《CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总).docx》由会员分享,可在线阅读,更多相关《CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总).docx(253页珍藏版)》请在课桌文档上搜索。
1、CTF信息安全竞赛理论知识考试题库大全-上(单选题汇总)一、单选题1 .入侵检测系统的基本工作原理是O。A、扫描Bx嗅探G搜索D、跟踪答案:B2 .一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于A冷站B、温站Cx直线站点0、镜像站点答案:A3 .下面属于物理层的设备是。A、网桥B、网关G中继器仇以太网交换机答案:C4 .在EXChange2007的公用文件夹中,()拥有对文件夹完全控制的权限。(选择一项)A、所有者Bv编辑C、投稿人D4非编辑作者答案:A5 .对网络系统进行渗透测试,通常是按什么顺序来进行的A、控制阶段、侦查阶段、入侵阶段Bx入侵阶段、侦查阶段、控制阶段
2、C4侦查阶段、入侵阶段、控制阶段D4侦查阶段、控制阶段、入侵阶段答案:C6 .在路由上启动FTP服务,要执行哪条命令:OA4ftp-serveropenBxftp-serverenabIeC、ftpserveropenDvTtpserverrunning答案:B7 .主动型木马是一种基于远程控制的黑客工具,黑客使用的程序和在你电脑上安装的程序分别是A4木马程序/驱动程序11 .下列措施中不能增强DNS安全的是A、使用最新的BIND工具B4双反向查找Cv更改DNS的端口号D4不要让H1.NFo记录被外界看到答案:C12 .信息安全工程经理工程师不需要做的工作是A4编写响应测试方案Bv审核相应测试
3、方案C4参与响应测试过程Dx审核响应测试资质答案:A13 .下面关于个人防火墙特点的说法中错误的是A.个人防火墙可以抵挡外部攻击Bv个人昉火墙能够隐蔽个人计算机的IP地址等信息C4个人防火墙既可以对单机提供保护,也可以对网络提供保护D4个人防火墙占用一定的系统资源答案:C14 .以太网中,是根据。地址来区分不同的设备的A、IP地址BvMAC地址GIPX地址Dv1.1.C地址答案:B15 .用于保护整个网络IPS系统通常不会部署在什么位置?。A4网络边界Bs网络核心C、边界防火墙内D4业务终端上答案:D16 .一些上网用户抱怨他们不能够发送Emai1.了,但他们仍然能够接收到新的Emai1.信件
4、。那么作为管理员,下面哪一个项是首先应该检查的:。A4该emai1.服务器目前是否未连接到网络上?B4处于客户端和Emai1.服务器之间的QUidWay路由器接口的访问列表项是否隐含了denysmtp流量的条目?C、处于客户端和Emai1.服务器之间的QUidWay路由器接口的访问列表项是否隐含了denyany的条目?D、处于客户端和Emai1.服务器之间的QUidWay路由器接口的访问列表项是否隐含了denypop流量的条目?答案:B17 .不能昉止计算机感染病毒的措施是A.定时备份重要文件B4经常更新操作系统A4RSAB、KerberosC、DESDvIDEA答案:A22.在一个接口配置x
5、25apip102.112.43.125x121-address12345命令,其中102.112. 43.125和123456分别是0As对端的IP地址和对端的X.121地址B4对端的IP地址和本接口的X.121地址C4本接口的IP地址和对端的x121地址D4本接口的IP地址和本接口的X.121地址答案:A23 .对公民、法人和其他组织的合法权益造成特别严重损吉,定义为几级A、第一级B4第二级C、第三级D4第四级答案:B24 .2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?A4国家网络安全战略。B4国家网络安全综合计划。C4信息基础设施保护计划。
6、D4强化信息系统安全国家计划。答案:B25 .Be1.I-1.aPaduIa模型的出发点是维护系统的。,而Biba模型与Be1.I-1.aPaduIa模型完全对立,它修正了BeII-1.aPadUIa模型所忽略的信息的O问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难A4保密性可用性B4可用性保密性C4保密性完整性D4完整性保密性答案:C26 .目前发展很快的安全电子邮件协议是AvIPSecBsSMTPGS/MIMEDTCP/1P答案:C27 .802.1X是基于。的一项安全技术A、IP地址Bv物理地址C4应用类型D4物理端口28 .在完成了大部分策略的编制工作后,需要对其进行总结和
