網(wǎng)絡安全考試E_第1頁
網(wǎng)絡安全考試E_第2頁
網(wǎng)絡安全考試E_第3頁
網(wǎng)絡安全考試E_第4頁
網(wǎng)絡安全考試E_第5頁
已閱讀5頁,還剩30頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、網(wǎng)絡安全考試E1. 關于微軟的 SDL 原則,棄用不安全的函數(shù)屬于哪個價格段?( ) A. 規(guī)劃B. 設計C. 實現(xiàn)(正確答案)D. 測試2. 優(yōu)秀源代碼審核工具有哪些特點( ) A 12345(正確答案)B 234C 1234D 23答案解析:3. 信息安全風險管理過程的模型如圖所示。按照流程,請問,信息安全風險管理包括六個方面的內(nèi)容 。_ 是信息安全風險管理的四個基本步驟,_則貫穿于這四個基本步驟中。( )單選題 A. 背景建立、風險評估、風險外理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;監(jiān)控審查和溝通咨詢(正確答案)B. 背景建立、風險評估、風險外理、批準監(jiān)

2、督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和監(jiān)控審查;批準監(jiān)督和溝通咨詢C. 背景建立、風險評估、風險外理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和溝通咨詢;監(jiān)控審查和批準監(jiān)督D. 背景建立、風險評估、風險外理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、監(jiān)控審查和批準監(jiān)督;風險處理和溝通咨詢答案解析:背景建立、風險評估、風險外理、批準監(jiān)督、監(jiān)控審查和溝通咨詢。4. 某公司在討論如何確認已有的安全措施,對于確認已有這全措施,下列選項中近期內(nèi)述不正確的是( ) A對有效的安全措施繼續(xù)保持,以避免不必要的工作和費用,防止安全措施的重復實施B. 安全措施主要有預防

3、性、檢測性和糾正性三種C. 安全措施的確認應評估其有效性,即是否真正地降低了系統(tǒng)的脆弱性,抵御了威脅D對確認為不適當?shù)陌踩胧┛梢灾貌活?正確答案)答案解析:置不顧是錯誤的。5. 密碼是一種用來混淆的技術,使用者希望正常的(可識別的)信息轉(zhuǎn)變?yōu)闊o法識別的信息。但這種無法識別信息部分是可以再加工并恢復和破解的,小剛是某公司新進的員工,公司要求他注冊一個公司網(wǎng)站的賬號,小剛使用一個安全一點的密碼,請問以下選項中哪個密碼是最安全( ) A. 使用和與用戶名相同的口令B. 選擇可以在任何字典或語言中找到的口令C. C選擇任何和個人信息有關的口令D采取數(shù)字,字母和特殊符號混合并且易于記憶(正確答案)6.

4、 基于對_的信任,當一個請求或命令來自一個“權威”人士時,這個請求就可能被毫不懷疑的_在_中,攻擊者偽裝成“公安部門”人員要求受害者對權威的信任。在_中,攻擊者可能偽裝成監(jiān)管部門、信息系統(tǒng)管理人員等身份,去要求受害者執(zhí)行操作,例如偽裝成系統(tǒng)管理員,告訴用戶請求配合進行一次系統(tǒng)測試,要求( ) 等 。 A. 權威;執(zhí)行;電信詐騙;網(wǎng)絡攻擊;更改密碼(正確答案)B. 權威;執(zhí)行;網(wǎng)絡攻擊;電信詐騙;更改密碼C. 執(zhí)行;權威;電信詐騙;網(wǎng)絡攻擊;更改密碼D. 執(zhí)行;權威;網(wǎng)絡攻擊;電信詐騙;更改密碼答案解析:全靠理解。7. 在軟件項目開發(fā)過程中,評估軟件項目風險時,( )與風險無關。 A高級管理人員

5、是否正式承諾支持該項目B.開發(fā)人員和用戶是否充分理解系統(tǒng)的需求C最終用戶是否同意部署已開發(fā)的系統(tǒng)(正確答案)D開發(fā)需求的資金是否能按時到位8. 物理安全是一個非常關鍵的領域包括環(huán)境安全、設施安全與傳輸安全。其中,信息系統(tǒng)的設施作為直存儲、處理數(shù)據(jù)的載體,其安全性對信息系統(tǒng)至關重要。下列選項中,對設施安全的保障的描述正確的是()。 A安全區(qū)域不僅包含物理區(qū)域,還包含信息系統(tǒng)等軟件區(qū)域B建立安全區(qū)域需要建立安全屏蔽及訪問控制機制(正確答案)C. 由于傳統(tǒng)門鎖容易被破解,因此禁止采用門鎖的方式進行邊界防護D. 閉路電視監(jiān)控系統(tǒng)的前端設備包括攝像機、數(shù)字式控制錄像設備后端設備包括中央控制設備、監(jiān)視器等

6、答案解析:B 描述了物理安全措施。9. 不同的信息安全風險評估方法可能得到不同的風險評估結果,所以組織機構應當根據(jù)各自的實際選擇適當?shù)娘L險評估方法。下面的描述中錯誤是() A定量風險分析試圖從財務數(shù)字上對安全進行評估得出可以量化的風險分析結果,以度量風險的可能性和缺失量B定量風險分析相比定性風險分析能得到準確的數(shù)值,所以在實際工作中應使用定量風險分析,而不應選擇定性風險分析(正確答案)C. 定性風險分析過程中往往需要憑借分析者的經(jīng)驗各直接進行,所以分析結果和風險評估團隊的素質(zhì)、經(jīng)驗和知識技能密切相關D. 定性風險分析更具主觀性,面定量風險分析更具客觀性答案解析:10. 與瀏覽器兼容性測試不需要

7、考慮的問題是()。 A軟件是否可以在不同的 J2EE 中運行B不同的瀏覽器是否可以提供合適的安全設置(正確答案)C腳本和插是否適用于不同的瀏覽器D符合最新 HTML 版本的頁面能否在瀏覽器中正確顯示答案解析:11. 下列關于測試方法的敘述中不正確的是() A從某種角度上講,白盒測試與墨盒測試都屬于動態(tài)測試(正確答案)B功能測試屬于黑盒測試C. 結構測試屬于白盒測試D. 對功能的測試通常是要考慮程序的內(nèi)部結構的答案:De9951e79b89680203d86ba3.html,百度文庫中。解析 白盒測試是在程序員十分了解程序的前提下,對程序的邏輯結構進行的測試。而黑盒測試則將程序視為一個黑盒子,僅

