C、隧道模式、ESP模式 D、安全壳模式、AH模式
23、OSI安全体系结构定义了五大类安全服务,下面哪项不属于安全服务 A、签别 B、加密 C、数据库完整性 D、抗抵赖性 24、——设备可以隔离ARP广播帧
A、路由器 B、网桥 C、以太网交换机 D、集线器 25、UDP协议和TCP协议对应于ISO/OSI模型的哪一层: A、链路层 B、传输层 C、会话层 D、表示层 26、从分析方式上入侵检测技术可以分为: A、基于标识检测技术,基于状态检测技术 B、基于异常检测技术、基于流量检测技术 C、基于误用检测技术,基于异常检测技术 D、基于标志检测技术、基于误用检测技术
27、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?
A、包过滤防火墙 B、状态检测防火墙 C、应用网关防火墙 D、以上都不对 28、从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?
A、屏蔽路由器 B、双宿堡垒主机 C、屏蔽主机防火墙 D、屏蔽子网防火墙 29、下面哪一项不是IDS的主要功能:
A、监控和分析用户和系统活动 B、统计分析异常活动模式
C、对被破坏的数据进行修复 D、识别活动模式以反映已知攻击
30、下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是() “drwxr-xrwx 2 group user 4096 05-05 09:14 file” A、这是一个目录,名称是“file” B、文件属组是group C、“其他人”对该文件具有读、写、执行权限 D、user的成员对此文件没有写权限
31、在Unix系统中,/etc/service文件记录了什么内容? A、记录了一些常用的接口及其所提供的服务的对应关系 B、决定inetd启动网络服务时,启动哪些服务
C、定义了系统缺省运行级别,系统进入新运行级别需要做什么 D、包含了系统的一些启动脚本
32、在你为一台新的服务器安装windows操作系统时,以下哪一种做法最可能导致安全问题?
A、根据需求有选择地安装windows组件
B、安装时保持Internet网络连接,以便及时升级安全补丁 C、将该服务器设置成“standlone”不加入任何域 D、安装完毕马上禁用“NetBIOS”
33、在windows操作系统中,欲限制用户无效登录的次数,应当—— A、在“本地安全设置”中对“密码策略”进行设置
B、在“本地安全设置”中对“账户锁定策略”进行设置 C、在“本地安全设置”中对“审核策略”进行设置
D、在“本地安全设置”中对“用户权利指派”进行设置 34、下列哪项关于数据库中“视图”的说法是正确的? A、一个基本表只能定义一个视图
- 26 -
B、视图是从一个或多个基本表导出的表,它是虚表
C、视图一经定义就可以和基本表一样被查询、删除和更新 D、视图不可以用来定义新的视图
35、在数据库安全性控制中,授权的数据对象—,数据访问控制策略就可以越灵活,
A、粒度越小 B、约束越细致 C、范围越大 D、约束范围大 36、“存储过程”是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行。以下哪一项不是使用存储过程的优点: A、提高性能,应用程序不用重复编译此过程 B、降低用户查询数量,减轻网络拥塞
C、语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性
D、可以控制用户使用存储过程的权限,以增强数据库的安全性 37、下列关于计算机恶意代码发展趋势的说法错误的是: A、网上利用计算机病毒和木马的盗窃活动将日益猖獗 B、利用病毒犯罪的组织性和趋利性增强
C、综合利用多种编程新技术、对抗性不断增强 D、复合型病毒减少,而自我保护功能增强 38、以下对于蠕虫的描述错误的是:
A、蠕虫的传播无需用户操作 B、蠕虫会消耗内存或网络宽带,导致DOS C、蠕虫的传播需要通过“宿主”程序或文件 D、蠕虫程序一般由“传播模块”、“隐蔽模块”和“目的功能模块”构成 39、能对计算机硬件破坏的病毒是:
A、CIH B、CODE RED C、维金 D、熊猫烧香 40、关于网页中的恶意代码,下列说法错误的是: A、网页中的恶意代码只能通过IE浏览器发挥作用 B、网页中的恶意代码可以修改系统注册表 C、网页中的恶意代码可以修改系统文件
D、网页中的恶意代码可以窃取用户的机密文件 41、下面对于cookie的说法错误的是: A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、防范cookie欺骗的一个有效方法是不使用cookie验证方法,而是用session验证方法
42、下面哪一项不是安全编程的原则:
A、尽可能使用高级语言进行编程 B、尽可能让程序只实现需要的功能 C、不要信任用户输入的数据 D、尽可能考虑到意外的情况,并设计妥善的处理方法
43、在典型的web应用站点的层次结构中,“中间件”是在哪里运行的?
