信息安全师考试考点巩固(强化练习)_第1页
信息安全师考试考点巩固(强化练习)_第2页
信息安全师考试考点巩固(强化练习)_第3页
信息安全师考试考点巩固(强化练习)_第4页
信息安全师考试考点巩固(强化练习)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试考点巩固(强化练习)1、单选

当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()A.满足并超过行业安全标准B.同意可以接受外部安全审查(江南博哥)C.其服务和经验有很好的市场声誉D.符合组织的安全策略正确答案:D2、单选

一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试正确答案:D3、单选

事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进正确答案:C4、单选

授权访问信息资产的责任人应该是()A.资产保管员B.安全管理员C.资产所有人D.安全主管正确答案:C5、单选

以下哪一种局域网传输媒介是最可靠的?()A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)正确答案:B6、单选

BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据正确答案:D7、单选

()以下关于注册表子树用途描述错误的是哪个?A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。B、HKEY_CURRENT_USER包含当前用户的交互式的数据。C、HKEY_CLASSES_ROOT包含软件的配置信息。D、HKEY_USERS包含了活动的硬件正确答案:D8、单选

下列关于Kerberos的描述,哪一项是正确的?()A.埃及神话中的有三个头的狗。B.安全模型。C.远程身份验证拨入用户服务器。D.一个值得信赖的第三方认证协议。正确答案:D9、单选

以下哪项行为可能使用嗅探泄露系统的管理员密码?()A.使用root用户访问FTP程序B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用户登录正确答案:A10、单选

信息安全管理手段不包括以下哪一项()A.技术B.流程C.人员D.市场正确答案:B11、单选

信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()A.机构内部人员B.外部专业机构C.独立第三方机构D.以上皆可正确答案:D12、单选

企业信息资产的管理和控制的描述不正确的是()A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:C13、单选

下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()A.防火墙B.IDSC.漏洞扫描器D.UTM正确答案:C14、单选

下列哪一项最好地支持了24/7可用性?()A.日常备份B.离线存储C.镜像D.定期测试正确答案:C15、单选

黑客造成的主要危害是()A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息正确答案:A16、填空题

APT攻击是一种“()”的攻击。正确答案:恶意商业间谍威胁17、单选

当客户需要访问组织信息资产时,下面正确的做法是?()A.应向其传达信息安全要求及应注意的信息安全问题。B.尽量配合客户访问信息资产。C.不允许客户访问组织信息资产。D.不加干涉,由客户自己访问信息资产。正确答案:A18、单选

谁对组织的信息安全负最终责任?()A.安全经理B.高管层C.IT经理D.业务经理正确答案:B19、单选

软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()A.员工的教育和培训B.远距离工作(Telecommuting)与禁止员工携带工作软件回家C.自动日志和审计软件D.策略的发布与策略的强制执行正确答案:B20、单选

在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A.exec-timeout、10、0B.exec-timeout、0、10C.idle-timeout、10、0D.idle-timeout、0、10正确答案:A21、单选

《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()A.自主保护级B.指导保护级C.强制保护级D.监督保护级正确答案:D22、单选

信息资产分级的最关键要素是()A.价值B.时间C.安全性D.所有者正确答案:A23、单选

下面对于强制访问控制的说法错误的是?()A.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低正确答案:B24、单选

以下哪个模型主要用于金融机构信息系统的保护?()A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型正确答案:A25、填空题

灾难恢复和容灾是()意思。正确答案:同一个26、判断题

入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确答案:对27、单选

以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址正确答案:A28、单选

当曾经用于存放机密资料的PC在公开市场出售时()A.对磁盘进行消磁B.对磁盘低级格式化C.删除数据D.对磁盘重整正确答案:A29、单选

企业信息安全事件的恢复过程中,以下哪个是最关键的?()A.数据B.应用系统C.通信链路D.硬件/软件正确答案:A30、单选

特洛伊木马攻击的危胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.破坏威胁正确答案:B31、单选

区别脆弱性评估和渗透测试是脆弱性评估()A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失B.和渗透测试为不同的名称但是同一活动C.是通过自动化工具执行,而渗透测试是一种完全的手动过程D.是通过商业工具执行,而渗透测试是执行公共进程正确答案:A32、单选

