信息安全测试员模拟试题(五)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:344

试卷答案:没有

试卷介绍: 为小伙伴们上线的信息安全测试员模拟试题(五)快来一起进行练习吧,相信对你备考有帮助。

开始答题

试卷预览

  • 1. 保密密钥的分发所采用的机制是()

    AMD5

    B三重DES

    CKerberos

    DRC-5

  • 2. IKE协议由()协议混合而成。

    AISAKMP、Oakley、SKEME

    BAH、ESP

    CL2TP、GRE

    D以上皆不是

  • 3. IKE协商的第一阶段可以采用( )。

    A主模式、快速模式

    B快速模式、积极模式

    C主模式、积极模式

    D新组模式

  • 4. 计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的()。

    A保密性

    B数据完整性

    C可利用性

    D可靠性

  • 5. 根据风险管理的看法,资产具有价值,存在脆弱性,被安全威胁(),()风险。

    A存在利用

    B利用导致

    C导致存在

    D存在具有

  • 6. 风险管理的首要任务是()。  

    A风险识别和评估

    B风险转嫁

    C风险控制

    D接受风险

  • 7. IS017799/IS027001最初是由()提出的国家标准。  

    A美国

    B澳大利亚

    C英国

    D中国

  • 8. ()协议主要由AH、ESP和IKE协议组成。

    APPTP

    BL2TP

    CL2F

    DIPSec

  • 9. Vigenere密码属于()。

    A置换密码

    B单表代换密码

    C多表代换密码

    D公钥密码

  • 10. 信息安全管理的( )从内涵上讲是指信息及其载体——信息系统,从外延上说其范围由实际应用环境来界定。

    A原则

    B对象

    C任务

    D目标

  • 11. ()是指网络操作系统平台,是使网络上各计算机能方便而有效的共享网络资源、为网络用户提供所需的各种服务的软件和有关规程的集合。

    A安全策略

    B漏洞分析机制

    C系统平台

    D软件防火墙

  • 12. 关于基于网络的入侵检测系统的特点的说明正确的是()。

    A防入侵欺骗的能力通常比较强

    B检测性能不受硬件条件限制

    C在交换式网络环境中难以配置

    D不能处理加密后的数据

  • 13. 下列协议中,( )协议的数据可以受到Insect的保护。

    ATCP、UDP、IP

    BARP

    CRARP

    D以上皆可以

  • 14. 由于系统软件和应用软件的配置有误而产生的安全漏洞,属于()

    A意外情况处置错误

    B设计错误

    C配置错误

    D环境错误

  • 15. 基于异常检测分析技术的入侵检测系统特点是()

    A漏报率高

    B误报率高

    C不能检测新的入侵方法

    D不需要建立行为模型

  • 16. 与黑客不同,入侵者的主要目的是()

    A成为目标主机的主人

    B自我挑战

    C破坏

    D寻找系统漏洞以便加固系统

  • 17. 下列身份认证技术中,使用用户所拥有的物品进行鉴别的是()

    A使用智能卡进行鉴别

    B使用口令进行鉴别

    C使用笔迹进行鉴别

    D使用指纹进行鉴别

  • 18. ()是通过盗窃或分析手段来达到计算机信息袭击目,它不会导致对系统中所含信息任何改动,并且系统操作和状态也不被变化。

    A积极袭击

    B被动袭击

    C黑客袭击

    D蠕虫病毒

  • 19. 防火墙是常用的一种网络安全装置,下列关于它的用途的说法()是对的。

    A防止内部攻击

    B防止外部攻击

    C防止内部对外部的非法访问

    D即防外部攻击,又防内部对外部非法访问

  • 20. 我国刑法()规定了非法侵入计算机信息系统罪。

    A第284条

    B第285条

    C第286条

    D第287条

  • 21. 《信息安全国家学说》是()的信息安全基本纲领性文件。

    A法国

    B美国

    C俄罗斯

    D英国

  • 22. PKI的主要理论基础是()。

    A对称密码算法

    B公钥密码算法

    C量子密码

    D摘要算法

  • 23. 下列选项中不属于人员安全管理措施的是()。

    A行为监控

    B安全培训

    C人员离岗

    D背景/技能审查

  • 24. PKI支持的服务不包括()。

    A非对称密钥技术及证书管理

    B目录服务

    C对称密钥的产生和分发

    D访问控制服务

  • 25. Bell-LaPadula模型的出发点是维护系统的(),而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的()问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。

    A保密性可用性

    B可用性保密性

    C保密性完整性

    D完整性保密性

  • 26. 公钥密码基础设施PKI解决了信息系统中的()问题。

    A身份信任

    B权限管理

    C安全审计

    D加密

  • 27. 对于提高人员安全意识和安全操作技能来说,以下所列的安全管理最有效的是()。

    A安全检查

    B教育与培训

    C责任追究

    D制度约束

  • 28. 在通信过程中,只采用数字签名可以解决()等问题。

    A数据完整性

    B数据的抗抵赖性

    C数据的篡改

    D数据的保密性

  • 29. 用于发现攻击目标。()

    Aping扫描

    B操作系统扫描

    C端口扫描

    D漏洞扫描

  • 30. 我国《重要信息系统灾难恢复指南》将灾难恢复分成了级( )。

    A

    B

    C

    D

  • 1. 访问控制也叫授权,它是对用户访问网络系统资源进行的控制过程。

    A

    B

  • 2. NAT技术难以解决目前IP地址资源紧张的问题。

    A

    B

  • 3. 从技术上讲,网络信息安全是涉及多种学科的边缘性学科。

    A

    B

  • 4. GB17859与目前等级保护所规定的安全等级的含义不同,GB17859中等级划分为现在的等级保护奠定了基础。

    A

    B

  • 5. 口令复杂度应有要求,所以复杂的口令可以不用修改。

    A

    B

  • 1. ()是建立有效的计算机病毒防御体系所需要的技术措施。

    A杀毒软件

    B补丁管理系统

    C防火墙

    D网络入侵检测

    E漏洞扫描

  • 2. 计算机信息系统安全的三个相辅相成、互补互通的有机组成部分是()。

    A安全策略

    B安全法规

    C安全技术

    D安全管理

  • 3. ()可能给网络和信息系统带来风险,导致安全事件。

    A计算机病毒

    B网络入侵

    C软硬件故障

    D人员误操作

    E不可抗灾难事件

  • 4. 网络设备进行远程管理时,应采用协议的方式以防被窃听。()

    ASSH

    BHTTP

    CHTTPS

    DTelnet

    EFTP

  • 5. 能够起到访问控制功能的设备有()。

    A网闸

    B三层交换机

    C入侵检测系统

    D防火墙

  • 1. 现代通信中易受到的攻击有哪些?解决方法是什么?
  • 2. 简述我国刑法对网络犯罪的相关规定。
  • 3. 单机状态下验证用户身份的三种因素是什么?
  • 4. 什么是计算机病毒?