CISP考试认证(习题卷6)_第1页
CISP考试认证(习题卷6)_第2页
CISP考试认证(习题卷6)_第3页
CISP考试认证(习题卷6)_第4页
CISP考试认证(习题卷6)_第5页
已阅读5页,还剩79页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISP考试认证CISP考试认证(习题卷6)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考试认证第1部分:单项选择题,共250题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.以下关于帐户策略中密码策略中各项策略的作用说明,哪个是错误的:A)?密码必须符合复杂性要求?是用于避免用户产生1234,111这样的口令B)?密码长度最小值?是强制用户使用一定长度以上的密码C)?强制密码历史?是强制用户不能再为使用曾经使用过的低密码D)?密码最长存留期?是为了避免用户使用密码时间过长而不更换[单选题]2.2005年,RFC4301(RequestforComments4301:SecurityArchitecturefortheIntermetProtocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()A)国际标准化组织B)国际电工委员会C)国际电信联盟远程通信标准化组织D)Internet工程任务组[单选题]3.SSE-CMM工程过程区域中的风险过程包含哪些过程区域:A)评估威胁、评估脆弱性、评估影响B)评估威胁、评估脆弱性、评估安全风险C)评估威胁、评估脆弱性、评估影响、评估安全风险D)评估威胁、评估脆弱性、评估影响、验证和证实安全[单选题]4.银行A、B分别用自己的信息系统为用户纪录账户余额,第三方支付C负责银行A和B的的交易管控与备份,若银行A的客户与银行B的客户发生纠纷,C作为唯一的掌控性交易信息的第三方,与任何一方X通,都不能维护客户的合法利益。为解决类似问题,他们采用了私有链技术构建仅有A、B、C三方X护的半公开网络,私有链的XXXX于()A)任何个体或者团体都可以发送交易B)独享该区块链的写入权限C)交易能够获得该区块链的有效确认D)任何人都可以参与其共享过程[单选题]5.按照我国信息安全等级保护的有关政策和标准,安全保护等级确定为()以上的等级保护对象,其网络运营者需要组织进行专家评审、主管部门审核和备案审核,并保送至公安机关进行定级备案A)零级系统B)一级系统C)二级系统D)三级系统[单选题]6.实体身份签别的样,且随着技术的进步鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等,小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的户进行支付、转账等操作。这种鉴别方法属于下列选项中的()A)实体所知的鉴别方法B)实体所有的鉴别方法C)实体特征的鉴别方法D)实体所见的鉴别方法[单选题]7.ApacheWeb服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:保密A)httpd.confB)srLconfC)access.confD)Inet.conf[单选题]8.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容A)培训阶段B)文档阶段C)报告阶段D)检测阶段[单选题]9.软件存在洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软件共有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()A)0.00049B)0.049C)0.49D)49[单选题]10.在winD.ow系统中用于显示本机各网络端口详细情况的命令是:A)NETSHOWB)NETSTA.TC)IPC.ONFIGD)NETVIEW[单选题]11.58.关于密钥管理,下列说法错误的是:A)A.科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性B)保密通信过程中,通信方使用之前用过的会话钥建立会话,不影响通信安全C)密钥管理需要考虑密钥产生、存储、备份、分配、更新撤销等生命周期过程的每一个环节D)在网络通信过程中通信双方可利用diffie-hellman协议商出会话密钥[单选题]12.在检查IT安全风险管理程序,安全风险的测量应该A)列举所有的网络风险B)对应IT战略计划持续跟踪C)考虑整个IT环境D)识别对(信息系统)的弱点的容忍度的结果[单选题]13.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用。A)《保密法》;涉密程度;涉密信息系统;保密设施;检查合格B)《国家保密法》;涉密程度;涉密系统;保密设施;检查合格C)《网络保密法》;涉密程度;涉密系统;保密设施;检查合格D)《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格[单选题]14.关于安全策略的说法,不正确的是A)得到安全经理的审核批准后发布B)应采取适当的方式让有关人员获得并理解最新版本的策略文档C)控制安全策略的发布范围,注意保密D)系统变更后和定期的策略文件评审和改进[单选题]15.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是()。A)信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施B)应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性C)应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作D)应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结[单选题]16.102.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己点建议,以下哪一条建议不可取()A)在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力B)选择使用功能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能C)如果蓝牙设备丢失,最好不要做任何操作D)在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现[单选题]17.通常在VLAN时,以下哪一项不是VLAN的规划方法?A)基于交换机端口B)基于网络层协议C)基于MAC地址D)基于数字证书[单选题]18.74.为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()A)信息安全需求是安全方案设计和安全措施的依据B)信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求C)信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到D)信息安全需求来自于该公众服务信息系统的功能设计方案[单选题]19.71.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()A)A.可以建立起文档化的信息安全管理规范,实现有?法?可依,有章可循,有据可查B)B.可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化C)C.可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心D)D.