2006年公布了“无线局域网产品须使用的系列密码算法”,其中规定签名算法应使用的算法是(ECDSA)。
  104. 主动防御是新型的杀病毒技术,其原理是(根据特定的行为识别病毒程序并阻止其运行)。
  105. 下面信息中(顺序号)包含在TCP 头中而不包含在UDP 头中。
  106. 信息系统的安全属性包括(保密性、完整性、可用性)和不可抵赖性。
  107. 通过向目标系统发送有缺陷的IP报文,使得目标系统在处理这样的IP包时会出现崩溃,请问这种攻击属于何种攻击?(畸形报文攻击)
  108. (安装防病毒软件)无法有效防御DDos攻击。
  109. 按照《计算机场地通用规范(GB/T 2887-2011)》的规定,计算机机房分为四类:主要工作房间、第一类辅助房间、第二类辅助房间和第三类辅助房间。以下属于第一类辅助房间的是(监控室)。
  110. 下面关于防火墙的说法中,正确的是(防火墙会减弱计算机网络系统的性能)
  111. 包过滤防火墙对通过防火墙的数据包进行检查,只有满足条件的数据包才能通过,对数据包的检查内容一般不包括(有效载荷)
  112. 在入侵检测系统中,事件分析器接收事件信息并对其进行分析,判断是否为入侵行为或异常现象,其常用的三种分析方法中不包括(密文分析)。
  113. 以下哪个选项不会破坏数据库的完整性?(对数据库中的数据执行删除操作)
  114. Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?(system32\config)
  115. 包过滤型防火墙不适宜应用在哪种场合?(内部网络使用 DHCP等动态地址分配协议)
  116. 安全模型是一种对安全需求与安全策略的抽象概念模型,安全策略模型一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是(访问控制矩阵模型)。
  117. 深度流检测技术是一种主要通过判断网络流是否异常来进行安全防护的网络安全技术,深度流检测系统通常不包括(响应单元)。
  118. 在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是(评估一响应一防护一评估)。
  119. 信息安全风险评估是指确定在计算机系统和网络中每一种资源缺失或遭到破坏对整个系统造成的预计损失数量,是对威胁、脆弱点以及由此带来的风险大小的评估。一般将信息安全风,险评估实施划分为评估准备、风,险要素识别、风险分析和风,险处置4个阶段。其中对评估活动中的各类关键要素资产、威胁、脆弱性、安全措施进行识别和赋值的过程属于(风险要素识别)阶段。
  120. 以下关于日志策略的说法,不正确的是(UNIX、Linux重要日志记录工具是syslog,该工具可以记录系统事件,也是通用的日志格式)。
  121. 基于对称密码体制和公钥密码体制,可以在发送方Aice和接收方Bob之间实现基于数字信封技术的保密通信。数字言封一般包括消息密文和密钥密文两部分,其中密钥密文是采用(Bob的公钥)对对称密钥进行加密得到的。
  122. 网络地址转换NAT技术主要是为了解决公开IP地址不足的问题而出现的。实现网络地址转换的方式主要有静态NAT、NAT池和端口NAT三种类型,其中静态NAT是建立内部本地地址和内部全局地址的一对一永久映射。配置静态NAT时,在全局配置模式中执行的以下命令:R(config-if)# ip nat inside其作用是(定义该接口连接内部网络)。
  123. 以下有关恶意代码的说法中,错误的是(逻辑炸弹具有传染性,通过自我复制的方式感染其他程序)。
  124. 漏洞扫描器是常用的网络安全工具,主要分为三种:主机漏洞扫描器、网络漏洞扫描器和专用漏洞扫器。以下属于主机漏洞扫描器的是(Tiger)。
  125. 《信息技术 安全技术 信息技术安全评则(GBIT 18336-2015)》标准的第2部分安全功能组件给出了11个功能类,包括:安全审计、通信、密码支持、用户数据保护、标识与鉴别、安全管理、隐秘、TSF保护、资源利用、TOE访问、可信路径/信道。其中安全审计是(FAU类)。
  126. 网络嗅探器(Network Snife)是一种黑客攻击工具,通过网络嗅探,黑客可以截获网络的信息包,进而分析包内的数据,获得有关系统的信息。常见的网络探器有:Tcpdump,DSnif、WireShark等。Tcpdump中,指令:tcpdump-ieth1 udp表示(抓取经过网卡1,协议类型为UDP的网络数据)。
  127. 国家信息安全漏洞共享平台CNVD根据漏洞产生的原因,将漏洞分为11种类型,输入验证错误、访同验证错误、意外情况处理错误数目、边界条件借误数目、配置错误、竞争条件、环境错误、设计错误、缓冲区错误、其他错误、未知错误。其中由于未对用户输入数据的合法性进行验证,导致攻击者非法进入系统的漏洞属于输入验证错误()。
  128. 入侵防御系统IPS/旁路阻断系统SPS的主要作用是过滤掉有害的网络信息流,阻断入侵者对目标的攻击行为。以下不属于IPS/SPS安全功能的是(网络物理阻断)。
  129. 2017年5月,Wannacry勒索病横归全球,全世界数百万台计算机受到攻击,数十万台计算机感染,成为全球最严重的网络安全攻击事件之一。Wannacry勒索病毒所利用的漏洞是(Windows操作系统的SMB漏洞)
  130. 系统自身监测的目的主要在于掌握受害系统的当前活动状态,以确认入侵者在受害系统的操作。以下命今可以实现显示受害系统的在线用户信息的是(whoami)。
  131. 网络物理隔 离系统是指通过物理隔 离技术,在不同网络安全区域之间建立一个能够实现物理隔 离、信息交换和可信控制的系统,以满足不安全域的信息或数据交换。以下有关网络物理隔 离系统的说法,错误的是(通过外网代理技术可以保障内部用户与外网物理连接的安全)。
  132. 根据网络安全应急处理流程,应急事件处理的第一步是(安全事件报警)。