A、浏览器客户端 B、web服务器 C、应用服务器 D、数据库服务器 44、一个HTTP请求由哪些部分组成:
- 27 -
A、方法、请求包头和实体包 B、方法和请求包头
C、协议状态代码描述、方法和请求包头 D、协议状态代码描述和请求包头 45、攻击者以很高的发包速率发送大量的数据包使得网络超载,由于超载,路由器为了负载均衡开始丢弃合法的数据包,这样路由器越来越忙,网速越来越慢。基于ICMP请求/应答包的攻击是:
A、SYN攻击 B、SMURF攻击 C、Death of Ping攻击 D、Fraggle攻击 46、下列哪一项不是信息安全漏洞的载体?
A、网络协议 B、操作系统 C、应用系统 D、业务数据 47、黑客进行攻击的最后一个步骤是:
A、侦查与信息收集 B、漏洞分析与目标选定 C、获取系统权限 D、打扫战场、清除证据
48、为了增强电子邮件的安全性,人们经常使用PGP,它是:
A、一种基于RSA的邮件加密软件 B、一种基于白名单的反垃圾邮件软件 C、基于SSL的VPN技术 D、安全的电子邮箱
49、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击:
A、中断 B、篡改 C、侦听 D、伪造 50、下列哪项内容描述的是缓冲区溢出漏洞? A、通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信懒的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。 C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上
D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷
51、无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:
A、设计型漏洞 B、开发型漏洞 C、运行性漏洞 D、以上都不是
52、在某个攻击中,入侵者通过由系统用户或系统管理员主动泄露的可以访问系统资源的信息,获得系统访问权限的行为被称作:
A、社会工程 B、非法窃取 C、电子欺骗 D、电子窃听 53、以下哪一项最准确的表述了跨站脚本攻击的原理?
A、将ActiveX注入到存在漏洞的web网页中以传播蠕虫
B、web应用把用户输入的数据直接发送给浏览器,导致攻击者在受害者得浏览器中执行脚本程序
C、引诱web用户点击假的URL连接,而访问挂马网站 D、攻击者利用web server存在的漏洞将JavaScript,VBScript等脚本程序在服务器端运行,造成对客户端的破坏
54、以下哪一项是防范SQL注入攻击最有效的手段?
A、删除存在注入点的网页 B、对数据库系统的管理权限进行严格的控制 C、通过网络防火墙严格限制Internet用户对web服务器的访问 D、对web用户输入的数据进行严格的过滤
55、DNS欺骗是发生在TCP/IP协议中—层的问题,
- 28 -
A、网络接口层 B、互联网网络层 C、传输层 D、应用层 56、对“PDCA”循环不正确的描述是: A、“PDCA”的含义是P-计划,D-实施,C-检查,A-改进; B、“PDCA”循环又叫“戴明”环; C、“PDCA”循环是只能用于信息安全管理体系有效进行的工作程序; D、“PDCA”循环是可用于任何一项活动有效进行的工作程序 57、信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是: A、避免系统软硬件的损伤 B、监视系统用户和维护人员的行为
C、保护系统内的信息资产 D、给入侵行为制造障碍,并在发生入侵后及时发现、准确记录
58、在风险评估的工作中,以下哪一选项不是其基本要素? A、残余风险 B、资产 C、脆弱性 D、威胁 59、关于风险值的含义正确的是:
A、根据安全事件发生的可能性,计算对组织的影响 B、根据安全时间出现后的损失,计算对组织的影响
C、根据安全事件发生的可能性以及安全事件出现后的损失,计算对组织的影响
D、根据安全事件发生的可能性和资产的价值,计算对组织的影响
60、信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中必须包含的内容?
