信息安全师考试题库考点_第1页
信息安全师考试题库考点_第2页
信息安全师考试题库考点_第3页
信息安全师考试题库考点_第4页
信息安全师考试题库考点_第5页
已阅读5页,还剩27页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试题库考点1、单选

如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()A.限制物理访问计算机设备B.检查应用及事务处理日志C.在聘请IT人员之前进(江南博哥)行背景检查D.在不活动的特定时间后,锁定用户会话正确答案:B2、单选

在评估信息系统的管理风险。首先要查看()A.控制措施已经适当B.控制的有效性适当C.监测资产有关风险的机制D.影响资产的漏洞和威胁正确答案:D3、单选

在计算可接受的关键业务流程恢复时间时()A.只需考虑停机时间的成本B.需要分析恢复操作的成本C.停机时间成本和恢复操作成本都需要考虑D.可以忽略间接的停机成本正确答案:C4、单选

矩阵分析法通常是哪种风险评估采用的方法()A.定性风险评估B.定量分析评估C.安全漏洞评估D.安全管理评估正确答案:A5、单选

单位中下面几种人员中哪种安全风险最大?()A.临时员工B.外部咨询人员C.现在对公司不满的员工D.离职的员工正确答案:C6、单选

以下哪些不是介质类资产:()A.纸质文档B.存储介质C.软件介质D.凭证正确答案:A7、单选

如果恢复时间目标增加,则()A.灾难容忍度增加B.恢复成本增加C.不能使用冷备援计算机中心D.数据备份频率增加正确答案:A8、单选

下列对系统日志信息的操作中哪一项是最不应当发生的:()A.对日志内容进行编辑B.只抽取部分条目进行保存和查看C.用新的日志覆盖旧的日志D.使用专用工具对日志进行分析正确答案:A9、单选

企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()A.限制物理访问计算设备B.检查事务和应用日志C.雇用新IT员工之前进行背景调查D.在双休日锁定用户会话正确答案:B10、填空题

对目前大量的数据备份来说,()是应用得最广的介质。正确答案:磁带11、单选

数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的?()A.X.400B.X.25C.X.12D.X.509正确答案:D12、单选

在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()A.维护业务连续性计划的职责B.选择站点恢复供应商的条件C.恢复策略D.关键人员的职责正确答案:C13、单选

应急响应领导小组主要职责包括:()A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;B.审核并批准应急响应计划;C.负责组织的外部协作工作D.组织应急响应计划演练正确答案:D14、单选

以下谁具有批准应急响应计划的权利()A.应急委员会B.各部门C.管理层D.外部专家正确答案:C15、单选

第一个建立电子政务标准的国家是?()A.英国B.美国C.德国D.俄罗斯正确答案:C16、单选

我国的信息安全保障基本原则是?()A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。B.立足国情,以我为主,坚持管理与技术并重。C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。正确答案:C17、单选

下列哪类访问控制模型是基于安全标签实现的?()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制正确答案:B18、判断题

根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装^色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。正确答案:对19、单选

Kerberos可以防止以下哪种攻击?()A.隧道攻击。B.重放攻击。C.破坏性攻击。D.处理攻击。正确答案:B20、单选

在橙皮书的概念中,信任是存在于以下哪一项中的?()A.操作系统B.网络C.数据库D.应用程序系统正确答案:A21、单选

风险分析的目标是达到:()A、风险影响和保护性措施之间的价值平衡B、风险影响和保护性措施之间的操作平衡C、风险影响和保护性措施之间的技术平衡D、风险影响和保护性措施之间的逻辑平衡正确答案:A22、单选

以下选项中那一项是对信息安全风险采取的纠正机制?()A.访问控制B.入侵检测C.灾难恢复D.防病毒系统正确答案:C23、单选

项目经理欲提高信息系统安全性,他首先要做的工作是()A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等正确答案:B24、单选

由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A.特别重大事件B.重大事件C.较大事件D.一般事件正确答案:A25、单选

以下哪个选项不是信息中心(IC)工作职能的一部分?()A.准备最终用户的预算B.选择PC的硬件和软件C.保持所有PC的硬件和软件的清单D.提供被认可的硬件和软件的技术支持正确答案:A26、单选

拒绝式服务攻击会影响信息系统的哪个特性?()A.完整性B.可用性C.机密性D.可控性正确答案:B27、多选

路由器可以通过()来限制带宽。A.源地址B.目的地址C.用户D.协议正确答案:A,B,C,D28、单选

下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击正确答案:D29、单选

下面哪一个不是系统废弃阶段风险管理的工作内容()A.安全测试B.对废弃对象的风险评估C.防止敏感信息泄漏D.人员培训正确答案:A30、单选

风险评估和管理工具通常是指什么工具()A.漏洞扫描工具B.入侵检测系统C.安全审计工具D.安全评估流程管理工具正确答案:D31、单选

IPSEC的抗重放服务的实现原理是什么?()A.使用序列号以及滑动窗口原理来实现。B.使用消息认证码的校验值来实现C.在数据包中包含一个将要被认证的共享秘密或密钥来实现D.使用ESP隧道模式对IP包进行封装即可实现。正确答案:A32、单选

