信息安全师考试考试资料(三)_第1页
信息安全师考试考试资料(三)_第2页
信息安全师考试考试资料(三)_第3页
信息安全师考试考试资料(三)_第4页
信息安全师考试考试资料(三)_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试考试资料(三)1、单选

信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()A.尾随PiggybackingB.肩窥Should(江南博哥)ersurfingC.DumpsterdivingD.冒充Impersonation正确答案:A2、单选

以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()A.ISO/IEC7498-2B.BS7799C.通用评估准则D.IATF正确答案:A3、单选

恢复策略的选择最可能取决于()A.基础设施和系统的恢复成本B.恢复站点的可用性C.关键性业务流程D.事件响应流程正确答案:C4、单选

为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()A.对每日提交的新代码进行人工审计B.代码安全扫描C.安全意识教育D.安全编码培训教育正确答案:A5、填空题

浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。正确答案:定期清理这些信息6、单选

企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()A.管理层足够重视B.需要全员参与C.不必遵循过程的方法D.需要持续改进正确答案:C7、判断题

入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确答案:对8、单选

包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()A、设备安全的审计B、应用程序的审计C、系统操作的审计D、欺诈行为的审计正确答案:B9、单选

OSI的第五层是:()A.会话层B.传输层C.网络层D.表示层正确答案:A10、单选

下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()A.身份鉴别和完整性,完整性,机密性和完整性B.完整性,身份鉴别和完整性,机密性和可用性C.完整性,身份鉴别和完整性,机密性D.完整性和机密性,完整性,机密性正确答案:C11、单选

下列哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制正确答案:B12、单选

射频识别(RFID)标签容易受到以下哪种风险?()A.进程劫持B.窃听C.恶意代码D.Phishing正确答案:B13、单选

RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()A.求合数模平方根的难题B.离散对数困难问题C.背包问题D.大数分解困难问题正确答案:D14、单选

为了防止物理上取走数据库而采取的加强数据库安全的方法是()A、数据加密B、数据库加密C、口令保护D、数据审计正确答案:B15、单选

以下哪项活动对安全编码没有帮助()A.代码审计B.安全编码规范C.编码培训D.代码版本管理正确答案:D16、判断题

对钱财的贪婪也是网络违法犯罪行为的原始动力。正确答案:对17、判断题

互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。正确答案:错18、单选

20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()A.通信安全。B.计算机安全。C.信息系统安全。D.信息安全保障。正确答案:B19、填空题

物流()电子商务规划框架正确答案:不属于20、单选

拒绝式服务攻击会影响信息系统的哪个特性?()A.完整性B.可用性C.机密性D.可控性正确答案:B21、单选

以下哪种为丢弃废旧磁带前的最佳处理方式?()A.复写磁带B.初始化磁带卷标C.对磁带进行消磁D.删除磁带正确答案:C22、单选

在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()A.需要保护的信息。B.协议期望持续时间。C.合同双方的人员数量要求。D.违反协议后采取的措施。正确答案:C23、单选

下列关于互惠原则说法不正确的是()。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正正确答案:C24、单选

保护轮廓(PP)是下面哪一方提出的安全要求?()A.评估方B.开发方C.用户方D.制定标准方正确答案:C25、单选

以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()A.反应业务目标的信息安全方针、目标以及活动;B.来自所有级别管理者的可视化的支持与承诺;C.提供适当的意识、教育与培训D.以上所有正确答案:D26、单选

在数据中心使用稳压电源,以保证:()A.硬件免受电源浪涌B.主电源被破坏后的完整性维护C.主电源失效后可以立即使用D.针对长期电力波动的硬件包含正确答案:A27、单选

对信息安全风险评估工作成果理解正确的是:()A.信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。B.通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。C.信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。D.信息安全风险评估工作最终成果是信息系统安全威胁列表。正确答案:A28、单选

下面哪项不是实施信息安全管理的关键成功因素()A.理解组织文化B.得到高层承诺C.部署安全产品D.纳入奖惩机制正确答案:C29、单选

对于外部组织访问企业信息资产的过程中相关说法不正确的是?()A.为了信息资产更加安全,禁止外部组织人员访问信息资产。B.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论