版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE206(新版)CNCERT-CCSC管理Ⅱ级理论考试题库(典型600题)一、单选题1.不是云计算安全范围的是()A、施工安全B、数据隔离问题C、计算资源保护D、虚拟化安全
对应考点:第5章-新技术新业务评估答案:A2.下列哪一项不属于ISO/IEC27001的管理制度中对规划阶段的要求?()A、领导作为B、支持C、绩效评估D、组织规划
对应考点:第9章-ISO27001认证实践答案:C3.下列哪一项不属于ISO/IEC27001的管理制度中对规划阶段的要求?()A、领导作为B、支持C、绩效评估D、组织规划
对应考点:第9章-ISO27001认证实践答案:C4.设此机房的资产价值为一百万元人民币;火灾将导致资产总价值损失25%,也就是说一次火灾过后资产总价值将损失25万元人民币;火灾发生的可能性为十年发生一次(ARO=0.1);因此火灾这种威胁的年度预期损失为()A、250000B、25000C、50000D、2500
对应考点:第4章-信息安全风险评估答案:B5.以下哪个不属于CB1核心业务系统()A、ConfidentialityrequirementsB、IntegrityrequirementsC、PKID、Availabilityrequirements
对应考点:第8章-ISF最佳实践指南答案:C6.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导
对应考点:第3章-安全三同步答案:A7.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序是?()A、准备、跟踪、确认、遏制、恢复、根除B、准备、跟踪、确认、遏制、根除、恢复C、准备、确认、遏制、恢复、根除、跟踪D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践答案:D8.安全评估的要素主要包括资产、威胁、脆弱性、安全措施、安全风险等。()A、对B、错
对应考点:第4章-信息安全风险评估答案:A9.以下哪一项互联网技术、业务或应用不需要及时启动安全评估()A、互联网技术、业务或应用上线前(含合作推广、试点、试商用)。B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实现方式、业务功能或用户规模等方面发生较大变化时开展评估。C、应行业主管部门要求,或行业主管部门规定的其它情况。D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估答案:D10.下面不属于于Windows操作系统的安全加固措施的是()。A、账户及密码策略B、软件卸载C、注册表安全D、补丁审计和病毒查杀
对应考点:第6章-安全测评实践答案:B11.在信息安全领域,CIA通常是指保护信息的哪三个特性?()A、完整性、机密性、可靠性B、完整性、不可否认性、可靠性C、机密性、完整性、不可否认性D、机密性、完整性、可用性
对应考点:第9章-ISO27001认证实践答案:D12.实现资源内的细粒度授权,边界权限定义为:()A、账户B、角色C、权限D、操作
对应考点:第1章-信息安全管理领导力答案:B13.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射带动引领示范作用。这种信息化能力是指()A、信息化引导能力B、信息化治理能力C、信息化认知能力D、信息化应用能力
对应考点:第1章-信息安全管理领导力答案:A14.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射带动引领示范作用。这种信息化能力是指()A、信息化引导能力B、信息化治理能力C、信息化认知能力D、信息化应用能力
对应考点:第1章-信息安全管理领导力答案:A15.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需求方识别、分析、确认并审核系统各层面的关键安全需求,应对安全需求分析的执行情况进行合规评估。()A、对B、错
对应考点:第3章-安全三同步答案:B16.PDR模型和PPDR模型中意义相同的“P”代表什么()。A、policyB、protectionC、perspectiveD、plan
对应考点:第9章-ISO27001认证实践答案:B17.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导
对应考点:第3章-安全三同步答案:A18.()不属于ISO/OSI安全体系结构的安全机制A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制
对应考点:第9章-ISO27001认证实践答案:D19.当软件的保护机制被破坏时,软件能够恢复到预期功能的能力被称做是()A、冗余性B、可恢复性C、弹性D、可靠性
对应考点:第4章-信息安全风险评估答案:B20.入侵检测收集的内容包括系统、网络、数据及用户活动的状态和行为。()A、对B、错
对应考点:第5章-新技术新业务评估答案:A21.入侵检测收集的内容包括系统、网络、数据及用户活动的状态和行为。()A、对B、错
对应考点:第5章-新技术新业务评估答案:A22.运营者的上级主管部门负责建立网络安全信息共享机制,及时汇总、研判、共享、发布网络安全威胁、漏洞、事件等信息,促进有关部门、保护工作部门、运营者以及网络安全服务机构等之间的网络安全信息共享。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:B23.ISO安全体系结构中的对象认证服务,使用()完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制
对应考点:第9章-ISO27001认证实践答案:B24.克服“缺乏信任”障碍的特定方法中不包括()A、开展批评与自我批评B、成员工作效率讨论C、集体外出实践D、个性及行为特点测试
对应考点:第2章-团队管理实践答案:A25.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并定期三年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B26.以下关于信息安全管理的作用描述,错误的是()A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B、信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用C、信息安全管理能预防、阻止或减少信息安全事件的发生D、信息安全管理的重要程度远远大于信息安全技术,在信息安全保障体系建设与运营中占有核心地位。
对应考点:第1章-信息安全管理领导力答案:D27.以下哪一项互联网技术、业务或应用不需要及时启动安全评估()A、互联网技术、业务或应用上线前(含合作推广、试点、试商用)。B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实现方式、业务功能或用户规模等方面发生较大变化时开展评估。C、应行业主管部门要求,或行业主管部门规定的其它情况。D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估答案:D28.Docker跟KVM、Xen虚拟化的区别是()A、启动快,资源占用小,基于linux容器技术B、KVM属于半虚拟化C、Docker属于半虚拟化D、KVM属于轻量级虚拟化