  133. 认证是一个实体向另外一个实体证明其所声称的身份的过程:,一般由标识和鉴别两部分组成。标识是用来代表实体对象的身份标志,确保实体的唯一性和可辨识性,同时与实体存在强关联。标识一般用名称和标识符(ID)来表示,通过唯一标识符,可以代表实体。以下不适合作为实体对象身份标识的是(手机号码)。
  134. 入侵检测实现技术主要包括基于误用的入侵检测技术、基于异常的入侵检测技术等。以下关于入侵检测实现技术的说法中,错误的是(基于异常的入侵检测通过构造正常行为集合来发现异常行为)。
  135. 网络安全测评是指参照一定的标准规范要求,通过一系列的技术和管理方法,获取评估对象的网络安全状信息对其给出相应的网络安全情况综合判定。对于网络安全测评,以下说法中,错误的是(网络信息系统安全等级测评对涉密和非涉密网络信息系统的安全等级保护状况进行检测评估)。
  136. Snort是一款开源的网络入侵检测系统,它能够执行实时流量分析和IP协议网络的数据包记录。以下不属于Snort配置模式的是(分布式入侵检测)
  137. 僵尸网络Botnet是指攻击者利用入侵手段将僵尸程序植入目标计算机,进而操纵受害机执行恶意活动的网络。以下僵尸工具采用IRC客户端程序mIRC编写的是(GT-Bots)。
  138. 常见的恶意代码类型有:特洛伊木马、蠕虫、病毒、后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于(蠕虫)。
  139. 在HKLM包含的子树中,(Security)不能直接访问配置的数据。
  140. DES是一种(共享密钥)算法
  141. 在信息安全的服务中,访问控制的作用是什么?(赋予用户对文件和目录的权限)
  142. 以下哪种符号在SQL注入攻击中经常用到?(;)
  143. 以下关于网络物理隔离技术的描述中,错误的是(内网和外网(或内网与专网)在同一时刻最多只有一个物理隔离设备建立TCP/IP数据连接)
  144. 信息安全策略的设计与实施步骤是(确定安全需求、制订可实现的安全目标、制订安全规划、制订系统的日常维护计划)。
  145. 以下哪两个安全模型分别是多级完整性模型和多边保密型?(Biba 模型和Chinese Wall 模型)
  146. 网络空间安全的核心内涵是(信息安全)
  147. 在应用层协议中,(DNS)既可使用传输层的TCP协议,又可用UDP协议。
  148. 某企业应用系统为保证运行安全,只允许操作人员在规定的工作时间段内登录该系统进行业务操作,这种安全策略属于(系统级安全)层次。
  149. 以下关于信息安全管理的描述中,错误的是(信息安全的3条基本管理原则是:单独工作原则、限制使用期限原则和责任分散原则)。
  150. 以下关于校验码的叙述中,正确的是(海明码利用多组数位的奇偶性来检错和纠错)
  151. 目前 Word加密时,使用的对称加密算法是(RC4)。
  152. 单向散列函数的安全性来自于他的(单向性)。
  153. 对明文字母重新排列,并不隐藏他们的加密方法属于(置换密码)。
  154. 文件型病毒传染的对象主要是( COM和.EXE)类文件。
  155. 一般证书采用哪个标准?(X.509 V3)
  156. 网络病毒防范的三个阶段主要是预防范阶段、病毒爆发阶段和哪个阶段?(残余风险评估阶段)
  157. 要成功实施信息系统安全管理并进行维护,应首先对系统(脆弱性)进行评估鉴定。
  158. 入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于(口令破译)入侵方式。
  159. 对称加密体制中,不公开的信息是(密钥)。
  160. 链路加密要求必须先对链路两端的加密设备进行(同步)。
  161. 下面有关加密技术的叙述中,(IKE是一种消息摘要算法)是错误的。
  162. 网络隔 离技术的目标是确保把有害的攻击隔 离,在保证可信网络内部信息不外泄的前提下,完成网络间数据的安全交换。下列隔离技术中,安全性最好的是(物理隔 离)。
  163. 采用CRC进行差错校验,生成多项式为G(X)=X4+X+1,信息码字为10111,则计算出的CRC校验码是( 1100)
  164. 发生(介质故障)后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。
  165. 病毒在感染计算机系统时,一般(是在操作者不觉察的情况下)感染系统的。
  166. CA在数字签名当中扮演的主要角色是(仲裁)。
  167. CIH病毒在每月的(26)日发作。
  168. 基于主机的扫描器一般由几个部分组成?(漏洞库、扫描引擎和报告生成工具)
  169. 在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(标准(Standard))
  170. 如何配置,使得用户从服务器A访问服务器B而无需输入密码(在两台服务器上创建并配置/etc/hosts.equiv文件)
  171. 在确定威胁的可能性时,可以不考虑以下哪项?(攻击所产生的负面影响)
  172. 不属于安全策略所涉及的方面是(防火墙策略)。
  173. PKI的全称是(Public Key Infrastructure)
  174. 关于计算机机房安全保护方案的设计,以下说法错误的是(某公司在设计计算机机房防盗系统时,在机房布置了封闭装置,当潜入者触动装置时,机房可以从内部自动封闭,使盗贼无法逃脱)
  175. 对于整个信息系统安全管理而言,应该将重点放在(安全风险控制),以提高整个信息安全系统的有效性与可管理性
  176. 通过收集和分析计算机系统或网络的关键节点信息,以发现网络或系统中是否有违反安全策略的行为和被攻击的迹象的技术被称为(入侵检测)
  177. IEEE 802.11i所采用的加密算法为(AES)
  178. 数据包不属于包过滤一般需要检查的部分是(服务类型)。
  179. 下列哪项中是数据库中涉及安全保密的主要问题(访问控制问题)?
