信息安全师考试考试资料(强化练习)_第1页
信息安全师考试考试资料(强化练习)_第2页
信息安全师考试考试资料(强化练习)_第3页
信息安全师考试考试资料(强化练习)_第4页
信息安全师考试考试资料(强化练习)_第5页
已阅读5页,还剩28页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试考试资料(强化练习)1、单选

在信息安全管理日常工作中,需要与哪些机构保持联系?()A.政府部门B.监管部门C.外部专家D.以上都是正确答案:D2、单选

风险评估实施过程中资产识别的(江南博哥)依据是什么()A.依据资产分类分级的标准B.依据资产调查的结果C.依据人员访谈的结果D.依据技术人员提供的资产清单正确答案:A3、判断题

两种经济形态并存的局面将成为未来世界竞争的主要格局。正确答案:对4、单选

下面对自由访问控制(DAC)描述正确的是()A.比较强制访问控制而言不太灵活B.基于安全标签C.关注信息流D.在商业环境中广泛使用正确答案:D5、单选

下列几个OSI层中,哪一层能够提供访问控制服务?()A.传输层B.表示层C.会话层D.数据链路层正确答案:A6、单选

射频识别(RFID)标签容易受到以下哪种风险?()A.进程劫持B.窃听C.恶意代码D.Phishing正确答案:B7、单选

以下哪种鉴别方法最好?()A.鉴别用户是什么B.鉴别用户有什么C.鉴别用户知道什么D.鉴别用户有什么和知道什么正确答案:A8、单选

以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()A.电路调整器PowerlineconditionersB.电流浪涌防护装置AsurgeprotectivedeviceC.替代电源D.不间断供电正确答案:B9、单选

应急响应领导小组主要职责包括:()A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;B.审核并批准应急响应计划;C.负责组织的外部协作工作D.组织应急响应计划演练正确答案:D10、单选

如果恢复时间目标增加,则()A.灾难容忍度增加B.恢复成本增加C.不能使用冷备援计算机中心D.数据备份频率增加正确答案:A11、单选

在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()A.表示层B.应用层C.传输层D.数据链路层正确答案:B12、填空题

通常情况下()发现目标主机开哪些服务。正确答案:端口扫描能13、单选

以下对于IATF信息安全保障技术框架的说法错误的是:()A、它由美国国家安全局公开发布B、它的核心思想是信息安全深度防御(Defense-in-Depth)C、它认为深度防御应当从策略、技术和运行维护三个层面来进行D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分正确答案:C14、单选

()关于Windows2000中的身份验证过程,下面哪种说法是错误的?A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。正确答案:B15、单选

Rlogin在哪个TCP端口运行?()A.114B.513C.212D.271正确答案:D16、单选

路由器工作在OSI的哪一层()A.传输层B.数据链路层C.网络层D.应用层正确答案:C17、单选

实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()A.约定的标准及相关法律的要求B.已识别的安全需求C.控制措施有效实施和维护D.ISO13335风险评估方法正确答案:D18、单选

2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()A.国家网络安全战略。B.国家网络安全综合计划。C.信息基础设施保护计划。D.强化信息系统安全国家计划。正确答案:B19、单选

以下哪个模型主要用于医疗资料的保护?()A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型正确答案:D20、单选

使用热站作为备份的优点是:()A.热站的费用低B.热站能够延长使用时间C.热站在短时间内可运作D.热站不需要和主站点兼容的设备和系统软件正确答案:C21、单选

在实施风险分析期间,识别出威胁和潜在影响后应该()A.识别和评定管理层使用的风险评估方法B.识别信息资产和基本系统C.揭示对管理的威胁和影响D.识别和评价现有控制正确答案:D22、单选

有什么方法可以测试办公部门的无线安全?()A.Wardialing战争语言B.社会工程学C.战争驾驶D.密码破解正确答案:D23、单选

以下描述中不属于SSH用途的为?()A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障正确答案:C24、单选