8、僅是測試人員提供輸入數(shù)據(jù),觀察輸出數(shù)據(jù),并不了解程序是如何運行的,結構測試屬于白盒測試,關注的是如何選擇合適的程序或子程序路徑來執(zhí)行有效的檢查。功能測試則屬于黑盒測試,對功能的測試通常通過提供輸入數(shù)據(jù), 檢查實際輸出的結果,很少考慮程序的內(nèi)部結構。12. 小王學習了災難備份的相關知識,了解到常用的數(shù)據(jù)備份方式包括完全備份、增量備份、差量備份,為了鞏固所學知識,小王對這種備份方式進行對比,其中在數(shù)據(jù)恢復速度方面三種備份方式由快到慢的順序是() A完全備份、增量備份、差量備份B完全備份、差量備份、增量備份(正確答案)C增量備份、差量備份、完全備份D差量備份、增量備份、完全備份答案解析:完全備份是指

9、備份全部選中的文件夾,并不依賴文件的存檔屬性來確定備份哪些文件;增量備份是針對于上一次備份(無論是哪種備份),備份上一次備份后,所有發(fā)生變化的文件;差異備份是針對完全備份,備份上一次的完全備份后發(fā)生變化的所有文件。三種備份方式在數(shù)據(jù)恢復速度方面由快到慢的順序為完全備份、差異備份、增量備份。13. 以下哪一項不屬于 Web 應用軟件表示層測試關注的范疇()。 A排版結構的測試(正確答案)B. 數(shù)據(jù)完整性測試C. 客戶端兼容性的測試D鏈接結構的測試答案:Be21af45b307e87101f69e31fb1d.html,百度文庫中。解析 Web 應用軟件表示層的測試主要集中在客戶端,測試的內(nèi)容包括

10、:(1)排版結構的測試;(2)鏈接結構的測試;(3)客戶端程序的測試;(4)瀏覽器兼容性測試。14. 在國家標準 GBT2024.1-2006信息安全技術信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型中,信息系統(tǒng)安全保障模型包含哪幾個方面( )單選題 A保障要素、生命周期和運行維護B保障要素、生命周期和安全特征(正確答案)C規(guī)劃組織、生命周期和安全特征D規(guī)劃組織、生命周期和運行維護15. 以下哪些不是國家網(wǎng)絡空間安全戰(zhàn)略中闡述的我國網(wǎng)絡空間當前任務?  A捍衛(wèi)網(wǎng)絡空間主權B保護關鍵信息基礎設施C提升網(wǎng)絡空間防護能力D阻斷與國外網(wǎng)絡連接(正確答案)16 在信息安全保障工作中人才是非常

11、重要的因素,近年來,我國一直調(diào)試重視我國信自成安全人才隊伍培養(yǎng)建設。在以下關于我國關于人才培養(yǎng)工作的描述中,錯誤的是()。 A. 在中國信息化領導小組關于加強信息安全保障工作的中意見(中辦發(fā)200327 號)中,針對信息安全人才建設與培養(yǎng)工作提出了“加快網(wǎng)絡空間安全人才培養(yǎng)增強全民信息安全意識”的指導精神B. 2015 年,為加快網(wǎng)絡安全高層次人才培養(yǎng),經(jīng)報國務院學位委員會 批準,國務院學位委員會、教育部決定“工學”門類下增設“網(wǎng)絡空間安全“一級學科,這對于我國網(wǎng)絡信息安全人才成體系化、規(guī)?;?、系統(tǒng)培養(yǎng)到積極的推到作用C. 經(jīng)過十余年的發(fā)展,我國信息安全人才培養(yǎng)已經(jīng)成熟和體系化,每年培養(yǎng)的信息

12、全從人員的數(shù)量較多 , 能同社會實際需求相匹配;同時,高效信息安全專業(yè)畢業(yè)人才的合能力要求高、知識更全面,因面社會化培養(yǎng)重點放在非安全專業(yè)人才培養(yǎng)上(正確答案)D. 除正規(guī)大學教育外,我國信息安全非學歷教育已基本形成了以各種認證為核心,輔以各種職業(yè)技能培訓的信息安全人才培訓休系,包括“注冊信息安全專業(yè)人員(CISP)”資質(zhì)認證和一些大型企業(yè)的信息安全資質(zhì)認證17. 王明買了一個新的藍牙耳機,但王明聽說使用藍牙設備有一定的安全威脅,于是王明找到對藍牙技術有所了解的王紅,希望王紅能夠給自己一點建議,以下哪一條建議不可取() A在選擇使用藍牙設備時,應考慮設備的技術實現(xiàn)及設置是否具備防止上述安全威脅

13、的能力B選擇使用工能合適的設備而不是功能盡可能多的設備、盡量關閉不使用的服務及功能C. 如果藍牙設備丟失,最好不要做任何操作(正確答案)D. 在配對時使用隨機生成的密鑰、不使用時設置不可被其他藍牙設備發(fā)現(xiàn)18. 某公司正在進行 IT 系統(tǒng)災難恢復測試,下列問題中哪個最應該引起關注() A由于有限的測試時間窗,僅僅測試了最必的系統(tǒng),其他系統(tǒng)在今年的剩余時間里陸續(xù)獨測試B在測試的過程中,有些備份系統(tǒng)有缺陷或者不能正常工作,從面導致這些系統(tǒng)的測試失敗(正確答案)C在開啟備份站點之前關閉和保護原生產(chǎn)站點的過程比計劃需要多得多的時間D每年都是同相同的員工執(zhí)行此測試由于所有的參與者都很熟悉每一個恢復步驟,

14、因而沒有使用災難推薦計劃(DRP)文檔19. Hadoop 是目前廣泛應用的大數(shù)據(jù)處理分析平臺。在 Hadoop1.0.0 版本之前,Hadoop 并不存在安全認證一說。認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務器進行交互時并不需要進行驗證。導致在惡意用戶裝成真正的用戶或者服務器入侵到 Hadoop 集群上,惡意的提交作業(yè)篡改分布式存儲的數(shù)據(jù)偽裝成 Name No 安康頭發(fā)TaskTracker 接受任務等。在 Hadoop2.0 中引入 Kerberos 機制來解決用戶到服務器認證問題,Kerberos 認證過程不包括() A獲得票據(jù)許可票據(jù)B獲得服務許可票據(jù)C獲得密鑰分配中心的管

