信息安全应用工程师(高级)考试试题-12期
- 一、简答题
- 01、等保保护定级备案,应整理哪些材料?
- 02、业务系统根据定级的级别不同(2级 ,3级 ,4级) , 测评的频率是多少?
- 03、业务系统等保2.0测评,要达到优的评级,需要达到哪些条件?
- 04、业务系统等保2.0测评结果,不同测评结论要求?
- 05、进行风险评估的,基本流程以及工作内容简述?
- 06、对业务进行资产识别,需要考虑哪些因素?
- 07、对业务进行资产重要性赋值,应考虑哪几个因素
- 08、对资产进行脆弱性识别的方法有哪些?
- 09、对资产进行威胁识别的方法有哪些?
- 10、安全域划分,基本的区域划分为那几个区域,分别对应哪些业务?
- 11、终端接入网络,应该检查哪些安全内容?
- 12、桌面管理系统,能解决哪些问题?
- 13、堡垒机要实现运维审计功能,要具备哪些条件?
- 14、堡垒机能实现哪些安全管控措施?
- 15、日志服务器有哪些作用?
- 16、DLP防泄密,部署方式有哪些?
- 17、web防火墙,有哪些功能?
- 18、安全扫描有哪些类型以及作用?
- 19、风险处置的常见方法有哪些?
- 20、简述安全策略体系所包含的内容。
- 21、数据完整性保护都有哪些技术?
- 22、数字签名的性质
- 23、SQL注入的定义
- 24、基于网络的入侵检测系统与基于主机的入侵检测系统区别
- 25、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象
- 26、请解释5种常见"非法访问" 攻击方式的含义
- 27、解释身份认证的基本概念
- 28、单机状态下验证用户身份的三种因素是什么?
- 29、解释访问控制的基本概念
- 30、电子邮件存在哪些安全性问题
- 31、什么是防火墙,为什么需要有防火墙
- 32、防火墙应满足的基本条件是什么
- 33、列举防火墙的几个基本功能(三项即可)
- 34、包过滤防火墙的过滤原理是什么?
- 35、 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点
- 36、代理服务器有什么优缺点
- 37、什么是堡垒主机,它有什么功能?
- 38、解释VPN的基本概念
- 39、VPN有哪三种类型?它们的特点和应用场合分别是什么
- 40、什么是漏洞扫描
- 41、什么是IDS,它有哪些基本功能
- 42、数据备份的类型有哪些
- 43、阐述蜜罐在网络中的位置
- 44、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码
- 45、身份认证的信息主要有哪几类?并每项列举不少于2个的事例
- 46、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
- 47、试解释SQL注入攻击的原理,以及它产生的不利影响。
- 48、三级信息系统中,网络安全中的设备安全有哪些检查项?(5项即可)
- 49、主机常见测评的问题
- 50、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么
- 二、单选
- 1.以下哪一项不是补丁管理过程的一部分?( )
- 2. 以下哪一项是使用基线的一种有效的配置管理方法? ( )
- 3. 组织正在规划新的将容纳数据中心建筑的布局,数据中心最合适放置在什么地方? ( )
- 4. 什么信息安全管理任务能够确保有效地满足组织的数据保护需求?( )
- 5. 在运行未加密 HTTP服务器的系统上,什么端口通常是开放的? ( )
- 6. 对客户的网络执行渗透测试,且使用工具协助自动执行常见的漏洞利用,下列哪个安全工具能最好地满足她的需要? ( )
- 7. Badin Industries 运行着一个处理电子商务订单和信用卡交易的 Web 应用程序。因此,它应遵守支付卡行业数据安全标准(PCIDSS)。该公司最近对应用程序执行了 Web 漏洞扫描,没有得到满意结果。 Badin 应多久后重新扫描应用程序? ( )
- 8. Matthew 想在网络上测试系统的 SQL 注入漏洞。下列哪个工具最适合这个任务? ( )
- 9. 下列哪个测试提供有关服务器安全状态的最准确和最详细信息?( )
- 10. 什么端口通常用于使用 SSH 实用工具接受管理连接?( )
- 答案1-10
- 11. Beth 想在组织的私有网络上对所有系统运行 nmap 扫描,包括处于 10.0.0.0 私有地址空间中的系统。 她想要扫描整个私有地址空间,因为她不确定使用的是哪个子网。Beth 应该以哪个网络地址作为扫描目标?( )
- 12. 以下哪一项一般不包括在安全评估中?( )
- 13. Adam 最近对组织内运行的 Web 服务器进行了一次网络端口扫描。他从外部网络进行扫描,以获得攻击者的扫描角度。下列哪个结果是引起警报的最大原因 ? ( )
- 14. 以下哪个工具主要用于网络发现扫描?( )
- 15. 什么类型的攻击使用电子邮件,试图诱骗高层管理人员?( )
- 16. 以下哪一项可以帮助缓解网上暴力破解的成功率? ( )
- 17. 组织会做什么来识别弱点?( )
- 18. 下列哪一项最能说明密码短语的好处?( )
- 19. 可以用什么来防止用户使用两个口令进行轮转?( )
- 20. 以下哪一项不是组织想要用访问控制保护的资产?( )
- 答案11-20
- 21. 以下哪个攻击可以用来绕过即使是最好的物理和逻辑安全机制来访问系统? ( )
- 22. 邮件本身被当成攻击机制,这种攻击称为? ( )
- 23. 为互联网传送邮件设计安全系统时,以下哪一项是最不重要的?( )
- 24. 以下哪一个不是 NAT 的好处?( )
- 25. 以下哪一个不能在 VPN 上进行连接?( )
- 26. 什么安全概念鼓励管理员在每台主机上安装防火墙、防病毒扫描器和IDS ? ( )
- 27. 以下哪个不是可路由协议?( )
- 28. 关于防火墙,下列哪一项不是正确的?( )
- 29. 下列哪一层是 OSI 模型的第 4 层?( )
- 30. 所有安全解决方案中最重要的目标是什么?( )
- 答案21-30
- 31. 通常什么基础设施组件位于多个楼层的相同位置,用于把每个楼层网络连接在一起以提供便利?( )
- 32. 减少移动设备上的数据丢失风险的最有效手段是什么,例如笔记本电脑?( )
- 33. 以下哪个链接会被 WPA 加密进行保护( )
- 34. WPA 使用什么加密技术保护无线通信?( )
- 35. 当评估防护措施时,在大多数情况下应遵循什么规则?( )
- 36. 当没有或缺乏防护措施和对策时,会存在什么?( )
- 37. 下列哪一项不是风险分析过程中的元素?( )
- 38. 以下哪一项是任何安全解决方案中最薄弱的元素?( )
- 39. 在分类数据时,下列哪一项通常是不考虑的特征?( )
- 40. 什么确保了活动或事件的主体不能否认发生过的事件?( )
- 答案31-40
- 41. 信息安全的基本属性是( )
- 42. 在何种情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?( )
- 43. 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?( )
- 44. 以下对信息安全应急响应说法错误的是?( )
- 45. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?( )
- 46. 下面哪一项最好地描述了组织机构的安全策略?( )
- 47. 关于黑客注入攻击说法错误的是:( )
- 48. 基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击? ( )
- 49. 以下哪一项不是流氓软件的特征?( )
- 50. 以下对于蠕虫病毒的描述错误的是?( )
- 答案41-50
- 51. windows操作系统的注册表运行命令是?( )
- 52. 在windows中用事件查看器查看日志文件,可看到的日志包括? ( )
- 53. 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?( )
- 54. 以下哪个不是防火墙具备的?( )
- 55. 以下哪个不是应用层防火墙的特点?( )
- 56. 下列哪个协议可以防止局域网的数据链路层的桥接环路?( )
- 57. 下列信息系统安全说法正确的是:( )
- 58. 以下密码使用方法中正确的是:( )
- 59. 在风险分析中,下列不属于软件资产的是:( )
- 60. 通常最好由谁来确定系统和数据的敏感性级别?( )
- 答案51-60
- 61. 从风险管理的角度,以下哪种方法不可取?( )
- 62. 在信息系统安全中,风险由以下哪两种因素共同构成的?( )
- 63. 下面哪个既提供完整性服务又提供机密性服务?( )
- 64. “如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?( )
- 65. 以下哪个是局域网中常见的被动威胁?( )
- 66. 互联网目前主要使用以下哪个协议?( )
- 67. 互联网的管理是?( )
- 68. 255.255.255.0是哪类网址的默认MASK?( )
- 69. 255.0.0.0是哪类网址的默认MASK?( )
- 70. FTP使用哪个TCP端口?( )
- 答案61-70
- 71. 从部署的位置看,入侵检测系统主要分为?( )
- 72. 下面对跟踪审计功能的描述哪项是正确的?( )
- 73. 机构应该把信息系统安全看作( )
- 74. 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是( )
- 75. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?( )
- 76. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为( )
- 77. 企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?( )
- 78. 系统审计日志不包括以下哪一项?( )
- 79. 以下哪些不属于脆弱性范畴?( )
- 80. 以下哪一项对安全风险的描述是准确的?( )
- 答案71-80
- 81. 关于VPN的描述,哪一个是不正确的?( )
- 82. 以下防火墙中最慢,并且运行在OSI模型最高层的是?( )
- 83. 允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为( )
- 84. 防火墙的作用?( )
- 85. OSI的第五层是( )
- 86. 描述系统可靠性的主要参数是( )
- 87. 下面( )不是主机型入侵检测系统的优点
- 88. 下面哪一项最好地描述了风险分析的目的?( )
- 89. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下( )是这种情况面临的最主要风险
- 90. 下列( )说法是正确的
- 答案81-90
- 91. 从安全的角度来看,运行( )起到第一道防线的作用
- 92. 下面( )攻击方式最常用于破解口令
- 93. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面( )是最好的方法
- 94. 系统管理员属于( )层
- 95. SMTP连接服务器使用端口为( )
- 96. 在Windows 中可以察看开放端口情况的是( )
- 97. 以下哪一种人给公司带来了最大的安全风险?( )
- 98. 下面哪一个是国家推荐性标准?( )
- 99. 拒绝服务攻击损害了信息系统的哪一项性能?( )
- 100. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为?( )
- 答案91-100
- 单选题-易错题
- 三、多选
- 1.大数据应用安全策略包括:( )
- 2.关于“斯诺登”事件的影响,下列说法正确的有( )
- 3.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( )
- 4.在使用电脑过程中,哪些是网络安全防范措施( )
- 5.信息网络主要划分为( )
- 6.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行( )哪种措施,避免受到更大损失?
