




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2024年CNCERT-CCSC管理II级理论考试题库及答案
一、单选题
1.设此机房的资产价值为一百万元人民币;火灾将导致资产总价值损
失25%,也就是说一次火灾过后资产总价值将损失25万元人民币;火
灾发生的可能性为十年发生一次(AR0=0.1);因此火灾这种威胁的年
度预期损失为()
A、250000
B、25000
C、50000
D、2500
对应考点:第4章-信息安全风险评估
参考答案:B
2.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个人。
以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一
定强制性,其实施的主要目标是保障基础信息网络和重要信息系统的
安全0
A、信息安全管理体系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等级保护
对应考点:第7章-等级保护实施
参考答案:D
3.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中
输入URL,访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:A
4.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审
核,更新即将过期的证书。()
A、对
B、错
对应考点:第9章-IS027001认证实践
参考答案:B
5.应急响应后期重装系统时在系统在安装和安全配置没有全部做好
之前,可以连接网络下载最新安全软件辅助配置()
A、对
B、错
对应考点:第10章-应急响应体系实践
参考答案:B
6.设此机房的资产价值为一百万元人民币;火灾将导致资产总价值损
失25%,也就是说一次火灾过后资产总价值将损失25万元人民币;火
灾发生的可能性为十年发生一次(AR0=0.1);因此火灾这种威胁的年
度预期损失为0
A、250000
B、25000
C、50000
D、2500
对应考点:第4章-信息安全风险评估
参考答案:B
7.云计算安全风险中最值得关注的问题是()
A、共享环境数据和资源隔离
B、云中数据保护
C、云服务的管理和应用接口安全
D、以上三者都是
对应考点:第5章-新技术新业务评估
参考答案:D
8.我国等级保护政策发展的正确顺序是()①等级保护相关政策文件
颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准
发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作试
点
A、①②③④⑤
B、②⑤①③④
C、①②④③⑤
D、②③①⑤④
对应考点:第7章-等级保护实施
参考答案:B
9.安全威胁指可能对系统或组织产生危害事件的潜在起因。威胁源分
三类,不包括下列的哪一项()
A、自然威胁
B、人为威胁
C、环境威胁
D、国际威胁
对应考点:第4章-信息安全风险评估
参考答案:D
10.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺
骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息、,这种攻
击方式属于0
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
对应考点:第6章-安全测评实践
参考答案:C
11.重要数据要及时进行()以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、格式化
对应考点:第9章-IS027001认证实践
参考答案:C
12.作为团队管理者,应该具备的技能中不包括()
A、制定清晰、明确的构想和任务
B、鼓励团队精神
C、在团队内部及外部均具备良好的人际关系
D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践
参考答案:C
13.关于信息安全应急响应,以下说法错误的是?()
A、在网络安全体系构成要素中“响应”指的是一般响应和应急响应。
B、信息安全应急响应的活动应该主要包括两个方面:第一是未雨绸缪,
第二是亡羊补牢。
c、我国信息安全事件预警等级分为四级:i级(特别严重)、n级别(严
重)、in级(较重)、IV级(一般),依次用红色、橙色、黄色和蓝色表
7J\o
D、信息安全事件发生后,应按照相关规定和要求,及时将情况上报相
关主管或监管单位/部门。
对应考点:第10章-应急响应体系实践
参考答案:C
14.信息安全工程师对即将上线的Windows系统布置以下安全部署工
作,下列对提高运行环境安全不利的是?()
A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可
被利用的安全漏洞
B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区
C,所有数据和操作系统都存放在C盘
C、操作系统上部署防病毒软件,以对抗病毒的威胁
D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击
的发生可能
对应考点:第3章-安全三同步
参考答案:B
15.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
A、每周一次
B、每月一次
C、每季度一次
D、每半年一次
对应考点:第7章-等级保护实施
参考答案:B
16.以下关于安全评估实施流程中,说法错误的是()
A、先进行评估准备,然后进行要素识别和风险分析,最后进行结果判
定
B、安全评估的准备阶段是组织进行安全评估的基础,是整个安全评估
过程有效性的保证
C、进入结果判定阶段,对风险等级进行评估,综合评价风险状况,得出
风险评估报告
D、先进行风险分析,然后进行评估准备和要素识别,最后进行结果判
定
对应考点:第5章-新技术新业务评估
参考答案:D
17.运营者在关键信息基础设施发生重大网络安全事件或者发现重大
网络安全威胁时,未按照有关规定向保护工作部门、公安机关报告的,
由保护工作部门、公安机关依据职责责令改正,给予警告;拒不改正或
者导致危害网络安全等后果的:()
A、处10万元以上100万元以下罚款,对直接负责的主管人员处1万
元以上10万元以下罚款
B、处10万元以上100万元以下罚款
C、对直接负责的主管人员处1万元以上5万元以下罚款
D、处20万元以上100万元以下罚款,对直接负责的主管人员处1万
元以上5万元以下罚款
对应考点:第4章-信息安全风险评估
参考答案:A
18.从1996年起,ISF发布最佳实践标准
《ISFStandardsofGoodPracti.ee》,并定期三年修订一次。()
A、对
B、错
对应考点:第8章TSF最佳实践指南
参考答案:B
19.安全管理中心要求在系统管理、安全管理、审计管理三个方面实
现集中管控,从被动防护转变到主动防护,从静态防护转变到动态防
护,从单点防护转变到整体防护,从粗放防护转变到精准防护。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
20.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
参考答案:D
21.相较于等保1.0,等保2.0在内容上发生了变化。等保2.0把等保
1.0的五个规定动作,变更为了五个规定动作和()。
A、风险评估
B、安全监测
C、通报预警
D、新的安全需求
对应考点:第7章-等级保护实施
参考答案:D
22.下面哪一个情景属于授权(Authorization)过程?()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用
户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其
