中级网络信息安全管理员考试(一)
1、对安全策略的描述不正确的是(B)。
A.策略应有一个属主,负责按复查程序维护和复查该策略
B.安全策略一旦建立和发布,则不可变更
C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺
D.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目
2、计算机信息系统的基本组成:计算机实体、信息和(C)。
A.网络
B.媒体
C.人
D.密文
3、为了防御网络监听,最常用的方法是(B)。
A.采用物理传输(非网络)
B.信息加密
C.无线网
D.使用专线传输
4、不属于信息安全与信息系统的'三个同步'的是(A)
A.同步管理
B.同步建设
C.同步规划
D.同步投入
5、不属于计算机病毒防治的策略的是(D)。
A.确认您手头常备一张真正'干净'的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D 整理磁盘
6、关于防火墙的说法,下列正确的是(A)。
A.防火墙从本质上讲使用的是一种过滤技术
B.防火墙对大多数病毒有预防的能力
C.防火墙是为防止计算机过热起火
D.防火墙可以阻断攻击,也能消灭攻击源
7、攻击者截获并记录了从A.到B.的数据,然后又从早些时候所截获的数据中提取出信息重新发往B.,称为(C)。
A.中间人攻击
B.强力攻击
C.重放攻击
D.字典攻击
8、数字签名要预先使用单向HA.sh函数进行处理的原因是(C)。
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度
D.保证密文能正确还原成明文
9、下列对于基于角的访问控制模型的说法错误的是( )。
A.它将若干特定的用户集合与权限联系在一起
B.角一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角的变动往往远远低于个体的变动,所以基于角的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
D
10、下面不属于恶意代码的一项是( )。
A.病毒
B.蠕虫
C.宏
D.木马
C
11、下面哪种安全产品的使用是目前最为普及的( )
A.防病毒软件
B.入侵检测系统
C.文件加密产品
D.指纹识别产品
A
12、下面病毒出现的时间最晚的类型是( )。
A.携带特洛伊术马的病毒
B.以网络钓鱼为目的的病毒
C.通过网络传播的蠕虫病毒
D.OfiC.e文档携带的宏病毒
B
13、计算机安全不包括( )。
A.实体安全
B.操作员的身体安全
C.系统安全
D.信息安全
B
14、'公开密钥密码体制'的含义是( )。
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
C
15、从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
A
16、在网络中192、168、10、0/24中可分配的主机地址数是( )
A.254
B.256
C.1024
D.1022
A
17、以太网交换机上的每个端口可以绑定一个或多个( )。
A.网关地址
B.LLC.地址
C.MA.地址
D.IP地址
C
18、使用ute命令测试网络可以( )。
A.检验链路协议是否运行正常
B.检验目标网络是否在路由表中
C.检验应用程序是否正常
D.显示分组到达目标经过的各个路由器
D
19、减少与钓鱼相关的风险的最有效控制是( )
A.钓鱼的信号包括在防病毒软件中
B.系统的集中监控
C.对所有用户进行安全培训
D.在内部网络上发布反钓鱼策略
C
20、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是( )。
A.路由器
B.防火墙
C.交换机
D.网关
B
21、计算机病毒不具有( )。
A.传播性
B.易读性
C.破坏性
D.寄生性
B
22、下面( )环境,是linux系统下使用的。
A.GC.C.
