模拟题一(含答案)
模拟题一
1.信息安全保障人员认证的缩写是( A )
A. CISAW
B. ISCCC
C. CCISS
D. CISP
2.CISAW模型由哪个模型演化而来( D )
A. PDR
B. PPDR
C. MPDR
D. WPDRRC
3.载体的定义是( A )
A. 对数据进行处理的软件
B. 对数据进行加工的硬件系统
C. 对数据进行采集的系统
D. 对数据进行存储和传输的媒介
4.环境对象是( D )
A. 载体赖以生存的外部条件
B. 载体的综合体
C. 软件系统
D. 软件和硬件组成的系统
5.载体与环境的关系是( B )
A. 环境是载体的产生条件
B. 环境是载体的存在条件
C. 载体是环境的系统
D. 载体是环境的组成部分
6.关于环境对象的描述错误的是( B )
A. 环境包括物理环境和逻辑环境
B. 操作系统是一种物理环境
C. 相对于应用软件,操作系统是一种逻辑环境
D. 相对于数据,应用软件是一种环境
7.1PB存储空间是多少字节( C )
A. 230
B. 240
C. 250
D. 260
8.通讯安全阶段主要关注的安全是( A )
A. 通信安全
B. 文件系统安全
C. 数据库系统安全
D. 网络安全
9.计算机安全阶段标志性的事件有( B )
A. “密码学的新方向”一文的发表
B. 《可信计算机系统评估准则》的公布
C. 《信息安全评估通用标准》的推出
D. PDR动态模型的提出
10.TCSEC橘皮书中将信息系统安全分为几类( A )
A. 4
B. 5
C. 6
D. 7
11.CISAW模型的本质对象是( B )
A. 事务
B. 业务
C. 活动
D. 事件
12.无线电波属于CISAW模型中的什么对象( B )
A. 数据
B. 载体
C. 环境
D. 边界
13.软件程序本身相对于其处理的数据来说,属于CISAW模型中的什么对象( B )
A. 数据
B. 载体
C. 环境
D. 边界
14.“没有网络安全就没有国家安全”的提出者是( A )
A. 习近平
B. 胡锦涛
C. 江泽民
D. 邓小平
15.贯穿整个CISAW模型的基础是( D )
A. 业务
B. 实体对象
C. 资源
D. 管理
16.CISAW信息安全保障的目标是( C )
A. 业务的机密性
B. 业务的真实性
C. 业务的正常开展
D. 业务的可追溯性
17.下列对象中是物理环境的是( D )
A. 操作系统
B. 手机
C. SD卡
D. 机房
18.CISAW模型的6个环节中,W代表模型中的哪个环节( A )
A. 预警
B. 保护
C. 检测
D. 响应
19.手机通信录被他人非法获取,破坏了信息的( A ) D
A. 机密性
B. 完整性
C. 可用性
D. 真实性
20.硬盘被盗,破坏了信息的( B )
A. 机密性
B. 完整性
C. 可用性
D. 真实性
21.网闸技术主要属于CISAW模型中哪个环节的措施( B )
A. 预警
B. 保护
C. 响应
D. 反击
22.下列密码算法属于对称密码的是( C )
A. Rabin
B. RSA
C.AES
D. 背包密码
23.一个完整的密码体制,不包括以下( C )要素。
A.明文空间
B.密文空间
C.数字签名
D.密钥空间
24.密码学中的杂凑函数(Hash函数)按照是否使用密钥分为两大类:带密钥的杂凑函数和不带
密钥的杂凑函数,下面( C )是带密钥的杂凑函数。
A.MD4
B.SHA-1
C.whirlpool
D.MD5
25.以下关于加密说法,不正确的是( C )
A.加密包括对称加密和非对称加密两种
B.信息隐蔽是加密的一种方法
C.如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D.密钥的位数越多,信息的安全性就越高
26.HASH函数不能应用于( B )中。
A.数字签名方案
B.对程序或文档的加密方案
C.安全存储口令方案
D.数据的抗抵赖性的实现
27.以下关于数字签名说法正确的是( D )
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改.伪造等安全性问题