对应考点:第5章-新技术新业务评估答案:C29.新基建战略推进将促使人工智能成为具有基础支撑性、公共服务性等特征的社会公共品,进而对其安全性和可靠性水平提出更高要求。然而,当前阶段人工智能技术仍不断演进完善,且安全防御理论和技术处于探索初期,尚无法有效应对愈加复杂、多维度、多层次安全挑战。以下不属于人工智能面临的安全形势内容选项是()A、人工智能数据和算法安全更加突出B、人工智能数据安全保护技术和机制尚不健全成熟C、第三方预训练人工智能算法经过安全检测,可以排除提供者嵌入新型后门和木马的安全风险D、人工智能外部安全攻击威胁更加严峻
对应考点:第5章-新技术新业务评估答案:C30.实行信息安全等级保护是()年A、1994B、1999C、2003D、2004
对应考点:第7章-等级保护实施答案:C31.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
对应考点:第6章-安全测评实践答案:B32.ALE=暴露系数(EF)×资产价值×年度发生率(ARO)()A、对B、错
对应考点:第4章-信息安全风险评估答案:A33.以下对病毒的种类介绍错误的一项是()A、系统病毒:感染Windows操作系统的*.exe和*.dll文件B、蠕虫病毒:让计算机感染传统型的病毒,删除硬盘上的文件或文档C、木马病毒:隐藏在正常程序中的具有特殊功能的恶意代码,具备破坏和删除文件、发送密码、记录键盘和攻击Dos等功能D、后门病毒:辅助木马进一步入侵的程序,通常会开启若干端口或服务
对应考点:第3章-安全三同步答案:B34.以下选项中角色职位与职责不合理的是()A、信息安全部门主管——提供各种信息安全工作必须的资源B、高级管理层——最终责任C、系统的普通使用者——遵守日常操作规范D、审计人员——检查安全策略是否被遵从
对应考点:第2章-团队管理实践答案:A35.以下那一项是监督者的主要职责()A、激励队员、对外联系、协调B、提出新思想、新创意C、对成员的建议分析和评价D、记录与综合、做团队计划
对应考点:第2章-团队管理实践答案:C36.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则
对应考点:第1章-信息安全管理领导力答案:B37.在同步规划阶段,安全工作的重点之一是进行业务及系统的安全需求分析,其中在安全需求分析阶段,不属于关键安全活动的一项是()A、执行安全威胁场景分析B、确定安全需求C、评审安全需求D、提交安全需求
对应考点:第3章-安全三同步答案:C38.信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()A、三个B、四个C、五个D、六个
对应考点:第7章-等级保护实施答案:C39.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
对应考点:第6章-安全测评实践答案:B40.从技术角度上看数据安全的技术特征主要包含哪几个方面?()A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性
对应考点:第6章-安全测评实践答案:B41.以下不属于信息安全应急响应体系分类的是?()A、应急预案B、应急评估C、应急响应D、应急演练
对应考点:第10章-应急响应体系实践答案:B42.下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践答案:A43.信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确的是()A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
对应考点:第5章-新技术新业务评估答案:C44.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义
对应考点:第7章-等级保护实施答案:C45.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践答案:B46.新技术新业务安全评估报告的组成部分哪项不是必须的?()A、业务基本情况B、安全评估情况C、设施设备改进报告D、配套安全管理措施
对应考点:第5章-新技术新业务评估答案:C47.在渗透测试流程中,信息搜集是很重要的一个环节,以下哪个不属于信息搜集环节需要搜集的信息?()A、whoisB、域名信息C、ip及开放端口情况D、域名注册人的婚姻情况
对应考点:第6章-安全测评实践答案:D48.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需求方识别、分析、确认并审核系统各层面的关键安全需求,应对安全需求分析的执行情况进行合规评估。()A、对B、错
对应考点:第3章-安全三同步答案:B49.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、加密性、完整性、抗否认。()A、对B、错
对应考点:第3章-安全三同步答案:B50.运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,未按照有关规定向保护工作部门、公安机关报告的,由保护工作部门、公安机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的:()A、处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款B、处10万元以上100万元以下罚款C、对直接负责的主管人员处1万元以上5万元以下罚款D、处20万元以上100万元以下罚款,对直接负责的主管人员处1万元以上5万元以下罚款
对应考点:第4章-信息安全风险评估答案:A51.从1996年起,ISF发布最佳实践标准,并定期一年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B52.企业安全保障能力评估评估可以从多个方面进行评估,不包括下列哪一项?()A、机构设置B、管理制度C、技术保障手段D、客户需求
对应考点:第5章-新技术新业务评估答案:D53.《信息安全等级保护管理办法》属于依据国家法律制定的行政法规,自身法律效力或法律依据的效力位阶均高于等保1.0()A、对B、错
对应考点:第7章-等级保护实施答案:B54.等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、传输、交换、处理的系统,在等级保护2.0中,主要包括()、()、()、()、()和()等A、信息系统、基础信息网络、云计算、大数据、物联网、移动互联网B、信息系统、基础信息网络、云计算、工业控制系统、物联网、移动互联网C、基础信息网络、云计算平台/系统、大数据应用/平台/系统、物联网、工业控制系统、采用移动互联技术的系统D、云计算、工业控制系统、物联网、移动互联网、大数据、人工智能
对应考点:第7章-等级保护实施答案:C55./var/log/messages日志记录的是什么的信息?()A、最近的用户登录事件,一般记录最后一次的登录事件B、Linux系统存放的是系统的日志信息,它记录了各种事件C、该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件D、该日志记录当前用户登录的情况,不会永久保存记录
对应考点:第4章-信息安全风险评估答案:B56.安全测评即对信息技术产品和系统的安全漏洞分析与信息通报。关于信息安全产品测评的意义,下列说法中不正确的是()。A、有助于建立和实施信息安全产品的市场准入制度B、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督D、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导
对应考点:第6章-安全测评实践答案:B57.从技术角度上看数据安全的技术特征主要包含哪几个方面?()A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性
