版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
试卷科目:CISP考试认证CISP考试认证(习题卷7)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考试认证第1部分:单项选择题,共250题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.打电话诈骗密码属于________攻击方式。A)木马B)社会工程学C)电话系统漏洞D)拒绝服务[单选题]2.属于操作系统自身的安全漏洞的是:()。A)操作系统自身存在的?后门?B)QQ木马病毒C)管理员账户设置弱口令D)电脑中防火墙未作任何访问限制[单选题]3.随着?互联网?概念的普及,越来越多的新兴住宅小区引入了?智能楼宇?的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。A)接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。B)核心层、汇聚层的设备和重要的接入层设备均应双机设备。C)规划网络IP地址,制定网络IP地址分配策略D)保证网络带宽和网络设备的业务处理能力具务冗余空间,满足业务高峰期和业务发展需求[单选题]4.关于加密算法的应用范围,说话正确的有A)DSS用于数字签名,RSA用于加密和签名B)DSS用于密钥交换,IDEA用于加密和签名C)DSS用于数字签名,MD5用于加密和签名D)DSS用于加密和签名,MD5用于完整性效验[单选题]5.87.关于微软的SDL原则,禁用不安全的函数属于哪个阶段?()A)规划B)设计C)实现D)测试[单选题]6.Windows操作系统的注册表运行命令是A)Regsvr32B)RegeditC)Regedit.mscD)Regedit.mmc[单选题]7.以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A)新型病毒的分析判断B)天气情况预测C)个人消费习惯分析及预测D)精确预测股票价格[单选题]8.信息系统安全保障要求包括哪些内容?()A)信息系统安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度要求B)信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统安全工程安全保障要求C)信息系统技术保障技术需求、信息系统管理保障控制需求、信息系统工程保障控制需求D)系统安全保障目的、环境安全保障目的[单选题]9.一个密码系统至少由明文、密文、加密算法、解密算法和秘钥9部分组成,其安全性是由下列那个选项决定的A)加密算法B)解密算法C)加密和解密算法D)密钥[单选题]10.下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?A)防火墙B)IDSC)漏洞扫描器D)UTM[单选题]11.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是____。A)A同一个国家的是恒定不变的B)B不是强制的C)C各个国家不相同D)D以上均错误[单选题]12.即使最好的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段A)安全机制;安全缺陷;保护和检测B)安全缺陷;安全机制;保护和检测C)安全缺陷;保护和检测;安全机制D)安全缺陷;安全机制;外边和内部[单选题]13.UDP需要使用地址,来给相应的应用程序发送用户数据报。A)端口B)应用程序C)因特网D)物理[单选题]14.OSI模型的哪两项功能在第2层实现A)物理编址B)编码C)路由D)介质访问控制[单选题]15.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是()A)减少系统日志的系统开销B)禁用或删除不需要的服务,降低服务运行权限C)设置策略避免系统出现弱口令并对口令猜测进行防护D)对系统连续进行限制,通过软件防火墙等技术实现对系统的端口连续进行控制[单选题]16.下面哪一项组成了CIA三元组?A)保密性,完整性,保障B)保密性,完整性,可用性C)保密性,综合性,保障D)保密性,综合性,可用性[单选题]17.桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A)不需要对原有的网络配置进行修改B)性能比较高C)防火墙本身不容易受到攻击D)易于在防火墙上实现NAT[单选题]18.使用漏洞库匹配的扫描方法,能发现什么问、?A)未知的漏洞B)已知的漏洞C)自行设计的软件中的漏洞D)所有的漏洞[单选题]19.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构______合格或者_______符合要求后,方可销售或者提供。A)产品认证、安全认证B)产品检测、安全检测C)安全认证、安全检测D)技术检测、安全认证[单选题]20.随着时代的发展,有根多伟人都为通信亊业的发展贡献出自己力量,根据常识可知以下哪项是正确的?()A)19世纪中叶以后,随着电磁技术的发展,诞生了笔记本电脑,通信领域产生了根本性的飞跃,开始了人类通信新时代B)1837年,美国人费曼发明了电报机,可将信息转换成电脉冲传向目的地,再转换为原来的信息,从而实现了长途电报通信C)1875年,贝尔(Bell)发明了电话机1878年在相距300公里的波士顿和纽约之间进行了首次长途电话实验D)1906年美国物理学家摩斯发明出无线电广播法国人克拉维尔建立了英法第一条商用无线电线路,推动了无线电技术的进一步发展[单选题]21.保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。A)信息系统;信息安全保障;威胁;检测工作B)信息安全保障;威胁;信息系统;检测工作C)信息安全保障;信息系统;威胁;检测工作D)信息安全保障;信息系统;检测工作;威胁[单选题]22.作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则()A)不在计算机网络系统中进行造谣、欺诈、诽谤等活动B)通过公众网络传播非法软件C)帮助和指导信息安全同行提升信息安全保障知识和能力D)抵制通过网络系统侵犯公众合法权益[单选题]23.71.风险管理各要素关系如图所示。由此图得出,使命依赖于资产去完成。()拥有价值,()的程度越高,单位的使命越重要,对资产的依赖度越高,资产的价值则就越大。资产的价值越大则风险越大。风险是由威胁引发,威胁越大则风险越大,并可能演变成()。A)资产;时间;信息化B)信息化;资产;事件C)资产;信息化;事件D)事件;资产;信息化[单选题]24.注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A)通信安全B)计算机安全C)信息安全D)信息安全保障[单选题]25.以下哪项不属于PDCA循环的特点?A)按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环B)组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题C)每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环D)组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题[单选题]26.自ISO27001:2006标准发布以来,此标准在国际上获得了空前的认可,相当数量的组织采纳并进行了()的认证,在我国,自从2008年将ISO27001:2006转化为国家标准CB/T22080:2008以来,信息安全管理()在国内进一步获得了全面推广。越来越多的行业和组织认识到()的重要性,并把它作为()工作之一开展起来。