试题序号:

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59

取证分析练习题


第1题(单选题)

以下哪个不是计算机取证工作的作用?

A:通过证据查找肇事者

B:通过证据推断犯罪过程

C:通过证据判断受害者损失程度

D:恢复数据降低损失

第2题(单选题)

<p>计算机取证的工作顺序是:</p>

A:1准备2提取3保护4分析5提交

B:1准备2保护3提取4分析5提交

C:1准备2保护3提取4提交5分析

D:1准备2提取3保护4提交5分析

第3题(单选题)

以下工作哪个不是计算机取证准备阶段的工作

A:获得授权

B:准备工具

C:介质准备

D:保护数据

第4题(单选题)

<p>关于计算机取证描述不正确的是( )</p>

A 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪相关证据的活动

B 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者受损程度及收集证据、提供法律支持

C 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。

D 计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤。

第5题(单选题)

根据相关标准,信息安全风险管理可以分为背景建立、风险评估,风险处理,批准监督、监控审查和沟通咨询等阶段。模拟该流程。文档《风险分析报告》应属于哪个阶段的输出成果()。

A 风险评估

B 风险处理

C 批准监督

D 监控审查

第6题(单选题)

某购物网站开发项目经过需求分析进入系统设计阶段。项目开发人员决定用户输入的信息,无论是用户名,口令还是查询内容,都需要进行校验或检查。请问以上安全设计者遵循的是哪项安全设计原则:( )

A 公开设计原则

B 不信任原则

C 隐私保护原则

D 心里可接受程度原则

第7题()

第8题(单选题)

风险分析是风险评估工作中的一个重要内容,CIVT 20184-2007在资料性附录中给出了一种矩阵规定计算信息安全风险大小,其中风险计算矩阵如下图所示,请为图中括号空白处选择合适的内容 ( ) <p><img alt="" src="http://www.powerun.org.cn/cepoexam/files/attach/files/content/20170605/14966549931037.jpg" style="width: 560px; height: 217px;" /></p>

A 安全资产价值大小等级

B 脆弱性严重程度等级

C 安全风险隐患严重等级

D 安全事件造成损失大小

第9题(单选题)

定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确度量风险的可能性和损失量,小王采用该方法来为单位机房计算火灾的风险大小,假设单位机房的总价值为200万元人民币,暴露系数(ErpomireFactor,EF)是x,年度发生率(AnnuaIixed Rato of Occurrence,ARO)为0.1,而小王计算的年度预期损失(AnnuaIixed Loss Rrpectancy,ALE)值为5万元人民币。由此x值应该是 ( )

A 2.5%

B 25%

C 5%

D 50%

第10题(单选题)

下图是安全测试人员连接某远程主机时的操作界面,请仔细分析该图,下面选项中推断正确的是()。<img src="app/core/styles/exam_title/501_20160908150901_UVElODAlODAlODAlODAyMDE2MDkwODE1MzQzNQ==.png" >

A:安全测试人员连接了远程服务器的220端口

B:安全测试人员的本地操作系统是Linux

C:远程服务器开启了FTP服务,使用的服务器软件名为FTP Server

D:远程服务器的操作系统是Windows系统

第11题(单选题)

某银行网上交易系统开发项目在设计阶段分析系统运行过程中可能存在的攻击,请问以下哪一项工作不能降低该系统的受攻击面:

A:分析系统功能的重要性

B:分析从哪里可以访问这些功能

C:采取合理措施降低特权

D:分析系统应满足的性能要求

第12题(单选题)

风险分析的关键要素是:

A:审计计划

B:控制

C:脆弱点

D:责任

第13题(单选题)

某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WED目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,以下哪种测试方式是最佳的测试方法?

A:模糊测试

B:源代码测试

C:渗透测试

D:软件功能测试

第14题(单选题)

针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式:

A:攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%

B:攻击者利用软件脚本使用多重嵌套查询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C:攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D:攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问

第15题(单选题)

<p>某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施。最正确的说法应该是_______?</p>

A:该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的问题,应对全网站进行安全改造,所有的访问都强制要求使用https

B:该问题的产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施

C:该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决

D:该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可

第16题(单选题)

<p>下列对风险分析方法的描述正确的是:</p>

A:定量分析比定性分析方法使用的工具更多

B:定性分析比定量分析方法使用的工具更多

C:同一组织只能使用一种方法进行评估

D:符合组织要求的风险评估方法就是最优方法

第17题(单选题)

以下哪一项不是信息安全风险分析过程中所要完成的工作:

A:识别用户

B:识别脆弱性

C:评估资产价值

D:计算机安全事件发生的可能性

第18题(单选题)

某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?

A:渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

B:渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C:渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D:渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

第19题(单选题)

某网站为了开发的便利,SA连接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程xp_cmdshell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A:权限分离原则

B:最小特权原则

C:保护最薄弱环节的原则

D:纵深防御的原则

第20题(单选题)

<p>在风险评估中进行定量的后果分析时,如果采用年度风险损失值(ALE,annualized loss expectancy)的方法进行计算,应当使用以下哪个公式?</p>

A:SLE(单次损失预期值)×ARO(年度发生率)

B:ARO(年度发生率)×EF(暴露因子)

C:SLE(单次损失预期值)×EF(暴露因子)×ARO(年度发生率)

D:ARO(年度发生率)×SLE(单次损失预期值)-EF(暴露因子)

第21题(单选题)

密码分析的目的是什么?

A:确定加密算法的强度

B:增加加密算法的代替功能

C:减少加密算法的换位功能

D:确定所使用的换位

第22题(单选题)

<p>从风险分析的观点来看,计算机系统的最主要弱点是:</p>

A:内部计算机处理

B:系统输入输出

C:通讯和网络

D:外部计算机处理

第23题(单选题)

在执行风险分析的时候,预期年度损失(ALE)的计算是:

A:全部损失乘以发生频率

B:全部损失费用+实际替代费用

C:单次预期损失乘以发生频率

D:资产价值乘以发生频率

第24题(单选题)

某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素?

A:信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B:信息系统所承载该银行业务正常运行的安全需求

C:消除或降低该银行信息系统面临的所有安全风险

D:该银行整体安全策略

第25题(单选题)

以下针对SDL的需求分析的描述最准确的是:

A:通过安全需求分析,确定软件安全需要的安全标准和相关要求

B:通过安全需求分析,确定软件安全需要的安全技术和工作要求

C:通过安全需求分析,确定软件安全需要的安全标准和安全管理

D:通过安全需求分析,确定软件安全需要的安全技术和安全管理

第26题(单选题)

风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?

A:风险分析准备的内容是识别风险的影响和可能性

B:风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度

C:风险分析的内容是识别风险的影响和可能性

D:风险结果判定的内容是发生系统存在的威胁、脆弱性和控制措施

第27题(单选题)

AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的数据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A:64bit

B:128bit

C:192bit

D:256bit

第28题(单选题)

以下哪种文件格式在分析Android应用时不会涉及?

A:DEX

B:APK

C:PE

D:ELF

第29题(单选题)

<p>根据密码分析者所掌握的分析资料的不通,密码分析一般可分为4类:唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击,其中破译难度最大的是()</p>

A:唯密文攻击

B:已知明文攻击

C:选择明文攻击

D:选择密文攻击

第30题(单选题)

以下哪个不属于日志Web分析程序?

A:goaccess

B:AWStats

C:logparse

D:tcpdump

第31题(单选题)

攻击者通过收集数据包,分析得到共享密钥,然后将一个虚假AP放置到无线网络中,截获用户和AP传输的所有数据,还可以对 双方的传输数据任意进行修改。这种攻击方式称为 ()?

A:会话劫持攻击

B:拒绝服务攻击

C:漏洞扫描攻击

D:中间人攻击

第32题(单选题)

协议分析技术可以解决以下哪个安全问题?

A:进行访问控制

B:清除计算机病毒

C:捕获协议数据并进行分析,定位网络故障点

D:加密以保护数据

第33题(单选题)

下面哪个不是未知2进制文件分析需要的主要手段

A:静态考察

B:动态调试

C:逆向工程分析

D:社会工程

第34题(单选题)

<p>包过滤型防火墙原理上是基于( )进行分析的技术</p>

A:物理层

B:数据链路层

C:网络层

D:应用层

第35题(单选题)

( )算法抵抗频率分析攻击能力最强,而对已知明文攻击最弱。

A:仿射密码

B:维吉尼亚密码

C:playfair

D:希尔密码

第36题(单选题)

如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括

A:判断帐号是否被影响

B:跟踪黑客在你系统中的活动

C:参考审计日志

D:采用"蜜罐"技术

第37题(单选题)

Microsoft基准安全分析器(MBSA)是一个易于使用的工具,可帮助中小型企业根据Microsoft安全建议评估其安全性,当使用多台计算机模式进行扫描时,禁用以下哪个安全选项会对MBSA的工作造成影响?以下选项哪个

A:网络访问:可匿名访问的命名管道

B:网络访问:允许为网络身份验证储存凭据或.NETPassports

C:网络访问:可远程访问的注册表路径和子路径

D:网络访问:可匿名访问的共享

第38题(单选题)

下面那种方法不属于对恶意程序的动态分析?()

A:文件校验,杀软查杀

B:网络监听和捕获

C:基于注册表,进程线程,替罪羊文件的监控

D:代码仿真和调试

第39题(单选题)

下面不属于漏洞分析步骤的是()。

A:shellcode定位

B:shellcode功能分析

C:漏洞触发原因分析

D:汇编代码编写

第40题(单选题)

在下面的调试工具中,用于静态分析的是()。

A:Windbg

B:Softice

C:IDA

D:Ollydbg

第41题(单选题)

下面哪一项最好地描述了风险分析的目的?()

A:识别用于保护资产的责任义务和规章制度

B:识别资产、脆弱性并计算潜在的风险

C:识别资产以及保护资产所使用的技术控制措施

D:识别同责任义务有直接关系的威胁

第42题(单选题)

在进行协议分析时,为了捕获到流经网卡的全部协议数据,要使网卡工作在()模式下。

A:广播模式

B:单播模式

C:混杂模式

D:多播模式

第43题(单选题)

相关业务部门和运维部门(单位)要对智能电网信息安全风险进行预警分析和事故假想,组织制订(),定期进行应急演练.