15、理權限(正確答案)D獲得服務20. 下面哪個階段不屬于軟件的開發(fā)時期 A詳細設計B總體設計(正確答案)C編碼D需求分析答案解析:來源于百度知道 2011-11-21 的一條網(wǎng)友回答。21. 下列關于軟件需求管理與需求開發(fā)的論述正確的是() A所謂需求管理,是指對需求開發(fā)的管理B需求管理包括:需求獲取、需求分析、需求定義各需求驗證C需求開發(fā)是將用戶需求轉(zhuǎn)換為應用系統(tǒng)成果的過程D在需求管理中要求維持對原有需求和所有的產(chǎn)品需求的雙向跟蹤(正確答案)22. 信息安全是通過實施一組合適的_而達到的,包括策略、過程、規(guī)程、_以及軟件和硬件功能。在必要時需建立、實施、監(jiān)視、評審和改進包含這些控制措施的_過程

16、,以確保滿足該組織的特定安全和_。這個過程宜與其他業(yè)務()聯(lián)合進行。 A信息安全管理;控制措施;組織結構;業(yè)務目標;管理過程(正確答案)B組織結構;控制措施;信息安全管理;業(yè)務目標;管理過程C控制措施;組織結構;信息安全管理;業(yè)務目標;管理過程D控制措施;組織結構;業(yè)務目標;信息安全管理;管理過程答案:C其他業(yè)務管理過程聯(lián)合進行。”23. 了解社會工程學攻擊是應對和防御_的關鍵,對于信息系統(tǒng)的管理人員和用戶,都應該了解社會學的攻擊的概念和攻擊的_。組織機構可采取對相關人員實施社會工程學培訓來幫助員工了解什么是社會工程學攻擊,如何判斷是否存在社會工程學攻擊,這樣才能更好的保護信息系統(tǒng)和_。因為如

17、果對攻擊方式有所了解那么用戶識破攻擊者的偽裝就_。因此組織機構應持續(xù)不斷的向員工提供安全意識的培訓和教育,向員工灌輸(),人機降低社會工程學攻擊的風險。 A. 社會工程學攻擊;越容易;原理;個人數(shù)據(jù);安全意識B社會工程學攻擊;原理;越容易;個人數(shù)據(jù);安全意識C原理;社會工程學攻擊;個人數(shù)據(jù);越容易;安全意識D社會工程學攻擊;原理;個人數(shù)據(jù);越容易;安全意識(正確答案)24. 某 IT 公司針對信息安全事件已經(jīng)建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)的CSO,請你指出存在問題的是哪個總結?() A公司自身擁有

18、優(yōu)秀的技術人員,系統(tǒng)也是自己開發(fā)的,無需進行應急演練工作,因此今年的僅制定了應急演練相關流程及文檔,為了不影響業(yè)務,應急演練工作不舉行(正確答案)B. 公司制定的應急演練流程包括應急事件通報、確定應急事件優(yōu)先級應急響應啟動實施、應急響應時間后期運維、更新現(xiàn)在應急預案五個階段,流程完善可用C. 公司應急預案包括了基本環(huán)境類、業(yè)務系統(tǒng)、安全事件類、安全事件類和其他類,基本覆蓋了各類應急事件類型D公司應急預案對事件分類依據(jù) GB/Z 20986 2007信息安全技術信息安全事件分類分級指南,分為 7 個基本類別,預案符合國家相關標準25. 強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安

19、全屬性決定一個主體是否可以訪問某個客體,具有較高的安全性,適用于專用或?qū)Π踩砸筝^高的系統(tǒng)。強制訪問控制模型有多種類型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自學了 BLP 模型,并對該模型的特點進行了總結。以下 4 種對BLP 模型的描述中,正確的是()。 ABLP 模型用于保證系統(tǒng)信息的完整性BBLP 模型的規(guī)則是“向下讀,向上寫”(正確答案)CBLP 的自主安全策略中,系統(tǒng)通過比較主體與客體的訪問類屬性控制主體對客體的訪問DBLP 的強制安全策略使用一個訪問控制矩陣表示26. 對操作系統(tǒng)軟件安裝方面應建立安裝_,運行系統(tǒng)要化安裝經(jīng)過批準的

20、可執(zhí)行代碼,不安裝開發(fā)代碼和_,應用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受過培訓的管理員,根據(jù)合適的_,進行運行軟件、應用和程序庫的更新;必要時在管理者批準情況下,僅為了支持目的才授予供應商物理或邏輯訪問權, 并且要監(jiān)督供應商的活動。對于用戶能安裝何種類型的軟件,組織宜定義并強制執(zhí)行嚴格的方針,宜使用_。不受控制的計算機設備上的軟件安裝可能導致脆弱性。進行導致信息泄露;整體性損失或其他信息安全事件或違反。() A控制規(guī)程; 編譯程序; 管理授權; 最小特權方針; 知識產(chǎn)權(正確答案)B. 編譯程序; 控制規(guī)程; 管理授權; 最小特權方針; 知識產(chǎn)權C. 控制規(guī)程; 管

21、理授權; 編譯程序; 最小特權方針; 知識產(chǎn)權D. 控制規(guī)程; 最小特權方針;編譯程序; 管理授權; 知識產(chǎn)權27. 網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)相互與協(xié)調(diào),下面應急響應工作流程圖中,空白方框中從右到左依欠填入的是()。單選題 A應急響應專家小組、應急響應技術保障小組、應急響應實施小組、應急響應日常運行小組(正確答案)B應急響應專家小組、應急響應實施小組、應急響應技術保障小組、應急響應日常運行小組C應急響應技術保障小組、應急響應專家小組、應急響應實施

22、小組、應急響應日常運行小組D應急響應技術保障小組、應急響應專家小組、應急響應日常運行小組、應急響應實施小組答案解析:參考教材第 154 頁圖 4-1 的內(nèi)容。28. SQL Server 支持兩種身份驗證模式,即 Windows 身份驗證模式和混合模式。SQL Server 的混全模式是指:當網(wǎng)絡用戶嘗試接到 SQL Server 數(shù)據(jù)庫時,()單選題 A. Windows 獲取用戶輸入的用戶和密碼,并提交給 SQL Serve 進行身份驗證,并決定用戶的數(shù)據(jù)庫訪權限B. SQL Serve 根據(jù)用戶輸入的用戶和密碼,并提交給 Windows 進行身份驗證,并決定用戶的數(shù)據(jù)庫訪權限C. SQL