- 7.为了防治垃圾邮件,常用的方法有( )
- 8.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在( )
- 9.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括( )
- 10.网络蠕虫病毒越来越多地借助网络作为传播途径,包括( )
- 答案01-10
- 11.治安管理处罚法规定,( )行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
- 12.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括( )
- 13.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )
- 14.安全评估过程中,经常采用的评估方法包括( )
- 15.在安全评估过程中,安全威胁的来源包括( )
- 16.根据采用的技术,入侵检测系统有以下分类:( )
- 17. 信息系统安全保护法律规范的作用主要有( )
- 18. ( )是建立有效的计算机病毒防御体系所需要的技术措施。
- 19.任何信息安全系统中都存在脆弱点,它可以存在于( )
- 20.一个安全的网络系统具有的特点是( )
- 答案11-20
- 21.在互联网上的计算机病毒呈现出的特点是( )
- 22.在局域网中计算机病毒的防范策略有( )
- 23.以下密码使用方法中不正确的是:( )
- 24.从风险管理的角度,以下哪些方法可行?( )
- 25.对防火墙的描述正确的是?( )
- 26.以下哪些属于防火墙典型的组件或者功能?( )
- 27.以下哪些是被动攻击的例子?( )
- 28.下面对跟踪审计功能的描述哪项是不正确的?( )
- 29.对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是不正确的?( )
- 30.从分析方法上入侵检测分为哪两种类型( )
- 答案21-30
- 31.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的正确认识是:( )
A 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。
B 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。 - 32.PDR模型中,下面哪些措施属于防护(P)措施:
- 33.下面哪几个不是国家推荐性标准?( )
- 34.为尽量防止通过浏览网页感染恶意代码,下列做法中正确的是( )
- 35.除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般会包括下列哪项信息?( )
- 36.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那几层可以提供机密性服务?( )
A 、表示层
B 、传输层
C 、网络层
D 、会话层 - 37.以下的危险情况哪几个与数字签名和随机数字有关的?( )
- 38.系统审计日志包括以下哪几项?( )
- 39.一次一密乱码本注意以下哪两点?( )
- 40.加密技术可以提供以下哪几种安全服务?( )
- 答案31-40
- 41.关于VPN的描述,哪几个是正确的?( )
- 42.一般的防火墙能实现以下哪些功能?( )
A 隔离公司网络和不可信网络;
B 防止病毒和特络依木马程序;
C 隔离内网;
D 提供对单点的监控 - 43.防火墙的作用:( )
A 实现一个公司的安全策略;
B 创建一个阻塞点;
C 记录Internet活动;
D 限制网络暴露 - 44.中国信息安全产品测评认证中心的四项业务是什么?( )
- 45.TCP/IP协议的4层概念模型是?( )
- 46.下面哪几项是主机型入侵检测系统的优点?( )
- 47.下列哪些说法是不正确的?( )
- 48.从安全的角度来看,运行哪几项起不到第一道防线的作用:( )
- 49.以下对系统管理员归属描述不正确的是?( )
- 50.下列哪几项是公有地址?( )
- 答案41-50
- 51.下面哪一项是对IDS的描述不正确?( )
- 52.下列哪几项不能提高网络的可用性?( )
- 53.机构对信息系统安全看法不正确的是:( )
- 54.以下哪几项属于恶意代码? ( )
- 55.在计算机中心,下列哪几项是磁介质上信息擦除方法?( )
- 56.下面哪些不是国家推荐性标准?( )
- 57.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪几项属于主动威胁?( )
- 58.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是不适合于以下哪几种拓扑结构的网络的?( )
- 59.拒绝服务攻击不会损害信息系统的哪些性能?( )
- 60.下面( )方法无法替代电子银行中的个人标识号(PINs)的作用?
- 答案51-60
- 61.计算机安全事故发生时,下列哪些人需要通知通知:
- 62.多层的楼房中,不适合做数据中心的位置是:( )
- 63.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级划分不正确的是:( )
- 64.以下哪些问题是桌面管理系统不能解决的?( )
- 65.桌面管理系统能解决以下哪些问题?( )
- 66.补丁集中管理有哪些好处?( )
- 67.统一防病毒管理系统有哪些好处?( )
- 68.堡垒机解决哪些信息安全需求?( )
- 69.准入设备解决哪些信息安全管理需求?( )
- 70. 企业部署WSUS进行统一补丁推送有哪些好处?
- 答案61-70
- 71.进行风险处置的方法包含哪些?( )
- 72.进行业务风险评估,( )风险是不可接受的?
- 73.进行业务风险评估,需要识别资产包含以下( )类别?
- 74.进行业务风险评估,进行资产赋值,与以下( )有关?
- 75.进行信息安全风险评估,最后风险值与以下哪几项有关?( )
- 76.进行信息安全风险评估,包含哪些步骤?( )
- 77.等保测评出现( )会判定不符合?
- 78.业务系统进行等保测评要达到优的评价,需要具备( )?
- 79.业务系统进行等保2.0等保测评,测评结果有哪几种评价?
- 80.业务系统开展等保测评,选择测评机构需要注意事项?
- 答案71-80
- 81.业务系统进行等保定级备案,备案地点可以选择( )?
- 82.那些级别的业务系统,需要定期进行等保测评?
- 83.业务系统进行定级备案,按照不同业务重要性和对公众影响可分为那几级?( )
- 84.等级保护备案,需要提交( )材料至公安机关。
- 85.ISO七层模型包含( )?
- 86.在日常生活中,( )容易造成我们的敏感信息被非法窃取?
- 87.不要打开来历不明的网页、电子邮件链接或附件是因为( )
- 88.我们在日常生活中网上支付时,应该采取( )安全防范措施?
- 89.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?( )
- 90.信息安全违规现象的主要原因( )
- 答案81-90
- 91.如何防范钓鱼网站?( )
- 92.以下防范智能手机信息泄露的措施有哪几个?( )
- 93.政府组织对大数据安全的需求主要包括?( )
- 94. 大数据应用安全策略包括:( )
- 95.关于“斯诺登”事件的影响,下列说法正确的有( )
- 96.现在网络购物越来越多,以下( )措施可以防范网络购物的风险?
- 97.在使用电脑过程中,哪些是网络安全防范措施( )
- 98.信息网络主要划分为( )
- 99.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行( )措施,避免受到更大损失?
- 100.为了防治垃圾邮件,常用的方法有( )?
- 答案91-100
- 多选题-易错题
- 四、判断
- 1.安全基线实施对象,包括主机、网络、中间件、安全设备等相关类型。
- 2.安全审计,可以由内部专门审计部门或者由外部第三方审计公司来进行。
- 3.DLP可以根据数据分布,部署在网络恰当位置,防止数据外泄。
- 4.DLP防泄密,必须部署在办公计算机才能有效防止数据泄密。
- 5.风险评估,业务第一次上线进行一次即可。
- 6.安全管理员,必须有专人担任,不得兼任。
- 7.安全管理员,可以由熟悉业务的系统管理员来兼任。
- 8.安全管理员,可以由熟悉安全设备的网络工程师来兼任。
- 9.业务上云后,远程接入运维,应部署VPN+双因素的方式接入,增加运维过程安全性。
- 10.业务上云之后,业务安全防护除了云平台的安全策略,还应根据业务的实际需求,部署相应的防护措施。
- 答案01-10
- 11.业务上云之后,业务安全防护有云平台的安全策略即可。
- 12.密码强度策略包含密码长度、密码组成、密码使用期限。
- 13.配置密码策略,除了能确保业务系统密码强度,也能防止外部暴力破解攻击。
- 14.只要定期修改密码,配置任何密码都行。
- 15.只要配置强壮的密码,就不需要定期修改密码。
- 16.防止黑客进行漏洞扫描,可以在防火墙做端口过滤来屏蔽。
- 17.扫描攻击工具进行目标设备存活测试最高效的办法就是做Ping测试。
- 18.安全扫描,应定期更新扫描工具的特征库,并定期进行扫描。
- 19.要提高员工的信息安全意识,不仅应对员工进行必要的信息安全意识培训,也应有相应的奖惩措施。
- 20.WAF、IPS要有效发挥作用,必须采取正确的部署方式和定期进行策略更新。
- 答案11-20
- 21.信息安全设备,只要部署,就能起到防护作用。
- 22.信息安全只要安全设备部署到位,就不会发生安全事件。
- 23.WAF必须串联部署,才能阻断攻击行为。
- 24.为防止黑客攻击后删除操作记录,须将设备日志异地备份至专门的日志服务器。
- 25.Windows操作系统,日志类型有登录日志、应用日志、安全日志。
- 26.HIDS部署在终端上,只能检测,不能阻断。
- 27.IDS能够检测和阻断攻击行为。
- 28.IPS能够检测和阻断攻击行为。
- 29.堡垒机审计可以审计主机操作系统日志。
- 30.终端接入网络,使用DHCP分配IP效率最高。
- 答案21-30
- 31.业务系统进行风险评估,首先要选定评估范围。
- 32.业务系统进行等保测评,只能选择具备资质本地测评机构。
- 33.业务系统进行定级备案,可以自主定级,不需要评审。
- 34.等保四级系统,按照规定需每半年测评一次。
- 35.等保三级系统,按照规定需要每年测评一次。
- 36.等保测评工作,只要在上线的时候测评一次即可。
- 37.上网行为管理能够限制内部用户访问恶意网站。
- 38.信息安全工作的目标是没有风险。
- 39.APT是高级可持续攻击。
- 40.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
- 答案31-40
- 41.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
- 42.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。
- 43.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。
- 44.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。
- 45.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
- 46.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。
- 47.大数据未能妥善处理会对用户隐私造成极大危害。
- 48.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
- 49.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
- 50.大数据技术和云计算技术是两门完全不相关的技术。
- 答案41-50
- 51.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。
- 52.PKI指的是公钥基础设施。
- 53.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。
- 54.逻辑域构建了协议、软件、数据等组成的信息活动域。
- 55.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。
- 56.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。
- 57.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。
- 58.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。
- 59.数据化就是数字化,是相互等同的关系。
- 60.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。
- 答案51-60
- 61.DDOS是指分布反射式拒绝服务。
- 62.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。
- 63.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
- 64.数据可视化可以便于人们对数据的理解。
- 65.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
- 66. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
- 67. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
- 68. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
- 69. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
- 70. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
- 答案61-70
- 71. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
- 72. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
- 73. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
- 74. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
- 75. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
- 76. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
- 77. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
- 78. PKI系统使用了非对称算法.对称算法和散列算法。
- 79. PKI系统所有的安全操作都是通过数字证书来实现的。
- 80. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
- 81. SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。
- 答案71-80
- 82. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。
- 83. 匿名传送是FTP的最大特点。
- 84. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。
- 85. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
- 86. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。
- 87. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
- 88. 蠕虫只能通过邮件传播。
- 89. 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
- 90. 过滤非法的数据包属于入侵检测系统的功能。
- 答案81-90
- 91. 135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口
- 92. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。
- 93. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的
- 94. 加密技术中验证这一重要环节采用的关键技术是数字签名
- 95. EFS加密文件系统不能加密压缩文件。
- 96. IPSEC的隧道模式提供PC到PC之间的安全。
- 97. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
- 98. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。
- 99. 对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
- 100. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。
- 答案91-100
- 判断题-易错题
网络运行管理员试题-简答题50道|单选题100道|多选题100道|判断题100道-12期-2022.08.02
一、简答题
01、等保保护定级备案,应整理哪些材料?
(1)业务系统信息表;
(2)业务系统定级报告;
(3)备案单位信息表;
(4)备案单位信息安全工作组联系人清单。
02、业务系统根据定级的级别不同(2级 ,3级 ,4级) , 测评的频率是多少?
(1)2 级,2 年一次;
(2)3 级,1 年一次;
(3)4 级,1 年二次。
03、业务系统等保2.0测评,要达到优的评级,需要达到哪些条件?
(1)测评分数达到 90 分以上
(2)测评风险项,没有中危或者高危风险。
04、业务系统等保2.0测评结果,不同测评结论要求?
(1)低于 70 分或存在高危风险,不符合
(2)大于 70 分(含 70 分),没有高危风险,中
(3)大于 80 分(含 80 分),没有高危风险,良
(4)大于 90 分(含 90 分),没有高中危风险,优。
05、进行风险评估的,基本流程以及工作内容简述?
(1)资产识别,识别出风险评估范围内资产类型和重要性赋值;
(2)威胁识别,识别出不同资产面临的威胁类型,进行威胁赋值;
(3)脆弱性识别,对资产进行脆弱性识别,进行脆弱性赋值;
(4)风险计算,综合资产识别,威胁识别,脆弱性识别的结果,进行风险计算。
(5)风险处置,综合现有安全防护措施,进行风险处置。
06、对业务进行资产识别,需要考虑哪些因素?