他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
对应考点:第6章-安全测评实践
参考答案:B
23.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺
骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息、,这种攻
击方式属于()
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
对应考点:第6章-安全测评实践
参考答案:C
24.在同步运营的安全监督检查管理子阶段,结合业务或系统实际,对
业务及系统关键安全工作要求的落实情况(包括关键安全控制措施的
执行情况)进行监督检查,()
A、形成部门层面及公司层面的安全检查、通报、整改的闭环管理。
B、形成业务层面的安全检查、通报、整改的闭环管理。
C、形成公司层面的安全检查、通报、整改的闭环管理。
D、形成业务层面及公司层面的安全检查、通报、整改的闭环管理。
对应考点:第3章-安全三同步
参考答案:A
25.向有限的空间输入超长的字符串是哪一种攻击手段()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
对应考点:第3章-安全三同步
参考答案:A
26.云计算的安全防护既要考虑从传统技术的防护,也要关注云计算
关键技术带来的安全问题0
A、对
B、错
对应考点:第5章-新技术新业务评估
参考答案:A
27.作为团队管理者,应该具备的技能中不包括()
A、制定清晰、明确的构想和任务
B、鼓励团队精神
C、在团队内部及外部均具备良好的人际关系
D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践
参考答案:C
28.就IS0/IEC27001标准而言,使用的过程基于PCDA模型。()
A、对
B、错
对应考点:第9章-IS027001认证实践
参考答案:A
29.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D、会话
对应考点:第3章-安全三同步
参考答案:A
30.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级
监管。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
31.从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信
息系统的集合,是一种复杂巨系统。因此,网络空间存在更加严峻的信
息安全问题。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
参考答案:A
32.就IS0/IEC27001标准而言,使用的过程基于PCDA模型。()
A、对
B、错
对应考点:第9章-IS027001认证实践
参考答案:A
33.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
D、TELNET
对应考点:第5章-新技术新业务评估
参考答案:C
34.以下哪个不是ISF包括的方向()
A、主机安全
B、网络安全
C、系统研发安全
D、工控系统安全
对应考点:第8章TSF最佳实践指南
参考答案:D
35.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
A、每周一次
B、每月一次
C、每季度一次
D、每半年一次
对应考点:第7章-等级保护实施
参考答案:B
36.nmap扫描服务器开放的TCP端口的参数是()
A、nmap-v-sT
B、nmap-v-sU
C、nmap-sP
D、nmap-sS-0
对应考点:第4章-信息安全风险评估
参考答案:A
37.在渗透测试流程中,信息搜集是很重要的一个环节,以下哪个不属
于信息搜集环节需要搜集的信息?()
A、whois
B、域名信息
C、ip及开放端口情况
D、域名注册人的婚姻情况
对应考点:第6章-安全测评实践
参考答案:D
38.下面不属于于Windows操作系统的安全加固措施的是Oo
A、账户及密码策略
B、软件卸载
C、注册表安全
D、补丁审计和病毒查杀
对应考点:第6章-安全测评实践
参考答案:B
39.下面哪一项最好地描述了组织机构的安全策略?()
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践
参考答案:A
40.志记录的是什么的信息?()
A、最近的用户登录事件,一般记录最后一次的登录事件
B、Linux系统存放的是系统的日志信息,它记录了各种事件
C、该日志文件永久记录每个用户登录、注销及系统的启动、停机的
事件
D、该日志记录当前用户登录的情况,不会永久保存记录
对应考点:第4章-信息安全风险评估
参考答案:B
41.以下哪个不属于C于主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、Localsecurityco-ordination
对应考点:第8章TSF最佳实践指南
参考答案:D
42.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经
常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A、指导、督促
B、支持、指导
C、鼓励、引导
D、支持、引导
对应考点:第3章-安全三同步
参考答案:A
43.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级
监管。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
44.在对信息系统进行安全评估后,可以确定信息系统的主要安全风
险,并选择合理的风险处置措施,如避免风险、降低风险或接受风险。
0
A、对
B、错
对应考点:第4章-信息安全风险评估
参考答案:A
45.克服“缺乏信任”障碍的特定方法中不包括0
A、开展批评与自我批评
B、成员工作效率讨论
C、集体外出实践
D、个性及行为特点测试
对应考点:第2章-团队管理实践
参考答案:A
46.第二级信息系统受到破坏后,会对公民、法人和其他组织的合法权
益造成损害,但不损害国家安全、社会秩序和公共利益()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:B
47.地方测评机构只能上在本地开展测评,不能够去外地测评。()
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:B
48.为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
对应考点:第4章-信息安全风险评估
参考答案:B
49.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
参考答案:B
50.安全管理中心要求在系统管理、安全管理、审计管理三个方面实
现集中管控,从被动防护转变到主动防护,从静态防护转变到动态防
护,从单点防护转变到整体防护,从粗放防护转变到精准防护。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
51.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要
求?()
A、领导作为
B、支持
C、绩效评估
D、组织规划
对应考点:第9章-IS027001认证实践
参考答案:C
52.信息安全测评技术的组成部分不包括如下的()。
A、验证技术
B、测试技术
C、评估方法
D、物理评估
对应考点:第6章-安全测评实践
参考答案:D
53.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D、会话
对应考点:第3章-安全三同步
参考答案:A
