信息安全测试员模拟试题(一)

考试总分:100分

考试类型:模拟试题

作答时间:90分钟

已答人数:495

试卷答案:没有

试卷介绍: 为小伙伴们上线的信息安全测试员模拟试题(一)快来一起进行练习吧,相信对你备考有帮助。

开始答题

试卷预览

  • 1. 在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击()

    A被动攻击

    B主动攻击

    C密码破译

    D密码分析

  • 2. 下列()加密技术在加解密数据时采用的是双钥。

    A对称加密

    B不对称加密

    CHash加密

    D文本加密

  • 3. ( )通过一个使用专用连接的共享基础设施,连接企业总部、远程办事处和分支机构。

    A Access VPN

    B Intranet VPN

    C Extranet VPN

    D Internet VPN

  • 4. ()主管全国计算机信息系统国际联网的保密工作

    A信息产业部

    B国家保密局(国家保密工作部门)

    C国家安全部

    D公安部

  • 5. 当前防火墙防范重要是()。

    A积极防范

    B被动防范

    C混合防御

    D防内部袭击

  • 6. 与非对称密码体制比较,对称密码体制的优点是()

    A加密、解密速度快

    B加密速度慢

    C密钥管理简单

    D可用于数字签名

  • 7. 安全设计是( ),一个安全基础设施应提供很多安全组件的( )使用。

    A一门艺术,各种

    B一门科学,协同

    C一项工程,分别

    D艺术、科学和工程集成于一体,协同

  • 8. 安全基础设施的主要组成是( )。

    A网络和平台

    B平台和物理设施

    C物理设施和处理过程

    D上面3项都是

  • 9. 密码猜测技术的原理主要是利用( )的方法猜测可能的明文密码。

    A遴选

    B枚举

    C搜索

    D穷举

  • 10. Insect协议和( )VPN隧道协议处于同一层。

    APPTP

    BL2TP

    CGRE

    D以上皆是

  • 11. 选择开发策略的次序,取决于评估阶段对()。

    A风险的识别

    B信息资产价值分析

    C文本检查的结果

    D网络信息安全服务

  • 12. 最低级别的信息应该是()

    A不公开的

    B加敏感信息标志的

    C公开的

    D私有的

  • 13. 对目标的攻击威胁通常通过代理实现,而代理需要的特性包括()。

    A访问目标的能力

    B对目标发出威胁的动机

    C有关目标的知识

    D上面3项都是

  • 14. 包过滤技术防火墙在过滤数据包时,一般不关心(  )。

    A数据包的源地址

    B数据包的目的地址

    C数据包的协议类型

    D数据包的内容

  • 15. 下列说法正确的是()

    A信息安全属于安全人员负责的事情,与普通职员无关

    B为了快捷,任何邮件中的附件直接下载打开

    C系统账号应定期更换密码

    D企业的任何数据都允许员工传播

  • 16. 信息安全管理领域权威的标准是()。

    AIS015408

    BIS017799/IS027001

    CIS09001

    DIS014001

  • 17. 最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

    A口令策略

    B保密协议

    C可接受使用策略

    D责任追究制度

  • 18. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

    A保密性

    B完整性

    C不可否认性

    D可用性

  • 19. PDR安全模型属于()类型。

    A时间模型

    B作用模型

    C结构模型

    D关系模型

  • 20. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

    A保密性

    B完整性

    C可靠性

    D可用性

  • 21. 计算机病毒的实时监控属于()类的技术措施。

    A保护

    B检测

    C响应

    D恢复

  • 22. 在PPDRR安全模型中,()是属于安全事件发生后的补救措施。

    A保护

    B恢复

    C响应

    D检测

  • 23. 下列关于信息安全策略维护的说法,()是错误的。

    A安全策略的维护应当由专门的部门完成

    B安全策略制定完成并发布之后,不需要再对其进行修改

    C应当定期对安全策略进行审查和修订

    D维护工作应当周期性进行

  • 24. 口令机制通常用于()。

    A认证

    B标识

    C注册

    D授权

  • 25. 《计算机信息系统国际联网保密管理规定》是()发布的。

    A国家安全部

    B公安部

    C国家保密局

    D信息产业部

  • 26. 网络精灵的客户端文件是()