下面哪一项是恢复非关键系统的最合理方案?()A.温站B.移动站C.热站D.冷站正确答案:D25、判断题

电子商务是成长潜力大,综合效益好的产业。正确答案:对26、单选

Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()A.公用的临时文件存储点B.系统提供这个目录是让用户临时挂载其他的文件系统C.某些大文件的溢出区D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录正确答案:C27、单选

组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()A.取得高级管理人员认可B.确定的业务需求C.进行纸面测试D.进行系统还原测试正确答案:C28、单选

下列关于访问控制模型说法不准确的是?()A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。正确答案:C29、单选

包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()A、设备安全的审计B、应用程序的审计C、系统操作的审计D、欺诈行为的审计正确答案:B30、填空题

思维定式()观察偏差的主观因素。正确答案:属于31、单选

下面哪一项是缓冲溢出的危害?()A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性B.执行shellcode后可能进行非法控制,破坏系统的完整性C.可能导致拒绝服务攻击,破坏系统的可用性D.以上都是正确答案:D32、单选

数据库管理员执行以下那个动作可能会产生风险?()A.根据变更流程执行数据库变更B.安装操作系统的补丁和更新C.排列表空间并考虑表合并的限制D.执行备份和恢复流程正确答案:B33、填空题

互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。正确答案:互联网服务提供者34、单选

当客户需要访问组织信息资产时,下面正确的做法是?()A.应向其传达信息安全要求及应注意的信息安全问题。B.尽量配合客户访问信息资产。C.不允许客户访问组织信息资产。D.不加干涉,由客户自己访问信息资产。正确答案:A35、单选

下面哪个是管理业务连续性计划中最重要的方面?()A.备份站点安全以及距离主站点的距离。B.定期测试恢复计划C.完全测试过的备份硬件在备份站点可有D.多个网络服务的网络连接是可用正确答案:B36、单选

IPSEC的抗重放服务的实现原理是什么?()A.使用序列号以及滑动窗口原理来实现。B.使用消息认证码的校验值来实现C.在数据包中包含一个将要被认证的共享秘密或密钥来实现D.使用ESP隧道模式对IP包进行封装即可实现。正确答案:A37、单选

安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()A.测试环境可能没有充足的控制确保数据的精确性B.测试环境可能由于使用生产数据而产生不精确的结果C.测试环境的硬件可能与生产环境的不同D.测试环境可能没有充分的访问控制以确保数据机密性正确答案:D38、单选

下列哪个为我国计算机安全测评机构()A.CNITSECB.TCSECC.FCD.CC正确答案:A39、单选

依据信息系统安全保障模型,以下那个不是安全保证对象()A.机密性B.管理C.过程D.人员正确答案:A40、填空题

《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。正确答案:公安部41、单选

在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()A.清除B.净化C.删除D.破坏正确答案:D42、单选

下面关于定性风险评估方法的说法不正确的是()A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质C."耗时短、成本低、可控性高"D.能够提供量化的数据支持,易被管理层所理解和接受正确答案:D43、单选

ISMS的审核的层次不包括以下哪个?()A.符合性审核B.有效性审核C.正确性审核D.文件审核正确答案:C44、单选

在业务持续性计划中,下面哪一项具有最高的优先级?()A.恢复关键流程B.恢复敏感流程C.恢复站点D.将运行过程重新部署到一个替代的站点正确答案:A45、单选

下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击正确答案:D46、单选

在部署风险管理程序的时候,哪项应该最先考虑到:()A.组织威胁,弱点和风险概括的理解B.揭露风险的理解和妥协的潜在后果C.基于潜在结果的风险管理优先级的决心D.风险缓解战略足够在一个可以接受的水平上保持风险的结果正确答案:A47、填空题

医药学()社会科学。正确答案:不属于48、单选

以下哪个选项不是信息中心(IC)工作职能的一部分?()A.准备最终用户的预算B.选择PC的硬件和软件C.保持所有PC的硬件和软件的清单D.提供被认可的硬件和软件的技术支持正确答案:A49、单选