23、 Serve 根據(jù)已在 Windows 網(wǎng)絡中登錄的用戶的網(wǎng)絡安全屬性,對用戶進行身份驗證,并決定用戶的數(shù)據(jù)庫訪權限(正確答案)D. 登錄到本地 Windows 的用戶均可無限制訪問 SQL Serve 數(shù)據(jù)庫29. 物聯(lián)網(wǎng)將我們帶入一個復雜多元、綜合交互的新信息時代,物聯(lián)網(wǎng)安全成為關系國計民生的大事,直接影響到個人生活的社會穩(wěn)定。物聯(lián)網(wǎng)安全問題必須引起高度重視,并從技術、標準和法律方面予以保障。物聯(lián)網(wǎng)的感知由安全技術主要包括_、 _等 實現(xiàn) RFID 安全性機制所采用的方法主要有三類:_、 _和_。傳感器網(wǎng)絡認證技術主要包含_、 _和_ ARFID 安全技術; 傳感器網(wǎng)絡安全技術;內(nèi)部實體認

24、證、網(wǎng)絡與用戶認證,以及廣播認證;物理機制,密碼機制, 以及二者相結合的方法BRFID 安全技術; 傳感器技術;物理機制、密碼機制,以及二者相結合的方法;實體認證、網(wǎng)絡與用戶認證,以及廣播認證CRFID 安全技術;傳感器網(wǎng)絡安全技術;物理機制、密碼機制,以及二者相結合的方法; 內(nèi)部實體認證、網(wǎng)絡與用戶認證,以及廣播認證(正確答案)DRFID 技術; 傳感器技術;物理機制、密碼機制,以及二者相結合的方法;實體認證、網(wǎng)絡與用戶認證,以及廣播認證答案解析:該內(nèi)容來源于互聯(lián)網(wǎng)。30. 建立并完善_是有效應對社會工程攻擊的方法,通過_的建立,使得信息系統(tǒng)用戶需要遵循_來實施某些操作,從而在一定程度上降低

25、社會工程學的影響。例如對于用戶密碼的修改,由于相應管理制度的要求,,_需要對用戶身份進行電話回撥確認才能執(zhí)行,那么來自外部的攻擊就可能很難偽裝成為內(nèi)部工作人員進行_,因為他還需要想辦法擁有一個組織機構內(nèi)部電話才能實施。( ) A信息安全管理體系;安全管理制度; 規(guī)范;網(wǎng)絡管理員;社會工程學攻擊(正確答案)B信息安全管理體系;安全管理制度; 網(wǎng)絡管理員;規(guī)范;社會工程學攻擊C安全管理制度;信息安全管理體系; 規(guī)范;網(wǎng)絡管理員;社會工程學攻擊D信息安全管理體系; 網(wǎng)絡管理員;安全管理制度;規(guī)范;社會工程學攻擊答案解析:該題目請以理解為主,源于 2011 年新浪博客。31. 怎樣安全上網(wǎng)不中毒,現(xiàn)在

26、是網(wǎng)絡時代了,上網(wǎng)是每個人都會做的事,但網(wǎng)絡病毒一直是比較頭疼的,電腦中毒也比較麻煩。某員工為了防止在上網(wǎng)時中毒使用了影子系統(tǒng),他認為惡代碼會通過以下方式傳播,但有一項是安全的,請問是() A. 網(wǎng)頁掛馬(正確答案)B. 利用即時通訊的關系鏈或偽裝 P2P 下載資源等方式傳播到目標系統(tǒng)中CGoogle 認證過的插件D垃圾郵件答案解析:C32. 管理,是指_組織并利用其各個要素(人、財、物、信息和時空),借助(),完成該組織目標的過程。其中,_像其他重要業(yè)務資產(chǎn)各_一樣,也 對組織業(yè)務至關重要的一種資產(chǎn),因此需要加以適當?shù)乇Wo。在業(yè)務環(huán)境互連日益增加的情況下這一點顯得尤為重要。這種互連性的增加導

27、致信息暴露于日益增多的、范圍越來越廣的威脅各()當中。 A管理手段;管理主體;信息;管理要素;脆弱性B管理主體;管理手段;信息;管理要素;脆弱性(正確答案)C管理主體;信息;管理手段;管理要素;脆弱性D管理主體;管理要素;管理手段;信息;脆弱性33. 如下圖所示,兩份文件包含了不同的內(nèi)容,卻擁有相同的 SHA- 1 數(shù)字簽名 a,這違背了安全的哈希函數(shù)()性質(zhì)。單選題 A. 單向性(正確答案)B. 弱抗碰撞性C 強抗碰撞性D機密性34. 信息安全管理體系也采用了()模型可應用于所有的()。ISMS 把相關方的信息安全要求和期望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。 AISM

28、S:PDCA 過程;行動和過程;信息安全結果BPDCA;ISMS 過程;行動和過程;信息安全結果(正確答案)CISMS:PDCA 過程;信息安全結果;行動和過程DPDCA;ISMS 過程;信息安全結果;行動和過程35. 以下對 Kerberos 協(xié)議過程說法正確的是:() A. 協(xié)議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務B. 協(xié)議可以分為兩個步驟:一是獲得票據(jù)許可票據(jù);二是獲取請求服務C. 協(xié)議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務許可票據(jù)D協(xié)議可以分為三個步驟:一是獲得票據(jù)許可票據(jù) 二是獲得服務許可票據(jù);三是獲得服務(正確答案)36. 下列選項中

29、,對物理與環(huán)境安全的近期內(nèi)述出現(xiàn)錯誤的是() A. 物理安全確保了系統(tǒng)在對信息進行采集、傳輸、處理等過程中的安全(正確答案)B. 物理安全面對是環(huán)境風險及不可預知的人類活動,是一個非常關鍵的領域C物理安全包括環(huán)境安全、系統(tǒng)安全、設施安全等D影響物理安全的因素不僅包含自然因素,還包含人為因素37. 風險處理是依據(jù)(),選擇和實施合適的安全措施。風險處理的目的是為了將()始終控制在可接愛的范圍內(nèi)。風險處理的方式主要有()、()、()和()四種方式。 A風險;風險評估的結果;降低;規(guī)避;轉(zhuǎn)移;接受B風險評估的結果;風險;降低;規(guī)避;轉(zhuǎn)移;接受(正確答案)C風險評估;風險;降低;規(guī)避;轉(zhuǎn)移;接受D風險

