电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

网络安全考试卷

  • 资源ID:431067807       资源大小:31.56KB        全文页数:22页
  • 资源格式: DOCX        下载积分:20金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要20金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

网络安全考试卷

网络安全考试卷31.系统安全工程不包含以下哪个过程类:答案:().A、工程过程类B、组织过程类C、管理过程类(正确答案)D、项目过程类2下列哪一项是虚拟专用网络(VPN)的安全功能?答案:()A、验证,访问控制和密码B、隧道,防火墙和拨号C、加密,鉴别和密钥管理(正确答案)D、压缩,解密和密码3下述选项中对于“风险管理”的描述正确的是:答案:()A、安全必须是完美无缺、面面俱到的B、最完备的信息安全策略就是最优的风险管理对策C、在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍(正确答案)D、防范不足就会造成损失E、防范过多就可以避免损失4信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标 是:答案:()A、避免系统软硬件的损伤B、监视系统用户和维护人员的行为C、保护组织的信息资产(正确答案)D、给入侵行为制造障碍,并在发生入侵后及时发现、准确记录5. 个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的规 范的定义?答案:()A、2级计划和跟踪B、3级充分定义(正确答案)C、4级量化控制D、5级持续改进6. 在某个攻击中,由于系统用户或系统管理员主动泄露,使得攻击者可以访问 系统资源的行为被称作:答案:().A、社会工程(正确答案)B、非法窃取C、电子欺骗D、电子窃听7以下关于windows SAM (安全账号管理器)的说法错误的是:答案:()A、安全账号管理器(SAM)具体表现就是%SystemRoot%system32configsamB、安全账号管理器(SAM)存储的账号信息是存储在注册表中C、安全账号管理器(SAM)存储的账号信息对administrator和system是可 读和可写的(正确答案)D、安全账号管理器(SAM)是windows的用户数据库,系统远程通过Security Accounts Manager服务进行访问和操作8.在UNIX系统中输入命令“ls -al test”显示如下 “-rwxr-xr-x 3 rool root 1024 Sep 13 11 58 test”对它的含义解释错误的是:答案:().A、这是一个文件,而不是目录B、文件的拥有者可以对这个文件进行读、写和执行的操作C、文件所属组的成员有可以读它,也可以执行它D、其它所有用户只可以执行它(正确答案)9在PDCA模型中,ACT (处置)环节的信息安全管理活动是:答案:()A、建立环境B、实施风险处理计划C、持续的监视与评审风险D、持续改进信息安全管理过程(正确答案)10. Windows系统下,哪项不是有效进行共享安全的防护措施?答案:()A、使用net share 127.0.0.1 /delete命令,删除系统中的 等管理共享, 并重启系统(正确答案)B、确保所有的共享都有高强度的密码防护C、禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册 表键值D、安装软件防火墙阻止外部对共享目录的连接11. 我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责 信息安全管理的小组是:答案:().A、WG 1B、WG 7(正确答案)C、WG 3D、WG 512. 以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高 的?答案:().A、对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应B、与目标主机进行会话,猜测目标主机的序号规则(正确答案)C、冒充受信主机想目标主机发送数据包,欺骗目标主机D、向目标主机发送指令,进行会话操作13. 触犯新刑法285条规定的非法侵入计算机系统罪可判处 答案:().A、三年以下有期徒刑或拘役(正确答案)B、1000元罚款C、三年以上五年以下有期徒刑D、10000元罚款14.IS027002、ITIL和COBIT在IT管理内容上各有优势、但侧重点不同,其 各自重点分别在于:答案:().A、IT安全控制、IT过程管理和IT控制和度量评价(正确答案)B、IT过程管理、IT安全控制和IT控制和度量评价C、IT控制和度量评价、IT安全控制和IT安全控制D、IT过程管理、IT控制和度量评价、IT安全控制15. 下列哪一项不是信息安全漏洞的载体?答案:().A、网络协议B、操作系统C、应用系统D、业务数据(正确答案)16. 下面哪一项是对IDS的正确描述?答案:()A、基于特征(Signature-based)的系统可以检测新的攻击类型B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系 统产生更多的误报C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相 匹配D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系 统有更高的误报(正确答案)17. 下面对访问控制技术描述最准确的是:答案:().A、保证系统资源的可靠性B、实现系统资源的可追查性C、防止对系统资源的非授权访问(正确答案)D、保证系统资源的可信性18. 