1、理论考试习题汇总 一、 判断题 1、 只要投资充足,技术措施完备,就能够保证百分之百的信息安全。 ( ) 2、 网络用户在选择自己的口令时使用自己与亲人的名字、生日、身份证号、电话号码等做法是危险的。 ( ) 3、 Internet 网中的用户不可以自己决定是否与外部网络建立双向数据交换的连接。 ( ) 4、 限定网络用户定期更改口令会给用户带来很多的麻烦。 ( ) 5、 网络管理员不应该限制用户对网络资源的访问方式,网络用户应该可以随意的访问网络的所有资源。 ( ) 6、 VPN 实质上就是利用加密技术在公网上封装出一个数据通讯隧道 。( ) 7、 传输控制协议 TCP 是专门为在不可靠的
2、Internet 上提供可靠的端到端的字节流通信而设计的一种面向连接的传输协议。 ( ) 8、 FAT32 能够自动记录与文件相关的变动操作,具有文件修复能力。 ( ) 9、 系统在运行后,在每一个分区的根下都存在一个共享目录如 C$、 D$、 E$。 ( ) 10、 在 Windows 系统中,进程 svchost.exe 只能有一个。 ( ) 11、 在 linux 中,用于存放用户信息的两个文件是 /etc/passwd 和 /etc/shadow。 ( ) 12、 在配置 FTP 服务时,需要用到的配置文件是 /etc/ftpusers。 ( ) 13、 VMware 既可以运行在 W
3、indows 中,也可以运行在 linux 中,并且它可以运行在任何Windows 操作系统下。 ( ) 14、 在网卡的混杂模式下,网卡能接收通过网络设备上的所有数据帧。 ( ) 15、 在 linux 系统中,现有的大部分 linux 抓包工具都是基于 winpcap 函数库或者是在它的基础上做一些针对性的改进。 ( ) 16、 微软将 MFC 的函数分类进行封装,这样就诞生了 SDK。 ( ) 17、 Shell 允许通过编程来完成复杂的功能处理,它是编译性的语言。 ( ) 18、 在网络编程中最常用的方案便是 B/S(浏览器 /服务器)模型。 ( ) 19、 流套接字用于提供一种无连接
4、的服务。 ( ) 20、 在注册表编程中, RegCloseKey()函数的作用是执行关闭键值。 ( ) 21、 如果一段程序使用的主函数是 winMain(),则程序使用“ Win32ConsoleApplication”框架。( ) 22、 winsock 编程中,动态链接库 ws2_32.dll 是用来编译基于 winsock 程序的。 ( ) 23、 基于控制台的应用程序,默认的是多线程的执行方式。 ( ) 24、 B 类保留地址的范围是 192.168.0.0-192.168.255.255。 ( ) 25、 网桥是属于 OSI 模型中网络层的互联设备。 ( ) 26、 网桥是一种存
5、储转发设备,用来连接类型相似的局域网。 ( ) 27、 如果要实现双向同时通信就必须要有两条数据传输线路。 ( ) 28、 在局域网中,网络软件和网络应用服务程序主要安装在工作站上。 ( ) 29、 FTP 是一种实时的联机服务。 ( ) 30、 HTTP 是 WWW 上用于创建超文本连接的基本语言。 ( ) 31、 电子邮件的软件设计采用邮箱、邮件服务器结构,而不是客户、服务器结构。 ( ) 32、 网络环境中进程通信的异步性主要表现在计算机所采用的基准频率不同。 ( ) 33、 主动启动与服务器进程通信的程序称为客户。服务器是一个用来提供某种服务的、有特殊权限的专用程序,在系统启动时自动调
6、用,可以同时处理多个远程客户请求。 ( ) 34、 如果网络环境中的两台主机要实现进程通信,则它们首先要约定好传输层协议类型。例如,两台主机中一台主机的传输层使用 TCP 协议,而另一台主机的传输层可以使用 UDP 协议。 ( ) 35、 尽管 IP 协议是一种“尽力而为”的无连接的网络层协议,但是由于它增加了 ICMP 协议,因此 IP 协议已经能够提供一种可靠的数据报传送服务。 ( ) 36、 172.16.1.16 是一个标准分类的全局 B 类地址。 ( ) 37、 WWW 使用超文本技术,通过超级链接,从一个主页跳到另一个主页,每个地点称为一个主页,从这个主页到另一个主页的通道称为链接
