[转]信息安全相关理论题(三)

21、静态分析是运行程序后进行调试br> A、 对
B、 错
您的答案: 标准答案: B

22、安卓反编译后会出现$符号字节码表示是匿名内部类br> A、 对
B、 错

您的答案: 标准答案: A

23、反编译安卓应用后,一般应该先查看哪一个smali文件的代码/p>

A、 编译程序打开控制台

B、 打开匿名类smali文件

C、 打开加密解密smali文件

D、 Main最主要smali文件

您的答案: 标准答案: D

24、在整个工作中,无权限程序1发送广播到程序2,有权限的程序2不能让程序1下载文件。()

A、 对

B、 错

您的答案: 标准答案: B

25、哪个选项不是利用Activity劫持对系统进行恶意攻击的/p>

A、 遍历运行中的程序

B、 恶意程序启动带标志的钓鱼试Activity覆盖正常的Activity

C、 用户在伪造的界面上进行操作

D、 查杀恶意程序发送的信息

您的答案: 标准答案: D

26、程序加载的时候有两种视图,分别是链接视图和执行视图。

A、 对

B、 错

您的答案: 标准答案: A

27、Dex文件结构是一个.class集合,它会把.class里变量、符号和字符串放在池子里面,通过索引来使用,来压缩文件大小。()

A、 对

B、 错

您的答案: 标准答案: B

28、APK保护Anti引用有四个层面,分别为java、native、emulator和资源。()

A、 对

B、 错

您的答案: 标准答案: A

29、不是Anti Emulator检测的是/p>

A、 属性检测

B、 物理机文件检测

C、 基于cache行为检测

D、 基于代码指令执行检测

您的答案: 标准答案: B

30、DexClassData类分别定义信息里不包括的是/p>

A、 Method信息

B、 Code信息

C、 Attribute信息

D、 ClassDataHeadr信息

您的答案: 标准答案: C

31、Method ids索引是一个相对于前一个索引的增量,例如:第一个方法是0,第二个方法相对于第一个方法偏移1,就是1。第三个方法相对于第二个方法偏移是1,其实还是1,意思是往下递加。

A、 对

B、 错

您的答案: 标准答案: A

32、Dex加密使用shell的Dex替换原始的Dex,把原始的Dex当成资源或者附加数据进行隐藏。()

A、 对

B、 错

您的答案: 标准答案: A

33、下面不是替换ClassLoader时机的/p>

A、 ContentProvider:OnCreate()

B、 Application: BaseContext()

C、 Application:OnCreate()

D、 Application:attachBaseContext()

您的答案: 标准答案: B

34、EvilDownload程序发送一个广播到DownloadManager程序接收,拥有权限的DownloadManager程序,可以让EvilDownload程序去下载文件。()