30、;風險評估;降低;規(guī)避;轉(zhuǎn)移;接受38. 信息收集是()攻擊實施的基礎,因此攻擊者在實施前會對目標進行(),了解目標所有相關的()。這些資料和信息對很多組織機構來說都是公開或看無用的,然而對攻擊者來說,這些信息都 是非常有價值的,這些信息收集得越多,離他們成功得實現(xiàn)()就越近。如果為信息沒有價值或價值的非常低,組織機構通常不會采取措施(),這正是社會工程學攻擊者所希望的。 A信息收集;社會工程學;資料和信息;身份偽裝 ;進行保護B社會工程學;信息收集;資料和信息;身份偽裝 ;進行保護(正確答案)C社會工程學;信息收集;身份偽裝;資料和信息 ;進行保護D信息收集;資料和信息;社會工程學;身份偽裝

31、 ;進行保護39. 信息是流動的,在信息的流動過程中必須能夠識別所有可能途徑的()與();而對于信息本身而言,信息的 敏感性的定義是對信息保護的()和( ),信息在不同的環(huán)境存儲和表現(xiàn)的形式也決定了()的效果,不同的載體下, 可能體現(xiàn)出信息的()、臨時性和信息的交互場景,這使得風險管理變得復雜和不可預測 A. 基礎;依據(jù);載體;環(huán)境:永久性:風險管理B.基礎;依據(jù);載體;環(huán)境;風險管理;永久性C.載體;環(huán)境;風險管理;永久性;基礎;依據(jù);D.載體;環(huán)境;基礎;依據(jù):風險管理;永久性(正確答案)40. 軟件安全設計和開發(fā)中應考慮用戶隱私保護,以下關于用戶隱私保護的說法錯誤的是? A.告訴用戶需要

32、收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何被使用B. 當用戶的數(shù)據(jù)由于某種原因要被使用時,給客戶選擇是否允許C.用戶提交的用戶名和密碼屬于隱私數(shù)據(jù),其他都不是(正確答案)D.確保數(shù)據(jù)的使用符合國家、地方、行業(yè)的相關法律法規(guī)41. 隨著時代的發(fā)展,有根多偉人都為通信亊業(yè)的發(fā)展貢獻出自己力量,根據(jù)常識可知以下哪項是正確的?() A.19 世紀中葉以后,隨著電磁技術的發(fā)展,誕生了筆記本電腦,通信領域產(chǎn)生了根本性的飛躍,開始了人類通信新時代B.1837 年,美國人費曼發(fā)明了電報機,可將信息轉(zhuǎn)換成電脈沖傳向目的地,再轉(zhuǎn)換為原來的信息,從而實現(xiàn)了長途電報通信C.1875 年,貝爾(Bell) 發(fā)明了電話機 1878

33、 年在相距 300 公里的波士頓和紐約之間進行了首次長途電話實驗(正確答案)D.1906 年美國物理學家摩斯發(fā)明出無線電廣播法國人克拉維爾建立了英法第一條商用無線電線路,推動了無線電技術的進一步發(fā)展42. 隨著人們信息安全意識的不斷增強,版權保護也受到越來越多的關注。在版權保護方面國內(nèi)外使用較為廣泛的是數(shù)字對象標識符DOI (Digital Object Identifier)系統(tǒng),它是由非贏利性組織國際DOI 基金會IDF (International DOI Foundation)研究設計的,在數(shù)字環(huán)境下標識知識產(chǎn)權對象的一種開放性系統(tǒng)。DOI 系統(tǒng)工 作流程如圖所示, 則下面對于 DOI

34、 系統(tǒng)認識正確的是()單選題 A. DOI 是一個暫時性的標識號,由Intermational DOI Foundation 管理B. DOI 的優(yōu)點有唯一性、持久性、兼容性、或操作性、動態(tài)更新(正確答案)C. DOI 命名規(guī)則中前綴和后綴兩部之間用“ ; ”分開D. DOI 的體現(xiàn)形式只有網(wǎng)絡域名和字符碼兩種形式43. 關于我國信息安全保障的基本原則,下列說法中不正確的是:() A.要與國際接軌,積極吸收國外先進經(jīng)驗并加強合作,遵循國際標準和通行做法,堅持管理與技術并重(正確答案)B.信息化發(fā)展和信息安全不是矛盾的關系,不能犧牲方以保證另一方C. 在信息安全保障建設的各項工作中,既要統(tǒng)籌規(guī)劃

35、,又要突出重點D. 在國家信息安全保障工作中,要充分發(fā)揮國家、企業(yè)和個人的積極性,不能忽視任何一方的作用44. 攻擊者通過向網(wǎng)絡或目標主機發(fā)送偽造的 ARP 應答報文,修改目標計算機上 ARP 緩存,形成一個錯誤的 IP 地址 地址映射,這個錯誤的映射在目標主機在需要發(fā)送數(shù)據(jù)時封裝錯誤的MAC 地址。欺騙攻擊過程如下圖所示, 其屬于欺騙攻擊中的哪一種欺騙攻擊的過程() A.ARP(正確答案)B.IPC.DNSD.SN45. 組織應依照已確定的訪問控制策略限制對信息和( )功能的訪間。對訪間的限制要基于各個業(yè)務應用要求,訪問控制策略還要與組織的訪問策略一致。應建立安全登錄規(guī)程控制實現(xiàn)對系統(tǒng)和應用

36、的訪問。宜選擇合適的身份驗證技術以驗證用戶身份。在需要強認證和()時,宜使用如加密、智能卡、令牌或生物手段等替代密碼的身份驗證方法。應建立交互式的口令管理系統(tǒng),并確保使用優(yōu)質(zhì)的口令。對于可能覆蓋系統(tǒng)和應用的控制措施的實用工具和程序的使用,應加以限制并()。對程序源代碼和相關事項(例如設計、說明書、驗證計劃和確認計劃 的訪問宜嚴格控制,以防引入非授權功能、避免無意識的變更和維持有價值的知識產(chǎn)權的()。對于程序源代碼的保存,可以通過這種代碼的中央存儲控制來實現(xiàn),更好的是放在( )中 A.應用系統(tǒng):身份驗證:嚴格控制;保密性:源程序庫(正確答案)B.身份驗證;應用系統(tǒng);嚴格控制:保密性;源程序庫C.

