当前位置:文档之家› 信息系统项目管理安全习题

信息系统项目管理安全习题

单选题80题• 电子商务交易必须具备抗抵赖性,目的在于防止(1)(1 )A •一个实体假装成另一个实体B .参与此交易的一方否认曾经发生过此次交易C .他人对数据进行非授权的修改、破坏D .信息从被监视的通信过程中泄漏出去答案:(1) B•两个公司希望通过In ternet进行安全通信,保证从信息源到目的地之间的数据传输以密文形式出现,而且公司不希望由于在中间节点使用特殊的安全单元而增加开支,最合适的加密方式是 (2),使用的会话密钥算法应该是(3)。

(2) A . 链路加密B.节点加密 C .端-端加密 D .混合加密(3) A . RSA B . RC-5C. MD5D. ECC答案:(2) C(3) B•窃取是对(4) 的攻击,DDos攻击破坏了( 5)。

(4) A . 可用性B .保密性 C . 完整性D. 真实性(5) A . 可用性B.保密性 C . 完整性D. 真实性答案:(4) B(5) A•数据加密标准( DES丿是种分组密码,将明文分成大小(6)位的块讲行加密,密钥长度为(7) 位。

(6) A . 16 B . 32C. 56 D . 64(7) A . 16 B . 32C. 56 D . 128答案:(6) D (7) C•以下用于在网路应用层和传输层之间提供加密方案的协议是(8)。

(8) A. PGP B . SSL C. IPSec D. DES答案:(8) B•驻留在多个网络设备上的程序在短时间内同时产生大量的请求信息冲击某个Web服务器,导致该服务器不堪重负,无法正常响应其它合法用户的请求,这属于(9)。

(9) A .网上冲浪 B .中间人攻击C. DDoS攻击D. MAC攻击答案:(9) C•网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有 关于网络安全设计原则的描述,错误的是(10)A .网络安全的“木桶原则”强调对信息均衡、全面地进行保护B .良好的等级划分,是实现网络安全的保障C .网络安全系统设计应独立进行,不需要考虑网络结构D .网络安全系统应该以不影响系统正常运行为前提答案:(10)C •许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方 案是 (11)答案:(11 ) C• (12) 无法有效防御 DDoS 攻击。

(12) A .根据IP 地址对数据包进行过滤B .为系统访问提供更高级别的身份认证安装防病毒软件 使用工具软件检测不正常的高流量答案:(12 ) C答案:(14) A•包过滤防火墙通过(15)来确定数据包是否能通过。

答案:(15) D答案:(16) C(10)。

(11) A •安装防火墙B. 安装用户认证系统 C .安装相关的系统补丁软件D .安装防病毒软件• IPSec VPN安全技术没有用到 (13)。

(13) A . 隧道技术B .加密技术 入侵检测技术D .身份认证技术答案:(13) C• DES 是一算法。

(14) A .共享密钥B .公开密钥C .报文摘要D .访问控制(15) A .路由表B . ARP 表C . NAT 表D .过滤规则•目前在网络上流行的“熊猫烧香”病毒属于(16) 类型的病毒。

(16) A .目录B .引导区C .蠕虫D . DOSC •可以通过不同的渠道进行传播B .每次感染都会改变自己D .可以根据不同环境造成不同破坏答案:(17) B• Needham-Schroeder 协议是基于(18) 的认证协议。

(18) A .共享密钥 B .公钥 C .报文摘要答案:(18) AD .数字证书•某web网站向CA申请了数字证书。

用户登录该网站时,通过验证该数字证书的有效性,从而19),可确认(19) A . C A的签名 B .网站的签名C. 会话密钥 D . DES密码(20) A . 向网站确认自己的身份B. 获取访问网站的权限C . 和网站进行双向认证D. 验证该网站的真伪答案:(19) A(20) D•实现VPN 的关键技术主要有隧道技术、加解密技术、(21) 和身份认证技术。

如果需要在传输层实现VPN,可选的协议是(22 ) 。

(21) A. 入侵检测技术B. 病毒防治技术C . 安全审计技术D. 密钥管理技术(22) A . L2TP B. PPTPC . TLS D. IPSec答案:(21 ) D(22) C•在进行金融业务系统的网络设计时,应该优先考虑(23) 原则。

在进行企业网络的的需求分析时,应该首先进行(24)。

(23) A . 先进性B. 开放性C . 经济性D. 咼可用性(24) A . 企业应用分析B. 网络流量分析C . 外部通信环境调研D. 数据流向图分析答案:(23) D(24) A(20) o• ARP木马利用感染主机向网络发送大量虚假ARP报文.例如:向被攻击主机发送的虚假ARP报文中,目的IP地址为 (25) 。

目的MAC地址为 (26) 。

这样会将同网段内其他主机发往网关的数据引向发送虚假(25) A .网关IP地址ARP报文的机器,并抓包截取用户口令信息。

B .感染木马的主机IP地址•多形病毒指的是(17)的计算机病毒。

(17) A •可在反病毒检测时隐藏自己(31 )。

(31 ) A .保密性 B .完整性答案:(31 ) D• TCP/IP在多个层次引入了安全机制,其中(32 ) A.数据链路层 B .网络层答案:(32 ) C•计算机感染特洛伊木马后的典型现象是(33 ) A.程序异常退出C .真实性D .可用性TLS协议位于(32 )。