可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的ISO9001认证[单选题]20.2008年1月2日,美国发布第54号总统令,建立国家网络安全综合计划(ComprehensiveNationalCybersecurityInitiative,CNCI)。计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线;强化未来安全环境,从以上内容,我们可以看出一下哪种分析是正确的:()A)CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险B)从CNCI可以看出,威胁主要来自外部的,而漏洞和隐患主要存在于内部的C)CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补D)CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障[单选题]21.某贸易公司的OA系统由于存在系统漏洞,被攻击者传上了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/z20986-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是()A)有害程序事件特别重大事件(I级)B)信息破坏事件重大事件(II级)C)有害程序事件较大事件(III级)D)信息破坏事件一般事件(IV级)[单选题]22.下面病毒出现的时间最晚的类型是____.A)A携带特洛伊木马的病毒B)B以网络钓鱼为目的的病毒C)C通过网络传播的蠕虫病毒D)DOffice文档携带的宏病毒[单选题]23.那个是administrator的SidA)s-*******-100B)s-*******-500C)s-*******-1000D)s-*******-10001[单选题]24.依据信息系统安全保障模型,以下那个不是安全保证对象A)机密性B)管理C)过程D)人员[单选题]25.apache默认解析的后缀中不包括A)phtmlB)php3C)phtD)php5[单选题]26.以下SQL语句建立的数据库对象是:CreateViewPatientsForDocotorsAsSelectPatientFROMPatient,DocotorWheredocotorID=123A)表B)视图C)存储过程D)触发器[单选题]27.在软件开发过程中,高质量软件产生的过程与每一个环节都息息相关。那么在软件可维护性中哪两项是相互矛盾的A)可修改性和可理解性B)可测试性和可理解性C)效率和可修改性D)可理解性和可读性[单选题]28.13.按照BLP模型规则,以下哪种访问不能被授权:A)Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,EUR,AMC}),Bob请求写该文件B)Bob的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC}),Bob请求读该文件C)Alice的安全级是(机密,{NUC,EUR}),文件的安全级是(机密,{NUC,US}),Alice请求写该文件D)Alice的安全级是(机密,{NUC,US}),文件的安全级是(机密,{NUC,US}),Alice请求读该文件[单选题]29.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?A)放置病毒B)蠕虫感染C)DoS攻击D)逻辑炸弹攻击[单选题]30.某公司升级安全芯片时采用了我国的SM2椭圆曲线算法,替换面临严重的安全威胁RSA算法。SM2算法是公钥算法,不可以完成的功能是A)style="width:auto;"class="fr-ficfr-filfr-dib">B)style="width:auto;"class="fr-ficfr-filfr-dib">C)style="width:auto;"class="fr-ficfr-filfr-dib">D)style="width:auto;"class="fr-ficfr-filfr-dib">[单选题]31.关于计算机取证描述不正确的是()。A)取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持B)计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤C)电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护D)计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动[单选题]32.国际标准化组织(InternationalOrganizationforStandardization,ISO)对信息安全的定义为()A)保护信息和信息系统不被未经授权的访问、使用、泄露、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性B)信息安全,有时缩写为InfoSec,是防止未经授权访问、使用、披露、中断、修改、检查、记录或破坏信息做法。它是一个用于任何形式数据(如电子、物理)通用术语C)在既定的密级条件下,网络与信息系统抵御意外事件或恶意行为的能力,这些事件和行为将威胁所存储或传输的数据以及经由这些网络和系统所提供的服务的可用性、真实性、完整性和机密性D)为数据处理系统建立和采取技术、管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而受到破坏、更改、泄露[单选题]33.以下关于软件安全测试说法正确的是()A)软件安全测试就是黑盒测试B)FUZZ测试是经常采用的安全测试方法之一C)软件安全测试关注的是软件的功能D)软件安全测试可以发现软件中产生的所有安全问题[单选题]34.TCP会话劫持出了SYNFlood攻击,还需要()A)SYN扫描B)序列号预测C)扫描TCPD)扫描SYN/ACK[单选题]35.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时。请问这意味着()。A)该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作B)该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行C)该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力D)该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据[单选题]36.下列对密网功能描述不正确的是:A)可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B)吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C)可以进行攻击检测和实时报警D)可以对攻击活动进行监视、检测和分析[单选题]37.下面对SSE-CMM说法错误的是?A)它通过域维和能力维共同形成对安全工程能力的评价B)域维定义了工程能力的所有实施活动C)能力维定义了工程能力的判断标注D)?公共特征?是域维中对获得过程区目标的必要步骤的定义81在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是AA能力级别-公共特征(CF)-通用实践(GP)B能力级别-通用实践-(GP)-公共特征(CF)C通用实践-(GP)-能力级别-公共特征(CF)D公共特征(CF)-能力级别-通用实践-(GP)、[单选题]38.