7、提炼,产生的成果文档被称为A、可接受使用策略AUPBv安全方针C4适用性声明D4操作规范答案:A29 .在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么A4测试和维护业务持续性计划B4制定一个针对性计划C4制定恢复策略O4实施业务持续性计划答案:C30 .若漏洞威胁描述为“低影响度,中等严重度”,则该漏洞威胁等级为Ax1级B42级C、3级D44级答案:B31 .V.24接口工作在同步方式下最高传输速率是()Ax64000bpsB4115200bpsCx2048000bpsD44096000bps答案:A32 .在WindoWS系统中,查看当前已经启动的服务列表的命令是A、ne
8、tB4netstartCxnetstartserviceD4netstop答案:B33 .最终提交给普通终端用户,并且要求其签署和遵守的安全策略是Ax口令策略B4保密协议C、可接受使用策略D、贵任追究制度答案:C34 .哪一类防火墙具有根据传输信息的内容(如关键字文件类型)来控制访问连续的能力?A4包过滤防火墙B4状态监测防火墙C、应用网关防火墙D、以上都不是35 .风险评估方法的选定在PDCA循环中的哪个阶段完成?A.实施和运行Bv保持和改进C、建立D4监视和评审答案:C36 .对于人员管理的描述错误的是A4人员管理是安全管理的重要环节Bv安全授权不是人员管理的手段C4安全教育是人员管理的有
9、力手段D4人员管理时,安全审查是必须的答案:B37. 1.inux系统启动后运行的第一个进程是A、 initB、 sysiniC、 bootD、1.ogin答案:A38. ARP是一个使用广播的地址解析协议,并且使用了ARP高速缓存,原因是使用广播会耗费大量带宽。A、TRUEB4FA1.SE答案:A39 .从系统整体看,安全1漏洞”包括哪些方面A、技术因素B4人的因素C4规划,策略和执行过程D、以上选项都是答案:D40 .校园网内由于病毒攻击,非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件A、特别重大事件B、重大事件C4较大事件D一般事件答案:D41 .拒绝服务攻击授
10、害了信息系统的。性能A、完整性B、可靠性C4保密性Dv可用性答案:D42 .下面哪个不是生成树的优点A、生成树可以管理冗余值路,在链路发生故障时可以恢复网络连接Bv生成树可以防止环路的产生C4生成树可以防止广播风暴D4生成树能够节省网络带宽答案:D43 .信息系统安全等级保护实施的基本过程包括系统定级、。、安全实施、安全运维、系统终止Ax风险评估安全规划C4安全加固D4安全应急答案:B44 .信息安全策略的制定和维护中,最重要是要保证其。和相对稳定性A、明确性B4细致性Cs标准性D4开放性答案:A45应急响应计划应该多久测试一次?A、10年B、当基础环境或设施发生变化时C、2年D、当组织内业务
11、发生重大的变更时答案:D46.下列哪一种攻击方式采用了IP欺骗原理A、字典攻击B4SYNF1.Ood攻击C、冲击波变种D4输入法漏洞答案:B47.下面不是防范ARP欺骗攻击的方法的是A4安装对ARP欺骗工具的防护软件B4采用静态的ARP缓存,在各主机上绑定网关的IP和MAC地址C4在网关上绑定各主机的IP和MAC地址D、经常检查系统的物理环境答案:D48什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A、IPha测试Bv白盒测试C4回归测试DBeta测试答案:D49 .网络漏洞评估是指A、检测系统是否已感染病毒B,监控网络和计算机系统是否出现被入侵或懑用的
12、征兆C、通过对系统进行动态的试探和扫描,找出系统中各类潜在的弱点,给出相应的报告,建议采取相应的补救措施D、置于不同网络安全域之间的一系列部件的蛆合,是不同网络安全域间通信流的唯一通道,能根据企业有关安全政策控制进出网络的访问行为答案:C50 .以下哪个选项是缺乏适当的安全控制的表现A、威胁Bv脆弱性C、资产D4影响答案:B51 .下列哪一项关于网络层地址4a.00e0.fc00.23f3的说法是正确的?。A、IP网络号是4a,主机号是OoeofCOO.23feB、IPX网络号是4a,主机号是OOeO.fcOO.23feC、IP网络号是4a.OOeO,主机号是fcOO.23feD、IPX网络号