  180. 计算机病毒是一段可运行的程序,它一般(不作为单独文件)保存在磁盘中。
  181. 安全变换中使用的秘密信息称为(密钥)。
  182. 数字摘要又被称为(指纹)
  183. CA安全认证中心可以(用于在电子商务交易中实现身份认证)。
  184. 下列安全协议中,(SET)能保证交易双方无法抵赖。
  185. 基于私有密钥体制的信息认证方法采用的算法是(对称加密算法)。
  186. 下面哪个不属于安全控制措施的环节(设备)
  187. 下列算法中,( MD5)属于摘要算法。
  188. 哪一个是PKI体系中用以对证书进行访问的协议(LDAP)?
  189. 以下关于混合加密方式说法正确的是(采用公开密钥体制对对称密钥体制的密钥进行加密后的通信)
  190. 下面哪类访问控制模型是基于安全标签实现的?(强制访问控制)
  191. 以下哪项不属于访问控制策略的实施方式?(验证法)
  192. 下面有关我国标准化管理和组织机构的说法错误的是?(全国信息安全标准化技术委员会负责信息安全技术标准的审查、批准、编号和发布)
  193. RC4是由RIVEST在1987年开发的一种流式的密文,就是实时地把信息加密成一个整体,它在美国一般密钥长度是(128)位,因为受到美国出口法的限制,向外出口时限制到(40)位?
  194. 在网络安全循环过程中,检测是非常重要的一个环节,检测是(动态响应 )的依据。
  195. 在国家标准中,属于强制性标准的是:(GB XXXX-200X)
  196. 信息系统安全管理体系中,数据安全的目标不包括(防止系统之间数据通信的安全脆弱性威胁)
  197. 下列哪个不是常见扫描技术(ping扫描)。
  198. 进行风险评估和提出安全需求是制定(网络安全策略)的依据。
  199. 某摄影家创作一件摄影作品出版后,将原件出售给了某软件设计师。软件设计师不慎将原件毁坏,则该件摄影作品的著作权(仍然由摄影家)享有。
  200. A和B分别从CA,和CAz两个认证中心获取了自己的证书和l8,要使A能够对B进行认证,还需要(CA,和CA,交换各自公钥)
  201. 李某未经许可擅自复制并销售甲公司开发的财务管理软件光盘,已构成侵权。乙公司在不知李某侵犯甲公司著作权的情况下,从经销商李某处购入8张光盘并已安装使用。以下说法正确的是(乙公司向甲公司支付合理费用后,可以继续使用这8张软件光盘)。
  202. 以下关于软件著作权产生的时间,表述正确的是(自软件开发完成之日起)。
  203. 某软件公司对其软件产品注册商标为Aiai,为确保公司在市场竞争中占据优势,对员工进行了保密约束。尽管这样,该软件公司仍不享有(专利权)。
  204. 不同安全等级的安全管理机构应该建立自己的信息系统安全组织机构管理体系。在该体系中,最低级别的安全管理要求是 (配备安全管理人员)
  205. 安全策略应确定搜索恶意代码(如病毒、特洛伊木马等)的安全程序的存放位置。合适的位置包括文件服务器、桌面系统以及(电子邮件服务器)等
  206. 已知加密算法及待破译的密文,这种攻击类型是(唯密文攻击。
  207. 计算机系统的可靠性通常用(平均故障间隔时间)来衡量。
  208. 信息安全中P2DR模型的关键因素是(人)
  209. 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?(侵入攻击 )
  210. 关于网络安全服务的叙述中,(应提供访问控制服务以防止用户否认已接收的信息)是错误的。
  211. TCP使用的流量控制协议是(可变大小的滑动窗口协议)。
  212. 以下协议中属于应用层协议的是(SNMP),该协议的报文封装在(UDP)
  213. SNMP是一种异步请求/响应协议,采用(UDP)协议进行封装。
  214. TCP和UDP协议均提供了(端口寻址能力)。
  215. 当接收邮件时,客户与POP3服务器之间通过(TCP)建立连接,所使用的端口是(110)。
  216. 存储于RAM中某个地址的数据在(电源掉电和新数据写入地址时)时丢失。
  217. 程序计数器PC属于(控制器)。
  218. 一进制数10100110等于((246)8和(166)10)
  219. ALU属于(组合逻辑电路)
  220. 和辅存相比,主存的特点是(容量小,速度快,成本高)。
  221. 存储单元是指(存放一个存储字的所有存储元集合)
  222. 将数据从FTP客户传输到FTP服务器,称之为(数据上传)。
  223. 为了实现用户与Web服务器的动态交互需要依靠(ASP)
  224. 下面关于OSI 参考模型各层功能的说法错误的是(会话层负责数据格式处理、数据加密等)。
  225. 以下关于传输层协议与应用层协议关系的描述中,错误的是(SNMP协议使用TCP)
  226. 以下不属于网络层的协议是(DHCP)
  227. 以下关于网桥与中继器、集线器、交换机比较的描述中,错误的是(中继器有多个端口)。
  228. 在对OSI参考模型中第n层与n+l层关系的描述中,正确的是(第n层为第n+1层提供服务)。
  229. 通信子网不包括(传输层)。
  230. 近期某市电力信息系统由于不明原因偶尔会出现宕机情况,影响了用户的正常使用,该描述主要是指网络信息安全的(可靠性)属性。
  231. (可靠性)是指网络信息系统在规定条件及时间下,能够有效完成预定功能的特性。
  232. 根据等级保护管理部门对等级保护对象(定级)、规划设计、建设实施和运行管理等过程的监督检查要求,等级保护管理部门应按照国家、行业相关等级保护监督检查要求及标准,开展监督检查工作。
