版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全师考试试题预测(强化练习)1、单选
()以下哪个策略不属于本地计算机策略?A、审核策略B、Kerberos身份验证策略C、用户权利指派D、安全选项正确答案:B2、单选
下列信息系统安全说法(江南博哥)正确的是:()A.加固所有的服务器和网络设备就可以保证网络的安全B.只要资金允许就可以实现绝对的安全C.断开所有的服务可以保证信息系统的安全D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略正确答案:D3、判断题
含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。正确答案:对4、填空题
数据库管理员拥有()的一切权限正确答案:数据库5、单选
内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()A.这种缺乏了解会导致不经意地泄露敏感信息B.信息安全不是对所有职能都是关键的C.IS审计应当为那些雇员提供培训D.该审计发现应当促使管理层对员工进行继续教育正确答案:A6、填空题
物流()电子商务规划框架正确答案:不属于7、单选
项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等正确答案:B8、单选
实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()A.约定的标准及相关法律的要求B.已识别的安全需求C.控制措施有效实施和维护D.ISO13335风险评估方法正确答案:D9、单选
组织的灾难恢复计划应该:()A.减少恢复时间,降低恢复费用B.增加恢复时间,提高恢复费用C.减少恢复的持续时间,提高恢复费用D.对恢复时间和费用都不影响正确答案:A10、单选
一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试正确答案:D11、单选
实施信息系统访问控制首先需要进行如下哪一项工作?()A.信息系统资产分类B.信息系统资产标识C.创建访问控制列表D.梳理信息系统相关信息资产正确答案:D12、单选
以下描述中不属于SSH用途的为?()A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障正确答案:C13、单选
变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A.应该尽量追求效率,而没有任何的程序和核查的阻碍。B.应该将重点放在风险发生后的纠正措施上。C.应该很好的定义和实施风险规避的措施。D.如果是公司领导要求的,对变更过程不需要追踪和审查正确答案:C14、单选
以下关于安全控制措施的选择,哪一个选项是错误的?()A.维护成本需要被考虑在总体控制成本之内B.最好的控制措施应被不计成本的实施C.应考虑控制措施的成本效益D.在计算整体控制成本的时候,应考虑多方面的因素正确答案:B15、单选
根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()A.获得用户对安全需求的理解B.建立安全控制的职责C.管理安全控制的配置D.进行针对安全控制的教育培训正确答案:A16、单选
时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()A.两个成本增加B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少C.两个成本都随时间的流逝而减少D.没有影响正确答案:D17、单选
如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A.限制物理访问计算机设备B.检查应用及事务处理日志C.在聘请IT人员之前进行背景检查D.在不活动的特定时间后,锁定用户会话正确答案:B18、单选
风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()A.评估结果的客观性B.评估工具的专业程度C.评估人员的技术能力D.评估报告的形式正确答案:A19、填空题
在两个具有IrDA端口的设备之间(),中间不能有阻挡物。正确答案:传输数据20、单选
一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()A.5000元B.10000元C.25000元D.15000元正确答案:A21、填空题
我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。正确答案:东部沿海地区22、单选
程序设计和编码的问题引入的风险为:()A."网络钓鱼"B."缓冲区溢出"C."SYN攻击"D.暴力破解正确答案:B23、单选
以下对信息安全管理的描述错误的是()A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性正确答案:D24、单选
DNS查询(queries)工具中的DNS服务使用哪个端口?()A.UDP53B.TCP23C.UDP23D.TCP53正确答案:A25、单选
较低的恢复时间目标(恢复时间目标)的会有如下结果:()A.更高的容灾B.成本较高C.更长的中断时间D.更多许可的数据丢失正确答案:B26、单选
默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A.cat/var/log/secureB.whoC.whoamiD.cat/etc/security/access.log正确答案:A27、单选
组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()A.保护调制解调器池。B.考虑适当的身份验证方式。C.为用户提供账户使用信息。D.实施工作站锁定机制。正确答案:B28、单选
在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()A.表示层B.应用层C.传输层D.数据链路层正确答案:B29、单选
基本的计算机安全需求不包括下列哪一条:()A.安全策略和标识B.绝对的保证和持续的保护C.身份鉴别和落实责任D.合理的保证和连续的保护正确答案:B30、单选
