CISP考试认证(习题卷22)_第1页
CISP考试认证(习题卷22)_第2页
CISP考试认证(习题卷22)_第3页
CISP考试认证(习题卷22)_第4页
CISP考试认证(习题卷22)_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

试卷科目:CISP考试认证CISP考试认证(习题卷22)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考试认证第1部分:单项选择题,共92题,每题只有一个正确答案,多选或少选均不得分。[单选题]1.不受限制的访问生产系统程序的权限将授予以下哪些人?A)审计师B)不可授予任何人C)系统的属主。D)只有维护程序员答案:B解析:[单选题]2.453.信息安全从业者和组织机构的()人员需要建立一个概念,尽管我们非常重视(),投入大量的资金并选择先进的技术来保护我们的信息系统和(),但是()工程师仍然可能通过人性的?弱点?利用内部人员绕过所有技术的()达到非法的目的。A)数据;信息化管理;信息安全;社会工程学;保护B)信息安全;数据;信息化管理;社会工程学;保护C)信息安全;信息化管理;数据;社会工程学;保护D)信息化管理;信息安全;数据;社会工程学;保护答案:D解析:[单选题]3.Hadoop是目前广泛应用的大数据处理分析平台。在Hadoop1.0.0版本之前,Hadoop并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到Hadoop集群上,恶意的提交作业篡改分布式存储的数据伪装成NameNo安康头发TaskTracker接受任务等。在Hadoop2.0中引入Kerberos机制来解决用户到服务器认证问题,Kerberos认证过程不包括()A)获得票据许可票据B)获得服务许可票据C)获得密钥分配中心的管理权限D)获得服务答案:C解析:[单选题]4.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现控制外部各方的目标应该包括下列哪个选项?A)信息安全的管理承诺、信息安全协调、信息安全职责的分配B)信息处理设施的授权过程、保密性协议、与政府部门的联系C)与特定利益集团的联系、信息安全的独立评审D)与外部各方相关风险的识别、处理外部各方协议中的安全问题答案:D解析:[单选题]5.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能()。A)防止IP地址欺骗B)核查系统的配置漏洞,评估系统关键资源和数据文件的完整性C)识别违反安全策略的用户活动D)检测并分析用户和系统的活动答案:A解析:入侵检测技术不包含防IP地址欺骗。[单选题]6.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A)CAt/vAr/log/seCureB)whoC)whoAmiD)CAt/etC/seCurity/ACCess、log答案:A解析:[单选题]7.在软件开发过程中,高质量软件产生的过程与每一个环节都息息相关。那么在软件可维护性中哪两项是相互矛盾的A)可修改性和可理解性B)可测试性和可理解性C)效率和可修改性D)可理解性和可读性答案:C解析:[单选题]8.计算机应急响应小组的简称是:A)CERTB)FIRSTC)SANAD)CEAT答案:C解析:[单选题]9.下面对零日(zero-day)漏洞的理解中,正确的是A)指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限B)指一个特定的漏洞在2010年被发现出来的一种洞,该漏洞被震网病毒所利用,用来攻击伊朗布什尔核电站基础设施C)指一类漏洞,特别好被利用,一旦成功利用该类漏洞可以在1天内完成攻击且成功达到攻击目标D)一类漏洞,刚被发现后立即被恶意利用的安全漏洞一般来说,那些已经被人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞答案:D解析:[单选题]10.()在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的()。那么他需要了解这个大型集团公司所处行业的一些行规或者()、公司规则制度、组织架构等信息,甚至包括集团公司相关人员的绰号等等。A)攻击者;所需要的信息;系统管理员;基础;内部约定B)所需要的信息;基础;攻击者;系统管理员;内部约定C)攻击者;所需要的信息;基础;系统管理员;内部约定D)所需要的信息;攻击者;基础;系统管理员;内部约定答案:C解析:[单选题]11.在编写目录扫描的工具时,那个可以增加扫描速度A)GETB)HEADC)POSTD)PUT答案:B解析:[单选题]12.路由器工作在OSI的哪一层A)传输层B)数据链路层C)网络层D)应用层答案:C解析:[单选题]13.以下哪一个不是OSI安全体系结构中的安全机制A)数字签名B)路由控制C)数据交换D)抗抵赖答案:D解析:[单选题]14.以下哪种风险被认为是合理的风险A)最小的风险B)残余的风险C)未识别的风险D)可接受的风险答案:D解析:[单选题]15.规范形成了若干文档,其中,()中的文档应属于风险评估中?风险要素识别?阶段输出的文档。