54.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
参考答案:B
55.以下哪一项安全目标在当前计算机系统安全建设中是最重要
的?()
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
对应考点:第7章-等级保护实施
参考答案:C
56.包过滤技术与代理服务技术相比较0
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践
参考答案:B
57.重要数据要及时进行()以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、格式化
对应考点:第9章-IS027001认证实践
参考答案:C
58.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
参考答案:D
59.团队的角色不包括()
A、实干者
B、协调者
C、挑战者
D、创新者
对应考点:第2章-团队管理实践
参考答案:C
60.当软件的保护机制被破坏时一,软件能够恢复到预期功能的能力被
称做是()
A、冗余性
B、可恢复性
C、弹性
D、可靠性
对应考点:第4章-信息安全风险评估
参考答案:B
61.安全评估的要素主要包括资产、威胁、脆弱性、安全措施、安全
风险等。()
A、对
B、错
对应考点:第4章-信息安全风险评估
参考答案:A
62.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程
的正确顺序是?()
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
参考答案:D
63.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级
监管。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
64.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
参考答案:B
65.nmap扫描服务器开放的TCP端口的参数是()
A、nmap-v-sT
B、nmap-v-sU
C、nmap-sP
D、nmap-sS-0
对应考点:第4章-信息安全风险评估
参考答案:A
66.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射
带动引领示范作用。这种信息化能力是指()
A、信息化引导能力
B、信息化治理能力
C、信息化认知能力
D、信息化应用能力
对应考点:第1章-信息安全管理领导力
参考答案:A
67.下列选项对于恶意代码的随机进程名技术,描述正确的是0
A、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒
软件是按照进程名称进行病毒进程查杀
B、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固
定的进程名称使用户不容易发现真实的恶意代码程序名称
C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程
管理器中看不到恶意代码的进程
D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程
名称,就找到了恶意代码程序本身
对应考点:第3章-安全三同步
参考答案:B
68.以下关于信息安全管理的作用描述,错误的是()
A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现
其业务目标的重要保障
B、信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发
挥作用
C、信息安全管理能预防、阻止或减少信息安全事件的发生
D、信息安全管理的重要程度远远大于信息安全技术,在信息安全保障
体系建设与运营中占有核心地位。
对应考点:第1章-信息安全管理领导力
参考答案:D
69.运营者的上级主管部门负责建立网络安全信息共享机制,及时汇
总、研判、共享、发布网络安全威胁、漏洞、事件等信息,促进有关
部门、保护工作部门、运营者以及网络安全服务机构等之间的网络安
全信息共享。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
参考答案:B
70.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是
0
A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预
定义的正常行为比较,得出是否有被攻击的迹象
B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应
性不强,误报的情况比较多
C、异常检测模式的核心是维护一个入侵模式库
D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、
甚至未发觉的攻击
对应考点:第5章-新技术新业务评估
参考答案:C
71.从1996年起,ISF发布最佳实践标准
GSFStandardsofGoodPractice^,并定期三年修订一次。()
A、对
B、错
对应考点:第8章TSF最佳实践指南
参考答案:B
72.信息系统安全测评标准是GB/T20274《信息系统安全保障评估框
架》。0
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:A
73.应急响应机制是由政府推出的针对各种突发公共事件而设立的各
种应急方案,通过该方案使损失减到最小,关于应急响应工作,下面描
述错误的是()
A、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其
主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面
总结
B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突
发性、对知识经验的高依赖性,以及需要广泛的协调与合作
C、应急响应工作的起源和相关机构的成立和1988年11月发生的莫
里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急
处置和整体协调的重要
D、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件
的发生所采取的防范措施即包括预防性措施,也包括事件发生后的应
对措施
对应考点:第10章-应急响应体系实践
参考答案:A
74.第三级以上的网络运营者应当每年开展一次网络安全等级测评。
0
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
75.cat/var/log/secure|grep"Invaliduser”在干什么?()
A、查找登录日志
B、查找系统的用户
C、查找普通用户
D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估
参考答案:D
76.我国等级保护政策发展的正确顺序是()①等级保护相关政策文件
颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准
发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作试
点
A、①②③④⑤
B、②⑤①③④
C、①②④③⑤
D、②③①⑤④
对应考点:第7章-等级保护实施
参考答案:B
77.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
D、TELNET
对应考点:第5章-新技术新业务评估
参考答案:C
78.以下工具可以用于检测Windows系统中文件签名的是()
A、Icesword
B、Srvinstw