“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()A.星型B.树型C.环型D.复合型正确答案:A31、单选
以下哪个选项不是信息中心(IC)工作职能的一部分?()A.准备最终用户的预算B.选择PC的硬件和软件C.保持所有PC的硬件和软件的清单D.提供被认可的硬件和软件的技术支持正确答案:A32、单选
事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()A.准备-遏制-确认-根除-恢复-跟踪B.准备-确认-遏制-恢复-根除-跟踪C.准备-确认-遏制-根除-恢复-跟踪D.准备-遏制-根除-确认-恢复-跟踪正确答案:B33、单选
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()A.访问控制列表B.系统服务配置情况C.审计记录D.用户帐户和权限的设置正确答案:C34、单选
数据库管理员执行以下那个动作可能会产生风险?()A.根据变更流程执行数据库变更B.安装操作系统的补丁和更新C.排列表空间并考虑表合并的限制D.执行备份和恢复流程正确答案:B35、单选
有关信息安全事件的描述不正确的是()A.信息安全事件的处理应该分类、分级B.信息安全事件的数量可以反映企业的信息安全管控水平C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生正确答案:C36、单选
下列哪一项是DOS攻击的一个实例?()A.SQL注入B.IPSpoofC.Smurf攻击D.字典破解正确答案:C37、单选
防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()A.静态和重复使用的密码。B.加密和重复使用的密码。C.一次性密码和加密。D.静态和一次性密码。正确答案:C38、单选
可信计算机安全评估准则(TCSEC)与什么有关:()A.桔皮书B.ISO15408C.RFC1700D.BS7799正确答案:A39、单选
LDAP使用哪个端口?()A.TCP139B.TCP119C.UDP139D.UDP389正确答案:D40、单选
信息安全风险评估对象确立的主要依据是什么()A.系统设备的类型B.系统的业务目标和特性C.系统的技术架构D.系统的网络环境正确答案:B41、填空题
信息安全策略的基本原则是()正确答案:确定性、完整性、有效性42、单选
Rlogin在哪个TCP端口运行?()A.114B.513C.212D.271正确答案:D43、单选
下面哪一项是恢复非关键系统的最合理方案?()A.温站B.移动站C.热站D.冷站正确答案:D44、单选
以下哪一项是和电子邮件系统无关的?()A.PEM(Privacyenhancedmail)B.PGP(Prettygoodprivacy)C.X.500D.X.400正确答案:C45、判断题
学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。正确答案:错46、单选
下列对系统日志信息的操作中哪一项是最不应当发生的:()A.对日志内容进行编辑B.只抽取部分条目进行保存和查看C.用新的日志覆盖旧的日志D.使用专用工具对日志进行分析正确答案:A47、单选
以下哪个是数据库管理员(DBA)可以行使的职责?()A.计算机的操作B.应用程序开发C.系统容量规划D.应用程序维护正确答案:C48、单选
应急响应流程一般顺序是()A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置正确答案:A49、单选
BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据正确答案:D50、单选
在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()A.维护业务连续性计划的职责B.选择站点恢复供应商的条件C.恢复策略D.关键人员的职责正确答案:C51、单选
ISO27001认证项目一般有哪几个阶段?()A.管理评估,技术评估,操作流程评估B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D.基础培训,RA培训,文件编写培训,内部审核培训正确答案:B52、单选
数据库视图用于?()A.确保相关完整性B.方便访问数据C.限制用户对数据的访问.D.提供审计跟踪正确答案:C53、单选
以下哪一项不是跨站脚本攻击?()A.给网站挂马B.盗取COOKIEC.伪造页面信息D.暴力破解密码正确答案:D54、单选
风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()A.规避风险B.转移风险C.接受风险D.降低风险正确答案:C55、单选
以下哪一个选项是从软件自身功能出发,进行威胁分析()A.攻击面分析B.威胁建模C.架构设计D.详细设计正确答案:A56、判断题
入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。正确答案:对57、单选
()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。A.Windows98B.WindowsMEC.Windows2000D.WindowsXP正确答案:D58、单选
对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()A.费用中心B.收入中心C.利润中心D.投资中心正确答案:A59、单选
信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()A.管理人员、用户、应用设计人员B.系统运维人员、内部审计人员、安全专员C.内部审计人员、安全专员、领域专家D.应用设计人员、内部审计人员、离职人员正确答案:D60、多选
我国现行的有关互联网安全的法律框架有以下()层面.A、法律B、行政法规C、行政规章D、司法解释正确答案:A,B,C,D61、单选
DDOS攻击的主要目换是:()A.破坏完整性和机密性B.破坏可用性C.破坏机密性和可用性D.破坏机密性正确答案:B62、单选