A)《风险评估方法》,主要包括本次风险评估的目的、范围、目标,评估步骤,经费预算和进度安排等内容B)《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C)《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法,资产分类标准等内容D)《已有安全措施列表》,主要经验检查确认后的已有技术和管理方面安全措施等内容答案:D解析:[单选题]16.时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?A)两个成本增加B)中断的损失成本增加,中断恢复的成本随时问的流逝而减少C)两个成本都随时间的流逝而减少D)没有影响答案:B解析:[单选题]17.美国系统工程专家霍尔(A.D.Hall)在1969年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。8A)五个;七个;专业知识和技能;时间维;逻辑维B)七个;七个;专业知识和技能;时间维;逻辑维C)七个;六个;专业知识和技能;时间维;逻辑维D)七个;六个;专业知识和技能;时间维;空间维答案:B解析:[单选题]18.某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/Z20986-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是()A)有害程序事件特别重大事件(Ⅰ级)B)信息破坏事件重大事件(Ⅱ级)C)有害程序事件较大事件(Ⅲ级)D)信息破坏事件一般事件(Ⅳ级)答案:C解析:木马病毒为有害程序事件,系统数据丢失并使得OA系统在随后两天内无法访问属于较大事件(III级)[单选题]19.以下说法正确的是:A)验收测试是同承建方和用户按照用户使用手册执行软件验收B)软件测试的目的是为了验证软件功能是否正确C)监理工程师应按照有关标准审查提交的测试计划,并提出审查意见D)软件测试计划开始于软件设计阶段,完成于软件开发阶段答案:C解析:[单选题]20.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用A)二级以上B)三级以上C)四级以上D)五级以上答案:B解析:[单选题]21.软件工程方法起源于软件危机,其目的应该是最终解决软件的是()问题?A)质量保证B)生产危机C)生产工程化D)开发效率答案:C解析:[单选题]22.398.自主访问控制(DAC)是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是().A)在DAC模型中,资源的所有者可以规定谁有权访问它们的资源B)DAC是一种对单个用户执行访问控制的过程和措施C)DAC可为用户提供灵活调整的安全策略,具有较好的易用性和可扩展性,可以抵御特洛伊木马的攻击D)在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体答案:C解析:[单选题]23.在极限测试过程中,贯穿始终的是()A)单元测试和集成测试B)单元测试和系统测试C)集成测试和验收测试D)集成测试和系统测试答案:C解析:[单选题]24.GaryMoGrow博士及其合作都提出软件安全应由三根支柱来支撑,这三个支柱是()A)测代码审核,风险分析和渗透测试B)应用风险管理,软件安全接触点和安全知识C)威胁建模,渗透测试和软件安全接触点D)威胁建模,测代码审核和模糊测试答案:B解析:[单选题]25.382.管理,是指()组织并利用其各个要素(人、财、物、信息和时空),借助(),完成该组织目标的过程。其中,()就像其他重要业务资产和()一样,也是对组织业务至关重要的一种资产,因此需要加以适当地保护。在业务环境互连日益增加的情况下这一点显得尤为重要。这种互连性的增加导致信息暴露于日益增多的、范围越来越广的威胁和()当中。A)管理手段;管理主体;信息管理要素;脆弱性B)管理主体;管理手段;信息;管理要素;脆弱性C)管理主体;信息;管理手段;管理要素;脆弱性D)管理主体;管理要素;管理手段;信息;脆弱性答案:B解析:[单选题]26.下面哪一项情景属于身份鉴别(Authentication)过程?()A)用户依照系统提示输入用户名和口令B)用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容C)中的内容用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容D)某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中答案:A解析:[单选题]27.资产清单可包括?A)服务及无形资产B)信息资产C)人员D)以上所有答案:D解析:[单选题]28."凯撒密码"的密码系统在密码学的发展阶段中属于哪个阶段?()A)第一阶段:古典密码(ClassicalCryptography)阶段B)第二阶段:近代密码阶段C)第三阶段:现代密码学阶段D)第四阶段:自1976年开始一直延续到现在答案:A解析:[单选题]29.以下哪一项不是针对操作体统的安全保护措施?A)SELINUXB)nProtectC)DEPD)ASLR答案:B解析:DEP一般指数据执行保护,数据执行保护(DEP)有助于防止电脑遭受病毒和其他安全威胁的侵害。ASLR(地址随机化)是一种针对缓冲区溢出的安全保护技术安全增强型Linux(Security-EnhancedLinux)简称SELinux,它是一个Linux内核模块,也是Linux的一个安全子系统。