依据惯例,ISO组织每5年左右会对标准进行一次升级。2013年10月19日,ISO组织正式发布了新版的信息安全管理()(ISO27001:2013)A)体系认证;信息安全管理体系;信息安全;基础管理;体系标准B)信息安全管理体系;体系认证;信息安全;基础管理;体系标准C)信息安全管理体系;信息安全;基础管理;体系认证;体系标准D)信息安全管理体系;基础管理;体系认证;信息安全;体系标准[单选题]27.在使用系统安全工程-能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,正确的理解是:A)测量单位是基本实施(BasePractices,BP)B)测量单位是通用实施(GenericPractices,GP)C)测量单位是过程区域(ProcessAreas,PA)D)测量单位是公共特征(CommonFeatures,CF)[单选题]28.恢复时间目标:RecoveryTimeObjective,RTO和恢复点目标:RecoveryPointObjective,RPO是业务连续性和灾难恢复工作中的两个重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值越来越小.小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是:.A)RTO不可以为0,RPO也不可以为0B)RTO可以为0,RPO也可以为0C)RTO可以为0,RPO不可以为0D)RTO不可以为0,RPO可以为0[单选题]29.主体和客体是访问控制模型中常用的概念。下面描述种错误的是?A)主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据B)客体也是一种实体,是操作的对象,是被规定需要保护的资源C)主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用D)一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行[单选题]30.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了____个等级。A)A五B)B六C)C七D)D八[单选题]31.信息发送者使用()进行数字签名。A)己方的私钥B)己方的公钥C)对方的私钥D)对方的公钥[单选题]32.防御文件包含漏洞的方法不包括什么A)禁止文件名中包含字母和数字之外的字符B)禁止自定义文件名C)文件名中禁止出现目录名D)禁止文件上传[单选题]33.下列关于密码安全的描述,不正确的是()A)容易被记住的密码不一定不安全B)超过12位的密码很安全C)密码定期更换D)密码中使用的字符种类越多越不易被猜中[单选题]34.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?A)~55B)~55C)~55D)不在上述范围内[单选题]35.69.软件工程方法提出起源于软件危机,而其目的应该是最终解决软件的问题的是()A)质量保证B)生产危机C)生产工程化D)开发效率[单选题]36.Myers在1979年提出了一个重要观点,使用人工和自动化的手段来运行或者测试某个系统的过程,其目的在于是否满足规定的需求或是弄清预期结果与实际结果之间的差异,那么他认为软件测试目的是A)证明程序正确B)验证程序无错误C)改正程序错误D)查找程序错误[单选题]37."统一威胁管理"是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里"统一威胁管理"常常被简称为()A)UTMB)FWC)IDSD)SOC[单选题]38.对称密钥的密码技术具有很多优点,其中不包括A)可提供数字签名、零知识证明等额外服务B)加密/解密速度快,不需占用较多在资源C)通信方事先不需要通过保密信道交换密钥D)密钥持有量大大减少[单选题]39.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了安装FTP服务漏洞补丁程序并加固FTP服务安全措施,请问该措施属于哪种风险处理方式()A)风险转移B)风险接受C)风险规避D)风险降低[单选题]40.下列哪个工具不能用于信息搜集()A)sqlmapB)digC)dnsenumD)nslookup[单选题]41.保障UNIX/Linux系统帐号安全最为关键的措施是____。A)A文件/etc/passwd和/etc/group必须有写保护B)B删除/etc/passwd、/etc/groupC)C设置足够强度的帐号密码D)D使用shadow密码[单选题]42.34.安全多用途互联网邮件扩展(SecureNultipurposeInternetMailPxtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()A)S/MIME采用了非对称密码学机制B)S/MIME支持数字证书C)S/MIME采用了邮件防火墙技术D)S/MIME支持用户身份认证和邮件加密[单选题]43.以下场景描述了基于角色的访问控制模型(Role-basedAccessControl.RBAC):根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:A)当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问将被拒绝B)业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色C)通过角色,可实现对信息资源访问的控制D)RBAC模型不能实现多级安全中的访问控制[单选题]44.9.以下关于SMTP和POP3协议的说法那个是错误的:A)SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B)SMTP和POP3协议明文传输数据,因此存在数据泄露的可能C)SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D)SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件[单选题]45.在GB/T18336《信息技术安全性评估准则》中,有关保护轮廓(ProtectionProfile,PP)和安全目标(SecurityTarget,ST),错误的是:A)PP是描述一类产品或系统的安全要求B)PP描述的安全要求与具体实现无关C)两份不同的ST不可能满足同一份PP的要求D)ST与具体的实现有关[单选题]46.以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?A)电路调整器PowerlineConDitionersB)电流浪涌防护装置AsurgeproteCtiveDeviCeC)替代电源D)不间断供电[单选题]47.51.GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊(ProtectionProfile,PP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级A)4B)5C)6D)7[单选题]48.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下面错误的是()A)科克霍夫在《军事密码学》指出系统的保密性不依赖于加密体制或算法的保密,而依赖密钥B)保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全C)密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销D)在保密通信过程中,通信双方可利用Diffie-Hellman协议协商出会话密[单选题]49.91.