以下关于CC标准说法错误的是:答案:()A、通过评估有助于增强用户对于IT产品的安全信息B、促进IT产品和系统的安全性C、消除重复的评估D、详细描述了安全评估方法学(正确答案)19. 下列哪一项与数据库的安全有直接关系?答案:().A、访问控制的粒度(正确答案)B、数据库的大小C、关系表中属性的数量D、关系表中元组的数量20. 以下哪一项不是应用层防火墙的特点?答案:().A、更有效的阻止应用层攻击B、工作在OSI模型的第七层C、速度快且对用户透明(正确答案)D、比较容易进行审计21. WPA2 包含下列哪个协议标准的所有安全特性?答案:().A、IEEE 802.11( B).B、IEEE 802.11( C).C、IEEED、IEEE 802.11i(正确答案)22. 时间戳的引入主要是为了防止数据的答案:().A、死锁B、丢失C、重放(正确答案)D、拥塞23根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中确立安全的置 信度,并且把这样的置信度传递给顾客 答案:().A、保证过程(正确答案)B、风险过程C、工程和保证过程D、安全工程过程24下面对PDCA模型的解释不正确的是:答案:()A、通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动B、是一种可以应用于信息安全管理活动持续改进的有效实践方法C、也被称为“戴明环”D、适用于对组织整体活动的优化,不适合单个的过程以及个人(正确答案)25. 以下哪项是对抗 ARP 欺骗有效的手段?答案:().A、使用静态的ARP缓存(正确答案)B、在网络上阻止ARP报文的发送C、安装杀毒软件并更新到最新的病毒库D、使用Linux系统提高安全26. 下面对于信息安全事件分级的说法正确的是?答案:().A、对信息安全事件的分级可以参考信息系统的重要程度、系统遭受的损失大 小和应急成本三个要素B、判断信息系统和重要程度主要考虑其用户的数量C、根据信息安全事件的分级考虑要是,将信息安全事件划分为:特别重大事 件、重大事件、较大事件和一般事件 四个级别(正确答案)D、信息安全事件分级可以完全由用户自行完成27. 以下关于 Linux 超级权限的说明,不正确的是:答案:().A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户 来操作完成B、普通用户可以通过su和sudo来获得系统的超级权限C、对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才 能进行(正确答案)D、root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限28. 信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一 项安全策略文档中不包含的内容:答案:().A、说明信息安全对组织的重要程度B、介绍需要符合的法律法规要求C、信息安全技术产品的选型范围(正确答案)D、信息安全管理责任的定义29. 以下哪个不是SDL的思想之一?答案:()A、SDL 是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求 最优效果B、SDL 要将安全思想和意识嵌入到软件团队和企业文化中C、SDL 要实现安全的可度量性D、SDL 是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足 (正确答案)30. 组成 IPSec 的主要安全协议不包括以下哪一项?答案:().A、ESPB、DSS(正确答案)C、IKED、AH31. 依据国家标准GB/T20274信息系统安全保障评估框架,在信息系统安 全目标中,评估对象包括哪些内容?答案:().A、信息系统管理体系、技术体系、业务体系B、信息系统整体、信息系统安全管理,信息系统安全技术和信息系统安全工程(正确答案)C、信息系统安全管理、信息系统安全技术和信息系统安全工程D、信息系统组织机构、管理制度、资产32. 以下关于“最小特权”安全管理原则理解正确的是:答案:().A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分配给不同人员完成C、一个人有且仅有其执行岗位所足够的许可和权限(正确答案)D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限33. 下面哪一项不是IDS的主要功能:答案:()A、监控和分析用户和系统活动B、统一分析异常活动模式C、对被破坏的数据进行修复(正确答案)D、识别活动模式以反映已知攻击34.ISSE信息系统安全工程是美国发布的IATF3.0版本中提出的设计和实 施信息系统 。答案:().A、安全工程方法(正确答案)B、安全工程框架C、安全工程体系结构D、安全工程标准35. 下面哪一项为系统安全工程能力成熟度模型提供评估方法:答案:().A、ISSEB、SSAM (正确答案)C、SSRD、CEM36. 下列关于 kerckhofff 准则的说法正确的是:答案:().A、保持算法的秘密性比保持密钥的秘密性要困难得多B、密钥一旦泄漏,也可以方便的更换C、在一个密码系统中,密码算法是可以公开的,密钥应保证安全(正确答案)D、公开的算法能够经过更严格的安全性分析37. 以下哪一项不是IIS服务器支持的访问控制过滤类型?答案:()A、网络地址访问控制B、web 服务器许可C、NTFS 许可D、异常行为过滤(正确答案)38. 我国信息系统安全等级保护工作环境依次是:答案:().A、定级-检查-建设整改-等级测评-备案B、等级测评-建设整改-监督检查C、定级-备案-建设整改-等级测评-监督检查(正确答案)D、定级-等级测评-备案-建设整改-监督检查39. 完整性检查和控制的防范对象是 ,防止它们进入数据库 答案:()

注意事项

本文(网络安全考试卷)为本站会员(cl****1)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.