信息安全测试员考试题

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:207

试卷答案:没有

试卷介绍: 新职业信息安全测试员非常受大家关注,这里推出了信息安全测试员考试题,来一起练习吧。

开始答题

试卷预览

  • 1. 信息安全管理策略的制定要依据( )的结果。

    A应急恢复

    B安全分级

    C风险评估

    D技术选择

  • 2. 在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()

    Aexec-timeout100

    Bexec-timeout010

    Cidle-timeout100

    Didle-timeout010

  • 3. 以下哪一种是正确的方式:()

    A公司上网需要申请,自己买张移动上网卡接入电脑上Internet

    B要给客户发保险产品信息,使用个人Hotmail邮箱发送;

    C定期把自己电脑的重要文档备份在公司云盘上

    D习惯使用AdobePhotoshop编辑软件,但公司的电脑没有安装,自己买张盗版光盘自行安装;

  • 4. 根据BS7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是()。  

    A访问控制

    B业务连续性

    C信息系统获取、开发与维护

    D组织与人员

  • 5. 当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。  

    A业务子系统的安全等级平均值

    B业务子系统的最高安全等级

    C业务子系统的最低安全等级

    D以上说法都错误

  • 6. ()是进行等级确定和等级保护管理的最终对象。  

    A业务系统

    B功能模块

    C信息系统

    D网络系统

  • 7. 我国在1999年发布的国家标准()为信息安全等级保护奠定了基础。  

    AGB17799

    BGB15408

    CGB17859

    DGB14430

  • 8. 有一主机专门被用作内部网和外部网分界线。该主机里有两块网卡,分别连接到两个网络。防火墙内外系统都可以与这台主机通信,但防火墙两边系统不能直接通信,这是()防火墙。

    A屏蔽主机式体系构造

    B筛选路由式体系构造

    C双宿网关式体系构造

    D屏蔽子网式体系构造

  • 9. 在对一个大的企业定义安全需求时,首先应完成( ),弄明白业务功能丢失或降低的影响。

    ABCP

    BCIRT

    CBIA

    DDRP

  • 10. Internet接入的方案不包括( )。

    A单线接入

    BNETBEUI接入

    C多线接入多个ISP

    D多线接入单个ISP

  • 11. 基于通信双方共同拥有但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()

    A公钥认证

    B零知识认证

    C共享密钥认证

    D口令认证

  • 12. 阈值检验在入侵检测技术中属于()

    A状态转换法

    B量化分析法

    C免疫学方法

    D神经网络法

  • 13. 不属于CIDF体系结构的组件是()

    A事件产生器

    B事件分析器

    C自我防护单元

    D事件数据库

  • 14. 静态包过滤防火墙的特点是()

    A安全性能比状态检测防火墙更高

    B对应用层透明(即与具体应用无关)

    C处理速度比应用代理防火墙更慢

    D提供详细的审计记录

  • 15. 下列不属于网络安全目标的是()

    A系统完整性

    B系统可用性

    C系统可靠性

    D系统抗毁性

  • 16. SSL是()层加密合同。

    A网络

    B运送

    C应用

    D数据链路

  • 17. 1999年,我国发布的第一个信息安全等级保护的国家标准GB17859—1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。  

    A7

    B8

    C6

    D5

  • 18. ()对于信息安全管理负有责任。

    A高级管理层

    B安全管理员

    CIT管理员

    D所有与信息系统有关人员

  • 19. 下列不属于网络蠕虫病毒的是()。

    A冲击波

    BSQLSLAMMER

    CCIH

    D振荡波

  • 20. 《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

    A8小时内

    B12小时内

    C24小时内

    D48小时内

  • 21. 使用Winspoof软件,可以用来()

    A显示好友QQ的IP

    B显示陌生人QQ的IP

    C隐藏QQ的IP

    D攻击对方QQ端口

  • 22. WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

    A木马

    B暴力攻击

    CIP欺骗

    D缓存溢出攻击

  • 23. 如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。那么其在等级保护中属于()。

    A强制保护级

    B监督保护级

    C指导保护级

    D自主保护级

  • 24. 信息安全在通信保密阶段中主要应用于()领域。

    A军事

    B商业

    C科研

    D教育

  • 25. 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

    A被动,无须,主动,必须

    B主动,必须,被动,无须

    C主动,无须,被动,必须

    D被动,必须,主动,无须

  • 26. 根据所依据的数学难题,除了( )以外,公钥密码体制可以分为以下几类。

    A模幂运算问题

    B大整数因子分解问题

    C离散对数问题

    D椭圆曲线离散对数问题

  • 27. 防火墙是一种( )隔离部件。

    A物理

    B逻辑

    C物理及逻辑

    D以上说法均不正确

  • 28. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()

    A安装防火墙

    B安装入侵检测系统

    C给系统安装最新的补丁

    D安装防病毒软件

  • 29. PKI的主要组成不包括( )。

    A证书授权CA

    BSSL

    C注册授权RA

    D证书存储库CR

  • 30. 计算机网络组织结构中有两种基本结构,分别是域和( )

    A用户组

    B工作组

    C本地组

    D全局组

  • 1. 互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()。

    A防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施

    B重要数据库和系统主要设备的冗灾备份措施

    C记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

    D法律、法规和规章规定应当落实的其他安全保护技术措施

  • 2. 与计算机有关的违法案件,要(),以界定是属于行政违法案件,还是刑事违法案件

    A根据违法行为的情节和所造成的后果进行界定

    B根据违法行为的类别进行界定

    C根据违法行为人的身份进行界定

    D根据违法行为所违反的法律规范来界定

  • 3. 有害数据通过在信息网络中的运行,主要产生的危害有()

    A攻击国家政权,危害国家安全

    B破坏社会治安秩序

    C破坏计算机信息系统,造成经济的社会的巨大损失

  • 4. 智能卡可以应用的地方包括( )

    A进入大楼

    B使用移动电话

    C登录特定主机

    D执行银行和电子商务交易

  • 5. 网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()

    A关键服务器主机

    B网络交换机的监听端口

    C内网和外网的边界

    D桌面系统

    E以上都正确

  • 1. 鉴别是防止主动攻击的重要技术。鉴别的目的就是验证用户身份的合法性和用户间传输信息的完整性和真实性。

    A

    B

  • 2. 信息在使用中不仅不会被消耗掉,还可以加以复制。

    A

    B

  • 3. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

    A

    B

  • 4. 信息安全等同于网络安全。

    A

    B

  • 5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况()

    A

    B

  • 1. 简述信息安全发展所历经的三个主要阶段以及它们各自的特点。
  • 2. 数据库加密方法有哪几种?
  • 3. 简述在口令认证过程中,如何应用散列算法来处理要传输账号和口令.以防口令监听和口令攻击。
  • 4. 安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?