信息安全测试员模拟试卷

考试总分:90分

考试类型:模拟试题

作答时间:90分钟

已答人数:191

试卷答案:没有

试卷介绍: 本站精心为大家准备的信息安全测试员模拟试卷已经上线,看看你的分数是多少吧。

开始答题

试卷预览

  • 1. 网络数据备份的实现主要需要考虑的问题不包括()。

    A架设高速局域网

    B分析应用环境

    C选择备份硬件设备

    D选择备份管理软件

  • 2. 下列不属于IDS功能的是()。

    A分析系统活动

    B识别已知攻击

    COS日志管理

    D代理

  • 3. Kerberos在请求访问应用服务器之前,必须()

    A向Ticket Granting服务器请求应用服务器ticket

    B向认证服务器发送要求获得“证书”的请求

    C请求获得会话密钥

    D直接与应用服务器协商会话密钥

  • 4. PKI是()。

    APrivate Key Infrastructure

    BPublic Key Institute

    CPublic Key Infrastructure

    DPrivate Key Institute

  • 5. 机房中的三度不包括()

    A温度

    B湿度

    C可控度

    D洁净度

  • 6. 《信息系统安全等级保护基本要求》中,对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。

    A4

    B5

    C6

    D7

  • 7. ()对于信息安全管理负有责任。

    A高级管理层

    B安全管理员

    CIT管理员

    D所有与信息系统有关人员

  • 8. 数据保密性安全服务的基础是( )。

    A数据完整性机制

    B数字签名机制

    C访问控制机制

    D加密机制

  • 9. 所有信息安全管理活动都应该在统一的( )指导下进行。

    A风险评估原则

    B应急恢复原则

    C持续发展原则

    D策略

  • 10. IKE协议由()协议混合而成。

    AISAKMP、Oakley、SKEME

    BAH、ESP

    CL2TP、GRE

    D以上皆不是

  • 11. 数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

    A保密性

    B完整性

    C不可否认性

    D可用性

  • 12. 下述关于安全扫描和安全扫描系统的描述错误的是()。

    A安全扫描在企业部署安全策略中处于非常重要的地位

    B安全扫描系统可用于管理和维护信息安全设备的安全

    C安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

    D安全扫描系统是把双刃剑

  • 13. L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份

    A口令握手协议CHAP

    BSSL

    CKerberos

    D数字证书

  • 14. 涉及国家秘密的计算机信息系统,()地与国际互联网或其他公共信息网络相连接,必须实行物理隔离

    A不得直接或间接

    B不得直接

    C不得间接

    D不得直接和间接

  • 15. 根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行()。

    A逻辑隔离

    B物理隔离

    C安装防火墙

    DVLAN划分

  • 16. 信息安全的基本属性是()。

    A机密性

    B可用性

    C完整性

    D上面3项都是

  • 17. 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

    A通信保密阶段

    B加密机阶段

    C信息安全阶段

    D安全保障阶段

  • 18. 根据ISO7498-2的安全体系,将选择字段连接完整性映射至TCP/IP协议集中的( )。

    A网络接口

    B应用层

    C传输层

    D网络接口

  • 19. 以下哪种做法不会泄露公司信息安全()

    A通过手机对公司系统进行拍照发社交媒体

    B公共场所登陆公司系统查看重要数据

    C公司电子、纸质文件资料不带离公司

    D公司秘密文件作为二次纸使用

  • 20. 为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。

    A保密性

    B完整性

    C可靠性

    D可用性

  • 21. 用户身份鉴别是通过()完成的。

    A口令验证

    B审计策略

    C存取控制

    D查询功能

  • 22. PKI是()。

    APrivate Key lnfrastructure  

    BPublic Key lnstitute

    CPublic Key lnfrastructure

    DPrivate Key lnstitute

  • 23. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚

    A处五年以下有期徒刑或者拘役

    B拘留

    C罚款

    D警告

  • 24. 一个组织的固定网络连接是由某些类型的()接入的。

    A无线通信线路

    B固定通信线路

    C通信子网

    D以上说法均不正确

  • 25. Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。

    A本地帐号

    B域帐号

    C来宾帐号

    D局部帐号

  • 1. 严格的口令策略应当包含哪些要素( )

    A满足一定的长度,比如8位以上

    B同时包含数字,字母和特殊字符

    C系统强制要求定期更改口令

    D用户可以设置

  • 2. 以下对于对称密钥加密说法正确的是()

    A对称加密算法的密钥易于管理

    B加解密双方使用同样的密钥

    CDES算法属于对称加密算法

    D相对于非对称加密算法,加解密处理速度比较快

  • 3. 员工信息安全事件上报和信息安全风险反馈途径有哪些?

    A向部门主管咨询或反馈

    B向信息化邮箱infosec@linglong.cn反馈

    C在百度等网站论坛上发布求助信息

    D拨打信息化电话反馈

  • 4. 从系统整体看,安全"漏洞"包括哪些方面( )

    A技术因素

    B人的因素

    C规划,策略和执行过程

  • 5. 在BS7799中,访问控制涉及到信息系统的各个层面,其中主要包括()。

    A物理访问控制

    B网络访问控制

    C人员访问控制

    D系统访问控制

    E应用访问控制

  • 1. 主动攻击和被动攻击的最大区别是是否改变信息的内容。()

    A

    B

  • 2. 按对明文的处理方式密码可以分为分组密码和序列密码。

    A

    B

  • 3. 强制执行策略:没有强制性的用户安全策略就没有任何价值。

    A

    B

  • 4. 在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性()

    A

    B

  • 5. 一旦发现计算机违法犯罪案件,信息系统所有者应当在2天内迅速向当地公安机关报案,并配合公安机关的取证和调查。

    A

    B

  • 1. 计算机病毒检查方法有哪些?
  • 2. 简述计算机病毒的分类方法。
  • 3. 试述网络安全技术的发展趋势。
  • 4. 什么是序列密码与分组密码。