对应考点:第6章-安全测评实践答案:B58.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需求方识别、分析、确认并审核系统各层面的关键安全需求,应对安全需求分析的执行情况进行合规评估。()A、对B、错
对应考点:第3章-安全三同步答案:B59.我国于()开始了信息安全的测评工作。A、20世纪九十年代B、20世纪八十年代C、20世纪七十年代D、20世纪六十年代
对应考点:第6章-安全测评实践答案:A60.nmap扫描服务器开放的TCP端口的参数是()A、nmap-v-sTB、nmap-v-sUC、nmap-sPD、nmap-sS-O
对应考点:第4章-信息安全风险评估答案:A61.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话
对应考点:第3章-安全三同步答案:A62.安全管理中心要求在系统管理、安全管理、审计管理三个方面实现集中管控,从被动防护转变到主动防护,从静态防护转变到动态防护,从单点防护转变到整体防护,从粗放防护转变到精准防护。()A、对B、错
对应考点:第7章-等级保护实施答案:A63.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、用机器产生的口令
对应考点:第6章-安全测评实践答案:B64.一般来说,如果用正确的观念去对待,整个事件应急处理过程中最重要的部分是()A、系统损失检查B、备份系统C、紧急恢复系统D、安全事件知识库更新
对应考点:第10章-应急响应体系实践答案:D65.安全威胁指可能对系统或组织产生危害事件的潜在起因。威胁源分三类,不包括下列的哪一项()A、自然威胁B、人为威胁C、环境威胁D、国际威胁
对应考点:第4章-信息安全风险评估答案:D66.关于关键信息基础设施运营者职责中的“三同步”说法准确的是:()A、安全保护措施应当与关键信息基础设施同步规划、同步建设、同步使用B、安全保护措施应当与关键信息基础设施同步规划、同步建设、同步运营C、安全保护措施应当与关键信息基础设施同步设计、同步建设、同步使用D、安全保护措施应当与关键信息基础设施同步招标、同步建设、同步交付
对应考点:第3章-安全三同步答案:A67.安全管理测评主要采用的测评方法包括()A、访谈和核查B、访谈和测试C、核查和测试D、核查和研究
对应考点:第6章-安全测评实践答案:A68.信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确的是()A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
对应考点:第5章-新技术新业务评估答案:C69.团队的角色不包括()A、实干者B、协调者C、挑战者D、创新者
对应考点:第2章-团队管理实践答案:C70.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()A、每周一次B、每月一次C、每季度一次D、每半年一次
对应考点:第7章-等级保护实施答案:B71.信息系统安全等级保护实施过程公安机关职责是()A、负责等级保护工作的部门间协调B、负责信息安全等级保护工作C、负责等级保护工作中有关保密工作D、依照国家法律法规的规定进行管理
对应考点:第7章-等级保护实施答案:B72.等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、传输、交换、处理的系统,在等级保护2.0中,主要包括()、()、()、()、()和()等A、信息系统、基础信息网络、云计算、大数据、物联网、移动互联网B、信息系统、基础信息网络、云计算、工业控制系统、物联网、移动互联网C、基础信息网络、云计算平台/系统、大数据应用/平台/系统、物联网、工业控制系统、采用移动互联技术的系统D、云计算、工业控制系统、物联网、移动互联网、大数据、人工智能
对应考点:第7章-等级保护实施答案:C73.对于人员管理的描述错误的是()A、人员管理是安全管理的重要环节B、安全授权不是人员管理的手段C、安全教育是人员管理的有力手段D、人员管理时,安全审查是必须的
对应考点:第2章-团队管理实践答案:B74.以下哪一项互联网技术、业务或应用不需要及时启动安全评估()A、互联网技术、业务或应用上线前(含合作推广、试点、试商用)。B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实现方式、业务功能或用户规模等方面发生较大变化时开展评估。C、应行业主管部门要求,或行业主管部门规定的其它情况。D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估答案:D75.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审核,更新即将过期的证书。()A、对B、错
对应考点:第9章-ISO27001认证实践答案:B76.()协议主要用于加密机制。A、HTTPB、FTPC、SSLD、TELNET
对应考点:第5章-新技术新业务评估答案:C77.以下说法中关于信息安全应急响应管理过程错误的是哪一项()A、确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤B、在检测阶段,首先要进行监测、报告及信息收集C、遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等D、应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
对应考点:第10章-应急响应体系实践答案:A78.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践答案:B79.向有限的空间输入超长的字符串是哪一种攻击手段()A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗
对应考点:第3章-安全三同步答案:A80.信息安全工程师对即将上线的Windows系统布置以下安全部署工作,下列对提高运行环境安全不利的是?()A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
对应考点:第3章-安全三同步答案:B81.安全威胁指可能对系统或组织产生危害事件的潜在起因。威胁源分三类,不包括下列的哪一项()A、自然威胁B、人为威胁C、环境威胁D、国际威胁
对应考点:第4章-信息安全风险评估答案:D82.从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信息系统的集合,是一种复杂巨系统。因此,网络空间存在更加严峻的信息安全问题。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:A83.新技术新业务安全评估报告的组成部分哪项不是必须的?()A、业务基本情况B、安全评估情况C、设施设备改进报告D、配套安全管理措施
对应考点:第5章-新技术新业务评估答案:C84.我国等级保护政策发展的正确顺序是()①等级保护相关政策文件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作试点A、①②③④⑤B、②⑤①③④C、①②④③⑤D、②③①⑤④
对应考点:第7章-等级保护实施答案:B85.安全测评即对信息技术产品和系统的安全漏洞分析与信息通报。关于信息安全产品测评的意义,下列说法中不正确的是()。A、有助于建立和实施信息安全产品的市场准入制度B、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督D、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导