28.公钥密码学的思想最早由( B )提出。
A.欧拉(Euler)
B.迪菲(Diffie)和赫尔曼(Hellman)
C.费马(Fermat)
D.里维斯特(Rivest) .沙米尔(Shamir)和埃德蒙(Adleman)
29.加密技术不能提供以下哪种安全服务( D )
A.鉴别`
B.机密性
C.完整性
D.可用性
30.密码工作模式CBC指的是( A )
A.密文链接模式
B.密文反馈模式
C.输出反馈模式
D.电码本模式
31.信息隐藏若嵌入和提取采用相同密钥,则称为( A )隐藏算法,
A 对称
B 公钥
C 水印
D 空域
32.( D )是指在单位时间或一幅作品中能嵌入水印的比特数。
A 鲁棒性 B虚检率 C 安全性 D数据容量
33.在灾难发生时,系统和数据必须恢复到哪个时间点的要求是指( A )。
A RPO
B RTO
C RMO
D RQO
34.容错技术是用于构造一种能够自动排出( )的系统。
35.下列技术中,不属于容错技术的是( B )。
A RAID B复制 C 双机热备份 D 集群
36.通常可将容灾备份分为本地容灾、异地数据冷备、异地数据热备份、( D )四个等级。
A 异地容灾
B 容错
C 数据容灾
D 异地应用级容灾
37.DAT技术是( C )存储技术
A SCSI
B IP
C 磁带
D FC
38.( C )将数据存储的相关物理视图下放到存储设备上,具有高性能以及强扩展性。
A DNS
B NAS
C SAN
D OBS
39.( A )是用存储介质对全部数据进行备份。
A 完全备份 B差分备份C增量备份D按需备份
40.( A )是指将数据复制并保存在多个磁盘上。
A 镜像
B 快照
C 数据条带化 D.数据校验
41.以下RAID级别中,采用奇偶校验的是( C )。
A RAID-0
B RAID-1
C RAID-5 D. RAID-10
42.以下技术属于高可用技术的是( A )技术。
A 冗余磁盘阵列
B 双机热备份
C 双机冷备份 D.复制
43.一个完整的电子邮件地址由登录名和( B )组成。
A 主机名
B 域名
C 用户名 D.口令
44.在邮件传输过程中,( C )把邮件分发到对应的邮箱中。
A MUA
B MTA
C MDA D.MNA
45.以下属于双因子身份认证的是( A )
A. U盾
B. 用户口令
C. 指纹
D. 语音
46.基于口令认证技术的特点是( D )
A. 安全性高、成本低
B. 安全性高、成本高
C. 安全性低、成本高
D. 安全性低、成本低
47.解决口令重用最彻底的方法是( A )
A.采用一次性口令B采用强口令
C. 设置口令生命周期
D. 采用口令禁用机制
48.以下生物认证技术中识别精度最高的是( C )
A. 指纹识别
B. 人脸识别
C. 虹膜识别
D. 语音识别
49.以下只能作为访问控制中客体的是(C )
A. 用户
B. 进程
C. 数据
D. 主机
50.访问控制中最重要的决策因素是( A )
A. 访问控制策略
B. 主体信息
C. 客体信息
D. 访问控制机制
51.MAC模型是指(B )
A. 自主访问控制模型
B. 强制访问控制模型
C. 基于行为的访问控制模型
D. 基于角色的访问控制模型
52.Bell-LaPadula模型属于( B )
A. 自主访问控制模型
B. 强制访问控制模型
C. 基于任务的访问控制模型
D. 基于角色的访问控制模型
53.在复杂的企业和机构中最适合采用的访问控制机制是( C )
A. 自主访问控制
B. 强制访问控制
C. 基于角色的访问控制
D. 基于任务的访问控制
54.硬盘采用的是以下哪种存储( C )。
A电存储 B 光存储 C 磁存储 D 网络存储
55.在RAID恢复中,以下( D )是可恢复的。
A RAID-0中的一块或多块硬盘出现物理故障
B RAID-1的两块硬盘出现物理故障
C RAID-5中的两块或更多块硬盘出现物理故障
D RAID-0逻辑盘丢失
56.第四代移动通信技术(4G)是( A )集合体?