下面哪一个是定义深度防御安全原则的例子?()A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量C.在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量正确答案:A33、单选

机构应该把信息系统安全看作:()A.业务中心B.风险中心C.业务促进因素D.业务抑制因素正确答案:C34、单选

信息安全管理措施不包括:()A.安全策略B.物理和环境安全C.访问控制D.安全范围正确答案:D35、单选

用于跟踪路由的命令是()A.nestatB.regeditC.systeminfoD.tracert正确答案:D36、单选

那种测试结果对开发人员的影响最大()A.单元测试和集成测试B.系统测试C.验收测试D.渗透测试正确答案:C37、单选

在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()A.告诉其他用户root密码B.将普通用户加入到管理员组C.使用visudo命令授权用户的个性需求D.创建单独的虚拟账户正确答案:C38、判断题

在网络安全技术中,防火墙是第二道防御屏障。正确答案:错39、填空题

企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。正确答案:网络40、单选

下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()A.bolting门锁B.Cipher密码锁C.电子门锁D.指纹扫描器正确答案:D41、单选

企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()A.管理层足够重视B.需要全员参与C.不必遵循过程的方法D.需要持续改进正确答案:C42、单选

下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()A.风险过程B.保证过程C.工程过程D.评估过程正确答案:D43、单选

事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备-抑制-检测-根除-恢复-跟进B.准备-检测-抑制-恢复-根除-跟进C.准备-检测-抑制-根除-恢复-跟进D.准备-抑制-根除-检测-恢复-跟进正确答案:C44、单选

组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()A.保护调制解调器池。B.考虑适当的身份验证方式。C.为用户提供账户使用信息。D.实施工作站锁定机制。正确答案:B45、多选

IPSec通过()实现密钥交换、管理及安全协商。A.AHB.ESPC.ISAKMP/OakleyD.SKIP正确答案:C,D46、单选

下面对于标识和鉴别的解释最准确的是:()A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限正确答案:A47、单选

以下哪一项属于物理安全方面的管理控制措施?()A.照明B.护柱C.培训D.建筑设施的材料正确答案:C48、单选

下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()A.试运行B.纸面测试C.单元D.系统正确答案:B49、单选

对于Linux审计说法错误的是?()A.Linux系统支持细粒度的审计操作B.Linux系统可以使用自带的软件发送审计日志到SOC平台C.Linux系统一般使用auditd进程产生日志文件D.Linux在secure日志中登陆成功日志和审计日志是一个文件正确答案:D50、单选

评估应急响应计划时,下列哪一项应当最被关注:()A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体应急响应计划被文档化,但详细恢复步骤没有规定D.事件通告的职责没有被识别正确答案:D51、单选

信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()A.管理人员、用户、应用设计人员B.系统运维人员、内部审计人员、安全专员C.内部审计人员、安全专员、领域专家D.应用设计人员、内部审计人员、离职人员正确答案:D52、单选

数据保护最重要的目标是以下项目中的哪一个()A.识别需要获得相关信息的用户B.确保信息的完整性C.对信息系统的访问进行拒绝或授权D.监控逻辑访问正确答案:B53、单选

根据PPDR模型:()A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间正确答案:D54、单选

下面哪种方法在数据中心灭火最有效并且是环保的?()A.哈龙气体B.湿管C.干管D.二氧化碳气正确答案:A55、单选

以下标准内容为“信息安全管理体系要求”的是哪个?()A.ISO27000B.ISO27001C.ISO27002D.ISO27003正确答案:B56、单选

以下关于风险评估的描述不正确的是?()A.作为风险评估的要素之一,威胁发生的可能需要被评估B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估C.风险评估是风险管理的第一步D.风险评估是风险管理的最终结果正确答案:D57、单选

下列关于互惠原则说法不正确的是()。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正正确答案:C58、单选

下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()A.进行系统备份B.管理加密密钥C.认可安全控制措施D.升级安全软件正确答案:C59、单选

下列生物识别设备,哪一项的交差错判率(CER)最高?()A.虹膜识别设备B.手掌识别设备C.声音识别设备D.指纹识别设备正确答案:C60、单选

一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试正确答案:D61、单选

组织的灾难恢复计划应该:()A.减少恢复时间,降低恢复费用B.增加恢复时间,提高恢复费用C.减少恢复的持续时间,提高恢复费用D.对恢复时间和费用都不影响正确答案:A62、单选

在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()A、可行性B、系统灵活性C、用户地方便性D、完整性正确答案:A63、判断题

访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。正确答案:错64、单选

默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()A.cat/var/log/secureB.whoC.whoamiD.cat/etc/security/access.log正确答案:A65、单选

