信息安全测试员试题及答案(五)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:278

试卷答案:没有

试卷介绍: 信息安全测试员考试信息安全测试员试题及答案(五)已经整理好,需要备考的朋友们赶紧来刷题吧!

开始答题

试卷预览

  • 1. 由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是()体系的防火墙。

    A包过滤防火墙

    B主机过滤防火墙

    C代理服务器防火墙

    D子网过滤防火墙

  • 2. 机密性服务提供信息的保密,机密性服务包括()。

    A文件机密性

    B信息传输机密性

    C通信流的机密性

    D以上3项都是

  • 3. IPSecVPN不太适合用于()。

    A已知范围的IP地址的网络

    B固定范围的IP地址的网络

    C动态分配IP地址的网络

    DTCP/IP协议的网络

  • 4. 火墙用于将 Internet 和内部网络隔离,( )。

    A 是防止 Internet 火灾的硬件设施

    B 是网络安全和信息安全的软件和硬件设施

    C 是保护线路不受破坏的软件和硬件设施

    D 是起抗电磁干扰作用的硬件设施

  • 5. IPSec 协议中负责对 IP 数据报加密的部分是( )。

    A 封装安全负载(ESP)

    B 鉴别包头(AH)

    C Internet 密钥交换(IKE)

    D 以上都不是

  • 6. 在使用复杂度不高的口令时,容易产生弱令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。

    Amorrison

    BWm.$*F2m5@

    C27776394

    Dwangjing1977

  • 7. IDEA加密算法采用()位密钥。

    A64

    B108

    C128

    D168

  • 8. 在网络安全处理过程的评估阶段,需要从3个基本源搜集信息,即对组织的员工调查、文本检查()。

    A风险分析

    B网络检验

    C信息资产价值分析

    D物理检验

  • 9. IP欺骗攻击利用的是()

    ATCP/IP的设计缺陷

    B操作系统的漏洞

    C数据库管理系统的漏洞

    D人为操作失误

  • 10. 对称加密需要()个密钥。

    A0

    B1

    C2

    D3

  • 11. DOS袭击Synflood袭击是运用()进行袭击。

    A其她网络

    B通讯握手过程问题

    C中间代理

    D以上均不对

  • 12. 信息安全培训每年至少()次,应覆盖人员有哪些()?

    A两,公司全员

    B一,公司全员

    C一,管理人员

    D两,管理人员

  • 13. 以下哪种做法不会泄露公司信息安全()

    A通过手机对公司系统进行拍照发社交媒体

    B公共场所登陆公司系统查看重要数据

    C公司电子、纸质文件资料不带离公司

    D公司秘密文件作为二次纸使用

  • 14. 《计算机信息系统安全保护条例》是由中华人民共和国()第l47号发布的。

    A国务院令

    B全国人民代表大会令

    C公安部令

    D国家安全部令

  • 15. 根据《计算机信息系统国际联网保密管理规定》的规定,凡向国际联网的站点提供或发布信息,必须经过()。

    A内容过滤处理

    B单位领导同意

    C备案制度

    D保密审查批准

  • 16. 应用代理防火墙的主要优点是()。

    A加密强度更高

    B安全控制更细化、更灵活

    C安全服务的透明性更好

    D服务对象更广泛

  • 17. 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

    A通信保密阶段

    B加密机阶段

    C信息安全阶段

    D安全保障阶段

  • 18. 关于信息安全,下列说法中正确的是()。

    A信息安全等同于网络安全

    B信息安全由技术措施实现

    C信息安全应当技术与管理并重

    D管理措施在信息安全中不重要

  • 19. 根据权限管理的原则,—个计算机操作员不应当具备访问()的权限。

    A操作指南文档

    B计算机控制台

    C应用程序源代码

    D安全指南

  • 20. 策略应该清晰,无须借助过多的特殊一通用需求文档描述,并且还要有具体的()。

    A管理支持

    B技术细节

    C补充内容

    D实施计划

  • 21. 入侵检测技术可以分为误用检测和()两大类。  

    A病毒检测

    B详细检测

    C异常检测

    D漏洞检测

  • 22. 关于灾难恢复计划错误的说法是()。  

    A应考虑各种意外情况

    B制定详细的应对处理办法

    C建立框架性指导原则,不必关注于细节

    D正式发布前,要进行讨论和评审

  • 23. PPDR模型中的D代表的含义是()

    A检测

    B响应

    C关系

    D安全

  • 24. 抵御电子邮箱入侵措施中,不正确的是()

    A不用生日做密码

    B不要使用少于5位的密码

    C不要使用纯数字

    D自己做服务器

  • 25. 在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

    A安全技术

    B安全设置

    C局部安全策略

    D全局安全策略

  • 1. 屏蔽子网防火墙体系结构中的主要组件有()。

    A参数网络

    B堡垒主机

    C内部路由器

    D外部路由器

    E内部主机

  • 2. 从技术上说,身份认证基本分类是()。

    APKI

    B非PKI

    CPAP

    DCHAP

  • 3. 通用的鉴别用户的方法包括()。

    A一次性口令以及MSO

    B强的两因子鉴别

    C静态用户名和口令

    D一次性口令以及SSO

  • 4. 以下所列属于KMI/PKI过程的有()。

    A登陆

    B执行

    C密钥更新

    D密钥恢复

  • 5. 基于角色对用户组进行访问控制的方式有以下作用:()。

    A使用户分类化

    B用户的可管理性得到加强

    C简化了权限管理,避免直接在用户和数据之间进行授权和取消

    D有利于合理划分职责

    E防止权力滥用

  • 6. 强制访问控制策略最显著的特征是()。

    A局限性

    B全局性

    C时效性

    D永久性

  • 7. 路由器可以通过()来限制带宽。

    A源地址

    B目的地址

    C用户

    D协议

  • 8. 实施计算机信息系统安全保护的措施包括( )

    A安全法规

    B安全管理

    C组织建设

    D制度建设

  • 9. 计算机病毒由_____部分组成()

    A引导部分

    B传染部分

    C运行部分

    D表现部分

  • 10. 安全员应具备的条件:( )

    A具有一定的计算机网络专业技术知识

    B经过计算机安全员培训,并考试合格

    C具有大本以上学历

    D无违法犯罪记录

  • 1. 包过滤可以防范一般的地址假冒和源路由攻击。

    A

    B

  • 2. 公共密钥密码体制在密钥管理上比对称密钥密码体制更为安全。

    A

    B

  • 3. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术()。

    A

    B

  • 4. 设备放置应考虑到便于维护金和相对的安全区域内。

    A

    B

  • 5. windows2000/XP系统提供了口令安全策略,以对帐户口令安全进行保护。

    A

    B

  • 1. 解释字典攻击
  • 2. 建立一个有效的计算机病毒防治体系应当包括哪些主要内容。
  • 3. 在密码学中,明文,密文,密钥,加密算法和解密算法称为五元组。试说明这五个基本概念。
  • 4. 依照应用环境,VPN可以分为哪几类,并解释每一类含义。