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党、代名和密码,以防止攻击者利用以上信息进行()攻击。A)默认口令B)字典C)暴力D)XSS[单选题]50.74./etc/passwd文件是UNIX/Linux安全的关键文件之一。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为?x?。下列选项中,对此现象的解释正确的是()A)A.黑客窃取的passwd文件是假的B)用户的登录口令经过不可逆的加密算法加密结果为?X?C)C.加密口令被转移到了另一个文件里D)D.这些账户都被禁用了[单选题]51.当使用移动设备时,应特别注意确保()不外泄。移动设备方针应考虑与非保护环境移动设备同时工作时的风险。当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心。应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息。要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室。要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的()。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。A)加密技术;业务信息;特定规程;专用锁B)业务信息;特定规程;加密技术;专用锁C)业务信息;加密技术;特定规程;专用锁D)业务信息;专用锁;加密技术;特定规程[单选题]52.组织的灾难恢复计划应该:A)减少恢复时间,降低恢复费用B)增加恢复时间,提高恢复费用C)减少恢复的持续时间,提高恢复费用D)对恢复时间和费用都不影响[单选题]53.2014年2月,我国成立了(),习近平总书记担任领导小组组长。A)中央网络技术和信息化领导小组B)中央网络安全和信息化领导小组C)中央网络安全和信息技术领导小组D)中央网络信息和安全领导小组[单选题]54.99.在极限测试过程中,贯穿始终的是(),A)单元测试和集成测试B)单元测试和系统测试C)集成测试和验收制试D)集成测试和系统测试[单选题]55.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A)不需要全体员工的参入,只要IT部门的人员参入即可B)来自高级管理层的明确的支持和承诺C)对企业员工提供必要的安全意识和技能的培训和教育D)所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行[单选题]56.60.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行()安全检查,以验证项目是否实现了项目设计目标和安全等级要求。A)功能性B)可用性C)保障性D)符合性[单选题]57.54.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:A)风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析B)定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性C)定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值因此更具有客观性D)半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化[单选题]58.SSE-CMM工程过程区域中的风险过程包含哪些过程区域:A)评估威胁、评估脆弱性、评估影响B)评估威胁、评估脆弱性、评估安全风险C)评估威胁、评估脆弱性、评估影响、评估安全风险D)评估威胁、评估脆弱性、评估影响、验证和证实安全[单选题]59.以下对蠕虫病毒的描述错误的是A)蠕虫的传播无需用户操作B)蠕虫会消耗内存或网络宽带,导致DOSC)蠕虫的传播需要通过?宿主?程序或文件D)蠕虫程序一般由?传播模块?、?隐藏模块[单选题]60.416.下列选项中,对物理与环境安全的描述出现错误的是()A)物理安全确保了系统在对信息进行采集、传输、存储、处理等过程中的安全B)物理安全面对的是环境风险及不可预知的人类活动,是一个非常关键的领域C)物理安全包括环境安全、系统安全、设施安全等D)影响物理安全的因素不仅包含自然因素、还包括人为因素[单选题]61.哪个键唯一地标识表组A)外键B)本地键C)主键D)超键[单选题]62.下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。()class="fr-ficfr-filfr-dibcursor-hover"A)跨站脚本攻击B)TCP会话劫持C)IP欺骗攻击D)拒绝服务攻击[单选题]63.对于关键信息基础设施的外延范围,以下哪项是正确的?A)关键信息基础设施的认定由国家网信部门确定,网络运营者自身及上级主管部门不能认定B)关键信息基础设施与等级保护三级以上系统的范围一致.对于等级保护三级以上系统就应纳入关键信息基础设施保护范围C)关键信息基础设施的具体范围由国务院制定,鼓励网络运营者自愿参照关键信息基础没施保护标准要求开展保护D)关键信息基础设施只限于公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务这七个行业,除此以外行业的网络不能认定为关键信息基础设施[单选题]64.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是A)准备-遏制-确认-根除-恢复-跟踪B)准备-确认-遏制-恢复-根除-跟踪C)准备-确认-遏制-根除-恢复-跟踪D)准备-遏制-根除-确认-恢复-跟踪[单选题]65.分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要的是破坏目标系统的A)保密性B)完整性C)可用性D)真实性[单选题]66.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()A)可以通过对当前的信息安全策略和相关文档进行复查采集评估信息B)可以通过进行实施考察的方式采集评估信息C)可以通过建立模型的方法采集评估信息D)可以制作问卷,进行调查[单选题]67.下面对WAPI描述不正确的是:A)安全机制由WAI和WPI两部分组成B)WAI实现对用户身份的鉴别C)WPI实现对传输的数据加密D)WAI实现对传输的数据加密[单选题]68.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:A)该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行B)该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C)该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D)该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test答案:[单选题]69.2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(ComprehensiveNationalCybersecurityInitiative,CNCI)。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:A)CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B)从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的C)CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D)CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障[单选题]70.