C .传输层D .应用层B .有未知程序试图建立网络连接C . 网络广播IP地址D.被攻击主机IP地址(26) A . 网关MAC地址 B .被攻击主机MAC地址C . 网络广播MAC地址D .感染木马的主机MAC地址答案:(25) A(26) D•下面的选项中,属于传输层安全协议的是(27 )。

(27) A . IPsec B . L2TP C. TLS D . PPTP答案:(27) C•某银行为用户提供网上服务,允许用户通过浏览器管理自己的银行账户信息。

为保障通信的安全,该Web服务器可选的协议是(28)。

(28) A . POP B . SNMP C . HTTP D . HTTPS答案:(28) D•(29) 是错误的网络设备选型原则。

(29) A .选择网络设备,应尽可能地选择同一厂家的产品B .为了保证网络性能,应尽可能地选择性能高的产品C .核心设备的选取要考虑系统日后的扩展性D .核心设备选取要充分其可靠性答案:(29) B•数字签名功能不包括(30) 。

(30 ) A.防止发送方的抵赖行为 B .发送方身份确认C .接收方身份确认D .保证数据的完整性答案:(30) C• “TCP SYN Flooding ”建立大量处于半连接状态的TCP连接,其攻击目标是网络的答案:(33) B•下列安全协议中,(34) 能保证交易双方无法抵赖。

(34)A • SET B • HTTPSC • PGPD • MOSS答案:(34) A•下面关于网络系统设计原则的说法中,正确的是 (35 )。

(35 ) A •网络设备应该尽量采用先进的网络设备,获得最高的网络性能B. 网络总体设计过程中,只需要考虑近期目标即可,不需要考虑扩展性 C •网络系统应采用开放标准和技术D •网络需求分析独立于应用系统的需求分析答案:(35) C• ISMS 的过程方法采用 (36 ) 模型。

D . CAPD答案(36 ) A • DCPA B • DPAC:(36) CC .PDCA•“根据授权实体的要求可访问和利用的特性”是指 ISMS 的(37) 。

(37 ) A •可靠性B •可访问性C.可用性 D . 保密性答案 :(37) C•“信息不能被未授权的个人,实体或者过程利用或知悉的特性”是指其 ((38 ) A .可靠性 B .可访问性 C.可用性D . 保密性答案 :(38) D•“保护资产的准确和完整的特性”是指其(39) 。

(39 ) A .可靠性B .准确性C .可用性D . 完整性答案:(39) D•识别风险不包括 (40 ) 。

(40 ) A .识别ISMS 范围内的资产及其责任人B. 识别资产所面临的威胁 C •识别威胁发生的形式与时间D .识别丧失保密性、完整性和可用性可能对资产造成的影响答案:(40) C•以下 (41 ) 不属于分析和评价风险的内容。

C •邮箱被垃圾邮件填满D • Windows 系统黑屏(41 )A.识别ISMS范围内的资产及其责任人。

B.在考虑丧失资产的保密性、完整性和可用性所造成的后果的情况下,评估安全失误可能造成的对组织的影响。

C •评估由主要威胁和脆弱点导致安全失误的现实可能性、对资产的影响以及当前所实施的控制措施。

D •估计风险的级别。

答案:(41)A•风险处理的可选措施不包括(42)。

(42)A•采用适当的控制措施以降低风险。

B、采取一切可能的措施消除所有风险。

C、避免风险。

D、将相关业务风险转移到其他方,如:保险,供应商等。

答案:(42)B•ISMS实施和运行的工作不包括(43)。

(43) A .制定风险处理计划。

B、实施风险处理计划以达到已识别的控制目标,包括资金安排、角色和职责的分配。

C、为处理风险选择控制目标和控制措施。

D、确定如何测量所选择的控制措施或控制措施集的有效性,并指明如何用来评估控制措施的有效性,以产生可比较的和可再现的结果。

答案:(42 )C•“决定不卷入风险处境或从风险处境中撤出”是指(43)。

(43 )A •风险接受 B •风险降低 C •风险转移 D •风险回避答案:(43)D•“在决策者或其他利益相关方之间交换或共享有关风险的信息”是指(44)。

(44 )A •风险沟通 B •风险协商 C •风险转移 D •风险认识答案:(44)A•在开发风险可接受准则时,以下(45 )不是应该考虑的内容。

(45 )A•风险接受准则可以包括带有风险期望目标级别的多道门槛,提交给高层管理者接受的风险绝对不应该超出该级别。

B、风险可接受准则可以用估算收益(或业务收益)与估算风险的比值来描述。

C、对不同类型的风险可以采用不同的风险接受准则D、风险接受准则可以包括下一步的补充处置要求答案:(45)A判断题40题•(1)X.509数字证书中的签名字段是指用户对自己证书的签名()答案:X•(2)HTTPS是一种安全的HTTP协议,它使用IPSec来保证信息安全()答案:X•(3)安全套接层协议(SSL )是在应用层和传输层之间增加的安全机制可以用SSL在任何网络上建立虚拟专用网()答案:X•(4)安全套接层协议(SSL )的缺点是进行服务器端对客服端的单向身份认证()答案:X•(5)安全IP协议(IPSec )通过认证头(AH)提供无连接的数据完整性和数据源认证、数据机密性保护和抗重发攻击服务()答案:X•(6)当IPSec处于传输模式时,报文不仅在主机到网关之间的通路上进行加密,而且在发送方和接收方之间的所有通路上都要加密()答案:“•(7)嗅探器可以使网络接口处于杂收模式,在这种模式下,网络接口能够接收流经网络接口的所有数据帧。

相关主题