    AUMGR32.EXE

    BCheckdll.exe

    CKENRNEL32.EXE

    Dnetspy.exe

  • 27. PPTP和L2TP最适合于()。

    A局域网

    B企业内部虚拟网

    C企业扩展虚拟网

    D远程访问虚拟专用网

  • 28. 某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。

    A1/100

    B100/101

    C101/100

    D100/100

  • 29. PPTP、L2TP和L2F隧道协议属于()协议。

    A第一层隧道

    B第二层隧道

    C第三层隧道

    D第四层隧道

  • 30. 系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

    A恢复整个系统

    B恢复所有数据

    C恢复全部程序

    D恢复网络设置

  • 1. 网络安全是在分布网络环境中对()提供安全保护。

    A信息载体

    B信息的处理、传输

    C硬件

    D软件

    E信息的存储、访问

  • 2. 计算机蠕虫根据启动方式可分为()。

    A任意协议蠕虫

    B电子邮件蠕虫

    C自启动蠕虫

    D用户启动蠕虫

    E混合启动蠕虫

  • 3. 在安全服务中,不可否认性包括两种形式,分别是()

    A原发证明

    B交付证明

    C数据完整

    D数据保密

  • 4. 以下哪些措施可以有效提高病毒防治能力()

    A安装、升级杀毒软件

    B升级系统、打补丁

    C提高安全防范意识

    D不要轻易打开来历不明的邮件

  • 5. 计算机病毒的特点()

    A传染性

    B可移植性

    C破坏性

    D可触发性

  • 1. 摘要算法是不可逆。

    A

    B

  • 2. 主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。

    A

    B

  • 3. 凡信息网络发生的事件、事故和案件,均应按规定由有关使用单位在48小时内向当地县级以上公安局观报告。

    A

    B

  • 4. 一个完整的信息安全保障体系,应当包括安全策略(Policy)、保护(Protection)、检测(Detection)、响应(Reaction)、恢复Restoration)五个主要环节()

    A

    B

  • 5. 按对明文的处理方式密码可以分为分组密码和单钥密码。

    A

    B

  • 1. 简述我们信息安全保护等级的含义。
  • 2. 简述至少六种安全问题的策略。
  • 3. 简述安全策划体系所包含的内容。
  • 4. 防火墙的主要功能有哪些?
用户服务协议与隐私政策

感谢您信任并使用聚题库系统。我们深知个人信息和隐私保护的重要性,为了更好地保护您的个人权益,在使用产品前请充分阅读并理解《用户服务协议》《隐私协议》


长沙聚优教育咨询有限公司(以下简称“长沙聚优”)在此特别提醒您在使用相关服务前,请认真阅读协议条款内容,确保您充分理解协议中各条款,特别是免除或者限制责任、法律适用和管辖的条款,以及开通或使用某项服务的单独协议,并选择接受或不接受。如你未满18周岁,请在法定监护人陪同下仔细阅读并充分理解本协议,并征得法定监护人的同意后使用“聚题库”软件及相关服务。除非您接受本协议所有条款,否则您无权注册、登录或使用本协议所涉服务。


隐私权政策适用我们提供的软件、网站、服务,包括但不限于适用于电脑、移动智能终端产品及服务。


本隐私权政策旨在帮助您了解我们会收集哪些数据,为什么收集这些数据、会利用这些数据做什么以及我们如何保护这些数据。了解这些内容,对于您行使个人权利及保护您的个人信息至关重要,请您在使用我们产品或服务前务必抽出时间认真阅读本政策。

不同意
同意

需要获得您的同意后才能使用服务