13、是4a.00e0,主机号是fcOO.23fe答案:B52 .届于SNMPvT和FTP共性的安全问题的是A、主要的服务守护进程存在严重的系统漏洞C、在建立连接过程中,缺少认证手段D4明文传输特性答案:D53 .SET安全协议要达到的目标主要有A、三个Bx四个C、五个Dx六个答案:C54 .命令standbystate-upintervaI-time运用于OA、主接口是物理接口Bs备份接口是物理接口C4主接口是逻辑通道D4备份接口是逻辑通道答案:C55 .针对操作系统安全漏洞的蛛虫病毒根治的技术措施是A、防火墙隔离Bv安装安全补丁程序C4专用病毒查杀工具D部若网络入侵检测系统答案:B56 .RIP
14、协议是基于()AtUDPB,TCPC、ICMPDvRawIP答案:A57 .等级保护实施过程的基本原则包括,。,同步建设原则,重点保护原则,适当调整原则As自主保护原则B4整体保护原则C4一致性原则D4稳定性原则答案:A58 .下列命令中错误的是AxPASS_MAX_DAYS30#登录密码有效期30天BxPASS_M1.NDAYS2#登录密码最短修改时间2天CxFA1.1._DE1.AY1.0#登录错误时等待10分钟D、FA1.1.1.(X1.ENABYES#登录错误记录到日志答案:C59 .下列关于信息安全管理的描述中,错误的是A,零风险是信息安全管理工作的目标B、风险评估是信息安全管理工作
15、的基础C、风险处置是信息安全管理工作的核心D、安全管理控制措施是风险管理的具体手段答案:A60 .当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需置看:A4访问控制列表Bv系统服务配置情况C4市计记录D4用户帐户和权限的设置答案:C61 .0SPF末梢(stub)区域中一定没有()路由益(选择一项)A4DRBsDRC、ABRDsASBR答案:D62 .容灾项目实施过程的分析阶段,需要进行At灾难分析Bv业务环境分析C4当前业务状况分析D4以上均正确答案:D63 .IPSec在哪种模式下把数据封装在一个IP包传输以隐藏路由信息A、隧道模式Bv
16、管道模式C4传输模式D安全模式答案:A64.下列关于防火墙的错误说法是A、防火墙工作在网络层B4对IP数据包进行分析和过滤C4重要的边界保护机制D4部著昉火墙,就解决了网络安全问题答案:D65虚拟化资源指一些可以实现一定操作具有一定功能但其本身是O的资源如计算池存储池和网络池,数据库资源等通过软件技术来实现相关的虚拟化功能包括虚拟环境、虚拟系统、虚拟平台A、虚拟Bx真实C4物理Ds实体答案:A66 .以下哪个针对访问控制的安全措施是最容易使用和管理的A、密码Cv硬件加密D、加密标志答案:C67 .在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?Av经理Bv集团负责人C4安全经理D4
17、数据所有者答案:D68 .aptech公司的网管接到公司员工反馈,员工经常会登入一个和公司网址非常相近的网站,在输入用户名和密码后,网站信息提示用户名不存在。接着就发生了用户名密码被盗的情况。这种情况通常属于网络攻击中的。.(选择一项A、暴力破解B、密码心理学C、键盘屏幕记录D网络钓鱼答案:D69 .下列对入侵检测系统的描述错误的是:()A、安装入侵检测工具既可以监控单位内部网络环境,也可以监控单位外部网络Bv监控和响应系统通常由软件实现,实时地监控网络,发现已知和未知的攻击C、入侵检测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具D、检测到未授权的活动后,软件将按照
18、预定的行为作出反应:报告入侵,登录事件或中断未认证的连接答案:B70 .定级人员需要将定级对象信息系统中的不同类重要信息分别分析其安全性受到破坏后所侵害的客体及对客体的侵害程度,取其中。作为业务信息安全保护等级Av最坏结果B4最好结果C4最低结果D、最高结果答案:D71 .邮件炸弹攻击主要是A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端答案:B72 .下面那个操作系统提供分布式安全控制机制AsMS-DOSB4Windows98CvWindowsNTDWindows3.1答案:C73 .以下哪个选项不是信息中心(IC)工作职能的一部分?A4准备最终用户的预算B4选择PC