  233. GBIT 25058-2019《信息安全技术网络安全等级保护实施指南》的发布时间是:(2019.8.30)
  234. 在等级保护对象定级工作一般工作流程中,安全保护等级初步确定为(二级)及以上的等级保护对象,其网络运营者依据本标准组织进行专家评审、主管部门核准和备案审核,最终确定其安全保护等级。
  235. 关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可 能存在的风险(每年)至少进行一次检查评估,并将检查评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
  236. 关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的(国家安全审查)
  237. 国家实施网络(可信身份)战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
  238. 根据《网络安全法》的规定,国家实行网络安全(等级)保护制度。
  239. 窃听是一种(被动)攻击,攻击者(无须)将自己的系统插入到发送站和接收站之间。截获是一种(主动)攻击,攻击者(必须)将自己的系统插入到发送站和接受站之间。
  240. ping of Death 攻击的原理是(操作系统平台未对分片进行参数检查)
  241. 会话侦听和劫持技术是属于(协议漏洞渗透)的技术。
  242. 以下描述黑客攻击思路的流程描述中,哪个是正确的(一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段)
  243. 口令破解的最好方法是(组合破解)。
  244. 黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现(攻击者通过Windows自带命令收集有利信息)
  245. 密码学的目的是(研究数据保密)。
  246. 数据保密性安全服务的基础是(加密机制)。
  247. 密码学中的杂凑函数(Hash函数)按照是否使用密铜分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面(whirlpool)是带密钥的杂凑函数。
  248. 密码学是区块链以及一切网络安全相关产业的基础,区块链技术中没有应用以下哪种密码学算法 (序列密码)。
  249. 若Alice要向Bob分发一个会话密钥,采用EIGamal公钥加密算法,那么Alice对该会话密钥进行加密应该选用的是(Bob的公钥)。
  250. 在数字信封技术中,利用非对称加密算法对(对称密钥)加密
  251. 以下对于混合加密方式说法错误的是(使用公开密钥密码体制对要传输的信息(明文)进行加解密处理)
  252. 以下哪个不是公钥密码的优点(算法复杂)
  253. PDRR安全模型属于(时间模型)类型。
  254. 网格体系结构的五层沙漏结构的基本思想是以(协议)为中心。
  255. 信息安全方案设计的基本原则不包括(预知性原则)
  256. 在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别(链路级安全)
  257. 建立安全体系需要经过的步骤不包括(响应)
  258. 以下不属于物理安全威胁的是(系统安全管理人员培训不够)。
  259. 网络通信线路常见的网络物理安全威胁不包括(网络通信线路短路)
  260. 计算机网络按威胁对象大体可分为两种:一是对网络中信息的威胁;二是(对网络中设备的威胁)
  261. 以下不属于计算机系统故障的是(网络故障)
  262. 采用具有一定安全性质的硬件或软件,保护信息系统的安全,属于(技术安全)
  263. 机房服务器故障属于信息安全风险中的哪一类风险?(基础设施风险)
  264. 在进行软件开发工具开发时,我们首先需要注意的是(在进行软件开发工具开发时,我们首先需要注意的是(区分是自己用还是作为商品开发)
  265. 基干通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是(共享密钥认证)
  266. Kerberos在请求访问应用服务器之前,必须(向Ticket Granting服务器请求应用服务器ticket)。
  267. Kerberos的设计目标不包括(授权)。
  268. 若有多个Oracle数据需要进行集中管理,那么对sysdba的管理最好选择哪种认证方式(password文件认证方式)。
  269. 在Kerberos认证系统中,用户首先向(认证服务器AS)申请初始票据。
  270. Kerberos是80年代中期,麻省理工学院为Atena功日开发的一个认证服务系统,其日标是把认证、记账和(审计)的功能扩展到网络环境。
  271. 身份认证的主要目标包括:确保交易者是交易者本人、避免与超过权限的交易者进行交易和(访问控制)。
  272. 以下( 语音识别)属于生物识别中的次级生物识别技术。
  273. 数据签名的( 签名不可伪造)功能是指签名可以证明是签字者而不是其他人在文件上签字
  274. 以下哪个部分不是CA认证中心的组成部分(证书生成客户端)
  275. 基于用户名和密码的身份鉴别说法错误是(一种最常用和最方便的方法,也是相对安全的做法)