计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商正确答案:B63、单选
()默认情况下,所有用户对新创建的文件共享有什么权限?A、读取B、完全控制C、写入D、修改正确答案:B64、单选
安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()A.辅助辨识和分析未经授权的活动或攻击B.对与己建立的安全策略的一致性进行核查C.及时阻断违反安全策略的访问D.帮助发现需要改进的安全控制措施正确答案:C65、单选
下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()A.按照计划的时间间隔进行风险评估的评审B.实施所选择的控制措施C.采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训D.确保改进达到了预期目标正确答案:A66、填空题
蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。正确答案:正规的ISP67、单选
在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMS正确答案:D68、单选
下列关于Kerberos的描述,哪一项是正确的?()A.埃及神话中的有三个头的狗。B.安全模型。C.远程身份验证拨入用户服务器。D.一个值得信赖的第三方认证协议。正确答案:D69、单选
在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查()A.1年B.2年C.半年D.5年正确答案:A70、单选
ISMS的内部审核员(非审核组长)的责任不包括?()A.熟悉必要的文件和程序;B.根据要求编制检查列表;C.配合支持审核组长的工作,有效完成审核任务;D.负责实施整改内审中发现的问题正确答案:D71、单选
以下哪一个是对于参观者访问数据中心的最有效的控制?()A.陪同参观者B.参观者佩戴证件C.参观者签字D.参观者由工作人员抽样检查正确答案:A72、单选
当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()A.业务持续性自我评估B.资源的恢复分析C.风险评估和业务影响评估D.差异分析正确答案:C73、判断题
安装入侵检测软件不会帮助减少收到的垃圾邮件数量。正确答案:对74、单选
下面哪一项不属于微软SDL的七个阶段之一?()A.培训B.需求C.销售D.验证正确答案:C75、单选
以下哪一个不是VLAN的划分方式()A.根据TCP端口来划分B.根据MAC地址来划分C.根据IP组播划分D."根据网络层划分"正确答案:A76、单选
矩阵分析法通常是哪种风险评估采用的方法()A.定性风险评估B.定量分析评估C.安全漏洞评估D.安全管理评估正确答案:A77、单选
一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()A.冷站B.温站C.直线站点D.镜像站点正确答案:A78、填空题
企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。正确答案:网络79、单选
OSI的第五层是:()A.会话层B.传输层C.网络层D.表示层正确答案:A80、单选
下列对于Rootkit技术的解释不准确的是:()A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具B.Rootkit是一种危害大、传播范围广的蠕虫C.Rootkit和系统底层技术结合十分紧密D.Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程正确答案:B81、单选
以下关于软件安全测试说法正确的是?()A.软件安全测试就是黑盒测试。B.Fuzz测试是经常采用的安全测试方法之一。C.软件安全测试关注的是软件的功能。D.软件安全测试可以发现软件中产生的所有安全问题。正确答案:B82、单选
职责分离的主要目的是?()A.防止一个人从头到尾整个控制某一交易或者活动B.不同部门的雇员不可以在一起工作C.对于所有的资源都必须有保护措施D.对于所有的设备都必须有操作控制措施正确答案:A83、单选
网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频正确答案:C84、单选
CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()A.类、子类、组件B.组件、子类、元素C.类、子类、元素D.子类、组件、元素正确答案:A85、单选
监视恶意代码主体程序是否正常的技术是?()A.进程守护B.备份文件C.超级权限D.HOOK技术正确答案:A86、单选
下列哪一项体现了适当的职责分离?()A.磁带操作员被允许使用系统控制台。B.操作员是不允许修改系统时间。C.允许程序员使用系统控制台。D.控制台操作员被允许装载磁带和磁盘。正确答案:B87、单选
下列哪一个是PKI体系中用以对证书进行访问的协议?()A.SSLB.LDAPC.CAD.IKE正确答案:B88、多选
路由器可以通过()来限制带宽。A.源地址B.目的地址C.用户D.协议正确答案:A,B,C,D89、单选
防火墙通过()控制来阻塞邮件附件中的病毒。A.数据控制B.连接控制C.ACL控制D.协议控制正确答案:A90、单选
FTP使用哪个TCP端口?()A.21B.23C.110D.5正确答案:A91、单选
20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()A.通信安全。B.计算机安全。C.信息系统安全。D.信息安全保障。正确答案:B92、单选
下列有关密码学的说法中错误的是:()A.密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。B.密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。C.密码分析学主要研究加密消息的破译或消息的伪造。D.密码编码学主要研究对信息进行编码,实现对信息的隐蔽。正确答案:B93、单选