(1)资产分类,应考虑以下几个方面:
(2)物理环境,主机、网络、应用、数据、安全管理制度、人员。
07、对业务进行资产重要性赋值,应考虑哪几个因素
(1)资产可用性
(2)资产完整性
(3)资产保密性
08、对资产进行脆弱性识别的方法有哪些?
(1)人员访谈
(2)安全日志审计
(3)漏洞扫描
(4)现场查看
(5)上机核查
09、对资产进行威胁识别的方法有哪些?
(1)人员访谈
(2)安全日志审计
(3)历史安全事件查阅
10、安全域划分,基本的区域划分为那几个区域,分别对应哪些业务?
(1)核心交换区,负责内部数据交换和区域隔离;
(2)互联接入区,负责接入内网的各种接入方式管理;
(3)DMZ 区域,负责对外部互联网提供服务;
(4)业务生产区,负责内部业务生产环境部署;
(5)管理服务区,为内部提供 IT 服务和运维管理。
11、终端接入网络,应该检查哪些安全内容?
(1)检查终端是否安全最新的安全补丁
(2)检查终端是否安装防病毒软件
(3)检查终端是否进行必要的安全基线加固
(4)检查终端是否安装与工作无关软件
12、桌面管理系统,能解决哪些问题?
(1)可以通过控制台远程管理所有的计算机,进行补丁和病毒库推送。
(2)内网计算机通过控制台服务器进行补丁和病毒库下载,节省办公网络带宽。
(3)控制台可以统一全网所有计算机病毒库和补丁更新情况,同时可以掌握全网每台计算机的安全状态,及时进行针对性处理。
如集成在桌面管理系统中,则可以有效管控所有计算机应用程序安装,
(4)可以有效管理应用程序正版化,防止非授权安装与工作无关软件,有效管控计算机的外接设备。
13、堡垒机要实现运维审计功能,要具备哪些条件?
(1)要通过访问控制策略,运维人员只能通过堡垒机才能访问纳管设备;
(2)要通过跳板机进行应用托管,满足 web 访问托管。
14、堡垒机能实现哪些安全管控措施?
(1)通过堡垒机,留存运维人员操作记录,规范操作行为;
(2)通过堡垒机,限制运维人员执行高危操作;
15、日志服务器有哪些作用?
(1)通过日志服务器,集中存储管理设备日志,防止被黑客入侵删除访问记录;
(2)通过日志服务器,集中存储分析设备日志,审计网络内安全现状,分析安全事件原因。
16、DLP防泄密,部署方式有哪些?
(1)部署在终端,采取访问控制策略,限制外发通道;
(2)部署在终端,采取落地加密的方式,防止泄密;
(3)部署在网络出口,对外发进行管控
17、web防火墙,有哪些功能?
(1)Web 访问行为审计;
(2)Web 应用虚拟补丁加固;
(3)Web 访问,阻断恶意 web 攻击;
18、安全扫描有哪些类型以及作用?
(1)主机扫描,扫描主机系统漏洞;
(2)Web 扫描,扫描应用程序 web 漏洞;
(3)端口扫描,扫描互联网出口,防止非授权开放端口。
19、风险处置的常见方法有哪些?
(1)风险降低,处理风险漏洞,降低风险级别;
(2)风险转移,部署蜜罐等措施转移风险;
(3)风险接受,评估修复成本与风险损害,如果成本高与风险损害,可做风险接受
20、简述安全策略体系所包含的内容。
一个合理的信息安全策略体系可以包括三个不同层次的策略文档:
(1)总体安全策略,阐述了指导性的战略纲领性文件,阐明了企业对于信息安全的看法和立场、
信息安全的目标和战略、信息安全所涉及的范围、
管理组织构架和责任认定以及对于信息资产的管理办法等内容;
(2)针对特定问题的具体策略,阐述了企业对于特定安全问题的声明、立场、使用办法、强制要求、角色、责任认定等内容,
例如,针对 Internet 访问操作、计算机和网络病毒防治、口令的使用和管理等特定问题,制定有针对性的安全策略;
(3)针对特定系统的具体策略,更为具体和细化,阐明了特定系统与信息安全有关的使用和维护规则等内容,
如防火墙配置策略、电子邮件安全策略等。
21、数据完整性保护都有哪些技术?
(1)信息摘录技术
(2)数字签名技术
(3)特殊签名技术
(4)数字水印
22、数字签名的性质
(1)签名的目的是使信息的收方能够对公正的第三者证明这个报文内容是真实的,而且是由指定的发送方发送的;
(2)发送方事后不能根据自己的利益来否认报文的内容;
(3)接收方也不能根据自己的利益来伪造报文的内容
23、SQL注入的定义
基于SQL注入漏洞的攻击是指将恶意代码插入SQL语句中,改变合法SQL 语句逻辑,
然后将包含恶意代码的SQL语句传至SQL服务器程序中进行解析和执行,达到攻击的目的。
根据插入恶意代码的作用不同,SQL注入可以被利用来破坏数据库和窃取去数据库的信息。
24、基于网络的入侵检测系统与基于主机的入侵检测系统区别
两者差别主要是数据来源不同。
基于主机的入侵检测系统从单个主机上提取数据作为入侵分析的数据源,而
基于网络的入侵检测系统从网络上提取数据作为入侵分析的数据源。
由于数据源不同,基于其上的检测方法也各有不同。
通常来说基于单个主机的入侵检测系统只能检测这个主机系统,
而基于网络的入侵检测系统可以对本网段的多个主机系统进行检测,
多个分布于不同网段上的NIDS可以协同工作以提供更强的入侵检测能力。
25、简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象
主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,
即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。
被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,
信息泄露而无法察觉,给用户带来巨大的损失。
26、请解释5种常见"非法访问" 攻击方式的含义
(1) 口令破解
(2) IP 欺骗
(3) DNS 欺骗
(4) 重放(Replay)攻击
(5) 特洛伊木马(Trojan Horse)
27、解释身份认证的基本概念
(1)身份认证是指用户必须提供他是谁的证明,
这种证实客户的真实身份与其所声称的身份是否相符的过程是为了限制非法用户访问网络资源,它是其他安全机制的基础。
(2)身份认证是安全系统中的第一道关卡,识别身份后,由访问监视器根据用户的身份和授权数据库决定是否能够访问某个资源。
一旦身份认证系统被攻破,系统的所有安全措施将形同虚设,黑客攻击的目标往往就是身份认证系统。
28、单机状态下验证用户身份的三种因素是什么?
(1)用户所知道的东西:如口令、密码。
(2)用户所拥有的东西:如智能卡、身份证。
(3)用户所具有的生物特征:如指纹、声音、视网膜扫描、DNA 等。
29、解释访问控制的基本概念
(1)访问控制是建立在身份认证基础上的,通过限制对关键资源的访问,防止非法用户的侵入或因为合法用户的不慎操作而造成的破坏。
(2)访问控制的目的:限制主体对访问客体的访问权限(安全访问策略),从而使计算机系统在合法范围内使用。
30、电子邮件存在哪些安全性问题
(1)垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空
间。
(2)诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。
(3)邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。
(4)通过电子邮件传播的病毒通常用 VBScript 编写,且大多数采用附件的形式夹带在电子邮件中。
当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。
31、什么是防火墙,为什么需要有防火墙
防火墙是一种装置,它是由软件/硬件设备组合而成,通常处于企业的内部局域网与 Internet 之间,
限制 Internet 用户对内部网络的访问以及管理内部用户访问 Internet 的权限。
32、防火墙应满足的基本条件是什么
作为网络间实施网间访问控制的一组组件的集合,防火墙应满足的基本条件如下:
(1) 内部网络和外部网络之间的所有数据流必须经过防火墙。
(2) 只有符合安全策略的数据流才能通过防火墙。
(3) 防火墙自身具有高可靠性,应对渗透(Penetration)免疫,即它本身是不可被侵入的。
33、列举防火墙的几个基本功能(三项即可)
(1)隔离不同的网络,限制安全问题的扩散,对安全集中管理,简化了安全管理的复杂程度。
(2)防火墙可以方便地记录网络上的各种非法活动,监视网络的安全性,遇到紧急情况报警。
(3)防火墙可以作为部署NAT的地点,利用NAT技术,将有限的IP地址动态或静态地与内部的IP地址对应起来,
用来缓解地址空间短缺的问题或者隐藏内部网络的结构。
(4)防火墙是审计和记录 Internet 使用费用的一个最佳地点。
(5)防火墙也可以作为 IPSec 的平台。
(6)内容控制功能。根据数据内容进行控制,比如防火墙可以从电子邮件中过滤掉垃圾邮件,
可以过滤掉内部用户访问外部服务的图片信息。只有代理服务器和先进的过滤才能实现。
34、包过滤防火墙的过滤原理是什么?
包过滤防火墙也称分组过滤路由器,又叫网络层防火墙,因为它是工作在网络层。
路由器便是一个网络层防火墙,因为包过滤是路由器的固有属性。
它一般是通过检查单个包的地址、协议、端口等信息来决定是否允许此数据包通过,有静态和动态两种过滤方式。
35、 状态检测防火墙的原理是什么,相对包过滤防火墙有什么优点
(1)状态检测又称动态包过滤,所以状态检测防火墙又称动态防火墙,最早由 CheckPoint 提出。
(2)状态检测是一种相当于 4、5 层的过滤技术,既提供了比包过滤防火墙更高的安全性和更灵活的处理,也避免了应用层网关的速
度降低问题。
36、代理服务器有什么优缺点
代理服务技术的优点是:隐蔽内部网络拓扑信息;网关理解应用协议,可以实施更细粒度的访问控制;较强的数据流监控和报告功能。
主机认证和用户认证)缺点是对每一类应用都需要一个专门的代理,灵活性不够;
每一种网络应用服务的安全问题各不相同,分析困难,因此实现困难。速度慢。
37、什么是堡垒主机,它有什么功能?