A、 对

B、 错

您的答案: 标准答案: A

35、下面对名称替换的概念性说法有误的是/p>

A、 把程序里面有意义的类、方法和字段替换无意义随机文本

B、 无意义的随机文有自动还原方法

C、 替换人员识别

D、 用Proguard自动还原

您的答案: 标准答案: B

36、if-ge vA,vB,:cond_** 的意思是/p>

A、 如果vA大于vB则跳转到:cond_**

B、 如果vA大于等于vB则跳转到:cond_**

C、 如果vA小于vB则跳转到:cond_**

D、 如果vA小于等于vB则跳转到:cond_**

您的答案: 标准答案: B

37、在安卓逆向中经常用到的ADB全称是什么/p>

A、 Android DataBase

B、 Android Debug Bridge

C、 Asian Development Bank

D、 Apple Desktop Bus

您的答案: 标准答案: B

38、以下哪些功能不是ADB的常用功能/p>

A、 查看logcat日志

B、 端口转发

C、 shell命令

D、 hook进程

您的答案: 标准答案: D

39、以下命令中哪个是(使用ADB)安装apk的正确命令/p>

A、 adb install c:file.apk

B、 adb uninstall c:file.apk

C、 adb install my.app.client

D、 adb uninstall my.app.client

您的答案: 标准答案: A

40、安卓root的过程中需要对/system/bin/su设置什么权限/p>

A、 444

B、 755

C、 6755

D、 6444

您的答案: 标准答案: C

41、android中最高权限的用户是/p>

A、 administrator

B、 root

C、 system

D、 su

您的答案: 标准答案: B

42、android在root的过程中以下哪种说法是错误的/p>

A、 把su文件放到/system/bin/中

B、 设置/system/bin/su让管理员用户课运行

C、 superuser.apk放到system/app下面

D、 把su文件放到/system/xbin/中

您的答案: 标准答案: B

43、android系统中主要存放核心文件的目录是/p>

A、 systembin

B、 systemframework

C、 systemlib

D、 systemetc

您的答案: 标准答案: B

44、ro.debuggable=1参数的意思系统中所有的程序允许调试/p>

A、 对

B、 错

您的答案: 标准答案: A

45、Ascii码53,57,49,48对应的数字是/p>

A、 5912

B、 5801

C、 5910

D、 6910

您的答案: 标准答案: C

46、以下哪个工具可以直接反编译DEX文件为Java源码/p>

A、 APK改之理

B、 JEB

C、 android逆向助手

D、 android killer

您的答案: 标准答案: B

47、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是/p>

A、 调试apk

B、 反汇编源码

C、 查看日志

D、 查看进行

您的答案: 标准答案: B

48、apktool反编译后其大部分文件后缀为/p>

A、 .c

B、 .java

C、 .smail

D、 .dalvik

您的答案: 标准答案: C

49、以下哪个不是java语言的内部类/p>

A、 成员内部类

B、 静态嵌套类

C、 匿名内部类

D、 函数内部类

您的答案: 标准答案: D

50、dalvik虚拟机对应的(文件格式)为.dex压缩格式

A、 对

B、 错

您的答案: 标准答案: A

1、下列关于WAIDPS的描述正确的是/p>

A、 WAIDPS是一个无线入侵检测工具

B、 WAIDPS是一个无线入侵工具

C、 WAIDPS是一个无线扫描工具

D、 WAIDPS是一个网站入侵检测工具

您的答案: 标准答案: A

2、WAIDPS在认证解除中检测攻击信息会存入下列哪项文件中/p>

A、 config.ini

B、 pktconfig.ini

C、 attacks

D、 pcap

您的答案: 标准答案: D

3、下列选项中破解wifi不需要握手包的是/p>

A、 wifi万能钥匙

B、 PIN码穷举

C、 字典破解

D、 WEP秘钥

您的答案: 标准答案: A

4、下列关于802.11a与802.11b描述有误的是 /p>

A、 802.11a采用正交频分复用技术

B、 两种协议出现于1999年

C、 802.11a完全不可以适应无线电信号

D、 802.11b采用普遍使用的2.4赫兹频段技术

您的答案: 标准答案: C

5、常见的无线网卡运行模式有几种/p>

A、 4

B、 5

C、 6

D、 7

您的答案: 标准答案: C

6、下列关于无线pin码破解的描述错误的是____。

A、 WPS技术会随机产生一个8位数字的字符串作为PIN码

B、 PIN码会做对半处理,分前4位和后4位进行匹配

C、 前4位如果匹配错误的话直接drop请求

D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。

您的答案: 标准答案: D

7、下列关于无线pin码破解的描述错误的是____。

A、 WPS技术会随机产生一个8位数字的字符串作为PIN码

B、 PIN码会做对半处理,分前4位和后4位进行匹配

C、 前4位如果匹配错误的话直接drop请求

D、 后4位与前4位一样,前4位如果爆破通过在继续爆破后4位,最后通过认证。

您的答案: 标准答案: D

8、无线局域网(WLAN)标准IEEE 802.11g规定的最大数据速率是____。

A、 1 Mb/s

B、 11 Mb/s

C、 5 Mb/s

D、 54 Mb/s

您的答案: 标准答案: D

9、在中国,无线载波信道的使用范围是____。

A、 1-11

B、 1-12

C、 1-13

D、 1-14

您的答案: 标准答案: C

10、四种管理帧中包含无线SSID信息的是____。

A、 关联帧

B、 认证帧

C、 探测帧

D、 信标帧

您的答案: 标准答案: D

11、MDK3 是一款无线DOS 攻击测试工具。

A、 正确

B、 不正确

您的答案: 标准答案: A

12、MDK3将可疑数据存入下列哪项文件以备进一步分析/p>

A、 PCAP

B、 CONFIG.INI

C、 py文件

D、 php文件

您的答案: 标准答案: A

13、MDK3 攻击的是无线AP。

A、 正确