A. 3G 与 WLAN
B. 3G 与 LAN
C. 2G 与 3G
D. 3G 与 WAN
57.计算机病毒具有隐藏性、传染性、破坏性和( C )等特点。
A. 潜伏性
B. 机密性
C. 突发性
D. 强制性
58.以下哪一个不是端口扫描技术( C )。
A. TCP扫描
B. 半扫描
C. FTP代理扫描
D. 全扫描
59.典型的特洛伊木马通常不具有以下 ( C ) 特点。
A. 突发性
B. 有效性
C. 顽固性
D. 隐蔽性
60.下列技术不支持密码验证的是( A )
A.S/MIME
B.PGP
C.AMTP
D.SMTP
61.防火墙提供的接入模式不包括( D )。
A. 网关模式
B.透明模式
C. 混合模式
D.旁路接入模式
62.关于 NAT 说法错误的是( D )
A.NAT 允许一个机构专用 Intranet 中的主机透明地连接到公共域中的主机,无需内部主机拥有注册的 ( 已经越来越缺乏的 ) 全局互联网地址
B. 静态 NAT 是设置起来最简单和最容易实现的一种地址转换方式,内部网络中的每个主机都被永久映射成外部网络中的某个合法的地址
C. 动态 NAT 主要应用于拨号和频繁的远程连接、当远程用户连接上之后,动态 NAT就会分配给用户一个IP地址,当用户断开时,这个IP地址就会被释放而留待以后使用
D. 动态 NAT 又叫做网络地址端口转换 NAPT
63.从系统结构上来看,入侵检测系统可以不包括( C )
A. 数据源
B. 分析引擎
C.审计
D. 响应
64.误用入侵检测技术的核心问题是( C )的建立以及后期的维护和更新。
A. 异常模型
B. 规则集处理引擎去
C. 网络攻击特征库
D. 审计日志
65.使用漏洞库匹配的扫描方法,能发现( B )
A. 未知的漏洞
B. 已知的漏洞
C. 自行设计的软件中的漏洞
D. 所有漏洞
66.采用 " 进程注入 "可以( C )
A. 隐藏进程
B. 隐藏网络端口
C. 以其他程序的名义连接网络
D. 以上都正确
67.传输层传送的协议数据单元称为( C )
A.帧
B. 分组
C. 段或报文
D. 比特流
68.在TCP/IP协议簇中,TCP提供( B)服务。
A. 网络层
B. 传输层
C. 网络接口层
D. 应用层
69.S-HTTP是在( C )的HTTP协议。
A. 传输层
B. 网络层
C. 应用层
D. 物理层
70.IPSec 协议的一个重要概念之一就是安全联结,建立与维护安全联结则是( A )协议的主
要功能。
A. IKE
B.AH
C.ESP
D. IPSec
71.网络层安全协议中的保密服务不能被AH 协议提供,AH 协议在不需要保密或者法律不允许保
密的情况下,是一种恰当的安全协议;反之,( B )主要用于数据保密。
A. 哈希函数
B. ESP
C. PKI
D. 数字签名
72.IPSec是为了弥补( A )协议簇的安全缺陷,为IP层及其上层协议提护而设计的
A. TCP/IP
B. OSI
C. IEEE802.11
D. CSMA/CD
73.机房物理环境安全涉及机房选址、( B )、建筑、装饰、灾害防护及消防、监控安保等方面
的问题。
A. 资金
B. 设备布置
C. 人员
D. 培训
74.安防监控中心宜位于防护体系的( A )区域。
A. 中心
B. 边缘
C. 地下
D. 顶部
75.电击危害的来源一般包括两个方面:一类是( C ):另一类是计算机机房内的电力设备。
A. 人体
B. 水管
C. 计算机本身
D. 地板
76.火灾探测器有( B )、温感探测器、复合探测器等。
A. 气味探测器
B. 烟感探测器
C. 人脸探测器
D. 指纹探测器
77.( D )是比较典型的本地漏洞,这类漏洞于Unix系统中广泛存在,能使普通用户获得最
高管理员权限。
A.木马攻击
B. 蠕虫攻击;
C. 口令破解;
D. 本地权限提升
78.( A )是一种使攻击者能够在未获得合法用户权限的情况下执行越权操作的漏洞。