FTP使用哪个TCP端口?()A.21B.23C.110D.5正确答案:A50、单选

人员入职过程中,以下做法不正确的是?()A.入职中签署劳动合同及保密协议。B.分配工作需要的最低权限。C.允许访问企业所有的信息资产。D.进行安全意思培训。正确答案:C51、单选

以下关于软件安全测试说法正确的是?()A.软件安全测试就是黑盒测试。B.Fuzz测试是经常采用的安全测试方法之一。C.软件安全测试关注的是软件的功能。D.软件安全测试可以发现软件中产生的所有安全问题。正确答案:B52、单选

下列哪一种情况会损害计算机安全策略的有效性?()A.发布安全策略时B.重新检查安全策略时C.测试安全策略时D.可以预测到违反安全策略的强制性措施时正确答案:D53、单选

下面哪一个不是系统设计阶段风险管理的工作内容()A.安全技术选择B.软件设计风险控制C.安全产品选择D.安全需求分析正确答案:D54、单选

()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。A.Windows98B.WindowsMEC.Windows2000D.WindowsXP正确答案:D55、单选

建立ISMS的第一步是?()A.风险评估B.设计ISMS文档C.明确ISMS范围D.确定ISMS策略正确答案:C56、单选

一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()A.放置病毒B.蠕虫感染C.DoS攻击D.逻辑炸弹攻击正确答案:D57、单选

组织与供应商协商服务水平协议,下面哪一个最先发生?()A.制定可行性研究B.检查是否符合公司策略C.草拟服务水平协议D.草拟服务水平要求正确答案:B58、单选

构成IPSec的主要安全协议不包括下列哪一项:()A.ESPB.DSSC.IKED.AH正确答案:B59、单选

以下哪个不可以作为ISMS管理评审的输入()A.ISMS审计和评审的结果B.来自利益伙伴的反馈C.某个信息安全项目的技术方案D.预防和纠正措施的状态正确答案:C60、单选

评估BCP时,下列哪一项应当最被关注:()A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体BCP被文档化,但详细恢复步骤没有规定D.宣布灾难的职责没有被识别正确答案:D61、单选

测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()A.bug的数量B.bug的严重程度C.bug的复现过程D.bug修复的可行性正确答案:C62、单选

作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()A.组织的风险,像单点失败或设备风险B.重要业务流程的威胁C.根据恢复优先级设定的重要业务流程D.重建业务的所需的资源正确答案:C63、问答题

蠕虫病毒的特点?正确答案:病毒是可以感染应用程序的一个小程序,或者一串代码。病毒的主要功能是复制,它需要借助一个宿主应用程序(hostapplication)来进行复制。换言之,病毒不能进行自我复制。病毒通过在文件中插入或者附加自身拷贝对文件进行感染。病毒可以导致系统文件的删除、显示恶意图形、重新配置系统或者控制邮件服务器。蠕虫不同于病毒,因为蠕虫可以不需宿主程序而进行自我复制,是一种独立的病毒程序。蠕虫可以通过电子邮件、TCP/IP或者磁盘进行自我传播。蠕虫和传统的病毒的定义趋于融合,它们之间的界线也逐渐模糊。ILOVEYOU是一个蠕虫程序。当用户执行邮件附件时,病毒会自动执行几个过程。蠕虫程序被复制并被发送到受害者地址簿中的所有邮件地址,硬盘上的一些文件被替换或者删除。如果蠕虫再次被打开,自我传播又会重新开始。ILOVEYOU作为一个病毒,需要电子邮件客户端程序,如Outlook,同时作为一个蠕虫程序,又可以再用户打开硬盘上已感染文件时进行自我复制。64、单选

应急响应领导小组组长应由以下哪个选项担任?()A.最高管理层B.信息技术部门领导C.业务部门领导D.外部专家正确答案:A65、单选

如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()A.每日备份到磁带并存储到异地B.实时复制到异地C.硬盘镜像到本地服务器D.实时数据备份到本地网格存储正确答案:B66、单选