对应考点:第6章-安全测评实践答案:B86.信息安全工程师对即将上线的Windows系统布置以下安全部署工作,下列对提高运行环境安全不利的是?()A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
对应考点:第3章-安全三同步答案:B87.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()A、对B、错
对应考点:第7章-等级保护实施答案:A88.关于信息安全应急响应,以下说法错误的是?()A、在网络安全体系构成要素中“响应”指的是一般响应和应急响应。B、信息安全应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢。C、我国信息安全事件预警等级分为四级:I级(特别严重)、II级别(严重)、III级(较重)、IV级(一般),依次用红色、橙色、黄色和蓝色表示。D、信息安全事件发生后,应按照相关规定和要求,及时将情况上报相关主管或监管单位/部门。
对应考点:第10章-应急响应体系实践答案:C89.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()A、对B、错
对应考点:第7章-等级保护实施答案:A90.以下哪一项互联网技术、业务或应用不需要及时启动安全评估()A、互联网技术、业务或应用上线前(含合作推广、试点、试商用)。B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实现方式、业务功能或用户规模等方面发生较大变化时开展评估。C、应行业主管部门要求,或行业主管部门规定的其它情况。D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估答案:D91.ISO安全体系结构中的对象认证服务,使用()完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制
对应考点:第9章-ISO27001认证实践答案:B92.信息安全管理是管理者为实现信息安全目标(信息资产的CIA等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:A93.安全测评报告由计算机信息系统运营、使用单位上报地级以上市公安机关公共信息网络安全监察部门()A、对B、错
对应考点:第7章-等级保护实施答案:A94.作为团队管理者,应该具备的技能中不包括()A、制定清晰、明确的构想和任务B、鼓励团队精神C、在团队内部及外部均具备良好的人际关系D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践答案:C95.信息安全测评技术的组成部分不包括如下的()。A、验证技术B、测试技术C、评估方法D、物理评估
对应考点:第6章-安全测评实践答案:D96.以下哪个不属于CI1主机()A、ServiceagreementsB、AssetmanagementC、SystemmonitoringD、Localsecurityco-ordination
对应考点:第8章-ISF最佳实践指南答案:D97.对于初次进行等级测评的信息系统,测评机构进行的等级测评过程分为4个基本测评活动,第一步是干什么()A、方案编制活动B、测评准备活动C、现场测评活动D、分析与报告编制活动
对应考点:第6章-安全测评实践答案:B98.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并定期三年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B99.设备安全从网络设备、()、主机操作系统三个方面进行安全评估。A、安全设备B、数据库C、中间件D、开放接口
对应考点:第5章-新技术新业务评估答案:A100.如果你怀疑一个黑客已经进入你的系统,要分析当前形势你首先采取的过程,同时采取一些有效的措施,这些措施不包括()A、判断帐号是否被影响B、跟踪黑客在你系统中的活动C、参考审计日志D、采用“蜜罐”技术
对应考点:第5章-新技术新业务评估答案:D101.信息系统安全测评标准是GB/T20274《信息系统安全保障评估框架》。()A、对B、错
对应考点:第6章-安全测评实践答案:A102.网络安全评估是指针对公共网络所存在的漏洞及漏洞披露方式进行的一种技术评估。网络安全评估是保证网络安全的重要环节。以下不属于网络安全评估内容的是()A、安全审计B、漏洞检测C、风险评估D、数据加密
对应考点:第5章-新技术新业务评估答案:D103.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话
对应考点:第3章-安全三同步答案:A104.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、用机器产生的口令
对应考点:第6章-安全测评实践答案:B105.新基建战略推进将促使人工智能成为具有基础支撑性、公共服务性等特征的社会公共品,进而对其安全性和可靠性水平提出更高要求。然而,当前阶段人工智能技术仍不断演进完善,且安全防御理论和技术处于探索初期,尚无法有效应对愈加复杂、多维度、多层次安全挑战。以下不属于人工智能面临的安全形势内容选项是()A、人工智能数据和算法安全更加突出B、人工智能数据安全保护技术和机制尚不健全成熟C、第三方预训练人工智能算法经过安全检测,可以排除提供者嵌入新型后门和木马的安全风险D、人工智能外部安全攻击威胁更加严峻
对应考点:第5章-新技术新业务评估答案:C106.关于安全审计目的描述错误的是()A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践答案:D107.云计算安全风险中最值得关注的问题是()A、共享环境数据和资源隔离B、云中数据保护C、云服务的管理和应用接口安全D、以上三者都是
对应考点:第5章-新技术新业务评估答案:D108.作为团队管理者,应该具备的技能中不包括()A、制定清晰、明确的构想和任务B、鼓励团队精神C、在团队内部及外部均具备良好的人际关系D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践答案:C109.以下不属于信息安全应急响应体系分类的是?()A、应急预案B、应急评估C、应急响应D、应急演练
对应考点:第10章-应急响应体系实践答案:B110.作为团队管理者,应该具备的技能中不包括()A、制定清晰、明确的构想和任务B、鼓励团队精神C、在团队内部及外部均具备良好的人际关系D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践答案:C111.cat/var/log/secure|grep"Invaliduser"在干什么?()A、查找登录日志B、查找系统的用户C、查找普通用户D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估答案:D112.从1996年起,ISF发布最佳实践标准,并定期一年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B113.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话
对应考点:第3章-安全三同步答案:A114.OSI网络安全体系结构的五类安全服务是鉴别、访问控制、加密性、完整性、抗否认。()A、对B、错
对应考点:第3章-安全三同步答案:B115.关于关键信息基础设施运营者职责中的“三同步”说法准确的是:()A、安全保护措施应当与关键信息基础设施同步规划、同步建设、同步使用B、安全保护措施应当与关键信息基础设施同步规划、同步建设、同步运营C、安全保护措施应当与关键信息基础设施同步设计、同步建设、同步使用D、安全保护措施应当与关键信息基础设施同步招标、同步建设、同步交付