A:信息安全预案

B:处置预案

C:信息安全解决方案

D:信息安全突发事件专项处置预案

第44题(单选题)

信息安全风险评估包括资产评估、( )、脆弱性评估、现有安全措施评估、风险计算和分析、风险决策和安全建议等评估内容.

A:安全评估

B:威胁评估

C:漏洞评估

D:攻击评估

第45题(单选题)

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,( )不属于通常的三种技术手段。

A:模式匹配

B:统计分析

C:完整性分析

D:密文分析

第46题(单选题)

在网络中,若有人非法使用Sniffer 软件查看分析网络数据,( )协议应用的数据不会受到攻击。

A:telnet

B:ftp

C:ssh

D:http

第47题(单选题)

ISS网络分析模块通过连接国网总部网络分析的()端口实现与总部的级联。

A:8080

B:443

C:2901

D:3018

第48题(单选题)

对攻击可能性的分析在很大程度上带有

A:客观性

B:主观性

C:盲目性

D:上面3项都不是

第49题(单选题)

在下面的调试工具中,用于静态分析的是()。

A:Windbg

B:Softice

C:IDA

D:Ollydbg

第50题(单选题)

下面不属于漏洞分析步骤的是()。

A:shellcode定位

B:shellcode功能分析

C:漏洞触发原因分析

D:汇编代码编写

第51题(单选题)

下面那种方法不属于对恶意程序的动态分析?()

A:文件校验,杀软查杀

B:网络监听和捕获

C:基于注册表,进程线程,替罪羊文件的监控

D:代码仿真和调试

第52题(单选题)

()即攻击者利用网络窃听工具经由网络传输的数据包,通过分析获得重要的信息

A:信息窃取

B:数据篡改

C:身份假冒

D:越权访问

第53题(单选题)

小明的电脑中毒了,请教了单位的计算机高手,才把病毒清理干净。小明经过分析,找到了若干条可能的中毒原因,其中()不太可能是感染病毒原因。

A:小明使用QQ接受过来自网友的文件,并打开了

B:小明从朋友手中买了一条旧内存,并安装到电脑中

C:小明电脑借同事的移动硬盘使用,从电脑中拷贝了一些文件

D:小明在上网时,打开了网站的一些广告链接,并选择了同意选项

第54题(单选题)

在应用PDCA模型进行信息安全保障时,分析并控制风险的工作,应在()阶段进行。

A:P(计划)

B:D(实施)

C:C(检查)

D:A(改进)

第55题(单选题)

在常见的网络攻击行为中,攻击者在数据收集和分析后,会根据分析结果采取针对性的攻击方式,以下关于攻击方式的描述中错误的是()。

A:口令破解主要是通过口令攻击、字典攻击等方式获取用户口令的一种攻击方式

B:社会工程学攻击主要是利用受害者的心理缺陷来获取相关信息,以实施攻击

C:拒绝服务攻击是一种让攻击目标无法提供正常服务的攻击手段

D:SQL注入攻击主要是攻击者向Web页面插入恶意HTML代码,待其他用户浏览该网页时,恶意代码被执行

第56题(单选题)

<p>在对安全控制进行分析时,下面哪个描述是不准确的?</p>

A:对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的

B:应确保选择对业务效率影响最小的安全措施

C:选择好实施安全控制的时机和位置,提高安全控制的有效性

D:仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应

第57题(单选题)

<p>从分析方式上入侵检测技术可以分为:</p>

A:基于标志检测技术、基于状态检测技术

B:基于异常检测技术、基于流量检测技术

C:基于误用检测技术、基于异常检测技术

D:基于标志检测技术、基于误用检测技术

第58题(单选题)

某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?

A:电路级网关

B:应用级网关

C:会话层防火墙

D:包过滤防火墙

第59题(单选题)

<p>大学的IT部门和财务部(FSO,financial services office)之间签有服务水平协议(SLA),要求每个月系统可用性超过98%。财务部后来分析系统的可用性,发现平均每个月的可用性确实超过98%,但是月末结账期的系统可用性只有93%。那么,财务部应该采取的最佳行动是:</p>

A: 就协议内容和价格重新谈判

B: 通知IT部门协议规定的标准没有达到

C: 增购计算机设备等(资源)

D: 将月底结账处理顺延