对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()A.改进措施包括纠正和预防措施B.改进措施可由受审单位提出并实施C.不可以对体系文件进行更新或修改D.对改进措施的评价应该包括措施的有效性的分析正确答案:C67、填空题

()是未来网络安全产品发展方向。正确答案:统一威胁管理68、单选

以下哪组全部是完整性模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型正确答案:B69、单选

P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()A.关闭服务B.向上级汇报C.跟踪D.消除影响正确答案:B70、单选

由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()A.可用性管理B.IT服务连续性管理C.服务级别管理D.服务管理正确答案:B71、单选

关于信息安全策略文件的评审以下说法不正确的是哪个?()A.信息安全策略应由专人负责制定、评审。B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。正确答案:B72、单选

在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()A.计算相关信息资产的摊销费用B.计算投资的回报C.应用定性的方法进行评估D.花费必要的时间去评估具体的损失的金额正确答案:C73、单选

在零传输(Zonetransfers)中DNS服务使用哪个端口?()A.TCP53B.UDP53C.UDP23D.TCP23正确答案:B74、单选

以下哪些不是应该识别的信息资产?()A.网络设备B.客户资料C.办公桌椅D.系统管理员正确答案:C75、单选

实施逻辑访问安全时,以下哪项不是逻辑访问?()A.用户ID。B.访问配置文件。C.员工胸牌。D.密码。正确答案:C76、单选

ChineseWall模型的设计宗旨是:()A.用户只能访问那些与已经拥有的信息不冲突的信息B.用户可以访问所有信息C.用户可以访问所有已经选择的信息D.用户不可以访问那些没有选择的信息正确答案:A77、单选

哪个端口被设计用作开始一个SNMPTrap?()A.TCP161B.UDP161C.UDP162D.TCP169正确答案:B78、单选

在信息系统安全中,暴露由以下哪两种因素共同构成的?()A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏正确答案:A79、单选

对一项应用的控制进行了检查,将会评估()A.该应用在满足业务流程上的效率B.任何被发现风险影响C.业务流程服务的应用D.应用程序的优化正确答案:B80、问答题

RSA采用哪个数量原理?正确答案:大数难分解成2个素数的乘积81、单选

当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()A.数据维护管理员B.系统故障处理员C.系统维护管理员D.系统程序员正确答案:D82、单选

在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()A.覆盖关键应用的测试数据B.详细的安全测试计划C.质量保证测试标准D.用户验收测试标准正确答案:D83、单选

组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()A.应急计划B.远程办法C.计算机安全程序D.电子邮件个人隐私正确答案:C84、单选

组织的灾难恢复计划应该:()A.减少恢复时间,降低恢复费用B.增加恢复时间,提高恢复费用C.减少恢复的持续时间,提高恢复费用D.对恢复时间和费用都不影响正确答案:A85、单选

下面哪一个是定义深度防御安全原则的例子?()A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量C.在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量正确答案:A86、单选

在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()A.rm-fr-755/dirB.ls-755/dirC.chmod755/dir/*D.chmod-R755/dir正确答案:D87、单选

下面哪一个机构不属于美国信息安全保障管理部门?()A.国土安全部B.国防部C.国家基础设施顾问委员会D.国家标准技术研究所正确答案:C88、单选

以下哪些是信息资产无需明确的()A.所有者B.管理者C.厂商D.使用者正确答案:C89、判断题

对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。正确答案:对90、填空题

信息安全策略的基本原则是()正确答案:确定性、完整性、有效性91、单选

下列哪种病毒能对计算机硬件产生破坏?()A.CIHB.CODEREDC.维金D.熊猫烧香正确答案:A92、单选

通常最好由谁来确定系统和数据的敏感性级别?()A.审计师B.终端用户C.拥有者D.系统分析员正确答案:C93、单选

信安标委中哪个小组负责信息安全管理工作?()A、WG1B、WG5C、WG7正确答案:C94、单选

黑客进行攻击的最后一个步骤是:()A.侦查与信息收集B.漏洞分析与目标选定C.获取系统权限D.打扫战场、清楚证据正确答案:D95、单选

ISO27004是指以下哪个标准()A.《信息安全管理体系要求》B.《信息安全管理实用规则》C.《信息安全管理度量》D.《ISMS实施指南》正确答案:C96、单选