37、應用系統(tǒng);嚴格控制:身份驗證;保密性;源程序庫D.應用系統(tǒng);保密性;身份驗證;嚴格控制;源程序庫46. OSI 模型把網(wǎng)絡通信工作分為七層,如圖所示,0SI 模型的每一層只與相鄰的上下兩層直接通信,當發(fā)送進程需要發(fā)送信息時,它把數(shù)據(jù)交給應用層。應用層對數(shù)據(jù)進行加工處理后,傳給表示層。再經(jīng)過一次加工后,數(shù)據(jù)被到會話層, 這一過程一直繼續(xù)到物理層接收數(shù)據(jù)后進行實際的傳輸,每一次的加工又稱為數(shù)據(jù)封裝。其中 IP 層對應OSI 模型中的那一層()單選題 A. 應用層B.傳輸層C.應用層D.網(wǎng)絡層(正確答案)47. 以下關于軟件安全問題對應關系錯誤的是?() A.缺點( Defect)軟件實現(xiàn)和設計上的

38、弱點B. 缺陷(Bug)-實現(xiàn)級上的軟件問題C. 瑕疵(Flaw)-種更深層次、設計層面的的問題(正確答案)D. 故障( Failure)-由于軟件存在缺點造成的一種外部表現(xiàn),是靜態(tài)的、程序執(zhí)行過程中出現(xiàn)的行為表現(xiàn)48. 自主訪問控制()是應用很廣泛的訪問控制方法,常用于多種商業(yè)系統(tǒng)中。以下對 DAC 模型的理解中,存在錯誤的是() A.在 DAC 模型中,資源的所有者可以規(guī)定誰有權訪問它們的資源B.DAC 是一種對單個用戶執(zhí)行訪問控制的過程和措施C.DAC 可為用戶提供靈活調(diào)整的安全策略,具有較好的易用性可擴展性,可以抵御特洛伊木馬的攻擊(正確答案)D.在 DAC 中,具有某種訪問能力的主體

39、能夠自主地將訪問權的某個子集授予其它主體49. 惡意代碼經(jīng)過 20 多年的發(fā)展,破壞性、種類和感染性都得到增強。隨著計算機的網(wǎng)絡化程度逐步提高,網(wǎng)絡播的惡意代碼對人們?nèi)粘I钣绊懺絹碓酱?。小李發(fā)現(xiàn)在自己的電腦查出病毒的過程中,防病毒軟件通過對有毒件的檢測, 將軟件行為與惡意代碼行為模型進行匹配,判斷出該軟件存在惡意代碼,這種方式屬于( ) A 簡單運行B.行為檢測(正確答案)C.特征數(shù)據(jù)匹配D.特征碼掃描50. 信息安全風險值應該是以下哪些因素的函數(shù)?( ) A.信息資產(chǎn)的價值、面臨的威脅以及自身存在的脆弱性(正確答案)B.病毒、黑客、漏洞等C.保密信息如國家秘密、商業(yè)秘密等D.網(wǎng)絡、系統(tǒng)、應

40、用的復雜程度51. 管理層應該表現(xiàn)對 ( ),程序和控制措施的支持, 并以身作則。管理職責要確保雇員和承包方人員都了( )角色和職責,并遵守相應的條款和條件。組織要建立信息安全意識計劃,并定期組織信息安全()。組織立正式的(),確保正確和公平的對待被懷疑安全違規(guī)的雇員。紀律處理過程要規(guī)定(),考慮例如違規(guī)的性質(zhì)、重要性及對于業(yè)務的影響等因素,以及相關法律、業(yè)務合同和其他因素。 A.信息安全:信息安全政策:教育和培訓;紀律處理過程:分級的響應B 信息安全政策:信息安全:教育和培訓:紀律處理過程:分級的響應(正確答案)C 信息安全政策:教育和培訓:信息安全;紀律處理過程:分級的響應D 信息安全政策

41、:紀律處理過程信息安全;教育和培訓:分級的響應52. 近幾年,無線通信技術迅猛發(fā)展,廣泛應用于各個領域。而無線信道是一個開放性信道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡帶來一些不安全因素,下列選項中,對無線通信技術的安全特點描述正確的是() A.無線信道是一個開放信道,任何具有適當無線設備的人均可以通過搭線竊聽而獲得網(wǎng)絡通信內(nèi)容B.通過傳輸流分析,攻擊者可以掌握精確的通信內(nèi)容C.對于無線局域網(wǎng)絡和無線個人區(qū)域網(wǎng)絡來說,它們的通信內(nèi)容更容易被竊聽(正確答案)D.群通信方式可以防止網(wǎng)絡外部人員獲取網(wǎng)絡內(nèi)部通信內(nèi)容53. 軟件的可維護性可用七個質(zhì)量特性來衡量,分別是:可理解性、可測試性、可

42、修改性、可靠性、可移植性、可使用性和效率對于不同類型的維護,這些側(cè)重點也是不同的,在可維護性的特性中相互促進的是( ) A 可理解性和可測試性(正確答案)B 效率和可移植性C 效率和可修改性D.效率和可理解性54 下列選項中對信息系統(tǒng)審計概念的描述中不正確的是( ) A.信息系統(tǒng)審計,也可稱作 IT 審計或信息系統(tǒng)控制審計B. 信息系統(tǒng)審計是一個獲取并評價證據(jù)的過程,審計對象是信息系統(tǒng)相關控制,審計目標則是判斷信息系統(tǒng)是否能夠保證其安全性、可靠性、經(jīng)濟性以及數(shù)據(jù)的真實性、完整性等相關屬性C. 信息系統(tǒng)審計是單一的概念,是對會計信息系統(tǒng)的安全性、有效性進行檢查(正確答案)D. 從信息系統(tǒng)審計內(nèi)容

43、上看,可以將信息系統(tǒng)審計分為不同專項審計,例如安全審計、項目合規(guī)審計、績效審計等。55. 隨著互聯(lián)網(wǎng)的迅猛發(fā)展、WEB 信息的增加,用戶要在信息海洋里查找自己所需的信息,就象大海撈針一樣, 索引擎技術恰好解決了這一難題。以下關于搜索引擎技術特點的描述中錯誤的是( )單選題 A.搜索引擎以一定的策略在 Web 系統(tǒng)中搜索和發(fā)現(xiàn)信息B.搜索引擎可以分為目錄導航式與網(wǎng)頁索引式C.搜索器在 Internet 上逐個訪問 Web 站點,并建立一個網(wǎng)站的關鍵字列表D.索引器功能是理解搜索器獲取的信息, 向用戶顯示查詢結果(正確答案)56. “規(guī)劃(Plan)-實施(Do)-檢查( Check)-處置(Ac