系统安全工程-能力成熟度模型(SystemsSecurityEngineering-Capabilitymaturitymodel,SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过程领域是?A)风险过程B)工程过程C)保证过程D)评估过程[单选题]39.下列关于kerckhof准则的说法正确的是:A)保持算法的秘密性比保持密钥的秘密性要困难的多B)密钥一旦泄漏,也可以方便的更换C)在一个密码系统中,密码算法是可以公开的,密钥应保证安全D)公开的算法能够经过更严格的安全性分析[单选题]40.《网络安全法》明确了国家落实网络安全工作的职能部门和职责,其中明确规定由()负责统筹协调网络安全工作和相关监督管理工作。A)中央网络安全与信息化小组B)国务院C)国家网信部门D)国家公安部门[单选题]41.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是()。A)随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称B)恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C)恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D)随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身[单选题]42.戴明循环执行顺序,下面哪项正确?A)PLAN-ACT-DO-CHECKB)CHECK-PLAN-ACT-DOC)PLAN-DO-CHECK-ACTD)ACT-PLAN-CHECK-DO[单选题]43.我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()。class="fr-ficfr-dibcursor-hover"A)风险评价B)风险计算C)风险预测D)风险处理[单选题]44.为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是:()A)由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据B)渗透测试从?逆向?的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况C)渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤D)为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试[单选题]45.《国家信息化领导小组关于加强信息安全保障工作的意见》中办发{2003}27号明确了我国信息安全保障工作的()、加强信息安全保障工作的()、需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()的各项工作。A)方针;主要原则;总体纲领;展开和推进;信息安全保障建设B)总体要求;总体纲领;主要原则;展开;信息安全保障建设C)方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设D)总体要求;主要原则;总体纲领;展开;信息安全保障建设[单选题]46.在PDR模型的基础上,发展成为了(PoliCy-ProteCtion-DeteCtion-Response,PPDR)模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。如图所示。在PPDR模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,5是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。A)评估与执行;访问控制;安全状态;安全性B)评估与执行;安全状态;访问控制;安全性C)访问控制;评估与执行;安全状态;安全性D)安全状态,评估与执行;访问控制;安全性[单选题]47.信息安全管理体系策略文件中第一层文件是?A)信息安全工作程序B)信息安全方针政策C)信息安全作业指导书D)信息安全工作记录[单选题]48.关于恶意代码,以下说法错误的是:A)从传播范围来看,恶意代码呈现多平台传播的特征。B)按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。C)不感染的依附性恶意代码无法单独执行D)为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件[单选题]49.25.关于风险要素识别阶段工作内容叙述错误的是:A)资产识别是指对需要保护的资产和系统等进行识别和分类B)威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C)脆弱性识别以资产为核心,针对每一项需要保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D)确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台[单选题]50.在信息系统安全中,暴露由以下哪两种因素共同构成的?A)攻击和脆弱性B)威胁和攻击C)威胁和脆弱性D)威胁和破坏[单选题]51.管理,是指()组织并利用其各个要素(人、财、物、信息和时空),借助(),完成该组织目标的过程。其中,()就像其他重要业务资产各()一样,也对组织业务至关重要的一种资产,因此需要加以适当的保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性地增加导致信息暴露于日益增多的、范围越来越广的威胁各()当中。A)管理手段;管理主体;信息;管理要素;脆弱性B)管理主体;管理手段;信息;管理要素;脆弱性C)管理主体;信息;管理手段;管理要素;脆弱性D)管理主体;管理要素;管理手段;信息;脆弱性[单选题]52.以下哪一项是和电子邮件系统无关的?A)PEMB)PGPC)X500D)X400[单选题]53.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?A)相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B)TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C)TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议D)TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低[单选题]54.根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程A)未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进B)未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进C)基本实施、计划跟踪、充分定义、量化控制和持续改进等5个D)基本实施、计划跟踪、量化控制、充分定义和持续改进等5个[单选题]55.465.有关系统共程的特点,以下错误的是()A)系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序B)系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究C)系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系D)系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法[单选题]56.