以下哪个标准是ISO27001的前身标准?A)BS5750B)BS7750C)BS7799D)BS15000[单选题]71.审核在实施审核时,所使用的检查表不包括的内容有A)审核依据B)审核证据记录C)审核发现D)数据收集方法和工具[单选题]72./etc/passwd文件是UNIX/Linux安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户ID(UID)、默认的用户分组ID(GID)、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密口令数据项都是显示为X,下列选项中,对此现象的解释正确的是()A)黑客窃取的passwd文件是假的B)用户的登录口令经过不可逆转的加密算法加密结果为XC)加密口令被转移到了另一个文件里D)这些账户都被禁用了[单选题]73.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是()。A)粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度B)最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作C)按内容存取控制策略,不同权限的用户访问数据库的不同部分D)最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息[单选题]74.企业ISMS(信息安全管理体系)建设的原则不包括以下哪个A)管理层足够重视B)需要全员参与C)不必遵循过程的方法D)需要持续改进[单选题]75.下面关于IIS报错信息含义的描述正确的是?A)401-找不到文件B)403-禁止访问C)404-权限问题D)500-系统错误[单选题]76.以下关于Web传输协议、服务端和客户端软件的安全问题说法不正确的是()。A)HTTP协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题B)Cookie是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie中的数据,但其中的内容不能被修改C)HTTP协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击D)针对HTTP协议存在的安全问题,使用HTTPS具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密[单选题]77.棱镜门事件的发起者是谁?A)俄罗斯克格勃;B)美国国家安全局;C)英国军情六处;D)斯诺登;[单选题]78.关于标准、指南、程序的描述,哪一项是最准确的?A)标准是建议性的策略,指南是强制执行的策略B)程序为符合强制性指南的一般性建议C)程序是为符合强制性指南的一般性建议D)程序是为符合强制性标准的的说明[单选题]79.存储过程是SQL语句的一个集合,在一个名称下存储,按独立单元方式执行。以下哪一项不是使用存储过程的优点:A)提高性能,应用程序不用重复编译此过程B)降低用户查询数量,减轻网络拥塞C)语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性D)可以控制用户使用存储过程的权限,以增强数据库的安全性[单选题]80.某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》(GB50174-2008)的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是:A)在异地建立备份机房时,设计时应与主用机房等级相同B)由于高端小型机发热量大,因此采用活动地板上送风,下回风的方式C)因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要D)A级主机房应设置洁净气体灭火系统[单选题]81.以下哪个不属于日志Web分析程序?A)goaccessB)AWStatsC)logparseD)tcpdump[单选题]82.信息安全风险管理过程的模型如图所示。按照流程,请问,信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中.:class="fr-ficfr-filfr-dibcursor-hover"A)背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询:背景建立、风险评估、风险处理和批准监督:监控审查和沟通咨询:B)背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询:背景建立、风险评估、风险处理和监控审查:批准监督和沟通咨询:C)背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询:背景建立、风险评估、风险处理和沟通咨询:监控审查和批准监督:D)背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询:背景建立、风险评估、监控审查和批准监督:风险处理和沟通咨询。[单选题]83.关于"WannaCry"勒索病毒软件描述正确的是A)利用RDP协议漏洞传播B)利用SMB协议漏洞传播C)利用HTTP协议漏洞传播D)利用FTP协议传播[单选题]84.14.建立并完善()是有效应对社会工程学攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实现某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击者就可能很难伪装成为内部工作人员来进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。A)信息安全管理体系;安全管理制度;规范;网络管理员;社会工程学攻击B)信息安全管理体系;安全管理制度;网络管理员;规范;社会工程学攻击C)安全管理制度;信息安全管理体系;规范;网络管理员;社会工程学攻击D)信息安全管理体系;网络管理员;安全管理制度;规范;社会工程学攻击[单选题]85.某银行有5台交换机连接了大量交易机构的网路(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播?ARP请求信息?,获取计算机B的物理地址。没到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是A)VLAN划分B)动态分配地址C)设立入侵防御系统D)为路由交换设备修改默认口令[单选题]86.注入语句:http://xxx.xxx.xxx/abc.asp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()A)当前连接数据库的用户数据B)当前连接数据库的用户名C)当前连接数据库的用户口令D)当前连接的数据库名[单选题]87.黑客通常实施攻击的步骤是什么?()A)远程攻击、本地攻击、物理攻击B)踩点、扫描、获取访问权、提升权限、安装后门、清除痕迹C)拒绝服务攻击、扫描、获取控制器、清除痕迹D)扫描、拒绝服务攻击、获取控制权、安装后门、嗅探[单选题]88.?规划(plan)-实施(Do)-检查(Check)-处置(Act)?(PDCA过程)又叫(),是管理学中的一个通用模型,最早由()于1930年构想,后来被美国质量管理专家()博士在1950年再度挖掘出来,并加以广泛宜传和运用于持续改善产品质量的过程。PDCA循环就是按照?