信息安全师考试_第1页
信息安全师考试_第2页
信息安全师考试_第3页
信息安全师考试_第4页
信息安全师考试_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试1、单选

以下对信息安全问题产生的根源描述最准确的是:()A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全(江南博哥)问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏正确答案:D2、单选

通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()A.安全意识程序B.非对称加密C.入侵侦测系统D.非军事区正确答案:A3、单选

用于跟踪路由的命令是()A.nestatB.regeditC.systeminfoD.tracert正确答案:D4、单选

2011年,()成为全球年度获得专利最多的公司。A、百度B、微软C、苹果D、谷歌正确答案:D5、单选

对一项应用的控制进行了检查,将会评估()A.该应用在满足业务流程上的效率B.任何被发现风险影响C.业务流程服务的应用D.应用程序的优化正确答案:B6、单选

下面哪一个不是系统废弃阶段风险管理的工作内容()A.安全测试B.对废弃对象的风险评估C.防止敏感信息泄漏D.人员培训正确答案:A7、单选

下面安全套接字层协议(SSL)的说法错误的是?()A.它是一种基于web应用的安全协议B.由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用C.SSL与IPSec一样都工作在网络层D.SSL可以提供身份认证、加密和完整性校验的功能正确答案:C8、单选

黑客造成的主要危害是()A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息正确答案:A9、单选

下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()A.明确工程实施计划,对于计划的调整必须合理、受控B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准C.促使业务单位与承建单位充分沟通,形成深化的安全需求D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符正确答案:C10、单选

在制定一个正式的企业安全计划时,最关键的成功因素将是?()A.成立一个审查委员会B.建立一个安全部门C.向执行层发起人提供有效支持D.选择一个安全流程的所有者正确答案:B11、单选

以下哪些不属于敏感性标识()A.不干贴方式B.印章方式C.电子标签D.个人签名正确答案:D12、单选

以下哪一个不是网络隐藏技术?()A.端口复用B."无端口技术"C.反弹端口技术D.DLL注入正确答案:D13、单选

()出台了世界第一部规范互联网传播的法律《多媒体法》.A、美国B、德国C、英国D、新加坡正确答案:B14、单选

IPSEC的抗重放服务的实现原理是什么?()A.使用序列号以及滑动窗口原理来实现。B.使用消息认证码的校验值来实现C.在数据包中包含一个将要被认证的共享秘密或密钥来实现D.使用ESP隧道模式对IP包进行封装即可实现。正确答案:A15、单选

以下哪个选项是缺乏适当的安全控制的表现()A.威胁B.脆弱性C.资产D.影响正确答案:B16、单选

FTP使用哪个TCP端口?()A.21B.23C.110D.5正确答案:A17、单选

以下哪种情形下最适合使用数据镜像来作为恢复策略?()A.高的灾难容忍度B.高的恢复时间目标(RTO)C.低的恢复点目标(RPO)D.高的恢复点目标(RPO)正确答案:C18、单选

下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A.身份鉴别和完整性,完整性,机密性和完整性B.完整性,身份鉴别和完整性,机密性和可用性C.完整性,身份鉴别和完整性,机密性D.完整性和机密性,完整性,机密性正确答案:C19、单选

下面哪一项不是安全编程的原则()A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法正确答案:A20、单选

关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件正确答案:A21、单选

以下哪组全部是完整性模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型正确答案:B22、单选

当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()A.数据维护管理员B.系统故障处理员C.系统维护管理员D.系统程序员正确答案:D23、单选

在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()A.继续执行招聘流程。B.停止招聘流程,取消应聘人员资格。C.与应聘人员沟通出现的问题。D.再进行一次背景调查。正确答案:B24、单选

评估BCP时,下列哪一项应当最被关注:()A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体BCP被文档化,但详细恢复步骤没有规定D.宣布灾难的职责没有被识别正确答案:D25、单项选择题

()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?A、dumpelB、showprivC、Secedit.exeD、gpolmig.exe正确答案:C26、单选

较低的恢复时间目标(恢复时间目标)的会有如下结果:()A.更高的容灾B.成本较高C.更长的中断时间D.更多许可的数据丢失正确答案:B27、单选

下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()A.信息系统安全专家B.业务主管C.安全主管D.系统审查员正确答案:B28、填空题

无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。正确答案:空间29、单选

在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改正确答案:C30、单选

系统工程是信息安全工程的基础学科,钱学森说

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论