堡垒主机(Bastion Host) 的硬件是一台普通的主机(其操作系统要求可靠性好、可配置性好),它使用软件配置应用网关程序,从而具有
强大而完备的功能。
它是内部网络和 Internet 之间的通信桥梁,它中继(不允许转发)所有的网络通信服务,并具有认证、访问控制、日
志记录、审计监控等功能。它作为内部网络上外界惟一可以访问的点,在整个防火墙系统中起着重要的作用,是整个系统的关键点。
38、解释VPN的基本概念
(1)VPN 是 Virtual Private Network 的缩写,是将物理分布在不同地点的网络通过公用骨干网,
尤其是 Internet 连接而成的逻辑上的虚拟子网。
(2)Virtual 是针对传统的企业“专用网络”而言的。VPN 则是利用公共网络资源和设备建立一个逻辑上的专用通道,
尽管没有自己的专用线路,但它却可以提供和专用网络同样的功能。
39、VPN有哪三种类型?它们的特点和应用场合分别是什么
(1)Access VPN(远程接入网)
即所谓移动 VPN,适用于企业内部人员流动频繁和远程办公的情况,
出差员工或在家办公的员工利用当地ISP就可以和企业的VPN网关建立私有的隧道连接。
(2)Intranet VPN(内联网)
如果要进行企业内部异地分支结构的互联,可以使用 Intranet VPN 的方式,即所谓的网关对网关 VPN。
Extranet VPN(外联网)
(3)如果一个企业希望将客户、供应商、合作伙伴连接到企业内部网,可以使用 Extranet VPN。
40、什么是漏洞扫描
系统漏洞检测又称漏洞扫描,就是对重要网络信息进行检查,发现其中可被攻击者利用的漏洞
41、什么是IDS,它有哪些基本功能
入侵检测系统 IDS,它从计算机网络系统中的若干关键点收集信息,并分析这些信息,检查网络中是否有违反安全策略的行为和遭到袭击的
迹象。
入侵检测被认为是防火墙之后的第二道安全闸门。它的功能有:
(1)监测并分析用户和系统的活动,查找非法用户和合法用户的越权操作;
(2)核查系统配置和漏洞并提示管理员修补漏洞;
(3)评估系统关键资源和数据文件的完整性;
(4)识别已知的攻击行为,统计分析异常行为;
(5)操作系统日志管理,并识别违反安全策略的用户活动等。
42、数据备份的类型有哪些
(1)全量备份
(2)增量备份
(3)差异备份
43、阐述蜜罐在网络中的位置
(1)放置在防火墙外面
(2)放置在 DMZ 区
(3)放置在防火墙后面
44、简单介绍可采取哪些措施进行有效地控制攻击事件和恶意代码
(1)安装并合理配置主机防火墙
(2)安装并合理配置网络防火墙
(3)安装并合理配置 IDS/IPS
(4)严格控制外来介质的使用
(5)防御和查杀结合、整体防御、防管结合、多层防御
(6)设置安全管理平台,补丁升级平台,防病毒平台等对防病的系统进行升级、漏洞进行及时安装补丁,病毒库定期更新
(7)定期检查网络设备和安全设备的日志审计,发现可疑现象可及时进行做出相应处理。
(8)为了有效防止地址攻击和拒绝服务攻击可采取,在会话处于非活跃一定时间或会话结束后终止网络连接。
(9)为了有效防止黑客入侵,可对网络设备的管理员登录地址进行限制和对具有拨号功能用户的数量进行限制,
远程拨号的用户也许他就是一个黑客。
(10)采取双因子认证和信息加密可增强系统的安全性
45、身份认证的信息主要有哪几类?并每项列举不少于2个的事例
身份认证的信息可分为以下几类:
(1)用户知道的信息,如个人标识、口令等。
(2)用户所持有的证件,如门卡、智能卡、硬件令牌等。
(3)用户所特有的特征,指纹、虹膜、视网膜扫描结果等
46、ARP地址欺骗的分类、原理是什么?可采取什么措施进行有效控制?
(1)对网络设备 ARP 表的欺骗,其原理是截获网关数据。
它通知网络设备一系列错误的内网MAC地址,并按照一定的的频率不断进行,
使真实的的地址信息无法通过更新保存在网络设备中,结果网络设备的所有的数据只能发给错误的MAC地址,造成正常PC无法收到信息。
(2)对内网 PC 的网关欺骗。其原理是建立假网关,让被它欺骗的PC向假网关发数据,而不是通过正常的途径上网。
(3)措施:
一、在网络设备中把所有 pc 的 ip-mac 输入到一个静态表中,这叫 ip-mac 绑定;
二、在内网所有 pc 上设置网关的静态 arp信息,这叫 pc ip-mac 绑定。
一般要求两个工作都要做,称为 ip-mac双向绑定。
47、试解释SQL注入攻击的原理,以及它产生的不利影响。
SQL 注入攻击的原理是从客户端提交特殊的代码,Web 应用程序如果没做严格的检查就将其形成 SQL 命令发送给数据库,
从数据库返回的信息中,攻击者可以获得程序及服务器的信息,从而进一步获得其他资料。
SQL 注入攻击可以获取 Web 应用程序和数据库系统的信息,还可以通过 SQL 注入。
48、三级信息系统中,网络安全中的设备安全有哪些检查项?(5项即可)
(1)应对登录网络设备的用户进行身份鉴别;
(2)应对网络设备的管理员登录地址进行限制;
(3)网络设备用户的标识应唯一;
(4)主要网络设备应对同一用户选择两种或两种以上组合的鉴别技术来进行身份鉴别;
(5)身份鉴别信息应具有不易被冒用的特点,口令应有复杂度要求并定期更换;
(6)应具有登录失败处理功能,可采取结束会话、限制非法登录次数和当网络登录连接超时自动退出等措施;
49、主机常见测评的问题
(1)检测用户的安全防范意识,检查主机的管理文档(弱口令、安全配置文档)
(2)网络服务的配置(不能有过多的网络服务,防 ping)
(3)安装有漏洞的软件包(安装过时的软件包)
(4)缺省配置(口令缺省配置,可能被人录用)
(5)不打补丁或补丁不全(以没有通过测试等为由拒绝补丁的安装)
(6)网络安全敏感信息的泄露(.net 服务、database 命令,最小原则下,这些命令是禁用的)
(7)缺乏安全防范体系(防病毒体系不健全、linux 没有成熟的软件,按要求也是要有的记录)
(8)信息资产的不明,缺乏分类的处理(如一台服务器不知道干什么用的,上面有很多服务)
(9)安全管理信息单一、缺乏统一的分析和管理平台(安全管理平台,补丁升级平台,防病毒平台等)
50、安全审计按对象不同,可分为哪些类?各类审计的内容又是什么
(1)系统级审计,应用级审计,用户级审计。
(2)系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的
内容、修改配置文件的请求等。
(3)应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。
(4)用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源
二、单选
1.以下哪一项不是补丁管理过程的一部分?( )
A 评估补丁
B 测试补丁
C 部署所有补丁
D 审计补丁
2. 以下哪一项是使用基线的一种有效的配置管理方法? ( )
A 实施变更管理
B 使用镜像
C 实施漏洞管理
D 实施补丁管理
3. 组织正在规划新的将容纳数据中心建筑的布局,数据中心最合适放置在什么地方? ( )
A 在大楼中心
B 临近进入大楼的电源,靠近外墙位置
C 靠近供热、通风和空调系统的位置
D 在楼的后面
4. 什么信息安全管理任务能够确保有效地满足组织的数据保护需求?( )
A 账户管理
B 备份验证
C 日志、审核
D 关键性能指标
5. 在运行未加密 HTTP服务器的系统上,什么端口通常是开放的? ( )
A 22
B 80
C 143
D 443
6. 对客户的网络执行渗透测试,且使用工具协助自动执行常见的漏洞利用,下列哪个安全工具能最好地满足她的需要? ( )
A nmap
B Metasp1oit
C Nessus
D Snoft
7. Badin Industries 运行着一个处理电子商务订单和信用卡交易的 Web 应用程序。因此,它应遵守支付卡行业数据安全标准(PCIDSS)。该公司最近对应用程序执行了 Web 漏洞扫描,没有得到满意结果。 Badin 应多久后重新扫描应用程序? ( )
A 只能在应用程序发生变化时
B 至少每月
C 至少每年
D 没有再次扫描的要求
8. Matthew 想在网络上测试系统的 SQL 注入漏洞。下列哪个工具最适合这个任务? ( )
A 端口扫描器
B 网络漏洞扫描器
C 网络发现扫描器
D Web漏洞扫描器
9. 下列哪个测试提供有关服务器安全状态的最准确和最详细信息?( )
A 未经身份认证的扫描
B 端口扫描
C 半开式扫描
D 经验证的扫描
10. 什么端口通常用于使用 SSH 实用工具接受管理连接?( )
A 20
B 22
C 25
D 80
答案1-10
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
1.D | 2.B | 3.A | 4.B | 5.B | 6.B | 7.A | 8.D | 9.D | 10.B |
11. Beth 想在组织的私有网络上对所有系统运行 nmap 扫描,包括处于 10.0.0.0 私有地址空间中的系统。 她想要扫描整个私有地址空间,因为她不确定使用的是哪个子网。Beth 应该以哪个网络地址作为扫描目标?( )
A 10.0.0.0/0
B 10.0.0.0/8
C I0.0.0.0/16
D 10.0.0.0/24
12. 以下哪一项一般不包括在安全评估中?( )
A 漏洞扫描
B 风险评估
C 漏洞缓解
D 威胁评估
13. Adam 最近对组织内运行的 Web 服务器进行了一次网络端口扫描。他从外部网络进行扫描,以获得攻击者的扫描角度。下列哪个结果是引起警报的最大原因 ? ( )
A 80/open
B 22/open
C 443/open
D 1433/open
14. 以下哪个工具主要用于网络发现扫描?( )
A nmap
B Nessus
C Metasploit
D Lsof
15. 什么类型的攻击使用电子邮件,试图诱骗高层管理人员?( )
A 网络钓鱼
B 鱼叉式钓鱼
C 捕鲸
D 语音钓鱼
16. 以下哪一项可以帮助缓解网上暴力破解的成功率? ( )
A 彩虹表
B 账号锁定
C 撒盐密码
D 密码加密
17. 组织会做什么来识别弱点?( )
A 资产评估
B 威胁模型
C 脆弱性分析
D 访问审查
18. 下列哪一项最能说明密码短语的好处?( )
A 简短
B 很容易记住
C 包括一个单独的字符集。
D 容易破解。
19. 可以用什么来防止用户使用两个口令进行轮转?( )
A 密码复杂度
B 密码历史记录
C 密码年龄
D 密码长度
20. 以下哪一项不是组织想要用访问控制保护的资产?( )
A 信息
B 系统
C 设备
D 以上都不是
答案11-20
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
11.B | 12.C | 13.D | 14.A | 15.C | 16.B | 17.C | 18.B | 19.B | 20.D |
21. 以下哪个攻击可以用来绕过即使是最好的物理和逻辑安全机制来访问系统? ( )
A 蛮力攻击
B 拒绝服务
C 社会工程学
D 端口扫描
22. 邮件本身被当成攻击机制,这种攻击称为? ( )
A 伪装
B 邮件炸弹
C 欺骗
D smurf攻击
23. 为互联网传送邮件设计安全系统时,以下哪一项是最不重要的?( )
A 不可否认性
B 可用性
C 信息完整性
D 访问限制
24. 以下哪一个不是 NAT 的好处?( )
A 隐藏内部IP地址
B 大量的内部客户端可共享少数公共的互联网地址
C 在内部网络中使用RFC1918中定义的私有地址
D 过滤网络流量以预防蛮力攻击
25. 以下哪一个不能在 VPN 上进行连接?( )
A 两个远程互联局域网
B 两个在同一局域网内的系统
C 一个连接到互联网的系统和一个连接到互联网的局域网
D 两个无中介网络连接的系统
26. 什么安全概念鼓励管理员在每台主机上安装防火墙、防病毒扫描器和IDS ? ( )
A 端点安全
B 网络访问控制(NAC)
C VLAN
D RADIUS
27. 以下哪个不是可路由协议?( )
A OSPF
B BGP
C RPC
D RIP
28. 关于防火墙,下列哪一项不是正确的?( )
A 它们都能够记录流量信息。
B 它们能阻隔病毒。
C 它们能基于可疑攻击发出问题警报
D 它们仍不能防止内部攻击
29. 下列哪一层是 OSI 模型的第 4 层?( )
A 表示层
B 网络层
C 数据链路层
D 传输层
30. 所有安全解决方案中最重要的目标是什么?( )
A 暴露阻止
B 维护完整性
C 人身安全
D 维持可用性
答案21-30
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
21.C | 22.B | 23.D | 24.D | 25.D | 26.A | 27.C | 28.B | 29.D | 30.C |
31. 通常什么基础设施组件位于多个楼层的相同位置,用于把每个楼层网络连接在一起以提供便利?( )
A 服务器机房
B 配线间
C 数据中心
D 介质柜
32. 减少移动设备上的数据丢失风险的最有效手段是什么,例如笔记本电脑?( )
A 设置强登录密码
B 减少存储在移动设备上的敏感数据
C 使用一根电缆线
D 加密硬盘
33. 以下哪个链接会被 WPA 加密进行保护( )
A 防火墙到防火墙
B 路由器到防火墙
C 客户端到无线接入点
D 无线接入点到路由器
34. WPA 使用什么加密技术保护无线通信?( )
A WPA2
B DES
C 3DES
D AES
35. 当评估防护措施时,在大多数情况下应遵循什么规则?( )
A 资产年度损失期望成本不应该超过年度的保护成本。
B 防护措施的年度成本应该等于资产价值。
C 防护措施的年度成本不应该超过资产的年度损失期望。
D 防护措施的年度成本不应该超过安全预算的10%。
36. 当没有或缺乏防护措施和对策时,会存在什么?( )
A 脆弱性
B 暴露
C 风险
D 渗透
37. 下列哪一项不是风险分析过程中的元素?( )
A 为风险分析环境
B 为防护措施创建成本/收益报告并提交给上层管理者
C 选择适当的防护措施并实施它们。
D 评估每个威胁事件,及其发生和造成损害的成本和可能性
38. 以下哪一项是任何安全解决方案中最薄弱的元素?( )
A 软件产品
B 互联网连接
C 安全策略
D 人
39. 在分类数据时,下列哪一项通常是不考虑的特征?( )
A 价值
B 物体的大小
C 使用寿命
D 国家安全的影响
40. 什么确保了活动或事件的主体不能否认发生过的事件?( )
A CIA 三元组
B 抽象
C 不可否认性
D 哈希总数
答案31-40
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
31.B | 32.B | 33.C | 34.A | 35.C | 36.B | 37.B | 38.D | 39.B | 40.C |
41. 信息安全的基本属性是( )
A 保密性
B 完整性
C 可用性、可控性、可靠性
D 以上都是
42. 在何种情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?( )
A 当信息安全事件的负面影响扩展到本组织意外时
B 只要发生了安全事件就应当公告
C 只有公众的什么财产安全受到巨大危害时才公告
D 当信息安全事件平息之后
43. 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大?( )
A 长期没有修改的口令
B 过短的口令
C 两个人公用的口令
D 设备供应商提供的默认口令
44. 以下对信息安全应急响应说法错误的是?( )