规划实施、检查、处置的顺序进行质量管理,并且循环不止地进行下去的(),建立符合国际标准IS09001的质量管理体系即是一个典型的PDCA过程,建立IS014001环境管理体系,IS020000IT服务()也是一个类似的过程,答()A)质量环、休哈特、戴明、管理体系、科学程序B)质量环、戴明、休哈特、管理体系、科学程序C)质量环、戴明、休哈特、科学程序、管理体系D)质量环、休哈特、戴明、科学程序、管理体系[单选题]89.TCP/IP协议族是为实现异构网互联推出的协议规范,具有较好的开放性,internet是在TCP/TP协议族的基础上构建的。但由于TCP/IP协议族在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患,例如,攻击者可以利用TCP协议的三次握手机制实现DS攻击,也可以通过猜测TCP会话中的序号来伪造数据包那么上述例子中的情况可能发生在()A)应用层B)传输层C)网络层D)链路层[单选题]90.在入侵检测(IDS)的运行中,最常见的问题是:()A)误报检测B)接收陷阱消息C)误拒绝率D)拒绝服务攻击[单选题]91.系统安全工程能力成熟度模型(SSE-CMM)错误的理解是()A)SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等B)SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C)基手SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施D)SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动[单选题]92.73.目前,很多行业用户在进行信息安全产品选项时,均要求产品高通过安全测评。关于信息安全产品测评的意义,下列说法中不正确的是:A)有助于建立和实施信息安全产品的市场准入制度B)对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导C)对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督D)打破市场垄断,为信息安全产业发展创造一个良好的竞争环境[单选题]93.以下不属于TCP端口扫描方式的是A)Xmas扫描B)ICMP扫描C)ACK扫描D)NULL扫描[单选题]94.组织回顾信息系统灾难恢复计划时应:A)每半年演练一次B)周期性回顾并更新C)经首席执行官(CEO)认可D)与组织的所有部门负责人沟通[单选题]95.为推动和规范我国信息安全等级保护,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求A)GB/T22239-2019《信息系统等级保护基本要求》B)GB/T22240-2008《信息系统安全保护等级定级指南》C)GB/T25070-2010《信息系统等级保护安全设计技术要求》D)GB/T28449-2012《信息系统安全等级保护测评过程指南》[单选题]96.在极限测试过程中,贯穿始终的是(),A)单元测试和集成测试B)单元测试和系统测试C)集成测试和系统测试D)集成测试和验收制试[单选题]97.下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是A)这是一个目录,名称是?file?B)文件属性是groupC)?其他人?对该文件具有读、写、执行权限D)user的成员对此文件没有写权限[单选题]98.用于查看/var/log/wtmp日志的命令是A)lastB)lastlogC)lastwtmpD)lastmp[单选题]99.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项A)具体的保证设施B)订户的总数C)同时允许使用设施的订户数量D)涉及的其他用户[单选题]100.443.信息系统安全保障评估概念和关系如图所示(参见G试卷18题)。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。()A)安全保障工作;客观证据;信息系统;生命周期;动态持续B)客观证据;安全保障工作;信息系统;生命周期;动态持续C)客观证据;安全保障工作;生命周期;信息系统;动态持续D)客观证据;安全保障工作;动态持续;信息系统;生命周期[单选题]101.37.以下哪一项不是信息系统集成项目的特点:A)信息系统集成项目要以满足客户和用户的需求为根本出发点B)系统集成就是选择最好的产品和技术,开发相应的软件和硬件,将其集成到信息系统的过程C)信息系统集成项目的指导方法是?总体规划、分步实施?D)信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程[单选题]102.公钥基础设施(PublicKeyinfrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程。请为中间框空白处选择合适当选项:A)证书库B)RAC)OCSPD)CRL库[单选题]103.指导和规范信息安全管理的所有活动的文件叫做?A)过程B)安全目标C)安全策略D)安全范围[单选题]104.以下哪个是常用WEB漏洞扫描工具()A)AcunetixWVSB)hydraC)中国菜刀D)NMAP[单选题]105.55.以下说法正确的是:A)A.验收测试是同承建方和用户按照用户使用手册执行软件验收B)B.软件测试的目的是为了验证软件功能是否正确C)C.监理工程师应按照有关标准审查提交的测试计划,并提出审查意见D)D.软件测试计划开始于软件设计阶段,完成于软件开发阶段[单选题]106.加密文件系统(EncryptingFileSystem,EFS)是Windows操作系统的一个组件,以下说法错误的是()A)EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据B)EFS以公钥加密为基础,并利用了widows系统中的CryptoAPI体系结构C)EFS加密系统适用于NTFS文件系统合FAT32文件系统(Windows环境下)D)EFS加密过程对用户透明,EFS加密的用户验证过程是在登陆windows时进行的[单选题]107.设施、网络、平台、介质、应用类信息资产的保密期限为A)3年B)长期C)4月D)短期[单选题]108.以下不可以防范口令攻击的是:A)设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;B)在输入口令时应确认无他人在身边;C)定期改变口令;D)选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段[单选题]109.重要数据要及时进行(),以防出现意外情况导致数据丢失。A)杀毒B)加密C)备份D)格式化[单选题]110.以下关于模糊测试过程的说法正确的是?A)模糊测试的效果与覆盖能力,与输入样本选择不相关B)为保障安全测试的效果和自动化过程,关键是将发现异常进行现场保护记录,系统可能无法恢复异常状态进行后续的测试C)通过异常样本重视异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全漏洞,就需要进一步分析其危害性、影响范围和修复建议D)对于可能产生的大量异常报告,需要人工全部分析异常报告[单选题]111.55.信息安全风险评估是信息安全风险管理工作中的重要环节。在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形势提出了有关工作原则和要求。下面选项中描述正确的是()A)信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B)信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充C)自评估和检查评估时相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D)自评估和检查评估是相互排斥的,无特殊理由的单位均应选择检查评估,以保证安全效果[单选题]112.