计算机网络安全知识考试题库和答案大全

更新时间:2024-05-27 12:15:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、 单项选择题

1、

Chinese Wall 模型的设计宗旨是:(A)。

A、用户只能访问哪些与已经拥有的信息不冲突的信息 B、用户可以访问所有信息

C、用户可以访问所有已经选择的信息 D、用户不可以访问哪些没有选择的信息 2、

安全责任分配的基本原则是:(C)。

A、“三分靠技术,七分靠管理” 靠管理”

C、“谁主管,谁负责” 3、

B、“七分靠技术,三分

D、防火墙技术

保证计算机信息运行的安全是计算机安全领域中最重要的环

节之一,以下(B)不属于信息运行安全技术的范畴。 A、风险分析 防火墙技术 4、

从风险的观点来看,一个具有任务紧急性,核心功能性的计算

B、审计跟踪技术

C、应急技术 D、

机应用程序系统的开发和维护项目应该(A)。 A、内部实现 B、外部采购实现 来源合作实现 5、

从风险分析的观点来看,计算机系统的最主要弱点是(B)。 A、内部计算机处理 B、系统输入输出 C、通讯和网络 D、外部计算机处理 6、

从风险管理的角度,以下哪种方法不可取?(D)

C、合作实现 D、多

A、接受风险 拖延风险 7、

B、分散风险 C、转移风险 D、

当今IT的发展与安全投入,安全意识和安全手段之间形成(B)。

C、管理方式的变革

A、安全风险屏障 B、安全风险缺口

D、管理方式的缺口

8、 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?

(D)。

A、已买的软件

D、数据

当一个应用系统被攻击并受到了破坏后,系统管理员从新安装

B、定做的软件

C、硬件

9、

和配置了此应用系统,在该系统重新上线前管理员不需查看:(C) A、访问控制列表 C、 审计记录 设置

10、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行(B)。

A、

逻辑隔离

B、物理隔离

C、安装防火墙

B、系统服务配置情况 D、用户账户和权限的

D、VLAN 划分

11、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?(D)

A、威胁、脆弱性 B、系统价值、风险

C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务

12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括(B)。

A、身份考验、来自组织和个人的品格鉴定 况调查

C、学历和履历的真实性和完整性

D、学术及专业资格 B、家庭背景情

13、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面。

A运行安全 人事安全

14、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?(B)

A、公安部

B、国家保密局 D、国家密码管理委员会办

B、媒体安全

C、信息安全

D、

C、信息产业部 公室

15、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)

A、GB/T 18336-2001 信息技术安全性评估准则

B、GB 17859-1999 计算机信息系统安全保护等级划分准则 C、GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构

D、GA/T 391-2002 计算机信息系统安全等级保护管理要求 16、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)。

A、完整性 B、可用性 C、保密性 D、抗抵赖性

17、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A) A、自动软件管理 D、书面化标准

18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A) A、计算风险

D、 接受残余风险

B、选择合适的安全措施

B、书面化制度

C、书面化方案

C、实现安全措施

19、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?(A)

A、软件中止和黑客入侵 程维护

C、软件中止和远程监控 侵

20、 管理审计指(C)

D、远程维护和黑客入 B、远程监控和远

A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密

C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可

21、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?(A)

A、进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B、进行离职谈话,禁止员工账号,更改密码 C、让员工签署跨边界协议

D、列出员工在解聘前需要注意的所有责任

22、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D) A、人际关系技能

D、沟通技能

B、项目管理技能

C、技术技能

23、我国的国家秘密分为几级?(A) A、3

B、4

C、5

D、6

24、系统管理员属于(C)。 A、决策层 C、执行层 以划为执行层

25、下列哪一个说法是正确的?(C)

