PKI 的主要理论基础是()
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
答案:B
数字签名为保证其不可更改性,双方约定使用
A、 HASH 算法
B、 RSA 算法
C、 CAP 算法
D、 ACR 算法
答案:B
HASH 函数可应用于()
A、数字签名
B、生成程序或文档的“数字指纹”
C、安全存储口令
D、数据的抗抵赖性
答案:B
下列哪一种方法属于基于实体“所有” 鉴别方法:
A.用户通过自己设置的口令登录系统,完成身份鉴别
B.用户使用个人指纹,通过指纹识别系统的身份鉴别
C.用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别
D.用户使用集成电路卡(如智能卡)完成身份鉴别
答案:D
为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短
信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
A、实体“所知”以及实体“所有”的鉴别方法
B、实体“所有”以及实体“特征”的鉴别方法
C、实体“所知”以及实体“特征”的鉴别方法
D、实体“所有”以及实体“行为”的鉴别方法
答案:A
鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:
A、口令
B、令牌
C、知识
D、密码
答案:B
账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
A.分布式拒绝服务攻击(DDoS)
B.病毒传染
C. 口令暴力破解
D.缓冲区溢出攻击
答案:C
下面不属于常用的浏览器的安全措施的是()
A、删除和管理 Cookies
B、不点击网站的广告
C、禁用 ActiveX 控件
D、删除浏览器历史纪录
答案:B
以下不能设置口令加密的文件是
A.ZIP
B.PPT
C.PDF
D.TXT
答案:D
以下对异地备份中心的理解最准确的是:
A、与生产中心不在同一城市
B、与生产中心距离 10 公里以上
C、与生产中心距离 100 公里以上
D、与生产中心面临相同区域性风险的机率很小
答案:D
关于信息安全事件管理和应急响应,以下说法错误的是:
A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事
件发生后所采取的措施
B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪 6 个
阶段
C.对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面
因素
D.根据信息安全事件的分级参考要素,可将信息安全事件划分为 4 个级别:特别重大
事件(Ⅰ级)、重大事件(Ⅱ级)、较大事件(Ⅲ级)和一般事件(Ⅳ级)
答案:B
以下对于信息安全事件理解错误的是:
A、信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息
系统造成危害,或在信息系统内发生对社会造成负面影响的事件
B、对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组
织信息安全战略的一部分
C、应急响应是信息安全事件管理的重要内容
D.、通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护, 杜
绝信息安全事件的发生
答案: D
有关危害国家秘密安全的行为的法律责任,正确的是:
A、严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任
B、非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任
C.、过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任
D、承担了刑事责任,无需再承担行政责任和/或其他处分
答案: A
金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项
是不好的操作习惯()
A、使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软
件进行升级
B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固
方面的软件
C、在 IE 的配置中,设置只能下载和安装经过签名的,安全的 ActiveX 控件
D、在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据
答案: A
在设计信息系统安全保障方案时,以下哪个做法是错误的:
A、要充分切合信息安全需求并且实际可行
B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本
C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要
求
D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍
答案: C
由于发生了一起针对服务器的口令暴力破解攻击,管理员决定对设置帐户锁定策略以对
抗口令暴力破解。他设置了以下账户锁定策略如下:
复位账户锁定计数器 5 分钟
账户锁定时间 10 分钟
账户锁定阀值 3 次无效登陆
以下关于以上策略设置后的说法哪个是正确的
A、设置账户锁定策略后,攻击者无法再进行口令暴力破解,所有输错的密码的拥护就
会被锁住
B、如果正常用户部小心输错了 3 次密码,那么该账户就会被锁定 10 分钟, 10 分钟
内即使输入正确的密码,也无法登录系统
C、如果正常用户不小心连续输入错误密码 3 次,那么该拥护帐号被锁定 5 分钟, 5
分钟内即使交了正确的密码,也无法登录系统
D、攻击者在进行口令破解时,只要连续输错 3 次密码,该账户就被锁定 10 分钟,而
正常拥护登陆不受影响
答案: B
为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
答案:B
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。
A、可用性
B、保密性
C、完整性
D、真实性
答案:C
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于()漏洞。
A、拒绝服务
B、文件共享
C、BIND 漏洞
D、远程过程调用
答案:A
针对窃听攻击采取的安全服务是( )
A、鉴别服务
B、数据机密性服务
C、数据完整性服务
D、抗抵赖服务
答案:B
通过截取以前的合法记录稍后重新加入一个连接,叫做重放攻击,为防止这种情况,可
以采用的方法是()
A、加密
B、加入时间戳
C、认证
D、使用密钥
答案:B
能完成不同的 VLAN 之间数据传递的设备是()
A.中继器
B.二层交换器
C.网桥
D.路由器
答案:D
一个 VLAN 可以看作是一个()
A.冲突域
B.广播域
C.管理域
D.阻塞域
答案:B
以下网络地址中属于 B 类的可用 IP 地址的是()
A. 192.12.31.2
B.191.12.255.255
C. 55.32.255.0
D.128.34.255.9
答案:D
在运行 Windows 的计算机中配置网关,类似于在路由器中配置()
A.直接路由
B.默认路由
C.静态路由
D.动态路由
答案:C
100BASE-T 规定,Hub 通过 RJ45 接口与计算机连线距离不超过()米
A.50 米
B.100 米
C.150 米
D.185 米
答案 B
在网络互连中,在网络层实现互连的设备是()
A.中继器
B.路由器
C.网桥
D.网关
答案:B
如果一个单位的两个部门各有一个局域网,那么将它们互连的最简单的方法是使用()
A.网关
B.中继器
C.交换机
D.路由器
答案:C
TCP/IP 协议是 Internet 中计算机之间通信所必须共同遵循的一种()
A.信息资源
B.通信规定
C.软件
D.硬件
答案:B
IP 地址能惟一地确定 Internet 上每台计算机与每个用户的()
A.距离
B.费用
C.位置
D.时间
答案:C
“www.itsec.gov.cn”是 Internet 中主机的()
A.硬件编码
B.密码
C.软件编码
D.域名
答案:D