某公司建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为实施单位,并选择了H监理公司承担该项目的全程监理工作。目前,各个应用系统均已完成开发,M公司已经提交了验收申请。监理公司需要对M公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档?A)项目计划书B)质量控制计划C)评审报告D)需求说明书[单选题]113.2016年国家网络安全宣传周主题是()A)网络安全为人民,网络安全靠人民B)共建网络安全,共享网络文明C)网络安全同担,网络生活共享D)我身边的网络安全[单选题]114.33.恶意代码经过20多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络传播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒软件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于()A)简单运行B)行为检测C)是特征数据匹配D)特征码扫描[单选题]115.为保障信息系统安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A)信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写B)信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据C)信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到D)信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求械开编写[单选题]116.数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,数据封装的顺序是?A)传输层、网络接口层、互联网络层B)传输层、互联网络层、网络接口层C)互联网络层、传输层、网络接口层D)互联网络层、网络接口层、传输层[单选题]117.根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:A)每个计划和其它计划保持协调一致B)所有的计划要整合到一个计划中C)每个计划和其他计划相互依赖D)指定所有计划实施的顺序[单选题]118.对信息技术保障框架的内涵和特点(IATF)理解不正确的是:()。A)基于PDCA思想构建攻防一体化安全体系B)对信息系统进行多层防护C)IATF描述了保护领域的安全需求和相应的可选择措施D)它体现了分层、深度、强健性的防御特点[单选题]119.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,在下面的应急响应管理流程图中,空白方填写正确的选项是()A)培训阶段B)文档阶段C)报告阶段D)检测阶段[单选题]120.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A)收藏夹B)书签C)OOKIED)HTTPS[单选题]121.以下对Windows账号的描述,正确的是:A)Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B)Windows系统是采用用户名来标识用户对文件或文件夹的权限C)Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除D)Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除[单选题]122.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()A)由于有限的测试时间窗,仅仅测试了最必的系统,其他系统在今年的剩余时间里陆续独测试B)在测试的过程中,有些备份系统有缺陷或者不能正常工作,从面导致这些系统的测试失败C)在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D)每年都是同相同的员工执行此测试由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难殴打推荐计划(DRP)文档[单选题]123.目前,信息系统面临外部攻击者的恶意攻击威胁,从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是()。A)喜欢恶作剧、实现自我挑战的娱乐型黑客B)巩固战略优势,执行军事任务、进行目标破坏的信息作战部队C)实施犯罪、获取非法经济利益网络犯罪团伙D)搜集政治、军事、经济等情报信息的情报机构[单选题]124.如果交换机的vty线路配置有transportinputssh命令,则在该交换机上输入cryptokeyzeroizersa命令后会发生什么情况A)会创建一个新的RSA密钥对B)交换机默认为仅允许Telnet连接C)交换机不再能作为SSH客户端进行SSH连接D)交换机仅在生成新的RSA密钥对后允许远程连接[单选题]125.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。A)全国通信标准化技术委员会(TC485)B)全国信息安全标准化技术委员会(TC260)C)中国通信标准化协会(CCSA)D)网络与信息安全技术工作委员会[单选题]126.以下关于PGP:PrettyGoodPrivacy软件叙述错误的是A)PGP可以实现对邮件的加密、签名和认证B)PGP可以实现数据压缩C)PGP可以对邮件进行分段和重组D)PGP采用SHA算法加密邮件[单选题]127.入侵检测系统(IntrusionDetectionSysytem,IDS)是用于发现并报告系统中未授权或违反安全策略行为的设备。在入侵检测中有这样一种方法,任何的正常行为都是有一定的规律的并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律。而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵,请问该入侵检测方法为()A)基于异常的入侵检测B)基于误用的入侵检测C)基于自治代理技术D)自适应模型生成特性的入侵检测[单选题]128.提高Apache系统(ApacheHTTPServer)系统安全性时,下面哪项措施不属于安全配置()?A)不在Windows下安装Apache,只在Linux和Unix下安装B)安装Apache时,只安装需要的组件模块C)不使用操作系统管理员用户身份运行Apache,而是采用权限受限的专用用户账号来运行D)积极了解Apache的安全通告,并及时下载和更新[单选题]129.以下哪种做法是正确的?职责分离?做法?A)程序员不允许访问产品数据文件B)程序员可以使用系统控制台C)控制台操作员可以操作磁带和硬盘D)磁带操作员可以使用系统控制台[单选题]130.具有行政法律责任强制力的安全管理规定和安全制度包括()(1)安全事件(包括安全事故)报告制度(2)安全等级保护制度(3)信息系统安全监控(4)安全专用产品销售许可证制度A)2,3B)1,2,3C)2,3,4D)1,2,4[单选题]131.以下算法中属于非对称算法的是A)DESB)RSA算法C)IDEAD)三重DES[单选题]132.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。