B.VC.++
C.V++NET
D.60
A
23、重点安全保护单位计算机信息系统及计算机机房安全保障体系的设计、建设和检测应当由( )承担。
A.有安全服务资质的机构
B.接入单位
C.信息服务单位
D.公安机关
A
24、WinD.ow系统中对所有事件进行审核是不现实的,下面不建议审核的事件是( )。
A.用户登录及注销
B.用户及用户组管理
C.用户打开关闭应用程序
D.系统重新启动和关机
C
25、可以被数据完整性机制防止的攻击方式是( )。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
D
26、下面无法预防计算机病毒的做法是( )。
A.给计算机安装瑞星软件
B.给计算机安装防火墙软件
C.给软件加密
D.用专用的系统盘启动
C
27、哪种访问控制技术方便访问权限的频繁更改( )。
A.自主访问控制
B.强制访问控制
C.基于角的访问控制
D.基于格的访问控制
C
28、以下不属于恶意代码的是( )。
A.病毒
B.蠕虫
C.宏
D.特洛伊木马
C
29、保障UNIX/Linux系统帐号安全最为关键的措施是( )
A.文件/etC./pA.sswD.和/etC./group必须有写保护
B.删除〈etC./pA.sswD.、/etC./gmp
C.设置足够强度的帐号密码
D.使用shA.D.ow密码
A
30、下面哪项不是场地防火应注意的事项( )
A.机房的耐火等级应不低于二级
B.建筑的承重结构
C.防火隔离
D.报警系统
B
31、PKI管理对象不包括( )。
怎么对文件夹加密A.ID.和口令
B.证书
C.密钥
D.证书撤销
A
32、某病毒利用RPC.D.C.OM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvC.hip4exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )。
A.文件型病毒
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
C
33、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即A.加密成f。这种算法的密钥就是5,那么它属于( )。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
A
34、抵御入侵措施中,不正确的是( )。
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器
D
35、以下关于防火墙说法正确的是( )。
A.防火墙通常处于企业局域网内部
B.防火墙用于禁止局域网内用户访问Internet
C.必须要有专用的硬件支持
D.防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
D
36、以下不属于服务器软件维护的是( )。
A.数据库维护
B.网络服务的维护
C.用户数据
D.异常日志
D
37、可以被数据完整性机制防止的攻击方式是( )。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
D
38、SSL指的是( )。
A.加密认证协议
B.安全套接层协议
C.授权认证协议
D.安全通道协议
B
39、一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于( )。
A.病毒
B.特洛伊木马
C.蠕虫
D.以上都不是
A
40、用户收到了一封可疑的,要求用户提供银行账户及密码,这种攻击手段是( )。
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.OS攻击
B
41、以下不属于常见危险密码的是( )。
A.跟用户名相同的密码
B.使用生日作为密码
C.只有6位数的密码
D.10位以上的综合型密码
D
42、下面( )不包含在MySQL数据库系统中。
A.数据库管理系统,即D.B.MS
B.密钥管理系统
C.关系型数据库管理系统,即RD.B.MS
D.开放源码数据库
B
43、打电话密码属于( )攻击方式。
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
B
44、( )是因特网中最重要的设备,它是网络与网络连接的桥梁。
A.路由器
B.中继站
C.集线器
D.服务器
A
45、在选择外围防火墙时,用户类型不包括( )。
A.完全信任
B.信任
C.部分信任
D.不信任
A
46、以太网交换机根据( )转发数据包。
A.IP地址
B.MA.C.地址
C.LL地址
D.PORT地址
B
47、《计算机信息系统安全保护等级划分准则》适用于计算机信息安全保护( )等级的划分。
A.管理能力
B.设备装置
C.技术能力
D.运行能力
C
48、将双绞线制作成交叉线( 一端按EIA./TIA.568A.线序,另一端按EIA./TIA.568B.线序),该双绞线连接的两个设备可以是( )。
A.网卡与网卡
B.网卡与交换机
C.网卡与集线器
D.交换机的以太口与下一级交换机的UPLINK口
A
49、HTTPS采用的加密协议是( )。
A.HTTP
B.FTP
C.TELNET
D.SSL
D
50、以下不属于木马检测方法的是( )。
A.检查端口及连接
B.检查系统进程
C.检查注册表
D.检查文件大小
D
51、当两台交换机级联时,如果下级交换机有Uplink口,则可用( )连接到该端口上。
A.一端使用586标准而另一端使用586B.标准
B.使用交叉的双绞线(1、2和3、6对端)
C.使用交叉的双绞线(3、5对端)
D.直连线
D
52、如果您认为您已经落入网络钓鱼的圈套,则应采取( )措施。
A.向地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
D
53、目前发展很快的基于PKI的安全协议是( )。
A.S/MIME
B.POP
C.SMTP
D.IMA.P
A
54、在以下认证方式中,最常用的认证方式是( )。
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
A
55、下列关于信息的说法( )是错误的。
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
D
56、目前在网络中流行的'熊猫烧香'病毒属于( )类型的病毒。
A.目录
B.引导区
C.蠕虫
D.OS
C
57、关于防火墙的功能,说法错误的是( )。