2.下列哪一项不属于公钥基础设施(PKI)的组件
A.CRL
B.RA
C.KDC
D.CA
3.在TCP/IP模型中应用层对应OSI模型的哪些()层:
A.应用层
B应用层、表示层
C应用层、表示层、会话层
D.应用层、表示层、会话层、传输层
4.应用软件的正确测试顺序是什么
A.集成测试、单元测试、系统测试、验收测试
B.单元测试、系统测试、集成测试、验收测试
C.验收测试、单元测试、集成测试、系统测试
D.单元测试、集成测试、系统测试、验收测试
5.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务
A.加密
B.数字签名
C.访问控制
D.路由控制
6.非对称算法是公开的,保密的只是什么
A.数据
B.密钥
C密码
D.口令
A.系统日志
B.应用程序日志
C.安全日志
D.IIS日志
8.PDR模型和P2DR模型采用了动态循环的机制实现系统保护检测和响应。这种模型的特点理解错误的是:
B.模型强调持续的保护和响应,符合相对安全理念
C.模型是基于人为的管理和控制而运行的
D.模型引入了多层防御机制,符合安全的木桶原理”
9.某单位想用防火墙对teinet协议的命令进行限制,应选在什么类型的防火墙
A.包过滤技术
B.应用代理技术
C.状态检测技术
C.NAT技术
10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为19216811这种情况下防火墙工作模式为:
A.透明模式
B.路由模式
C.代理模式
D.以上都不对
11.下面哪类控制模型是基于安全标签实现的
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
A.穷举攻击
B.字典攻击
C.社会工程攻击
D.重放攻击
13.关于数据库注入攻击的说法错误的是:
A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
D.注入成功后可以获取部分权限
14.以下哪种情形下最适合使用同步数据备份策略
A.对灾难的承受能力高
C.恢复点目标(RPO短
D.恢复点目标(RPO长
15.灾难发生后,系统和数据必须恢复到:
C.数据状态
D.运行状态
16.UNIX中,rlogin和rsh/rshd之间的区别是什么
A.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd不这样要求
B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许
C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin不允许
D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin不这样要求
17.下面关于IIS错误的描述正确的是
A.401-找不到文件
B.403-禁止访问
C.404-权限问题
D.500-系统错误
18.活动目录中的组策略不可以应用到:
A.域
B.OU
C.站点
D.组
19.认证中心CA可委托以下过程:
A.撤消和中止用户的证书
B.产生并分发CA的公钥
C.在请求实体和它的公钥间建立链接
D.发放并分发用户的证书
20.关于IPSE办议说法正确的是:
A.IPSE是一个标准协议
B.IPSE是一个非标准协议
C.IPSE协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构
D.IPSE协议可以使用证书和与共享密钥加密
21.IPsec有几种工作模式分别是:
A.一种工作模式,加密模式
B.三种工作模式,机密模式、传输模式、认证模式
C.两种工作模式,隧道模式、传输模式
D.两种工作模式,隧道模式、加密模式
22.剩余风险应该如何计算
A威胁x风险*资产价值
B.(威胁*资产价值*脆弱性)*风险
C.单次损失值*频率
D.(威胁*脆弱性*资产价值)*控制空隙
23.下列哪一项准确地定义了风险评估中的三个基本步骤
A.(1)识别风险;(2)评估风险;(3)消减风险。
B.(1)资产赋值(2)风险分析:(3)防护措施。
C.(1)资产赋值;(2)识别风险;(3)评估风险。
D.(1)识别风险;(2)资产赋值;(3)消减风险。
24.下列哪一项最准确地描述了灾难恢复计划(DRP)应该包括的内容
A.硬件,软件,人员,应急流程,恢复流程
B.人员,硬件,备份站点
C.硬件,软件,备份介质,人员
D.硬件,软件,风险,应急流程
25.以下哪个不包含在证书中
A密钥采用的算法
B.公钥及其参数C.私钥及其参数
D.签发证书的CA名称
26.关闭Windows网络共享功能需要关闭()服务
A.Server
B.Workstation
C.ServiceLayer
D.TerminalServices
27.一个组织使用ERP,下列哪个是有效的访问控制
A.用户级权限
B.基于角色
C.细粒度
D.自主访问控制
28.下列对安全审计涉及的基本要素说法正确的是:
A.安全审计可分为实时入侵安全审计和事后审计检测两种
B.安全审计的基本要素是控制目标、安全漏洞、控制措施和控制测试
C.安全审计的基本要素是控制目标、安全漏洞、控制措施和检测
D.安全审计可分为控制措施和检测控制
A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性
B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数
C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥
D.私钥使用户可以创建数字签名、加密数据和解密会话密钥
30.电子邮件服务器支持传送加密和签名邮件需要开启()协议
A.PKI
B.X.509
C.S/MIME
D.SSL
31下面那类设备常用于风险分析
A.防火墙
B.IDS
C.漏洞扫描器
D.UTM
A.增量备份
B.差异备份
C.完全备份
D.磁盘镜像
33.下列哪一项准确地描述了脆弱性、威胁、暴露和风险之间的关系
A.脆弱性增加了威胁,威胁利用了风险并导致了暴露
B.风险引起了脆弱性并导致了暴露,暴露又引起了威胁
C.暴露允许威胁利用脆弱性,并导致了风险
D.威胁利用脆弱性并产生影响的可能性称为风险,暴露是威胁已造成损害的实例
主办单位:延安高新技术产业开发区管理委员会邮编:716000