C>Blacklight
D、sigverif
对应考点:第3章-安全三同步
参考答案:D
79.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中
输入URL,访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:A
80.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要
求?()
A、领导作为
B、支持
C、绩效评估
D、组织规划
对应考点:第9章-IS027001认证实践
参考答案:C
81.()不属于ISO/OSI安全体系结构的安全机制
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制
对应考点:第9章-IS027001认证实践
参考答案:D
82.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审
核,更新即将过期的证书。()
A、对
B、错
对应考点:第9章-IS027001认证实践
参考答案:B
83.云计算的安全防护既要考虑从传统技术的防护,也要关注云计算
关键技术带来的安全问题()
A、对
B、错
对应考点:第5章-新技术新业务评估
参考答案:A
84.在同步运营阶段,通过对业务及系统方面安全维护作业计划的管
理,通过对各类维护作业计划的定期的检查与整改,确保上述各类安
全运行子流程的落地以及业务及系统部署的安全控制措施的有效执
行。下列哪一项不属于同步运营的子阶段?()
A、安全运营维护作业管理子阶段
B、安全监督检查管理子阶段
C、数据上线安全管理子阶段
D、数据下线安全管理子阶段
对应考点:第3章-安全三同步
参考答案:C
85.信息系统安全等级保护实施过程公安机关职责是()
A、负责等级保护工作的部门间协调
B、负责信息安全等级保护工作
C、负责等级保护工作中有关保密工作
D、依照国家法律法规的规定进行管理
对应考点:第7章-等级保护实施
参考答案:B
86.某台服务器平均连续工作100小时会发生一次故障,修复故障需
要1小时一,则该服务器的可靠性为()。
A、1/100
B、100/101
C、101/100
D、100/100
对应考点:第4章-信息安全风险评估
参考答案:B
87.下面哪一项最好地描述了组织机构的安全策略?()
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践
参考答案:A
88.以下哪个不属于CB1核心业务系统0
A、Confidentialityrequirements
B、Integrityrequirements
C、PKI
D、Availabilityrequirements
对应考点:第8章TSF最佳实践指南
参考答案:C
89.某台服务器平均连续工作100小时会发生一次故障,修复故障需
要1小时一,则该服务器的可靠性为()。
A、1/100
B、100/101
C、101/100
D、100/100
对应考点:第4章-信息安全风险评估
参考答案:B
90.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺
骗性电子邮件,诱使用户访问此页面以窃取用户的账户信息,这种攻
击方式属于()
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
对应考点:第6章-安全测评实践
参考答案:C
91.当软件的保护机制被破坏时一,软件能够恢复到预期功能的能力被
称做是()
A、冗余性
B、可恢复性
C、弹性
D、可靠性
对应考点:第4章-信息安全风险评估
参考答案:B
92.以下哪一项互联网技术、业务或应用不需要及时启动安全评估0
A、互联网技术、业务或应用上线前(含合作推广、试点、试商用)。
B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配
置、技术实现方式、业务功能或用户规模等方面发生较大变化时开展
评估。
C、应行业主管部门要求,或行业主管部门规定的其它情况。
D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估
参考答案:D
93.物联网强调通过人与人、人与物、物与物的互联,实现全面感知、
可靠传输、()。
A、信息融合
B、网络多样化
C、智能处理
D、自动获取
对应考点:第5章-新技术新业务评估
参考答案:C
94.新基建战略推进将促使人工智能成为具有基础支撑性、公共服务
性等特征的社会公共品,进而对其安全性和可靠性水平提出更高要求。
然而,当前阶段人工智能技术仍不断演进完善,且安全防御理论和技
术处于探索初期,尚无法有效应对愈加复杂、多维度、多层次安全挑
战。以下不属于人工智能面临的安全形势内容选项是()
A、人工智能数据和算法安全更加突出
B、人工智能数据安全保护技术和机制尚不健全成熟
C、第三方预训练人工智能算法经过安全检测,可以排除提供者嵌入新
型后门和木马的安全风险
D、人工智能外部安全攻击威胁更加严峻
对应考点:第5章-新技术新业务评估
参考答案:C
95.安全评估的要素主要包括资产、威胁、脆弱性、安全措施、安全
风险等。()
A、对
B、错
对应考点:第4章-信息安全风险评估
参考答案:A
96.以下不属于信息安全应急响应体系分类的是?()
A、应急预案
B、应急评估
C、应急响应
D、应急演练
对应考点:第10章-应急响应体系实践
参考答案:B
97.国家实行网络安全等级保护制度。网络运营者应当按照网络安全
等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破
坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改,是网络
安全法的第几条()
A、三H条
B、二H■条
C、四十一条
D、五十九条
对应考点:第7章-等级保护实施
参考答案:B
98.信息系统安全测评标准是GB/T20274《信息系统安全保障评估框
架》。0
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:A
99.41^=暴露系数(EF)义资产价值义年度发生率(ARO)()
A、对
B、错
对应考点:第4章-信息安全风险评估
参考答案:A
100.信息系统安全测评标准是GB/T20274《信息系统安全保障评估框
架》。0
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:A
101.信息资产具有虚拟、无实体化的特点,因此,信息的高附加值不会
引发盗窃、滥用等威胁。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
参考答案:B
102.对于人员管理的描述错误的是()
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时一,安全审查是必须的
对应考点:第2章-团队管理实践
参考答案:B
103.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
D、TELNET
对应考点:第5章-新技术新业务评估
参考答案:C
104.互联网新技术评估应与管理工作结合,但未对()进行围绕开展。
A、监测发现
B、定位处置
C、自动修补
D、追踪溯源
对应考点:第5章-新技术新业务评估
参考答案:C
105.某台服务器平均连续工作100小时会发生一次故障,修复故障需
要1小时,则该服务器的可靠性为()。
A、1/100
B、100/101
C、101/100
D、100/100
对应考点:第4章-信息安全风险评估
参考答案:B
106.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
参考答案:D
107.团队的角色不包括()
A、实干者
B、协调者
C、挑战者
D、创新者
对应考点:第2章-团队管理实践
参考答案:C
108.ISO安全体系结构中的对象认证服务,使用()完成