组织在制定灾难恢复计划时,应该最先针对以下哪点制定()A.所有信息系统流程B.所有应用系统流程C.信息系统经理指派的路程D.业务经理定义的流程优先级正确答案:D94、判断题
VLAN技术是基于应用层和网络层之间的隔离技术。正确答案:错95、单选
以下对审核发现描述正确的是()A.用作依据的一组方针、程序或要求B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息C.将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项D.对审核对象的物理位置、组织结构、活动和过程以及时限的描述正确答案:C96、多选
能够起到访问控制功能的设备有()。A、网闸B、三层交换机C、入侵检测系统D、防火墙正确答案:A,B,D97、单选
下列哪种方法能够满足双因子认证的需求?()A.智能卡和用户PINB.用户ID与密码C.虹膜扫描和指纹扫描D.用户名和PIN正确答案:A98、单选
我国信息安全事件分级分为以下哪些级别()A.特别重大事件-重大事件-较大事件-一般事件B.特别重大事件-重大事件-严重事件-较大事件-一般事件C.特别严重事件-严重事件-重大事件-较大事件-一般事件D.特别严重事件-严重事件-较大事件-一般事件正确答案:A99、单选
()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组正确答案:B100、单选
组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()A.取得高级管理人员认可B.确定的业务需求C.进行纸面测试D.进行系统还原测试正确答案:C101、单选
下面哪一个不是系统废弃阶段风险管理的工作内容()A.安全测试B.对废弃对象的风险评估C.防止敏感信息泄漏D.人员培训正确答案:A102、单选
由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()A.灾难性的断电B.资源的高消耗C."恢复的总成本不能被最小化"D.用户和恢复团队在实施计划时可能面临服务器问题正确答案:A103、单选
SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。A、AdministratorB、saC、userD、guest正确答案:B104、单选
以下哪种情形下最适合使用数据镜像来作为恢复策略?()A.高的灾难容忍度B.高的恢复时间目标(RTO)C.低的恢复点目标(RPO)D.高的恢复点目标(RPO)正确答案:C105、单选
在下面的加密方法中,哪个加解密的效率最低:()A、记录加密B、属性加密C、元素加密D、表加密正确答案:C106、单选
在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()A.培训救护组如何使用报警系统B.报警系统为备份提供恢复C.建立冗余的报警系统D.把报警系统存放地窖里正确答案:C107、填空题
信息安全人员管理中岗位安全考核主要是从()、()方面进行。正确答案:思想政治;业务表现108、单选
下列哪项是私有IP地址?()A.B.C.D.正确答案:A109、单选
下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击正确答案:D参考解析:暂无解析110、单选?在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,4正确答案:B111、单选
某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()A.电路级网关B.应用级网关C.会话层防火墙D.包过滤防火墙正确答案:D112、单选
OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()A.包括原发方抗抵赖和接受方抗抵赖B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密C.包括对等实体鉴别和数据源鉴别D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性正确答案:B113、单选
以下哪种为丢弃废旧磁带前的最佳处理方式?()A.复写磁带B.初始化磁带卷标C.对磁带进行消磁D.删除磁带正确答案:C114、单选
Kerberos可以防止以下哪种攻击?()A.隧道攻击。B.重放攻击。C.破坏性攻击。D.处理攻击。正确答案:B115、单选
黑客造成的主要危害是()A.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息正确答案:A116、单选
下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()A.明确工程实施计划,对于计划的调整必须合理、受控B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准C.促使业务单位与承建单位充分沟通,形成深化的安全需求D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符正确答案:C117、单选
TCP/IP的通信过程是?()A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>正确答案:D118、单选
非对称密码算法具有很多优点,其中不包括:()A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少正确答案:B119、单选
下列对SSE-CMM说法错误的是?()A.它通过域维和能力维共同形成对安全工程能力的评价B.域维定义了实施安全工程的所有实施活动C.能力维定义了工程能力的判断标准D.“公共特征”是域维中对获得过程区目标的必要步骤的定义正确答案:D120、单选
在检查IT安全风险管理程序,安全风险的测量应该()A.列举所有的网络风险B.对应IT战略计划持续跟踪C.考虑整个IT环境D.识别对(信息系统)的弱点的容忍度的结果正确答案:C121、单选
以下哪一个协议是用于电子邮件系统的?()A.X.25B.X.75C.X.400D.X.500正确答案:C122、单选