[单选题]30.42.针对软件的拒绝服务攻击时通过消耗系统资源是软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式A)攻击者利用软件存在逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B)攻击者利用软件脚本使用多重账套查询在数据量大时会导致查询效率低,通过发送大量的查询导致数据库相应缓慢C)攻击者利用软件不自动释放连接的问题,通过发送大量连接的消耗软件并发生连接数,导致并发连接数耗尽而无法访问D)攻击者买通了IDC人员,将某软件运行服务器的网线拔掉导致无法访问答案:D解析:[单选题]31.对信息技术保障框架的内涵和特点(IATF)理解不正确的是:()。A)基于PDCA思想构建攻防一体化安全体系B)对信息系统进行多层防护C)IATF描述了保护领域的安全需求和相应的可选择措施D)它体现了分层、深度、强健性的防御特点答案:A解析:[单选题]32.以下哪些不属于敏感性标识A)不干贴方式B)印章方式C)电子标签D)个人签名答案:D解析:[单选题]33.信息安全风险评估是信息安全风险管理工作中的重要环节。在《关于开展信息安全风险评估工作的意见》(国信办[2006]5号)中,指出了风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求。下面选项中描述错误的是?A)自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估B)检查评估是指信息系统上级管理部门组织的国家有关职能部门依法开展的风险评估C)信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充D)自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并坚持使用答案:D解析:[单选题]34.组织第一次建立业务连续性计划时,最为重要的活动是:A)制定业务连续性B)进行业务影响分析C)进行灾难恢复演练D)构建灾备系统答案:A解析:[单选题]35.数字签名不能实现的安全特性为()A)防抵赖B)防伪造C)防冒充D)保密通信答案:D解析:数字签名的作用不在于保密通信。[单选题]36.Alice有一个消息M通过密钥K2生成一个密文E(K2,M)然后用K1生成一个MAC为C(K1,E(K2,M)),Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?A)仅提供数字签名B)仅提供保密性C)仅提供不可否认性D)保密性和消息完整性答案:D解析:[单选题]37.特洛伊木马攻击的威胁类型属于:A)授权侵犯威胁B)植入威胁C)渗入威胁D)旁路控制威胁答案:B解析:[单选题]38.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心。=DISPIMG("ID_BD17633C0AF44F9EAD93C376458D35A7",1)A)安全保障工作:客观证据;信息系统;生命周期;动态持续B)客观证据;安全保障工作;信息系统;生命周期;动态持续C)客观证据;安全保障工作;生命周期;信息系统;动态持续D)客观证据;安全保障工作;动态持续;信息系统;生命周期答案:B解析:[单选题]39.以下人员中,谁负有决定信息分类级别的责任?A)用户B)数据所有者C)审计员D)安全官答案:B解析:[单选题]40.在Linux上,对passwdShadow进行安全配置后,属性如下:-rw-rr1rootroot1571Jun1022.15passwd-rw-1rootroot1142Jun1022.17shadow下面说法正确的是:A)只有root帐号可以正常使用B)原有任何帐号都不能正常使用C)不影响原有任何帐号的正常使用D)普通用户无法修改密码答案:C解析:[单选题]41.以下关于软件安全测试说法正确的是()A)软件安全测试就是黑盒测试B)FUZZ测试是经常采用的安全测试方法之一C)软件安全测试关注的是软件的功能D)软件安全测试可以发现软件中产生的所有安全问题答案:B解析:FUZZ测试是经常采用的安全测试方法之一,软件安全测试包括模糊测试、渗透测试、静态代码安全测试,只关注安全问题。[单选题]42.()才是系统的软肋,可以毫不夸张的说,人是信息系统安全防护体系中最不稳定也是()。社会工程学攻击是一种复杂的攻击,不能等同于一般的(),很多即使是自认为非常警惕及小心的人,一样会被高明的()所攻破。A)社会工程学;攻击人的因素;最脆弱的环节;欺骗方法B)人的因素:最脆弱的环节;社会工程学攻击;欺骗方法C)欺骗方法;最脆弱的环节;人的因素;社会工程学攻击D)人的因素;最脆弱的环节;欺骗方法:社会工程学攻击答案:D解析:[单选题]43.关于ARP欺骗原理和防范措施,下面理解错误的是()A)ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文,使得受害者主机将错误的硬件地址映射关系存入到ARP缓存中,从而起到冒充主机的目的B)单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C)解决ARP欺骗的一个有效方法是采用"静态"的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存D)彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其他主机进行连接答案:D解析:[单选题]44.48.