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
对应考点:第9章-IS027001认证实践
参考答案:B
109.Docker跟KVM、Xen虚拟化的区别是()
A、启动快,资源占用小,基于linux容器技术
B、KVM属于半虚拟化
C、Docker属于半虚拟化
D、KVM属于轻量级虚拟化
对应考点:第5章-新技术新业务评估
参考答案:C
110.第三级以上的网络运营者应当每年开展一次网络安全等级测评。
0
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
111.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程
的正确顺序是?()
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
参考答案:D
112.以下哪一项互联网技术、业务或应用不需要及时启动安全评估0
A、互联网技术、业务或应用上线前(含合作推广、试点、试商用)。
B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配
置、技术实现方式、业务功能或用户规模等方面发生较大变化时开展
评估。
C、应行业主管部门要求,或行业主管部门规定的其它情况。
D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估
参考答案:D
113.信息安全等级保护,是对信息和信息载体按照重要性等级分级别
进行保护的一种工作,依据我国信息安全等级保护的有关政策和标准,
部分信息系统只需自主定级、自主保护,按照要求向公安机关备案即
可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于
0
A、零级系统
B、一级系统
C、二级系统
D、三级系统
对应考点:第7章-等级保护实施
参考答案:C
114.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程
的正确顺序是?()
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
参考答案:D
115.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射
带动引领示范作用。这种信息化能力是指()
A、信息化引导能力
B、信息化治理能力
C、信息化认知能力
D、信息化应用能力
对应考点:第1章-信息安全管理领导力
参考答案:A
116.国家实行网络安全等级保护制度,对网络实施分等级保护、分等
级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
117.以下哪一项互联网技术、业务或应用不需要及时启动安全评估()
A、互联网技术、业务或应用上线前(含合作推广、试点、试商用)。
B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配
置、技术实现方式、业务功能或用户规模等方面发生较大变化时开展
评估。
C、应行业主管部门要求,或行业主管部门规定的其它情况。
D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估
参考答案:D
118.安全管理测评主要采用的测评方法包括()
A、访谈和核查
B、访谈和测试
C、核查和测试
D、核查和研究
对应考点:第6章-安全测评实践
参考答案:A
119.第三级以上的网络运营者应当每年开展一次网络安全等级测评。
0
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
120.关于关键信息基础设施运营者职责中的“三同步”说法准确的
是:()
A、安全保护措施应当与关键信息基础设施同步规划、同步建设、同
步使用
B、安全保护措施应当与关键信息基础设施同步规划、同步建设、同
步运营
C、安全保护措施应当与关键信息基础设施同步设计、同步建设、同
步使用
D、安全保护措施应当与关键信息基础设施同步招标、同步建设、同
步交付
对应考点:第3章-安全三同步
参考答案:A
121.在同步规划阶段,安全工作的重点是进行业务及系统的安全需求
分析并结合安全技术要求等制定相应的安全方案。()
A、对
B、错
对应考点:第3章-安全三同步
参考答案:A
122.以下不属于信息安全应急响应体系分类的是?()
A、应急预案
B、应急评估
C、应急响应
D、应急演练
对应考点:第10章-应急响应体系实践
参考答案:B
123.从1996年起,ISF发布最佳实践标准,并定期一年修订一次。()
A、对
B、错
对应考点:第8章TSF最佳实践指南
参考答案:B
124.以下对病毒的种类介绍错误的一项是()
A、系统病毒:感染Windows操作系统的*.exe和*.dll文件
B、蠕虫病毒:让计算机感染传统型的病毒,删除硬盘上的文件或文档
C、木马病毒:隐藏在正常程序中的具有特殊功能的恶意代码,具备破
坏和删除文件、发送密码、记录键盘和攻击Dos等功能
D、后门病毒:辅助木马进一步入侵的程序,通常会开启若干端口或服
务
对应考点:第3章-安全三同步
参考答案:B
125.ISO安全体系结构中的对象认证服务,使用()完成
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
对应考点:第9章-IS027001认证实践
参考答案:B
126.组件安全架构包括硬件、软件和接口标准与规范。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
参考答案:A
127.从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信
息系统的集合,是一种复杂巨系统。因此,网络空间存在更加严峻的信
息安全问题。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
参考答案:A
128.《网络安全法》规定,各级人民政府及其有关部门应当组织开展
经常性的网络安全宣传教育,并0有关单位做好网络安全宣传教育工
作。
A、指导、督促
B、支持、指导
C、鼓励、引导
D、支持、引导
对应考点:第3章-安全三同步
参考答案:A
129.在同步规划阶段,安全工作的重点之一是进行业务及系统的安全
需求分析,其中在安全需求分析阶段,不属于关键安全活动的一项是
0
A、执行安全威胁场景分析
B、确定安全需求
C、评审安全需求
D、提交安全需求
对应考点:第3章-安全三同步
参考答案:C
130.以下选项中角色职位与职责不合理的是()
A、信息安全部门主管一一提供各种信息安全工作必须的资源
B、高级管理层一一最终责任
C、系统的普通使用者一一遵守日常操作规范
D、审计人员一一检查安全策略是否被遵从
对应考点:第2章-团队管理实践
参考答案:A
131.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程
的正确顺序是?()
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
参考答案:D
132.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器
中输入URL,访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:A
133.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
参考答案:B
134.从1996年起,ISF发布最佳实践标准
GSFStandardsofGoodPractice^,并定期三年修订一次。()
A、对
B、错
对应考点:第8章TSF最佳实践指南
参考答案:B
135.以下不属于信息安全应急响应准备阶段的是?()
A、帮助服务对象建立安全政策
B、扫描,风险分析,打补丁
C、建立协作体系和应急制度
