四级信息安全管理员考试A卷及答案(样题).docx

四级信息安全管理员考试A卷及答案(样题).docx

  1. 1、本文档共39页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

四级信息安全管理员考试A卷及答案(样题)

一、判断题(共40题;共20分)

1.(0.5分)密码体制是密码技术中最为核心的一个概念。

¨正确

¨错误

标准答案:正确

2.(0.5分)数字摘要是保证消息完整性的一种技术。数字摘要将任意长度的消息转换为固定长度消息,该过程是双向的。

¨正确

¨错误

标准答案:错误

3.(0.5分)通过对软件采用可信的签名,使用者验证签名来确保所使用软件确实来自签发者。

¨正确

¨错误

标准答案:正确

4.(0.5分)恶意代码的静态分析方法可以获得相应的执行路径和相关语义信息的方法。

¨正确

¨错误

标准答案:错误

5.(0.5分)网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途

¨正确

¨错误

标准答案:错误

6.(0.5分)在保护网络安全的手段中,认证技术主要包括身份认证和密码认证。

¨正确

¨错误

标准答案:错误

7.(0.5分)对网吧上网信息历史记录,可检查存放日志记录有无保存60天以上。

¨正确

¨错误

标准答案:正确

8.(0.5分)各单位灾难恢复策略的制定不需要高层领导的参与,灾难恢复策略经决策层审批后,按要求进行备案。

¨正确

¨错误

标准答案:错误

9.(0.5分)个人股民发布或传播信息不构成《证券法》规定的传播虚假证券违法有害信息主体。

¨正确

¨错误

标准答案:正确

10.(0.5分)习近平总书记提出将“尊重网络主权”作为推进全球互联网治理体系变革的第一个基本原则。

¨正确

¨错误

标准答案:正确

11.(0.5分)从事提供专门用于从事危害网络安全活动的程序、工具的活动,受到刑事处罚的人员,终身不得从事网络安全管理和网络运营关键岗位的工作。

¨正确

¨错误

标准答案:正确

12.(0.5分)计算机信息网络直接进行国际联网,必须使用邮电管理部门国家公用电信网提供的国际出入口信道。任何单位和个人不得自行建立或者使用其他信道进行国际联网。

¨正确

¨错误

标准答案:正确

13.(0.5分)我国企业向欧洲国家投资并运营网站时,需要遵守欧盟《通用数据保护条例》(GDPR)和当地国家的数据保护法,无需遵守中国的网络安全法

¨正确

¨错误

标准答案:错误

14.(0.5分)网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

¨正确

¨错误

标准答案:正确

15.(0.5分)军事网络的安全保护,适用网络安全法的规定。

¨正确

¨错误

标准答案:错误

16.(0.5分)OpenID框架的核心是OpenID身份鉴别协议

¨正确

¨错误

标准答案:正确

17.(0.5分)FIDO是一种不依赖于口令来执行身份鉴别的协议规范。其协议针对不同的用户实例和应用场景,提供了两类不同的认证方式,即通用授权框架(UniversalAuthenticationFramework,简称UAF)和通用第二因素认证(UniversalSecondFactor,简称U2F)。它是主流身份鉴别协议

¨正确

¨错误

标准答案:正确

18.(0.5分)数据安全涵盖的范围很广,大到国家的军事、政治等机密安全,小到商业秘密防护、个人用户隐私保护等。认证是最重要的安全服务,其他安全服务在某种程度上需要依赖于它。

¨正确

¨错误

标准答案:正确

19.(0.5分)目前,没有关于Botnet的公认定义,有时Botnet也被认为是一种后门工具或者蠕虫。Botnet的显著特征是大量主机在用户不知情的情况下,被植入了控制程序,并且有一个地位特殊的主机或者服务器能够通过信道来控制其他的主机,这些被控制的主机就像僵尸一样听从主控者的命令。拒绝服务攻击与Botnet网络结合后攻击能力大大削弱

¨正确

¨错误

标准答案:错误

20.(0.5分)最经典的拒绝服务攻击方式是点到点方式,攻击者使用处理能力较强的机器直接向处理能力较弱或带宽较窄的网络发送数据包,以达到耗尽资源和拥塞网络的目的。拒绝服务攻击的目的是利用各种攻击技术使服务器或者主机等拒绝为合法用户提供服务。

¨正确

¨错误

标准答案:正确

21.(0.5分)网络漏洞的存在实际上就是潜在的安全威胁,一旦被利用就会带来相应的安全问题。攻击者常采用网络漏洞扫描技术来探测漏洞,一旦发现,便可利用其进行攻击。基于主机的漏洞扫描工具不需要在目标主机上安装一个代理或服务。

¨正确

¨错误

标准答案:错误

22.(0.5分)漏洞(Vulnerability),也叫脆弱点,是指在计算机硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。漏洞数据库包含了各种操作系统的漏洞信息以及如何检测漏洞的指令。

¨正确

¨错误

标准答案:正确

23.(0.5分)网络安全扫描不仅能够扫描并检测是否存在已知漏洞,

文档评论(0)

专注于各类教育类资料、资格考试类资料、实用模板类资料、行业资料等十余年。

1亿VIP精品文档

相关文档