7、。 ( ) 38、 一个 IP 地址可同时对应多个域名地址。 ( ) 39、 用户可通过远程( telnet)命令使自己的计算机暂时成为远程计算机的终端,直接调用远程计算机的资 源 和服务。 ( ) 40、 星形拓扑结构的缺点是网络的可靠性差、中心节点的负担过重、所需通信线路较长且安装时的工作量较大。 ( ) 41、 局域网具有结构简单、成本低、速度快、可靠性高等优点。 ( ) 42、 TCP/IP 协议是传输控制协议和网际协议的简称,它是一组国际网协议,用于实现不同的硬件体系结构和各种操作系统的互联。 ( ) 43、 WWW 用统一资源定位器 URL 描述资源的地址和访问资源时所用的协议。
8、( ) 44、 组成一个局域网要有网络硬件系统和网路软件系统以及通信协议标准。 ( ) 45、 TCP/IP 协议分为如下三层:网络接口层、网络层和应用层。 ( ) 46、 信道可以分为三种:单工、半双工和全双工。 ( ) 47、 一个 IP 地址包含着网络标志、主机标志和子网标志。 ( ) 48、 对于不同的用户或单位,连接到 Internet 可通过专线连接。 ( ) 49、 对于利用调制解调器接入 Inetrnet 的小型用户来说,进入 Internet 需要通过 ISP 来实现。( ) 50、 远程登录为某个 Internet 主机中的用户提供与其他 Internet 主机建立远程连接
9、的功能。( ) 51、 计算机网络拓扑定义了网络资源在逻辑或物理上的连接方式。 ( ) 52、 TCP 协议用于在应用程序之间传送数据, IP 协议用于主机之间传送数据。 ( ) 53、 计算机网络按信息交换方式分类有线路交换网络和综合交换网络。 ( ) 54、 资源子网由主计算机系统、终端、终端控制器、联网外设、各种软件资源及数据资源组成。 ( ) 55、 网桥能够互连两个采用不同数据链路层协议、不同传输介质与不同速率的网络。 ( ) 56、 虚拟局域网建立在局域网交换机之上,它以软件方式来实现逻辑工作组的划分与管理,逻辑工作组的结点组成不受物理位置的限制。 ( ) 57、 在数据传输过程中
10、,差错主要是由通信过程中的噪声引起的。 ( ) 58、 传输控制协议 TCP 属于传输层协议,用户数据报协议 UDP 属于应用层协议。 ( ) 59、 计算机网络与分布式系统的主要区别不是表现在物理结构上,而是表现在高层软件上。( ) 60、 Internet 是将无数个微型计算机通过路由器互联的大型网络。 ( ) 61、 漏洞是指任何可以造成破坏系统或信息的弱点。 ( ) 62、 基于应用 的检测技术,它采用被动的、非破坏性的办法检查应用软件包的设置,发现安全漏洞。 ( ) 63、 互联网信息服务器( IIS)出现安全漏洞完全归因于网管的疏漏。 ( ) 64、 为了防止黑客利用系统漏洞进行攻
11、击,对端口常采用的措施是:除非某个端口是必须使用的,否则禁止。( ) 65、 漏洞的多样性是指在不同种类的软、硬件设备,同种设备的不同版本之间,由不同设备构成的不同系统之间,以及同种系统在不同的设置条件下,都会存在各自不同的漏洞问题。( ) 66、 使用 Ethereal 捕获并分析局域网内数据包,如果要捕获特定的报文,那么在抓取包前就要设置过滤规则。捕获 IP地址为 192.168.1.1网络设备通信的所有报文为: iphost192.168.1.11,交换式集线器可以控制单播包、广播包( BroadcastPacket)和多播包( MulticastPacket)。 ( ) 67、 通过踩
12、点可以收集到目标站点的一些社会信息,包括企业的内部专用网、企业的合作伙伴和分支机构等其他公开资料。 ( ) 68、 种植后门是黑客进行网络攻击的最后一步。 ( ) 69、 高级漏洞是威胁性最大的漏洞。允许远程用户未经授权访问的漏洞是中级漏洞。 ( ) 70、 攻击者往往是系统漏洞的发现者和使用者。从某种意义上讲,是攻击者使网络系统变得越来越安全。 ( ) 71、 橘皮书将一个计算机系统可接受的信任程度划分为 A、 B、 C、 D 四大等级,其中 D 级是最高等级。 ( ) 72、 用户选择安全扫描产品应在意升级、可扩充性、人员培训和全面的解决方案等问题。 ( ) 73、 在网络上,监听效果最好
13、的地方是在网关、路由器、防火墙之类的设备处。 ( ) 74、 漏洞是自己出现的,只有能威胁到系统安全的错误才是漏洞。 ( ) 75、 系统的安全级别越高,该系统也越安全。 ( ) 76、 脆弱性分析技术,也被通俗地称为漏洞扫描技术。该技术是检测远程或本地系统安全脆弱性的一种安全技术。 ( ) 77、 拒绝服务攻击即攻击者的目的是让目标机器停止提供服务。 ( ) 78、 C/C+语言中,存在缓冲区、数组及指针进行边界检查的机制。 ( ) 79、 TCP 连接结束时,会向 TCP 端口发送一个设置了 FIN 位的连接终止数据报,开放的端口会回应一个设置了 RST 的连接复位数据报。 ( ) 80、