44、t)”(PDCA 過程)又叫( ),是管理學中的一個通用模型,最早由( ) 于 1930 年構想,后來被美國質(zhì)量管理專家( )博士在 1950 年再度挖掘出來,并加以廣泛宣傳和運用于持續(xù)改善產(chǎn)品質(zhì)量的過程。PDCA 循環(huán)就是按照“規(guī)劃、實施、檢查、處置”的順序進行質(zhì)量管理,并且循環(huán)不止地進行下去的( ), 建立符合國際標準 ISO 9001 的質(zhì)量管理體系即是一個典型的 PDCA 過程,建立 IS0 14001 環(huán)境管理體系、IS0 20000I 服務 ( )也是一個類似的過程。 A. 質(zhì)量環(huán); 休哈特 ;戴明; 管理體系; 科學程序B. 質(zhì)量環(huán); 戴明; 休哈特; 管理體系; 科學程序C 質(zhì)

45、量環(huán): 戴明; 休哈特; 科學程序; 管理體系D.質(zhì)量環(huán); 休哈特;戴明; 科學程序; 管理體系(正確答案)57. ZigBee 主要的信息安全服務為( )、 ( )、( )、( )。訪問控制使設備能夠選擇其愿意與之通信的其他設備。為了實現(xiàn)訪問控制,設備必須在 ACL 中維護一個( ),表明它愿意接受來自這些設備的數(shù)據(jù)。數(shù)據(jù)加密使用的密鑰可能是一組設備共享,或者兩兩共享。數(shù)據(jù)加密服務于 Beacon、 command 以及數(shù)據(jù)載荷。數(shù)據(jù)()主要是利用消息完整性校驗碼保證沒有密鑰的節(jié)點不會修改傳輸中的消息,進一步確認消息來自一個知道( )的節(jié)點 A.訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播保護

46、;設備列表;完整性:密鑰(正確答案)B.訪問控制、加密、完整性、序列抗重播保護;設備列表;完整性;密鑰C.訪問控制、加密、數(shù)據(jù)完整性、序列抗重播保護;列表;完整性;密鑰D.訪問控制、數(shù)據(jù)加密、數(shù)據(jù)完整性、序列抗重播;列表;完整性;密鑰58 在一個網(wǎng)絡中,當擁有的網(wǎng)絡地址容量不夠多,或普通終端計算機沒有必要分配靜態(tài)IP 地址時,可以采用通過在計算機連接到網(wǎng)絡時,每次為其臨時在 IP 地址池中選擇一個 IP 地址并分配的方式為( ) A.動態(tài)分配 IP 地址(正確答案)B.靜態(tài)分配 IP 地址C.網(wǎng)絡地址轉(zhuǎn)換分配地址D.手動分配59. 信息安全風險管理是基于( )的信息安全管理,也就是,始終以(

47、)為主線進行信息安全的管理。應根據(jù)實際( ) 的不同來理解信息安全風險管理的側(cè)重點,即( )選擇的范圍和對象重點應有所不同。 A. 風險; 風險; 信息系統(tǒng): 風險管理(正確答案)B. 風險; 風險; 風險管理; 信息系統(tǒng)C. 風險管理; 信息系統(tǒng); 風險;風險D. 風險管理; 風險; 風險 ;信息系統(tǒng)60. 某商貿(mào)公司信息安全管理員考慮到信息系統(tǒng)對業(yè)務影響越來越重要,計劃編制本單位信息安全應急響應預案,在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合作為理由的一條是( ) A. 應急預案是明確關鍵業(yè)務系統(tǒng)信息安全應急響應指揮體系和工作機制

48、的重要方式B. 應急預案是提高應對網(wǎng)絡和信息系統(tǒng)突發(fā)事件能力,減少突發(fā)事件造成的損失和危害,保障信息系統(tǒng)運行平穩(wěn)、安全、有序、高效的手段C. 編制應急預案是國家網(wǎng)絡安全法對所有單位的強制要求,因此必須建設(正確答案)D.應急預案是保障單位業(yè)務系統(tǒng)信息安全的重要措施61. 數(shù)據(jù)鏈路層負責監(jiān)督相鄰網(wǎng)絡節(jié)點的信息流動,用檢錯或糾錯技術來確保正確的傳輸,確保解決該層的流量控制問題。數(shù)據(jù)鏈路層的數(shù)據(jù)單元是( ) A. 報 文B.比特流C.幀(正確答案)D.包62. 以下對于標準化特點的描述哪項是錯誤的? A.標準化的對象是共同的、可重復的事物。不是孤立的一件事、一個事物B 標準化必須是靜態(tài)的,相對科技的

49、進步和社會的發(fā)展不能發(fā)現(xiàn)變化(正確答案)C.標準化的相對性,原有標準隨著社會發(fā)展和環(huán)境變化,需要更新D.標準化的效益,通過應用體現(xiàn)經(jīng)濟和社會效益,否則就沒必要63. 以下哪個是國際信息安全標準化組織的簡稱? A. ANSIB. ISO(正確答案)C. IEEED. NIST64. 風險,在 GB /T 22081 中定義為事態(tài)的概率及其結果的組合。風險的目標可能有很多不同的方面,如財務目標、健康和人身安全目標、信息安全目標和環(huán)境目標等:目標也可能有不同的級別,如戰(zhàn)略目標、組織目標、項目目標、產(chǎn)品目標和過程目標等, ISO / IEC 13335-1 中揭示了風險各要素關系模型,如圖所示。請結合

50、此圖,怎么才能降低風險對組織產(chǎn)生的影響?( )單選題 A.組織應該根據(jù)風險建立響應的保護要求,通過構架防護措施降低風險對組織產(chǎn)生的影響(正確答案)B.加強防護措施,降低風險C 減少威脅和脆弱點降低風險D.減少資產(chǎn)降低風險65. 某公司財務服務器受到攻擊被攻擊者刪除了所有用戶數(shù)據(jù),包括系統(tǒng)日志,公司網(wǎng)絡管理員在了解情況后,給出了一些解決措施建議,作為信息安全主管,你必須指出不恰當?shù)牟僮鞑⒆柚勾舜尾僮?) A. 由于單位并無專業(yè)網(wǎng)絡安全應急人員,網(wǎng)絡管理員希望出具授權書委托某網(wǎng)絡安全公司技術人員對本次攻擊進行取證B. 由于公司缺乏備用硬盤,因此計劃將恢復服務器上被刪除的日志文件進行本地恢復后再提取