B、管理层

D、既可以划为管理层,又可

A、风险越大,越不需要保护 B、风险越小,越需要保护

D、越是中等风险,越

C、风险越大,越需要保护 需要保护

26、下面哪类访问控制模型是基于安全标签实现的?(B) A、自主访问控制

B、强制访问控制 D、基于身份的访问控制

C、基于规则的访问控制

27、下面哪项能够提供最佳安全认证功能?(B) A、这个人拥有什么 什么

C、这个人是什么

D、这个人知道什么 B、这个人是什么并且知道

28、下面哪一个是国家推荐性标准?(A)

A、GB/T 18020-1999 应用级防火墙安全技术要求 B、SJ/T 30003-93 电子计算机机房施工及验收规范 C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则

29、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)

A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性

C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训

D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定

要十分慎重

30、下面哪一项最好地描述了风险分析的目的?(C) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆落性并计算潜在的风险 D、识别同责任义务有直接关系的威胁

31、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述

D、表明所使用的技术控制措施的高层陈述

32、下面哪一种风险对电子商务系统来说是特殊的?(D) A、服务中断 B、应用程序系统欺骗 C、未授权的信息泄露

D、确认信息发送错误

33、下面有关我国标准化管理和组织机构的说法错误的是?(C) A、国家标准化管理委员会是统一管理全国标准化工作的主管机构

B、国家标准化技术委员会承担国家标准的制定和修改工作 C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布

D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目

34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)

A、项目管理的基本要素是质量,进度和成本 B、项目管理的基本要素是范围,人力和沟通

C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织

D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理 35、信息安全的金三角是(C)。 A、可靠性,保密性和完整性 模化性

C、保密性,完整性和可用性 完整性

36、信息安全风险缺口是指(A)。

A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

37、信息安全风险应该是以下哪些因素的函数?(A) A、信息资产的价值、面临的威胁以及自身存在的脆弱性等 B、病毒、黑客、漏洞等

C、保密信息如国家密码、商业秘密等

D、多样性,保密性和

B、多样性,冗余性和

D、网络、系统、应用的复杂的程度 38、信息安全工程师监理的职责包括?(A)

A、质量控制,进度控制,成本控制,合同管理,信息管理和协调

B、质量控制,进度控制,成本控制,合同管理和协调 C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调

D、确定安全要求,认可设计方案,监视安全态势和协调 39、信息安全管理最关注的是?(C) A、外部恶意攻击 影响

C、内部恶意攻击 响

40、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C) A、信息的价值 C、信息的存储方式

B、信息的时效性

D、病毒对网络的影

B、病毒对PC的

D、法律法规的规定

41、信息网络安全的第三个时代是(A) A、主机时代,专网时代,多网合一时代 PC时代,网络时代

C、PC时代,网络时代,信息时代 2002年,2003年

D、2001年,

B、主机时代,

42、一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?(A) A、安全策略 安全基线

43、以下哪个不属于信息安全的三要素之一?(C) A、机密性 可用性

44、以下哪一项安全目标在当前计算机系统安全建设中是最重要的?(C)

A、目标应该具体 晰

C、目标应该是可实现的 行良好的定义

45、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)

A、制度和措施

B、漏洞分析 D、采购计划

D、目标应该进

B、目标应该清

B、完整性

C、抗抵赖性

D、

B、安全标准

C、操作规程

D、

C、意外事故处理计划

46、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)

A、没有适当的质量管理工具 用户需求

C、用户参与需求挖掘不够

D、项目管理能

B、经常变化的

力不强

47、以下哪一种人给公司带来了最大的安全风险?(D) A、临时工 当前的员工

48、以下哪种安全模型未使用针对主客体的访问控制机制?(C) A、基于角色模型 制模型

C、信息流模型 制模型

49、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C) A、对参观者进行登记 C、实施业务持续性计划

B、备份 D、口令

D、强制访问控

B、自主访问控

B、咨询人员

C、以前的员工 D、

50、以下哪种风险被定义为合理的风险?(B) A、最小的风险

B、可接受风险 D、总风险

C、残余风险

51、以下人员中,谁负有决定信息分类级别的责任?(B) A、用户 安全官

52、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。 A、你需要什么 B、你看到什么 C、你是什么

D、你做什么

B、数据所有者

C、审计员

D、

53、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?

