信息安全测试员模拟试题(二)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:287

试卷答案:没有

试卷介绍: 为小伙伴们上线的信息安全测试员模拟试题(二)快来一起进行练习吧,相信对你备考有帮助。

开始答题

试卷预览

  • 1. 所有信息安全管理活动都应该在统一的( )指导下进行。

    A风险评估原则

    B应急恢复原则

    C持续发展原则

    D策略

  • 2. 某台服务器在100小时的工作时间内,正常使用时间为95个小时,则该服务器的可用性为()。

    A95/195

    B100/195

    C95/100

    D100/95

  • 3. ( )协议必须提供验证服务。

    A AH

    B ESP

    C GRE

    D 以上皆是

  • 4. AH协议和ESP协议有( )种工作模式。

    A

    B

    C

    D

  • 5. 下图( )是一一一存储类型的结构图。

    ANAS

    BSAN

    C以上都不是

  • 6. 数据库的加密方式有库外加密、库内加密和()。

    A软件加密

    B硬件加密

    C用户加密

    DOS加密

  • 7. 信息安全的基本属性是()

    A保密性

    B完整性

    C可用性、可控性、可靠性

    D以上都是

  • 8. 下述关于安全扫描和安全扫描系统的描述错误的是()。

    A安全扫描在企业部署安全策略中处于非常重要的地位

    B安全扫描系统可用于管理和维护信息安全设备的安全

    C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

    D安全扫描系统是把双刃剑

  • 9. 下列那个协议不适合IPSec()。

    ATCP

    BIP

    CDHCP

    DSMTP

  • 10. 下列属于硬件病毒的是()。

    AStone

    BMonkey

    CCIH

    D冲击波

  • 11. 应用安全服务包括()、机密性服务、完整性服务、访问控制服务、抗否认服务、审计跟踪服务和安全管理服务。

    A连接机密性服务

    B鉴别服务

    C无连接完整性

    D有交付证明的抗抵赖服务

  • 12. 电路级网关也被称为线路级网关,它工作在( A)。

    A会话层

    B应用层

    C表示层

    D物理层

  • 13. 在ISO7498-2中说明了访问控制服务应该采用()安全机制。

    A加密

    B路由管制

    C数字签名

    D访问控制

  • 14. 一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()

    A软件和硬件

    B机房和电源

    C策略和管理

    D加密和认证

  • 15. 散列算法用于验证数据的()

    A完整性

    B可控性

    C可靠性

    D可用性

  • 16. 属于IE共享炸弹的是()。
  • 17. 在使用复杂度不高的口令时,容易产生弱口令的安全脆弱性,被攻击者利用,从而破解用户帐户,下列()具有最好的口令复杂度。  

    Amorrison 

    BWm.$*F2m5@

    C27776394

    Dwangjingl977

  • 18. 根据IS0的信息安全定义,下列选项中()是信息安全三个基本属性之一。

    A真实性

    B可用性

    C可审计性

    D可靠性

  • 19. 设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于()。

    A2128

    B264

    C232

    D2256

  • 20. 身份认证的含义是()。

    A注册一个用户

    B标识一个用户

    C验证一个用户

    D授权一个用户

  • 21. 网络安全在多网合一时代的脆弱性体现在()

    A网络的脆弱性

    B软件的脆弱性

    C管理的脆弱性

    D应用的脆弱性

  • 22. 下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。

    A窃取国家秘密

    B非法侵入计算机信息系统

    C破坏计算机信息系统

    D利用计算机实施金融诈骗

  • 23. 1994年2月国务院发布的《计算机信息系统安全保护条例》赋予()对计算机信息系统的安全保护工作行使监督管理职权。

    A信息产业部

    B全国人大

    C公安机关

    D国家工商总局

  • 24. 基于密码技术的访问控制是防止()的主要防护手段。

    A数据传输泄密

    B数据传输丢失

    C数据交换失败

    D数据备份失败

  • 25. 《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。

    A信息产业部

    B国家病毒防范管理中心

    C公安部公共信息网络安全监察

    D国务院信息化建设领导小组

  • 26. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括()。

    A目标

    B代理

    C事件

    D上面3项都是

  • 27. 信息安全的基本属性是()。

    A机密性

    B可用性

    C完整性

    D上面3项都是

  • 28. 计算机病毒从本质上说()。

    A蛋白质

    B程序代码

    C应用程序

    D硬件

  • 29. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

    A用户的方便性

    B管理的复杂性

    C对现有系统的影响及对不同平台的支持

    D上面3项都是

  • 30. 制定灾难恢复策略,最重要的是要知道哪些是商务工作中最重要的设施,在发生灾难后,这些设施的()。

    A恢复预算是多少

    B恢复时间是多长

    C恢复人员有几个

    D恢复设备有多少

  • 1. 为防止病毒感染和传播,日常应用中应做到()

    A安装公司规定的防病毒软件

    B不点击或打开来源不明的邮件和链接

    C使用安全移动存储介质前先杀毒

    D发现病毒提醒,点忽略,空闲时处理

  • 2. IPSec通过实现密钥交换、管理及安全协商。( )

    AAH

    BESP

    CISAKMP/Oakley

    DSKIP

  • 3. 计算机信息系统安全保护的目标是要保护计算机信息系统的( )

    A实体安全

    B运行安全

    C信息安全

    D人员安全

  • 4. 计算机病毒的危害性有以下几种表现( )

    A删除数据

    B阻塞网络

    C信息泄漏

    D烧毁主板

  • 5. 网络操作系统应当提供哪些安全保障()

    A验证(Authentication)

    B授权(Authorization)

    C数据保密性(DataConfidentiality)

    D数据一致性(DataIntegrity)

    E数据的不可否认性(DataNonrepudiation)

  • 1. VPN所采用两项核心技术是认证与加密。

    A

    B

  • 2. RSA算法作为重要非对称算法,使用公钥加密密文一定要采用公钥来解。

    A

    B

  • 3. 二类故障:空调、通风、发电机、门禁、照明等系统故障。

    A

    B

  • 4. 双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。

    A

    B

  • 5. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。

    A

    B

  • 1. 简述ISO信息安全模型定义及其含义。
  • 2. 什么是数字证书,有何特点。
  • 3. 什么是密码分析,其攻击类型有哪些?DES算法中S盒的作用是什么?
  • 4. 入侵检测系统分为哪几种,各有什么特点?