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A)电子邮件发送时要加密,并注意不要错发B)电子邮件不需要加密码C)只要向接收者正常发送就可以了D)使用移动终端发送邮件[单选题]57.关于风险要素识别阶段工作内容叙述错误的是:A)资产识别是指对需求保护的资产和系统等进行识别和分类B)威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C)脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估D)确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台[单选题]58.安全审计是事后认定违反安全规则行为的分析技术,在检测违反安全规则方面、准确发现系统发生的事件以对事件发生的事后分析方面,都发挥着巨大的作用。但安全审计也有无法实现的功能,以下哪个需求是网络安全审计无法实现的功能()A)发现系统中存储的漏洞和缺陷B)发现用户的非法操作行为C)发现系统中存在后门及恶意代码D)发现系统中感染的恶意代码类型及名称[单选题]59.7分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()A)分组密码算法要求输入明文按组分成固定长度的块B)分组密码算法每次计算得到固定长度的密文输出块C)分组密码算法也称为序列密码算法D)常见的DES、IDEA算法都属于分组密码算法[单选题]60.信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作?A)明确业务对信息安全的要求B)识别来自法律法规的安全要求C)论证安全要求是否正确完整D)通过测试证明系统的功能和性能可以满足安全要求[单选题]61.COBIT(信息和相关技术的控制目标)是国际专业协会ISACA为信息技术(IT)管理和IT治理创建的良好实践框架。COBIT提供了一套可实施的"信息技术控制",并围绕IT相关流程和推动因素的逻辑框架进行组织COBIT模型如图所示,按照流程,请问,COBIT组件包含()部分A)流程描速、框架、控制目标、管理指南、成熟度模型B)框架、流程描述、管理指南、控制目标、成熟度模型C)框架、流程描述、控制目标、管理指南、成熟度模型D)框架、管理指南、流程描述、控制目标、成熟度模型[单选题]62.下面哪一项组成了CIA三元组?A)保密性,完整性,保障B)保密性,完整性,可用性C)保密性,综合性,保障D)保密性,综合性,可用性[单选题]63.在信息安全保障工作中人才是非常重要的因素,近年来,我国一直调试重视我国信自成安全人才队伍培养建设。在以下关于我国关于人才培养工作的描述中,错误的是()。A)在《中国信息化领导小组关于加强信息安全保障工作的中意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了?加快网络空间安全人才培养增强全民信息安全意识?的指导精神B)2015年,为加快网络安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定?工学?门类下增设?网络空间安全?一级学科,这对于我国网络信息安全人才成体系化、规模化、系统培养到积极的推到作用C)经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息全从人员的数量较多,能同社会实际需求相匹配;同时,高效信息安全专业毕业人才的合能力要求高、知识更全面,因面社会化培养重点放在非安全专业人才培养上D)除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训休系,包括?注册信息安全专业人员(CISP)?资质认证和一些大型企业的信息安全资质认证[单选题]64.在冗余磁盘陈列中,以下不具有容错技术的是--A)RAID0B)RAID1C)RAID3D)RAID5[单选题]65.89.信息安全风险管理过程的模型如图所示。按照流程,请问,信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。A)背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询B)背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和监控审查;批准监督和沟通咨询C)背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和沟通咨询;监控审查和批准监督D)背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询[单选题]66.71.在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()A)在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了?加快新鲜全人才培养,增强全民信息安全意识?的指导精神B)2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在?工学?门类下增设?网络空间安全?一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用C)经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上D)除正规大学教育外,我国信息安全人才非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括?注册信息安全专业人员(CISP)?资质认证和一些大型企业的信息安全资质认证[单选题]67.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题?A)什么时候进行备份?B)在哪里备份?C)怎样存储备份?D)需要备份哪些数据?[单选题]68.数据加密标准D.ES采用的密码类型是?A)、序列密码B)、分组密码C)、散列码D)、随机码[单选题]69.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?A)-rwxr-xr-x3useradmin1024Sep1311:58testB)drwxr-xr-x3useradmin1024Sep1311:58testC)-rwxr-xr-x3adminuser1024Sep1311:58testD)drwxr-xr-x3adminuser1024Sep1311:58test[单选题]70.对于数字证书而言,一般采用的是哪个标准?A)ISO/IEC15408B)802.11C)GB/T20984D)X.509[单选题]71.有关KerBeros说法下列哪项是正确的?A)它利用公钥加密技术。B)它依靠对称密码技术。C)它是第二方的认证系统。D)票据授予之后将加密数据,但以明文方式交换密码[单选题]72.下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是______。A)如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通B)通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C)通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D)通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估[单选题]73.信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行(),了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集得越多,离他们成功得实现()就越近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。