14、 ARP 是地址解析协议,它将 MAC 地址转化为 IP 地址。 ( ) 81、 如果用 户发现网速极其慢或者根本上不了网,时常掉线,这不可能是因为受到 ARP 欺骗攻击。 ( ) 82、 在电脑客户端通常使用 arp 命令绑定网关的真实 MAC 地址。 ( ) 83、 直接用数字化的 IP 访问重要的服务,这样仍然无法避开 DNS 欺骗攻击。 ( ) 84、 安全连接是在用户浏览器和 Web 服务器之间建立的一种基于 SSL 的连接方式。 ( ) 85、 邮件欺骗一个更复杂的方法是远程登录到邮件服务器的端口 110。 ( ) 86、 在 windows 系统中,用户登录以后,所有的用户信息都
15、存储在系统一个“ winlogon.exe”进程中。 ( ) 87、 在地址栏上执行命令,用户拥有和管理都一样的权限,像 net 等系统管理指令仍能执行。( ) 88、 “冰河”木马包含两个程序文件,两个都运行在客户端。 ( ) 89、 在清除攻击痕迹时,由于日志文件中不会记录到入侵行为,所以不用修改日志文件。 ( ) 90、 DNS 服务器与其他名称服务器交换信息的时候会进行身份验证,所以提供的信息是真实的。 ( ) 91、 信息收集型攻击并不对目标本身造成危害,但会为进一步入侵提供有用的信息。 ( ) 92、 特洛伊木马成功入侵系统后,安装之后也不会取得管理员权限。 ( ) 93、 网络攻
16、击与网络入侵是同一概念的两种不同表述。 ( ) 94、 蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。 ( ) 95、 网络蠕虫是一种智能化、自动化的计算机程序,综合了网络攻击、密码学和计算机病毒等技术,是一种必须计算机使用者干预即可运行的攻击程序或代码。 ( ) 96、 根据特洛伊木马的管理方式来分析,特洛伊木马可以分为本地特洛伊木马和网络特洛伊木马。 ( ) 97、 隐蔽通道分为两种类型:存储隐蔽通道和时间隐蔽通道。 ( ) 98、 隐藏通常包括本地隐藏和通信隐藏。其中本地隐藏主要有文件隐藏、进程隐藏、通信内容隐藏、内核模块隐藏、编译
17、器隐藏等。 ( ) 99、 缓冲区溢出漏洞攻击占远程网络攻击的 8%,这种攻击可以使一个匿名的 Internet 用户有机会获得一台主机的部分或全部的控制权,代表了一类严重的安全威胁。 ( ) 100、 三线程技术就是指一个恶意代码进程同时开启了三个线程,其中一个为主线程,负责远程控制工作,另外两个辅助线程是监视线程和守护线程,监视线程负责检查恶意代码程序是否被删除或被停止自启动。 ( ) 101、 恶意代码常见的攻击技术包 括:进程注入技术、三线程技术、端口复用技术、超级管理技术、端口反向连接技术、缓冲区溢出攻击技术。 ( ) 102、 恶意代码自动生产技术不是针对人工分析技术的。 ( )
18、103、 大多数恶意代码对程序体自身不加密,少数恶意代码对被感染的文件加密。 ( ) 104、 恶意代码采用反跟踪技术可以提高自身的伪装能力和防破译能力,增加检测与清除恶意代码的难度。 ( ) 105、 恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。( ) 106、 侵入系统是恶意代码实现其恶意目的的充分条件。 ( ) 107、 恶意代码两个显著的特点是:潜伏性和破坏性。 ( ) 108、 早期恶意代码的主要形式是计算机病毒。 ( ) 109、 计算机病毒由三部分组成:复制传染部件、隐藏部件和破坏部件。 ( ) 110、 病毒后缀是指一个病毒的种类,是用来区别具体某
19、个家族病毒的某个变种的。 ( ) 111、 网络病毒命名一般格式为: .。 ( ) 112、 外壳附加型病毒通常是将其病毒附加在正常程序的中间。 ( ) 113、 计算机病毒按病毒入侵的方式分为源代码嵌入攻击型、代码取代攻击型、系统修改型和外壳附加型四种。 ( ) 114、 良性计算非驻留型病毒在得到机会激活时感染计算机内存。 ( ) 115、 非驻留型病毒在得到机会激活时感染计算机内存。 ( ) 116、 根据病毒存在的媒体,病毒可以划分为网络病毒、驻留病毒、引导型病毒。 ( ) 117、 计算机病毒就是能够通过某种途径潜伏在计算机存储介质(或程序)里,当达到某种条件时即被激活的具有对计算机
