信息安全师考试真题精选.docx

上传人:b****1 文档编号:1854194 上传时间:2023-05-01 格式:DOCX 页数:16 大小:20.49KB
下载 相关 举报
信息安全师考试真题精选.docx_第1页
第1页 / 共16页
信息安全师考试真题精选.docx_第2页
第2页 / 共16页
信息安全师考试真题精选.docx_第3页
第3页 / 共16页
信息安全师考试真题精选.docx_第4页
第4页 / 共16页
信息安全师考试真题精选.docx_第5页
第5页 / 共16页
信息安全师考试真题精选.docx_第6页
第6页 / 共16页
信息安全师考试真题精选.docx_第7页
第7页 / 共16页
信息安全师考试真题精选.docx_第8页
第8页 / 共16页
信息安全师考试真题精选.docx_第9页
第9页 / 共16页
信息安全师考试真题精选.docx_第10页
第10页 / 共16页
信息安全师考试真题精选.docx_第11页
第11页 / 共16页
信息安全师考试真题精选.docx_第12页
第12页 / 共16页
信息安全师考试真题精选.docx_第13页
第13页 / 共16页
信息安全师考试真题精选.docx_第14页
第14页 / 共16页
信息安全师考试真题精选.docx_第15页
第15页 / 共16页
信息安全师考试真题精选.docx_第16页
第16页 / 共16页
亲,该文档总共16页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

信息安全师考试真题精选.docx

《信息安全师考试真题精选.docx》由会员分享,可在线阅读,更多相关《信息安全师考试真题精选.docx(16页珍藏版)》请在冰点文库上搜索。

信息安全师考试真题精选.docx

信息安全师考试真题精选

2020年信息安全师考试真题精选

[判断题]

1、信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。

参考答案:

[单项选择题]

2、信息安全风险管理的对象不包括如下哪项()

A.信息自身

B.信息载体

C.信息网络

D.信息环境

参考答案:

C

[单项选择题]

3、信息安全风险管理的最终责任人是?

()

A.决策层

B.管理层

C.执行层

D.支持层

参考答案:

A

[判断题]

4、可信计算系统评估准则(TCSEC),是全球公认的第一个计算机信息系统评估标准。

参考答案:

[单项选择题]

5、下面哪一项不是风险评估的过程?

()

A.风险因素识别

B.风险程度分析

C.风险控制选择

D.风险等级评价

参考答案:

C

[单项选择题]

6、BS7799信息安全管理标准是()制定的。

A.美国

B.英国

C.日本

D.加拿大

参考答案:

B

[单项选择题]

7、风险控制是依据风险评估的结果,选择和实施合适的安全措施。

下面哪个不是风险控制的方式?

()

A.规避风险

B.转移风险

C.接受风险

D.降低风险

参考答案:

C

[单项选择题]

8、信息窃取常用的方法包括()、口令破解等。

A.信息流监视

B.欺骗

C.信息破译

D.主动攻击

参考答案:

A

[单项选择题]

9、信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?

()

A.机构内部人员

B.外部专业机构

C.独立第三方机构

D.以上皆可

参考答案:

D

[判断题]

10、信息安全的基本三要素是保密性,完整性和可靠性。

参考答案:

[单项选择题]

11、信息系统的价值确定需要与哪个部门进行有效沟通确定?

()

A.系统维护部门

B.系统开发部门

C.财务部门

D.业务部门

参考答案:

D

[判断题]

12、信息是一种客观存在,信息与物质、能量并列,是人类社会赖以生产和发展的三大要素。

参考答案:

[单项选择题]

13、基于主机的扫描器一般由几个部分组成()

A.漏洞数据库、用户配置控制台、扫描引擎、当前活动的扫描知识库和结果存储器和报告生成工具

B.漏洞库、扫描引擎和报告生成工具

C.漏洞库和报告生成工具

D.目标系统上的代理软件和扫描控制系统的控制台软件

参考答案:

B

[单项选择题]

14、下面哪一个不是系统规划阶段风险管理的工作内容()

A.明确安全总体方针

B.明确系统安全架构

C.风险评价准则达成一致

D.安全需求分析

参考答案:

B

[判断题]

15、密码学是一门研究秘密信息的隐写技术的学科。

参考答案:

[单项选择题]

16、下面哪一个不是系统实施阶段风险管理的工作内容()

A.安全测试

B.检查与配置

C.配置变更

D.人员培训

参考答案:

C

[判断题]

17、替代和置换是最基本的加密方法。

参考答案:

[单项选择题]

18、在网络体系结构中,传输层的主要功能是()

A.不同应用进程之间的端-端通信

B.分组通过通信子网时的路径选择

C.数据格式变换、数据加密与解密

D.MAC地址与IP地址之间的映射

参考答案:

A

参考解析:

传输层的主要功能是为端到端连接提供可靠的传输服务;为端到端连接提供流量控制、差错控制、服务质量等管理服务。

路径选择发生在网络层,数据格式变换与加密等发生在表示层,MAC与IP地址映射发生在数据链路层。

根据分析,选项A符合题意,故选择A选项

[单项选择题]

19、下面哪一个不是系统运行维护阶段风险管理的工作内容()

A.安全运行和管理

B.安全测试

C.变更管理

D.风险再次评估

参考答案:

B

[单项选择题]

20、信息的形态不包括()

A.数字

B.文本

C.声音

D.电波

参考答案:

D

[单项选择题]

21、关于数据报交换方式的描述中,正确的是()

A.数据报交换过程中需要建立连接

B.每个分组必须通过相同路径传输

C.分组传输过程中需进行存储转发

D.分组不需要带源地址和目的地址

参考答案:

C

参考解析:

数据报是报文分组存储转发的一种形式,在数据报方式中,分组传输前不需要在源主机与目的主机之间预先建立"线路连接"。

源主机发送的每个分组都可以独立选择一条传输路径,且每个分组在传输过程中都必须带有目的地址与源地址。

根据分析,选项C符合题意,故选择C选项。

更多内容请访问《睦霖题库》微信公众号

[单项选择题]

22、系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()

A.主机操作系统安全配置检查

B.网络设备安全配置检查

C.系统软件安全漏洞检查

D.数据库安全配置检查

参考答案:

C

[单项选择题]

23、信息()是指信息在输入和传输的过程中,不被非法授权修改和破坏,保证数据的一致性。

A.真实性

B.可用性

C.完整性

D.一致性

参考答案:

C

[单项选择题]

24、风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?

()

A.只识别与业务及信息系统有关的信息资产,分类识别

B.所有公司资产都要识别

C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产

D.资产识别务必明确责任人、保管者和用户

参考答案:

B

[单项选择题]

25、IEEE802.3u定义的最大传输速率是()

A.10Mbps

B.20Mbps

C.54Mbps

D.100Mbps

参考答案:

D

参考解析:

IEEE802.3u定义的最大传输速率100Mbps,故选择D选项。

[单项选择题]

26、风险评估实施过程中资产识别的范围主要包括什么类别()

A.网络硬件资产

B.数据资产

C.软件资产

D.以上都包括

参考答案:

D

[单项选择题]

27、凯撒密码采用的是()技术。

A.替代

B.置换

C.随机

D.隐藏

参考答案:

A

[单项选择题]

28、关于交换式以太网的描述中,正确的是()

A.核心设备是集线器

B.需要执行IP路由选择

C.数据传输不会发生冲突

D.基本数据单元是IP分组

参考答案:

C

参考解析:

交换式以太网的核心设备是以太网交换机,它可以在多个端口之间建立多个并发连接,实现多结点之间数据的并发传输,从而可以增加网络带宽,改善局域网的性能与服务质量,避免数据传输冲突的发生。

以太网交换机利用"端口/MAC地址映射表"进行数据帧交换。

根据分析知,选项C符合题意,故选择C选项。

[单项选择题]

29、风险评估实施过程中脆弱性识别主要包括什么方面()

A.软件开发漏洞

B.网站应用漏洞

C.主机系统漏洞

D.技术漏洞与管理漏洞

参考答案:

D

[判断题]

30、IDEA即国际数据加密算法,它属于对称加密算法的一种。

参考答案:

[单项选择题]

31、以下哪些不是应该识别的信息资产?