(B)

A、自下而上 B、自上而下 C、上下同时开展

D、以上都不正确

54、在风险分析中,下列不属于软件资产的是(D) A、计算机操作系统

B、网络操作系统

D、外来恶意

C、应用软件源代码 代码

55、在国家标准中,属于强制性标准的是:(B) A、GB/T XXXX-X-200X XXXX-200X

C、DBXX/T XXX-200X QXXX-XXX-200X

B、GB

D、

56、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)

A、当信息安全事件的负面影响扩展到本组织意外时 B、只要发生了安全事件就应当公告

C、只有公众的什么财产安全受到巨大危害时才公告 D、当信息安全事件平息之后

57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)

A、标准(Standard) B、安全策略(Security policy)

C、方针(Guideline) D、流程(Proecdure)

58、在信息安全管理工作中“符合性”的含义不包括哪一项?(C) A、对法律法规的符合 B、对安全策略和标准的符合

C、对用户预期服务效果的符合 D、通过审计措施来验证符合情况

59、在许多组织机构中,产生总体安全性问题的主要原因是(A)。 A、缺少安全性管理 B、缺少故障管理

C、缺少风险分析 D、缺少技术控制机制

60、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)

A、数据安全管理员 B、数据安全分析员

C、系统审核员

D、系统程序员

61、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。

A、落实安全政策的常规职责 或活动的特定职责

C、保护具体资产的特定职责

B、执行具体安全程序

D、以上都对

62、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。 A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理

C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理

D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理 63、著名的橘皮书指的是(A)。

A、可信计算机系统评估标准(TCSEC) 术评估标准(ITSEC) C、美国联邦标准(FC)

D、通用准则(CC)

B、信息安全技

64、资产的敏感性通常怎样进行划分?(C) A、绝密、机密、敏感 敏感和公开

C、绝密、机密、秘密、敏感和公开等五类 D、绝密、高度机密、秘密、敏感和公开等五类

B、机密、秘密、

65、重要系统关键操作操作日志保存时间至少保存(C)个月。 A、1

B、2

C、3

D、4

66、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)

A、数字+字母 B、数字+字母+符号

C、数字+字母+字母大小写 D、数字+符号 67、不属于安全策略所涉及的方面是(D)。 A、物理安全策略 策略

C、信息加密策略 D、防火墙策略

68、“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。 A、“普密”、“商密”两个级别 级”两个级别

C、“绝密”、“机密”、“秘密”三个级别 D、“一密”、“二密”,“三密”、“四密”四个级别

69、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。 A、1 B、2 C、3 D、4

70、下列情形之一的程序,不应当被认定为《中华人民共和国刑法》

B、“低级”和“高 B、访问控制

D、业务终端上

170、用于实现交换机端口镜像的交换机功能是:(D) A、PERMIT LIST

D、SPAN

B、PVLAN

C、VTP

171、有关L2TP(Layer 2 Tunneling Protocol)协议说法有误的是(D)。

A、L2TP是由PPTV协议和Cisco公司的L2F组合而成 B、L2TP可用于基于Internet的远程拨号访问 C、为PPP协议的客户建立拨号连接的VPN连接 D、L2TP只能通过TCP/IP连接

172、有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是(C)。 A、PPTP是Netscape提出的 后对PPTP开始支持

C、PPTP可用在微软的路由和远程访问服务上 D、它是传输层上的协议

173、有一些应用,如微软Out look或MSN。它们的外观会在转化为基于Web界面的过程中丢失,此时要用到以下哪项技术:(B) A、Web代理

D、网络扩展

B、端口转发

C、文件共享

B、微软从NT3.5以

174、预防信息篡改的主要方法不包括以下哪一项?(A) A、使用VPN技术 B、明文加密

D、数字签名

C、数据摘要

175、域名服务系统(DNS)的功能是(A)。 A、完成域名和IP地址之间的转换 网卡地址之间的转换

C、完成主机名和IP地址之间的转换 邮件地址之间的转换

176、源IP为100.1.1.1,目的IP为100.1.1.255,这个报文属于什么攻击?(B)(假设该网段掩码为255.255.255.0)

