下载此beplayapp体育下载

网络安全考试卷.pdf


beplayapp体育下载分类:通信/电子 | 页数:约22页 举报非法beplayapp体育下载有奖
1 / 22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该beplayapp体育下载所得收入归上传者、原创者。
  • 3.下载的beplayapp体育下载,不会出现我们的网址水印。
1 / 22 下载此beplayapp体育下载
beplayapp体育下载列表 beplayapp体育下载介绍
该【网络安全考试卷 】是由【闰土】上传分享,beplayapp体育下载一共【22】页,该beplayapp体育下载可以免费在线阅读,需要了解更多关于【网络安全考试卷 】的内容,可以使用beplayapp体育下载的站内搜索功能,选择自己适合的beplayapp体育下载,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此beplayapp体育下载到您的设备,方便您编辑和打印。:..,由于业务需要必须访问应用服务器,以下哪一种方法最简单可().,防止ip欺骗;,防止dhcp欺骗;;(正确答案),下面哪种说法是正确的().;;;(正确答案),、委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是().;;(正确答案);().;;;(正确答案),第一级适用正确的是().、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成较大损害;:..、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一定损害;,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益;(正确答案)、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统,其受到破坏后,会对国家安全、社会秩序、(TCB)?().(Firmware);;;(正确答案)().;;;(正确答案)().;;;(正确答案)().、防护、检测和恢复组成一个完整的、动态的循环;:..,主要是安全策略的科学性与合理性,以及安全策略的落实情况;,则该系统一定是不安全的;,则系统的安全性取决于暴露时间(正确答案)().;;,人们意识到组织、管理、工程过程和人员同样是促进系统安全性的重要因素;(正确答案),由“计算机安全”到“通信安全”,再到“信息安全”,直至现在的“信息安全保障11、我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是().;(正确答案);;、的“评估保证级”()的说法最准确的是(D).;(正确答案);;,可以代表预先定义的保证尺度13、以下关于信息安全应急响应的说法错误的是().;、持续改进的过程;:..,组长应由组织最高管理层成员担任;、财力保障、物质保障三个方面(正确答案)14、对攻击面(Attacksurface)的正确定义是().,软件存在的攻击面越多,软件的安全性就越低;,一个软件的攻击面越大安全风险就越大;(正确答案),软件的功能模块越多,可被攻击的点也越多,安全风险也越大;,用户的数量越多,受到攻击的可能性就越大,安全风险也越大15、无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于().;(正确答案);;、信息系统安全保障要求包括哪些内容().、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度级要求;、信息系统管理安全保障要求、信息系统工程安全保障要求;(正确答案)、信息系统管理保障控制要求、信息系统工程保障控制要求;、环境安全保障目的17、下面关于CISP的知识体系大纲说法错误的是().:..(IA)是贯穿这个CISP知识体系大纲的主线;、技术、管理、工程和法律法规五大类;(PT)-知识体(BD)-知识域(KA)-知识子域(SA)来组织的组件模块化的知识体系结构;,而考试的范围是以推荐教材和培训讲师授课内容为依据的(正确答案)18、攻击者使用伪造的SYN包,包的源地址和目标地址都被设置成被攻击方的地址,这样被攻击方会给自己发送SYN-ACK消息并发回ACK消息,创建一个空连接,每一个这样的连接都将保持到超时为止,这样过多的空连接会耗尽被攻击方的资源,导致拒绝服务。这种攻击称之为().;(正确答案);;(D).19、以下哪一项不是SQL语言的功能().;;;(正确答案)20、以下哪个不是计算机取证工作的作业().;;;(正确答案)21、下面对SSE-CMM说法错误的是().;;;:..D.“公共特征”是域维中对获得过程区目标的必要步骤的定义(正确答案)22、PKI在验证数字证书时,需要查看——来确认().;;;(正确答案)23、《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行().;;;(正确答案)24、下列哪项不是SSE-CMM中规定的系统安全工程过程类().;;;(正确答案)25、为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由三部分组成,以下哪一个不是完整性规则的内容().;;;(正确答案)、负责信息安全技术标准化的组织是().;;;(正确答案):..