信息安全师考试考点三_第1页
信息安全师考试考点三_第2页
信息安全师考试考点三_第3页
信息安全师考试考点三_第4页
信息安全师考试考点三_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试考点三1、填空题

运行()可以帮助防止遭受网页仿冒欺诈。正确答案:防病毒软件2、单选

关于信息安全策略文件以下说法不正确的是哪个?()A.信息安全策略文件应由管理者批准、发布。B.(江南博哥)信息安全策略文件并传达给所有员工和外部相关方。C.信息安全策略文件必须打印成纸质文件进行分发。D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。正确答案:C3、判断题

专家评估是论文评价的主要方法之一。正确答案:对4、单选

灾难性恢复计划(DRP)基于:()A.技术方面的业务连续性计划B.操作部分的业务连续性计划C.功能方面的业务连续性计划D.总体协调的业务连续性计划正确答案:A5、单选

组织在制定灾难恢复计划时,应该最先针对以下哪点制定()A.所有信息系统流程B.所有应用系统流程C.信息系统经理指派的路程D.业务经理定义的流程优先级正确答案:D6、判断题

OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确答案:对7、单选

Kerberos依赖什么加密方式?()A.ElGamal密码加密B.秘密密钥加密。C.Blowfish加密。D.公钥加密。正确答案:B8、单选

信息安全应急响应计划总则中,不包括以下哪个()A.编制目的B.编制依据C.工作原则D.角色职责正确答案:D9、单选

开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()A.瀑布模型B.净室模型C.XP模型D.迭代模型正确答案:A10、单选

来自终端的电磁泄露风险,因为它们:()A.导致噪音污染B.破坏处理程序C.产生危险水平的电流D.可以被捕获并还原正确答案:D11、单选

从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()A.屏蔽路由器B.双宿堡垒主机C.屏蔽主机防火墙D.屏蔽子网防火墙正确答案:D12、单选

()哪个版本的Windows允许对隐藏文件加密?A、Windows98B、WindowsMEC、Windows2000D、WindowsServer2003正确答案:D13、单选

在制定控制前,管理层首先应该保证控制()A.满足控制一个风险问题的要求B.不减少生产力C.基于成本效益的分析D.检测行或改正性的正确答案:A14、单选

发现一台被病毒感染的终端后,首先应:()A.拔掉网线B.判断病毒的性质、采用的端口C.在网上搜寻病毒解决方法D.呼叫公司技术人员正确答案:A15、单选

企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()A.限制物理访问计算设备B.检查事务和应用日志C.雇用新IT员工之前进行背景调查D.在双休日锁定用户会话正确答案:B16、单选

风险评估实施过程中资产识别的范围主要包括什么类别()A.网络硬件资产B.数据资产C.软件资产D.以上都包括正确答案:D17、单选

在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。A、1434B、1433C、3305D、3306正确答案:A18、单选

对业务应用系统授权访问的责任属于:()A.数据所有者B.安全管理员C.IT安全经理D.申请人的直线主管正确答案:A19、判断题

双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。正确答案:对20、单选

以下对审核发现描述正确的是()A.用作依据的一组方针、程序或要求B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息C.将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项D.对审核对象的物理位置、组织结构、活动和过程以及时限的描述正确答案:C21、单选

下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()A.数据链路层B.物理层C.应用层D.表示层正确答案:C22、单选

当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()A.监管机构B.重要客户C.供应商D.政府部门正确答案:D23、单选

在信息系统安全中,风险由以下哪两种因素共同构成的?()A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏正确答案:C24、单选

下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击正确答案:D25、单选

关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件正确答案:A26、单选

组织内数据安全官的最为重要的职责是:()A.推荐并监督数据安全策略B.在组织内推广安全意识C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制正确答案:A27、单选

下列哪一项准确地描述了可信计算基(TCB)?()A.TCB只作用于固件(FirmwarE.B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性正确答案:B28、单选

网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后正确答案:A29、单选

以下对信息安全管理的描述错误的是()A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论