企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()A.管理层足够重视B.需要全员参与C.不必遵循过程的方法D.需要持续改进正确答案:C97、单选

DNS查询(queries)工具中的DNS服务使用哪个端口?()A.UDP53B.TCP23C.UDP23D.TCP53正确答案:A98、单选

信息安全管理体系要求的核心内容是?()A.风险评估B.关键路径法C.PDCA循环D.PERT正确答案:C99、单选

下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()A.bolting门锁B.Cipher密码锁C.电子门锁D.指纹扫描器正确答案:D100、单选

以下哪个不是信息安全项目的需求来源()A.国家和地方政府法律法规与合同的要求B.风险评估的结果C.组织原则目标和业务需要D.企业领导的个人意志正确答案:D101、单选

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室正确答案:B102、单选

以下哪个进程不属于NFS服务器端的进程?()A.statdB.mountdC.nfsdD.Automounter正确答案:A103、单选

在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。B.外部代理商的员工必须接受该组织的安全程序的培训。C.来自外部代理商的任何访问必须限制在停火区(DMZ)D.该组织应该进行风险评估,并制定和实施适当的控制。正确答案:D104、单选

以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址正确答案:A105、判断题

我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。正确答案:对106、单选

对缓冲区溢出攻击预防没有帮助的做法包括()A.输入参数过滤,安全编译选项B.操作系统安全机制、禁止使用禁用APIC.安全编码教育D.渗透测试正确答案:D107、单选

维持对于信息资产的适当的安全措施的责任在于()A.安全管理员B.系统管理员C.数据和系统的所有者D.系统作业人员正确答案:A108、单选

PDCA特征的描述不正确的是()A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路正确答案:D109、单选

风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()A.只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D.资产识别务必明确责任人、保管者和用户正确答案:B110、单选

下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()A.应用级访问控制B.数据加密C.卸掉雇员电脑上的软盘和光盘驱动器D.使用网络监控设备正确答案:A111、单选

哪一项不是管理层承诺完成的?()A.确定组织的总体安全目标B.购买性能良好的信息安全产品C.推动安全意识教育D.评审安全策略的有效性正确答案:B112、单选

风险评估的基本过程是怎样的?()A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B.通过以往发生的信息安全事件,找到风险所在C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D.风险评估并没有规律可循,完全取决于评估者的经验所在正确答案:A113、单选

TCP三次握手协议的第一步是发送一个:()A.SYN包B.ACK包C.UDP包D.null包正确答案:A114、单选

企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()A.不需要全体员工的参入,只要IT部门的人员参入即可B.来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行正确答案:A115、单选

在企业内部互联网中,一个有效的安全控制机制是:()A.复查B.静态密码C.防火墙D.动态密码正确答案:C116、单选

以下不是信息资产是哪一项?()A.服务器B.机房空调C.鼠标垫D.U盘正确答案:C117、单选

系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()A.戴明循环B.过程方法C.管理体系D.服务管理正确答案:B118、单选

业务影响分析的主要目的是:()A.在灾难之后提供一个恢复行动的计划B.识别能够影响组织运营持续性的事件C.公布组织对物理和逻辑安全的义务D.提供一个有效灾难恢复计划的框架正确答案:B119、单选

负责制定、执行和维护内部安全控制制度的责任在于:()A.IS审计员B.管理层C.外部审计师D.程序开发人员正确答案:B120、单选

下列哪项是私有IP地址?()A.B.C.D.正确答案:A121、单选

建立应急响应计划最重要的是()A.业务影响分析B.测试及演练C.各部门的参与D.管理层的支持正确答案:D122、单选

RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()A.求合数模平方根的难题B.离散对数困难问题C.背包问题D.大数分解困难问题正确答案:D123、单选

作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。A、B1级B、B2级C、C1级D、C2级正确答案:D124、单选

