信息
D. 安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等 35. 在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则? A. 纵深防御原则 B. 最小权限原则 C. 职责分离原则
D. 安全性与便利性平衡原则
36. 数据库事务日志的用途是什么? A. 事务处理 B. 数据恢复 C. 完整性约束 D. 保密性控制
37. 下面对于cookie的说法错误的是:
A. cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B. cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C. 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做 cookie欺骗
D. 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
38. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行,这是哪种类型的漏洞? A. 缓冲区溢出 B. SQL注入 C. 设计错误 D. 跨站脚本
39. 通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在? A. 明文形式存在
B. 服务器加密后的密文形式存在 C. hash运算后的消息摘要值存在 D. 用户自己加密后的密文形式存在
40.下列属于DDOS攻击的是: A. Men-in-Middle攻击 B. SYN洪水攻击 C. TCP连接攻击 D. SQL注入攻击
41.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击? A. 重放攻击 B. Smurf攻击 C. 字典攻击
D. 中间人攻击
42. 渗透性测试的第一步是: A. 信息收集
B. 漏洞分析与目标选定 C. 拒绝服务攻击 D. 尝试漏洞利用
43. 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种: A. 社会工程学攻击 B. 密码分析学 C. 旁路攻击
D. 暴力破解攻击
44.以下哪个不是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法? A. 加强软件的安全需求分析,准确定义安全需求 B. 设计符合安全准则的功能、安全功能与安全策略 C. 规范开发的代码,符合安全编码规范
D. 编制详细软件安全使用手册,帮助设置良好的安全使用习惯
45.根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中____确立安全解决方案的置信度并且把这样的置信度传递给客户。 A. 保证过程 B. 风险过程
C. 工程和保证过程 D. 安全工程过程
46.下列哪项不是SSE-CMM模型中工程过程的过程区? A. 明确安全需求 B. 评估影响 C. 提供安全输入 D. 协调安全
47. SSE-CMM工程过程区域中的风险过程包含哪些过程区域? A. 评估威胁、评估脆弱性、评估影响 B. 评估威胁、评估脆弱性、评估安全风险
C. 评估威胁、评估脆弱性、评估影响、评估安全风险 D. 评估威胁、评估脆弱性、评估影响、验证和证实安全
48.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标: A. 防止出现数据范围以外的值 B. 防止出现错误的数据处理顺序 C. 防止缓冲区溢出攻击
D. 防止代码注入攻击
49.信息安全工程监理工程师不需要做的工作是: A.编写验收测试方案 B.审核验收测试方案 C.监督验收测试过程 D.审核验收测试报告
50. 下面哪一项是监理单位在招标阶段质量控制的内容? A. 协助建设单位提出工程需求,确定工程的整体质量目标
B. 根据监理单位的信息安全保障知识和项目经验完成招标文件中的技术需求部分 C. 进行风险评估和需求分析完成招标文件中的技术需求部分
D. 对标书应答的技术部分进行审核,修改其中不满足安全需求的内容 52. 信息安全保障强调安全是动态的安全,意味着: A. 信息安全是一个不确定性的概念 B. 信息安全是一个主观的概念
C. 信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性的进行调整 D. 信息安全只能是保证信息系统在有限物理范围内的安全,无法保证整个信息系统的安全 53.关于信息保障技术框架(IATF),下列说法错误的是:
A. IATF强调深度防御,关注本地计算环境,区域边界,网络和基础设施,支撑性基础设施等多个领域的安全保障;
B.IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作 C. IATF强调从技术、管理和人等多个角度来保障信息系统的安全
D. IATF强调的是以安全监测、漏洞监测和自适用填充“安全间隙”为循环来提高网络安全 54.下面哪一项表示了信息不被非法篡改的属性? A. 可生存性 B. 完整性 C.准确性
D.参考完整性
55. 以下关于信息系统安全保障是主观和客观的结合说法最准确的是: A.信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理,安全工程和人员安全等,以全面保障信息系统安全
B.通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。
C. 是一种通过客观证据向信息系统评估者提供主观信心的活动 D. 是主观和客观综合评估的结果
56 公钥密码算法和对称密码算法相比,在应用上的优势是: A. 密钥长度更长 B. 加密速度更快 C. 安全性更高
D. 密钥管理更方便
57. 以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A. DSS
B. Diffse-Hellman
C. RSA& D AES
58. 目前对MD5,SHA1算法的攻击是指:
A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要
B. 对于一个已知的消息摘要,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要。
C.对于一个已知的消息摘要,能够恢复其原始消息
D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。 59 DSA算法不提供以下哪种服务? A. 数据完整性 B. 加密& C. 数字签名 D. 认证
60.关于PKI/CA证书,下面哪一种说法是错误的: A. 证书上具有证书授权中心的数字签名 B. 证书上列有证书拥有者的基本信息 C. 证书上列有证书拥有者的公开密钥 D. 证书上列有证书拥有者的秘密密钥&
61 认证中心(CA)的核心职责是_________? A. 签发和管理数字证书 B. 验证信息 C. 公布黑名单
D. 撤销用户的证书
62 下列哪一项是虚拟专用网络(VPN)的安全功能? A. 验证,访问控制和密码 B. 隧道,防火墙和拨号 C. 加密,鉴别和密钥管理 D. 压缩,解密和密码
63 以下对Kerberos协议过程说法正确的是:
A. 协议可以分为两个步骤:一是用户身份鉴别:二是获取请求服务 B. 协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务
C. 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据
D. 协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务
64 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了保密性、身份鉴别、数据完整性服务? A. 网络层 B. 表示层 C. 会话层 D. 物理层
65 以下哪种无线加密标准的安全性最弱? A .Wep B Wpa
C Wpa2 D Wapi
66.Linux系统的用户信息保存在passwd中,某用户条目
backup:*:34:34:backup:/var/backups:/bin/sh,以下关于该账号的描述不正确的是: A. backup账号没有设置登录密码&
B. backup账号的默认主目录是/var/backups C. Backup账号登录后使用的shell是、bin/sh D. Backup账号是无法进行登录
67 以下关于lixun超级权限的说明,不正确的是:
A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成 B. 普通用户可以通过su和sudo来获得系统的超级权限
C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行 D. Root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限 68 在WINDOWS操作系统中,欲限制用户无效登录的次数,应当怎么做? A. 在“本地安全设置”中对“密码策略”进行设置 B. 在“本地安全设置”中对“账户锁定策略”进行设置 C. 在“本地安全设置”中对“审核策略”进行设置
D. 在“本地安全设置”中对“用户权利指派”进行设置 69.以下对WINDOWS系统日志的描述错误的是:
A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志
B.系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器的故障。
C.应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL(动态链接库)失败的信息
D. 安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等 70 以下关于windows SAM(安全账户管理器)的说法错误的是: A. 安全账户管理器(SAM)具体表现就 是%SystemRoot%\\system32\\config\\sam
B. 安全账户管理器(SAM)存储的账号信息是存储在注册表中
C. 安全账户管理器(SAM)存储的账号信息对administrator和system是可读和可写的 D. 安全账户管理器(SAM)是windows的用户数据库,系统进程通过Security Accounts Manager服务进行访问和操作
71 在关系型数据库系统中通过“视图(view)”技术,可以实现以下哪一种安全原则? A.纵深防御原则 B.最小权限原则 C.职责分离原则 D.安全性与便利性平衡原则 78.数据库事务日志的用途是: A. 事务处理 B.数据恢复 C.完整性约束 D.保密性控制
79. 下面对于cookie的说法错误的是:
A. cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息。 B. cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法。