1、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?
A.提高信息技术产品的国产化率 B.保证信息安全资金投入 C.加快信息安全人才培养
D.重视信息安全应急处理工作 正确答案:A
所在章:信息安全保障
知识点:信息安全保障知识点
4、与PDR模型相比,P2DR模型多了哪一个环节? A.防护 B.检测 C.反应 D.策略 正确答案:D
所在章:信息安全保障
知识点:信息安全保障知识点 24、软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失,在以下软件安全开发策略中,不符合软件安全保障思想的是:
A.在软件立项时考虑到软件安全相关费用,经费中预留了安全测试.安全评审相关费用,确保安全经费得到落实
B.在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足
C.确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码
D.在软件上线前对软件进行全面安全性测试,包括源代码分析.模糊测试.渗透测试,未经以上测试的软件不允许上线运行 正确答案:D
所在章:信息安全保障
知识点:信息安全保障知识点
26、下面关于信息系统安全保障的说法不正确的是:
A.信息系统安全保障与信息系统的规划组织.开发采购.实施交付.运行维护和废弃等生命周期密切相关
B.信息系统安全保障要素包括信息的完整性.可用性和保密性
C.信息系统安全需要从技术.工程.管理和人员四个领域进行综合保障
D.信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命
正确答案:B
所在章:信息安全保障
知识点:信息安全保障知识点
28、下面关于信息系统安全保障模型的说法不正确的是: A.国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心
B.模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化
C.信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全
D.信息系统安全保障主要是确保信息系统的保密性.完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入 正确答案:D
所在章:信息安全保障
知识点:信息安全保障知识点
29、关于信息安全保障技术框架(IATF),以下说法不正确的是:
A.分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本 B.IATF从人.技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施
C.允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性
D.IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制 正确答案:D
所在章:信息安全保障
知识点:信息安全保障知识点
30、关于信息安全保障的概念,下面说法错误的是:
A.信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念
B.信息安全保障已从单纯的保护和防御阶段发展为保护.检测和响应为一体的综合阶段 C.在全球互联互通的网络空间环境下,可单纯依靠技术措施来保障信息安全
D.信息安全保障把信息安全从技术扩展到管理,通过技术.管理和工程等措施的综合融合,形成对信息.信息系统及业务使命的保障 正确答案:C
所在章:信息安全保障
知识点:信息安全保障知识点
67、Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示? A.rwxr-xr-x3useradmin1024Sep1311:58test B.drwxr-xr-x3useradmin1024Sep1311:58test C.rwxr-xr-x3adminuser1024Sep1311:58test D.drwxr-xr-x3adminuser1024Sep1311:58test 正确答案:A
所在章:信息安全技术
知识点:信息安全技术知识点
73、在数据库安全性控制中,授权的数据对象_______,授权子系统就越灵活?
A.粒度越小 B.约束越细致 C.范围越大 D.约束范围大 正确答案:A
所在章:信息安全技术
知识点:信息安全技术知识点
77、ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是: A.httpd.conf B.srm.conf C.access.conf D.inetd.conf 正确答案:A
所在章:信息安全技术
知识点:信息安全技术知识点
81、下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码 正确答案:C
所在章:信息安全技术
知识点:信息安全技术知识点
90、以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击? A.Land
B.UDPFlood C.Smurf D.Teardrop 正确答案:D
所在章:信息安全技术
知识点:信息安全技术知识点
97、通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效地网络信息流时,这种攻击称之为: A.Land攻击 B.Smurf攻击
C.PingofDeath攻击 D.ICMPFlood 正确答案:D
所在章:信息安全技术
知识点:信息安全技术知识点
100、下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的: A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员操作日志 D.启用时钟同步正确答案:A 所在章:信息安全技术
知识点:信息安全技术知识点
107、以下哪一项是数据完整性得到保护的例子?
A.某网站在访问量突然增加时对用户连接数量进行了限制,保证己登录的用户可以完成操作
B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的帐户余额进行了冲正操作
C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作
D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看正确答案:B 所在章:信息安全技术
知识点:信息安全技术知识点
276、下列哪项内容描述的是缓冲区溢出漏洞? A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令
B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。
C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据会覆盖在合法数据上
D.信息技术.信息产品.信息系统在设计.实现.配置.运行等过程中,有意或无意产生的缺陷 正确答案:C
所在章:信息安全技术
知识点:信息安全技术知识点
321、以下哪一项不是工作在网络第二层的隧道协议? A.VTP B.L2F C.PPTP D.L2TP
正确答案:A
所在章:信息安全技术
知识点:信息安全技术知识点
324、下列对于网络认证协议(Kerberos)描述正确的是:
A.该协议使用非对称密钥加密机制
B.密钥分发中心由认证服务器.票据授权服务器和客户机三个部分组成 C.该协议完成身份鉴别后将获取用户票据许可票据 D.使用该协议不需要时钟基本同步的环境 正确答案:C
所在章:信息安全技术
知识点:信息安全技术知识点
330、下列哪一些对信息安全漏洞的描述是错误的? A.漏洞是存在于信息系统的某种缺陷
B.漏洞存在于一定的环境中,寄生在一定的客体上(如TOE中、过程中等)
C.具有可利用性和违规性,它本身的存在虽不会造成破坏,但是可以被攻击者利用,从而给信息系统安全带来威胁和损失
D.漏洞都是人为故意引入的一种信息系统的弱点 正确答案:D
所在章:信息安全技术
知识点:信息安全技术知识点
333、以下哪个不是导致地址解析协议(ARP)欺骗的根源之一? A.ARP协议是一个无状态的协议
B.为提高效率,ARP信息在系统中会缓存 C.ARP缓存是动态的,可被改写
D.ARP协议是用于寻址的一个重要协议 正确答案:D
所在章:信息安全技术
知识点:信息安全技术知识点
358、入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述不符合IPS的特点? A.串接到网络线路中
B.对异常的进出流量可以直接进行阻断 C.有可能造成单点故障 D.不会影响网络性能 正确答案:D
所在章:信息安全技术
知识点:信息安全技术知识点
364、以下哪个是恶意代码采用的隐藏技术: A.文件隐藏 B.进程隐藏 C.网络链接隐藏 D.以上都是 正确答案:D
所在章:信息安全技术