在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。A、1434B、1433C、3305D、3306正确答案:A33、单选

下面哪一个不是系统设计阶段风险管理的工作内容()A.安全技术选择B.软件设计风险控制C.安全产品选择D.安全需求分析正确答案:D34、单项选择题

以下哪项活动对安全编码没有帮助()A.代码审计B.安全编码规范C.编码培训D.代码版本管理正确答案:D35、单选

NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()A.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA.正确答案:C36、单选

变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A.应该尽量追求效率,而没有任何的程序和核查的阻碍。B.应该将重点放在风险发生后的纠正措施上。C.应该很好的定义和实施风险规避的措施。D.如果是公司领导要求的,对变更过程不需要追踪和审查正确答案:C37、单选

下列哪一个是PKI体系中用以对证书进行访问的协议?()A.SSLB.LDAPC.CAD.IKE正确答案:B38、单选

戴明循环执行顺序,下面哪项正确?()A.PLAN-ACT-DO-CHECKB.CHECK-PLAN-ACT-DOC.PLAN-DO-CHECK-ACTD.ACT-PLAN-CHECK-DO正确答案:C39、单选?在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,4正确答案:B40、单选

从业务角度出发,最大的风险可能发生在那个阶段()A.立项可行性分析阶段B.系统需求分析阶段C.架构设计和编码阶段D.投产上线阶段正确答案:A41、填空题

蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。正确答案:正规的ISP42、单选

密码出口政策最严格的是以下哪个国家?()A.法国B.美国C.爱尔兰D.新加坡正确答案:B43、问答题

入侵检测系统分为哪几种,各有什么特点?正确答案:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。44、单选

企业的业务持续性计划中应该以记录以下内容的预定规则为基础()A.损耗的持续时间B.损耗的类型C.损耗的可能性D.损耗的原因正确答案:A45、单选

以下不是信息资产是哪一项?()A.服务器B.机房空调C.鼠标垫D.U盘正确答案:C46、单选

广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员正确答案:A47、填空题

对信息的();();()的特性称为完整性保护。正确答案:防篡改;防删除;防插入48、单选

对安全策略的描述不正确的是()A.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程B.策略应有一个属主,负责按复查程序维护和复查该策略C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D.安全策略一旦建立和发布,则不可变更正确答案:D49、单选

那种测试结果对开发人员的影响最大()A.单元测试和集成测试B.系统测试C.验收测试D.渗透测试正确答案:C50、单选

以下关于风险评估的描述不正确的是?()A.作为风险评估的要素之一,威胁发生的可能需要被评估B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估C.风险评估是风险管理的第一步D.风险评估是风险管理的最终结果正确答案:D51、问答题

密码的研究、生产、销售时哪个部门负责的?正确答案:商用密码技术属于国家秘密;国家密码管理机构主管全国的商用密码管理工作。52、单选

以下哪项机制与数据处理完整性相关()A.数据库事务完整性机制B.数据库自动备份复制机制C.双机并行处理,并相互验证D.加密算法正确答案:D53、多选

期刊发表的周期有()。A.日刊B、周刊C、半月刊D、月刊E、旬刊正确答案:B,C,D,E54、单选

信息安全风险管理的最终责任人是?()A.决策层B.管理层C.执行层D.支持层正确答案:A55、单选

下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击正确答案:D56、单选

P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()A.实时监控技术。B.访问控制技术。C.信息加密技术。D.身份认证技术。正确答案:A57、单选

下面哪一项不是主机型入侵检测系统的优点?()A.性能价格比高B.视野集中C.敏感细腻D.占资源少正确答案:D58、单选

为了防止物理上取走数据库而采取的加强数据库安全的方法是()A、数据加密B、数据库加密C、口令保护D、数据审计正确答案:B59、单选

在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()A.域管理员B.域用户C.所有人D.管理员正确答案:D60、单选

网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频正确答案:C61、单选

有关人员安全管理的描述不正确的是?()A.人员的安全管理是企业信息安全管理活动中最难的环节。B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。正确答案:C62、单选

覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()A.随机访问存储器(RAM)B.只读存储器(ROM)C.磁性核心存储器D.磁性硬盘正确答案:B63、单选