TCP握手中,缩写RST指的是什么?()A.ResetB.ResponseC.ReplyStateD.Rest正确答案:A123、单选
企业信息资产的管理和控制的描述不正确的是()A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:C124、单选
那种测试结果对开发人员的影响最大()A.单元测试和集成测试B.系统测试C.验收测试D.渗透测试正确答案:C125、单选
以下哪些不属于敏感性标识()A.不干贴方式B.印章方式C.电子标签D.个人签名正确答案:D126、单选
以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()A.电路调整器PowerlineconditionersB.电流浪涌防护装置AsurgeprotectivedeviceC.替代电源D.不间断供电正确答案:B127、单选
建立应急响应计划时候第一步应该做什么?()A.建立备份解决方案B.实施业务影响分析C.建立业务恢复计划D.确定应急人员名单正确答案:B128、单选
以下哪组全部都是多边安全模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型D.Clark-Wilson模型和Chinesewall模型正确答案:C129、判断题
网络道德问题产生的客观原因是网络社会的社会背景。正确答案:对130、单选
从业务角度出发,最大的风险可能发生在那个阶段()A.立项可行性分析阶段B.系统需求分析阶段C.架构设计和编码阶段D.投产上线阶段正确答案:A131、填空题
知识产权具有专有性,()国别性。正确答案:不包括132、多选
威胁网络信息安全的软件因素有()A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题正确答案:A,B,C,D133、判断题
制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。正确答案:对134、单选
在确定威胁的可能性时,可以不考虑以下哪个?()A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响正确答案:D135、填空题
对信息的();();()的特性称为完整性保护。正确答案:防篡改;防删除;防插入136、单选
()出台了世界第一部规范互联网传播的法律《多媒体法》.A、美国B、德国C、英国D、新加坡正确答案:B137、单选
拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()A.每日备份离线存储B.选择在线备份程序C.安装双通讯设备D.在另外的网络节点选择备份程序正确答案:D138、单选
信息安全管理组织说法以下说法不正确的是?()A.信息安全管理组织人员应来自不同的部门。B.信息安全管理组织的所有人员应该为专职人员。C.信息安全管理组织应考虑聘请外部专家。D.信息安全管理组织应建立沟通、协调机制。正确答案:B139、单选
一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()A.状态检测防火墙B.网页内容过滤C.网页缓存服务器D.代理服务器正确答案:B140、单选
SMTP连接服务器使用端口()A.21B.25C.80D.110正确答案:B141、单选
在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()A.为两部门起草一份服务水平协议B.向高级管理层报告存在未被书面签订的协议C.向两部门确认协议的内容D.推迟审计直到协议成为书面文档正确答案:C142、判断题
OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确答案:对143、多选
IPSec通过()实现密钥交换、管理及安全协商。A.AHB.ESPC.ISAKMP/OakleyD.SKIP正确答案:C,D144、多选
强制访问控制策略最显著的特征是()。A.局限性B.全局性C.时效性D.永久性正确答案:B,D145、填空题
在企业推进信息化的过程中应()风险。正确答案:认真防范146、单选
那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙D.以上都不能正确答案:C147、判断题
科学观察可以分为直接观察和间接观察。正确答案:对148、判断题
系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。正确答案:错149、单选
授权访问信息资产的责任人应该是()A.资产保管员B.安全管理员C.资产所有人D.安全主管正确答案:C150、填空题
灾难恢复和容灾是()意思。正确答案:同一个151、单选
下面哪种方法产生的密码是最难记忆的?()A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C.将用户配偶的名字倒转或是重排D.用户随机给出的字母正确答案:D152、填空题
大部分恶意网站所携带的病毒就是()病毒。正确答案:脚本153、填空题
互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。正确答案:互联网服务提供者154、判断题
电子商务的网络零售不包括B2C和2C。正确答案:错155、单选
2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()A.国家网络安全战略。B.国家网络安全综合计划。C.信息基础设施保护计划。D.强化信息系统安全国家计划。正确答案:B156、单选
当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()A.防止B.减轻C.恢复D.响应正确答案:B157、单选
哪个端口被设计用作开始一个SNMPTrap?()A.TCP161B.UDP161C.UDP162D.TCP169正确答案:B158、单选
默认情况下,SQLServer的监听端口是()。A、1434B、1433C、3305D、3306正确答案:B159、单选
在安全人员的帮助下,对数据提供访问权的责任在于:()A.数据所有者B.程序员C.系统分析师D.库管员正确答案:A160、单选
