风险管理模拟题_第1页
风险管理模拟题_第2页
风险管理模拟题_第3页
风险管理模拟题_第4页
风险管理模拟题_第5页
已阅读5页,还剩18页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

风险理模拟题风险管理模拟题一:单项选择题(共80小题,80.0分)虚拟化()直接部署于裸机之上,提供能够创建、运行和销毁虚拟服务器的能力。(1.0分)A:硬件层B服务层C:数据层D:软件层答案: 访问控制能够实现()。(1.0分)A:为合法用户分配访问权限B:用户远程登录C:用户特征提取D:识别合法用户答案: 风险评估实施过程中资产识别的依据是(1.0分)A:依据资产调查的结果B:依据人员访谈的结果C:依据技术人员提供的资产清单D:依据资产分类分级的标准答案: 以下不属于防病毒技术的是()。(1.0分)A:系统监控、读写控制B:对可执行程序加密C:对文件进行效验D:保护引导区答案: 构成无线传感器网络的三个要素包括传感器、感知对象和()(1.0分)A:网络B:使用者C:应用程序D:观察者答案: 早期的DOS系统属于可信计算机系统安全评价准则(TCSEC)标准中()(1.0分)A:D1级B:B3级C:C1级D:C2级答案: 风险识别阶段包含识别(1.0分)A:以上都是B:资产C:脆弱性D咸胁答案: 8•哪一种数据备份方式可以保证最高的RPO要求()(1.0分)A:磁盘复制B:同步复制C:异步复制D:定点拷贝复制答案: 对分析结果使用国家许可的算法进行()并加盖时间戳。(1.0分)A:数字签名B:哈希C:加密D:压缩答案: 网络管理使用哪种协议()(1.0分)A:TCPB:SMTPC:SNMPD:FTP答案: 钓鱼网站的危害主要是()。(1.0分)A:体现黑客技术B:窃取个人隐私信息C:单纯的对某网页进行挂马D:破坏计算机系统答案: 从风险处置的角度,以下哪种方法不可取(1.0分)A:接受风险B:转移风险C:降低风险D:拖延风险答案: 以下哪种技术用来描述异步传输模式()(1.0分)A:报文交换B:信元交换C:电路交换D:无连接服务答案: 下面哪一个不是脆弱性识别的手段(1.0分)A:人员访谈B:安全专家人工分析C:技术工具检测D:信息资产核查答案: 最早研究计算机网络的目的是什么()。(1.0分)A:直接的个人通信B:共享硬盘空间、打印机等设备C:共享计算资源D:大量的数据交换答案: 风险分析的目的是(1.0分)A:辨认出更多的风险,为风险评价、风险应对决策提供输入B:建立对风险的理解,为风险评价、风险应对决策提供输入C:明确风险发生后的影响程度D:明确风险发生的可能性答案: 以下哪种风险被定义为合理的风险(1.0分)A:残余风险B:最小的风险C:可接受的风险D:总风险答案: 流量分析工具有什么用途(1.0分)A:主要是从系统日志中读取出曾经发生的安全事件,以此降低人工审计的工作量B:主要是对网络流量进行分析,从中发现异常访问行为C:可以自动阻断攻击或入侵D:主要是对入侵、攻击、非法访问等行为检测答案: 定性风险分析工具和技术不包括(1.0分)A:风险数据质量评估B:概率及影响矩阵C:风险紧急度评估D:建模技术答案: 20.ISO/IECTR13335提到的4种风险分析方法不包括()。(1.0分)A:详细风险分析B:基线方法C:正式方法D:组合方法答案: 损失抑制是指采取措施使在()或事故发生后能减少发生范围或损失程度(1.0分)A:风险事故发生前B:风险因素形成后C:风险事故发生时D:风险因素形成前答案: 风险的大小本质上决定于不幸事件发生的概率及其发生后果的严重性。实践中,要确定风险等级,通常需要将这两个变量结合起来加以判断。以下正确的判断是(1.0分)A:低可能性与轻微后果则为高风险B:高可能性与严重后果则为低风险C:低可能性与轻微后果则为低风险D:高可能性与轻微后果则为高风险答案: 防火墙和防火墙规则集是()在技术上的体现(1.0分)A:需求策略B:安全策略C:加密策略D:解密策略答案: TCP连接扫描主要是利用()信息判断目标端口状态。(1.0分)A:SYN包B:ICMPC:UPDD:ACK包答案: 合适的信息资产存放的安全措施维护是谁的责任(1.0分)A:系统运行组B:数据和系统所有者C:系统管理员D:安全管理员答案: 关于入侵检测原理的说法错误的是()。(1.0分)A:可利用模式匹配方法检测入侵行为B:指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为C:网络入侵检测保护范围为内部子网D:不能检测未知入侵行为答案: 云平台()是指如何保证用户可以安全地访问各种业务应用,同时避免来自网络的攻击造成破坏。