A)信息收集;社会工程学;资料和信息;身份伪装;进行保护B)社会工程学;信息收集;资料和信息;身份伪装;进行保护C)社会工程学;信息收集;身份伪装;资料和信息;进行保护D)信息收集;资料和信息;社会工程学;身份伪装;进行保护[单选题]74.负责制定、执行和维护内部安全控制制度的责任在于:A)IS审计员、B)管理层、C)外部审计师、D)程序开发人员、[单选题]75.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是?A)访问控制列表(ACL)B)能力表(CL)C)BLP模型D)Biba模型[单选题]76.下面各种方法,哪个是制定灾难恢复策略必须最先评估的A)所有的威胁可以被完全移除B)一个可以实现的成本效益,内置的复原C)恢复时间可以优化D)恢复成本可以最小化[单选题]77.在一个软件开发的过程中,团队内部需要进行恰当合适的交流与沟通,那么开发人员和测试人员交流的()A)软件设计报告B)软件缺陷报告C)测试说明文档D)测试执行报告[单选题]78.472.以下关于数字签名说法正确的是()A)数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B)数字签名能够解决数据的加密传输,即安全传输问题C)数字签名一般采用对称加密机制D)数字签名能够解决篡改、伪造等安全性问题[单选题]79.常见的数据库操作中,下面哪一个是创建表A)CREATEDATABASEB)DROPTABLEC)CREATETABLED)ALTERTABLE[单选题]80.信息安全管理的根本方法是:A)风险处置B)应急响应C)风险管理D)风险评估[单选题]81.系统流程图是描绘系统物理模型的传统工具。(如下图)它的基本思想是用图形符号以黑盒子形式描绘系统里面的每个部件(程序、文件、数据库、表格、人工过程等)。表达信息在各个部件之间流动的情况,那么系统流程图用于可行性分析的()的描述。A)当前运行系统B)当前逻辑模型C)目标系统D)新系统[单选题]82.4.Windows文件系统权限管理访问控制列表(AccessControlList,ACL)机制,以下哪个说法是错误的:A)安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B)由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题C)Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D)由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限[单选题]83.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:A)涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行B)非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》等要求进行C)可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告D)此通知不要求将?信息安全风险评估?作为电子政务项目验收的重要内容[单选题]84.下列信息系统安全说法正确的是:A)加固所有的服务器和网络设备就可以保证网络的安全B)只要资金允许就可以实现绝对的安全C)断开所有的服务可以保证信息系统的安全D)信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略[单选题]85.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?A)串接到网络线路中B)对异常的进出流量可以直接进行阻断C)有可能造成单点故障D)不会影响网络性能[单选题]86."凯撒密码"的密码系统在密码学的发展阶段中属于哪个阶段?()A)第一阶段:古典密码(ClassicalCryptography)阶段B)第二阶段:近代密码阶段C)第三阶段:现代密码学阶段D)第四阶段:自1976年开始一直延续到现在[单选题]87.下列哪些选项不属于NID.S的常见技术?A)协议分析B)零拷贝C)SYNC.OOKIED)IP碎片重组[单选题]88.要将数据包发送到远程网络,应使用哪种设备A)访问交换机B)DHCP服务器C)集线器D)路由器[单选题]89.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?A)仅提供数字签名B)仅提供保密性C)仅提供不可否认性D)保密性和消息完整性[单选题]90.以下哪一项是D.OS攻击的一个实例?A)SQL注入B)IPSPOOFC)SMURF攻击D)字典破解[单选题]91.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在泥乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的,一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段,为准备→检测→遏制→根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()A)确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤B)在检测阶段,首先要进行监测、报告及信息收集C)制措施可能会因为事件的类别和级别不同而完全不同、常见的制措施有:完全关闭所有系统、拔掉网线等D)应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统[单选题]92.PHP提供以下哪个函数来避免SQL注入()A)htmlentitiesB)escapeshellargC)mysql_real_escape_stringD)escapeshellcmd[单选题]93.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()A)数据链路层B)会话层C)物理层D)传输层[单选题]94.如图所示,主体S对客体01有读(R)权限,对客体02有读(R)、写(W)权限。该图所示的访问控制实现方法是:()A)访问控制表(ACL)B)访问控制矩阵C)能力表(CL)D)前缀表(Profiles)[单选题]95.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A)要求所有的开发人员参加软件安全意识培训B)要求规范软件编码,并制定公司的安全编码准则C)要求增加软件安全测试环节,尽早发现软件安全问题D)要求开发人员采用瀑布模型进行开发[单选题]96.下面哪一项是恢复非关键系统的最合理方案?A)温站B)移动站C)热站D)冷站[单选题]97.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(ArthurScherbius)发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()A)古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法B)近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。C)现代密码学的早期发展阶段。这一阶段以香农的论文?保密系统的通信理论?(?TheCommunicationTheoryofSecretSystems?)为理论基础,开始了对密码学的科学探索。D)现代密码学的近代发展阶段。