对应考点:第3章-安全三同步答案:A116.在渗透测试流程中,信息搜集是很重要的一个环节,以下哪个不属于信息搜集环节需要搜集的信息?()A、whoisB、域名信息C、ip及开放端口情况D、域名注册人的婚姻情况
对应考点:第6章-安全测评实践答案:D117.cat/var/log/secure|grep"Invaliduser"在干什么?()A、查找登录日志B、查找系统的用户C、查找普通用户D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估答案:D118.组件安全架构包括硬件、软件和接口标准与规范。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:A119.安全评估的要素主要包括资产、威胁、脆弱性、安全措施、安全风险等。()A、对B、错
对应考点:第4章-信息安全风险评估答案:A120.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。A、纯文本B、网页C、程序D、会话
对应考点:第3章-安全三同步答案:A121.安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。A、保护B、检测C、响应D、恢复
对应考点:第4章-信息安全风险评估答案:B122.信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别()A、三个B、四个C、五个D、六个
对应考点:第7章-等级保护实施答案:C123.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审核,更新即将过期的证书。()A、对B、错
对应考点:第9章-ISO27001认证实践答案:B124.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个人。以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是保障基础信息网络和重要信息系统的安全()A、信息安全管理体系(ISMS)B、NISTSP800C、ISO270000系列D、信息安全等级保护
对应考点:第7章-等级保护实施答案:D125.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级、应急响应启动实施、应急响应时间后期运维、更新现有应急预案五个阶段,流程完善可用。()A、对B、错
对应考点:第10章-应急响应体系实践答案:B126.为了防御网络监听,最有效也最常用的方法是()A、采用物理传输(非网络)B、对传输数据进行加密C、用光纤传输数据D、使用专线传输
对应考点:第6章-安全测评实践答案:B127.下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践答案:A128.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并定期三年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B129.安全测评报告由计算机信息系统运营、使用单位上报地级以上市公安机关公共信息网络安全监察部门()A、对B、错
对应考点:第7章-等级保护实施答案:A130.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()A、SQL注入B、网页挂马C、钓鱼攻击D、域名劫持
对应考点:第6章-安全测评实践答案:C131.下列哪一项不属于ISO/IEC27001的管理制度中对规划阶段的要求?()A、领导作为B、支持C、绩效评估D、组织规划
对应考点:第9章-ISO27001认证实践答案:C132.从1996年起,ISF发布最佳实践标准,并定期一年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B133.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改,是网络安全法的第几条()A、三十一条B、二十一条C、四十一条D、五十九条
对应考点:第7章-等级保护实施答案:B134.作为团队管理者,应该具备的技能中不包括()A、制定清晰、明确的构想和任务B、鼓励团队精神C、在团队内部及外部均具备良好的人际关系D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践答案:C135.关于安全审计目的描述错误的是()A、识别和分析未经授权的动作或攻击B、记录用户活动和系统管理C、将动作归结到为其负责的实体D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践答案:D136.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序是?()A、准备、跟踪、确认、遏制、恢复、根除B、准备、跟踪、确认、遏制、根除、恢复C、准备、确认、遏制、恢复、根除、跟踪D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践答案:D137.物联网强调通过人与人、人与物、物与物的互联,实现全面感知、可靠传输、()。A、信息融合B、网络多样化C、智能处理D、自动获取
对应考点:第5章-新技术新业务评估答案:C138.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()A、对B、错
对应考点:第7章-等级保护实施答案:A139.不是云计算安全范围的是()A、施工安全B、数据隔离问题C、计算资源保护D、虚拟化安全
对应考点:第5章-新技术新业务评估答案:A140.下列选项对于恶意代码的随机进程名技术,描述正确的是()A、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀B、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使用户不容易发现真实的恶意代码程序名称C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
对应考点:第3章-安全三同步答案:B141.安全测评报告由计算机信息系统运营、使用单位上报地级以上市公安机关公共信息网络安全监察部门()A、对B、错
对应考点:第7章-等级保护实施答案:A142.在同步规划阶段,安全工作的重点是进行业务及系统的安全需求分析并结合安全技术要求等制定相应的安全方案。()A、对B、错
对应考点:第3章-安全三同步答案:A143.下面哪一项最好地描述了组织机构的安全策略?()A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践答案:A144.信息资产具有虚拟、无实体化的特点,因此,信息的高附加值不会引发盗窃、滥用等威胁。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:B145.安全威胁指可能对系统或组织产生危害事件的潜在起因。威胁源分三类,不包括下列的哪一项()A、自然威胁B、人为威胁C、环境威胁D、国际威胁
对应考点:第4章-信息安全风险评估答案:D146.()协议主要用于加密机制。A、HTTPB、FTPC、SSLD、TELNET
对应考点:第5章-新技术新业务评估答案:C147.以下哪个不是ISF包括的方向()A、主机安全B、网络安全C、系统研发安全D、工控系统安全
对应考点:第8章-ISF最佳实践指南答案:D148.大数据的最显著特征是()A、数据规模大B、数据类型多样C、数据处理速度快D、数据价值密度高
对应考点:第5章-新技术新业务评估答案:A149.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射带动引领示范作用。这种信息化能力是指()A、信息化引导能力B、信息化治理能力C、信息化认知能力D、信息化应用能力