B、 不正确

您的答案: 标准答案: A

14、MDK3可以用来检查隐藏接入点。

A、 正确

B、 不正确

您的答案: 标准答案: A

15、WAIDPS可以检测到MDK3的攻击。

A、 正确

B、 不正确

您的答案: 标准答案: A

16、WAIDPS攻击时会冒用MAC地址以隐藏自己。

A、 正确

B、 不正确

您的答案: 标准答案: A

17、WAIDPS检测到攻击会将攻击数据包详情储存到一个文件夹中以备分析。

A、 正确

B、 不正确

您的答案: 标准答案: A

18、Ascii码53,57,49,48对应的数字是/p>

A、 5912

B、 5801

C、 5910

D、 6910

您的答案: 标准答案: C

19、以下哪个工具可以直接反编译DEX文件为Java源码/p>

A、 APK改之理

B、 JEB

C、 android逆向助手

D、 android killer

您的答案: 标准答案: B

20、APK改之理工具的“Dalvik Debug Monitor Service“功能一下说法错误的是/p>

A、 调试apk

B、 反汇编源码

C、 查看日志

D、 查看进行

您的答案: 标准答案: B

21、apktool反编译后其大部分文件后缀为/p>

A、 .c

B、 .java

C、 .smail

D、 .dalvik

您的答案: 标准答案: C

22、以下哪个不是java语言的内部类/p>

A、 成员内部类

B、 静态嵌套类

C、 匿名内部类

D、 函数内部类

您的答案: 标准答案: D

23、dalvik虚拟机对应的(文件格式)为.dex压缩格式

A、 对

B、 错

您的答案: 标准答案: A

24、以下哪个类型不属于dalvik的原始数据类型/p>

A、 boolean

B、 float

C、 varchar

D、 short

您的答案: 标准答案: C

25、.registers指定了方法中寄存器的总数/p>

A、 对

B、 错

您的答案: 标准答案: A

26、cconst-wide/16 vx, lit16 的意思是存入int常量道vx,vx+1寄存器,扩展int型常量位long常量

A、 对

B、 错

您的答案: 标准答案: A

27、add-int a,b,c 位计算 a+b 并将结果存入c。

A、 对

B、 错

您的答案: 标准答案: B

28、sub-int/2addr a,b 为计算a-b并将结果存入a。

A、 对

B、 错

您的答案: 标准答案: A

29、以下哪个指令是无符号右移指令/p>

A、 ushr-int

B、 shr-long

C、 shr-int/2addr

D、 shr-long/2addr

您的答案: 标准答案: A

30、shl-long a,b,c代表左移b、b+1,c指定移动的位置,结果存入a,a+1。

A、 对

B、 错

您的答案: 标准答案: A

31、以下哪个类型转换指令为整型转换为字符串型/p>

A、 int-to-byte

B、 int-to-char

C、 int-to-short

D、 int-to-long

您的答案: 标准答案: B

32、以下那个是通过短偏移量无条件跳转到目标的指令/p>

A、 goto/8:goto_0

B、 goto32:goto_0

C、 goto/16:goto_0

D、 goto:goto_0

您的答案: 标准答案: D

33、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换

A、 对

B、 错

您的答案: 标准答案: B

34、如果被中间人劫持,但是下载安装的apk和手机上装的apk的包名一样,这时候会提示什么

A、 与已安装的程序签名不一致

B、 正常安装无提示

C、 程序已安装

D、 提示程序更新

您的答案: 标准答案: A

35、apk升级漏洞一般发生在什么情况下)

A、 APK自升级

B、 应用市场提示升级

C、 应用后台挂起时

D、 设备关机时

您的答案: 标准答案: A

36、APK加固在一定程度上有助于防止签名绕过/p>

A、 对

B、 错

您的答案: 标准答案: A

37、Android会把什么文件用私钥计算出签名, 然后将签名以及包含公钥信息的数字证书一同写入CERT.RSA 中保存)

A、 AndroidManifest.xml

B、 MANIFEST.MF

C、 CERT.RSA

D、 CERT.SF

您的答案: 标准答案: D

38、在保护APK文件不被修改时哪种验证不常见)

A、 MD5校验

B、 签名校验

C、 文件名校验

D、 加固自校验

您的答案: 标准答案: C

39、动态注册的广播是导出的)

A、 对

B、 错

您的答案: 标准答案: A

40、以下选项中不算提权后危害的是)

A、 数据泄露

B、 消息伪造

C、 钓鱼

D、 修补自身漏洞

您的答案: 标准答案: D

41、NanoHttpd核心的处理函数是什么)

A、 isAlive

B、 registerConnection

C、 serve

D、 getListeningPort

您的答案: 标准答案: C

42、哪种可以通过网络与Android应用通信)

A、 PF_UNIX

B、 PF_INET

C、 PF_NETLINK

D、 pf_packet

您的答案: 标准答案: B

43、模型检测(model checking)是一种很重要的半自动验证技术

A、 对

B、 错

您的答案: 标准答案: B

44、模型检测(model checking)主要通过()或隐式不动点计算来验证有穷状态并发系统的模态/命题性质

A、 后台检测

B、 隐式状态搜索

C、 显式状态搜索

D、 数据匹配

您的答案: 标准答案: C

45、以下选项中不是模型检测(model checking)应用领域的是/p>

A、 大数据处理

B、 排工问题

C、 漏洞检测

D、 Monty hall Problem and Intel CPU

您的答案: 标准答案: A

46、强制攻击一般发现在什么情况下/p>

A、 APT攻击

B、 xss攻击

C、 sql注入

D、 暴力破解

您的答案: 标准答案: D

47、以下选择中不是用于应用分析的工具是/p>

A、 ida

B、 apkide

C、 loadpe

D、 lldb

您的答案: 标准答案: C

48、使用http传输回来文件的下载地址和文件的md5能保证文件不会被替换

A、 对

B、 错

您的答案: 标准答案: B

49、APK加固在一定程度上有助于防止签名绕过/p>

A、 对

B、 错

您的答案: 标准答案: A

50、动态注册的广播是导出的)