  276. 在常用的身份认证方式中,(USB Key)是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用的方便性。
  277. 下列哪项中是数据库中涉及安全保密的主要问题?(访问控制问题)
  278. (保密性)原则保证只有发送方与接收方能访问消息内容:
  279. BLP模型实现强制访问控制的基本思想是(高机密性进程可以读、但不能写低机密性信息;低机密性进程可以写、 但不能读高机密性信息)。
  280. 不属于自主访问控制的特点的是(能阻止恶意攻击)
  281. 基于客体访问能力的表是(能力表)
  282. 主体所能访问的客体的表是(授权表)
  283. 在自主访问控制中,客体拥有者具有全部的控制权,称为(集中型管理模式)
  284. 一般而言,Internet防火墙建立在一个网络的(内部网络与外部网络的交叉点)。
  285. 关于包过滤防火墙说法错误的是(包过滤防火墙可以有效防止利用应用程序漏洞进行的攻击)。
  286. 在一个企业网中,防火墙应该是(全局安全策略)的一部分,构建防火墙时首先要考虑其保护的范围,
  287. 防火墙是(访问控制技术)在网络环境中的应用。
  288. 防火墙提供的接入模式不包括(旁路接入模式)
  289. 应用网关防火墙在物理形式上表现为?(堡垒主机,)
  290. 在iptables中,设置默认规则链的语句是(iptables -P)
  291. 屏蔽主机式防火墙体系结构的优点是什么(此类型防火墙的安全级别较高)
  292. 网络入侵者使用snifer对网络进行侦听,在防火墙实现认证的方法中,下列身份认证可能会造成不安全后果的是(Password-Based Authentication)
  293. 防火墙中地址翻译的主要作用是(隐藏内部网络地址)
  294. 《计算机信息系统安全保护等级划分准则》中规定了计算机系统安全保护能力的五个等级,其中要求计算机信息系统可信计算基满足访问监控器需求的是(访问验证保护级)。
  295. 密码工作是党和国家的一项特殊重要工作,直接关系国家政治安全、经济安全、国防安全和信息安全。密码法的通过对全面提升密码工作法治化水平起到了关键性作用。密码法规定国家对密码实行分类管理,密码分类中不包含(国产密码)。
  296. 以下关于DNS说法错误的是(递归查询的本地域名服务器,如果不知道查询结果,那么它会根据根域名服务器给出的顶级域名服务器的IP地址到该顶级域名服务器进行查询)。
  297. 基于公开密钥的数字签名算法对消息进行签名和验证时,正确的签名和验证方式是(发送方用自己的私有密钥签名,接收方用发送方的公开密钥验证)。
  298. 工业控制系统是由各种自动化控制组件和实时数据采集、监测的过程控制组件共同构成,工业控制系统安全面临的主要威胁不包括(系统漏洞)
  299. 容灾的目的和实质是(保持信息系统的业务持续性)。
  300. 访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。计算机系统中,访问控制的任务不包括(审计)。
  301. 强制访问控制(MAC)是一种不允许主体干涉的访问控制类型。根据MAC的安全级别,用户与访问的信息的读写关系有四种类型,其中能保证数据完整性的读写组合方式是(上读-下写)。
  302. 通常所说的移动VPN是指(Access VPN)。
  303. 将公司与外部供应商、客户及其他利益相关群体相连接的是(外联网VPN):
  304. 对远程访问型VPN来说,(IPSec VPN)产品经常与防火墙及NAT机制存在兼容性问题,导致安全隧道建立失败。
  305. (Access VPN)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
  306. 公司与商业伙伴、客户之间建立的VPN是什么类型的VPN(外联网VPN)
  307. IPSec协议是开放的VPN协议。对它的描述有误的是(支持动态的IP地址分配)
  308. 用户通过本地的信息提供商(SP)登陆到interet上,并在现在的办公室和公司内部网之间建立一条加密通道。这种访问方式属于哪一种VPN(远程访问VPN)
  309. 针对下列各种安全协议,最适合使用外部网VPN上,用于在客户机到服务器的连接模式的是(SOCKS v5)
  310. 关于入侵检测技术,下列描述错误的是(入侵检测系统不对系统或网络造成任何影响)。
  311. 什么是IDS?(入侵检测系统)
  312. 误用入侵检测技术的核心问题是(网络攻击特征库)的建立以及后期的维护和更新。
  313. 以下不会帮助减少收到的垃圾邮件数量的是(安装入侵检测软件)。
  314. 针对一个网络进行网络安全的边界保护可以使用下面的哪些产品组合?(防火墙、入侵检测、防病毒)
  315. 用snort采用详细模式在终端显示数据包链路层、应用层信息的参数是(-d)
  316. snort参数中“-c”的含义是(使用规则文件rules)
  317. snort参数中“-e”的含义是(抓取数据链路层的数据)
  318. 误用入侵检测技术的核心问题是(网络攻击特征库)的建立以及后期的维护和更新
  319. 以下哪一项属于基于主机的入侵检测方式的优势(适应交换和加密
  320. 以下哪一项不属于安全管理的基本内容?(操作管理)
  321. TCP/IP 在多个层引入了安全机制,其中 TLS 协议位于(传输层)
  322. 按密钥的使用个数,密码系统可以分为(对称密码系统和非对称密码系统)。
