信息安全测试员模拟试题(三)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:214

试卷答案:没有

试卷介绍: 为小伙伴们上线的信息安全测试员模拟试题(三)快来一起进行练习吧,相信对你备考有帮助。

开始答题

试卷预览

  • 1. KMI/Pal支持的服务不包括( )。

    A非对称密钥技术及证书管理

    B对称密钥的产生和分发

    C访问控制服务

    D目录服务

  • 2. Casear密码属于()。

    A置换密码

    B单表代换密码

    C多表代换密码

    D公钥密码

  • 3. ( )协议是一个用于提供 IP 数据报完整性、身份认证和可选的抗重播保护的机制,但不提供数据机密性保护。

    A AH 协议

    B ESP 协议

    C IPSec 协议

    D PPTP 协议

  • 4. ( )通过一个使用专用连接的共享基础设施,将客户、供应商、合作伙伴或感兴趣的群体连接到企业内部网。

    A Access VPN

    B Intranet VPN

    C Extranet VPN

    D Internet VPN

  • 5. 路由器工作在。()

    A应用层

    B链接层

    C网络层

    D传输层

  • 6. IPSec协议中涉及到密钥管理的重要协议是()。  

    AIKE

    BAH

    CESP

    DSSL

  • 7. 关于密码学的讨论中,下列( )观点是不正确的。

    A密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

    B密码学的两大分支是密码编码学和密码分析学

    C密码并不是提供安全的单一的手段,而是一组技术

    D密码学中存在一次一密的密码体制,它是绝对安全的

  • 8. ()与( )能使企业在发生重大破坏事件时保持正常的经营业务的运行。

    ABIA,BCP

    BBCP,DRP

    CBIA,DRP

    D上面3项都是

  • 9. 计算机系统的鉴别包括()。

    A用户标识认证

    B传输原发点的鉴别

    C内容鉴别及特征检测

    D以上3项都正确

  • 10. 数据完整性有两个方面:单个数据单元或字段的完整性和()。

    A数据单元流或字段流的完整性

    B无连接完整性

    C选择字段无连接完整性

    D带恢复的连接完整性

  • 11. 如下关于Smurf袭击描述,那句话是错误()。

    A它是一种回绝服务形式袭击

    B它依托大量有安全漏洞网络作为放大器

    C它使用ICMP包进行袭击

    D袭击者最后目的是在目的计算机上获得一种帐号

  • 12. 信息安全三个基本目的是()。

    A可靠性,保密性和完整性

    B多样性,容余性和模化性

    C保密性,完整性和可用性

    D多样性,保密性和完整性

  • 13. 如下哪一项不在证书数据构成中()。

    A版本信息

    B有效有效期限

    C签名算法

    D版权信息

  • 14. ( )主要是漏洞攻击技术和社会工程学攻击技术的综合应用。

    A密码分析还原技术

    B病毒或后门攻击技术

    C拒绝服务攻击技术

    D协议漏洞渗透技术

  • 15. 计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

    A内存

    B软盘

    C存储介质

    D网络

  • 16. 下列不属于网络安全测试范畴的是()

    A结构安全

    B边界完整性检查

    C剩余信息保护

    D网络设备防护

  • 17. 关于口令认证机制,下列说法正确的是()。

    A实现代价最低,安全性最高

    B实现代价最低,安全性最低

    C实现代价最高,安全性最高

    D实现代价最高,安全性最低

  • 18. 对保护数据来说,功能完善、使用灵活的()必不可少。

    A系统软件

    B备份软件

    C数据库软件

    D网络软件

  • 19. PKI中进行数字证书管理的核心组成模块是()。

    A注册中心RA

    B证书中心CA

    C目录服务器

    D证书作废列表

  • 20. 关于资产价值的评估,()说法是正确的。

    A资产的价值指采购费用

    B资产的价值无法估计

    C资产价值的定量评估要比定性评估简单容易

    D资产的价值与其重要性密切相关

  • 21. 环境安全策略应该()。

    A详细而具体

    B复杂而专业

    C深入而清晰

    D简单而全面

  • 22. 下面不属于PKI组成部分的是(  )。

    A证书主体

    B使用证书的应用和系统

    C证书权威机构

    DAS

  • 23. ()能够有效降低磁盘机械损坏给关键数据造成的损失。

    A热插拔

    BSCSI

    CRAID

    DFAST-ATA

  • 24. ( )通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

    A Access VPN

    B Intranet VPN

    C Extranet VPN

    D Internet VPN

  • 25. 计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门

    A8小时

    B48小时

    C36小时

    D24小时

  • 26. 1994年我国颁布的第一个与信息安全有关的法规是_____

    A国际互联网管理备案规定

    B计算机病毒防治管理办法

    C网吧管理规定

    D中华人民共和国计算机信息系统安全保护条例

  • 27. 互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续

    A三十日

    B二十日

    C十五日

    D四十日

  • 28. 关于基于网络的入侵检测系统的优点描述不正确的是()。

    A可以提供实时的网络行为检测

    B可以同时保护多台网络主机

    C具有良好的隐蔽性

    D检测性能不受硬件条件限制

  • 29. 带VPN的防火墙的基本原理流程是()

    A先进行流量检查

    B先进行协议检查

    C先进行合法性检查

  • 30. 2000年10月2日,NIST正式宣布将( )候选算法作为高级数据加密标准,该算法是由两位比利时密码学者提出的。

    AMARS

    BRijndael

    CTwofish

    DBluefish

  • 1. 熵和不确定性是两个既有联系又有区别的概念。

    A

    B

  • 2. 方针和策略是信息安全保证工作的整体性指导和要求。安全方针和策略不需要有相应的制定、审核和改进过程。

    A

    B

  • 3. 口令管理方式、口令设置规则、口令适应规则等属于口令管理策略。

    A

    B

  • 4. VLAN技术是基于应用层和网络层之间的隔离技术。

    A

    B

  • 5. 美国国家标准技术协会NIST发布的《SP800-30》中详细阐述了IT系统风险管理内容。

    A

    B

  • 1. 计算机病毒的主要传播途径有()

    A电子邮件

    B网络

    C存储介质

    D文件交换

  • 2. 要设计一种策略以满足目标系统平台的需求,通常安全策略的指定应考虑()等方面的内容。

    A网络

    B系统软件

    C文件系统

    D用户

    E物理

  • 3. 以下关于风险管理描述正确的是()。

    A风险管理是识别、评估和减少风险的过程

    B风险评估即对漏洞和威胁的可能性进行检查,并考虑事故造成的可能影响

    C描述威胁和漏洞的最好的方法是根据对经营业务的影响描述

    D以上说法都不正确

  • 4. 公共信息网络安全监察工作的性质( )

    A是公安工作的一个重要组成部分

    B是预防各种危害的重要手段

    C是行政管理的重要手段

    D是打击犯罪的重要手段

  • 5. 造成操作系统安全漏洞的原因( )

    A不安全的编程语言

    B不安全的编程习惯

    C考虑不周的架构设计

  • 1. 简述物理安全的技术层面的主要内容。
  • 2. 信息安全技术机制通常被划分为几个层次。试在每个层次中列举两种主要的安全机制。
  • 3. 简述入侵检测系统的基本组件。
  • 4. 什么是序列密码和分组密码?