D、建立跟踪文档,规范记录跟踪结果
对应考点:第10章-应急响应体系实践
参考答案:D
136.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分
析,协助需求方识别、分析、确认并审核系统各层面的关键安全需求,
应对安全需求分析的执行情况进行合规评估。()
A、对
B、错
对应考点:第3章-安全三同步
参考答案:B
137.下列选项对于恶意代码的随机进程名技术,描述正确的是0
A、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒
软件是按照进程名称进行病毒进程查杀
B、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固
定的进程名称使用户不容易发现真实的恶意代码程序名称
C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程
管理器中看不到恶意代码的进程
D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程
名称,就找到了恶意代码程序本身
对应考点:第3章-安全三同步
参考答案:B
138.安全管理测评主要采用的测评方法包括()
A、访谈和核查
B、访谈和测试
C、核查和测试
D、核查和研究
对应考点:第6章-安全测评实践
参考答案:A
139.信息安全等级保护,是对信息和信息载体按照重要性等级分级别
进行保护的一种工作,依据我国信息安全等级保护的有关政策和标准,
部分信息系统只需自主定级、自主保护,按照要求向公安机关备案即
可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于
0
A、零级系统
B、一级系统
C、二级系统
D、三级系统
对应考点:第7章-等级保护实施
参考答案:C
140.地方测评机构只能上在本地开展测评,不能够去外地测评。()
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:B
141.以下哪个不属于CH主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、Localsecurityco-ordination
对应考点:第8章TSF最佳实践指南
参考答案:D
142.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D、会话
对应考点:第3章-安全三同步
参考答案:A
143.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新
审核,更新即将过期的证书。()
A、对
B、错
对应考点:第9章-IS027001认证实践
参考答案:B
144.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分
析,协助需求方识别、分析、确认并审核系统各层面的关键安全需求,
应对安全需求分析的执行情况进行合规评估。()
A、对
B、错
对应考点:第3章-安全三同步
参考答案:B
145.一般来说,如果用正确的观念去对待,整个事件应急处理过程中
最重要的部分是()
A、系统损失检查
B、备份系统
C、紧急恢复系统
D、安全事件知识库更新
对应考点:第10章-应急响应体系实践
参考答案:D
146.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个
人。以下哪项制度或标准被作为我国的一项基础制度加以推行,并且
有一定强制性,其实施的主要目标是保障基础信息网络和重要信息系
统的安全0
A、信息安全管理体系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等级保护
对应考点:第7章-等级保护实施
参考答案:D
147.国家实行网络安全等级保护制度,对网络实施分等级保护、分等
级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
148.在同步规划阶段,安全工作的重点是进行业务及系统的安全需求
分析并结合安全技术要求等制定相应的安全方案。()
A、对
B、错
对应考点:第3章-安全三同步
参考答案:A
149.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
D、TELNET
对应考点:第5章-新技术新业务评估
参考答案:C
150.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新
审核,更新即将过期的证书。()
A、对
B、错
对应考点:第9章-IS027001认证实践
参考答案:B
151.cat/var/log/secure|grep"Invaliduser”在干什么?()
A、查找登录日志
B、查找系统的用户
C、查找普通用户
D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估
参考答案:D
152.以下不属于信息安全应急响应准备阶段的是?()
A、帮助服务对象建立安全政策
B、扫描,风险分析,打补丁
C、建立协作体系和应急制度
D、建立跟踪文档,规范记录跟踪结果
对应考点:第10章-应急响应体系实践
参考答案:D
153.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程
的正确顺序是?()
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
参考答案:D
154.公司制定的应急演练流程包括应急事件通报、确定应急事件优先
级、应急响应启动实施、应急响应时间后期运维、更新现有应急预案
五个阶段,流程完善可用。()
A、对
B、错
对应考点:第10章-应急响应体系实践
参考答案:B
155.近日,国际零售集团SPAR遭受勒索攻击,330家商店运营受到影
响。下列不属于勒索攻击的惯用传播方式和入侵途径的是()
A、系统或软件漏洞
B、域名攻击
C、软件供应链
D、恶意广告链接
对应考点:第4章-信息安全风险评估
参考答案:B
156.互联网新技术评估应与管理工作结合,但未对()进行围绕开展。
A、监测发现
B、定位处置
C、自动修补
D、追踪溯源
对应考点:第5章-新技术新业务评估
参考答案:C
157.负责任的团队通常具有的表现中不包含()
A、确保让表现不尽如人意的成员感到压力,使其尽快改进工作
B、发现潜在问题时毫无顾虑地向同事指出
C、尊重团队中以高标准要求工作的同事
D、严格执行绩效管理及改进计划等措施
对应考点:第2章-团队管理实践
参考答案:D
158.以下哪个不属于cn主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、Localsecurityco-ordination
对应考点:第8章TSF最佳实践指南
参考答案:D
159.包过滤技术与代理服务技术相比较()
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践
参考答案:B
160.在同步规划阶段,安全工作的重点是进行业务及系统的安全需求
分析并结合安全技术要求等制定相应的安全方案。()
A、对
B、错
对应考点:第3章-安全三同步
参考答案:A
161.推进者的作用不包括()
A、是行动的发起者,在团队中活力四射,尤其在压力下工作精力旺盛
B、一般都是高效的管理者,他们敢于面对困难,并义无反顾地加快速
度
C、敢于独自做决定而不介意别人的反对推进者是确保团队快速行动
的最有效成员
D、信奉“和为贵”,有他们在的时候,人们能协作的更好,团队士气更
高
对应考点:第2章-团队管理实践
参考答案:D
162.一般来说,如果用正确的观念去对待,整个事件应急处理过程中
最重要的部分是()
A、系统损失检查
B、备份系统
C、紧急恢复系统
D、安全事件知识库更新
对应考点:第10章-应急响应体系实践
参考答案:D
163.从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信