  323. 通过CA安全认证中心获得证书主体的X.509数字证书后,可以得知(主体的公钥)。
  324. 随着安全要求的提高、技术的演进,(广域网)应逐步实现物理隔离,或者通过采用相当于物理隔离的技术(如MPLSVPN)实现隔离。
  325. 2015年3月,以色列研究人员设计出了名为Bitwhisper的窃密技术,该技术属于(针对物理隔离的攻击新方法)。
  326. 下面关于隔离网闸的说法正确的是(任何何时刻,网闸两端的网络之间不存在物理连接)
  327. 网络物理隔离卡采用(双硬盘)技术,使两个网络进行物理隔离
  328. 网络隔离技术,根据公认的说法,迄今已经发展了几个阶段(五)
  329. 以下关于网络隔离技术说法正确的是(隔离网闸采用的是物理隔离技术)
  330. 近些年,基于标识的密码技术受到越来越多的关注,标识密码算法的应用也得到了快速发展,我国国密标准中的标识密码算法是(SM9)
  331. 公钥体系中,私钥用于(解密和签名),公钥用于(加密和认证)
  332. 下列算法中,明文分组最长的是(AES)
  333. 著名的橘皮书指的是(可信计算机系统评估标准(TCSEC))
  334. 关于WEB应用软件系统安全,说法正确的是(以任何违反安全规定的方式使用系统都属于入侵)
  335. 以下人员中,谁负有决定信息分类级别的责任?(数据所有者)
  336. 关于安全审计目的描述错误的是(实现对安全事件的应急响应)
  337. 对于现存的安全策略有两个方面,他们都是建立在(授权行为)这一概念之上。
  338. DNS系统对于网络的正常运行时是至关重要的,以下措施中不能增强DNS安全的是(更改DNS的端口号)
  339. Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题(系统管理员维护阶段的失误)
  340. (业务受理点LRA的全面管理)不属于PKI CA(认证中心)的功能。
  341. 关于网络安全,以下说法正确的是(冲击波病毒利用Windows的RPC漏洞进行传播)
  342. 根据《信息案系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(受侵害的客体、对客体造成侵害的程度业务)
  343. 对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?(-)
  344. 下列哪种工具不是WEB服务器漏洞扫描工具?(Web Dumper)
  345. 下面(阻断规则设置模块)不可能存在于基于网络的漏洞扫描器中。
  346. 利用WinCC系统漏洞的是(震网病毒)。
  347. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(给系统安装最新的补丁)
  348. 特洛伊木马攻击的威胁类型属于(植入威胁)。
  349. 以下不属于物理控制要点的是(计算机设备电源供应是否能适当控制在合理的规格范围内)
  350. 一般来说,通过WEB运行http服务的子进程时,我们会选择(nobody)的用户权限方式,这样可以保证系统的安全。
  351. 银河大学是一所拥有6万多名师生的综合性大学。规划师对于该大学数据中心网络防火墙的访问控制问题,最可能采取的方案是(基于角色的访问控制)
  352. 物理安全技术包括机房安全和(设施安全)。
  353. 下面病毒出现的时间最晚的类型是(Office文档携带的宏病毒
  354. 蠕虫程序有4个基本功能模块,哪个模块可实现利用获得的安全漏洞建立传播途径(探测模块)
  355. 下面哪种木马隐藏技术的特点是在没有增加新文件、不打开新的端口、没有生成新的进程的情况下进行危害(修改动态链接库加载)
  356. 计算机病毒往往通过隐藏技术来增加用户查杀的难度,以下属于其隐藏技术的是(进程隐藏)
  357. 以下哪项不属于Windows病毒与DOS病毒的区别(病毒的破坏性不同)
  358. 关于防病毒软件的实时扫描的描述中,哪种说法是错误的(可以查找文件是否被病毒行为修改的扫描技术)
  359. 数字水印技术,是指将某些有用的永久性信息嵌入到多媒体文件内容中的技术。以下不属于数字水印技术的特征的是 (需要带外传输)
  360. 下列报告中,不属于信息安全风险评估识别阶段输出报告的是(风险评估报告)。
  361. 根据定量风险评估的方法,下列表达式正确的是(SLE=AV x EF)。
  362. 在计算机房出入口处或值班室,应设置(应急电话)和应急断电装置
  363. 各部门按照(谁主管谁负责、谁运行谁负责)的要求,组织对本部门建设、运行和维护的信息系统开展安全监控工作
  364. (线网管控中心)负责在突发网络安全事件时的应急处置调度指挥工作
  365. (技术资料)是高效的应急响应工作的前提和基础
  366. 信息系统运营、使用单位按照《信息安全等级保护管理办法》的要求部署开展技术测评工作。对第三级信息系统(每一年)开展一次技术测评。
  367. ITSEC是(信息技术安全评估准则)。
  368. -般常见的Windows操作系统与Linux系统的管理员密码最大长度分别为(14)和(8)。
  369. 在正常情况下,Windows 2000中建议关闭的服务是(TCP /IP NetBlOS Helper Service)。
  370. 下面说法正确的是(UNIX系统中有两种NFS服务器,分别是基于内核的NFS Daemon和用户空间Daemon,其中安全性能较强的是基于内核的NFSDaemon)。