风险,在GB/T22081中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务目标、健康和人身安全目标、信息安全目标和环境目标等:目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IBC13335-1中揭示了风险各要素关系模型,如图所示。请结合此图,怎么才能降低风险对组织产生的影响?A)组织应该根据风险建立响应的保护要求,通过构架防护措施降低风险对组织产生的影响B)加强防护措施,降低风险C)减少威胁和脆弱点降低风险D)减少资产降低风险答案:A解析:[单选题]45.以下关于windows操作系统身份标识与鉴别,说法不正确的是()A)本地安全授权机构(LSA)生成用户账户在该系统内唯一的安全标识符(SID)B)用户对鉴别信息的操作,如更改密码等都通过一个以Adiministrator权限运行的服务?Security……?来实现C)Windows操作系统远程登录经历了SMB鉴别机制、LM鉴别机制、NRLM鉴别机制、Kerberos鉴别体系等阶段D)完整的安全标识符(SID)包括用户和组的安全描,48比特的身份特权、修订版本和可变的验证值答案:B解析:[单选题]46.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A)立即更新补丁,修复漏洞B)不与理睬,继续使用电脑C)暂时搁置,一天之后再提醒修复漏洞D)重启电脑答案:A解析:[单选题]47.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解OSI参考模型中的哪一层()A)数据链路层B)会话层C)物理层D)传输层答案:C解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性,用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等,P329页[单选题]48.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项?A)?制定ISMS方针?是建立ISMS阶段工作内容B)?实施培训和意识教育计划?是实施和运行ISMS阶段工作内容C)?进行有效性测量?是监视和评审ISMS阶段工作内容D)?实施内部审核?是保持和改进ISMS阶段工作内容答案:D解析:[单选题]49.信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。A)基础;依据;载体;环境;永久性;风险管理B)基础;依据;载体;环境;风险管理;永久性C)载体;环境;风险管理;永久性;基础;依据D)载体;环境;基础;依据;风险管理;永久性答案:D解析:[单选题]50.75.从系统工程的角度来处理信息安全问题,以下说法错误的是:A)系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南B)系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内C)系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法D)系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上。通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科答案:C解析:[单选题]51.451.即使最好的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段A)安全机制;安全缺陷;保护和检测B)安全缺陷;安全机制;保护和检测C)安全缺陷;保护和检测;安全机制D)安全缺陷;安全机制;外边和内部答案:B解析:[单选题]52.为了保护系统日志可靠有效,以下哪一项不是日志必需具备的特征:()A)统一而精确的时间B)全面覆盖系统资产C)包括访问源、访问日志和访问活动等重要信息D)可以让系统的所有用户方便的读取答案:D解析:[单选题]53.39.下面四款安全测试软件中,主要用于WEB安全扫描的是()A)A.CiscoAuditingToolsB)B.AcunetixWebVulnerabilityScannerC)C.NMAPD)D.ISSDatabaseScanner答案:B解析:[单选题]54.某Linux系统由于root口令过于简单,被攻击者猜解后获得了root口令,发现被攻击后,管理员更改了root口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下-r-s-x-x1roottest10704Apr152002/home/test/sh请问以下描述哪个是正确的:A)该文件是一个正常文件,是test用户使用的shell,test不能读该文件,只能执行B)该文件是一个正常文件,是test用户使用的shell,但test用户无权执行该文件C)该文件是一个后门程序,该文件被执行时,运行身份是root,test用户间接获得了root权限D)该文件是一个后门程序,可由于所有者是test,因此运行这个文件时文件执行权限为test答案:C解析:[单选题]55.