(1.0分)A:硬件安全B:软件安全C:操作安全D:接口安全答案: ()不属于网站渗透测试的内容。(1.0分)A:SQL注入B:防火墙日志审查C:跨站攻击D:防火墙远程探测与攻击答案: 在风险分析中,下列不属于软件资产的是(1.0分)A:网络操作系统B:计算机操作系统C:外来恶意代码D:应用软件源代码答案: 采用虚拟机迁移技术可以在某些服务器故障瘫痪时,将业务自动切换到网络其他相同环境的虚拟服务器中,以达到()的目的。(1.0分)A:防毒B:业务连续性C:节省成本D:防入侵答案: 通过风险管理可以降低风险反映了风险的(1.0分)A:客观性B:偶然性C必然性D:可变性答案: 在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用(1.0分)A:负面影响损失和安全投入都很小B:负面影响损失小于安全投入C:负面影响损失和安全投入持平D:安全投入小于负面影响损失答案: 对可能引起损失的事故进行研究,并探究其原因和结果的一种方法,称为(1.0分)A:失误树分析B:风险清单C:事故分析D:威胁分析答案: 风险管理的本质对象是指(1.0分)A:软件B:硬件C:系统D:业务答案: 物联网的三个基本特征不包括()(1.0分)A:多重处理B:智能处理C:可靠传输D:全面感知答案: 通常情况下,怎样计算风险(1.0分)A:用影响除以发生概率就得出了风险。B:将可能性等级加上影响就得出了风险C:将可能性等级乘以影响就得出了风险。D:用概率作为指数对影响进行乘方运算就得出了风险答案: 风险控制是依据风险评估的结果,选择和实施合适的安全措施下面哪个不是风险控制的方式(1.0分)A:降低风险B:接受风险C:转移风险D:规避风险答案: 信息安全风险评估对象确立的主要依据是(1.0分)A:系统的业务目标和特性B:系统的网络环境C:系统设备的类型D:系统的技术架构答案: 防范网络监听最有效的方法是()(1.0分)A:漏洞扫描B:采用无线网络传输C:数据加密D:安装防火墙答案: 物联网中采用RFID标签是对物体()的标识。(1.0分)A:静态属性B:可变属性C:最终属性D:动态属性答案: 以下哪一项对安全风险的描述是准确的(1.0分)A:安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实B:安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性C:安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。D:安全风险是指资产的脆弱性被威胁利用的情形答案: 实施网络监视不包括()。(1.0分)A:视频监控B:事件监视C:全内容监视D:无内容监视答案: 以下哪些不属于脆弱性范畴(1.0分)A:操作系统漏洞B:人员的不良操作习惯C:应用程序BUGD:非法攻击答案: 下列哪种处置方法属于转移风险(1.0分)A:聘用第三方专业公司提供维护外包服务B:部署综合安全审计系统C:对网络行为进行实时监控D:制定完善的制度体系答案: 构成风险存在与否的三个基本条件是:风险因素、风险事故和(1.0分)A:获利的可能B:风险发生的频率C:风险发生的时间D损失答案: 引起损失的间接原因是(1.0分)A:损失频率B:风险因素C:损失程度D:风险事件答案: ()指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响,对已识别风险的优先级进行评估。(1.0分)A:风险管理B:风险控制C:风险应对计划编制D:定性风险分析答案: 风险的特征,除了具有客观性和偶然性之外,还具有(1.0分)A:可预测性B:确定性C:稳定性D:可变性答案: 以下关于风险管理的描述不正确的是(1.0分)A:信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别或消除的过程B:风险的四种控制方法有:减低风险/转嫁风险/规避风险/接受风险C:组织应根据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全D:信息安全风险管理是否成功在于风险是否切实被消除了答案: 下列哪一个说法是正确的(1.0分)A:风险越大,越需要保护B:越是中等风险,越需要保护C:风险越小,越需要保护D:风险越大,越不需要保护答案: 威胁识别工具IDS有什么用途(1.0分)A:可以自动阻断攻击或入侵B:主要是对入侵、攻击、非法访问等行为检测C:主要是对网络流量进行分析,从中发现异常访问行为D:主要是从系统日志中读取出曾经发生的安全事件,以此降低人工审计的工作量答案: 以下关于网闸与防火墙的说法错误的是()(1.0分)A:防火墙是逻辑隔离B:网闸更强调安全性C:网闸严格禁止内外网络直接连接D:网闸是物理隔离答案: 安全漏洞产生的原因很多,其中口令过于简单,很容易被攻击者猜中属于()。