信息安全测试员试题及答案(二)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:252

试卷答案:没有

试卷介绍: 信息安全测试员考试信息安全测试员试题及答案(二)已经整理好,需要备考的朋友们赶紧来刷题吧!

开始答题

试卷预览

  • 1. 技术安全需求集中在对()的控制上,而技术安全控制的主要目标是保护组织信息资产的( D )。

    A计算机系统,完整性

    B网络系统,可用性

    C应用程序,机密性

    D上面3项都是

  • 2. VPN 的英文全称是(B)。

    A Visual Protocol Network

    B Virtual Private Network

    C Virtual Protocol Network

    D Visual Private Network

  • 3. 下列协议中,()协议的数据可以受到IPSec的保护。

    ATCP、UDP、IP

    BARP

    CRARP

    D以上皆可以

  • 4. “会话侦听和劫持技术”是属于( )的技术。

    A 密码分析还原

    B 协议漏洞渗透

    C 应用漏洞分析与渗透

    D DOS 攻击

  • 5. 加密密钥和解密密钥相同的密码系统为( )。

    A非对称密钥体制

    B公钥体制

    C单钥体制

    D双钥体制

  • 6. 下列不属于系统安全技术是()。

    A防火墙

    B加密狗

    C认证

    D防病毒

  • 7. 查找防火墙最简便的方法是( )。

    A对特定的默认端口执行扫描

    B使用trace route这样的路由工具

    Cping扫射

    D以上均不正确

  • 8. 根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的( )。

    A网络接口

    B应用层

    C传输层

    D网络接口

  • 9. 数据保密性安全服务的基础理论是()。

    A数据完整性机制

    B数字签名机制

    C访问控制机制

    D加密机制

  • 10. 下面不属于PKI(公钥基础设施)的组成部分的是()

    A证书主体

    B使用证书的应用和系统

    C证书权威机构

    DAS

  • 11. 一种数据包过滤系统被设计成只容许你规定服务数据包进入,而过滤掉不必要服务。这属于什么基本原则()。

    A最小特权

    B阻塞点

    C失效保护状态

    D防御多样化

  • 12. 关于安全审计目描述错误是()。

    A辨认和分析未经授权动作或袭击

    B记录顾客活动和系统管理

    C将动作归结到为其负责实体

    D实现对安全事件应急响应

  • 13. 安全威胁是产生安全事件的()。  

    A内因

    B外因

    C根本原因

    D不相关因素

  • 14. 物理安全的管理应做到()

    A所有相关人员都必须进行相应的培训,明确个人工作职责。

    B制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。

    C在重要场所的迸出口安装监视器,并对进出情况进行录像。

    D以上均正确

  • 15. 下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

    A杀毒软件

    B数字证书认证

    C防火墙

    D数据库加密

  • 16. 用户身份鉴别是通过()完成的。

    A口令验证

    B审计策略

    C存取控制

    D查询功能

  • 17. GBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。

    A英国

    B意大利

    C美国

    D俄罗斯

  • 18. 防火墙最主要被部署在()位置。

    A网络边界

    B骨干线路

    C重要服务器

    D桌面终端

  • 19. 《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

    A国务院令

    B全国人民代表大会令

    C公安部令

    D国家安全部令

  • 20. 信息安全评测标准CC是()标准

    A美国

    B国际

    C英国

    D澳大利亚

  • 21. PKI所管理的基本元素是()。

    A密钥

    B用户身份

    C数字证书

    D数字签名

  • 22. 关于A类机房应符合的要求,以下选项不正确的是()

    A计算站应设专用可靠的供电线路

    B供电电源设备的容量应具有一定的余量

    C计算站场地宜采用开放式蓄电池

    D计算机系统应选用铜芯电缆

  • 23. L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份

    A口令握手协议CHAP

    BSSL

    CKerberos

    D数字证书

  • 24. 防火墙通过( )控制来阻塞邮件附件中的病毒。

    A数据控制

    B连接控制

    CACL控制

    D协议控制

  • 25. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()。

    A计算机病毒

    B计算机系统

    C计算机游戏

    D计算机程序

  • 1. 数字签名方案主要包括的阶段有()。

    A系统初始化

    B签名产生

    C签名验证

    D加密阶段

    E解密阶段

  • 2. 发现电脑中了病毒以下哪种处理方法是正确的()。

    A点忽略,不再提醒

    B打开杀毒软件,查杀病毒文件

    C及时备份重要资料

    D通知IT部门

  • 3. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,为了维护社会主义市场经济秩序和社会管理秩序,()行为,构成犯罪的,依照刑法有关规定追究刑事责任。

    A利用互联网销售伪劣产品或者对商品、服务作虚假宣传

    B利用互联网侵犯他人知识产权

    C利用互联网编造并传播影响证券、期货交易或者其他扰乱金融秩序的虚假信息

    D利用互联网损害他人商业信誉和商品声誉

    E在互联网上建立淫秽网站、网页,提供淫秽站点链接服务,或者传播淫秽书刊、影片、音像、图片

  • 4. 计算机安全事件包括以下几个方面( )

    A重要安全技术的采用

    B安全标准的贯彻

    C安全制度措施的建设与实施

    D重大安全隐患、违法违规的发现,事故的发生

  • 5. 以下属于身份鉴别机制的形式有()。

    A口令限制

    B智能卡

    C生物识别

    D计算机所有权

  • 6. 恶意破坏者主要采用的攻击手段有()。

    A入侵内部网络

    B针对防火墙的攻击,使其失去功能

    C拒绝服务功能

    D强度攻击

    E协议漏洞攻击

    F应用漏洞攻击

  • 7. 在局域网中计算机病毒的防范策略有()。

    A仅保护工作站

    B保护通信系统

    C保护打印机

    D仅保护服务器

    E完全保护工作站和服务器

  • 8. ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险

    A双机热备

    B多机集群

    C磁盘阵列

    D系统和数据备份E安全审计

  • 9. 严格的口令策略应当包含哪些要素()

    A满足一定的长度,比如8位以上

    B同时包含数字,字母和特殊字符

    C系统强制要求定期更改口令

    D用户可以设置空口令

  • 10. 计算机信息系统的运行安全包括( )

    A系统风险管理

    B审计跟踪

    C备份与恢复

    D电磁信息泄漏

  • 1. 对称密码系统其安全性依赖于密钥的保密性,而不是算法的保密性。

    A

    B

  • 2. 防火墙属于网络安全的范畴,是网络安全保护中最基本的安全机制,只能在内部网络的边界处提供动态包过滤、应用安全代理等安全服务。

    A

    B

  • 3. 安全管理的合规性,主要是指在有章可循的基础之上,确保信息安全工作符合国家法律、法规、行业标准、机构内部的方针和规定。

    A

    B

  • 4. 标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。

    A

    B

  • 5. 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。

    A

    B

  • 1. VPN有哪些分类?各应用于何种场合?
  • 2. 简述有害数据的含义。
  • 3. 入侵检测技术的原理是什么?
  • 4. 有哪两种主要的存储口令的方式,各是如何实现口令验证的?