51、出來進行取證(正確答案)C.由于公司缺乏備用硬盤,因此網(wǎng)絡管理員申請采購與服務器硬盤同一型號的硬盤用于存儲恢復出來的數(shù)據(jù)D.由于公司并無專業(yè)網(wǎng)絡安全應急人員,因此由網(wǎng)絡管理員負責此次事件的應急協(xié)調(diào)相關工作66. 在你對遠端計算機進行 ping 操作,不同操作系統(tǒng)回應的數(shù)據(jù)包中初始 TTL 值是不同的, TTL 是 IP 協(xié)議包中的一個值,它告訴網(wǎng)絡,數(shù)據(jù)包在網(wǎng)絡中的時間是否太長而應被丟棄。(簡而言之,你可以通過 TTL 值推算一下下列數(shù)據(jù)包已經(jīng)通過了多少個路由器)根據(jù)回應的數(shù)據(jù)包中的 TL 值,可以大致判斷( ) A. 內(nèi)存容量B. 操作系統(tǒng)的類型(正確答案)C.對方物理位置D.對方的 MAC

52、 地址67.( )攻擊是建立在人性“弱點”利用基礎上的攻擊,大部分的社會工程學攻擊都是經(jīng)過( )才能實施成功的。即使是最簡單的“直接攻擊”也需要進行 ( )。如果希望受害者接受攻擊者所( ),攻擊者就必須具備這個身份需要的 ( ) A. 社會工程學: 精心策劃; 前期的準備; 偽裝的身份; 一些特征(正確答案)B. 精心策劃; 社會工程學; 前期的準備; 偽裝的身份; 一些特征C. 精心策劃; 社會工程學; 偽裝的身份; 前期的準備: 一些特征D. 社會工程學; 偽裝的身份; 精心策劃; 前期的準備; 一些特征68 內(nèi)容安全是我國信息安全保障工作中的一個重要環(huán)節(jié),互聯(lián)網(wǎng)所帶來的數(shù)字資源大爆發(fā)是

53、使得內(nèi)容安全越 越受到重視,以下哪個描述不屬于內(nèi)容安全的范疇 ( ) A.某雜志在線網(wǎng)站建立內(nèi)容正版化審核團隊,對向網(wǎng)站投稿的內(nèi)容進行版權審核,確保無侵犯版權行為后才能在網(wǎng)站好進行發(fā)布B 某網(wǎng)站采取了技術措施,限制對同一P 地址對網(wǎng)站的并發(fā)連接,避免爬蟲通過大量的訪問采集網(wǎng)站發(fā)布數(shù)據(jù)C. 某論壇根據(jù)相關法律要求, 進行了大量的關鍵詞過濾, 使用戶無法發(fā)布包含被過濾關鍵詞的相關內(nèi)容D. 某論壇根據(jù)國家相關法律要求,為了保證用戶信息泄露,對所有用戶信息,包括用戶名、密碼、身份證號等都進行了加密的存儲(正確答案)69. 惡意軟件抗分析技術的發(fā)展,惡意軟件廣泛使用了加殼、加密、混淆等抗分析技術,對惡意

54、軟件的分析難度越來越大。對惡意代碼分析的研究已經(jīng)成為信息安全領域的一個研究熱點。小趙通過查閱發(fā)現(xiàn)一些安全軟件的沙箱功能實際上是虛擬化技術的應用,是動態(tài)分析中廣泛采用的一種技術。小趙列出了一些動態(tài)分析的知識,其中錯誤的是( ) A、動態(tài)分析是指在虛擬運行環(huán)境中,使用測試及監(jiān)控軟件,檢測惡意代碼行為,分析其執(zhí)行流程及處理數(shù)據(jù)的狀態(tài), 從而判斷惡意代碼的性質(zhì),并掌握其行為特點B.動態(tài)分析針對性強,并且具有較高的準確性,但由于其分析過程中覆蓋的執(zhí)行路徑有限,分析的完整性難以保證C.動態(tài)分析通過對其二進制文件的分析,獲得惡意代碼的基本結構和特征,了解其工作方式和機制(正確答案)D.動態(tài)分析通過監(jiān)控系統(tǒng)進

55、程、文件和注冊表等方面出現(xiàn)的非正常操作和變化,可以對惡意代碼非法行為進行分析70. 安全評估技術采用()這一工具,它是一種能夠自動檢測遠程或本地主機和網(wǎng)絡安全性弱點的程序。 A.安全掃描器(正確答案)B.安全掃描儀C.自動掃描器D.自動掃描儀71. 小張在一不知名的網(wǎng)站上下載了魯大師并進行了安裝,電腦安全軟件提示該軟件有惡意捆綁,小張驚出一身汗,因為他知道惡意代碼將隨之進入系統(tǒng)后會對他的系統(tǒng)信息安全造成極大的威脅,那么惡意代碼的軟件部署常的實現(xiàn)方式不包括( ) A.攻擊者在獲得系統(tǒng)的上傳權限后,將惡意代碼部署到目標系統(tǒng)B.惡意代碼自身就是軟件的一部分,隨軟件部署傳播C.內(nèi)嵌在軟件中,當文件被執(zhí)行時進入目標系統(tǒng)D.惡意代碼通過網(wǎng)上激活(正確答案)72. 操作系統(tǒng)是作為一個支撐軟件,使得你的程序或別的應用系統(tǒng)在上面正常運行的一個環(huán)境。操作系統(tǒng)提供了多的管理功能,主要是管理系統(tǒng)的軟件資源和硬件資源。操作系統(tǒng)軟件自身的不安全性,系統(tǒng)開發(fā)設計的不周而下的破綻, 都給網(wǎng)絡安全留下隱患。某公司的網(wǎng)絡維護師為實現(xiàn)該公司操作系統(tǒng)的安全目標,按書中所學建立了 應的安全機制, 這些機制不包括() A.標識與鑒別B.訪問控制C.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論