对应考点:第1章-信息安全管理领导力答案:A150.下面不属于于Windows操作系统的安全加固措施的是()。A、账户及密码策略B、软件卸载C、注册表安全D、补丁审计和病毒查杀
对应考点:第6章-安全测评实践答案:B151.()协议主要用于加密机制。A、HTTPB、FTPC、SSLD、TELNET
对应考点:第5章-新技术新业务评估答案:C152.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、用机器产生的口令
对应考点:第6章-安全测评实践答案:B153.以下关于信息安全管理的作用描述,错误的是()A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B、信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用C、信息安全管理能预防、阻止或减少信息安全事件的发生D、信息安全管理的重要程度远远大于信息安全技术,在信息安全保障体系建设与运营中占有核心地位。
对应考点:第1章-信息安全管理领导力答案:D154.安全测评报告由计算机信息系统运营、使用单位上报地级以上市公安机关公共信息网络安全监察部门()A、对B、错
对应考点:第7章-等级保护实施答案:A155.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、用机器产生的口令
对应考点:第6章-安全测评实践答案:B156.《信息安全等级保护管理办法》属于依据国家法律制定的行政法规,自身法律效力或法律依据的效力位阶均高于等保1.0()A、对B、错
对应考点:第7章-等级保护实施答案:B157.下面不属于于Windows操作系统的安全加固措施的是()。A、账户及密码策略B、软件卸载C、注册表安全D、补丁审计和病毒查杀
对应考点:第6章-安全测评实践答案:B158.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()A、对B、错
对应考点:第7章-等级保护实施答案:A159.信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确的是()A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改措施
对应考点:第5章-新技术新业务评估答案:C160.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个人。以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是保障基础信息网络和重要信息系统的安全()A、信息安全管理体系(ISMS)B、NISTSP800C、ISO270000系列D、信息安全等级保护
对应考点:第7章-等级保护实施答案:D161.信息安全管理体系的要素不包括()A、信息安全法律框架B、信息安全组织架构C、信息安全方针D、信息安全相关的实践、规程、过程和资源
对应考点:第1章-信息安全管理领导力答案:A162.运营者的上级主管部门负责建立网络安全信息共享机制,及时汇总、研判、共享、发布网络安全威胁、漏洞、事件等信息,促进有关部门、保护工作部门、运营者以及网络安全服务机构等之间的网络安全信息共享。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:B163.文档不是安全评估的对象。()A、对B、错
对应考点:第4章-信息安全风险评估答案:B164.为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
对应考点:第4章-信息安全风险评估答案:B165.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
对应考点:第6章-安全测评实践答案:B166.重要数据要及时进行()以防出现意外情况导致数据丢失。A、杀毒B、加密C、备份D、格式化
对应考点:第9章-ISO27001认证实践答案:C167.物联网强调通过人与人、人与物、物与物的互联,实现全面感知、可靠传输、()。A、信息融合B、网络多样化C、智能处理D、自动获取
对应考点:第5章-新技术新业务评估答案:C168.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。A、1/100B、100/101C、101/100D、100/100
对应考点:第4章-信息安全风险评估答案:B169.以下工具可以用于检测Windows系统中文件签名的是()A、IceswordB、SrvinstwC、BlacklightD、sigverif
对应考点:第3章-安全三同步答案:D170.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序是?()A、准备、跟踪、确认、遏制、恢复、根除B、准备、跟踪、确认、遏制、根除、恢复C、准备、确认、遏制、恢复、根除、跟踪D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践答案:D171.相较于等保1.0,等保2.0在内容上发生了变化。等保2.0把等保1.0的五个规定动作,变更为了五个规定动作和()。A、风险评估B、安全监测C、通报预警D、新的安全需求
对应考点:第7章-等级保护实施答案:D172.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高、但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践答案:B173.下面哪一个情景属于授权(Authorization)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
对应考点:第6章-安全测评实践答案:B174.以下关于当前信息安全管理面临的挑战描述中,不正确的是()A、在信息安全建设方面,整体的水平相对落后于业务的发展。B、随着企业业务的发展,会出现新的安全问题。如原有的数据中心机房的选址,安保措施、供电问题、或无自身的异地灾备中心等等,使数据面临危险。C、对信息安全的防范意识缺失,比如对诸如审计、保密、数据传输中的完整性、数据正确性、对外来攻击的预防等安全防范意识较为弱化或缺失。D、运行维护方面,当前主要的安全运维思想、理论、方法、标准等都来自于国外,我国国内不适用,造成很大空缺风险
对应考点:第1章-信息安全管理领导力答案:D175.nmap扫描服务器开放的TCP端口的参数是()A、nmap-v-sTB、nmap-v-sUC、nmap-sPD、nmap-sS-O
对应考点:第4章-信息安全风险评估答案:A176.以下说法中关于信息安全应急响应管理过程错误的是哪一项()A、确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤B、在检测阶段,首先要进行监测、报告及信息收集C、遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有完全关闭所有系统、拔掉网线等D、应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统
对应考点:第10章-应急响应体系实践答案:A177.关于信息安全应急响应,以下说法错误的是?()A、在网络安全体系构成要素中“响应”指的是一般响应和应急响应。B、信息安全应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡羊补牢。C、我国信息安全事件预警等级分为四级:I级(特别严重)、II级别(严重)、III级(较重)、IV级(一般),依次用红色、橙色、黄色和蓝色表示。D、信息安全事件发生后,应按照相关规定和要求,及时将情况上报相关主管或监管单位/部门。