()

A.网络设备

B.客户资料

C.办公桌椅

D.系统管理员

参考答案:

C

[单项选择题]

32、关于IEEE802.3ae的描述中,错误的是()

A.是万兆以太网标准

B.支持光纤作为传输介质

C.支持局域网与广域网组网

D.定义了千兆介质专用接口

参考答案:

D

参考解析:

IEEE802.3ae是万兆以太网标准,支持光纤作为传输介质,支持局域网与广域网组网。

选项D是由IEEE802.3z定义的,故选项D错误。

[单项选择题]

33、信息资产面临的主要威胁来源主要包括()

A.自然灾害

B.系统故障

C.内部人员操作失误

D.以上都包括

参考答案:

D

[判断题]

34、公钥加密算法需要两个密钥,公开密钥和私有密钥。

参考答案:

[单项选择题]

35、以下哪个不是信息安全项目的需求来源()

A.国家和地方政府法律法规与合同的要求

B.风险评估的结果

C.组织原则目标和业务需要

D.企业领导的个人意志

参考答案:

D

[单项选择题]

36、关于Internet的描述中,错误的是()

A.用户不需要知道Internet内部结构

B.Internet上的计算机统称为主机

C.路由器是信息资源的载体

D.IP是Internet使用的主要协议

参考答案:

C

参考解析:

Internet的使用者不必关心Internet的内部结构;路由器是网络与网络之间连接的桥梁;主机是Internet中不可缺少的成员,它是信息资源和服务的载体。

C选项错误,故选择C选项

[单项选择题]

37、下面关于定性风险评估方法的说法正确的是()

A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法

B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性

C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据

D.定性风险分析提供了较好的成本效益分析

参考答案:

B

[判断题]

38、IP协议包括IPv4和IPv6两个版本。

参考答案:

[单项选择题]

39、ADSL技术的承载实体通常是()

A.电话线路

B.有线电视线路

C.WiFi网络

D.3G网络

参考答案:

A

参考解析:

ADSL使用比较复杂的调制解调技术,在普通的电话线路进行高速的数据传输。

选项A符合题意,故选择A选项

[单项选择题]

40、下面关于定量风险评估方法的说法正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识

B.能够通过成本效益分析控制成本

C."耗时短、成本低、可控性高"

D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质

参考答案:

B

[判断题]

41、UDP协议,又称用户数据报协议,是一种简单的面向数据报的传输层协议。

参考答案:

[单项选择题]

42、信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()

A.ISMS是一个遵循PDCA模式的动态发展的体系

B.ISMS是一个文件化、系统化的体系

C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定

D.ISMS应该是一步到位的,应该解决所有的信息安全问题

参考答案:

D

[单项选择题]

43、在IPv4互联网中,如果需要指定一个IP数据报经过路由器的完整路径,那么可以使用的数据报选项为()

A.记录路由

B.时间戳

C.松散源路由

D.严格源路由

参考答案:

D

参考解析:

记录路由:

是指记录下IP数据报从源主机到目的主机所经过的路径上的每个路由器的IP地址。

时间戳:

是指记录下IP数据报经过每一个路由器时的当地时间。

源路由:

是指IP数据报穿越互联网所经过的路径是由源主机指定的。

源路由选项可以分为两类。

一类是严格源路由选项,另一类是松散源路由选项。

严格源路由选项规定IP数据报要经过路径上的每一个路由器,相邻路由器之间不得有中间路由器,并且所经过路由器的顺序不能更改。

松散源路由选项只是给出IP数据报必须经过的一些"要点",并不给出一条完备的路径,无直接连接的路由器之间的路由尚需IP软件寻址功能补充。

根据解析知,选项D符合题意,故选择D选项。

[判断题]

44、TCP协议通过三次握手在客户端和服务器间建立连接。

参考答案:

[单项选择题]

45、以下对信息安全描述不正确的是()

A.信息安全的基本要素包括保密性、完整性和可用性

B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性

C.信息安全就是不出安全事故/事件

D.信息安全不仅仅只考虑防止信息泄密就可以了

参考答案:

C

[单项选择题]

46、矩阵分析法通常是哪种风险评估采用的方法()

A.定性风险评估

B.定量分析评估

C.安全漏洞评估

D.安全管理评估

参考答案:

A

[单项选择题]

47、关于Internet域名系统的描述中,错误的是()