、:《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是().,以支撑系统安全需求及安全战略等;、资产重要性,提出安全功能需求;、实施过程进行风险识别,并对系统建成后的安全功能进行验证;,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面(正确答案)28、信息安全保障工程生命周期一般分为立项,开发采购,工程实施,运行维护等阶段,下面对每个过程对应的成果文件描述不正确的是().--《信息安排保障方案》;--《安全保障工程实施方案》;(正确答案)--《终验报告》;--《系统认证证书》29、IPSEC的两种使用模式分别是_______和_____().、安全壳模式;、隧道模式;(正确答案)、ESP模式;、AH模式30、关于cookie欺骗,下列说法中哪个是错误().;(正确答案);;:..,方法之一是清空cookie存储的内容不使用缓存信息31、一个HTTP请求由哪些部分组成().、请求包头和实体包;(正确答案);、方法和请求包头;、在信息安全管理工作中“符合性”的含义不包括哪一项().;;;(正确答案)、下列哪种设备可以隔离ARP广播帧().;(正确答案);;、下列哪一项不是信息安全漏洞的载体().;;;(正确答案)35、时间戳的引入主要是为了防止().;;;(正确答案)、对能力成熟度模型解释最准确的是().:..,管理完善,可测可控的有效业务过程。;(正确答案)。;,所以应用于不同领域。;、DNS欺骗属于OSI的哪个层的攻击().;;(正确答案);、信息化建设和信息安全建设的关系应当是().;、同步实施;(正确答案),无法区分谁先谁后;、近代密码学比古典密码学本质上的进步是什么().;(正确答案);;、下列哪种方法最能够满足双因子认证的需求().;(正确答案);;、ChineseWall模型的设计宗旨是().;(正确答案);:..;、TCSEC(橘皮书)中划分的7个安全等级中,是安全程度最高的安全等级().;(正确答案);;、2008年某单位对信息系统进行了全面的风险评估,并投入充分的资源进行了有效的风险处置,但是2010年仍然发生了一起影响恶劣的信息安全事件,这主要是由于().;;;(正确答案)、下面哪一个情景属于身份鉴别(Authentication)过程().;(正确答案),并设定哪些用户可以阅读,哪些用户可以修改;,以阻止其他人得到这份拷贝后看到beplayapp体育下载中的内容;,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中45、TCP/UDP工作在OSI哪个层().;;(正确答案);:..46、以下哪一个是对“职责分离”这一人员安全管理原则的正确理解().;,分配给不同人员完成;(正确答案);,累积越来越多的权限47、依据国家标准《信息安全技术信息系统灾难恢复规范》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项().;(正确答案);;、机构应该把信息系统安全看作().;;;(正确答案)、在典型的web应用站点的层次结构中,“中间件”是在哪里运行的().;;;(正确答案)、目前我国信息技术安全产品评估依据的标准和配套的评估方法是().;和CEM;(正确答案)和TCSEC;(C).:..51、SSE-CMM,即系统安全工程一能力成熟度模型,它包含0-5共六个级别,其中计划和跟踪级着重于().、规划和执行问题;(正确答案);;,改进执行过程,提升工作绩效,以更好地满足业务目标52、在UNIX系统中,etc/services接口主要提供什么服务().;(正确答案);;、黑客进行攻击的最后一个步骤是().;;;、清除证据(正确答案)54、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的有点不包括().;;;(正确答案)55、关于ICMP协议的数据传输,请选择正确的描述().;;:..;(正确答案)、下列哪项不是安全管理方面的标准().;;;(正确答案)57、风险管理四个步骤的正确顺序是().、风险评估、风险处理、批准监督;(正确答案)、风险评估、审核批准、风险控制;、对象确立、审核批准、风险控制;、风险控制、对象确立、审核批准58、置换密码的特点是().;,仅仅是位置根据密钥发送改变;(正确答案);、一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案().;(正确答案);;、中国的王小云教授对MD5,SHA1算法进行了成功攻击,这类攻击是指().,这两个消息产生了相同的消息摘要;,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要;(正确答案):..,能够恢复其原始消息;,能够构造一个不同的消息摘要,也能通过验证61、下面哪一项不是安全编程的原则().;(正确答案);;,并设计妥善的处理方法62、哪一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力().;;;(正确答案)、等级保护定级阶段主要包括哪两个步骤().