防范特洛伊木马软件进入学校网络最好的选择是()?A)部署击键监控程序B)部署病毒扫描应用软件C)部署状态检测防火墙D)部署调试器应用程序答案:B解析:[单选题]56.ZigBee主要的信息安全服务为()、()、()、()。访问控制使设备能够选择其愿意与之通信的其他设备。为了实现访问控制,设备必须在ACL中维护一个(),表明它愿意接受来自这些设备的数据。数据加密使用的密钥可能是一组设备共享,或者两两共享。数据加密服务于Beacon、command以及数据载荷。数据()主要是利用消息完整性校验码保证没有密钥的节点不会修改传输中的消息,进一步确认消息来自一个知道()的节点A)访问控制、数据加密、数据完整性、序列抗重播保护;设备列表;完整性:密钥B)访问控制、加密、完整性、序列抗重播保护;设备列表;完整性;密钥C)访问控制、加密、数据完整性、序列抗重播保护;列表;完整性;密钥D)访问控制、数据加密、数据完整性、序列抗重播;列表;完整性;密钥答案:A解析:[单选题]57.如果将VTP交换机配置为仅转发VTP通告,则该交换机是处于什么工作模式A)客户端B)根C)服务器D)透明答案:D解析:[单选题]58.下列选项中不是APT攻击的特点()A)持续性强B)手段多样C)攻击少见D)目标明确答案:C解析:[单选题]59.425.安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。A)安全扫描器B)安全扫描仪C)自动扫描器D)自动扫描仪答案:A解析:[单选题]60.信息安全等级保护要求中,第三级适用的正确的是:A)适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B)适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害C)适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害D)适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害答案:B解析:题目中B为等级保护三级,该考点为等级保护定级指南。[单选题]61.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是()。A)对经过身份鉴别后的合法用户提供所有服务B)在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理C)拒绝非法用户的非授权访问请求D)防止对信息的非授权篡改和滥用答案:A解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304页。[单选题]62.如果路由器的s0/0/0接口连接到了一台正在产生时钟信号的运行中CSU/DSU,但该点对点链路上的远端路由器未被激活,则会出现出什么状况A)showcontrollers命令会显示电缆类型为DCEV.35。showinterfacess0/0/0命令会显示串行接口关闭,线路协议关闭B)showcontrollers命令会显示电缆类型为DCEV.35。showinterfacess0/0/0命令会显示串行接口打开,线路协议关闭C)showcontrollers命令会显示电缆类型为DTEV.35。showinterfacess0/0/0命令会显示串行接口打开,线路协议关闭D)showcontrollers命令会显示电缆类型为DTEV.35。showinterfacess0/0/0命令会显示串行接口关闭,线路协议关闭答案:C解析:[单选题]63.下列那个命令可以打印Linux下的所有进程信息A)ls-dB)ls-lC)suD)ps-ef答案:D解析:[单选题]64.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于?A)BS7799-1《信息安全实施细则》B)BS7799-2《信息安全管理体系规范》C)信息技术安全评估准则(简称ITSEC)D)信息技术安全评估通用标准(简称CC)答案:B解析:[单选题]65.下面对于基于角色的访问控制的说法错误的是?A)它将若干特定的用户集合与权限联系在一起B)角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分C)因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利D)对于数据库系统的适应性不强,是其在实际使用中的主要弱点答案:D解析:[单选题]66.GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程并在这些过程中应实施若干活动,请选出以下描述错误的选项()A)?制定ISMS方针?是建产ISMS阶段工作内容B)?实施培训和意识教育计划?是实施和运行ISMS阶段工作内容C)?进行有效性测量?是监视和评审ISMS阶段工作内容D)?实施内部审核?是保护和改进ISMS阶段工作内容答案:D解析:?实施内部审核?是监视和评审阶段的工作内容。P98页[单选题]67.以下关于信息安全保障说法中哪一项不正确?A)信息安全保障是为了支撑业务高效稳定的运行B)以安全促发展,在发展中求安全C)信息安全保障不是持续性开展的活动D)信息安全保障的实现,需要将信息安全技术与管理相结合答案:C解析:[单选题]68.