20、资源进行破坏作用的一组程序或指令集合。 ( ) 118、 恶意代码防范方法主要分为两方面 : 基于主机的恶意代码防范方法和基于网络的恶意代码防范方法。 ( ) 119、 恶意代码问题无论从政治上、经济上,还是军事上,都成为信息安全面临的首要问题。( ) 120、 在 Internet 安全事件中,恶意代码造成的经济损失占有最小的比例。 ( ) 121、 恶意代码是一种计算机程序代码。 ( ) 122、 防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。 ( ) 123、 是衡量防火墙性能的重要指标,吞吐量小就会造成网络新的瓶颈,以至影响到整个网络的性能。 (
21、) 124、 出于安全性考虑,防火墙应能够支持“除非明确允许,否则就禁止”的设计策略,即使这种策略不是最 初使用的策略。 ( ) 125、 状态检测防火墙虽然工作在协议栈较低层,但它监测所有应用层的数据包,从中提取有用信息。 ( ) 126、 技术是针对每一个特定应用都有一个程序,没有代理程序的应用将不能通过代理防火墙中转数据。 ( ) 127、 在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际上是一种入侵检测防攻击系统。 ( ) 128、 软件防火墙墙和硬件防火墙的安全性很大程度上取决于操作系统自身的安全性。 ( ) 129、 代理技术的缺点是其速度
22、较路由器慢,且对用户不透明。 ( ) 130、 代理防火墙的基本思想是选择路由的同时对数据包进行检查,根据定义好的过滤规则审查每个数据包并确定数据包是否与过滤规则匹配,从而决定数据包能否通过。 ( ) 131、 代理技术对用户是透明的。 ( ) 132、 应用级防火墙适用于特定的互联网服务,如超文本传输( HTTP)和远程文件传输( FTP)等。 ( ) 133、 NAIGauntlet 是一种基于软件的防火墙,支持 WindowsNT 和 UNIX 系统。 ( ) 134、 CheckPointFirewall-l 防火墙的操作在操作系统的汇聚层。 ( ) 135、 双宿 /多宿主机防火墙的
23、特点是主机的路由功能是开放的。 ( ) 136、 包过滤是第一代防火墙技术。其技术依据是网络中的分包传输技术,它工作在 OSI 模型的网络层和传输层。 ( ) 137、 防火墙是一个被动的安全策略执行设备。 ( ) 138、 防火墙可以对于网络人员所做的攻击作出很好的防范。 ( ) 139、 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 ( ) 140、 信息安全的主要威胁来自于网络内部人员。安全永远是相对的,永远没有一劳永逸的安全防护措施。 ( ) 141、 包过滤防火墙的审计功能很强。 ( ) 142、 防火墙通常放置在外部网络和内部网络中间,执行网络边界的过滤
24、封锁机制。 ( ) 143、 计算机信息系统的安全威胁同时来自内、外两个方面。 ( ) 144、 蜜罐其实它是预先设置好的包含漏洞的系统,它的作用就是引诱攻击者对系统进行攻击和入侵。从而来记录黑客进入系统的行踪和信息。 ( ) 145、 入侵检测是网络防火墙的逻辑补充,扩展了系统管理员的安全管理能力,提供了安全审计、监控、识别攻击和响应 。( ) 146、 在网络安全领域,防火墙是指一种将内部网和公众网络(如 Internet)分开的方法,它实际上是一种入侵检测防攻击系统。 ( ) 147、 IPS 必须具有深入分析能力,以确定哪些恶意流量已经被拦截,根据攻击类型、策略等来确定哪些流量应该被拦
25、截。 ( ) 148、 信息安全的主要威胁来自于网络内部人员。安全永远是相对的,永远没有一劳永逸的安全防护措施。 ( ) 149、 针对不同的攻击行为, IPS 使用相同的过滤器。 ( ) 150、 Windows2003Server 权限原则包括权限是累计的拒绝的权限要比允许的权限高文件权限比文件夹权限高,利用用户组来进行权限控制仅给用户真正需要的权限,权限的最 小化原则是安全的重要保障。 ( ) 151、 服务控制程序则是控制服务应用程序的模块,是控制服务程序与服务管理器之间的纽带。 ( ) 152、 在 WindowsServer2003 中,服务控制管理器用来维护注册表中的数据。 (