对应考点:第10章-应急响应体系实践答案:C178.当软件的保护机制被破坏时,软件能够恢复到预期功能的能力被称做是()A、冗余性B、可恢复性C、弹性D、可靠性
对应考点:第4章-信息安全风险评估答案:B179.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,访问不该访问的页面。()A、对B、错
对应考点:第6章-安全测评实践答案:A180.文档不是安全评估的对象。()A、对B、错
对应考点:第4章-信息安全风险评估答案:B181.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个人。以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是保障基础信息网络和重要信息系统的安全()A、信息安全管理体系(ISMS)B、NISTSP800C、ISO270000系列D、信息安全等级保护
对应考点:第7章-等级保护实施答案:D182.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并定期三年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B183.信息安全技术属于物联网关键技术()A、对B、错
对应考点:第5章-新技术新业务评估答案:A184.业务运营部门应根据相关规范及自身所涉及的各项安全控制措施,在以下的关键安全防护领域制定适用的运营作业计划,不正确的一项是():A、用户安全(用户身份认证、访问控制、用户安全审计)B、业务内容安全(内容安全、计费安全、业务逻辑安全、业务传播安全、业务营销安全)C、数据安全(业务数据机密性、完整性、可用性)D、应用安全(WEB应用安全、第三方组件、编码安全)
对应考点:第3章-安全三同步答案:D185.我国于()开始了信息安全的测评工作。A、20世纪九十年代B、20世纪八十年代C、20世纪七十年代D、20世纪六十年代
对应考点:第6章-安全测评实践答案:A186.《信息系统安全等级保护测评准则》将测评分为安全控制测评和()测评两方面A、系统整体B、人员C、组织D、网络
对应考点:第7章-等级保护实施答案:A187.风险值有安全事件发生的可能性和安全事件造成的损失确定。()A、对B、错
对应考点:第4章-信息安全风险评估答案:A188.以下那一项是监督者的主要职责()A、激励队员、对外联系、协调B、提出新思想、新创意C、对成员的建议分析和评价D、记录与综合、做团队计划
对应考点:第2章-团队管理实践答案:C189.ISO安全体系结构中的对象认证服务,使用()完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制
对应考点:第9章-ISO27001认证实践答案:B190.安全测评即对信息技术产品和系统的安全漏洞分析与信息通报。关于信息安全产品测评的意义,下列说法中不正确的是()。A、有助于建立和实施信息安全产品的市场准入制度B、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督D、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导
对应考点:第6章-安全测评实践答案:B191.GB/Z国家标准指导性技术文件实施后复审时间为几年?()A、3年B、2年C、5年D、10年
对应考点:第9章-ISO27001认证实践答案:A192.信息系统安全等级保护实施过程公安机关职责是()A、负责等级保护工作的部门间协调B、负责信息安全等级保护工作C、负责等级保护工作中有关保密工作D、依照国家法律法规的规定进行管理
对应考点:第7章-等级保护实施答案:B193.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并定期三年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B194.ISO安全体系结构中的对象认证服务,使用()完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制
对应考点:第9章-ISO27001认证实践答案:B195.以下哪项不属于防止口令猜测的措施?()A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、用机器产生的口令
对应考点:第6章-安全测评实践答案:B196.信息安全工程师对即将上线的Windows系统布置以下安全部署工作,下列对提高运行环境安全不利的是?()A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数据和操作系统都存放在C盘C、操作系统上部署防病毒软件,以对抗病毒的威胁D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
对应考点:第3章-安全三同步答案:B197.安全评估的要素主要包括资产、威胁、脆弱性、安全措施、安全风险等。()A、对B、错
对应考点:第4章-信息安全风险评估答案:A198.实现资源内的细粒度授权,边界权限定义为:()A、账户B、角色C、权限D、操作
对应考点:第1章-信息安全管理领导力答案:B199.安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A、安全扫描器B、安全扫描仪C、自动扫描器D、自动扫描仪
对应考点:第4章-信息安全风险评估答案:A200.缺乏信任的团队无法产生直接而激烈的思想交锋,取而代之的是毫无针对性的讨论以及无关痛痒的意见。()A、对B、错
对应考点:第2章-团队管理实践答案:A201.以下关于信息安全管理的作用描述,错误的是()A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B、信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用C、信息安全管理能预防、阻止或减少信息安全事件的发生D、信息安全管理的重要程度远远大于信息安全技术,在信息安全保障体系建设与运营中占有核心地位。
对应考点:第1章-信息安全管理领导力答案:D202.以下哪个不属于UE1终端用户()A、SecurityawarenessB、UsertrainingC、WorkstationprotectionD、Informationclassification
对应考点:第8章-ISF最佳实践指南答案:C203.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并及时(),以确保能防止和查杀新近出现的病毒。A、分析杀毒软件B、升级杀毒软件C、检查杀毒软件D、关闭杀毒软件
对应考点:第6章-安全测评实践答案:B204.缺乏信任的团队无法产生直接而激烈的思想交锋,取而代之的是毫无针对性的讨论以及无关痛痒的意见。()A、对B、错
对应考点:第2章-团队管理实践答案:A205.()协议主要用于加密机制。A、HTTPB、FTPC、SSLD、TELNET
对应考点:第5章-新技术新业务评估答案:C206.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导、督促B、支持、指导C、鼓励、引导D、支持、引导
对应考点:第3章-安全三同步答案:A207.云计算的安全防护既要考虑从传统技术的防护,也要关注云计算关键技术带来的安全问题()A、对B、错
对应考点:第5章-新技术新业务评估答案:A208.就ISO/IEC27001标准而言,使用的过程基于PCDA模型。()A、对B、错
对应考点:第9章-ISO27001认证实践答案:A209.nmap扫描服务器开放的TCP端口的参数是()A、nmap-v-sTB、nmap-v-sUC、nmap-sPD、nmap-sS-O