这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。[单选题]98.从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX操作系统中超级用户/普通用户的概念,提高了操作系统的安全性,下列选项中,对特权管理机制的理解错误的是()A)普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能B)系统管理员可以剥夺和恢复超级用户的某些权能C)进程可以放弃自己的某些权能D)当普通用户的某些操作设计特权操作时,仍然通过setuid实现[单选题]99.以下哪种情形下最适合使用数据镜像来作为恢复策略?A)高的灾难容忍度B)高的恢复时间目标(RTO)C)低的恢复点目标(RPO)D)高的恢复点目标(RPO)[单选题]100.Linux环境下,查询日志文件最后100行数据,正确的方式是A)mv-100.logB)grep-100.logC)cat-100.logD)tail-100.log[单选题]101.防火墙是____在网络环境中的应用。A)A字符串匹配B)B访问控制技术C)C入侵检测技术D)D防病毒技术[单选题]102.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是()A)内部审计人员的质疑是对的,由于没有更新漏洞库,因此这份漏洞扫描报告准确性无法保证B)内部审计人员质疑是错的,漏洞扫描软件是正版采购,因此扫描结果是准确的C)内部审计人员的质疑是正确的,因为漏洞扫描报告是软件提供,没有经过人为分析,因此结论不会准确D)内部审计人员的质疑是错误的,漏洞软件是由专业的安全人员操作的,因此扫描结果是准确的[单选题]103.操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。A)备份恢复;身份鉴别;安全功能;安全防护B)身份鉴别;安全功能;安全防护;备份恢复C)身份鉴别;安全功能;备份恢复;安全防护D)身份鉴别;备份恢复;安全功能;安全防护[单选题]104.?在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与信息系统部门的接近程度;2.供货商雇员的态度;3.供货商的信誉、专业知识、技术;4.供货商的财政状况和管理情况.A)4,3,1,2B)3,4,2,1C)3,2,4,1D)1,2,3,4[单选题]105.某linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s--x--x1testtdst10704apr152002/home/test/sh请问以下描述哪个是正确的:A)该文件是一个正常文件,test用户使用的shell,test不能读该文件,只能执行B)该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C)该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D)该文件是一个后门程序,由于所有者是test,因此运行这个文件时文件执行权限为test[单选题]106.以下哪个不是SDL的思想之一:A)SDL是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果B)SDL要将安全思想和意识嵌入到软件团队和企业文化中C)SDL要实现安全的可度量性D)SDL是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足[单选题]107.从风险管理的角度,以下哪种方法不可取?A)接受风险B)分散风险C)转移风险D)拖延风险[单选题]108.69.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()A)A.统筹规划B)分组建设C)资源共享D)平战结合[单选题]109.关闭WinD.ows网络共享功能需要关闭以下哪项服务?A)SERVERB)WORKSTA.TIONC)SERVIC.ELA.YERD)TERMINA.LSERVIC.ES[单选题]110.随着金融电子化的发展,全球金融通信网络已出具规模。某金融单位组建的计算机通信网络覆盖全国,有力的促进了该企业各种金融业务的发展。然而网络技术的普及、网络规模规模的延伸,开始逐步让该企业对网络安全提出了更高的要求。为了进一步促进金融电子化的建设,保障金融网络安全运行,该企业经过前期充分的调研分析与论证,实施了防火墙/VPN系统建设项目。防火墙不能实现的安全功能是()。A)对出入网络的访问行为进行管理和控制B)过滤出入网络的数据,强化安全策略C)隐藏内部网络细节D)评估系统关键资源和数据完整性,识别已知的攻击行为[单选题]111.北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是?A)系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别。当工程队伍不能执行一个过程域中的基本实践时,该过程的过程能力是0级B)达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同C)系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响D)SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性[单选题]112.配置帧中继连接时,在下列哪种情况下应使用frame-relaymap命令A)当远程路由器的品牌不是Cisco时B)当本地路由器配置有子接口时C)当使用全局有效的而非本地有效的DLCI时D)当本地路由器与远程路由器使用不同的LMI协议时[单选题]113.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?A)由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B)为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险C)日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志D)只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间[单选题]114.以下哪一个不是安全审计的作用?A)记录系统被访问的过程及系统保护机制的运行状态。B)发现试图绕过保护机制的行为。C)及时发现并阻止用户身份的变化D)报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。[单选题]115.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后方可投入使用A)《保密法》;涉密程度;涉密信息系统;保密设施;检查合格B)《国家保密法》;涉密程度;涉密系统;保密设施;检查合格C)《网络保密法》;涉密程度;涉密系统;保密设施;检查合格D)《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格[单选题]116.33.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年底前实现系统上线运营;二期目标为次年上半年完成运行系统风险的处理;招标文件经管理层审批后发布。就此工程项目而言,下列选项正确的是:A)此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性B)在工程安全监理的参与下,确保了此招标文件的合理性C)工程规划不符合信息安全工程的基本原则D)招标文件经管理层审批,表明工程目标符合业务发展规划[单选题]117.