Apache服务器对目录的默认访问控制是什么?()A.“Deny”from“All”B.OrderDeny,“All”C.OrderDeny,AllowD.“Allow”from“All”正确答案:A125、单选

下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()A.改进组织能力B.定义标准过程C.协调安全实施D.执行已定义的过程正确答案:A126、单选

安全策略体系文件应当包括的内容不包括()A.信息安全的定义、总体目标、范围及对组织的重要性B.对安全管理职责的定义和划分C.口令、加密的使用是阻止性的技术控制措施;D.违反安全策略的后果正确答案:C127、单选

保护轮廓(PP)是下面哪一方提出的安全要求?()A.评估方B.开发方C.用户方D.制定标准方正确答案:C128、单选

以下对企业信息安全活动的组织描述不正确的是()A.企业应该在组织内建立发起和控制信息安全实施的管理框架。B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施正确答案:D129、单选

下列哪一项是常见web站点脆弱性扫描工具:()A.AppScanB.NmapC.SnifferD.LC正确答案:A130、单选

防火墙通过()控制来阻塞邮件附件中的病毒。A.数据控制B.连接控制C.ACL控制D.协议控制正确答案:A131、单选

以下关于安全控制措施的选择,哪一个选项是错误的?()A.维护成本需要被考虑在总体控制成本之内B.最好的控制措施应被不计成本的实施C.应考虑控制措施的成本效益D.在计算整体控制成本的时候,应考虑多方面的因素正确答案:B132、单选

一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()A.5000元B.10000元C.25000元D.15000元正确答案:A133、单选

自主性、自律性()和多元性都是网络道德的特点.A、统一性B、同一性C、开放性D、复杂性正确答案:C134、单选

组织内数据安全官的最为重要的职责是:()A.推荐并监督数据安全策略B.在组织内推广安全意识C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制正确答案:A135、多选

网络设备进行远程管理时,应采用()协议的方式以防被窃听。A.SSHB.HTTPC.HTTPSD.TelnetE.FTP正确答案:A,C136、判断题

一次买断以后再版就不必再给作者支付稿费。正确答案:错137、单选

由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()A.灾难性的断电B.资源的高消耗C."恢复的总成本不能被最小化"D.用户和恢复团队在实施计划时可能面临服务器问题正确答案:A138、单选

不受限制的访问生产系统程序的权限将授予以下哪些人?()A.审计师B.不可授予任何人C.系统的属主。D.只有维护程序员正确答案:B139、单选

评估应急响应计划时,下列哪一项应当最被关注:()A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体应急响应计划被文档化,但详细恢复步骤没有规定D.事件通告的职责没有被识别正确答案:D140、多选

学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书正确答案:A,B,C,D141、单选

以下哪一个是对于参观者访问数据中心的最有效的控制?()A.陪同参观者B.参观者佩戴证件C.参观者签字D.参观者由工作人员抽样检查正确答案:A142、单选

风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()A.规避风险B.转移风险C.接受风险D.降低风险正确答案:C143、单选

以下有关通信与日常操作描述不正确的是()A.信息系统的变更应该是受控的B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D.内部安全审计无需遵循独立性、客观性的原则正确答案:D144、填空题

APT攻击是一种“()”的攻击。正确答案:恶意商业间谍威胁145、单选

企业信息安全事件的恢复过程中,以下哪个是最关键的?()A.数据B.应用系统C.通信链路D.硬件/软件正确答案:A146、单选

从分析方式上入侵检测技术可以分为:()A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于误用检测技术、基于异常检测技术D、基于标志检测技术、基于误用检测技术正确答案:C147、单选

下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()A.NMAPB.NLSOOKUPC.ICESWordD.Xscan正确答案:C148、单选

ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;D.审核员识别的可能改进项正确答案:D149、单选

以下谁具有批准应急响应计划的权利()A.应急委员会B.各部门C.管理层D.外部专家正确答案:C150、单选

给计算机系统的资产分配的记号被称为什么()A.安全属性B.安全特征C.安全标记D.安全级别正确答案:C151、填空题

未来影响电子商务发展的关键因素有();()。正确答案:物流环境;政策环境152、单选

以下关于“最小特权”安全管理原则理解正确的是:()A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成C.一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限正确答案:C153、单选