  371. 保障UNIX/Linux系统帐号安全最为关键的措施是(文件/etc/passwd和/etc/group必须有写保护)
  372. Linux文件权限一共10位长度,分成四段,第三段表示的内容是(文件所有者所在组的权限)
  373. 下面不是 UNIX/Linux 系统中用来进行文件系统备份和恢复的命令是(umask)
  374. Windows 系统中的审计日志不包括(用户日志(User Log))
  375. Windows 系统安装完后,默认情况下系统将产生两个账号,分别是管理员账号和(来宾账号)
  376. 常见的Windows NT系统口令破解软件,如L0phtCrack(简称LC),支持以下哪一种破解方式?(以上都支持)
  377. 以下关于数字证书的叙述中,错误的是(证书通常携带CA的公开密钥)。
  378. 下面对于数据库视图的描述正确的是(可通过视图访问的数据不作为独特的对象存储,数据库内实际存储的是SELECT语句)。
  379. 下面不是Oracle数据库支持的备份形式的是(温备份),
  380. SQL数据库使用以下哪种组件来保存真实的数据?(Tables)
  381. SQL语句中,彻底删除一个表的命令是(drop)。
  382. SQL语言可以(嵌入)在宿主语言中使用,也可以独立地交互式使用。
  383. 数据库访问控制的粒度不包括(字符级)
  384. 目前最安全的身份认证机制是(-次口令机制)。
  385. 通过添加规则,允许通往192.168.0.2的SSH连接通过防火墙的iptables指令是(iptables -AFORWARD -d 192.168.0.2 -p tcp--dport22 -jACCEPT)。
  386. 负载均衡的策略一是负载均衡(算法),二是对网络系统状况的检测方式和能力。
  387. 拥塞可以采用增加(资源)和降低载荷的办法解决问题
  388. -台Windows 2000操作系统服务器,安装了IIS服务、MSSQLServer和Ser-UFTP Server,管理员通过Microsoft WindowsUpdate在线安装了Windows 2000的所有安全补丁,那么,管理员还需要安装的补丁是(MS SQL Seryer和Sery-U FTP Server)。
  389. 早期IIS存在Unicode编码漏洞,可以使用形如htp:/192.168.8.48/scripts.%c1%1c..winnt/system32/cmd.exe?/c+dir的方式远程通过IIS执行系统命令,以下哪种方式可以解决此问题(安装IIS安全补丁)。
  390. 下面关于IS报错信息含义的描述正确的是?(403-禁止访问)
  391. 在HTML注入攻击中,注入的内容可能导致诸多问题,除了(盗取用户的计算机)。
  392. 内容过滤技术的应用领域不包括(网页防篡改)
  393. Qfabric技术是使用市场上现成的计算和存储网元并利用行业标准的网络接口将它们连接后组建大规模的数据中心,以满足未来云计算的要求。该技术概念是哪个厂家主推的概念?(Juniper)。
  394. 云主机是新一代的主机租用服务,它整合了(高性能服务器)与优质网络带宽?
  395. 程序库和Android 运行环境的作用是(提供Android 的程序库,用于移动设备平台的应用开发)
  396. 下列IP地址中,属于私网地址的是(172.17.32.15)。
  397. 信息安全的级别划分有不同的维度,以下级别划分正确的是(根据系统处理数据划分系统保密等级为绝密、机密和秘密)。
  398. 在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是(评估一响应一防护一评估)
  399. 在构建信息安全管理体系中,应建立起一套动态闭环的管理流程,这套流程指的是(评估一响应一防护一评估)。
  400. 《计算机信息系统安全保护条例》是由中华人民共和国(国务院令)第147号发布的。
  401. 以下哪种攻击属于DDoS类攻击?(YN变种攻击)
  402. 电子邮件的机密性与真实性是通过下列哪一项实现的?(用发送者的私钥对消息进行签名,用接受者的公钥对消息进行加密)
  403. 密码学是区块链以及一切网络安全相关产业的基础,区块链技术中没有应用以下哪种密码学算法(序列密码)。
  404. 丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(源IP地址欺骗式攻击(SourceIP Address Spoofing Attacks))。
  405. 在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(传输层及上层数据报文)
  406. 我国强制性国家标准《计算机信息安全保护等级划分准则》将计算机信息系统分为5个安全保护等级,其中适用于地方各级国家机关、金融机构、邮电通信、能源与水源供给部门的信息系统适用(安全标记保护级)。
  407. 下面有关安全审计的说法错误的是(安全审计产品指包括主机类、网络类及数据库类)
  408. Unix中,默认的共享文件系统在哪个位置?(./usr/local )
  409. 对于IIS日志文件的访问权限,下列哪些设置是正确的?SYSTEM(完全制)Administrator(完全控制)
  410. 字母频率分析法对(单表代换密码)算法最有效。
  411. 在以下古典密码体制中,属于置换密码的是(倒序密码)。