A、 对

B、 错

您的答案: 标准答案: A

1、下列关于信息安全CIA标准的描述错误的是____。

A、 保密性是指信息不能泄露给未授权者,确保合适的人看到信息

B、 完整性是指防止未授权更改

C、 可用性是指根据用户要求访问使用特性

D、 保密性可以通过使用散列、配置变更、访问控制、数字签名来实现

您的答案: 标准答案: D

2、”由于缺少灭火器材,而导致火灾的发生使计算机遭到破坏”对于这个安全事件的描述正确的是____。

A、 缺少灭火器材是安全威胁,计算机受到破坏是安全风险

B、 发生火灾是安全威胁,缺少灭火器材是安全脆弱性

C、 计算机遭到破坏是安全威胁,缺少灭火器材是安全脆弱性

D、 发生火灾时安全脆弱性,缺少灭火器材是安全风险

您的答案: 标准答案: B

3、下列对企业安全框架的描述错误的是____。

A、 企业信息安全框架要考虑企业的多样性。不同的企业信息安全的重点和关注点有所不同

B、 帮助解决不同部门之间的协同作业问题

C、 企业信息安全框架有三个要素分别是:安全管理、安全运维、安全技术建设

D、 企业安全框架就是一种全方位的安全防御系统

您的答案: 标准答案: D

4、下列对于TOGAF框架的描述错误的是____。

A、 实现了一个迭代步骤方法

B、 实现了企业连续统一

C、 实现了产品快速高效开发

D、 实现了架构能力管理

您的答案: 标准答案: C

5、下列对于SABSA模型描述错误的是____。

A、 企业信息安全结构开发的模型和方法论

B、 包括战略、概念、实施、度量、审计层次

C、 类似于Zachman,但从安全角度定义需求

D、 是一种迭代模型

您的答案: 标准答案: D

6、下列不属于Cobit模型中业务目标的准则的是____。

A、 有效性

B、 机密性

C、 统一性

D、 完整性

您的答案: 标准答案: C

7、以下选项中哪一项不是ITIL模型的核心/p>

A、 服务设计

B、 服务操作

C、 服务优化

D、 服务转换

您的答案: 标准答案: C

8、在企业中 ,安全开发人员架构不包括以下哪一项/p>

A、 监控开发

B、 众测

C、 安全产品开发

D、 开发安全

您的答案: 标准答案: B

9、下列选项中对于企业安全开发人员的职能描述正确的是/p>

A、 策略标准的制定

B、 业务系统环境安全测试

C、 系统安全加固

D、 根据企业的安全需求开发定制安全产品

您的答案: 标准答案: D

10、下列选项中对风险管理团队的工作描述错误的是/p>

A、 量化威胁的可能性及对业务的影响

B、 记录和识别风险过程于措施

C、 对员工进行安全意培训

D、 开发衡量标准,及管理各种风险

您的答案: 标准答案: A

11、下列选项中对于信息安全委员会的信息安全管理员的岗位职责描述错误的是/p>

A、 推广企业信息安全策略,给出安全管理指南

B、 代表本专业、本部门独立客观发表评审意见

C、 决策公司安全规划方向

D、 定期审阅并及时更新信息安全管理策略

您的答案: 标准答案: C

12、下列选项中不是ISO27001安全属性的是/p>

A、 保密性

B、 完整性

C、 可用性

D、 持续性

您的答案: 标准答案: D

13、SOA适用性声明ISO27001:2013中的介质处理不包括以下哪个选项/p>

A、 可移动介质的管理

B、 介质的处理

C、 访问控制策略

D、 物理介质传输

您的答案: 标准答案: C

14、下列选项中对于安全策略的描述错误的是/p>

A、 为达到特定目标而执行的详细步骤

B、 满足公司所有法律法规

C、 根据组织变化迭代发布版本

D、 表达专业和重要性,不含无法理解语言陈述

您的答案: 标准答案: A

15、个人工作经历数据属于信息分类的哪一级别/p>

A、 公开

B、 隐私

C、 敏感

D、 机密

您的答案: 标准答案: B

16、身份标识的主体不包括以下哪个选项/p>

A、 令牌

B、 用户

C、 程序

D、 系统

您的答案: 标准答案: A

17、物理安全中入侵破坏的响应对策不包括____。

A、 警察

B、 消防

C、 医务

D、 警示

您的答案: 标准答案: D

18、网络数据使用哪种接口进行传输

A、 RJ11

B、 RJ45

C、 RJ12

D、 RJ48

您的答案: 标准答案: B

19、语音数据传输采用哪种线缆材料传输

A、 4芯

B、 5芯

C、 6芯

D、 5类非屏蔽线

您的答案: 标准答案: A

20、工程布线设计应采用什么方式完成走线

A、 上走线

B、 下走线

C、 弱电间

D、 机柜内

您的答案: 标准答案: A

21、企业布线过程中,机房不需要布设语音点

A、 对

B、 错

您的答案: 标准答案: B

22、UPS的总开关跟其他的开关保持

A、 相连

B、 独立

C、 级联备份

您的答案: 标准答案: B

23、当市电断电后再保持供电的UPS是哪种

A、 在线式

B、 后备式

C、 在线互动式

您的答案: 标准答案: B

24、UPS关机步骤应该是

A、 先将UPS面板关机,使UPS处于旁路工作继续对电池供电,再逐个关掉负载,最后完全断电

B、 逐个关闭负载,再将UPS面板关机,然后再将UPS完全关闭,断开市电

C、 断开市电,再将UPS面板关机,逐个关闭负载,最后再关UPS

您的答案: 标准答案: B

25、在使用UPS的情况下,开关设备的时候,应当所有设备一起打开,这样会保证系统的同步运行