A 明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的
B 仅仅处理好紧急事件不是应急工作的的全部,通过信息安全事件进行总结和学习是很重要
C 对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容
D 作为一个单位的信息安全主管,在安全事件中主要任务完全是执法机构的事
45. 为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?( )
A 确保风险评估过程是公平的
B 因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C 因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D 风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成
46. 下面哪一项最好地描述了组织机构的安全策略?( )
A 定义了访问控制需求的总体指导方针
B 建议了如何符合标准
C 表明管理者意图的高层陈述
D 表明所使用的技术控制措施的高层陈述
47. 关于黑客注入攻击说法错误的是:( )
A 它的主要原因是程序对用户的输入缺乏过滤
B 一般情况下防火墙对它无法防范
C 对它进行防范时要关注操作系统的版本和安全补丁
D 注入成功后可以获取部分权限
48. 基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击? ( )
A 中断
B 篡改
C 侦听
D 伪造
49. 以下哪一项不是流氓软件的特征?( )
A 通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装
B 通常添加驱动保护使用户难以卸载
C 通常会启动无用的程序浪费计算机的资源
D 通常会显示下流的言论
50. 以下对于蠕虫病毒的描述错误的是?( )
A 蠕虫的传播无需用户操作
B 蠕虫会消耗内存或网络带宽,导致DOS
C 蠕虫的传播需要通过“宿主”程序或文件
D 蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
答案41-50
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
41.C | 42.A | 43.D | 44.D | 45.C | 46.C | 47.C | 48.C | 49.D | 50.C |
51. windows操作系统的注册表运行命令是?( )
A regswr32
B regedit
C regedit.msc
D regedit.mmc
52. 在windows中用事件查看器查看日志文件,可看到的日志包括? ( )
A 用户访问日志、安全性日志、系统日志和IE日志
B 应用程序日志、安全性日志、系统日志和IE日志
C 网络攻击日志、安全性日志、记账日志和IE日志
D 网络链接日志、安全性日志、服务日志和IE日志
53. 下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?( )
A 防火墙
B IDS
C 漏洞扫描器
D UTM
54. 以下哪个不是防火墙具备的?( )
A 防火墙是指设置在不同网络或网络安全域之间的一序列不见的组合
B 它是不同网络之间的唯一出入口
C 能根据企业的安全政策控制(允许、拒绝、监测)出入网络的消息流
D 具有很高的抗病毒能力
55. 以下哪个不是应用层防火墙的特点?( )
A 更有效地阻止应用层攻击
B 工作在OSI模型的第七层
C 速度快且对用户透明
D 比较容易进行审计
56. 下列哪个协议可以防止局域网的数据链路层的桥接环路?( )
A HSRP
B STP
C VRRP
D OSPF
57. 下列信息系统安全说法正确的是:( )
A 加固所有的服务器和网络设备就可以保证网络的安全
B 只要资金允许就可以实现绝对的安全
C 断开所有的服务可以保证信息系统的安全
D 信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
58. 以下密码使用方法中正确的是:( )
A 将密码记录在日记本上以避免忘记;
B 任何情况下均不得使用临时性密码;
C 密码中的字母不得重复;
D 不要使用全部由字母组成的密码;
59. 在风险分析中,下列不属于软件资产的是:( )
A 计算机操作系统
B 网络操作系统
C 应用软件源代码
D 外来恶意代码
60. 通常最好由谁来确定系统和数据的敏感性级别?( )
A 审计师
B 终端用户
C 拥有人
D 系统分析员
答案51-60
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
51.B | 52.B | 53.C | 54.D | 55.C | 56.B | 57.D | 58.D | 59.D | 60.C |
61. 从风险管理的角度,以下哪种方法不可取?( )
A 接受风险
B 分散风险
C 转移风险
D 拖延风险
62. 在信息系统安全中,风险由以下哪两种因素共同构成的?( )
A 攻击和脆弱性
B 威胁和攻击
C 威胁和脆弱性
D 威胁和破坏
63. 下面哪个既提供完整性服务又提供机密性服务?( )
A 数字签名
B 加密
C 密码校验值
D 访问控制
64. “如果任何一条线路坏了,那么只有连在这条线路上的终端受影响。”上述情况发生在哪种拓扑结构的网络中?( )
A 星型网
B 树型网
C 环型网
D 混合网
65. 以下哪个是局域网中常见的被动威胁?( )
A 拒绝式服务攻击
B IP欺骗
C 嗅探
D 消息服务的修改
66. 互联网目前主要使用以下哪个协议?( )
A SNA
B DECnet
C TCP/IP
D MAP
67. 互联网的管理是?( )
A 集中式的
B 半集中式的
C 分布式的
D 半分布式的
68. 255.255.255.0是哪类网址的默认MASK?( )
A A类
B B类
C C类
D D类
69. 255.0.0.0是哪类网址的默认MASK?( )
A A类
B B类
C C类
D D类
70. FTP使用哪个TCP端口?( )
A 21
B 23
C 110
D 53
答案61-70
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
61.D | 62.C | 63.B | 64.A | 65.C | 66.C | 67.C | 68.C | 69.A | 60.A |
71. 从部署的位置看,入侵检测系统主要分为?( )
A 网络型、控制型
B 主机型、混合型
C 网络型、主机型
D 主机型、诱捕型
72. 下面对跟踪审计功能的描述哪项是正确的?( )
A 审计跟踪不需要周期性复查。
B 实时审计可以在问题发生时进行阻止。
C 对一次事件的审计跟踪记录只需包括事件类型和发生时间。
D 审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具。
73. 机构应该把信息系统安全看作( )
A 业务中心
B 风险中心
C 业务促进因素
D 业务抑制因素
74. 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是( )
A 准备-抑制-检测-根除-恢复-跟进
B 准备-检测-抑制-恢复-根除-跟进
C 准备-检测-抑制-根除-恢复-跟进
D 准备-抑制-根除-检测-恢复-跟进
75. 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?( )
A 人际关系技能
B 项目管理技能
C 技术技能
D 沟通技能
76. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为( )
A 普密、商密两个级别
B 低级和高级两个级别
C 绝密、机密、秘密三个级别
D 一密、二密、三密、四密四个级别
77. 企业内部互联网可以建立在企业内部网络上或是互联网上。以下哪一项控制机制是最不合适于在互联网上建立一个安全企业内部互联网的?( )
A 用户信道加密
B 安装加密的路由器
C 安装加密的防火墙
D 在私有的网络服务器上实现密码控制机制
78. 系统审计日志不包括以下哪一项?( )
A 时间戳
B 用户标识
C 对象标识
D 处理结果
79. 以下哪些不属于脆弱性范畴?( )
A 黑客攻击
B 操作系统漏洞
C 应用程序BUG
D 人员的不良操作习惯
80. 以下哪一项对安全风险的描述是准确的?( )
A 安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。
B 安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。
C 安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性
D 安全风险是指资产的脆弱性被威胁利用的情形。
答案71-80
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
71.C | 72.D | 73.C | 74.C | 75.D | 76.C | 77.B | 78.D | 79.A | 80.C |
81. 关于VPN的描述,哪一个是不正确的?( )
A VPN是企业网在因特网等公共网络上的延伸;
B VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;
C VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。
D 提供高性能、低价位的因特网接入。
82. 以下防火墙中最慢,并且运行在OSI模型最高层的是?( )
A 电路级网关;
B 应用级网关;
C 会话层防火墙;
D 包过滤防火墙
83. 允许防火墙和某些路由器通过将地址引向不可信网络的方法来隐藏网络地址被称为( )
A 地址过滤;
B NAT;
C 反转;
D IP欺骗
84. 防火墙的作用?( )
A 实现一个公司的安全策略;
B 创建一个阻塞点;
C 记录Internet活动;
D 限制网络暴露
85. OSI的第五层是( )
A 会话层
B 传输层
C 网络层
D 表示层
86. 描述系统可靠性的主要参数是( )
A 平均修复时间和平均故障间隔时间
B 冗余的计算机硬件
C 备份设施
D 应急计划
87. 下面( )不是主机型入侵检测系统的优点
A 性能价格比高
B 视野集中
C 敏感细腻
D 占资源少
88. 下面哪一项最好地描述了风险分析的目的?( )
A 识别用于保护资产的责任义务和规章制度
B 识别资产以及保护资产所使用的技术控制措施
C 识别资产、脆弱性并计算潜在的风险
D 识别同责任义务有直接关系的威胁
89. 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下( )是这种情况面临的最主要风险
A 软件中止和黑客入侵
B 远程监控和远程维护
C 软件中止和远程监控
D 远程维护和黑客入侵
90. 下列( )说法是正确的
A 风险越大,越不需要保护
B 风险越小,越需要保护
C 风险越大,越需要保护
D 越是中等风险,越需要保护
答案81-90
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
81.D | 82.B | 83.B | 84.D | 85.A | 86.A | 87.D | 88.C | 89.A | 90.C |
91. 从安全的角度来看,运行( )起到第一道防线的作用
A 远端服务器
B Web服务器
C 防火墙
D 使用安全shell程序
92. 下面( )攻击方式最常用于破解口令
A 哄骗(spoofing)
B 字典攻击(dictionary attack)
C 拒绝服务(DoS)
D WinNuk
93. 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面( )是最好的方法
A 进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
B 进行离职谈话,禁止员工账号,更改密码
C 让员工签署跨边界协议
D 列出员工在解聘前需要注意的所有责任
94. 系统管理员属于( )层
A 决策层
B 管理层
C 执行层
D 既可以划为管理层,又可以划为执行层
95. SMTP连接服务器使用端口为( )
A 21
B 25
C 80
D 110
96. 在Windows 中可以察看开放端口情况的是( )
A nbtstat
B net
C net show
D netstat
97. 以下哪一种人给公司带来了最大的安全风险?( )
A 临时工
B 咨询人员
C 以前的员工
D 当前的员工
98. 下面哪一个是国家推荐性标准?( )
A GB/T 18020-1999 应用级防火墙安全技术要求
B SJ/T 30003-93 电子计算机机房施工及验收规范
C GA 243-2000 计算机病毒防治产品评级准则
D ISO/IEC 15408-1999 信息技术安全性评估准则
99. 拒绝服务攻击损害了信息系统的哪一项性能?( )
A 完整性
B 可用性
C 保密性
D 可靠性
100. “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为?( )
A “普密”、“商密” 两个级别
B “低级”和“高级”两个级别
C “绝密”、“机密”、“秘密” 三个级别
D “一密”、“二密”、“三密”、“四密”四个级别
答案91-100
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
91.C | 92.B | 93.A | 94.C | 95.B | 96.D | 97.D | 98.A | 99.B | 100.C |
单选题-易错题
12 20
22 23 30
34 35 36 40
41 48
63
73 74 77 80
34:
WiFi加密:
https://blog.csdn.net/hzlarm/article/details/102528448
41:信息安全-歧义
https://www.cnitpm.com/pm/33576.html
三、多选
1.大数据应用安全策略包括:( )
A 防止APT攻击
B 用户访问控制
C 整合工具和流程
D 数据实时分析引擎
2.关于“斯诺登”事件的影响,下列说法正确的有( )
A 暴露了网络力量的不平衡性
B 揭露了美国霸权主义本性
C 表明了所有国家都在进行网络监听
D 改变了人们对网络世界的认识
3.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险?( )
A 核实网站资质及网站联系方式的真伪
B 尽量到知名、权威的网上商城购物
C 注意保护个人隐私
D 不要轻信网上低价推销广告
4.在使用电脑过程中,哪些是网络安全防范措施( )
A 安装防火墙和防病毒软件,并经常升级
B 经常给系统打补丁,堵塞软件漏洞
C 不上一些不太了解的网站,不打开QQ上传送过来的不明文件
D 经常清理电脑中不常用软件和文件
5.信息网络主要划分为( )
A 互联网
B 涉密网络
C 非涉密网络
D 内网
6.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行( )哪种措施,避免受到更大损失?