包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()A、设备安全的审计B、应用程序的审计C、系统操作的审计D、欺诈行为的审计正确答案:B64、单选

监视恶意代码主体程序是否正常的技术是?()A.进程守护B.备份文件C.超级权限D.HOOK技术正确答案:A65、单选

组织内应急通知应主要采用以下哪种方式()A.电话B.电子邮件C.人员D.公司OA正确答案:A66、单选

设施、网络、平台、介质、应用类信息资产的保密期限为()A.3年B.长期C.4月D.短期正确答案:B67、单选

测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()A.由系统生成的信息跟踪到变更管理文档B.检查变更管理文档中涉及的证据的精确性和正确性C.由变更管理文档跟踪到生成审计轨迹的系统D.检查变更管理文档中涉及的证据的完整性正确答案:A68、单选

对于外部组织访问企业信息资产的过程中相关说法不正确的是?()A.为了信息资产更加安全,禁止外部组织人员访问信息资产。B.应确保相关信息处理设施和信息资产得到可靠的安全保护。C.访问前应得到信息资产所有者或管理者的批准。D.应告知其所应当遵守的信息安全要求。正确答案:A69、单选

以下哪个不是信息安全项目的需求来源()A.国家和地方政府法律法规与合同的要求B.风险评估的结果C.组织原则目标和业务需要D.企业领导的个人意志正确答案:D70、单选

“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()A.数据加密B.身份认证C.数据完整性D.访问控制正确答案:A71、单选

FTP使用哪个TCP端口?()A.21B.23C.110D.5正确答案:A72、单选

以下哪一项是已经被确认了的具有一定合理性的风险?()A.总风险B.最小化风险C.可接受风险D.残余风险正确答案:C73、单选

保护轮廓(PP)是下面哪一方提出的安全要求?()A.评估方B.开发方C.用户方D.制定标准方正确答案:C74、单选

由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()A.可用性管理B.IT服务连续性管理C.服务级别管理D.服务管理正确答案:B75、单选

人员入职过程中,以下做法不正确的是?()A.入职中签署劳动合同及保密协议。B.分配工作需要的最低权限。C.允许访问企业所有的信息资产。D.进行安全意思培训。正确答案:C76、单选

以下有关访问控制的描述不正确的是()A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理B.系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;D.双因子认证(又称强认证)就是一个系统需要两道密码才能进入正确答案:D77、单选

下列哪一项是DOS攻击的一个实例?()A.SQL注入B.IPSpoofC.Smurf攻击D.字典破解正确答案:C78、单选

组织内数据安全官的最为重要的职责是:()A.推荐并监督数据安全策略B.在组织内推广安全意识C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制正确答案:A79、单选

某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙正确答案:D80、单选

下面哪一个不是系统运行维护阶段风险管理的工作内容()A.安全运行和管理B.安全测试C.变更管理D.风险再次评估正确答案:B81、单选

在未受保护的通信线路上传输数据和使用弱口令是一种?()A.弱点B.威胁C.可能性D.影响正确答案:A82、单选

作为信息安全治理的成果,战略方针提供了:()A.企业所需的安全要求B.遵从最佳实务的安全基准C.日常化制度化的解决方案D.风险暴露的理解正确答案:A83、单选

下面安全套接字层协议(SSL)的说法错误的是?()A.它是一种基于web应用的安全协议B.由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用C.SSL与IPSec一样都工作在网络层D.SSL可以提供身份认证、加密和完整性校验的功能正确答案:C84、单选

BMA访问控制模型是基于()A.健康服务网络B.ARPANETC.ISPD.INTERNET正确答案:A85、判断题

互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。正确答案:错86、单选

对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()A.改进措施包括纠正和预防措施B.改进措施可由受审单位提出并实施C.不可以对体系文件进行更新或修改D.对改进措施的评价应该包括措施的有效性的分析正确答案:C87、单选

下面哪一个不是对点击劫持的描述()A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B.通过让用户来点击看似正常的网页来远程控制其电脑C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D.可以对方网络瘫痪正确答案:D88、判断题

口令复杂度应有要求,所以复杂的口令可以不用修改。正确答案:对89、单选

应急响应领导小组主要职责包括:()A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;B.审核并批准应急响应计划;C.负责组织的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论