当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()A.监管机构B.重要客户C.供应商D.政府部门正确答案:D161、单选
对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()A.改进措施包括纠正和预防措施B.改进措施可由受审单位提出并实施C.不可以对体系文件进行更新或修改D.对改进措施的评价应该包括措施的有效性的分析正确答案:C162、单选
以下哪一项是已经被确认了的具有一定合理性的风险?()A.总风险B.最小化风险C.可接受风险D.残余风险正确答案:C163、单选
系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()A.主机操作系统安全配置检查B.网络设备安全配置检查C.系统软件安全漏洞检查D.数据库安全配置检查正确答案:C164、单选
()以下关于注册表子树用途描述错误的是哪个?A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。B、HKEY_CURRENT_USER包含当前用户的交互式的数据。C、HKEY_CLASSES_ROOT包含软件的配置信息。D、HKEY_USERS包含了活动的硬件正确答案:D165、单选
企业信息安全事件的恢复过程中,以下哪个是最关键的?()A.数据B.应用系统C.通信链路D.硬件/软件正确答案:A166、单选
有关定性风险评估和定量风险评估的区别,以下描述不正确的是()A.定性风险评估比较主观,而定量风险评估更客观B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D.定性风险评估和定量风险评估没有本质区别,可以通用正确答案:D167、判断题
互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。正确答案:错168、单选
作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。A、B1级B、B2级C、C1级D、C2级正确答案:D169、单选
以下哪一个不是安全审计的作用?()A.记录系统被访问的过程及系统保护机制的运行状态。B.发现试图绕过保护机制的行为。C.及时发现并阻止用户身份的变化D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。正确答案:C170、单选
下面哪一个不是对点击劫持的描述()A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B.通过让用户来点击看似正常的网页来远程控制其电脑C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D.可以对方网络瘫痪正确答案:D171、单选
在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A.exec-timeout、10、0B.exec-timeout、0、10C.idle-timeout、10、0D.idle-timeout、0、10正确答案:A172、单选
在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()A.可接受性测试B.系统测试C.集成测试D.单元测试正确答案:C173、单选
下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()A.信息系统安全专家B.业务主管C.安全主管D.系统审查员正确答案:B174、单选
下列对跨站脚本攻击(XSS)的解释最准确的一项是:()A.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的正确答案:D175、单选
用于跟踪路由的命令是()A.nestatB.regeditC.systeminfoD.tracert正确答案:D176、单选
以下哪一种局域网传输媒介是最可靠的?()A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)正确答案:B177、填空题
浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。正确答案:定期清理这些信息178、单选
以下哪一项属于物理安全方面的管理控制措施?()A.照明B.护柱C.培训D.建筑设施的材料正确答案:C179、单选
以下不是信息资产是哪一项?()A.服务器B.机房空调C.鼠标垫D.U盘正确答案:C180、单选
对缓冲区溢出攻击预防没有帮助的做法包括()A.输入参数过滤,安全编译选项B.操作系统安全机制、禁止使用禁用APIC.安全编码教育D.渗透测试正确答案:D181、单选
信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()A.流程所有者B.系统管理员C.安全管理员D.数据所有者正确答案:D182、单选
一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()A.开除这名职员B.限制这名职员访问敏感信息C.删除敏感信息D.将此职员送公安部门正确答案:B183、单选
当曾经用于存放
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《激光原理》课程教学大纲
- 河北省邢台市重点高中2024-2025学年高三上学期10月月考生物试题含答案
- 2024年代理房源出租出售合同范本
- 培训机构工作汇报
- 从小爱祖国语言活动
- 医院财务管理制度培训
- 口腔种植及护理配合
- 医疗质控交流
- 关于脑部手术
- 传染病防控业务培训
- (完整ppt)隧道施工方法课件
- 发电机定冷水系统中铜含量异常处理及原因分析
- 透视现象的课件
- 定向越野教程-中国定向运动协会PPT课件[通用]
- 贵州省农村义务教育阶段学校特设岗位教师聘任合同书说明...~(doc)-下载
- 无陪护病房实施方案计划
- 无人机活动方案计划
- 义务教育小学科学课程标准2017
- 锅炉烟管维修施工方案
- 【新教材】部编版语文五年级上册课堂作业本答案
- 造型别致的椅子美术
评论
0/150
提交评论