- 13 - 中电运行技术研究院
126.对 VPN 技术的主要作用描述最准确的是:
A.利用 VPN 设备建设自有传输网络,与其他网络物理隔离,实现安全的通信。 B.通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏。
C.在共享的互联网上模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保 密通信服务。
D.利用 VPN 实现对所有接入用户的身份进行验证,有效的避免了非法接入。
127.在 IPSEC 协议族中,以下哪个协议必须提供验证服务? A.AN B.ESP C.GRE D.以上都是
128.下列哪些协议的数据可以受到 IPSEC 的保护? A.TCP,UDP,IP B.ARP C_RARP D.以上都可以
129.下列隧道协议中工作在网络层的是: A.SSI.
B.L2TP
C.IPSec
D.PPTP
130.下列关于防火墙的主要功能包括:
A.访问控制 B.内容控制 C.数据加密 D.查杀病毒
131.依据数据包的基本标记来控制数据包的防火墙技术是 A.包过滤技术 B.应用代理技术 C.状态检侧技术
132.分组过滤型防火墙通常基于以下哪个层次进行工作?
A.物理层 B.数据链路层 C.网络层 D.应用层
133.操作系统安全的基础是建立在:
A.安全安装 B.安全配置 C.安全管理 D.以上都对
134.下面哪一项通常用于加密电子邮件消息? A.S/MIME B.BIND C.DES D.SSL
135.下列哪一项可以用于查看网络流量并确定网络上所运行的服务?
A.Sniffer B.IDS C.防火墙 D.路由器
136.在 windows 操作系统中,欲限制用户无效登录的次数,应当在怎么做? A.在“本地安全设置”中对“密码策略”进行设置 B.在“本地安全设置”中对“账户锁定策略”进行设置 C.在“本地安全设置”中对“审核策略”进行设置 D .
137.在电子邮件地址Backe.pit.arc.nasa.gov 中,域名部分是: 在
A.backe, B.pit.arc.nasa.gov, “
C.backe@pit.arc.nasa.gov, D.(A)和(B) 本 地
138 下列哪个是病毒的特性? 安
A 不感染、依附性 B.不感染、独立性 C.可感染、依附性 D.可感染、独立性 全 设置”中对
D.有效载荷
- 14 - 中电运行技术研究院
139.病毒通过网页进行传播的原因在于:
A.浏览器缺乏足够的安全设置或存在安全漏洞
B.网页病毒在远端服务器上,本地杀毒软件无法查杀
C.病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截 D.以上都是
140.切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播 的病毒: A.安装系统补丁 B.使用安全的浏览器 C.使用安全的口令 D.以上都是
141.黑客进行攻击的最后一个步骤是: A 侦查与信息收集 B.漏洞分析与目标选定 C 获取系统权限 D.打扫战场、清除证据
142.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?
B 服务器加密后的密文形式存在 A.明文形式存在
C.hash 运算后的消息摘要值存在 D.用户自己加密后的密文形式存在
143.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种: A.社会工程学攻击 B.密码分析学 C.旁路攻击 D.暴力破解攻击
143.以下对于拒绝服务攻击描述错误的是:
A.通过盗取管理员账号使得管理员无法正常登录服务器
B.通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过
C.通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求 D.通过发送错误的协议数据包引发系统处理错误导致系统崩溃
144.以下哪个不是导致ARP 欺骗的根源之一? A.ARP 协议是一个无状态的协议 B.为提高效率,ARP 信息在系统中会缓存 C. ARP 缓存是动态的,可被改写 D.ARP 协议是用于寻址的一个重要协议
145.网络工具 nessus 是: A.IP 探测工具 B.木马程序 C.扫描工具 D.邮件炸弹工具
146 默认情况下,IE 浏览器把互联网的网站归属于: A.Internet B 本地 Intranet C.受信任的站点 D.受限制的站点
147.以下哪一项是应对阻止缓冲区溢出的有效方法? A.关闭操作系统特殊程序 B.检查缓冲区是否足够大. C.拔掉网线. D.在往缓冲区中填充数据时必须进行边界检查
148.哪个 TCP/IP 指令会得出下面结果? Interface:199.I02.30.152
- 15 - 中电运行技术研究院 InternetAddressPhysicalAddress l'ype
199.102.30.152 AO-ee-00-56-Oe-acdynamic A.ARP B.Netstat C.Tracert D.Nbtstat
150.以下哪一项不是信息安全风险昔理工作的内容?
A.建立背景 B.风险评估 C.风险处理 D.应急响应
151.以下哪一项是信息安全风险管理四个阶段均贯穿的过程? A.监控审查和沟通咨询 B.监控审查和风险评估 C.风险评估和沟通咨询 D.风险评估和监控审查
152.ISO27002 的内容结构按照一进行组织。
A.管理制度 B.管理原则 C.管理框架 D.管理类—控制目标—控制措施
153.以下哪一项是信息安全建设必须遵循的基本原则: A 同步规划、同步实施 B.先建设、后安全 C.先发展、后安全 D.先业务,后安全
154.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程: A.风险过程 B.保证过程 C.工程过程 D.评估过程
155.某商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案? A.肥安部公共德患网络安全监察局及其各地相应部门 B 国家计算机网络与信息安全管理中心 C.互联网安全协会
156.关于信息安全保障,下列说法正确的是:
A、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、 完整性、可用性提供保护,从而给信息系统所有者以信心
B、信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的 能力和决心非常重要
C、信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行 D、以上说法都正确
157.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A、为了更好地完成组织机构的使命
B、针对信息系统的攻击方式发生重大变化 C、风险控制技术得到革命性的发展
D、除了保密性,信息的完整性和可用性也引起了人们的关注
158.关于信息安全发展的几个阶段,下列说法中错误的是:
A、信息安全的发展,是伴随着信息技术的发展,为应对其面临不同的威胁而发展起来的
- 16 - 中电运行技术研究院 B、通信安全阶段中,最重要的是通过密码技术保证所传递信息的保密性完整性和可用性 C、信息安全阶段,综合了通信安全阶段和计算机安全阶段的需求
D、信息安全保障阶段,最重要的目标是保障组织机构使命(业务)的正常运行
159.照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大? A、个人黑客 B、网络犯罪团伙 C、网络战士 D、商业间谍
160.信息系统安全主要从那几个方面进行评估? A、1 个(技术)
B、2 个(技术、管理)
C、3 个(技术、管理、工程)
D、4 个(技术、管理、工程、应用)
161.PPOR 模型不包括: A、策略 B、检测 C、响应 D、加密
162.据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面? A、法规政策的要求 B、系统的价值 C、系统要对抗的威胁 D、系统的技术构成 1
6、信息系统管理体系、技术体系、业务体系 A
3、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程 B.C、信息系统安全管理、信息系统安全技术和信息系统安全工程 依D、信息系统组织机构、管理制度、资产 据 国164.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是: 家A、国家、上级机关的相关政策法规要求 标B、组织的业务使命 准C、信息系统面临的风险 D、项目的经费预算 G B165.在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。 /A、明文 B、密文 C、密钥 D、信道 T 2166.公钥密码的应用不包括: 0A、数字签名 B、非安全信道的密钥交换 2C、消息认证码 D、身份认证 7
4.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题? 167《A、大整数分解 B、离散对数问题 C、背包问题 D、伪随机数发生器 信168息.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A、DSS B、Diffie-Hellman C、RSA D、AES 系169统.hash 算法的碰撞是指: A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 安
C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长 全保障评估
.在信息系统安全目标中,评估对象包括哪些内容?