A、 对

B、 错

您的答案: 标准答案: A

26、标准确认书应该包含有什么需求

A、 测试需求

B、 系统需求

C、 软件需求

您的答案: 标准答案: A

27、在工程实施之前,验收方可以不给施工方弱电布线图纸,但施工结束后必须有图纸

A、 对

B、 错

您的答案: 标准答案: B

28、在OSI七层协议中,提供一种建立连接并有序传输数据的方法的层是

A、 传输层

B、 表示层

C、 会话层

D、 应用层

您的答案: 标准答案: C

29、网络中端口与端口之间连接所用的层是

A、 网络层

B、 表示层

C、 应用层

D、 传输层

您的答案: 标准答案: D

30、IPV4是32位网络地址

A、 对

B、 错

您的答案: 标准答案: A

31、在无线协议里面,能够达到54Mbps/2.4GHz频段的协议类型是

A、 802.11 x

B、 802.11 a

C、 802.11 g

D、 802.11 I

您的答案: 标准答案: C

32、在云技术服务里,支持软件云服务,按权限访问特定应用的技术是

A、 SaaS

B、 IaaS

C、 PaaS

您的答案: 标准答案: A

33、代表非盈利性组织的域名是

A、 COM

B、 ORG

C、 NET

D、 INT

您的答案: 标准答案: B

34、在现代网络中3g网络的频谱能达到1800MHz

A、 对

B、 错

您的答案: 标准答案: B

35、保存着路由器上当前IOS版本的介质是

A、 ROM

B、 RAM

C、 Flash

D、 NVRAM

您的答案: 标准答案: C

36、哪种存储介质掉电后数据不易丢失

A、 ROM

B、 NVRAM

C、 Flash

您的答案: 标准答案: B

37、在CISCO命令行界面中只有一个#的模式表示什么

A、 enable模式

B、 用户模式

C、 配置模式

您的答案: 标准答案: A

38、一般路由器界面中,有两级访问权限,用户级和特权级

A、 对

B、 错

您的答案: 标准答案: A

39、配置默认路由正确的命令是

A、 R1(config-if)#ip route 0.0.0.0 100.0.0.2

B、 R1(config-if)#ip route 0.0.0.0 0.0.0.0 100.0.0.2

C、 R1(config-if)#ip route 100.0.0.2 0.0.0.0

D、 R1(config-if)#ip route 100.0.0.2 0.0.0.0 0.0.0.0

您的答案: 标准答案: B

40、有几个RFC定义了IPsec的核心

A、 一个

B、 两个

C、 三个

D、 四个

您的答案: 标准答案: C

41、当一个路由器接收到发往另一个路由器的内部网络报文时,IPSEC暂不会被启动,只有当传输数据时才会启动

A、 对

B、 错

您的答案: 标准答案: B

42、以下哪种描述是ntdp协议的作用

A、 时间同步

B、 收集网络拓扑信息

C、 网络扫描工具

您的答案: 标准答案: B

43、ACL的作用是什么

A、 控制网络服务质量

B、 访问控制列表

C、 增强内部网关路由协议

D、 地址解析协议

您的答案: 标准答案: B

44、路由器命令中全双工配置命令是

A、 duplex full

B、 duplex auto

C、 duplex half

您的答案: 标准答案: A

45、密码学家对以下属于高频字母的分类是

A、 D,L,U,C,M

B、 P,F,Y,W,G,B,Y

C、 E,T,A,O,N,I,R,S,H

您的答案: 标准答案: C

46、近代密码学的理论主要手段是替代和换位

A、 对

B、 错

您的答案: 标准答案: A

47、密码管理过程中唯一要保护的是

A、 密钥

B、 算法

C、 加密方法

您的答案: 标准答案: A

48、密码学转换技术里的雪崩效应是指

A、 算法用于确保加密过程中不会产生某种模式的随机值。与密钥一同使用,传输时不用加密

B、 与扩散类似,算法输入值轻微的变化会引起输出值的显著变化

C、 明文加密之前对其把明文的最后一个块增加到每一块需要的长度

您的答案: 标准答案: B

49、已知明文攻击的方法是

A、 攻击者选择特定明文发给受害者,待受害者加此明文发送出去后,再截

B、 攻击者拥有一条或多条消息的明文和相对应的密文

C、 通过搜集外部的信息来分析进行攻击

您的答案: 标准答案: B

50、何种加密类型是128位分组,密钥长度可为128,192,256,进行16轮运算

A、 CAST

B、 IDEA

C、 Twofish

您的答案: 标准答案: C

1、针对哈希算法的攻击方式是

A、 暴力攻击

B、 信息载荷

C、 数学分析

您的答案: 标准答案: A

2、消息分组为512位,产生128位的散列值是哪种密码技术

A、 RSA

B、 ECC

C、 MD5

您的答案: 标准答案: C

3、AES算法,要求是分组算法,支持128,192,256密钥长度

A、 对

B、 错

您的答案: 标准答案: A

4、哪种属于业务过程中的无限事件

A、 台风洪水

B、 网络中断

C、 信息损失

D、 交通瘫痪

您的答案: 标准答案: A

5、业务连续性发生中断的时候最大的影响是哪种行业

A、 医疗

B、 能源

C、 媒体