19、的晚件和软件C4保持所有PC的硬件和软件的清单Dv提供被认可的硬件和软件的技术支持答案:A74. O手段,可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性A4定期备份B4异地备份C、人工备份D4本地备份答案:B75.在以太网中,工作站在发数据之前.要检查网络是否空闲.只有在网络不阻塞时工作站才能发送数据.是采用了。机制A、ipB4tcpCsICMPD4数据侦听与冲突控制C*ACD答案:D76 .通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为:A41.and攻击BvSmurf攻击C4PingO
20、fDeath攻击DvICMPF100d答案:D77 .WIND0WS2Q00/2003中查看编辑本地安全策略,可以在开始/运行中输入A4syseditB、 regeditC、 edit.mscD、gpedit.msc答案:D78 .操作系统中()文件系统支持加密功能AvNTFSBsFAT32C、FATDEFS答案:A79 .在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A.能力级别-公共特征(CF)-通用实践(GP)B4能力级别-通用实践-(GP)-公共特征(CF)G通用实践-GP)-能力级别-公共特征(CF)D4公共特征(CF)-能力级别-通用实践-GP)80 .以下
21、哪个不是导致地址解析协议(ARP)欺骗的根源之一?A4RP协议是一个无状态的协议Bv为提高效率,ARP信息在系统中会缓存C、ARP缓存是动态的,可被改写D、ARP协议是用于寻址的一个重要协议答案:D81 .安全昉范体系中,对网络设备防护,应对网络设备的管理员的O进行限制Av机器Bx用户名C4用户口令Dx登录地址答案:D82 .O对于信息安全管理负有责任A.高级管理层Bv安全管理员C、IT管理员Dv所有与信息系统有关人员答案:D83 .IPSeC属于()上的安全机制A.传饰层B4应用层C、数据链路层D4网络层答案:D84.在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种
22、访问安全控制是?。A、入网访问控制B、权限控制C4网络检测控制D、防火墙控制答案:C85. Unix系统最重要的网络服务进程是1 、inetd8 、inet9 、netdDvSySnet答案:A86 .以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A、应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B、应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C、应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D、应详细规定系统验收测试中有关系统安全性测试的内
23、容答案:A87 .若漏洞威胁等级为1,则影响度和严重度的等级为As低影响度,低严重度B、低影响度,中等严重度C4高影响度,高严重度D4中等影响度,低严重度答案:A88以下哪一个不是对网络系统构成威胁的主要因素O。A4路由器的谢口数量B4口令的存放方式Cs恶意代码O4访问控制机制答案:A89 .确定作为定级对象的信息系统受到破坏后所侵害的客体时,应首先判断是否侵害A4公民法人和其他组织的合法权益B、个人财产C4社会秩序公共利益Dv国家安全90 .双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的O属性A、保密性B4可用性C4完整性D4真实性答案:B91 .以下不会帮助减少收到的垃圾
24、邮件数量的是A4使用垃圾邮件筛选器帮助阻止垃圾邮件B4共享电子邮件地址或即时消息地址时应小心遂慎C4安装入侵检测软件O4收到垃圾邮件后向有关部门举报答案:C92 .下面。不是与WINDoWS2003安全配置有关的工具命令A、SCWB4syskeyCvgpedit.mscD4sysedit答案:D93 .亚太地区的IP地址分配是由哪个组织负责的?AxPNICBtARINCvAPRICOTD4APCERT答案:A94 .在WindOWSSeVer2008域名服务器中,对于反向解析条目,应该添加。类型的资源记录。(选择一项)A、BxPTRC、MXDvCNAME答案:B95 .小王在使用NMAP工具软
25、件对目标网络进行扫描时发现,某一个主机开放了53端口,此主机最有可能是什么A、文件服务器Bv邮件服务器GWEB服务器D4NS服务器答案:D96 .代理服务器所具备的特点是A4通过代理服务器访问网络,对用户层面来说是透明的B、代理服务器会降低用户访问网络的速度C、代理服务器能够支技所有的网络协议D、代理服务器能够弥补协议本身存在的缺陷答案:A97 .在RHE1.5系统中,BIND服务的区域数据文件决定着DNS解析的结果,其中。类型的记录用来设置具体的正向解析条目。(选择一项A、BxINC、NSD、PTR答案:A98 .组织的灾难恢复计划应该:A、减少恢复时间,降低恢复费用B4增加恢复时间,提高恢