(1.0分)A:配置管理和使用不当也能产生安全漏洞B:技术实现不充分C:以上都不正确D:系统和软件的设计存在缺陷答案: 威胁识别工具IPS有什么用途(1.0分)A:主要是对入侵、攻击、非法访问等行为检测B:主要是对网络流量进行分析,从中发现异常访问行为C:主要是从系统日志中读取出曾经发生的安全事件,以此降低人工审计的工作量D:可以自动阻断攻击或入侵答案: 不具备容错能力的RAID技术是()。(1.0分)A:RAID5技术B:RAID4技术C:RAID1技术D:RAID0技术答案: 无论是对原始磁盘还是对分离的、固定的或可以移动的存储介质,取证工具必须做到()。(1.0分)A:按文件复制B:按目录复制C:按操作系统复制D:按比特流复制应对信息安全风险的主要目标是什么(1.0分)A:尽量多实施安全措施以消除资产暴露在其下的每一种风险B:管理风险,以使由风险产生的问题降至最低限度C:消除可能会影响公司的每一种威胁D:尽量忽略风险,不使成本过高答案: 门禁系统早期被人称为()(1.0分)A:电子锁B:防盗门C:猫眼D:电子眼答案: 对“不确定性”,以下陈述正确的是()。(1.0分)A:不可能改变不确定性的程度B:不确定性是指信息的缺乏C:不确定性是指只知道事件发生的概率D:不确定性是指不知道事件发生的概率答案: 在风险评估的基本问题中,“风险发生的可能性”这一问题通过什么过程给与回答(1.0分)A:风险评估B:风险识别C:风险分析D:风险感知答案: 我国为加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益,制定了()。(1.0分)A:《中华人民共和国计算机信息系统安全保护条例》B:《计算机信息网络国际互联网安全保护管理办法》C:《计算机软件保护条例》D:《商用密码管理条例》答案: 如果一个风险事件的发生机会是45次中出现15次,基于类似事件的经验,在下个项目上,这个风险事件发生的概率是多少()。(1.0分)A:33%B:90%C:45%D:15%答案: 管理者何时可以根据风险分析结果对已识别风险不采取措施(1.0分)A:当引起风险发生的情况不在部门控制范围之内时B:当风险减轻方法提高业务生产力时C:当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时D:不可接受对于“利益相关方”的概念,以下陈述错误的是()。(1.0分)A:对于一项决策或活动,可以感知被它影响的个人或组织B:决策者自己不属于利益相关方C:对于一项决策或活动,可以影响它的个人或组织D:对于一项决策或活动,可以被它影响的个人或组织答案: 以下哪一项措施不是用来支持“最小权限”原则的(1.0分)A:只允许系统软件和应用系统需要使用的数据通过防火墙B:管理员应使用普通用户身份进行常规操作,如阅读邮件C:严格限制系统管理员的数量D:将系统用户的角色分为管理员、审计员和普通用户答案: 在确定威胁的可能性时,可以不考虑以下哪个(1.0分)A:攻击所产生的负面影响B:潜在弱点C:现有控制措施D:威胁源答案: 通过日志审查,()。(1.0分)A:能够进行流量统计分析B:能够完全避免内部人员监守自盗C:能够监控异常访问D:能够生成调研报告答案: 实现RFID安全性机制所采用的方法主要有物理方法、()以及二者结合的方法。(1.0分)A:认证机制B:密码机制C:混淆机制D:守护机制答案: 产生缓冲区溢出的根本原因是()。(1.0分)A:堆栈使用频繁B:很多C/C++语言函数没有检查数据写入缓冲区的数据长度C:缓冲区过小D:缓冲区过大答案: 7O.WindowsNT登录过程中启动的第一个安全组件是()(1.0分)A:LSAB:GINAC:WinlogonD:SSPI答案: 71.IS031000标准提出了()项风险管理原则。(1.0分)A:八B汁C汁一D汁二答案: Casera密码属于()(1.0分)A:置换密码B:单表代换密码C:多表代换密码D:公钥密码答案: 若一个网络系统中有270个信息点,按照EIA/TAI86标准进行结构化布线时,一般需要RJ45头的总量是()。