对应考点:第4章-信息安全风险评估答案:A210.文档不是安全评估的对象。()A、对B、错
对应考点:第4章-信息安全风险评估答案:B211./var/log/messages日志记录的是什么的信息?()A、最近的用户登录事件,一般记录最后一次的登录事件B、Linux系统存放的是系统的日志信息,它记录了各种事件C、该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件D、该日志记录当前用户登录的情况,不会永久保存记录
对应考点:第4章-信息安全风险评估答案:B212.组件安全架构包括硬件、软件和接口标准与规范。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:A213.()协议主要用于加密机制。A、HTTPB、FTPC、SSLD、TELNET
对应考点:第5章-新技术新业务评估答案:C214.以下不属于信息安全应急响应体系分类的是?()A、应急预案B、应急评估C、应急响应D、应急演练
对应考点:第10章-应急响应体系实践答案:B215.信息安全固有的脆弱性不包括()A、信息本身易传播、易毁损、易伪造B、信息系统被使用过程中不可避免的人为破坏C、信息技术平台的复杂性与脆弱性D、行动的远程化使得安全管理面临挑战
对应考点:第1章-信息安全管理领导力答案:B216.以下哪个不属于CB1核心业务系统()A、ConfidentialityrequirementsB、IntegrityrequirementsC、PKID、Availabilityrequirements
对应考点:第8章-ISF最佳实践指南答案:C217.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则该服务器的可靠性为()。A、1/100B、100/101C、101/100D、100/100
对应考点:第4章-信息安全风险评估答案:B218.从1996年起,ISF发布最佳实践标准,并定期一年修订一次。()A、对B、错
对应考点:第8章-ISF最佳实践指南答案:B219.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()A、每周一次B、每月一次C、每季度一次D、每半年一次
对应考点:第7章-等级保护实施答案:B220.负责任的团队通常具有的表现中不包含()A、确保让表现不尽如人意的成员感到压力,使其尽快改进工作B、发现潜在问题时毫无顾虑地向同事指出C、尊重团队中以高标准要求工作的同事D、严格执行绩效管理及改进计划等措施
对应考点:第2章-团队管理实践答案:D221.安全管理测评主要采用的测评方法包括()A、访谈和核查B、访谈和测试C、核查和测试D、核查和研究
对应考点:第6章-安全测评实践答案:A222.就ISO/IEC27001标准而言,使用的过程基于PCDA模型。()A、对B、错
对应考点:第9章-ISO27001认证实践答案:A223.信息安全技术属于物联网关键技术()A、对B、错
对应考点:第5章-新技术新业务评估答案:A224.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告A、恶意程序B、风险程序C、病毒程序D、攻击程序
对应考点:第3章-安全三同步答案:A225.下列选项对于恶意代码的随机进程名技术,描述正确的是()A、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀B、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使用户不容易发现真实的恶意代码程序名称C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身
对应考点:第3章-安全三同步答案:B226.入侵检测收集的内容包括系统、网络、数据及用户活动的状态和行为。()A、对B、错
对应考点:第5章-新技术新业务评估答案:A227.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告A、恶意程序B、风险程序C、病毒程序D、攻击程序
对应考点:第3章-安全三同步答案:A228.当软件的保护机制被破坏时,软件能够恢复到预期功能的能力被称做是()A、冗余性B、可恢复性C、弹性D、可靠性
对应考点:第4章-信息安全风险评估答案:B229.运营者的上级主管部门负责建立网络安全信息共享机制,及时汇总、研判、共享、发布网络安全威胁、漏洞、事件等信息,促进有关部门、保护工作部门、运营者以及网络安全服务机构等之间的网络安全信息共享。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:B230.安全威胁指可能对系统或组织产生危害事件的潜在起因。威胁源分三类,不包括下列的哪一项()A、自然威胁B、人为威胁C、环境威胁D、国际威胁
对应考点:第4章-信息安全风险评估答案:D231.信息资产具有虚拟、无实体化的特点,因此,信息的高附加值不会引发盗窃、滥用等威胁。()A、对B、错
对应考点:第1章-信息安全管理领导力答案:B232.以下关于信息安全管理的作用描述,错误的是()A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B、信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用C、信息安全管理能预防、阻止或减少信息安全事件的发生D、信息安全管理的重要程度远远大于信息安全技术,在信息安全保障体系建设与运营中占有核心地位。
对应考点:第1章-信息安全管理领导力答案:D233.信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的一种工作,依据我国信息安全等级保护的有关政策和标准,部分信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于()A、零级系统B、一级系统C、二级系统D、三级系统
对应考点:第7章-等级保护实施答案:C234.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多C、异常检测模式的核心是维护一个入侵模式库D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击
对应考点:第5章-新技术新业务评估答案:C235.云计算的安全防护既要考虑从传统
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 课题申报参考:近代中国平民教育与中国早期动画的媒介性研究
- 二零二五年度科技助力离婚抚养合同4篇
- 2025版城市配送司机服务协议2篇
- 二零二五版无息农业贷款合同协议范本3篇
- 2025年度智慧交通信号控制系统承包合同3篇
- 2025年度美容护肤品促销礼品定制合同3篇
- 龙湖一期2025年土石方开挖及回填工程服务合同4篇
- 2025版事业单位职工食堂职工餐饮服务满意度提升承包合同2篇
- 惠州2025年法务专员招聘及企业法律风险管理合同2篇
- 2025年度面条品牌授权与加盟连锁经营合同范本
- 2024-2025学年北京石景山区九年级初三(上)期末语文试卷(含答案)
- 第一章 整式的乘除 单元测试(含答案) 2024-2025学年北师大版数学七年级下册
- 春节联欢晚会节目单课件模板
- 中国高血压防治指南(2024年修订版)
- 糖尿病眼病患者血糖管理
- 抖音音乐推广代运营合同样本
- 教育促进会会长总结发言稿
- NUDD新独难异 失效模式预防检查表
- 商标基础知识课件
- 内蒙古汇能煤电集团有限公司长滩露天煤矿矿山地质环境保护与土地复垦方案
- 排水干管通球试验记录表
评论
0/150
提交评论