26、复费用C4减少恢复的持续时间,提高恢复费用D、对恢复时间和费用都不影响答案:A99 .使能轮询DCC的命令是。Atdia1.er-ru1.eBsac1.C4dia1.er-groupD、iaIerenabIe-circuIar答案:D100.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?A、评估威胁评估脆弱性,评估影响B,评估威胁评估脆弱性评估安全风险C.评估威胁评估脆弱性评估影响、评估安全风险D4评估威胁评估脆弱性评估影响、验证和证实安全答案:CIo1.下列哪一项准确地描述了脆弱性,威胁、影响和风险之间的关系?A4脆弱性增加了威胁,威胁利用了风险并导致了影响B4风险引起了脆弱性并导
27、致了影响,影响又引起了威胁C4风险允许威胁利用脆弱性,并导致了影响D4威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例答案:D102 .漏洞挖掘一种只追求结果不追求过程的工程,漏洞挖掘的方法很多,以下哪项不是漏洞挖掘方法?A、手动法漏洞挖掘B4通用fuzz法漏洞挖掘G智能千UZZ法漏洞挖掘Dv人工枚举挖掘答案:D103 .ISDNB信道速率是()A416kbpsB64kbpsCv144kbpsDs2048kbps答案:B104 .量化分析方法常用于A4神经网络检测技术B4基因算法检测技术C4误用检测技术D4异常检测技术答案:D105 .简单包过滤防火墙主要工作在:A、链接层
28、/网络层B4网络层/传输层C4应用层Dv回话层答案:B106 .以下哪一项不是审计措施的安全目标:A4发现试图绕过系统安全机制的访问B4记录雇员的工作效率C、记录对访问客体采用的访问方式D发现越权的访问行为答案:B107 .我国信息安全事件分级不考虑下列哪一个要素?A、信息系统的重要程度B,系统损失C4社会影响D业务损失答案:D108 .以下哪一个是对于参观者访问数据中心的最有效的控制?A.陪同参观者B,参观者佩戴证件C4参观者签字D4参观者由工作人员抽样检查答案:A109 .以下0标准是信息安全管理国际标准A4IS09000-2000BsIS015408C、IS017799DsSSF-CMM
29、答案:C110 .防火墙的透明模式配置中在网桥上配置的IP主要用于Av管理B4双机热备C4NAT转换答案:AII1.传输保护的网络果用的主要技术是建立在A、可靠的传播服务基础上的安全套接字层SS1.协议Bv不可靠的传输服务基础上的S-HTTP协议C、不可靠的传输服务基础上的STnP协议D4不可靠的传输服务基础上的安全套接字层SS1.协议答案:A112 .下列屈于模糊变换技术的是A、指令压缩法Bx进程注入技术C4三线程技术D4端口复用技术答案:A113 .入侵检测技术可以分为误用检测和。两大类A4病而检测Bs详细检测C4异常检测Dv漏洞检测答案:C114 .以下方法中,不适用于检测计算机病毒的是
30、A4特征代码法D4软件模拟法答案:C115 .给您分配一个B类IP网络172.16.0.0,子网掩码255.255.255.192,则您可以利用的网络数为。,每个网段最大主机数OA、512126B4102262Cv102462D4256254答案:B116 .入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,。不属于通常的三种技术手段.A4模式匹配Bs密文分析C、完整性分析D统计分析答案:B117 .网络安全的最后一道防线是A、数据加密B4访问控制C4接入控制Dv身份识别118 .会让一个用户的“删除“操作去警告其他许多用户的垃圾邮件过滤技术是:A4黑名单B4白名单Cv实时黑名单Dx分
31、布式适应性黑名单答案:D119 .下列关于系统维护注意事项的描述中,错误的是A、在系统维护过程中,要注意对维护过程进行记录B4维护人员接收到一个更改要求,必须纳入这个更改C4保存所有源文件的最近版本是极其重要的,应建立备份和清理档案D4一旦系统投入使用,维护人员就应及时修正收到的错误,并提供维护报告答案:B120 .以下关于防火墙的设计原则说法正确的是A4保持设计的简单性B4不单单要提供昉火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D4一套防火墙就可以保护全部的网络答案:A121 .入侵检测系统的第一步是A、信号分B4信息收集C、数据包过渡D4数