无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于:A)设计型漏洞B)开发型漏洞C)运行型漏洞D)以上都不是[单选题]118.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成?A)确保风险评估过程是公平的B)因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责C)因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况D)风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成[单选题]119.关于软件安全问题,下面描述错误的是()A)软件的安全问题可能造成软件运行不稳定,得不到正确结果甚至崩溃B)软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决C)软件的安全问题可能被攻击者利用后影响人身健康安全D)软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关[单选题]120.以下关于灾难恢复和数据备份的理解,说法正确的是()。A)依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级B)使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时C)数据备份按数据类型划分可以划分为操作系统备份和数据库备份D)增量备份是备份从上次完全备份后更新的全部数据文件[单选题]121.以下对系统日志信息的操作中哪项是最不应当发生的?A)对日志内容进行编辑B)只抽取部分条目进行保存和查看C)用新的日志覆盖旧的日志D)使用专用工具对日志进行分析[单选题]122.若需要修改TOMCAT的监听地址,应修改哪个配置⽂文件A)tomcat.xmlB)server.xmlC)web.xmlD)tomcat-users.xml[单选题]123.tcp/IP协议的4层网络模型是A)应用层、传输层、网络层和物理层B)应用层、传输层、网络层和网络接口层C)应用层、数据链路层、网络层和网络接口层D)会话层、数据连接层、网络层和网络接口层[单选题]124.以下哪一项是伪装成有用程序的恶意软件?A)计算机病毒;B)特洛伊木马;C)逻辑炸弹;D)蠕虫程序[单选题]125.下面不是SQLServer支持的身份认证方式的是?A)WindowsNT集成认证B)SQLServer认证C)SQLServer混合认证D)生物认证[单选题]126.关于信息安全保海技术框架(ATFT),以下说法不正确的是A)分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本B)IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施C)允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性D)IATF深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制[单选题]127.对抗监测技术是恶意代码实现自身保护的重要机制。主要采用的是反调试技术。反调试技术可以分为动态反调试和静态反调试。以下哪项属于动态反调试技术()A)加壳B)代码混淆C)禁止跟踪中断D)加密[单选题]128.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是:A)建立环境B)实施风险处理计划C)持续的监视与评审风险D)持续改进信息安全管理过程[单选题]129.hash算法的碰撞是指:A)两个不同的消息,得到相同的消息摘要B)两个相同的消息,得到不同的消息摘要C)消息摘要和消息的长度相同D)消息摘要比消息长度更长[单选题]130.降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属于降低风险的措施?A)减少威胁源。采用法律的手段制按计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B)签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险C)减少脆弱性。及时给系统补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性D)减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力[单选题]131.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A)不需要全体员工的参入,只要IT部门的人员参入即可B)来自高级管理层的明确的支持和承诺C)对企业员工提供必要的安全意识和技能的培训和教育D)所有管理者、员工能够理解企业信息安全策略、指南和标准,并遵照执行[单选题]132.相比文件配置表(FAT)文件系统,以下哪个不是新技术文件系统(NTFS)所具有的优势?A)NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作B)NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限C)对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率D)相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式[单选题]133.452.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他根据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作A)资产识别并赋值B)脆弱性识别并赋值C)威胁识别并赋值D)确认已有的安全措施并赋值[单选题]134.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上信息进行()攻击。A)默认口令B)字典C)暴力D)XSS[单选题]135.规划的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中?风险要素识别?阶段输出的文档。A)《风险评估方案》,主要包括本次风险评估的目的、范围、目标、评估步骤、经费预算和进离安排等内容B)《风险评估方法和工具列表》、主要包括拟用的风险评估方法和测试评估工具等内容C)《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法、资产分类标准等内容D)《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容[单选题]136.当今IT的发展与安全投入,安全意识和安全手段之间形成?A)管理方式的缺口B)安全风险缺口C)安全风险屏障D)管理方式的变革[单选题]137.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A)面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B)指纹识别相对传统的密码识别更加安全C)使用多种鉴别方式比单一的鉴别方式相对安全D)U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险[单选题]138.入侵防御系统(IPS)是继入侵检测系统(IDS)后发展起来的一项新的安全技术,它与IDS有着许多不同点,请指出下列哪一项描述不符合IPS的特点?A)串接到网络线路中B)对异常的进出流量可以直接进行阻断C)有可能造成单点故障D)不会影响网络性能[单选题]139.