A.域名解析需要借助于一组域名服务器

B.域名服务器逻辑上构成一定的层次结构

C.域名解析总是从根域名服务器开始

D.递归解析是域名解析的一种方式

参考答案:

C

参考解析:

地址解析系统由一组既独立又协作的域名服务器组成,域名服务器是解析系统的核心。

域名解析的DNS在实现上也采用层次化模式,并与分级结构的域名空间相对应。

域名解析方式有递归解析和迭代解析两种类型。

域名解析每次从根服务器进行解析很可能会造成根域名服务器因负荷太重而超载。

为了提高解析效率,域名解析可以从本地域名服务器开始解析或者采用域名服务器的高速缓冲技术来提高解析效率,因此选项C错误,根据题意,故选择C选项。

[判断题]

48、第一个有关信息技术安全评价的标准是“信息安全等级保护”。

参考答案:

[单项选择题]

49、SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。

A.Administrator

B.sa

C.user

D.guest

参考答案:

B

[单项选择题]

50、风险评估和管理工具通常是指什么工具()

A.漏洞扫描工具

B.入侵检测系统

C.安全审计工具

D.安全评估流程管理工具

参考答案:

D

[判断题]

51、Windows系统提供两种基本认证类型,即本地认证和网络认证。

参考答案:

[单项选择题]

52、在FTP中,客户发送PASV命令的目的是()

A.请求使用被动模式建立数据连接

B.向服务器发送用户的口令

C.说明要上传的文件类型

D.检索远程服务器存储的文件

参考答案:

A

参考解析:

在FTP中,客户发送PASV命令的目的是请求使用被动模式建立数据连接。

PASS命令是向服务器发送用户的口令;TYPE命令是说明要上传的文件类型;RETR命令是检索远程服务器存储的文件。

根据解析,选项A符合题意,故选择A选项。

[判断题]

53、在访问控制方面,根据TCSEC中的要求,Windows2000/XP实现了自主访问控制机制。

参考答案:

[单项选择题]

54、默认情况下,SQLServer的监听端口是()。

A.1434

B.1433

C.3305

D.3306

参考答案:

B

[单项选择题]

55、()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A.数据库备份

B.数据库恢复

C.数据库审计

D.数据库转储

参考答案:

C

[判断题]

56、在Windows内置组中,Administrators组对计算机有不受限制的访问权。

参考答案:

[单项选择题]

57、关于IM系统的服务器中转模式的描述中,正确的是()

A.不能用于消息传输

B.不需要域名服务器的支持

C.服务器需要验证客户身份

D.客户机使用的端口必须固定

参考答案:

C

参考解析:

在服务器中转模式中,一台注册域名的服务器为总调度台,每个IM软件的客户机都要通过查询DNS服务器来建立TCP连接,然后客户机通过自己的注册ID和密码登陆服务器进而验证登陆信息,通过验证后,就可以通过中转服务器与上线的好友进行互发消息了。

在该模式中,服务器端口一般是固定,服务器通过固定的服务端口被动地与客户机进行通信。

根据解析可知,选项C正确,故选择C选项。

[单项选择题]

58、安全技术评估工具通常不包括()

A.漏洞扫描工具

B.入侵检测系统

C.调查问卷

D.渗透测试工具

参考答案:

C

[判断题]

59、帐户策略不能影响用户帐户与域交互作用的方式。

参考答案:

[单项选择题]

60、关于QQ系统的描述中,正确的是()

A.多次登录使用同一个会话密钥

B.服务器保存好友列表

C.QQ客户机之间通信仅可使用TCP协议

D.聊天信息明文传输

参考答案:

B

参考解析:

QQ用户登录过程如下:

(1)客户端每次登陆时会访问记录上次登陆服务器的地址的记录文件,如果成功则不会重发DNS请求。

(2)在QQ通信中,用户必须先登录后才可以进行互相发送信息等操作。

(3)QQ聊天通信信息是加密的,每次登陆时QQ客户机会向服务器获取一个会话密钥。

QQ系统中,服务器负责保存用户好友列表和中转聊天信息。

QQ客户机之间通信可使用TCP协议或UDP协议。

根据解析,选项B符合题意,故选择B选项。

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2