26、) 153、 进程是应用程序的运行实例,是应用程序的一次动态执行。 ( ) 154、 在 Windows 系统下,进程和服务之间没有关系。 ( ) 155、 在 WindowsServer2003 下,注册表的 5 大根键之间相互没有关系。 ( ) 156、 Windows 的注册表( Registry)实质上是一个庞大的分层数据库。 ( ) 157、 在 WindowsServer2003 系统中 Svchost 进程最多只有 4 个。 ( ) 158、 进程是静态的,程序是动态的。 ( ) 159、 在 UNIX 系统上,任意用户都有权限开启任意端口。 ( ) 160、 实现端口重定向是为
27、了隐藏公认的默认端口,降低主机的受破坏率。 ( ) 161、 动态端口是由一个系统进程或应用程序进程需要网络通信时向主机申请一个端口,当这个进程关闭时,同时也就释放了所申请的端口号。 ( ) 162、 当 TCP53 端口正在传送数据时, UDP 的 53 端口不能使用。 ( ) 163、 TCP 端口有 80 端口等,而 80 端口又可分为 80.1 和 80.2 端口。 ( ) 164、 交换机端口 23 等价于 TCP 端口 23。 ( ) 165、 Windowsserver2003 服务的优化主要包括改变服务的启动顺序和禁用不必要的服务。 ( ) 166、 一个域中可以有一台或多台
28、PC。 ( ) 167、 森林( Forest)是一组彼此互联的域树,不同域树之间没有命名空间的连续性。 ( ) 168、 如果网络设备是一个主机,用户可以选择使用 DHCP(动态主机配置协议 )自动检测它,或者在提供的文本框中输入主机名。 ( ) 169、 进程可以作为一种软件资源长期保存。 ( ) 170、 DHCP 的 IP 地址分配是基于一个特定的物理子网以太网卡的硬件地址。 ( ) 171、 任何一个网络,任何一台服务器都不会为用户提供无限大的磁盘空间。因为一个文件系统的磁盘窨使用率超出 95%时,系统就不会正常工作,系统效率就极大下降。 ( ) 172、 UDP 协议是一种无连接的
29、协议,因此,它可以提供可靠的数据传输。 ( ) 173、 在 Internet 网络中, TCP/IP 网络协议只能提供面向无连接服务。 ( ) 174、 陷阱账号的权限应该设置的最高。 ( ) 175、 Web 服务是 Internet 中最为重要的应用,它是实现信息发布、资料查询、数据处理和视频点播等诸多应用的平台。 ( ) 176、 HTTP 是传输层协议。 ( ) 177、 在首次配置 DHCP 服务器的过程中,不可以设置 IP 租约的最长期限。 ( ) 178、 在域账号属性设置里面,可以限制账号的登录计算机。 ( ) 179、 在域账号属性设置里面,不可以限制账号的登录时间。 (
30、) 180、 操作系统只能装在 C 盘。 ( ) 181、 SSLVPN 是基于应用层的 VPN,而 IPsecVPN 是基于网络层的 VPN。 ( ) 182、 SSLVPN 用户不受上网方式限制, SSLVPN 隧道可以穿透 Firewall;而 IPSec 客户端需要支持“ NAT 穿透”功能才能穿透 Firewall,而且需要 Firewall 打开 UDP500 端口。 ( ) 183、 哈希算法是一种单向密码体制 , 即它是一个从明文到密文的不可逆的映射 , 只有加密过程 , 没有解密过程。 ( ) 184、 虚拟专用网( VPN)是一个临时的、安全的连接,为穿过混乱的公用网络提供
31、一条安全、稳定的隧道。 ( ) 185、 被动攻击可归纳为中断、篡改、伪造 三种。 ( ) 186、 如果企业的内部人员移动或有远程办公需要,或者商家要提供 B2C 的安全访问服务,可以考虑使用外联网 VPN(ExtranetVPN)。( ) 187、 通用路由封装( GRE)支持 IP 封装 IP、 IPX 和 AppleTalk 等协议。 ( ) 188、 与 PPTP 和 L2F 相比, L2TP 的优点是提供了差错和流量控制。 ( ) 189、 DES 和 RC4 算法都是非对称密码算法。 ( ) 190、 GRE 只提供了数据包的封装,它并没有加密功能来防止网络侦听和攻击。 ( )
32、191、 MPLS 更适合运营商部署,而不适合企业用户自己建设。 ( ) 192、 MPLS 本身可以提供对数据的安全性。 ( ) 193、 作为 PPP 的扩展, L2TP 支持标准的安全特性 CHAP 和 PAP,可以进行用户身份认证。 ( ) 194、 PPTP 只支持 IP 作为传输协议。 ( ) 195、 GRE 是 VPN 的第二层隧道协议。 ( ) 196、 如果公司提供 B2B 之间的安全访问服务,则可以考虑 ExtranetVPN。 ( ) 197、 IETF 制定了 IKE 用于通信双方进行身份认证、协商加密算法和散列算法、生成公钥。 ( ) 198、 IPsec 的 MD