以下哪组全部都是多边安全模型?A)BLP模型和BIBA模型B)BIBA模型和ClArk-Wilson模型C)ChinesewAll模型和BMA模型D)ClArk-Wilson模型和ChinesewAll模型[单选题]140.根据Bell-LaPadula模型安全策略,下图中写和读操作正确的是()A)可读可写B)可读不可写C)可写不可读D)不可读不可写[单选题]141.评估应急响应计划时,下列哪一项应当最被关注:A)灾难等级基于受损功能的范围,而不是持续时间B)低级别灾难和软件事件之间的区别不清晰C)总体应急响应计划被文档化,但详细恢复步骤没有规定D)事件通告的职责没有被识别[单选题]142.CC标准是测评标准类的重要标准,从该标准的内容来看,下面哪项内容是针对具体的被评估对象,描述该对象的安全要求及相关的安全功能和控制措施,相当于从厂商角度制定的产品方案)A)评估对象(TOE)B)保护轮廓(PP)C)安全目标(ST)D)评估保证级(EAL)[单选题]143.下列哪种方法最能够满足双因子认证的需求?A)智能卡和用户PINB)用户ID.与密码C)虹膜扫描和指纹扫描D)磁卡和用户PIN[单选题]144.关于WI-FI联盟提出的安全协议WPA和WPA2的区别。下面描述正确的是()A)WPA是有线局域安全协议,而WPA2是无线局域网协议B)WPA是适用于中国的无线局域安全协议,WPA2是使用于全世界的无线局域网协议C)WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证D)WPA是依照802.11i标准草案制定的,而WPA2是按照802.11i正式标准制定的[单选题]145.86.ISO27002(Informationtechnology-SecurtiyTechniques-Codeofpracticeforinformationmanagement)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,途中括号空白处应填写A)BS7799.1.3B)ISO17799C)AS/NZS4630D)NSTSP800-17[单选题]146.50.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()A)残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不去控制的风险B)残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件C)实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果D)信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标[单选题]147.主体S对客体01有读(R)权限,对客体02有读(R)、写(W)、拥有(Own)权限,该访问控制实现方法是:A)访问控制表(ACL)B)访问控制矩阵C)能力表(CL)D)前缀表(Profiles)[单选题]148.下列哪类工具是日常用来扫描web漏洞的工具?A)NMAPB)IBMAPPSCANC)X-SCAND)Nessus[单选题]149.104.Hadoop是目前广泛应用的大数据处理分析平台。在Hadoop1.0.0版本之前,Hadoop并不存在安全认证一说。默认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致存在恶意用户伪装成真正的用户或者服务器入侵到Hadoop集群上,恶意的提交作业,篡改分布式存储的数据,伪装成NameNode或者TaskTracker接受任务等。在Hadoop2.0中引入了Kerberos机制来解决用户到服务器的认证问题,Kerberos的认证过程不包括()A)获得票据许可票据B)获得服务许可票据C)获得密钥分配中心的管理权限D)获得服务[单选题]150.47.中国电信重庆分公司的关键信息基确设施保护工作应由以下哪个组织负责具体管理实施(),由哪个组织负责统解协调()?①中国电信集团②中共重庆市委网信办③重庆市通信管理局④中央网信办A)①,④B)③C)④D)①②[单选题]151.给计算机系统的资产分配的记号被称为什么A)安全属性B)安全特征C)安全标记D)安全级别[单选题]152.当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?A)防止B)减轻C)恢复D)响应[单选题]153.以下对Kerberos协议过程说法正确的是:()A)协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务B)协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C)协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据D)协议可以分为三个步骤:一是获得票据许可票据二是获得服务许可票据;三是获得服务[单选题]154.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:A)自动文件条目B)磁带库管理程序C)访问控制软件D)锁定库[单选题]155.在正常情况下,应急响应计划培训应该至少多久一次A)1年B)2年C)半年D)5年[单选题]156.75.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件,这就是软件工程诞生的基础。A)数学B)软件学C)运筹学D)工程学[单选题]157.以下对windows账号的描述,正确的是:A)windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限B)windows系统是采用用户名来标识用户对文件或文件夹的权限C)windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除D)windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除[单选题]158.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值.请问,他这个工作属于下面哪一个阶段的工作().A)确认已有的安全措施并赋值B)脆弱性识别并赋值C)威胁识别并赋值D)资产识别并赋值[单选题]159.应急响应流程一般顺序是A)信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B)信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C)应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D)信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置[单选题]160.在Linux系统中TCPWrappers使用hosts.allow和hosts.deny两个文件进行访问控制的设置,对于一个安全级别要求较高的Linux主机,hosts.deny文件中应具有()设置。A)ALL.ALLB)ALL.LOACALC)ALL.KNOWD)ALL.UNKNOW[单选题]161.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()A)数据访问权限B)伪造身份C)钓鱼攻击D)远程渗透[单选题]162.以下哪项网络攻击会对《网络安全法》定义的网络运行安全造成影响A)DDoS攻击B)网页篡改C)个人信息泄露D)发布谣言信息[单选题]163.93.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论