A 立即登录该网站更改密码
B 投诉该网站
C 更改与该网站相关的一系列账号密码
D 不再使用该网站的邮箱
7.为了防治垃圾邮件,常用的方法有( )
A 避免随意泄露邮件地址
B 定期对邮件进行备份
C 借助反垃圾邮件的专门软件
D 使用邮件管理、过滤功能。
8.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在( )
A 关键服务器主机
B 网络交换机的监听端口
C 内网和外网的边界
D 桌面系统
E 以上都正确
9.在信息安全管理中进行安全教育与培训,应当区分培训对象的层次和培训内容,主要包括( )
A 高级管理层
B 关键技术岗位人员
C 第三方人员
D 外部人员
E 普通计算机用户
10.网络蠕虫病毒越来越多地借助网络作为传播途径,包括( )
A 互联网浏览
B 文件下载
C 电子邮件
D 实时聊天工具
E 局域网文件共享
答案01-10
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
01. A B C D | 02. A B D | 03. A B C D | 04. A B C | 05. A B C | 06. A C | 07. A C D | 08. B C | 09. A B E | 10.A B C D E |
11.治安管理处罚法规定,( )行为,处5日以下拘留;情节较重的,处5日以上10日以下拘留。
A 违反国家规定,侵入计算机信息系统,造成危害的
B 违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行的
C 违反国家规定,对计算机信息系统中存储、处理、传输的数据和应用程序进行删除、修改、增加的
D 故意制作、传播计算机病毒等破坏性程序,影响计算机信息系统正常运行的
12.根据ISO定义,信息安全的目标就是保证信息资产的三个基本安全属性,包括( )
A 不可否认性
B 保密性
C 完整性
D 可用性
E 可靠性
13.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括( )
A 硬件
B 软件
C 人员
D 数据
E 环境
14.安全评估过程中,经常采用的评估方法包括( )
A 调查问卷
B 人员访谈
C 工具检测
D 手工审核
E 渗透性测试
15.在安全评估过程中,安全威胁的来源包括( )
A 外部黑客
B 内部人员
C 信息技术本身
D 物理环境
E 自然界
16.根据采用的技术,入侵检测系统有以下分类:( )
A 正常检测
B 异常检测
C 特征检测
D 固定检测
E 重点检测
17. 信息系统安全保护法律规范的作用主要有( )
A 教育作用
B 指引作用
C 评价作用
D 预测作用
E 强制作用
18. ( )是建立有效的计算机病毒防御体系所需要的技术措施。
A 杀毒软件
B 补丁管理系统
C 防火墙
D 网络入侵检测
E 漏洞扫描
19.任何信息安全系统中都存在脆弱点,它可以存在于( )
A 使用过程中
B 网络中
C 管理过程中
D 计算机系统中
E 计算机操作系统中
20.一个安全的网络系统具有的特点是( )
A 保持各种数据的机密
B 保持所有信息、数据及系统中各种程序的完整性和准确性
C 保证合法访问者的访问和接受正常的服务
D 保证网络在任何时刻都有很高的传输速度
E 保证各方面的工作符合法律、规则、许可证、合同等标准
答案11-20
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
11. A B C D | 12. B C D | 13. A B D | 14.A B C D E | 15.A B C D E | 16.B C | 17. A B C D E | 18. A B C D E | 19. A B C D E | 20. A B C E |
21.在互联网上的计算机病毒呈现出的特点是( )
A 与互联网更加紧密地结合,利用一切可以利用的方式进行传播
B 具有多种特征,破坏性大大增强
C 扩散性极强,也更注重隐蔽性和欺骗性
D 针对系统漏洞进行传播和破坏
22.在局域网中计算机病毒的防范策略有( )
A 仅保护工作站
B 保护通信系统
C 保护打印机
D 仅保护服务器
E 完全保护工作站和服务器
23.以下密码使用方法中不正确的是:( )
A 将密码记录在日记本上以避免忘记;
B 任何情况下均不得使用临时性密码;
C 密码中的字母不得重复;
D 不要使用全部由字母组成的密码;
24.从风险管理的角度,以下哪些方法可行?( )
A 接受风险
B 分散风险
C 转移风险
D 拖延风险
25.对防火墙的描述正确的是?( )
A 防火墙能够执行安全策略
B 防火墙能够产生审计日志
C 防火墙能够限制组织安全状况的暴露
D 防火墙能够防病毒
26.以下哪些属于防火墙典型的组件或者功能?( )
A 协议过滤
B 应用网关
C 扩展的日志容量
D 数据包路由
27.以下哪些是被动攻击的例子?( )
A 通信量分析
B 消息修改
C 消息延迟
D 消息删减
28.下面对跟踪审计功能的描述哪项是不正确的?( )
A 审计跟踪不需要周期性复查。
B 实时审计可以在问题发生时进行阻止。
C 对一次事件的审计跟踪记录只需包括事件类型和发生时间。
D 审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具。
29.对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是不正确的?( )
A 数据分类和应用程序分类是相同的
B 在数据分类和应用程序分类中有清晰的划分观点
C 对不同的机构,数据分类和应用程序分类是不同的
D 使用简单数据分类和应用程序分类比较容易
30.从分析方法上入侵检测分为哪两种类型( )
A 网络检测
B 误用检测
C 异常检测
D 主机检测
答案21-30
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
21.A B C D | 22. A D E | 23. A B C | 24. A B C | 25. A B C | 26. A B C | 27. B C D | 28. A B C | 29.A B D | 30. B C |
31.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的正确认识是:( )
A 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估、认证一系列环节。
B 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C 对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
32.PDR模型中,下面哪些措施属于防护(P)措施:
A 物理门禁
B 防火墙
C 入侵检测
D 加密
33.下面哪几个不是国家推荐性标准?( )
A GB/T 18020-1999 应用级防火墙安全技术要求
B SJ/T 30003-93 电子计算机机房施工及验收规范
C GA 243-2000 计算机病毒防治产品评级准则
D ISO/IEC 15408-1999 信息技术安全性评估准则
34.为尽量防止通过浏览网页感染恶意代码,下列做法中正确的是( )
A 不使用IE浏览器,而使用Opera之类的第三方浏览器。
B 关闭IE浏览器的自动下载功能。
C 禁用IE浏览器的活动脚本功能。
D 先把网页保存到本地再浏览。
35.除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪。在一个用来记录非法的系统访问尝试的审计追踪日志中,一般会包括下列哪项信息?( )
A 授权用户列表
B 事件或交易尝试的类型
C 进行尝试的终端
D 被获取的数据
36.在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下那几层可以提供机密性服务?( )
A 、表示层
B 、传输层
C 、网络层
D 、会话层
37.以下的危险情况哪几个与数字签名和随机数字有关的?( )
A 伪装
B 重复攻击
C 密码威胁
D 拒绝服务
38.系统审计日志包括以下哪几项?( )
A 时间戳
B 用户标识
C 对象标识
D 处理结果
39.一次一密乱码本注意以下哪两点?( )
A 密钥字母必须是真正随机产生的
B 密钥字母不能重复使用
C 密钥不能重复使用
D 加密算法必须保密
40.加密技术可以提供以下哪几种安全服务?( )
A 鉴别
B 机密性
C 完整性
D 可用性
答案31-40
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
31. A B C | 32. A B D | 33. B C D | 34. A B C | 35. A B C | 36. A B C | 37. A B C | 38. A B C | 39. A C | 40. A B C |
41.关于VPN的描述,哪几个是正确的?( )
A VPN是企业网在因特网等公共网络上的延伸;
B VPN通过一个私有的通道来创建一个安全的私有连接,将远程用户、公司分支机构、公司的业务伙伴等跟企业连接起来,形成一个扩展的公司企业网;
C VPN通过运用特定安全技术在公众数据网络上建立属于自己的安全数据隧道;用户的数据通过公共网络进行传输,并且通过相应的加密和认证技术确保用户数据在公用网络上的传输安全,从而达到电信专线的传输效果。
D 提供高性能、低价位的因特网接入。
42.一般的防火墙能实现以下哪些功能?( )
A 隔离公司网络和不可信网络;
B 防止病毒和特络依木马程序;
C 隔离内网;
D 提供对单点的监控
43.防火墙的作用:( )
A 实现一个公司的安全策略;
B 创建一个阻塞点;
C 记录Internet活动;
D 限制网络暴露
44.中国信息安全产品测评认证中心的四项业务是什么?( )
A 产品测评认证;
B 信息系统安全测评认证;
C 信息系统安全服务资质认证;
D 注册信息安全专业人员资质认证
45.TCP/IP协议的4层概念模型是?( )
A 应用层
B 传输层
C 网络层
D 网络接口层
46.下面哪几项是主机型入侵检测系统的优点?( )
A 性能价格比高
B 视野集中
C 检测信息全面
D 占资源少
47.下列哪些说法是不正确的?( )
A 风险越大,越不需要保护
B 风险越小,越需要保护
C 风险越大,越需要保护
D 越是中等风险,越需要保护
48.从安全的角度来看,运行哪几项起不到第一道防线的作用:( )
A 远端服务器
B Web服务器
C 防火墙
D 使用安全shell程序
49.以下对系统管理员归属描述不正确的是?( )
A 决策层
B 管理层
C 执行层
D 既可以划为管理层,又可以划为执行层
50.下列哪几项是公有地址?( )
A 10.5.42.5
B 172.76.42.5
C 172.90.42.5
D 241.16.42.5
答案41-50
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
41. A B C | 42. A C D | 43. A B C D | 44. A B C D | 45. A B C D | 46. A B C | 47. A B D | 48. A B D | 49. A B D | 50. B C D |
51.下面哪一项是对IDS的描述不正确?( )
A 基于特征(Signature-based)的系统可以检测新的攻击类型
B 基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报
C 基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配
D 基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报
52.下列哪几项不能提高网络的可用性?( )
A 数据冗余
B 链路冗余
C 软件冗余
D 电源冗余
53.机构对信息系统安全看法不正确的是:( )
A 业务中心
B 风险中心
C 业务促进因素
D 业务抑制因素
54.以下哪几项属于恶意代码? ( )
A 病毒
B 蠕虫
C 宏
D 特洛伊木马
55.在计算机中心,下列哪几项是磁介质上信息擦除方法?( )
A 清除
B 净化
C 删除
D 破坏
56.下面哪些不是国家推荐性标准?( )
A GB/T 18020-1999 应用级防火墙安全技术要求
B SJ/T 30003-93 电子计算机机房施工及验收规范
C GA 243-2000 计算机病毒防治产品评级准则
D ISO/IEC 15408-1999 信息技术安全性评估准则
57.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪几项属于主动威胁?( )
A 报文服务拒绝
B 假冒
C 数据流分析
D 报文服务更改
58.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是不适合于以下哪几种拓扑结构的网络的?( )
A 星型
B 树型
C 环型
D 复合型
59.拒绝服务攻击不会损害信息系统的哪些性能?( )
A 完整性
B 可用性
C 保密性
D 可靠性
60.下面( )方法无法替代电子银行中的个人标识号(PINs)的作用?