您的答案: 标准答案: B

6、BCP的活动包括哪个

A、 分配责任

B、 物流统计

C、 工程管理

您的答案: 标准答案: A

7、属于业务影响分析的是

A、 BCP

B、 BIA

C、 DRP

D、 ISO

您的答案: 标准答案: B

8、以下哪个是平均故障间隔时间

A、 MTTR

B、 MTBF

C、 MTBD

您的答案: 标准答案: B

9、BCP的策略过程包括建立技能和培训工作,帮助制定各种连续性选项

A、 对

B、 错

您的答案: 标准答案: B

10、包含政策,组织,业务,资源的国际标准是

A、 BCP

B、 BS25999-2

C、 IEC27031

D、 DRI

您的答案: 标准答案: B

11、BS25999是关于什么的标准

A、 英国BSI业务连续性管理

B、 国际协会专业实践

C、 业务连续性有序实践

您的答案: 标准答案: A

12、DRI是用来取代ISO22301国际标准的

A、 对

B、 错

您的答案: 标准答案: B

13、OWASP Mobile Risks里的设备信息未保护是属于哪一项

A、 密码破解

B、 意外的数据泄漏

C、 同过不可信输入进行安全决策

D、 不安全的数据存储

您的答案: 标准答案: D

14、哪种情况属于软件出现开发问题的时候使软件进入冷重启加载

A、 发生一个内核故障,以受控的方式关闭系统

B、 以不受控方式出现之后

C、 一个意外内核或介质故障

您的答案: 标准答案: C

15、在开发安全里,哪种属于软件的脆弱性测试

A、 不得明文方式传送命令数据

B、 内核缺陷

C、 软件的许可问题

您的答案: 标准答案: B

16、在软件开发阶段,安全没有纳入重要考虑因素是安全隐患来源

A、 对

B、 错

您的答案: 标准答案: A

17、数据库模型当中,属于层次数据库的是

A、 组合逻辑树结构中相关联的记录和字段如LDAP

B、 使用属性行和元组列来包含组织信息是广泛的模型

C、 设计为管理多种不同类型的数据

D、 允许每个数据元素用于多个父节点和子记录

您的答案: 标准答案: A

18、哪种是第二代编程语言

A、 机器语言

B、 汇编语言

C、 自然语言

您的答案: 标准答案: B

19、在web开发过程中对于用户要操作重要的操作建议采用

A、 密码要小于6位方便记忆

B、 验证码使用后不要失效

C、 接受短信验证码

您的答案: 标准答案: C

20、确定目标,识别解决风险,开发和测试,计划下次迭代的是哪种开发模型

A、 增量模型

B、 原型模型

C、 螺旋模型

您的答案: 标准答案: C

21、分析和快速设计是增量模型中的一种

A、 对

B、 错

您的答案: 标准答案: B

22、瀑布式模型一般分为几个阶段

A、 4个

B、 3个

C、 2个

D、 1个

您的答案: 标准答案: A

23、传统项目中不包含单元测试

A、 对

B、 错

您的答案: 标准答案: B

24、最好的架构,需求和设计出自于

A、 团队

B、 经理

C、 设计

您的答案: 标准答案: A

25、敏捷不是指下面的哪一种

A、 方法论

B、 价值观

C、 原则

您的答案: 标准答案: A

26、公司治理模型中 COSO 和 Cobit的关系正确的是/p>

A、 COSO 模型和 CobiT 模型一样重要

B、 CobiT 模型比 COSO 模型重要

C、 COSO 模型比 CobiT 模型重要

D、 COSO 模型是 CobiT 模型的一部分

您的答案: 标准答案: C

27、COSO 是 IT 风险控制模型是否正确/p>

A、 对

B、 错

您的答案: 标准答案: B

28、在开发过程中,对于已经做过的事情,进行重复性利用,属于CMMI模型中的哪一级/p>

A、 初始级

B、 已管理级

C、 已定义级

D、 量化管理级

您的答案: 标准答案: B

29、ITIL 模型是一套应用于IT服务管理的实践标准是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

30、不属于渗透工程师主要职能的有/p>

A、 新产品的安全测试

B、 调研要测试目标的信息

C、 修改测试产品出现的错误

D、 出具测试报告及修复方案

您的答案: 标准答案: C

31、CXO 并不需要承担公司法律及业务责任是否正确/p>

A、 对

B、 错

您的答案: 标准答案: B

32、对企业员工进行安全意识培训属于以下哪一团队职责/p>

A、 风险管理团队

B、 风险测试团队

C、 风险分析团队

D、 风险评估团队

您的答案: 标准答案: A

33、风险分析团队需要对风险造成的影响和对策的成本之间达到预算平衡的效果,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

34、以下说法错误的是/p>

A、 信息安全管理员有责任推广企业信息安全策略,给出安全管理指南

B、 信息安全主任委员有权利决策公司安全规划方向

C、 信息安全委员秘书负责组织安拍和召集评审会议、会议记录

D、 信息安全委员秘书可以决策公司安全规划方向

您的答案: 标准答案: D

35、信息安全委员会有权对各部门的资源访问权限做限制,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

36、ISO27001:2005 的内容不包括:

A、 安全方针

B、 访问控制

C、 资产管理

D、 产品发布

您的答案: 标准答案: D

37、ISO27001:2013 标准内容包括14个领域和113个控制措施,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

38、SOA适用性声明ISO27001中提到的物理环境安全不包括以下哪一项/p>

A、 物理入口控制

B、 密码策略

C、 办公室、房间和设施的安全保护

D、 公共访问、交接区安全

您的答案: 标准答案: B

39、在SOA适用性声明ISO27001中,网络服务的安全属于网络安全管理中的一部分,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

40、以下步骤不属于ISMS模型的有哪一项/p>

A、 实施所选的控制措施以满足控制目标

B、 对ISMS实施可识别的改进

C、 对项目进行检测、控制

D、 定义ISMS策略、范围

您的答案: 标准答案: C

41、ISMS模型中的 CHECK ,是指定义ISMS策略、范围,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: B

42、以下属于信息所有者应承担的责任的是/p>

A、 接受企业风险级别,承担风险首责

B、 策略控制失效首责

C、 监控、分析、变更事项首责

D、 本职工作数据安全责任

您的答案: 标准答案: D

43、员工的工作经历在信息分类中属于隐私信息,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

44、以下属于性能测试的是哪一项/p>

A、 硬盘性能

B、 虚拟机配置

C、 数据库管理

D、 应用配置

您的答案: 标准答案: A

45、建立策略目录树,可以方便信息安全策略的规划和实施,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

46、以下对SSO验证说法正确的是哪一项/p>

A、 根据用户已知的内容进行验证,如密码

B、 根据用户拥有的物品进行验证,如钥匙

C、 根据用户身份进行验证,如指纹

D、 通过一个合法授权管理访问多个授权系统

您的答案: 标准答案: D

47、身份验证是一种执行策略,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

48、访问控制模型不包括以下哪一项/p>

A、 自主访问控制

B、 强制访问控制

C、 角色型访问控制

D、 访客访问控制

您的答案: 标准答案: D

49、Bell-LaPadula 模型中的强星型规则是指,一个主体只能在一个安全级别上执行,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

50、以下不属于技术实践威胁的是/p>

A、 文档下载

B、 字典攻击

C、 登录欺骗

D、 网络钓鱼

您的答案: 标准答案: A

1、以下不属于技术实践威胁的是/p>

A、 文档下载

B、 字典攻击

C、 登录欺骗

D、 网络钓鱼

您的答案: 标准答案: A

2、进行密码爆破属于字典攻击,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

3、以下哪项不属于企业安全环境中的物理安全/p>

A、 配电系统

B、 墙壁和天花板建筑材料

C、 外围组件

D、 钓鱼页面

您的答案: 标准答案: D

4、在企业工作环境物理安全中,墙壁天花板的材料选用、防火等级、承重并不重要,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: B

5、视频中提到,液体(石油)在火灾级别中属于哪一类/p>

A、 A类

B、 B类

C、 C类

D、 D类

您的答案: 标准答案: B

6、为了保护计算机和数据要定期对计算机做数据备份,是否正确/p>

A、 对

B、 错

您的答案: 标准答案: A

7、下面那个选项不是企业信息安全范围三大控制的():

A、 管理控制

B、 物理控制

C、 虚拟控制

D、 技术控制

您的答案: 标准答案: C

8、国际通用CIA准则环境三角那个不是():

A、 保密性

B、 完整性

C、 实践性

D、 可用性

您的答案: 标准答案: C

9、企业信息安全范围三大控制中,管理控制包括风险管理、安全治理、操作安全、法律法规、业务连续行控制和灾难格式计划。()

A、 对

B、 错

您的答案: 标准答案: B

10、下面对安全风险的定义不正确的是():

A、 缺少安全措施的一种缺陷

B、 利用识别脆弱性不会带来安全威胁

C、 显示一个脆弱性的列子

D、 威胁主体利用脆弱性带来的影响

您的答案: 标准答案: B

11、通过资产价值,威胁价值来赋值划分安全等级错误的是():

A、 6,高

B、 4~5,高

C、 1~3,低

D、 4~5,中

您的答案: 标准答案: B

12、信息安全定义属性有风险、暴露、威胁和脆弱性。()

A、 对

B、 错

您的答案: 标准答案: A

13、企业信息框架、信息安全规划所有部门沟通正确的是():

A、 说的一些事情、术语不一样,业务纯利润、保值投资策略,产品,业务无风险

B、 利用信息安全框架模型组织共鸣,来组织有共同的话题、方向和内容

C、 业务一般都理解你技术花在方案上

D、 技术一般都理解业务这个利润的价值和谁在做怎样的事情

您的答案: 标准答案: B

14、根据安全人员架构不是安全职能的是():

A、 安全教育培训

B、 审计部门

C、 执行管理者:CXO

D、 安全管理者:CIO、CISO、CTO

您的答案: 标准答案: A

15、CXO不包括CIO/CISO/CSO/CPO/CTO这些企业安全架构。()

A、 对

B、 错

您的答案: 标准答案: B

16、通用安全模型ISO27001安全属性黄金三角正确的是():