息系统的集合,是一种复杂巨系统。因此,网络空间存在更加严峻的信
息安全问题。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
参考答案:A
164.以下哪项技术不属于预防病毒技术的范畴?()
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
对应考点:第4章-信息安全风险评估
参考答案:D
165.cat/var/log/secure|grep"Invaliduser〃在干什么?()
A、查找登录日志
B、查找系统的用户
C、查找普通用户
D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估
参考答案:D
166.从技术角度上看数据安全的技术特征主要包含哪几个方面?0
A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性
对应考点:第6章-安全测评实践
参考答案:B
167.安全管理测评主要采用的测评方法包括()
A、访谈和核查
B、访谈和测试
C、核查和测试
D、核查和研究
对应考点:第6章-安全测评实践
参考答案:A
168.ISO安全体系结构中的对象认证服务,使用()完成
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
对应考点:第9章-IS027001认证实践
参考答案:B
169.地方测评机构只能上在本地开展测评,不能够去外地测评。()
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:B
170.在渗透测试流程中,信息搜集是很重要的一个环节,以下哪个不
属于信息搜集环节需要搜集的信息?()
A、whois
B、域名信息
C、ip及开放端口情况
D、域名注册人的婚姻情况
对应考点:第6章-安全测评实践
参考答案:D
171.团队建设中的分享成果这一工作的主要工作内容不包括()
A、明确工作的成果是什么
B、根据个体的贡献进行评估和激励
C、以群体为基础进行绩效评估
D、按照平均、公平原则进行成果分配和奖励
对应考点:第2章-团队管理实践
参考答案:D
172.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
参考答案:D
173.对于初次进行等级测评的信息系统,测评机构进行的等级测评过
程分为4个基本测评活动,第一步是干什么()
A、方案编制活动
B、测评准备活动
C、现场测评活动
D、分析与报告编制活动
对应考点:第6章-安全测评实践
参考答案:B
174.安全测评报告由计算机信息系统运营、使用单位上报地级以上市
公安机关公共信息网络安全监察部门()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
175.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的
是()
A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预
定义的正常行为比较,得出是否有被攻击的迹象
B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应
性不强,误报的情况比较多
C、异常检测模式的核心是维护一个入侵模式库
D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、
甚至未发觉的攻击
对应考点:第5章-新技术新业务评估
参考答案:C
176.以下哪个不属于cn主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、Localsecurityco-ordination
对应考点:第8章TSF最佳实践指南
参考答案:D
177.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
参考答案:B
178.信息安全测评对信息安全模块、产品或信息系统的安全性进行验
证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信
息安全测评说法不正确的是()
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,
增强用户对已评估产品安全的信任
B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技
术实力和实施服务过程质量保证能力的具体衡量和评价
C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息
系统安全保障测评两种类型
D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及
其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性
的安全防护策略和整改措施
对应考点:第5章-新技术新业务评估
参考答案:C
179.下面哪一项最好地描述了组织机构的安全策略?()
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践
参考答案:A
180.信息安全测评对信息安全模块、产品或信息系统的安全性进行验
证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信
息安全测评说法不正确的是()
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,
增强用户对已评估产品安全的信任
B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技
术实力和实施服务过程质量保证能力的具体衡量和评价
C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息
系统安全保障测评两种类型
D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及
其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性
的安全防护策略和整改措施
对应考点:第5章-新技术新业务评估
参考答案:C
181.推进者的作用不包括0
A、是行动的发起者,在团队中活力四射,尤其在压力下工作精力旺盛
B、一般都是高效的管理者,他们敢于面对困难,并义无反顾地加快速
度
C、敢于独自做决定而不介意别人的反对推进者是确保团队快速行动
的最有效成员
D、信奉“和为贵”,有他们在的时候,人们能协作的更好,团队士气更
高
对应考点:第2章-团队管理实践
参考答案:D
182.以下选项中角色职位与职责不合理的是()
A、信息安全部门主管一一提供各种信息安全工作必须的资源
B、高级管理层一一最终责任
C、系统的普通使用者一一遵守日常操作规范
D、审计人员一一检查安全策略是否被遵从
对应考点:第2章-团队管理实践
参考答案:A
183.信息安全固有的脆弱性不包括0
A、信息本身易传播、易毁损、易伪造
B、信息系统被使用过程中不可避免的人为破坏
C、信息技术平台的复杂性与脆弱性
D、行动的远程化使得安全管理面临挑战
对应考点:第1章-信息安全管理领导力
参考答案:B
184.信息安全测评对信息安全模块、产品或信息系统的安全性进行验
证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信
息安全测评说法不正确的是()
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,
增强用户对已评估产品安全的信任
B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技
术实力和实施服务过程质量保证能力的具体衡量和评价