A、LAND攻击 B、SMURF攻击 C、FRAGGLE攻击 D、WINNUKE攻击

177、在AH安全协议隧道模式中,新IP头内哪个字段无需进行数据完整性校验?(A)

A、TTL B、源IP地址 C、目的IP地址 D、源IP地址+目的IP地址

178、在C/S环境中,以下哪个是建立一个完整TCP连接的正确顺序?(D)

A、SYN,SYN/ACK,ACK Open,ACK,ACK

C、SYN,ACK/SYN,ACK Open,ACK,ACK

179、在L2TP应用场景中,用户的私有地址分配是由以下哪个组建完成?(B) A、LAC

B、LNS

C、VPN Client

D、

D、Active Open/Passive B、Passive Open,Active

D、完成域名和电子

B、完成域名和

用户自行配置

180、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层(A) A、应用层

D、网络层

B、物理层

C、会话层

181、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?(B) A、表示层 D、数据链路层

182、在安全策略的重要组成部分中,与IDS相比,IPS的主要优势在哪里?(B)

A、产生日志的数量 的速度

C、较低的价格 少量

183、在安全审计的风险评估阶段,通常是按什么顺序来进行的?(A) A、侦查阶段、渗透阶段、控制阶段 侦查阶段、控制阶段

C、控制阶段、侦查阶段、渗透阶段 控制阶段、渗透阶段

184、在层的方式当中,哪种参考模型描述了计算机通信服务和协议?(D)

D、侦查阶段、

B、渗透阶段、

D、假阳性的减

B、攻击减少

B、应用层

C、传输层

A、IETF 因特网工程工作小组 织

B、ISO 国际标准组

C、IANA 因特网地址指派机构 统互联

D、OSI 开放系

185、在传输模式IPSec应用情况中,以下哪个区域数据报文可受到加密安全保护?(D)

A、整个数据报文 B、原IP头 C、新IP头 D、传输层及上层数据报文

186、在点到点链路中,OSPF的Hello包发往以下哪个地址?(B) A、127.0.0.1

D、255.255.255.255

B、224.0.0.5 C、233.0.0.1

187、在建立堡垒主机时,(A)。

A、在堡垒主机上应设置尽可能少的网络服务 B、在堡垒主机上应设置尽可能多的网络服务 C、对必须设置的服务给予尽可能高的权限 D、不论发生任何入侵情况,内部网始终信任堡垒主机

188、在进行Sniffer监听时,系统将本地网络接口卡设置成何种侦听模式?(D)

A、unicast单播模式 模式

C、Multicast组播模式 杂模式

D、Promiscuous混

B、Broadcast广播

189、在零传输(Zone transfers)中DNS服务使用哪个端口?(A) A、TCP 53 TCP23

190、在入侵检测的基础上,锁定涉嫌非法使用的用户,并限制和禁止该用户的使用。这种访问安全控制是?(C) A、入网访问控制 制

D、防火墙控制

B、权限控制

C、网络检测控

B、UDP 53

C、UDP 23 D、

191、在思科设备上,若要查看所有访问表的内容,可以使用的命令式(B)

A、show all access-lists access-lists

C、show ip interface

D、show interface

B、show

192、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对(A)。

A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击

193、在一个局域网环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?(C)

A、报文服务拒绝 B、假冒 C、数据流分析 D、报文服务更改

194、在以下OSI七层模型中,synflooding攻击发生在哪层?(C) A、数据链路层 B、网络层

C、传输层 D、应

本文来源:https://www.bwwdw.com/article/gwg7.html

Top