A 虹膜检测技术
B 语音标识技术
C 笔迹标识技术
D 指纹标识技术
答案51-60
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
51. A B C | 52. A C D | 53. A B D | 54. A B D | 55. A B C D | 56. B C D | 57. A B D | 58. B C D | 59. A C D | 60. B C D |
61.计算机安全事故发生时,下列哪些人需要通知通知:
A 系统管理员
B 律师
C 恢复协调员
D 硬件和软件厂商
62.多层的楼房中,不适合做数据中心的位置是:( )
A 一楼
B 地下室
C 顶楼
D 除以上外的任何楼层
63.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级划分不正确的是:( )
A “普密”、“商密” 两个级别
B “低级”和“高级”两个级别
C “绝密”、“机密”、“秘密” 三个级别
D “一密”、“二密”、“三密”、“四密”四个级别
64.以下哪些问题是桌面管理系统不能解决的?( )
A 提升终端性能
B 减少终端发热
C 控制USB等外接设备
D 防止非授权使用终端
65.桌面管理系统能解决以下哪些问题?( )
A 终端资产管理
B 进程管理
C 审计桌面操作行为
D 减少终端性能消耗
66.补丁集中管理有哪些好处?( )
A 统一进行补丁下发,便于运维
B 集中进行补丁下载,避免所有终端同时下载消耗网络资源
C 减少对终端的性能消耗
D 没有好处
67.统一防病毒管理系统有哪些好处?( )
A 统一管理终端防病毒策略
B 统一进行病毒查杀
C 统一进行病毒库升级
D 为安全管理员提供全面的视角了解企业的防病毒情况
68.堡垒机解决哪些信息安全需求?( )
A 进行业务相关设备统一纳管
B 进行运维人员操作行为审计
C 进行运维操作行为管控
D 对业务提供应用层防护
69.准入设备解决哪些信息安全管理需求?( )
A 进行接入终端的安全审查
B 识别接入终端使用者身份
C 进行终端安全策略下发
D 防止非授权接入网络
70. 企业部署WSUS进行统一补丁推送有哪些好处?
A 统一管理企业相关服务器和终端的补丁更新
B 降低各个终端下载补丁带宽消耗
C 便于统一推送更新策略
D 降低服务器性能消耗
答案61-70
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
61. A C D | 62. A B C | 63. A B D | 64. A B D | 65. A B C | 66. A B C | 67. A B C D | 68. A B C | 69. A B C D | 70. A B C |
71.进行风险处置的方法包含哪些?( )
A 降低风险
B 转移风险
C 接受风险
D 无视风险
72.进行业务风险评估,( )风险是不可接受的?
A 低危风险
B 中危风险
C 高危风险
D 极高危风险
73.进行业务风险评估,需要识别资产包含以下( )类别?
A 物理环境
B 服务器
C 网络设备
D 业务数据
74.进行业务风险评估,进行资产赋值,与以下( )有关?
A 资产价值
B 资产完整性赋值
C 资产保密性赋值
D 资产可用性赋值
75.进行信息安全风险评估,最后风险值与以下哪几项有关?( )
A 资产重要性
B 资产脆弱性
C 威胁值
D 安全防护措施
76.进行信息安全风险评估,包含哪些步骤?( )
A 资产识别
B 威胁识别
C 脆弱性识别
D 风险计算
77.等保测评出现( )会判定不符合?
A 存在中危风险
B 存在高危风险
C 分数低于70分
D 分数低于75分
78.业务系统进行等保测评要达到优的评价,需要具备( )?
A 测评分数大于90分
B 测评分数大于80分
C 没有高危风险
D 没有中危风险
79.业务系统进行等保2.0等保测评,测评结果有哪几种评价?
A 不符合
B 良
C 优
D 基本符合
80.业务系统开展等保测评,选择测评机构需要注意事项?
A 选择具备测评资质的测评机构
B 选择具备测评能力的测评机构
C 选择当地监管机构认可的测评机构
D 选择本地的安全服务商
答案71-80
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
71. A B C | 72. B C D | 73.A B C D | 74. A B C D | 75. A B C D | 76. A B C D | 77. B C | 78. A C D | 79. A B C | 80. A B C |
81.业务系统进行等保定级备案,备案地点可以选择( )?
A 业务责任主体所在地公安机关
B 业务部署所在地公安机关
C 任何地方的公安机关
D 运维团队所在地公安机关
82.那些级别的业务系统,需要定期进行等保测评?
A 一级
B 二级
C 三级
D 四级
83.业务系统进行定级备案,按照不同业务重要性和对公众影响可分为那几级?( )
A 一级
B 二级
C 三级
D 四级
84.等级保护备案,需要提交( )材料至公安机关。
A 单位信息表
B 定级报告
C 信息系统表
D 信息安全工作组联系清单
85.ISO七层模型包含( )?
A 物理层
B 数据链路层
C 网络层
D 应用层
86.在日常生活中,( )容易造成我们的敏感信息被非法窃取?
A 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
B 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C 电脑不设置锁屏密码
D 随意丢弃快递单或包裹
87.不要打开来历不明的网页、电子邮件链接或附件是因为( )
A 不明来历的网页、电子邮件链接、附件中,很可能隐藏中大量的病毒、木马
B 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
C 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
D 互联网上充斥着各种钓鱼网站、病毒、木马程序
88.我们在日常生活中网上支付时,应该采取( )安全防范措施?
A 保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
89.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?( )
A 使用手机里的支付宝、微信付款输入密码时避免别人看到
B 支付宝、微信支付密码不设置常用密码
C 支付宝、微信不设置自动登录
D 不在陌生网络中使用。
90.信息安全违规现象的主要原因( )
A 安全意识淡漠
B 敌情观念不强
C 安全观念滞后
D 安全技能缺乏
答案81-90
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
81. A B D | 82. B C D | 83.A B C D | 84. A B C D | 85. A B C D | 86. B C D | 87. A B C D | 88. A B C D | 89. A B C D | 90. A B C D |
91.如何防范钓鱼网站?( )
A 通过查询网站备案信息等方式核实网站资质的真伪
B 安装安全防护软件
C 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D 不在多人共用的电脑上进行金融业务操作,如网吧等
92.以下防范智能手机信息泄露的措施有哪几个?( )
A 禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C 经常为手机做数据同步备份
D 勿见二维码就扫
93.政府组织对大数据安全的需求主要包括?( )
A 隐私保护的安全监管
B 网络环境的安全感知
C 大数据安全标准的制定
D 安全管理机制的规范等内容
94. 大数据应用安全策略包括:( )
A 防止APT攻击
B 用户访问控制
C 整合工具和流程
D 数据实时分析引擎
95.关于“斯诺登”事件的影响,下列说法正确的有( )
A 暴露了网络力量的不平衡性
B 揭露了美国霸权主义本性
C 表明了所有国家都在进行网络监听
D 改变了人们对网络世界的认识
96.现在网络购物越来越多,以下( )措施可以防范网络购物的风险?
A 核实网站资质及网站联系方式的真伪
B 尽量到知名、权威的网上商城购物
C 注意保护个人隐私
D 不要轻信网上低价推销广告
97.在使用电脑过程中,哪些是网络安全防范措施( )
A 安装防火墙和防病毒软件,并经常升级
B 经常给系统打补丁,堵塞软件漏洞
C 不上一些不太了解的网站,不打开QQ上传送过来的不明文件
D 经常清理电脑中不常用软件和文件
98.信息网络主要划分为( )
A 互联网
B 涉密网络
C 非涉密网络
D 内网
99.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的Apple ID等。发生此类问题我们应该进行( )措施,避免受到更大损失?
A 立即登录该网站更改密码
B 投诉该网站
C 更改与该网站相关的一系列账号密码
D 不再使用该网站的邮箱
100.为了防治垃圾邮件,常用的方法有( )?
