信息安全测试员考试题及答案

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:195

试卷答案:有

试卷介绍: 想要更好的进行备考,信息安全测试员考试题及答案的试卷练习是必不可少的。

开始答题

试卷预览

  • 1. ()是应用安全服务的信任基础,( )是应用安全服务的具体实现,( )应是对PKI的全面理解。

    ACamas,Alas,CA

    BCamas,CA,Alas

    CAAs,CA+AAs,CA

    DCA,AAs,CA+AAs

  • 2. 直接处于可信网络和不可信网络之间的主机称为()。

    AFTP服务器

    B扼流点

    C堡垒主机

    D网关

  • 3. 特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会()。

    A不启动

    B远程控制启动

    C自动启动

    D本地手工启动

  • 4. IDS与互动是()。

    AIDS与Firewall互相发控制信息

    BFirewall向IDS发控制信息

    CIDS向Firewall发控制信息

    D互相独立,不发控制信息

  • 5. 在网络安全中,中断指袭击者破坏网络系统资源,使之变成无效或无用。这是对()。

    A可用性袭击

    B保密性袭击

    C完整性袭击

    D真实性袭击

  • 6. 以下不属于UNIX系统安全管理的主要内容的是()。

    A扫描端口漏洞

    B防止未授权存取

    C防止泄密

    D防止丢失系统的完整性

  • 7. 根据影响攻击脚本的因素,可以确认服务器攻击难度分为( )。

    A3级

    B4级

    C5级

    D6级

  • 8. 以下关于的通用结构的描述不正确的是( )。

    A路由器和防火墙是一种通用结构

    B单个防火墙是一种通用结构

    C双防火墙是一种通用结构

    D以上说法均不正确

  • 9. 在计算机病毒检测手段中,校验和法的优点是()

    A不会误报

    B能识别病毒名称

    C能检测出隐蔽性病毒

    D能发现未知病毒

  • 10. 下列计算机病毒检测手段中,主要用于检测已知病毒的是()

    A特征代码法

    B校验和法

    C行为监测法

    D软件模拟法

  • 11. 不能防御网络监听的措施是()

    A划分VLAN

    B数据加密传输

    C主机上安装防病毒软件

    D网络分段

  • 12. 下列不会在网络上明文传输口令的网络应用或协议是()

    APOP3

    BFTP

    CSSL

    DTelnet

  • 13. 在消息不加密的数据通信中,发送方在生成数字签名时,需要使用()

    A发送方的私钥

    B发送方的公钥

    C接收方的私钥

    D接收方的公钥

  • 14. AH协议中必须实现的验证算法是()。

    AHMAC-MD5和HMAC-SHA1

    BNULL

    CHMAC-RIPEMD-160

    D以上皆是

  • 15. 《互联网上网服务营业场所管理条例》规定,()负责互联网上网服务营业场所安全审核和对违反网络安全管理规定行为的查处。

    A人民法院

    B公安机关

    C工商行政管理部门

    D国家安全部门

  • 16. 计算机病毒最本质的特性是()。

    A寄生性

    B潜伏性

    C破坏性

    D攻击性

  • 17. 下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是()。

    A防火墙隔离

    B安装安全补丁程序

    C专用病毒查杀工具

    D部署网络入侵检测系统

  • 18. 对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

    A警告

    B罚款

    C没收违法所得

    D吊销许可证

  • 19. 《计算机信息网络国际联网安全保护管理办法》规定,互联单位、接入单位、使用计算机信息网络国际联网的法人和其他组织(包括跨省、自治区、直辖市联网的单位和所属的分支机构),应当自网络正式联通之日起()日内,到所在地的省、自治区、直辖市人民政府公安机关指定的受理机关办理备案手续。

    A7

    B10

    C15

    D30

  • 20. 对口令进行安全性管理和使用,最终是为了()。

    A口令不被攻击者非法获得

    B防止攻击者非法获得访问和操作权限

    C保证用户帐户的安全性

    D规范用户操作行为

  • 21. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()。

    A完整性

    B可用性

    C可靠性

    D保密性

  • 22. 对于违法行为的通报批评处罚,属于行政处罚中的()。

    A人身自由罚

    B声誉罚

    C财产罚

    D资格罚

  • 23. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

    A保密性

    B完整性

    C不可否认性

    D可用性

  • 24. 信息安全阶段将研究领域扩展到三个基本属性,下列()不属于这三个基本属性。

    A保密性

    B完整性

    C不可否认性

    D可用性

  • 25. 下列不属于系统安全的技术是()

    A防火墙

    B加密狗

    C认证

    D防病毒

  • 26. 一般而言,Internet防火墙建立在一个网络的()。

    A内部子网之间传送信息的中枢

    B每个子网的内部

    C内部网络与外部网络的交叉点

    D部分内部网络与外部网络的结合处

  • 27. ()即非法用户利用合法用户的身份,访问系统资源。

    A身份假冒

    B信息窃取

    C数据篡改

    D越权访问

  • 28. 下面哪种攻击方法属于被动攻击?()

    A拒绝服务攻击

    B重放攻击

    C通信量分析攻击

    D假冒攻击

  • 29. 密码学在信息安全中的应用是多样的,以下( )不属于密码学的具体应用。

    A生成种种网络协议

    B消息认证,确保信息完整性

    C加密技术,保护传输信息

    D进行身份认证

  • 30. 信息安全中的木桶原理,是指()。

    A整体安全水平由安全级别最低的部分所决定

    B整体安全水平由安全级别最高的部分所决定

    C整体安全水平由各组成部分的安全级别平均值所决定

    D以上都不对

  • 1. 以下哪种办公习惯是安全正确的?()。

    A应避免在开放办公室、开放会议室进行涉密会谈

    B最后离开办公室、项目室等办公区域的人员负责锁门

    C长时间离开座位时,应锁定或关闭计算机

    D应避免将记录有账号密码信息的载体随意放置在办公室

  • 2. 应用安全的目的是()。

    A保证信息用户的真实性

    B保证信息数据的机密性

    C保证信息数据的完整性

    D保证信息用户和信息数据的可审性

    E保证信息数据的可用性

  • 3. 《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得制作、复制、发布、传播的信息内容有()。

    A损害国家荣誉和利益的信息

    B个人通信地址

    C个人文学作品

    D淫秽、色情信息

    E侮辱或者诽谤他人,侵害他人合法权益的信息

  • 4. 从系统整体看,下述那些问题属于系统安全漏洞()

    A产品缺少安全功能

    B产品有Bugs

    C缺少足够的安全知识

    D人为错误

    E缺少针对安全的系统设计

  • 5. 对抗攻击的安全服务有()。

    A数字签名服务

    B访问控制服务

    C机密性服务

    D完整性服务

    E可用性服务

    F可审性服务

  • 1. 当前入侵检测系统可以及时制止黑客袭击。

    A

    B

  • 2. 信息系统安全等级划分第五级为自主保护级。

    A

    B

  • 3. 我国在2006年提出的《2006~2020年国家信息化发展战略》将“建设国家信息安全保障体系”作为9大战略发展方向之一。

    A

    B

  • 4. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

    A

    B

  • 5. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。

    A

    B

  • 1. 数字签名与数据加密在密钥方面区别。
  • 2. 简述计算机网络安全定义及核心。
  • 3. 什么是链路加密?
  • 4. 访问控制的三要素是什么?按访问控制策略划分,可分为哪几类?按层面划分,可分为哪几类?