A.权限提升漏洞;
B. 安全旁路;
C. 拒绝服务;
D. 远程代码执行
79.( D )指对主体访问和使用客体的情况进行记录和审查,以保证安全规则被正确执行,并
帮助分析安全事故产生的原因。
A. 安全授权
B. 安全管理
C. 安全服务
D. 安全审计
80.( B )是指系统的安全薄弱环节,容易被干扰或破坏的地方
A. 控制目标
B. 安全漏洞
C. 控制措施
D. 控制测试
81.( B )是指原始物理介质上获取的所有数据对象的完全拷贝。
A.电子证据
B.磁盘映像
C. 电子证据副本
D.内存副本
82.下列不是网络证据的是( A )。
A. 来自于计算机磁盘的证据
B. 来自于网络服务器、网络应用主机的证据
C. 来自于网络通信数据的证据
D. 来自于网络安全产品、网络设施的证据
83.以下属于渗透测试方法的是(B )。
A. 日志分析
B. DoS测试
C. 密码破解
D. 场景分析
84.防范网络监听最有效的方法是( B )。
A. 漏洞扫描
B. 数据加密
C. 安装防火墙
D. 采用无线网络传输
85.( C )的发射器发出红外脉冲射束被完全遮断或按百分比部分被遮断时,接收机接收不到
红外信号而产生报警信号。
A. 激光探测器
B. 被动式红外探测器
C. 对射式主动红外探测器
D. 反射式主动红外探测器
86.以下哪种技术不是实现防火墙的主流技术( D )
A. 应用级网关
B. 包过滤
C. 代理服务器
D. NAT
87.包过滤防火墙工作在( A )
A. 网络层
B. 应用层
C. 数据链路层
D. 会话层
88.UDP是无连接的传输协议,由应用层来提供可靠的传输。它用以传输何种服务:( D )
A. TELNET
B. SMTP
C. FTP
D. TFTP
89.以下不属于包过滤防火墙的作用的是( D )
A. 过滤进出网络的数据
B. 管理进出网络的访问行为
C. 封堵某些禁止的行为
D. 对用户类型进行限制
90.以下技术中,不能隐藏内部主机IP的是( D )
A. NAT
B. 应用代理
C. 隧道
D. 包过滤
91.对下面的协议,动态包过滤不能起作用的是( A )
A. ARP
B. ICMP
C. UDP
D. FTP
92.网络入侵检测系统的检测点位于( D )
A. 主机
B. 内网服务器
C. 内网交换机
D. 内外网络边界
93.以下攻击中,能够针对入侵检测系统进行拒绝服务攻击的是( B )
A. IP分片
B. 报文失序
C. Stick
D. 口令尝试
94.网闸的架构至少是( C )架构
A. 单模块
B. 双模块
C. 三模块
D. 四模块
95.以下说法正确的是( B )
A. 网闸是物理隔离的
B. 防火墙是逻辑隔离
C. 只要不存在网络连接就是物理隔离的
D. 只要物理层断开就是物里隔离的
96.云计算是一种按使用量付费的模式,这种模式提供可用的、便捷的、按需的网络访问,进入
( A )的计算资源共享池(资源包括网络,服务器,存储,应用软件,服务),这些资源能够被快速提供,只需投入很少的管理工作,或与服务供应商进行很少的交互。
A. 可配置
B. 单一
C. 受限
D. 无限
97.( D )允许本地身份信息管理系统向其它的云系统认证用户的身份,使用户在使用云服
务时只需注册和登录一次,不需要注册和记住多个账号,从而减轻用户的负担。
A. 密钥
B. 密码
C. 口令
D. 单点登录
98.虚拟化安全包括( B )安全和虚拟化软件(虚拟化管理平台)安全两个方面。
A. 数据
B. 虚拟机自身
C. 网络
D. 硬件
99.虚拟机之间的( D ),可以保证未授权的虚拟机不能访问其他虚拟机的资源,出现安全
问题的虚拟机也不会影响其他虚拟机及虚拟机系统的正常运行。
A. 交互
B. 共享
C. 互斥
D. 隔离
100.在多租户PaaS的服务模式中,最核心的安全技术就是( C )。
A. VMS
B. DDS
C. 多租户应用隔离
D. 单租户隔离