、等级确定;(正确答案)、等级确定;、系统描述;、等级分级64、的评估级别().,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7;(正确答案),B1,B2,B3,C2,C1,D;,E1,E2,E3,E4,E5,E6;,AD1,AD2,AD3,AD5,AD665、以下哪一项不是工作在网络第二层的隧道协议().;(正确答案);;:..66、根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中确立安全解决方案的置信度并且把这样的置信度传递给顾客().;(正确答案);;、下面对于强制访问控制的说法错误的是().,也可以用来实现机密性保护;,用户只能定义客体的安全属性;(正确答案);、有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作().;(正确答案);;、关系数据库的标准语言是().;;;(正确答案)、信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的().;;;(正确答案):..71、以下指标可用来决定在应用系统中采取何种控制措施,除了().;;(正确答案),由此产生的风险等级;,复杂性和花费72、数据库视图的概念描述正确的是().,就可以像表一样被查询、修改、删除;;(正确答案);、下列哪项内容描述的是缓冲区溢出漏洞().,最终达到欺骗服务器执行恶意的SQL命令;,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行;;(正确答案)、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷74、信息安全发展各阶段是与信息技术发展阶段息息相关的,其中,信息安全保障阶段对应下面哪个信息技术发展阶段().;;;(正确答案)75、下列哪个协议可以防止局域网的数据链路层的桥接环路().;;(正确答案):..;、对信息系统而言,信息系统安全目标是()在信息系统安全特性和评估范围之间范围之间达成一致的基础().;、评估者和用户;;(正确答案)77、某公司进行了进行了风险评估并及时进行了整改,但后来还是发生了信息安全事件,对此的最解释正确的是().,是会随时间的推移而动态变化的;(正确答案),不安全是绝对的和必然的;,必须要采取其它安全手段来实现100%的安全;、以下那一项是基于一个大的整数很难分解成两个素数因数().;;(正确答案);-Hellman79、下列对风险分析方法的描述正确的是().;;(正确答案);、下面对于漏洞带来的风险,说法错误的是().;;(正确答案);:..、以下对于网络中欺骗攻击的描述哪个是不正确的().;(正确答案);;、以下对windows账号的描述,正确的是().(安全标示符)来标识用户对文件或文件夹的权限;;(正确答案),两个账号都不允许改名和删除;,两个账号都可以改名和删除83、《信息安全技术信息安全风险评估规范GB/T20984-2007》中关于信息系统生命周期各阶段的风险评估描述不正确的是().,以支撑系统安全需求及安全战略等;、资产重要性,提出安全功能需求;、实施过程进行风险识别,并对系统建成后的安全功能进行验证;,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面(正确答案)84、在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作().;(正确答案);:..;、《刑法》第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行().;;;(正确答案)86、下面对ISO27001的说法最准确的是().;;;(正确答案)、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型87、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击().;;;(正确答案)、以下哪个策略对抗ARP欺骗有效().;(正确答案);;、灾难发生后,系统和数据必须恢复到的——为恢复点目标(RPO)().;;(正确答案):..;、下列哪一项不是系统安全工程能成熟度模型(SSE-CMM)工程过程类的主要过程().;;;(正确答案)91、在网络应用技术领域,SOA是指().;(正确答案);;、下面哪类访问控制模型是基于安全标签实现的().;;(正确答案);、什么是安全环境().、业务、管理策略;,如已知的物理部署、自然条件、建筑物等;、行业的政策、制度规范等;(正确答案)94、什么类型的防火墙是最安全的().;;(正确答案);:..、下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是()“drwxr-xrwx2groupuser4096Sep-0509:14file().,名称是“file”;;(正确答案)C.“其他人”对该文件具有读、写、执行权限;、依据信息系统安全保障模型,以下哪个不是安全保障要素().;(正确答案);;、我国信息系统安全等级保护工作环节依次是().-检查-建设整改-等级测评-备案;-建设整改-监督检查;-备案-建设整改-等级测评-监督检查;(正确答案)-等级测评-备案-建设整改-监督检查98、我国《信息系统灾难恢复规范》中对灾难恢复等级1级的灾难备份要求().;;;(正确答案)99、证书中一般不包含以下内容中的().;;;(正确答案):..100、下面关于计算机恶意代码发展趋势的说法错误的是().;;、对抗性不断增加;D.

网络安全考试卷 来自beplayapp体育下载www.apt-nc.com转载请标明出处.

相关beplayapp体育下载 更多>>
非法内容举报中心
beplayapp体育下载信息
  • 页数22
  • 收藏数0收藏
  • 顶次数0
  • 上传人闰土
  • 文件大小777 KB
  • 时间2024-01-23