A、 完整性:未授权者能对信息更改

B、 保密性:信息不能泄露给未授权者,确保那些适合的人能访问或看到信息

C、 保密性:信息泄露能给未授权者,也可以访问或看到信息

D、 可用性:用户要求访问使用特性,不用确保授权人在使用信息

您的答案: 标准答案: B

17、通用安全模型ISO27001能给未授权者访问到信息,更改信息和使用信息。()

A、 对

B、 错

您的答案: 标准答案: B

18、企业的安全标准,战术目标说法正确的是():

A、 强制性活动,动作或规划,确保组织机构之间同意方式

B、 违反战术的标准内容

C、 做到和不支持策略的战术工具

D、 所谓的标准不需要满足策略存在的战术工具

您的答案: 标准答案: A

19、下面对措施说法错误的是():

A、 措施不是为项目、计划任务而存在的

B、 为完成步骤,制定的人员,范围,活动

C、 为达到特定目标而执行的详细步骤

D、 措施包括自定完成事情的时间,自定完成任务的时候需要详细阶段与步骤

您的答案: 标准答案: A

20、基准是设定一些标准安全,不能触碰、超越的底线,定义所需要的最低保护级别。()

A、 对

B、 错

您的答案: 标准答案: A

21、指南是为达到特定目标而执行的详细步骤,不便于搭建服务器、中间件和自定文档。()

A、 对

B、 错

您的答案: 标准答案: B

22、主体访问客体步骤正确的是():

A、 身份标识,身份验证,授权,访问资源,问责

B、 用户,授权,程序,系统。

C、 密码短语,密钥,个人身份证(PIN),令牌,访问资源

D、 身份标识,主体凭证,身份验证,授权,问责

您的答案: 标准答案: A

23、访问控制是一种安全手段,主体即一个虚体,客体是被访问信息或被访问实体,访问指主体和客体之间的信息流动。()

A、 对

B、 错

您的答案: 标准答案: B

24、主体和客体之间理解,主动去访问电脑、应用的是主体,被访问的文件、磁盘是客体。()

A、 对

B、 错

您的答案: 标准答案: A

25、企业常见身份标识技术有ID、用户名、AD域控、行为管理设备、账号、LDAP。()

A、 对

B、 错

您的答案: 标准答案: A

26、通过观景、入口、设施社区布局、照明等条件模式来预防犯罪。()

A、 对

B、 错

您的答案: 标准答案: A

27、在车库内、楼梯间和电梯使用玻璃窗能让犯罪者打消作案心里想法。()

A、 对

B、 错

您的答案: 标准答案: A

28、TOGAF框架需求管理迭代步骤方法正确的是():

A、 架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

B、 预备阶段,架构能力管理,架构愿景,业务架构,信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

C、 信息系统架构,技术架构,机会及解决方案,迁移规划,实施治理,构架变更管理

D、 构架变更管理,实施治理,迁移规划,机会及解决方案,,技术架构,信息系统架构

您的答案: 标准答案: A

29、Zachman企业框架方向和设计都是采用纵横坐标。()

A、 对

B、 错

您的答案: 标准答案: A

30、Zachman模型不是基于人来开发的一个模型框架。()

A、 对

B、 错

您的答案: 标准答案: B

31、SABSA模型内容不包括的层次是():

A、 审计、战略

B、 度量、实施

C、 渗透、防御

D、 概念

您的答案: 标准答案: C

32、SABSA模型纵横坐标定义错误的是():

A、 纵坐标:上下文,概念层,逻辑层,物理层,组件层,运营层

B、 横坐标:什么,为什么,过程,谁,地点,时间

C、 纵坐标:业务连续性,风险管理,服务和支持,管理和支持,平台安全,日程表

D、 横坐标:数据结构,标准,工具,标识、功能、ACL,过程和协议,顺序

您的答案: 标准答案: C

33、SABSA模型不是基于安全架构开发的一个模型和方法论。()

A、 对

B、 错

您的答案: 标准答案: B

34、CobiT是一个IT实践帮助模型,也是指导、IT管理标岗、控制和参考模型。()

A、 对

B、 错

您的答案: 标准答案: A

35、第一代防火墙技术是基于电路层流量

A、 对

B、 错

您的答案: 标准答案: B

36、数据通过防火墙传输是发生在哪层

A、 会话层

B、 传输层

C、 网络层

D、 链路层

您的答案: 标准答案: C

37、防火墙术语中Trust指的是

A、 源端口

B、 源IP

C、 NAT

D、 DMZ

您的答案: 标准答案: B

38、集成防火墙类似于UTM

A、 对

B、 错

您的答案: 标准答案: A

39、防火墙的简单包过滤工作相关说法正确的是

A、 防火墙会检查数据区是否有恶意数据

B、 防火墙会建立连接状态表用于保持连接

C、 前后报文无关联

D、 防火墙对应用层控制较强

您的答案: 标准答案: C

40、防火墙包过滤规则中,21端口用于FTP数据包的传输

A、 对

B、 错

您的答案: 标准答

来源:Herry_Lee

声明:本站部分文章及图片转载于互联网,内容版权归原作者所有,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2019年1月16日
下一篇 2019年1月16日

相关推荐