1. 下列关于用户口令说法错误的是( )。
A. 口令不能设置为空
B. 口令长度越长, 安全性越高
C. 复杂口令安全性足够高,不需要定期修改
D. 口令认证是最常见的认证机制
正确答案: C
2. 下列关于木马病毒的特性, 不正确的是( )。
A. 隐蔽性
B. 主动传播性
C. 自动运行性
D. 破坏性
正确答案:B
3. 在信息系统中, ( )是在为系统资源提供最大限度共享的基 础上对用户的访问权进行管理。
A. 身份认证
B. 安全审计
C. 访问控制
D. 数字证书
正确答案: C
4. 鉴别的基本途径有三种:所知、所有和个人特征, 以下哪一 项不是基于你所知道的: ( )。
A. 口令
B. 令牌
C. 知识
D. 密码
正确答案:B
5. 账 锁定策略中对超过一定次数的错误登录账 进行锁定是 为了对抗以下哪种攻击/span> ()
A. 分布式拒绝服务攻击 (DDoS)
B. 病毒传染
C. 口令暴力破解
D. 缓冲区溢出攻击
正确答案: C
6. 下面不属于常用的浏览器的安全措施的是() 。
A. 删除和管理 Cookies
B. 不点击 站的广告
C. 禁用 ActiveX 控件
D. 删除浏览器历史纪录
正确答案:B
7. 以下不能设置口令加密的文件是() 。
A. ZIP
B. PPT
C. PDF
D. TXT
正确答案: D
8. 以下对异地备份中心的理解最准确的是:() 。
A. 与生产中心不在同一城市
B. 与生产中心距离 10公里以上
C. 与生产中心距离 100公里以上
D. 与生产中心面临相同区域性风险的机率很小
正确答案: D
9. 关于信息安全事件管理和应急响应, 以下说法错误的是:()。
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备, 以及在事件发生后所采取的措施
B. 应急响应方法, 将应急响应管理过程分为遏制、根除、处置、恢复、 告和跟踪 6 个阶段
C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和 会影响三方面因素
D. 根据信息安全事件的分级参考要素,可将信息安全事件划分 为 4 个级别: 特别重大事件 ( Ⅰ级)、重大事件 ( Ⅱ级)、较大事件 ( Ⅲ级)和一般事件 ( Ⅳ级)
正确答案: B
10. 以下对于信息安全事件理解错误的是:()。
A. 信息安全事件,是指由于自然或者人为以及软硬件本身缺陷 或故障的原因, 对信息系统造成危害,或在信息系统内发生对 会造成负面影响的事件
B. 对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分
C. 应急响应是信息安全事件管理的重要内容
D. 通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜绝信息安全事件的发生
正确答案: D
11. 有关危害国家秘密安全的行为的法律责任, 正确的是: ()。
A. 严重违反保密规定行为只要发生, 无论产生泄密实际后果,都要依法追究责任
B. 非法获取国家秘密,不会构成刑事犯罪, 不需承担刑事责任
C. 过失泄露国家秘密,不会构成刑事犯罪, 不需承担刑事责任
D. 承担了刑事责任,无需再承担行政责任和/或其他处分
正确答案: A
12. 金女士经常通过计算机在互联 上购物,从安全角度看,下面哪项 是不好的操作习惯()。
A. 使用专用上 购物用计算机,安装好软件后不要对该计算机
上的系统软件, 应用软件进行升级
B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件
C. 在 IE 的配置中, 设置只能下载和安装经过签名的, 安全的ActiveX 控件
D. 在使用 络浏览器时,设置不在计算机中保留 络历史纪录和表单数据
正确答案: A
13. 在设计信息系统安全保障方案时, 以下哪个做法是错误的:()。
A. 要充分切合信息安全需求并且实际可行
B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下, 尽量控制成本
C. 要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求
D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍
正确答案: C
14. 由于发生了一起针对服务器的口令暴力破解攻击,管理员决 定对设置帐户锁定策略以对抗口令暴力破解。他设置了以下账 户锁定策略如下: 复位账户锁定计数器 5 分钟 账户锁定时间
10 分钟 账户锁定阀值 3 次无效登陆 以下关于以上策略设置 后的说法哪个是正确的() 。
A. 设置账户锁定策略后, 攻击者无法再进行口令暴力破解,所有输错的密码的拥护就会被锁住
B. 如果正常用户部小心输错了 3 次密码, 那么该账户就会被 锁定 10 分钟, 10分钟内即使输入正确的密码, 也无法登录系统
C. 如果正常用户不小心连续输入错误密码 3 次,那么该拥护 帐 被锁定 5 分钟, 5 分钟内即使交了正确的密码, 也无法登录系统
D. 攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而正常拥护登陆不受影响
正确答案: B
15. 为了防御 络监听,最常用的方法是()。
A. 采用物理传输(非 络)
B. 信息加密
C. 无线
D. 使用专线传输
正确答案: B
16. 在 络安全中,在未经许可的情况下,对信息进行删除或修改,这是对() 的攻击。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
正确答案: C
17. 使 络服务器中充斥着大量要求回复的信息,消耗带宽,导致 络或系统停止正常服务,这属于()漏 洞。
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
正确答案: A
18. 针对窃听攻击采取的安全服务是 ( )。
A. 鉴别服务
B. 数据机密性服务
C. 数据完整性服务
D. 抗抵赖服务
正确答案: B
19. 通过截取以前的合法记录稍后重新加入一个连接,叫做重放
攻击,为防止这种情况,可以采用的方法是()。
A. 加密
B. 加入时间戳
C. 认证
D. 使用密钥
正确答案: B
20. 能完成不同的VLAN之间数据传递的设备是() 。
A. 中继器
B. 二层交换器
C. 桥
D. 路由器
正确答案: D
21. 在 ISO 的 OSI 安全体系结构中, 以下哪一个安全机制可以提供抗抵赖安全服务/span>
A. 加密
B. 数字签名
C. 访问控制
D. 路由控制
正确答案: B
解释:数字签名可以提供抗抵赖、鉴别和完整性。
22. 某公司已有漏洞扫描和入侵检测系统 (Intrusion Detection System,IDS)产品, 需要购买防火墙, 以下做法应当优先考虑的是:
A. 选购当前技术最先进的防火墙即可
B.
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!