信息安全工程师每日一练(2016/10/28)第1题:关于入侵检测系统(IDS),下面说法不正确的是()。
A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C、IDS主要用于检测来自外部的入侵行为D、IDS可用于发现合法用户是否滥用特权参考答案:B第2题:下列选项中,防范网络监听最有效的方法是()。
A、安装防火墙B、采用无线网络传输C、数据加密D、漏洞扫描参考答案:C第3题:计算机网络系统中,入侵检测一般分为3个步骤,依次为()。
①数据分析②响应③信息收集A、③①②B、②③①C、③②①D、②①③参考答案:A第4题:管理审计指()A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可参考答案:C第5题:美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?()A、三类七级B、四类七级C、四类六级参考答案:B第6题:信息的存在及传播方式()A、存在于计算机、磁带、纸张等介质中B、记忆在人的大脑里C、通过网络打印机复印机等方式进行传播D、通过投影仪显示参考答案:D第7题:一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE 为()A.5000元B.10000元C.25000元D.15000元参考答案:A第8题:以下哪个一项数据传输方式难以通过网络窃听获取信息?()A.FTP传输文件B.TELNET进行远程管理C.URL 以HTTPS开头的网页内容D.经过TACACS+认证和授权后建立的链接参考答案:C第9题:下列关于防火墙的主要功能包括:()A、访问控制B、内容控制C、数据加密D、查杀病毒参考答案:A第10题:根据《计算机信息系统国际联网保密管理规定》,保密审核实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(A)。
A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制第1题:某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:①了解检查组人员数量及姓名,为其准备访客证件②安排专人陪同检查人员对机房安全进行检查③为了体现检查的公正,下午为领导安排了一个小时的自由查看时间④根据检查要求,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他区域严禁烟火上述安排符合《GB/T 20269-2006 信息安全技术信息系统安全管理要求》的做法是()。
A.③④ B.②③ C.①② D.②④参考答案:C第2题:以下各种加密算法属于双钥制加密算法的是()。
A、 DESB、CeasarC、VigenereD、RSA参考答案:D第3题:对程序源代码进行访问控制管理时,以下那种做法是错误的?()A.若有可能,在实际生产系统中不保留源程序库。
B.对源程序库的访问进行严格的审计C.技术支持人员应可以不受限制的访问源程序D.对源程序库的拷贝应受到严格的控制规程的制约参考答案:C第4题:以下哪一项不是IIS服务器支持的访问控制过滤类型?()A、网络地址访问控制B、web服务器许可C、NTFS许可D、异常行为过滤参考答案:D第5题:在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。
以下哪一项不是必须做的:A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用参考答案:B第6题:某同学的以下行为中不属于侵犯知识产权的是()。
A、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学参考答案:C第7题:目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()A.公安部B.国家保密局C.工信部D.国家密码管理委员会办公室参考答案:B第8题:以下哪些是需要在信息安全策略中进行描述的:(A)A、组织信息系统安全架构B、信息安全工作的基本原则C、组织信息安全技术参数D、组织信息安全实施手段第9题:某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分折过程需要考虑的主要因素?()A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略参考答案:C第10题:下列关于信息系统生命周期中安全需求说法不准确的是:()A、明确安全总体方针,确保安全总体方针源自业务期望B、描述所涉及系统的安全现状,提交明确的安全需求文档C、向相关组织和领导人宣贯风险评估准则D、对系统规划中安全实现的可能性进行充分分析和论证参考答案:D第1题:集中监控是集_______监控于一身监控系统()A、IDS/CDS/邮件/单位内部上网情况/网络运行状态B、IDS/CDS/网页/单位内部上网情况/网络运行状态C、IDS/CDS/专项/网吧/网络运行状态参考答案:C第2题:将获得的信息再次发送以产生非授权效果的攻击为()。
A.伪装B.消息修改C.重放D.拒绝服务参考答案:C第3题:关于linux 下的用户和组,以下描述不正确的是()。
A.在linux 中,每一个文件和程序都归属于一个特定的“用户”B.系统中的每一个用户都必须至少属于一个用户组C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组D.root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限参考答案:C第4题:以下哪一项不属于信息安全工程监理模型的组成部分:()A.监理咨询支撑要素 B.控制和管理手段C.监理咨询阶段过程 D.监理组织安全实施参考答案:D第5题:实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()A、约定的标准及相关法律的要求B、已识别的安全需求C、控制措施有效实施和维护D、ISO13335风险评估方法参考答案:D第6题:以下关于ISMS内部审核报告的描述不正确的是?(D)A、内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B、内审报告中必须包含对不符合性项的改进建议C、内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。
D、内审报告中必须包括对纠正预防措施实施情况的跟踪第7题:为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任参考答案:A第8题:应急响应计划应该多久测试一次?()A.10年B.当基础环境或设施发生变化时C.2年D.当组织内业务发生重大的变更时参考答案:D第9题:2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。
A、拖库B、撞库C、木马D、信息明文存储参考答案:B第10题:下面对于SSE-CMM保证过程的说法错误的是:()A、保证是指安全需求得到满足的可信任程度B、信任程度来自于对安全工程过程结果质量的判断C、自验证与证实安全的主要手段包括观察、论证、分析和测试D、PA“建立保证论据”为PA“验证与证实安全"提供了证据支持参考答案:D试题1:()不是对称加密算法的优点。
A、加/解密速度快B、密钥管理简单C、加密算法复杂、加密强度高D、适宜一对一的信息加密传输过程试题参考答案:C试题2:等级保护五级的安全功能要素增加了()A、数据完整性B、可信恢复C、强制访问控制、标记参考答案:B试题3:计算机病毒是_____()A、计算机程序B、数据C、临时文件D、应用软件参考答案:A试题4:信息系统建设完成后, ( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。
A.二级以上 B.三级以上 C.四级以上 D.五级以上参考答案:B试题5:评估业务连续计划效果最好的方法是:()A.使用适当的标准进行规划和比较B.之前的测试结果C.紧急预案和员工培训D.环境控制和存储站点参考答案:B试题6:下面哪个功能属于操作系统中的安全功能(C)A.控制用户的作业排序和运行B.对计算机用户访问系统和资源情况进行记录C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.实现主机和外设的并行处理以及异常情况的处理试题7:下面哪一个不是对点击劫持的描述()A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B.通过让用户来点击看似正常的网页来远程控制其电脑C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D.可以对方网络瘫痪参考答案:D试题8:Windows操作系统从哪个版本开始引入安全中心的概念( )?A、WinNT SP6B、Win2000 SP4C、WinXP SP2D、Win2003 SP1参考答案:C试题9:以下对信息安全管理体系说法不正确的是:()A、基于国际标准ISO/IEC27000B、它是综合信息安全管理和技术手段,保障组织信息安全的一种方法C、它是管理体系家族的一个成员D、基于国际标准ISO/IEC27001参考答案:A试题10:下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A、强制访问控制(MAC)B、集中式访问控制(Decentralized Accesscontrol)C、分布式访问控制(Distributed Accesscontrol)D、自主访问控制(DAC)参考答案:D试题1:目前在网络上流行的“熊猫烧香”病毒属于()类型的病毒。
A、目录B、引导区C、蠕虫D、DOS参考答案:C试题2:下列 UTF-8字符中,哪一个与其他的不同?()A、0xC0 0xBFB、0xF0 0x80 0xBFC、0xF0 0x80 0x80 0xBFD、0xF8 0x80 0x80 0x80 0xBF参考答案:B试题3:下面哪一项不是安全编程的原则( )A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法参考答案:A试题4: MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。