(1.0分)A:1080B:1107C:1188D:1242答案: 风险评估实施过程中脆弱性识别主要包括(1.0分)A:技术漏洞与管理漏洞B:软件开发漏洞C:主机系统漏洞D:网站应用漏洞答案: 德尔菲技术是一种非常有用的风险识别方法,其主要优势在()。(1.0分)A:有助于综合考虑决策者对风险的态度B:能够为决策者提供一系列图表式的决策选择C:可以明确表示出特定变量出现的概率D:减少分析过程中的偏见,防止任何个人对结果施加不当的过大影响答案: 某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()。(1.0分)A:特洛伊木马B:DoSC:SQL注入攻击D:端口扫描答案: 某项目经理说,“我知道有风险存在,而且注意到其可能的后果我愿意等着看会发生什么事,万一它们确实发生,我接受其结果”他对于减少风险采用的是什么方式()。(1.0分)A:转移B:回避C:降低D:接受答案: 如果将风险管理分为风险评估和风险处置,那么以下哪个不属于风险处置的内容(1.0分)A:接受残余风险B:计算风险C:选择合适的安全措施D:实现安全措施答案: 79.ISO31000:2009在引言中说:实施并保持与本国际标准相一致的风险管理可以使组织能够获得()项帮助。这也是组织实施风险管理的意义所在。(1.0分)A:15B:11C:17D:16答案: 下面哪一项不是风险评估的过程(1.0分)A:风险等级评价B:风险因素识别C:风险控制选择D:风险程度分析答案: 二:多项选择题(共20小题,20.0分)下面属于信息化安全实施原则的是()。(1.0分)A:靠成本费用控制与风险平衡的原则B:全员参与的原贝9C:预防控制为主的思想原则D:动态管理的原则答案: 下面哪些行为可能使信息面临威胁()。(1.0分)A:购买正版杀毒软件,但没有及时升级B:用缺省的登录方式直接将系统连接到互联网C:安装防火墙时,对于如何防止危险的进出流量未作出配置D:不定期扫描漏洞,在发现系统漏洞后不及时修补和更新答案: 实现TCP/IP连接断开的技术包括()(1.0分)A:网络地址转换B:应用层代理C:网闸D:防火墙答案: 在信息安全风险评估准备阶段,机构应做好的工作有()(1.0分)A:获得最高管理者对风险评估策划的批准B:建立系统性的风险评估方法C:建立适当的组织结构D:确定风险评估的目标和范围答案: 风险评估报告可包括()。(1.0分)A:残余风险描述B:建议的风险控制措施C:安全问题归纳及描述、风险等级、安全建议D:风险评估范围和计算方法答案: 以下属于Snort的运行方式的有()(1.0分)A:嗅探器B:NIDSC:WEB服务D:抓包器答案: 以下每个关于避免风险的说法正确的是()。(1.0分)A:接受风险事件带来的后果B:聚焦于排除产生风险的因素C:如果用户能更好地减轻风险的话,则将风险留给用户D:包括决定不去投标认为风险过大的项目答案: 信息安全风险评估实施流程包括的环节有()。(1.0分)A:已采取的安全措施的确认B:资产、威胁、脆弱性的识别和赋值C:评估准备阶段D:风险识别和分析答案: 对于残余风险,机构应该()。(1.0分)A:必要时可接受残余风险B:不断调整或增加控制措施以降低残余风险C:确保残余风险降到最低D:对于不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评估答案: 关于DMZ的说法正确的有()(1.0分)A:与内网安全级别相同B:是非军事化区的意思C:安全策略允许情况下,可让外网主机访问D:放置服务器等设备答案: 91.IPSec可以提供哪些安全服务()(1.0分)A:数据完整性B:数据来源认证C:防端口扫描D:数据机密性答案: 下面符合综合布线产品选择原则的是()(1.0分)A:选择的线缆、接插件、电气设备应具有良好的物理和电气性能,而且价格适中B:设计、选择的系统应满足用户在现在和未来10-15年内对通信线路的要求C:有统一标识,方便配线、跳线D:选择目前市场最优化产品答案: 风险管理应该为组织目标做出贡献,这些目标包括()。(1.0分)A:产品质量B:人身健康与安全C:环境保护D:运营效率答案: 推动IPv6实用化的关键是()。(1.0分)A咸本B政策C沛场D:技术答

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论