A、说明信息安全对组织的重要程度 B、介绍需要符合的法律法规要求 C、信息安全技术产品的选型范围 D、信息安全管理责任的定义
61、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?
A、信息的价值 B、信息的时效性 C、信息的存储方式 D、法律法规的规定
62、在构建一个单位的内部安全管理组织体系的时候,以下哪一项不是必需考虑的内容?
A、高级管理层承诺对安全工作的支持 B、清晰地定义部门和岗位的信息安全职责
C、高效的沟通机制,促使安全需求和安全规范得到共识和理解
D、明确安全性与便捷性的关系,使业务部门接受安全措施对业务效率的负面影响
63、你认为为了加深用户对于机构范围内的信息系统安全制度的理解,以下哪一种方法更有效?
A、通过物理的公告牌来发布制度 B、通过电子公告牌来发布制度 C、通过互联网发布制度 D、要求用户签署已经阅读过安全制度的声明
64、机构应该把信息系统安全看作:
A、业务中心 B、风险中心 C、业务促进因素 D、业务抑制因素 65、一个商业机构为其信息系统的建设购买了一套成熟的软件包,管理者对软件包程序修改的态度正确的是:
A、不允许修改 B、不鼓励修改 C、尽量争取软件商的许可,并组织修改 D、秘密进行修改
- 29 -
66、在进行应用系统的测试时,应尽可能额避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的: A、测试系统应用不低于生产系统的访问控制措施 B、为测试系统中的数据部署完善的备份与恢复措施 C、在测试完成后立即清除测试系统中的所有敏感数据 D、部署审计措施,记录生产数据的拷贝和使用
67、为了保证系统日志可靠有效,以下哪一项不是日志必须具备的特征。
A、统一而精确地的时间 B、全面覆盖系统资产 C、包括访问源、访问目标和访问活动等重要信息
D、可以让系统的所有用户方便的读取
68、对第三方服务进行安全管理时,以下说法正确的是: A、服务水平协议的签定可以免除系统安全管理者的责任 B、第三方服务的变更管理的对象包括第三方服务造成的系统变化和服务商贸的变化
C、服务水平协议的执行情况的监督,是服务方项目经理的职责,不是系统管理者的责任
D、安全加固的工作不能由第三方服务商进行
69、在信息安全管理工作中“符合性”的含义不包括哪一项?
A、对法律法规的符合 B、对安全策略和标准的符合 C、对用户预期服务效果的符合
D、通过审计措施来验证符合情况
70、灾难发生后,系统和数据必须恢复到的—为恢复点目标(RPO)。 A、时间要求 B、时间点要求 C、数据状态 D、运行状态
71、我国《信息系统灾难恢复规范》中要求灾难恢复等级1级的灾难恢复系统——,
A、至少每天做一次完全数据备份 B、配备7*24小时专职机房职守人员 C、数据零丢失 D、至少每周做一次完全数据备份 72、当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题? A、什么时候进行备份 B、在哪里进行备份 C、怎样存储备份 D、需要备份哪些数据
73、以下关于CSIRT的说法错误的是:
A、CSIRT是“计算机安全应急响应小组”的英文缩写
B、CSIRT应当包括法律、技术和其它专家,以及行政管理人员 C、CSIRT应当是一个常设机构,其成员应当在事件发生前
D、应急响应工作本质上是被动的,因此CSIRT应当在事件发生前做好充分准备,尽可能争取主动
74、下面对于信息安全事件分级的说法正确的是?
A、对信息安全事件的分级可以参考信息系统的重要程序、系统损失和应急成本三个要素
B、判断信息系统的重要程度主要考虑其用户的数量 C、判断系统损失大小主要考虑恢复系统正常运行和消除安全事件负面影响所需付出的代价
D、根据有关要求国家机关的信息安全事件必须划分为“重大事件”、“较大事
- 30 -