电子商务的交易过程中,通常采用的抗抵赖措施是()A)信息加密和解密B)信息隐匿C)数字签名和身份认证技术D)数字水印答案:C解析:[单选题]69.在编写目录扫描工具时哪种请求可以增加扫描速度A)getB)headC)postD)put答案:B解析:[单选题]70.自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()A)ACL是Bell-LaPadula模型的一种具体实现B)ACL在删除用户时,去除该用户所有的访问权限比较方便C)ACL对于统计某个主体能访问哪些客体比较方便D)ACL在增加客体时,增加相关的访问控制权限较为简单答案:D解析:[单选题]71.信息可以以多种形式存在。它可以打印或写在纸上、以()、用邮寄或电子手段传送、呈现在胶片上或用()。无论信息以什么形式存在,用哪种方法存储或共享,都宜对它进行适当地保护。()是保护信息免受各种威胁的损害,以确保业务(),业务风险最小化,投资回报和()。A)语言表达;电子方式存储;信息安全;连续性;商业机遇最大化B)电子方式存储;语言表达;连续性;信息安全;商业机遇最大化C)电子方式存储;连续性;语言表达;信息安全;商业机遇最大化D)电子方式存储;语言表达;信息安全;连续性;商业机遇最大化答案:D解析:[单选题]72.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?A)电脑被植入木马B)用钱买游戏币C)轻信网上的类似?特大优惠?的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D)使用网银进行交易答案:C解析:[单选题]73.恢复策略的选择最可能取决于A)基础设施和系统的恢复成本B)恢复站点的可用性C)关键性业务流程D)事件响应流程答案:C解析:[单选题]74.SQL语句中,彻底删除一个表的命令是()。A)deleteB)dropC)clearD)remore答案:B解析:[单选题]75.下列信息系统安全说法正确的是:A)加固所有的服务器和网络设备就可以保证网络的安全B)只要资金允许就可以实现绝对的安全C)断开所有的服务可以保证信息系统的安全D)信息系统安全状态会随着业务的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略答案:D解析:[单选题]76.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?A)rwxr-xr-x3useradmin1024Sep1311:58testB)drwxr-xr-x3useradmin1024Sep1311:58testC)rwxr-xr-x3adminuser1024Sep1311:58testD)drwxr-xr-x3adminuser1024Sep1311:58test答案:B解析:[单选题]77.GaryMcGraw博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是()。A)威胁建模、源代码审核和模糊测试B)应用风险管理、软件安全接触点和安全知识C)威胁建模、渗透测试和软件安全接触点D)源代码审核、风险分析和渗透测试答案:B解析:BSI认为软件安全有3根支柱:风险管理、软件安全接触点和安全知识,其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。[单选题]78.棱镜门的主要曝光了对互联网的什么活动?A)监听;B)看管;C)羁押;D)受贿;答案:A解析:[单选题]79.在远程管理Linux服务器时,以下()方式采用加密的数据传输。A)rshB)telnetC)sshD)rlogin答案:C解析:[单选题]80.令牌(Tokens),智能卡及生物检测设备同时用于识别和鉴别,依据的是以下哪个原则?A)多因素鉴别原则B)双因素鉴别原则C)强制性鉴别原则D)自主性鉴别原则答案:B解析:[单选题]81.信息安全政策声明:?每个人必须在进入每一个控制门时,都必须读取自己的证件?,防范的是哪一种攻击方式?A)尾随PiggyBACkingB)肩窥ShoulDersurfingC)DumpsterDivingD)冒充ImpersonAtion答案:A解析:[单选题]82.以下哪一项不是审计措施的安全目标:A)发现试图绕过系统安全机制的访问B)记录雇员的工作效率C)记录对访问客体采用的访问方式D)发现越权的访问行为答案:B解析:[单选题]83.以下哪个一项数据传输方式难以通过网络窃听获取信息?A)FTP传输文件B)TELNET进行远程管理C)URL以HTTPS开头的网页内容D)经过TACACS+认证和授权后建立的链接答案:C解析:[单选题]84.公钥基础设施,引入数字证书的概念,用来表示用户的身份,下图简要的描述了终端实体(用户),从认证权威机构CA申请、撤销和更新数字证书的流程,请为中间框空白处选择合适的选项A)证书库B)RAC)OCSPD)CRL库答案:B解析:[单选题]85.终端访问控制器访问控制系统(TerminalAccessControllerAccess-ControlSystem,TACACS)由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisc

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论