信息安全测试员试题及答案(三)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:166

试卷答案:没有

试卷介绍: 信息安全测试员考试信息安全测试员试题及答案(三)已经整理好,需要备考的朋友们赶紧来刷题吧!

开始答题

试卷预览

  • 1. 一般性的计算机安全事故和计算机违法案件可由_____受理

    A案发地市级公安机关公共信息网络安全监察部门

    B案发地当地县级(区、市)公安机关治安部门。

    C案发地当地县级(区、市)公安机关公共信息网络安全监察部门

    D案发地当地公安派出所

  • 2. 安全管理中采用的“职位轮换”或者“强制休假”办法是为了发现特定的岗位人员是否存在违规操作行为,属于()控制措施。

    A管理

    B检测

    C响应

    D运行

  • 3. 下列关于安全审计的内容说法中错误的是()。

    A应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录

    B审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息

    C应能根据记录数据进行分析,并生成报表

    D为了节约存储空间,审计记录可以随意删除、修改或覆盖

  • 4. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是()。  

    A防火墙隔离

    B安装安全补丁程序

    C专用病毒查杀工具

    D部署网络入侵检测系统

  • 5. 目前病毒识别主要采用( )和( )。

    A特征判定技术,静态判定技术

    B行为判定技术,动态判定错误

    C特征判定技术,行为判定技术

    D以上均不正确

  • 6. 网络安全是在分布网络环境中对()提供安全保护。

    A信息载体

    B信息的处理、传输

    C信息的存储、访问

    D上面3项都是

  • 7. 关于双钥密码体制的正确描述是()

    A双钥密码体制中加解密密钥不相同,从一个很难计算出另一个

    B双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

    C双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个

    D双钥密码体制中加解密密钥是否相同可以根据用户要求决定

  • 8. 下列不属于物理安全范围的是()

    A媒体安全

    B环境安全

    C信息安全

    D设备安全

  • 9. 自适应代理防火墙结合了()。

    A包过滤性防火墙安全性和代理型防火墙高效率

    B包过滤性防火墙安全性和代理型防火墙多功能

    C包过滤性防火墙高效率和代理型防火墙安全性

    D以上均不对

  • 10. DES是一种以块为单位进行加密,一种数据块大小是()。

    A32位

    B64位

    C128位

    D256位

  • 11. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是()

    A同一个国家的是恒定不变的

    B不是强制的

    C各个国家不相同

    D以上均错误

  • 12. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

    A拒绝服务

    B文件共享

    CBIND漏洞

    D远程过程调用

  • 13. CMIP的中文含义为()

    A边界网关协议

    B公用管理信息协议

    C简单网络管理协议

    D分布式安全管理协议

  • 14. 在PDR安全模型中最核心的组件是()。

    A策略

    B保护措施

    C检测措施

    D响应措施

  • 15. 下列不属于防火墙核心技术的是()。

    A(静态/动态)包过滤技术

    BNAT技术

    C应用代理技术

    D日志审计

  • 16. 按照通常的口令使用策略,口令修改操作的周期应为()天。

    A60

    B90

    C30

    D120

  • 17. 下列关于信息的说法()是错误的。

    A信息是人类社会发展的重要支柱

    B信息本身是无形的

    C信息具有价值,需要保护

    D信息可以以独立形态存在

  • 18. 下列关于用户口令说法错误的是()。

    A口令不能设置为空

    B口令长度越长,安全性越高

    C复杂口令安全性足够高,不需要定期修改

    D口令认证是最常见的认证机制

  • 19. 关于DES算法,除了( )以外,下列描述DES算法子密钥产生过程是正确的。

    A首先将DES 算法所接受的输入密钥K(64 位),去除奇偶校验位,得到56位密钥(即经过PC-1置换,得到56位密钥)

    B在计算第i轮迭代所需的子密钥时,首先进行循环左移,循环左移的位数取决于i的值,这些经过循环移位的值作为下一次循环左移的输入

    C在计算第i轮迭代所需的子密钥时,首先进行循环左移,每轮循环左移的位数都相同,这些经过循环移位的值作为下一次循环左移的输入

    D然后将每轮循环移位后的值经PC-2置换,所得到的置换结果即为第i轮所需的子密钥Ki

  • 20. 目前的防火墙防范主要是()

    A主动防范

    B被动防范

    C不一定

  • 21. 对动态网络地址交换(NAT),不正确的说法是()。

    A将很多内部地址映射到单个真实地址

    B外部网络地址和内部地址一对一的映射

    C最多可有64000个同时的动态NAT连接

    D每个连接使用一个端口

  • 22. 目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是()

    A 磁盘

    B磁带

    C光盘

    D软盘

  • 23. 完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括( )和验证过程。

    A加密

    B解密

    C签名

    D保密传输

  • 24. 在以下古典密码体制中,属于置换密码的是( )。

    A移位密码

    B倒序密码

    C仿射密码

    DPlayFair密码

  • 25. 一个完整的密码体制,不包括以下( )要素。

    A明文空间

    B密文空间

    C数字签名

    D密钥空间

  • 1. 从技术角度看,网络信息安全与保密的技术特征主要表现在系统的()。

    A可靠性

    B可用性

    C保密性

    D完整性

    E不可抵赖性

  • 2. 涉密安全管理包括()。

    A涉密设备管理

    B涉密信息管理

    C涉密人员管理

    D涉密场所管理

    E涉密媒体管理

  • 3. 计算机案件包括以下几个内容( )

    A违反国家法律的行为

    B违反国家法规的行为

    C危及、危害计算机信息系统安全的事件

    D计算机硬件常见机械故障

  • 4. 以下关于OSI模型各层提供的安全服务说明正确的是()。

    A会话层提供连接机密性服务

    B网络层可以在一定程度上提供认证、访问控制、(部分)机密性和(部分)完整性服务

    C物理提供连接机密性和(或)业务流机密性服务

    D应用层必须提供所有的安全服务

  • 5. 防火墙管理中具有()设定规则的权限。

    A用户

    B审计员

    C超级管理员

    D普通管理员

  • 6. 根据IS0定义,信息安全的保护对象是信息资产,典型的信息资产包括()。

    A硬件

    B软件

    C人员

    D数据

    E环境

  • 7. 典型的数据备份策略包括()。

    A完全备份

    B增量备份

    C选择性备份

    D差异备份

    E手工备份

  • 8. 下列()因素与资产价值评估有关。

    A购买资产发生的费用

    B软硬件费用

    C运行维护资产所需成本

    D资产被破坏所造成的损失

    E人工费用

  • 9. 安全控制措施可以分为()

    A管理类

    B技术类

    C人员类

    D操作类

    E检测类

  • 10. 在DMZ中放置的系统有()。

    A邮件系统

    BWeb服务

    C内部可访问和系统

    D控制系统

  • 1. 口令至少要含有6个字符。

    A

    B

  • 2. Sumrf袭击是通过将目地址设立为被袭击者地址导致。

    A

    B

  • 3. 防火墙通过可以防止病毒感染软件和文献在网络上传送。

    A

    B

  • 4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

    A

    B

  • 5. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。

    A

    B

  • 1. 容灾与备份之间是什么关系?
  • 2. 说明信息安全的内涵。
  • 3. 简述信息安全的三个基本属性。
  • 4. 请说明数字签名的主要流程。