信息安全测试员试题及答案(四)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:181

试卷答案:有

试卷介绍: 信息安全测试员考试信息安全测试员试题及答案(四)已经整理好,需要备考的朋友们赶紧来刷题吧!

开始答题

试卷预览

  • 1. 端口扫描是一种()型网络攻击

    ADoS

    B利用

    C信息收集

    D虚假信息

  • 2. 如下()不是包过滤防火墙重要过滤信息?

    A源IP地址

    B目IP地址

    CTCP源端口和目端口

    D时间

  • 3. 对称密码体制又称为()

    A双钥密钥体制

    B秘密密码体制

    C手工密码体制

    D混合密码体制

  • 4. 下面关于口令的安全描述中错误的是()

    A口令要定期更换

    B容易记忆的口令不安全

    C口令越长越安全

    D不要使用纯数字的口令

  • 5. 安全威胁可分为外部安全威胁与内部安全威胁两类。由威胁引起的损失可分为直接损失与间接损失两类。根据美国CsI/FBI的统计资料,大部分严重的经济损失来自( )安全威胁,而( )损失又占总损失的大部分。

    A外部,间接

    B内部,间接

    C内部,直接

    D外部,直接

  • 6. 以下不属于网络系统平台的是()。

    ANetware

    BUNIX

    CLinux

    DMaC 0S X

  • 7. 传染条件的判断就是检测被攻击对象是否存在( )。

    A感染标记

    B潜伏标记

    C表现标记

    D繁殖标记

  • 8. 防火墙最基本的功能是( )。

    A内容控制功能

    B集中管理功能

    C全面的日志功能

    D访问控制功能

  • 9. 下列服务中,Internet不提供的服务有( )。

    AHTTP服务

    BTelnet服务

    CWeb服务

    D远程控制协议

  • 10. 以下不属于数据完整性的是()。

    A带恢复的连接完整性

    B无恢复的连接完整性

    C连接字段的连接完整性

    D选择字段连接完整性

  • 11. PKI是()。

    APrivate Key lnfrastructure  

    BPublic Key lnstitute

    CPublic Key lnfrastructure

    DPrivate Key lnstitute

  • 12. SSL产生会话密钥的方式是( )。

    A从密钥管理数据库中请求获得

    B每一台客户机分配一个密钥的方式

    C随机由客户机产生并加密后通知服务器

    D由服务器产生并分配给客户机

  • 13. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚

    A处五年以下有期徒刑或者拘役

    B拘留

    C罚款

    D警告

  • 14. ()是最常用的公钥密码算法。

    ARSA

    BDSA

    C椭圆曲线

    D量子密码

  • 15. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。那么该信息系统属于等级保护中的()。

    A强制保护级

    B监督保护级

    C指导保护级

    D自主保护级

  • 16. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

    A逻辑隔离

    B物理隔离

    C安装防火墙

    DVLAN划分

  • 17. 除了( )以外,下列都属于公钥的分配方法。

    A公用目录表

    B公钥管理机构

    C公钥证书

    D秘密传输

  • 18. PKI 管理对象不包括( )。

    AID 和口令

    B证书

    C密钥

    D证书撤消

  • 19. 信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。  

    A强制保护级

    B专控保护级

    C监督保护级

    D指导保护级E:自主保护级

  • 20. 全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予行政处分或者()。  

    A纪律处分

    B民事处分

    C刑事处分

  • 21. “公开密钥密码体制”的含义是( )。

    A 将所有密钥公开

    B 将私有密钥公开,公开密钥保密

    C 将公开密钥公开,私有密钥保密

    D 两个密钥相同

  • 22. IPSec协议和()VPN隧道协议处于同一层。

    APPTP

    BL2TP

    CGRE

    D以上皆是

  • 23. 风险是丢失需要保护的()的可能性,风险是( )和( )的综合结果。

    A资产,攻击目标,威胁事件

    B设备,威胁,漏洞

    C资产,威胁,漏洞

    D上面3项都不对

  • 24. IS017799的内容结构按照()进行组织。

    A管理原则

    B管理框架

    C管理域-控制目标-控制措施

    D管理制度

  • 25. 密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带密钥的杂凑函数,下面( )是带密钥的杂凑函数。

    AMD4

    BSHA-1

    Cwhirlpool

    DMD5

  • 1. 重大计算机安全事故和计算机违法案件可由()受理

    A案发地市级公安机关公共信息网络安全监察部门

    B案发地当地县级(区、市)公安机关治安部门

    C案发地当地县级(区、市)公安机关公共信息网络安全监察部门

    D案发地当地公安派出所

  • 2. AH为IP数据包提供()服务。

    A无连接的数据完整性验证

    B数据源身份认证

    C防重放攻击

    D数据包加密

  • 3. 以下对安全管理的描述正确的是()。

    A安全管理以管理对象的安全为任务和目标

    B安全管理的任务是保证管理对象的安全

    C安全管理的目标是达到管理对象所要求的安全级别

    D信息安全管理是以信息及信息系统为对象的管理

  • 4. 不同设VLAN之间要进行通信,可以通过( )。

    A交换机

    B路由器

    C网闸

    D入侵检测

    E入侵防御系统

  • 5. 在刑法中,()规定了与信息安全有关的违法行为和处罚依据

    A第285条

    B第286条

    C第280条

    D第287条

  • 6. 物理层安全的主要内容包括()。

    A环境安全

    B设备安全

    C线路安全

    D介质安全

    E人员安全

  • 7. 计算机病毒的主要来源有()

    A黑客组织编写

    B计算机自动产生

    C恶意编制

    D恶作剧

  • 8. WindowsNT的"域"控制机制具备哪些安全特性?()

    A用户身份验证

    B访问控制

    C审计(日志)

    D数据通讯的加密

  • 9. 以下对电子邮件安全描述准确的有()。

    A电子邮件作为一个关键的和不可或缺的经营工具,用于外部与内部的通信

    B在内部与外部网上的电子邮件报文内容必须在任意时间内保持其机密性和完整性

    C不可对电子邮件实施监控

    D保证电子邮件的可用性是关键

  • 1. 所谓增量备份,就是按备份周期对整个系统所有的文件进行备份。

    A

    B

  • 2. 计算机病毒特征字识别法是基于特征串扫描法发展起来的新方法。

    A

    B

  • 3. 伪造不属于恶意攻击。

    A

    B

  • 4. 按照BS7799标准,信息安全管理应当是一个持续改进的周期性过程。

    A

    B

  • 5. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。

    A

    B

  • 1. 简述创建一个安全口令的基本原则。
  • 2. VPN有那几个实现层次?各个层次代表协议或技术是什么?
  • 3. 简述如何确定一个信息系统的安全保护等级。
  • 4. 数字证书的原理是什么?