32、据包检查答案:B122 .下列不属于防火墙核心技术的是A、G争态/动态)包过滤技术BsNAT技术C.应用代理技术D、日志审计答案:D123 .OSI代表()A、OrganizatiOnforStandardsInstituteBvOrganizationforInternetStandardsC4OpenStandardsInstituteDvOpenSystemsInterconnection答案:D124 .Firewa1.1.-1是一种A方病毒产品Bv扫描产品C4入侵检测产品D4防火墙产品答案:DA、信息安全法律环境是信息安全保阵体系中的必要环节B4明确违反信息安全的行为,并对该行为进行
33、相应的处罚,以打击信息安全犯罪活动C4信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C126以下哪一项不是入侵检测系统利用的信息A4系统和网络日志文件B4目录和文件中的不期望的改变C4数据包头信息D4程序执行中的不期望行为答案:C127.电子商务交易必须具备抗抵赖性,目的在于防止()。A、一个实体假装另一个实体B4参与此交易的一方否认曾经发生过此次交易C、他人对数据进行非授权的修改、破坏D4信息从被监视的通信过程中泄露出去答案:B128关于消息摘要函数,叙述不正确的是A、输入任意大小的消息,输出是一个长度固定的摘要B、输入消
34、息中的任何变动都会对输出摘要产生影响C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被篡改答案:C129 .OS探测的目的主要是获取目标主机。的类型及版本信息。(选择一项)A、IP地址B、服务器程序C4操作系统D4共享资源答案:C130 .IPSEC的抗重放服务的实现原理是A4使用ESP隧道模式对IP包进行封装即可实现B、使用消息认证码的校验值来实现C4在数据包中包含一个将要被认证的共享秘密或密钥来实现D、使用序列号及滑动窗口原理来实现答案:D131 .信息安全属性中,含义是“保证信息不被窃听,或窃听者不能了解信息的真实含义”的是A.机密性Bv完整性C4不可否认性Dv可用性答案
35、:A132 .以下关于信息系统安全建设整改工作工作方法说法中不正确的是A、突出重要系统,涉及所有等级,试点示范,行业推广,国家强制执行B4利用信息安全等级保护综合工作平台使等级保护工作常态化C、管理制度建设和技术措施建设同步或分步实施D,加固改造缺什么补什么也可以进行总体安全建设整改规划答案:A133 .防火墙通过。控制来阻塞邮件附件中的病毒A、数据控制B4连接控制C4AC1.控制D、协议控制答案:A134 .我国信息安全事件分级分为以下哪些级别A.特别重大事件-重大事件-较大事件-一般事件B、特别重大事件-重大事件-严重事件-较大事件-一般事件Cv特别严重事件-严重事件-重大事件-较大事件-
36、一般事件Dx特别严重事件-严军事件-较大事件-一般事件答案:A135 .在RHE1.5系统中,httpd服务器支持多种虚拟Web主机,其中不包括。.(选择一项)A、域名B、IP地址CvTCP端口答案:D136 .系统建设管理中要求,对新建系统首先要进行。,在进行方案设计A、定级Bv规划C4需求分析D4测评答案:A137 .关于我国加强信息安全保障工作的主要原则,以下说法偌误的是:A4立足国情,以我为主,坚持技术与管理并重B4正确处理安全和发展的关系,以安全保发展,在发展中求安全C4统筹规划,突出重点,强化基础工作D、全面提高信息安全防护能力,保护公众利益,维护国家安全答案:D138 HnPS是
37、一种安全的HnP协议,它使用。来保证信息安全,使用O来发送和接收报文AtSSHxUDP的443端口B、SSH,TCP的443端口GSS1.4UDP的443端口DsSS1.、TCP的443端口答案:D139近年来利用DNS劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?A4加强网站源代码的安全性Bv对网络客户端进行安全评估C、协调运营商对域名解析服务器进行加固D4在网站的网络出口部署应用级防火墙答案:C140 .一个完整的密码体制,不包括以下要素Av明文空间Bv密文空间C4数字签名D4密钥空间答案:C141 .在ISDN网络中,U接口定义在。之间A4TE1和NT2BxTE2和