=DISPIMG("ID_BD17633C0AF44F9EAD93C376458D35A7",1)A)安全保障工作:客观证据;信息系统;生命周期;动态持续B)客观证据;安全保障工作;信息系统;生命周期;动态持续C)客观证据;安全保障工作;生命周期;信息系统;动态持续D)客观证据;安全保障工作;动态持续;信息系统;生命周期[单选题]133.在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?A)告诉其他用户root密码B)将普通用户加入到管理员组C)使用visuDo命令授权用户的个性需求D)创建单独的虚拟账户[单选题]134.以下哪些问、或概念不是公钥密码体制中经常使用到的困难问、?()A)大整数分解B)离散对数问、C)背包问、D)伪随机数发生器[单选题]135.下列对于信息安全保障深度防御模型的说法错误的是:A)信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。B)信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。C)信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。D)信息安全技术方案:?从外而内、自下而上、形成边界到端的防护能力?。[单选题]136.44.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()A)应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式B)应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段C)编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设D)应急预案是保障单位业务系统信息安全的重要措施[单选题]137.以下哪项不是信息系统集成项目的特点:()A)信息系统集成成项止要以满足客户和用户的需求的根本出发点B)系统集成就是选择最好的产品和技术,开发相应的软件和硬件,奖其集成到信息系统的过程C)信息系统集成项目的指导方法:总体规划,分步实施D)信息系统集成包含技术,管理和商务等方面,是一项综合性质的系统工程[单选题]138.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号)、关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()。A)测评体系;等级测评;等级保护评估中心;能力验证;取消授权B)等级测评;测评体系;等级保护评估中心;能力验证;取消授权C)测评体系;等级保护评估中心;能力验证;等级测评;取消授权D)测评体系;等级保护评估中心;等级测评;能力验证;取消授权[单选题]139.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性().A)实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中B)结构的开放性,即功能和保证要求都可以在具体的?保护轮廓?和?安全目标?中进一步细化和扩展C)表达方式的通用性,即给出通用的表达方式D)独立性,它强调将安全的功能和保证分离[单选题]140.下列哪一项最好地支持了24/7可用性?A)日常备份B)离线存储C)镜像D)定期测试[单选题]141.网络服务包括()、私有网络服务、增值网络和受控的网络安全解决方案,例如防火墙和入侵检测系统。这些服务既包括简单的未受控的带宽也包括复杂的()。组织宜识别特殊服务的安全安排,例如()、服务级别和管理要求。网络服务提供商以安全方式管理商定服务的能力宜予以确定并(),还宜商定()。组织宜确保网络服务提供商实施了这些措施。A)接入服务;定期监视;增值的提供;安全特性;审核的权利B)接入服务;安全特性;增值的提供;定期监视:审核的权利C)增值的提供;接入服务;安全特性:定期监视:审核的权利D)接入服务;增值的提供;安全特性;定期监视;审核的权利[单选题]142.某信息安全公司的团队对某款名为?红包快抢"的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()A)不下载、不执行、不接收来历不明的软件和文件B)修改用户名和口令C)不随意打开来历不明的邮件,不浏览不健康不正规的网站D)安装反病毒软件和防火墙,安装专门的木马防范软件[单选题]143.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统相互与协调,下面应急响应工作流程图中,空白方框中从右到左依次填入的是()。class="fr-ficfr-dibcursor-hover"A)应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组;B)应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组;C)应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组;D)应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组;[单选题]144.在国家标准GB/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面?()A)保障要素、生命周期和运行维护B)保障要素、生命周期和安全特征C)规划组织、生命周期和安全特征D)规划组织、生命周期和运行维护[单选题]145.《网络安全法》共计(),(),主要内容包括:网络空间主权原则、网络运行安全制度、()、网络信息保护制度、()、等级保护制度、()等。A)9章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度B)8章;79条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度C)8章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度D)7章:79条;关键信息基础设施保护制度:应急和监测预骑制度,网络安全审查制度[单选题]146.为增强Web应用程序的安全性,某软件开发经理决定加强Web软件安全开发培训,下面哪项内容不在考虑范围内A)关于网站身份鉴别技术方面安全知识的培训B)针对OpenSSL心脏出血漏洞方面安全知识的培训C)针对SQL注入漏洞的安全编程培训D)关于ARM系统漏洞挖掘方面安全知识的培训[单选题]147.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A)可能中了木马,正在被黑客偷窥B)电脑坏了C)本来就该亮着D)摄像头坏了[单选题]148.以下对单点登录技术描述不正确的是:()。A)单点登录技术实质是安全凭证在多个用户之间的传递或共享B)使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用C)单点登录不仅方便用户使用,而且也便于管理D)使用单点登录技术能简化应用系统的开发[单选题]149.小李在使用web扫描器对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?A)文件服务器B)邮件服务器C)WEB服务器D)DNS服务器[单选题]150.风险,在GB/T22081中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标,信息安全目标和环境目标等目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等.ISO/IEC13335-1中揭示了风险各要素关系模型,如图所示。请结合此图,怎么才能降低风险对组织产生的影响?A)组织应该根据风险建立响应的保护要求,通过构架防护措施降低风险对组织产生的影响B)加强防护措施,降低风险C)减少威胁和脆弱点降低风险D)减少资产降低风险[单选题]151.