1.临的威胁主要来自( )
外部的人为影响和自然环境的影响
外部的信息安全和内部的信息安全
网络的信息安全和内网的信息安全
终端的信息安全和边缘的信息安全
2.网络安全服务有( )
鉴别服务、访问控制服务、数据完整性服务、数据保密性服务和非否认服务
预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务
预测服务、终端服务、防病毒服务、防木马服务、防DDOS服务
鉴别服务、漏洞检测服务、数据完整性服务、防病毒服务、预测服务
3.网络安全机制有除了加密机制、数字签名机制、访问控制机制、数据完整性机制外还有( )
CA控制机制、VPN控制机制、数据联动控制机制、数据控制控制机制
交换机控制机制、路由器控制机制、防火墙控制机制、入侵检测控制机制
鉴别交换机制、信息量填充机制、路由控制机制和公证机制
CA控制机制、VPN控制机制、路由控制机制和公证机制
4.PPDR网络安全模型指的是( )
第一个P指防护、第二个P指规则、D指目的、R指控制
第一个P指访问规则、第二个P指防护、D指目标、R指控制
第一个P指访问规则、第二个P指防护、D指检测、R指响应
第一个P指安全策略、第二个P指防护、D指检测、R指响应
5.网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
拒绝服务
文件共享
BIND漏洞、远程过程调用
FTP攻击
6.一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?( )
最小特权
阻塞点
失效保护状态
防御多样化
7.向有限的空间输入超长的字符串是哪一种攻击手段? ( )
缓冲区溢出
网络监听
拒绝服务
IP欺骗
8.TCSEC中,美国国防部按处理信息的等级和应采用的响应措施,将计算机安全从低到高分为( )
A、C1、C2、B1、B2 、B3、D
D、B1、B2、C1、C2 、C3、A
D、C1、C2、B1、B2 、B3、A
A、B1、B2、C1、C2 、C3、D
9.LINUX、WINDOWS NT在TCSEC中属于哪个安全级别的操作系统( )
A
D
C2
B1
10.风险的四个要素( )
保护性、有效性、顽固性、计划性
保护需求、破坏性、威胁性、资产
威胁性、顽固性、适应性、计划性
资产及其价值、威胁、脆弱性、现有的和计划的控制措施
11.风险评估方法( )
定量分析、定性分析、综合方法
分析条件、分析方法、评估方法
概率分析、完整分析、评估方法
半定量分析、定量分析、定性分析
12.等级保护测评准则的作用,主要有:( )
指导系统运营使用单位进行自查
指导评估机构进行检测评估
监管职能部门参照进行监督检查
规范测评内容和行为
13.《信息安全等级保护管理办法》中要求从事信息系统安全等级测评的机构,应当履行下列 ( )义务
遵守国家有关法律法规和技术标准,提供安全、客观、公正的检测评估服务,保证测评的质量和效果
保守在测评活动中知悉的国家秘密、商业秘密和个人隐私
防范测评风险
对测评人员进行安全保密教育,与其签订安全保密责任书,规定应当履行的安全保密义务和承担的法律责任,并负责检查落实
14.计算机信息系统的安全威胁同时来自内、外两个方面
对
错
15.漏洞是指任何可以造成破坏系统或信息的弱点
对
错
16.安全审计就是日志的记录
对
错
17.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护
对
错
18.风险评估四要素是资产识别、确定威胁(Threat) 、识别脆弱性(Vulnerability) 、实施控制方法
对
错
19.防范网络攻击最常用的方法是使用防火墙,防火墙能阻止内部攻击,对内部入侵者来说防火墙作用很大
对
错
20.在设计系统安全策略时要首先评估可能受到的安全威胁
对
错