  412. 维吉利亚密码是古典密码体制比较有代表性的一种密码,其密码体制采用的是(多表代换密码)。
  413. 关于DES算法,除了(.在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入)以外,下列描述DES算法子密钥产生过程是正确的。
  414. 仿射密码的加密函数为 y= a*x+b(modm),其中a和m互质,a的值要小于m,m是字母的数目,b表示移位的距离,(a,b)的值组成密钥K 。设密钥K为(2,2),明文为b,用仿射密码对其加密后的密文是(e)。
  415. S算法中,函数F中不包括以下(置换选择PC2)运算。
  416. 明文和密钥长度都为128位,AES算法的迭代圈数是(10)。
  417. 以下关于AES算法中明文和密钥都为128位的行移位变换运算正确的是(在ShiftRow变换中,移位规则:第0行不移位,第一行左移1字节,第二行左移2字节,第3行左移3字节)。
  418. SM4的加密算法采用(32)轮迭代结构,密钥扩展算法采用(32AES算法中选定密钥为192位,则将密钥表示为二维字节数组时,要表示成(6)列的矩阵
  419. SM4密码算法的S盒部件输入为(8)位的字节,输出是(8)位的字节。
  420. AES算法中最后一轮迭代中不需要进行的运算是(列混淆)。
  421. SM4密码算法中的轮函数输入为(128)位,轮密钥长度为(32)位,输出为(32)位。
  422. SM4密码算法中,(合成变换T)运算能同时起到混淆和扩散的作用,
  423. RC4算法取n=8,存储S表、n和指针(I和J)总共需要(258)字节的存储空间。
  424. RC4以(数据表)为基础,产生非线性的密钥序列。
  425. RC4算法中,若明文为128位,则产生的密钥序列为(128)位。
  426. SHA-1算法中报文长度为200位,在进行填充报文时则还需填充(248)位。
  427. SHA-1算法中的压缩函数每轮逻辑函数的输出为(32)位。
  428. 在网络通信不太安全的环境中,发送者A要给接收者B发送秘密信函,以下加密方法相对安全的是(发送者A使用B的公钥B2加密,接收者B使用自己的私钥B1解密)。
  429. EIGamal算法的安全性是建立在(求解离散对数的困难性)的基础之上。
  430. 密钥管理采用密钥分级的策略,将密钥分为(3)级。
  431. 直接用于加解密数据和文件的密钥为(初级密钥)。
  432. 只能以明文形态存储的密钥为(主密钥),采用密文形态存储的密钥为(初级密钥),既能以明文形态存储也可以以密文形态存储的密钥为(二级密钥)
  433. 用户可以通过签证机构的(公钥)来检查证书签名的合法性。
  434. 在进行网闸配置时,每个物理设备可以关联的别名设备是(253)个。
  435. 在建立堡垒主机时,(在堡垒主机上应设置尽可能少的网络服务)
  436. 发送消息和用发送方私钥加密哈希加密信息将确保消息的(真实性和完整性)。
  437. 对入侵检测技术描述错误的是(不同厂商的IDS系统之间需要通信,通信格式是IETF)。
  438. 防火墙一般用来隔离内部网络与外部网络,确保内部网络安全,它必须保证实现(所有内外网间的信息都经过防火墙)。
  439. CIDF是(通用入侵检测框架)的简称。
  440. 下面对于CC 的“保护轮廓”(PP)的说法最准确的是(对一类TOE的安全需求,进行与技术实现无关的描述)
  441. 下面对于CC 的“保护轮廓”(PP)的说法最准确的是(对一类TOE的安全需求,进行与技术实现无关的描述)
  442. 网络安全在多网合一时代的脆弱性体现在(管理的脆弱性)。
  443. 在基于规则的安全策略中的授权通常依赖于(敏感性)
  444. DNA计算机具有许多现在的电子计算机所无法比拟的优点,以下不属于DNA计算机的优点的是(极快的存储速度)。
  445. 以下哪种数据加密技术可以在基础架构层面进行?(IPSec)
  446. RSA是一种具有代表性的公钥加密算法。用户A利用RSA实施数字签名后不能抵赖的原因是(只有A知道自己的私钥)。
  447. 甲向乙发送其数字签名,要验证该签名,乙可使用(甲的公钥)对该签名进行解密。
  448. 卫星通讯中用到的加密模式是(OFB)。
  449. Outlook Express中实现的邮件安全协议是(S/MIME)
  450. 王小云成功攻击了 MD5、SHA1的什么性质?(强抗碰撞性)
  451. 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(信息的存储)
  452. 以下哪项不属于防止口令猜测的措施?(确保口令不在终端上再现)
  453. 下列哪些不是广泛使用http服务器?(IE)
  454. (扩散)增加明文冗余度。
  455. 下列哪项说法是错误的?(脆弱性扫描能支持异常分析)
  456. 目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(国家保密局)
  457. 数字签名的功能不包括(接收方身份确认)
  458. 以下不属于防火墙的优点的是(可以限制网络服务)。
  459. 签名过程中需要第三方参与的数字签名技术称为(仲裁签名)。
  460. 哪一个不是与终端服务器建立远程连接的客户端?(telnet)
  461. 数字证书不包括(证书拥有者的信用等级)。
发布评论

评论列表(0)

  1. 暂无评论