A 避免随意泄露邮件地址
B 定期对邮件进行备份
C 借助反垃圾邮件的专门软件
D 使用邮件管理、过滤功能。
答案91-100
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
91. A B C D | 92. A B D | 93. A B C D | 94. A B C D | 95. A B D | 96. A B C D | 97. A B C | 98. A B C | 99. A C | 100. A C D |
多选题-易错题
3 9
12 13 14 16 18 20
22 23 27 28 29 30
32 36 37
41 43 46
51
64
70 74 75 76
81
23 40 72
32.网络安全模型之一
https://baike.baidu.com/item/PDR/17563449?fr=aladdin
51.IDS-入侵检测系统
https://baike.baidu.com/item/%E5%85%A5%E4%BE%B5%E6%A3%80%E6%B5%8B%E7%B3%BB%E7%BB%9F/404710?fromtitle=IDS&fromid=22042&fr=aladdin
69.网络准入控制
https://baike.baidu.com/item/%E7%BD%91%E7%BB%9C%E5%87%86%E5%85%A5%E6%8E%A7%E5%88%B6/1063210?fr=aladdin
多选
27
36
52
74
75
四、判断
1.安全基线实施对象,包括主机、网络、中间件、安全设备等相关类型。
A 正确
B 错误
2.安全审计,可以由内部专门审计部门或者由外部第三方审计公司来进行。
A 正确
B 错误
3.DLP可以根据数据分布,部署在网络恰当位置,防止数据外泄。
A 正确
B 错误
4.DLP防泄密,必须部署在办公计算机才能有效防止数据泄密。
A 正确
B 错误
5.风险评估,业务第一次上线进行一次即可。
A 正确
B 错误
6.安全管理员,必须有专人担任,不得兼任。
A 正确
B 错误
7.安全管理员,可以由熟悉业务的系统管理员来兼任。
A 正确
B 错误
8.安全管理员,可以由熟悉安全设备的网络工程师来兼任。
A 正确
B 错误
9.业务上云后,远程接入运维,应部署VPN+双因素的方式接入,增加运维过程安全性。
A 正确
B 错误
10.业务上云之后,业务安全防护除了云平台的安全策略,还应根据业务的实际需求,部署相应的防护措施。
A 正确
B 错误
答案01-10
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
01. Y | 02. Y | 03. Y | 04. N | 05. N | 06. Y | 07. N | 08. N | 09. Y | 10. Y |
11.业务上云之后,业务安全防护有云平台的安全策略即可。
A 正确
B 错误
12.密码强度策略包含密码长度、密码组成、密码使用期限。
A 正确
B 错误
13.配置密码策略,除了能确保业务系统密码强度,也能防止外部暴力破解攻击。
A 正确
B 错误
14.只要定期修改密码,配置任何密码都行。
A 正确
B 错误
15.只要配置强壮的密码,就不需要定期修改密码。
A 正确
B 错误
16.防止黑客进行漏洞扫描,可以在防火墙做端口过滤来屏蔽。
A 正确
B 错误
17.扫描攻击工具进行目标设备存活测试最高效的办法就是做Ping测试。
A 正确
B 错误
18.安全扫描,应定期更新扫描工具的特征库,并定期进行扫描。
A 正确
B 错误
19.要提高员工的信息安全意识,不仅应对员工进行必要的信息安全意识培训,也应有相应的奖惩措施。
A 正确
B 错误
20.WAF、IPS要有效发挥作用,必须采取正确的部署方式和定期进行策略更新。
A 正确
B 错误
答案11-20
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
11. N | 12. Y | 13. Y | 14. N | 15. B | 16. Y | 17. Y | 18. Y | 19. Y | 20. Y |
21.信息安全设备,只要部署,就能起到防护作用。
A 正确
B 错误
22.信息安全只要安全设备部署到位,就不会发生安全事件。
A 正确
B 错误
23.WAF必须串联部署,才能阻断攻击行为。
A 正确
B 错误
24.为防止黑客攻击后删除操作记录,须将设备日志异地备份至专门的日志服务器。
A 正确
B 错误
25.Windows操作系统,日志类型有登录日志、应用日志、安全日志。
A 正确
B 错误
26.HIDS部署在终端上,只能检测,不能阻断。
A 正确
B 错误
27.IDS能够检测和阻断攻击行为。
A 正确
B 错误
28.IPS能够检测和阻断攻击行为。
A 正确
B 错误
29.堡垒机审计可以审计主机操作系统日志。
A 正确
B 错误
30.终端接入网络,使用DHCP分配IP效率最高。
A 正确
B 错误
答案21-30
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
21. N | 22. N | 23. N | 24. Y | 25. Y | 26. Y | 27. N | 28. Y | 29. N | 30. A |
31.业务系统进行风险评估,首先要选定评估范围。
A 正确
B 错误
32.业务系统进行等保测评,只能选择具备资质本地测评机构。
A 正确
B 错误
33.业务系统进行定级备案,可以自主定级,不需要评审。
A 正确
B 错误
34.等保四级系统,按照规定需每半年测评一次。
A 正确
B 错误
35.等保三级系统,按照规定需要每年测评一次。
A 正确
B 错误
36.等保测评工作,只要在上线的时候测评一次即可。
A 正确
B 错误
37.上网行为管理能够限制内部用户访问恶意网站。
A 正确
B 错误
38.信息安全工作的目标是没有风险。
A 正确
B 错误
39.APT是高级可持续攻击。
A 正确
B 错误
40.信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。
A 正确
B 错误
答案31-40
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
31. Y | 32. N | 33. N | 34. Y | 35. Y | 36. N | 37. Y | 38. N | 39. Y | 40. Y |
41.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
A 正确
B 错误
42.《国家信息化领导小组关于加强信息安全保障工作的意见》([2003]27号),简称“27号文”,它的诞生标志着我国信息安全保障工作有了总体纲领,其中提出要在5年内建设中国信息安全保障体系。
A 正确
B 错误
43.大数据是用来描述在我们网络的、数字的、遍布传感器的、信息驱动的世界中呈现出的数据泛滥的常用词语。大量数据资源为解决以前不可能解决的问题带来了可能性。
A 正确
B 错误
44.网络空间是人类利用信息设施构造、实现信息交互、进而影响人类思想和行为的虚实结合的空间。
A 正确
B 错误
45.APT涵盖了社会工程学、病毒、0day漏洞、木马、注入攻击、加密等多种攻击手段。
A 正确
B 错误
46.计算机操作系统、设备产品和应用程序是完美的,不会有漏洞。
A 正确
B 错误
47.大数据未能妥善处理会对用户隐私造成极大危害。
A 正确
B 错误
48.网络安全和信息化是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A 正确
B 错误
49.网络漏洞给我们的工作、生活、学习带来了巨大危害,因此,网络漏洞毫无价值。
A 正确
B 错误
50.大数据技术和云计算技术是两门完全不相关的技术。
A 正确
B 错误
答案41-50
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
41. Y | 42. Y | 43. Y | 44. Y | 45. Y | 46. N | 47. Y | 48. Y | 49. N | 50. B |
51.认知域包括了网络用户相互交流产生的知识、思想、情感和信念。
A 正确
B 错误
52.PKI指的是公钥基础设施。
A 正确
B 错误
53.信息安全保护的内涵,体现四个过程,即PDRR,是指保护、检测、反应、恢复。
A 正确
B 错误
54.逻辑域构建了协议、软件、数据等组成的信息活动域。
A 正确
B 错误
55.“嗅探”就是利用移动存储介质在不同的计算机之间隐蔽传递数据信息的窃密技术。
A 正确
B 错误
56.2016年11月7日,十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全法》。
A 正确
B 错误
57.网络空间的实体是信息技术基础设施构成的相互依赖的网络,包含计算机、通信网络系统、信息系统、嵌入式处理器、控制器以及其中所保有的数据。
A 正确
B 错误
58.物理域包括网络终端、链路、节点等组成的网络物理实体和电磁信号。
A 正确
B 错误
59.数据化就是数字化,是相互等同的关系。
A 正确
B 错误
60.大数据技术是从各种各样类型的数据中快速获得有价值信息的能力。
A 正确
B 错误
答案51-60
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
51. Y | 52. Y | 53. Y | 54. Y | 55. N | 56. Y | 57. Y | 58. Y | 59. N | 60. Y |
61.DDOS是指分布反射式拒绝服务。
A 正确
B 错误
62.成立中央网络安全和信息化领导小组,体现了我们党对网络安全强有力的领导和更加高度的关注。
A 正确
B 错误
63.随着国际信息安全领域的事件频繁发生,无论是高层领导或是专家或是普通民众对信息安全问题都高度重视。
A 正确
B 错误
64.数据可视化可以便于人们对数据的理解。
A 正确
B 错误
65.网络安全防御系统是个动态的系统,攻防技术都在不断发展,安全防范系统也必须同时发展与更新。
A 正确
B 错误
66. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。
A 正确
B 错误
67. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。
A 正确
B 错误
68. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。
A 正确
B 错误
69. 网络边界保护中主要采用防火墙系统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。
A 正确
B 错误
70. 网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。
A 正确
B 错误
答案61-70
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
61. N | 62. Y | 63. Y | 64. Y | 65. Y | 66. Y | 67. N | 68. Y | 69. N | 70. Y |
71. 定性安全风险评估结果中,级别较高的安全风险应当优先采取控制措施予以应对。
A 正确
B 错误
72. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。
A 正确
B 错误
73. 虽然在安全评估过程中采取定量评估能获得准确的分析结果,但是由于参数确定较为困难,往往实际评估多采取定性评估,或者定性和定量评估相结合的方法。
A 正确
B 错误
74. 按照BS 7799标准,信息安全管理应当是一个持续改进的周期性过程。
A 正确
B 错误
75. 实现信息安全的途径要借助两方面的控制措施、技术措施和管理措施,从这里就能看出技术和管理并重的基本思想,重技术轻管理,或者重管理轻技术,都是不科学,并且有局限性的错误观点。
A 正确
B 错误
76. 信息安全的层次化特点决定了应用系统的安全不仅取决于应用层安全机制,同样依赖于底层的物理、网络和系统等层面的安全状况。
A 正确
B 错误
77. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复(Restoration)五个主要环节。
A 正确
B 错误
78. PKI系统使用了非对称算法.对称算法和散列算法。
A 正确
B 错误
79. PKI系统所有的安全操作都是通过数字证书来实现的。
A 正确
B 错误
80. 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
A 正确
B 错误
81. SHA是一种双向hash算法,类似MD5但功能要比MD5更强大。
A 正确
B 错误
答案71-80
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
71. Y | 72. N | 73. Y | 74. Y | 75. Y | 76. Y | 77. Y | 78. Y | 79. Y | 80. Y |
82. POP3 用于客户端访问服务器端的邮件服务,属于常用的应用服务,不存在安全漏洞。
A 正确
B 错误
83. 匿名传送是FTP的最大特点。
A 正确
B 错误
84. 清除硬盘中的引导型计算机病毒必须洁净的系统启动,然后再清除病毒。
A 正确
B 错误
85. SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
A 正确
B 错误
86. 计算机的逻辑安全需要用口令字、文件许可、查帐等方法来实现。
A 正确
B 错误
87. 计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等
A 正确
B 错误
88. 蠕虫只能通过邮件传播。
A 正确
B 错误
89. 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。
A 正确
B 错误
90. 过滤非法的数据包属于入侵检测系统的功能。
A 正确
B 错误
答案81-90
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
81. N | 82. N | 83. N | 84. Y | 85. Y | 86. Y | 87. N | 88. N | 89. Y | 90. N |
91. 135端口运行DCOM服务,容易受到直接攻击,有一些DoS攻击直接针对这个端口
A 正确
B 错误
92. 在交接班过程中发生故障时以接班者为主负责处理,交班者协助处理,完成和告一段落后交班者才能离开工作岗位。
A 正确
B 错误
93. 一个摘要算法对不同长度的文字进行运算所得的结果长度是不同的
A 正确
B 错误
94. 加密技术中验证这一重要环节采用的关键技术是数字签名
A 正确
B 错误
95. EFS加密文件系统不能加密压缩文件。
A 正确
B 错误
96. IPSEC的隧道模式提供PC到PC之间的安全。
A 正确
B 错误
97. L2TP与PPTP相比,加密方式可以采用Ipsec加密机制以增强安全性。
A 正确
B 错误
98. 口令应由不少于8位的大小写字母、数字以及标点符号等字符组成,但不宜经常修改。
A 正确
B 错误
99. 对于防火墙而言,除非特殊定义,否则全部ICMP消息包将被禁止通过防火墙(即不能使用ping命令来检验网络连接是否建立)。
A 正确
B 错误
100. 渗透的基本步骤分为踩点、漏洞查找、攻击系统、扫尾工作。
A 正确
B 错误
答案91-100
题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 | 题目 |
---|---|---|---|---|---|---|---|---|---|
91. Y | 92. N | 93. N | 94. Y | 95. Y | 96. N | 97. Y | 98. N | 99. Y | 100. Y |
判断题-易错题
2 8
29
40
50 51 54 57 58
61 66 67
78 79
84 87
90 93 95
2.DLP数据防涉密
26.HIDS主机入侵检测
39.API持续攻击
32 50 55 96