33、5 算 法支持 160 位密钥。 ( ) 199、 认证头 AH 提供数据源认证和加密机制。 ( ) 200、 IPv6 简化了 IP 头部,数据报更加灵活,同时 IPv6 还增加了对安全性的考虑。 ( ) 201、 IPsec 实际上是一个单个的协议。 ( ) 202、 VPN 的主要特点是通过加密使信息能安全的通过 internet 传递。 ( ) 二、 单选题 1、定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的 _属性。 【 答案: B】 A:真实性 B:可用性 C:不可否认性 D:完整性 2、为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体
34、现了信息安全的 _属性。 【 答案: C】 A:可靠性 B:完整性 C:保密性 D:可用性 3、以下哪个不属于信息安全的三要素之一? 【 答案: A】 A:抗抵赖性 B:完整性 C:可用性 D:机密性 4、以下哪些不属于脆弱性范畴? 【 答案: C】 A:操作系统漏洞 B:应用程序 BUG C:黑客攻击 D:人员的不良操作习惯 5、对信息安全的理解,正确的是? 【 答案: D】 A:通过信息安全保障措施,确保信息不被丢失 B:通过信息安全保证措施,确保固定资产及相关财务信息的完整性 C:通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性 D:信息资产的保密性、完整性和可用性不受损
35、害的能力,是通过信息安全保障措施实现的 6、企业由于人力资源短缺, IT 支持一直以来由一位最终用户兼职,最恰当的补偿性控制是?【 答案: B】 A:限制物理访问计算设备 B:检查事务和应用日志 C:在双休日锁定用户会话 D:雇用新 IT 员工之前进行背景调查 7、下面哪个组合不是信息资产? 【 答案: D】 A:关键人员 B:组织提供的信息服务 C:硬件、软件、文档资料 D:桌子、椅子 8、 有关信息安全事件的描述不正确的是? 【 答案: C】 A:信息安全事件的数量可以反映企业的信息安全管控水平 B:信息安全事件的处理应该分类、分级 C:某个时期内企业的信息安全事件的数量为零,这意味着企业
36、面临的信息安全风险很小 D:信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生 9、 有关人员安全的描述不正确的是? 【 答案: D】 A:人员的安全管理是企业信息安全管理活动中最难的环节 B:人员离职之后,必须清除离职员工所有的逻辑访问帐号 C:重要或敏感岗位的人员入职之前,需要做好人员的背景检查 D:企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作 10、 以下对企业信息安全活动的组织描述不正确的是? 【 答案: B】 A:企业应该在组织内建立发起和控制信息安全实施的管理框架。 B:企业在开展业务活动的过程
37、中,应该完全相信员工,不应该对内部员工采取安全管控措施。 C:企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。 D:没有采取必要控制措 施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。 11、对安全策略的描述不正确的是? 【 答案: B】 A:策略应有一个属主,负责按复查程序维护和复查该策略 B:安全策略一旦建立和发布,则不可变更 C:安全策略的内容包括管理层对信息安全目标和原则的声明和承诺 D:信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和