C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息
系统安全保障测评两种类型
D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及
其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性
的安全防护策略和整改措施
对应考点:第5章-新技术新业务评估
参考答案:C
185.应急响应是信息安全防护的最后一道防线!()
A、对
B、错
对应考点:第10章-应急响应体系实践
参考答案:A
186.安全评估技术采用()这一工具,它是一种能够自动检测远程或本
地主机和网络安全性弱点的程序。
A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪
对应考点:第4章-信息安全风险评估
参考答案:A
187.国家实行网络安全等级保护制度,对网络实施分等级保护、分等
级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
参考答案:A
188.团队建设中的分享成果这一工作的主要工作内容不包括()
A、明确工作的成果是什么
B、根据个体的贡献进行评估和激励
C、以群体为基础进行绩效评估
D、按照平均、公平原则进行成果分配和奖励
对应考点:第2章-团队管理实践
参考答案:D
189.国家实行网络安全等级保护制度。网络运营者应当按照网络安全
等级保护制度的要求,履行下列安全保护义务,保障网络免受干扰、破
坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改,是网络
安全法的第几条()
A、条
B、二H条
C、四十一条
D、五十九条
对应考点:第7章-等级保护实施
参考答案:B
190.我国于()开始了信息安全的测评工作。
A、20世纪九十年代
B、20世纪八十年代
C、20世纪七十年代
D、20世纪六十年代
对应考点:第6章-安全测评实践
参考答案:A
191.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器
中输入URL,访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
参考答案:A
192.nmap扫描服务器开放的TCP端口的参数是()
A、nmap-v-sT
B、nmap-v-sU
C、nmap-sP
D、nmap-sS-0
对应考点:第4章-信息安全风险评估
参考答案:A
193.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要
求?()
A、领导作为
B、支持
C、绩效评估
D、组织规划
对应考点:第9章-IS027001认证实践
参考答案:C
194.我国等级保护政策发展的正确顺序是。①等级保护相关政策文
件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标
准发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作
试点
A、①②③④⑤
B、②⑤①③④
C、①②④③⑤
D、②③①⑤④
对应考点:第7章-等级保护实施
参考答案:B
195.信息安全管理体系的要素不包括()
A、信息安全法律框架
B、信息安全组织架构
C、信息安全方针
D、信息安全相关的实践、规程、过程和资源
对应考点:第1章-信息安全管理领导力
参考答案:A
196.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机
上安装防病毒软件,并及时(),以确保能防止和查杀新近出现的病毒。
A、分析杀毒软件
B、升级杀毒软件
C、检查杀毒软件
D、关闭杀毒软件
对应考点:第6章-安全测评实践
参考答案:B
197.信息安全管理体系的要素不包括0
A、信息安全法律框架
B、信息安全组织架构
C、信息安全方针
D、信息安全相关的实践、规程、过程和资源
对应考点:第1章-信息安全管理领导力
参考答案:A
198.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个
人。以下哪项制度或标准被作为我国的一项基础制度加以推行,并且
有一定强制性,其实施的主要目标是保障基础信息网络和重要信息系
统的安全0
A、信息安全管理体系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等级保护
对应考点:第7章-等级保护实施
参考答案:D
199.作为团队管理者,应该具备的技能中不包括()
A、制定清晰、明确的构想和任务
B、鼓励团队精神
C、在团队内部及外部均具备良好的人际关系
D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践
参考答案:C
200.包过滤技术与代理服务技术相比较()
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践
参考答案:B
201.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射
带动引领示范作用。这种信息化能力是指()
A、信息化引导能力
B、信息化治理能力
C、信息化认知能力
D、信息化应用能力
对应考点:第1章-信息安全管理领导力
参考答案:A
202.近日,国际零售集团SPAR遭受勒索攻击,330家商店运营受到影
响。下列不属于勒索攻击的惯用传播方式和入侵途径的是()
A、系统或软件漏洞
B、域名攻击
C、软件供应链
D、恶意广告链接
对应考点:第4章-信息安全风险评估
参考答案:B
203.信息资产具有虚拟、无实体化的特点,因此,信息的高附加值不会
引发盗窃、滥用等威胁。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
参考答案:B
204.对于人员管理的描述错误的是()
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时一,安全审查是必须的
对应考点:第2章-团队管理实践
参考答案:B
205.以下哪个不属于UE1终端用户()
A、Securityawareness
B、Usertraining
C、Workstationprotection
D、Informationclassification
对应考点:第8章TSF最佳实践指南
参考答案:C
206.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个
人。以下哪项制度或标准被作为我国的一项基础制度加以推行,并且
有一定强制性,其实施的主要目标是保障基础信息网络和重要信息系
统的安全0
A、信息安全管理体系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等级保护
对应考点:第7章-等级保护实施
参考答案:D
207.国家实行网络安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 北京汽车托运合同范本
- 2025年泰州货运从业资格证怎么考
- 修复车交易合同范本
- 医院弱电集成合同范本
- 制衣厂劳动合同范本
- 主厨合同范本
- 与中介定金合同范本
- 棉花劳务合同范本
- 冠名使用合同范本
- 劳动合同范本完整
- 2025延长石油(集团)限责任公司社会招聘高频重点提升(共500题)附带答案详解
- 《没有纽扣的红衬衫》课件
- 病原微生物安全
- 玻璃电动平移门施工方案
- 车站信号自动控制(第二版) 课件 1-基础.理论
- 2.1大都市的辐射功能-以我国上海为例(第一课时)课件高中地理湘教版(2019)选择性必修2+
- 中建给排水及供暖施工方案
- 长鑫存储校招在线测评题库
- FOCUS-PDCA改善案例-提高术前手术部位皮肤准备合格率医院品质管理成果汇报
- 2023年智能网联汽车产业洞察暨生态图谱报告1
- 《护士礼仪与沟通》课件
评论
0/150
提交评论