以下哪一个不是风险控制的主要方式()A.规避方式B.转移方式C.降低方式D.隔离方式正确答案:D154、填空题

确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。正确答案:赋值155、单选

应急响应计划文档不应该()A.分发给公司所有人员B.分发给参与应急响应工作的所有人员C.具有多份拷贝在不同的地点保存D.由专人负责保存与分发正确答案:A156、单选

信息安全需求获取的主要手段()A.信息安全风险评估B.领导的指示C.信息安全技术D.信息安全产品正确答案:A157、单选

以下对ISO27001标准的描述不正确的是()A.企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求B.ISO27001标准与信息系统等级保护等国家标准相冲突C.ISO27001是源自于英国的国家标准BS7799D.ISO27001是当前国际上最被认可的信息安全管理标准正确答案:B158、单选

有关认证和认可的描述,以下不正确的是()A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)B.根据对象的不同,认证通常分为产品认证和体系认证C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求正确答案:D159、单选

在未受保护的通信线路上传输数据和使用弱口令是一种?()A.弱点B.威胁C.可能性D.影响正确答案:A160、填空题

计算机病毒可能在用户打开()文件时被启动。正确答案:txt161、填空题

根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。正确答案:应用系统温备级162、单选

内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()A.这种缺乏了解会导致不经意地泄露敏感信息B.信息安全不是对所有职能都是关键的C.IS审计应当为那些雇员提供培训D.该审计发现应当促使管理层对员工进行继续教育正确答案:A163、单选

信息安全风险评估对象确立的主要依据是什么()A.系统设备的类型B.系统的业务目标和特性C.系统的技术架构D.系统的网络环境正确答案:B164、单选

下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()A.审计措施不能自动执行,而检测措施可以自动执行B.检测措施不能自动执行,而审计措施可以自动执行C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行正确答案:C165、单选

有关人员安全的描述不正确的是()A.人员的安全管理是企业信息安全管理活动中最难的环节B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D.人员离职之后,必须清除离职员工所有的逻辑访问帐号正确答案:C166、问答题

入侵检测系统分为哪几种,各有什么特点?正确答案:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。167、判断题

电子商务的网络零售不包括B2C和2C。正确答案:错168、判断题

学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确答案:错169、单选

信息安全风险管理的最终责任人是?()A.决策层B.管理层C.执行层D.支持层正确答案:A170、单选

开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()A.瀑布模型B.净室模型C.XP模型D.迭代模型正确答案:A171、单选

以下哪些不是介质类资产:()A.纸质文档B.存储介质C.软件介质D.凭证正确答案:A172、单选

由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A.特别重大事件B.重大事件C.较大事件D.一般事件正确答案:A173、单选

下列哪一项不是IDS可以解决的问题?()A.弥补网络协议的弱点B.识别和报告对数据文件的改动C.统计分析系统中异常活动模式D.提升系统监控能力正确答案:A174、单选

系统管理员属于?()A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层正确答案:C175、单选

广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员正确答案:A176、单选

20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()A.通信安全。B.计算机安全。C.信息系统安全。D.信息安全保障。正确答案:B177、单选

在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()A.冗余路径B.(服务器)集群C.拨号备份链路D.备份电源正确答案:B178、单选

以下哪些是可能存在的威胁因素?()A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力正确答案:B179、单选

关于信息安全策略文件以下说法不正确的是哪个?()A.信息安全策略文件应由管理者批准、发布。B.信息安全策略文件并传达给所有员工和外部相关方。C.信息安全策略文件必须打印成纸质文件进行分发。D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。正确答案:C180、单选

下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()A.明确工程实施计划,对于计划的调整必须合理、受控B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准C.促使业务单位与承建单位充分沟通,形成深化的安全需求D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符正确答案:C181、单选

下列哪一个是PKI

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论