38、实施过程 12、企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的? 【 答 案: C】 A:相信来自陌生人的邮件,好奇打开邮件附件 B:开着电脑就离开座位 C:及时更新系统和安装系统和应用的补丁 D:只关注外来的威胁,忽视企业内部人员的问题 13、风险评估的基本过程是怎样的? 【 答案: C】 A:通过以往发生的信息安全事件,找到风险所在 B:风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位 C:识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险 D:风险评估并没有规律可循,完全取决于评估者的经验所在 14、 对于信息安全风险的描述不正确的是?
39、【 答案: D】 A:在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性 B:风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。 C:风险管理就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。 D:企业信息安全风险管理就是要做到零风险 15、 风险分析的目的是? 【 答案: D】 A:在实施保护所需的成本与风险可能造成的影响之间进行运作平衡 B:在实施保护所需的成本与风险可能造成的影响之间进行技术平衡 C:在实施保护所需的成本与风险可能造成的影 响之间进行法律平衡 D:在实施保护所需的成本与风险可能造成
40、的影响之间进行经济平衡 16、 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则? 【 答案: A】 A:所有公司资产都要识别 B:只识别与业务及信息系统有关的信息资产,分类识别 C:资产识别务必明确责任人、保管者和用户 D:可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产 17、以下哪些不是可能存在的弱点问题? 【 答案: B】 A:应用系统存在 Bug B:内部人员故意泄密 C:物理隔离不足 D:保安工作不得力 18、 以下哪些不是应该识别的信息资产? 【 答案: A】 A:办公桌椅 B:网络设备 C:客户资料 D:系统管理员 19、构成风险的关
41、键因素有哪些? 【 答案: B】 A:技术,管理和操作 B:资产,威胁和弱点 C:资产,可能性和严重性 D:人,财,物 20、 以下对信息安全管理的描述错误的是? 【 答案: C】 A:人们常说,三分技术,七分管理,可见管理对信息安全的重要性 B:信息安全管理的核心就是风险管理 C:信息安全管理工作的重点是信息系统,而不是人 D:安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂 21、 以下对信息安全管理的描述错误的是? 【 答案: D】 A:可追溯性 B:保密性、完整性、可用性 C:真实性、私密性、可靠性 D:增值性 22、 保护计算机网络免受外部的攻击所采用的常用技术称为。 【
42、 答案: B】 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 23、 以下四项中, _不属于网络信息安全的防范措施。 【 答案: B】 A:身份验证 B:跟踪访问者 C:设置访问权限 D:安装防火墙 24、 计算机安全通常包括硬件、 _安全。 【 答案: B】 A:数据和运行 B:软件和数据 C:软件、数据和操作 D:软件 25、 企业内部网与外部网之间,检测网络传送的数据是否会对网络安全构成威胁的主要设备是 _。 【 答案: B】 A:路由器 B:防火墙 C:交换机 D:网关 26、 对单用户计算机来说,计算机安全不包括 _。 【 答案: A】 A:信息
43、的传输安全 B:物理安全 C:病毒的防护 D:计算机安全操作 27、 网络安全的属性不包括 _。 【 答案: B】 A:机密性 B:通用性 C:可用性 D:完整性 28、 下列哪个不属于常见的网络安全问题 _。 【 答案: D】 A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B:侵犯隐私或机密资料 C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 D:在共享打印机上打印文件 29、 常用的保密技术包括 _。 【 答案: D】 A:防侦收(使对手收不到有用的信息) B:防辐射(防止有用的信息以各种途径辐射出去) C:信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后