()第二十条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备、()设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步),涉密信息系统应当按照规定,经()后,方可投入使用。A)《保密法》;涉密程度;涉密信息系统保密设施;检查合格B)《国家保密法》;涉密程度;涉密系统;保密设施;检查合格C)《国家保密法》;涉密程度;涉密系统;保密设施;检查合格D)《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格[单选题]152.依据国家GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是:A)信息系统安全保障目的B)环境安全保障目的C)信息系统安全保障目的和环境安全保障目的D)信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的[单选题]153.DSA(数字签名算法)不提供以下哪种服务?A)数据完整性B)加密C)数字签名D)认证[单选题]154.77.下列选项中,哪个不是我国信息安全保障工作的主要内容:A)A.加强信息安全标准化工作,积极采用?等同采用、修改采用、制定?等多种方式,尽快建立标准体系B)B.建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标C)C.建设和完善信息安全基础设施,提供国家信息安全保障能力支撑D)D.加快信息安全学科建设和信息安全人才培养[单选题]155.当一个HTTPS站点的证书存在问题时,浏览器就会出现警告信息已提醒浏览者注意,下列描述中哪一条不是导致出现提示的必然原因?A)浏览器找不到对应的证书颁发机构B)证书过期C)证书的CN与实际站点不符D)证书没有被浏览器信任[单选题]156.以下哪个问题不是导致DNS欺骗的原因之一?A)DNS是一个分布式的系统B)为提高效率,DNS查询信息在系统中会缓存C)DNS协议传输没有经过加密的数据D)DNS协议是缺乏严格的认证[单选题]157.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()A)对于来自境外的违法信息我国可以加以阻断传播B)对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置C)对于来自境外的网络攻击我国可以追究其法律责任D)当前对于境外的网络攻击,我国只能通过向来源国采取抗议[单选题]158.65.应急响应时信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()A)信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事业发生后的应对措施B)应急响应工作有其鲜明的特点:具体高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C)应急响应时组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结D)应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处理和整体协调的重要性[单选题]159.以下哪些不是应该识别的信息资产?A)网络设备B)客户资料C)办公桌椅D)系统管理员[单选题]160.风险管理各要素关系如图所示。由此图得出,使命依赖于资产去完成。()拥有价值,()的程度越高,单位的使命越重要,对资产的依赖度越高,资产的价值则就越大。资产的价值越大则风险越大。风险是由威胁引发,威胁越大则风险越大,并可能演变成()。A)资产;时间;信息化B)信息化;资产;事件C)资产;信息化;事件D)事件;资产;信息化[单选题]161.计划是组织根据环境的需要和自身的特点,确定组织在一定时期内的目标,并通过计划的编制、执行、和监督来协调,组织各类资源以顺利达到预期目标的过程。计划编制的步骤流程如下图所示,则空白方框处应该填写的步骤为()A)估计潜在的灾难事件、选择计划策略B)估计潜在的灾难事件、制定计划策略C)选择计划策略、估计潜在的灾难事件D)制定计划策略、估计潜在的灾难事件[单选题]162.随着互联网的迅猛发展、WEB信息的增加,用户要在信息海洋里查找自己所需的信息,就像大海捞针一样,搜索引擎技术恰好解决了这一难题,以下关于搜索引擎技术特点的描述中错误的是()A)搜索引擎以一定的策略在Web系统中搜索和发现信息B)搜索引擎可以分为目录导航式与网页索引式C)搜索器在Internet上逐个访问Web站点。并建立一个网站的关键字列表索引器,功能是理解搜索器获取的向用户显示查询结果D)索引器功能是理解搜索器获取的信息,向用户显示查询结果[单选题]163.下面信息安全漏洞理解错误的是:A)讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞B)信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的C)信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来很大的经济损失D)由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生新的漏洞是不可避免的[单选题]164.474.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A)资产清单B)资产责任人C)资产的可接受使用D)分类指南、信息的标记和处理[单选题]165.关于信息内网网络边界安全防护说法不准确的一项是____。A)要按照公司总体防护方案要求进行B)应加强信息内网网络横向边界的安全防护C)纵向边界的网络访问可以不进行控制D)网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统[单选题]166.命令注入的危害不包括下列哪项?A)获取服务器信息B)构造一句话木马C)盗取当前用户C.OOKIED)更改网站主页[单选题]167.在信息系统安全中,风险由以下哪两种因素共同构成的?A)攻击和脆弱性B)威胁和攻击C)威胁和脆弱性D)威胁和破坏[单选题]168.容灾项目实施过程的分析阶段,需要进行____。A)A灾难分析B)B业务环境分析C)C当前业务状况分析D)D以上均正确[单选题]169.Windows操作系统中可显示或修改任意访问控制列表的命令是()A)ipconf
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度旋挖钻机在矿产开采与施工一体化合同3篇
- 9.冬雨季施工、已有设施和管线的加固、保护等特殊情况下的施工措施
- 2024年二零二四年度新型建筑材料研发与应用建设工程施工合同管理3篇
- 2025年度10千伏电力施工工程结算审计合同范本3篇
- 隧道施工扒渣机安全操作规程方案
- 2025版深水基础灌注桩分包施工合同
- 2025年女职工特殊时期关怀专项集体合同
- 2025版物流配送个人承包合同范本3篇
- 二零二五年度脚手架租赁与安全风险评估合同书
- 2025年高科技产品安全评估与认证合同范本
- 院外会诊邀请单
- 广东省佛山市南海区大沥镇2023-2024学年九年级上学期期中物理试卷
- 07K506 多联式空调机系统设计与施工安装
- HSK标准教程5下-课件-L
- 电脑基础知识
- 工程竣工预验收签到表
- 海尔集团培训管理手册
- GB/T 16252-2023成年人手部尺寸分型
- 中间有0的三位数乘两位数计算题
- 中国联通5G网联无人机系统安全架构白皮书
- 《企业采购成本控制现状、问题及对策研究-以伊利乳业集团为例(论文)10000字》
评论
0/150
提交评论