下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全师考试测试题三1、单选
程序设计和编码的问题引入的风险为:()A."网络钓鱼"B."缓冲区溢出"C."SYN攻击"D.暴力破解正确答案:B2、单选
下列哪项不是信息系统安全工程能(江南博哥)力成熟度模型(SSE-CMM)的主要过程:()A.风险过程B.保证过程C.工程过程D.评估过程正确答案:D3、单选
PDCA特征的描述不正确的是()A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路正确答案:D4、单选
下面哪一项不是ISMSCheck阶段的工作?()A.安全事件响应B.安全内部审核C.管理评审D.更新安全计划正确答案:A5、单选
Rlogin在哪个TCP端口运行?()A.114B.513C.212D.271正确答案:D6、判断题
减速器的润滑方式,一般都采用油池润滑。()正确答案:对7、单选
恶意代码的第一个雏形是?()A.磁芯大战B.爬行者C.清除者D.BRAIN正确答案:A8、填空题
安全威胁中安全风险最高的是().正确答案:病毒9、单选
下面关于定性风险评估方法的说法不正确的是()A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质C."耗时短、成本低、可控性高"D.能够提供量化的数据支持,易被管理层所理解和接受正确答案:D10、单选
以下哪些模型可以用来保护分级信息的机密性?()A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型正确答案:B11、单选
戴明循环执行顺序,下面哪项正确?()A.PLAN-ACT-DO-CHECKB.CHECK-PLAN-ACT-DOC.PLAN-DO-CHECK-ACTD.ACT-PLAN-CHECK-DO正确答案:C12、单选
根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()A.每个计划和其它计划保持协调一致B.所有的计划要整合到一个计划中C.每个计划和其他计划相互依赖D.指定所有计划实施的顺序正确答案:A13、单选
信息资产分级的最关键要素是()A.价值B.时间C.安全性D.所有者正确答案:A14、单选
包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()A、设备安全的审计B、应用程序的审计C、系统操作的审计D、欺诈行为的审计正确答案:B15、单选
组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()A.应急计划B.远程办法C.计算机安全程序D.电子邮件个人隐私正确答案:C16、单选
ISMS文档体系中第一层文件是?()A.信息安全方针政策B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录正确答案:A17、单选
下列有关密码学的说法中错误的是:()A.密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。B.密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。C.密码分析学主要研究加密消息的破译或消息的伪造。D.密码编码学主要研究对信息进行编码,实现对信息的隐蔽。正确答案:B18、单选
信息资产敏感性指的是:()A.机密性B.完整性C.可用性D.安全性正确答案:A19、单选
应急响应哪一个阶段用来降低事件再次发生的风险()A.遏制B.根除C.跟踪D.恢复正确答案:C20、单选
以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址正确答案:A21、单选
随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。正确答案:D22、单选
事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()A.准备-遏制-确认-根除-恢复-跟踪B.准备-确认-遏制-恢复-根除-跟踪C.准备-确认-遏制-根除-恢复-跟踪D.准备-遏制-根除-确认-恢复-跟踪正确答案:B23、单选
某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()A.杀毒软件B.包过滤路由器C.蜜罐D.服务器加固正确答案:C24、单选
指导和规范信息安全管理的所有活动的文件叫做?()A.过程B.安全目标C.安全策略D.安全范围正确答案:C25、单选
黑客造成的主要危害是()A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息正确答案:A26、单选
PSEC中的ESP机制最主要的作用是什么?()A.确认信息包的来源B.进行完整性验证C.提供机密性服务D.抗重放攻击正确答案:C27、判断题
VPN与防火墙的部署关系通常分为串联和并联两种模式。正确答案:对28、单选
关于控制措施选择描述不正确的是()A.总成本中应考虑控制措施维护成本B.只要控制措施有效,不管成本都应该首先选择C.首先要考虑控制措施的成本效益D.应该考虑控制措施实施的成熟度正确答案:B29、单选
在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()A.冗余路径B.(服务器)集群C.拨号备份链路D.备份电源正确答案:B30、单选
下列哪一项不是工程实施阶段信息安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 5526-2024动植物油脂相对密度的测定
- 狮头股合同模板
- 低压三相电表施工合同模板
- fidic 建筑合同模板
- 2024年度年福建省高校教师资格证之高等教育学通关提分题库及完整答案
- 2023年多路控制阀资金申请报告
- 2024年网络特性测试仪器项目资金申请报告代可行性研究报告
- 第十三届全国黄金行业职业技能竞赛(首饰设计师赛项)考试题及答案
- “启明助学工程”贵州行-《启明班》交流座谈会纪实
- 2024年期餐饮店铺租赁协议模板
- 突发事件应急处理知识培训
- 糖尿病专科护士考试试题
- 录音行业的就业生涯发展报告
- 人工智能概论-人工智能概述
- 乡村旅游财务分析策划方案
- 高校学生事务管理1
- (中职)ZZ030植物病虫害防治赛项规程(7月19日更新)
- 2024年国能包神铁路集团有限责任公司招聘笔试参考题库附带答案详解
- 非甾体类抗炎药课件
- 出入库登记管理制度
- 内科医生的职业认知和自我发展
评论
0/150
提交评论