38、TAGNT1和ISDN网络DxNT1和NT2答案:C142 .自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A4全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C4中国通信标准化协会(CCSA)D4网络与信息安全技术工作委员会答案:B143 .关于防火墙的功能,以下()描述是错误的A4防火墙可以检查进出内部网的通信量B、防火墙可以使用应用网关技术在应用层上建立协议过谑和转发功能C4昉火墙可以使用过滤技术在网络层对数据包进行选择D、防火墙可以阻止来自内部的威胁和攻击答案:D144
39、.IP地址219.25.23.56的缺省子网掩码有几位。A、8B、16Cv24D、32答案:C145每个级别的信息系统按照。进行保护后,信息系统具有相应等级的基本安全保护能力,达到一种基本的安全状态A4基本要求Bv分级要求C4测评准则Dv实施指南146 .在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是A4Po1.icy(安全策略)BvProtection(昉护)GDetection(检测)DvResponse(响应)答案:A147 .数据()服务是保证接收方所接收的信息流与发送方所发送的信息流是一致的A、完整性B、加密C、访问控制O4认证技术答案:A148为了防止各种各样
40、的病格对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时0,以保证能防止和查杀新近出现的病毒Av分析B,升级C4检查答案:B1491988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒.这个病毒叫A4小球病毒B,莫里斯蝶虫病毒C4红色代码D4震荡波答案:B150 .当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失以下哪项对于恢复文件是必须的?A4前一天的备份文件和当前的交易磁带Bv前一天的交易文件和当前的交易磁带C4当前的交易磁带和当前的交易
41、日志副本D4当前的交易日志副本和前一天的交易交易文件答案:A151 .边界防范的根本作用是Av对系统工作情况进行检验与控制,防止外部非法入侵Bv对网络运行状况进行检验与控制,防止外部非法入侵C4对访问合法性进行检验与控制,防止外部非法入侵答案:C152下列哪一些对信息安全漏洞的描述是错误的?A4漏洞是存在于信息系统的某种缺陷B、漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中过程中等)C、具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失D4漏洞都是人为故意引入的一种信息系统的弱点答案:D153. IP欺骗属于O。A、物理威胁Bv程序
42、漏洞威胁C4连接威胁D4后门技术答案:C154等级保护测评的执行主体最好选择A4独立的第三方测评服务机构B4具有相关资质的、独立的第三方测评服务机构C4从事系统集成和信息安全产品开发等安全服务机构D、具有相关资质的、从事系统集成和信息安全产品开发等安全服务机构答案:B155 .信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:A、明确业务对信息安全的要求B4识别来自法律法规的安全要求C、论证安全要求是否正确完整D、通过测试证明系统的功能和性能可以满足安全要求156 .那种测试结果对开发人员的影响最大A4单元测
43、试和集成测试B4系统测试C4验收测试Ds渗透测试答案:C157 .拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。A4每日备份离线存储B4选择在线备份程序C4安装双通讯设备D、在另外的网络节点选择备份程序答案:D158 .包过滤技术与代理服务技术相比较A4包过滤技术安全性较弱但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D代理服务技术安全性高,对应用和用户透明度也很高答案:B159在信息安全风险管理体系中分哪五个层面?A、决策层、管理层、执行层、支持层、用户层Bv决策层、管理层、建设层、维护层、用户层C4管理层、建设层、运行层、支持层、用户层D4决策层、管理层、执行层、监控层,用户层答案:D160WindoWS2000系统的安全日志在。中设置A、事件查看器B、服务管理器C4本地安全策略D、网络适配器答案:C161 .以下哪个是恶意代码采用的隐藏技术:A、文件除藏