以下关于ISMS内部审核报告的描述不正确的是?()A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B.内审报告中必须包含对不符合性项的改进建议C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。D.内审报告中必须包括对纠正预防措施实施情况的跟踪正确答案:D66、单选

默认情况下,SQLServer的监听端口是()。A、1434B、1433C、3305D、3306正确答案:B67、单选

以下哪一个不是网络隐藏技术?()A.端口复用B."无端口技术"C.反弹端口技术D.DLL注入正确答案:D68、单选

如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统正确答案:C69、判断题

互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。正确答案:错70、单选

下面哪一个不是脆弱性识别的手段()A.人员访谈B.技术工具检测C.信息资产核查D.安全专家人工分析正确答案:C71、单选

内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()A.导致对其审计独立性的质疑B.报告较多业务细节和相关发现C.加强了审计建议的执行D.在建议中采取更对有效行动正确答案:A72、单选

如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()A.源代码周期性安全扫描B.源代码人工审计C.渗透测试D.对系统的运行情况进行不间断监测记录正确答案:B73、单选

从安全的角度来看,数据库视图(view)的主要用途是:()A.确保相关完整性B.方便访问数据C.限制用户对数据的访问.D.提供审计跟踪正确答案:C74、单选

有关人员安全的描述不正确的是()A.人员的安全管理是企业信息安全管理活动中最难的环节B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D.人员离职之后,必须清除离职员工所有的逻辑访问帐号正确答案:C75、单选

评估IT风险被很好的达到,可以通过:()A.评估IT资产和IT项目总共的威胁B.用公司的以前的真的损失经验来决定现在的弱点和威胁C.审查可比较的组织出版的损失数据D.一句审计拔高审查IT控制弱点正确答案:A76、填空题

蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。正确答案:正规的ISP77、单选

以下不属于Linux安全加固的内容是什么?()A.配置iptablesB.配置TcpwapperC.启用SelinuxD.修改root的UID正确答案:D78、单选

Apache服务器对目录的默认访问控制是什么?()A.“Deny”from“All”B.OrderDeny,“All”C.OrderDeny,AllowD.“Allow”from“All”正确答案:A79、单选

风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()A.只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D.资产识别务必明确责任人、保管者和用户正确答案:B80、单选

ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;D.审核员识别的可能改进项正确答案:D81、单选

下面哪一个不是高层安全方针所关注的()A.识别关键业务目标B.定义安全组织职责C.定义安全目标D.定义防火墙边界防护策略正确答案:D82、单选

黑客进行攻击的最后一个步骤是:()A.侦查与信息收集B.漏洞分析与目标选定C.获取系统权限D.打扫战场、清楚证据正确答案:D83、单选

信息资产分级的最关键要素是()A.价值B.时间C.安全性D.所有者正确答案:A84、单选

制定应急响应策略主要需要考虑()A.系统恢复能力等级划分B.系统恢复资源的要求C.费用考虑D.人员考虑正确答案:C85、单选

自主性、自律性()和多元性都是网络道德的特点.A、统一性B、同一性C、开放性D、复杂性正确答案:C86、单选

下面关于定量风险评估方法的说法正确的是()A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识B.能够通过成本效益分析控制成本C."耗时短、成本低、可控性高"D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质正确答案:B87、单选

在系统实施后评审过程中,应该执行下面哪个活动?()A.用户验收测试B.投资收益分析C.激活审计模块D.更新未来企业架构正确答案:B88、单选

在客户/服务器系统中,安全方面的改进应首先集中在:()A.应用软件级B.数据库服务器级C.数据库级D.应用服务器级正确答案:C89、单选

以下哪一个选项是从软件自身功能出发,进行威胁分析()A.攻击面分析B.威胁建模C.架构设计D.详细设计正确答案:A90、单选

()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。A、数据库备份B、数据库恢复C、数据库审计D、数据库转储正确答案:C91、单选

以下关于标准的描述,那一项是正确的?()A.标准是高级管理层对支持信息安全的声明B.标准是建立有效安全策略的第一要素C.标准用来描述组织内安全策略如何实施的D.标准是高级管理层建立信息系统安全的指示正确答案:C92、单选

构成风险的关键因素有哪些?()A.人,财,物B.技术,管理和操作C.资产,威胁和弱点D.资产,可能性和严重性正确答案:C93、单选

在下面的权限中,可更改数据表的权限是()A、ALTERB、GRANTC、FLUSHD、RESET正确答案:A94、单选

某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()A.没有执行DRP测试B.灾难恢复策略没有使用热站进行恢复C.进行了BIA,但其结果没有被使用D.灾难恢复经理近期离开了公司正确答案:C95、单选

在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()A.需要保护的信息。B.协议期望持续时间。C.合同双方的人员数量要求。D.违反协议后采取的措施。正确答案:C96、单选

那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()A.包过滤防火墙B.状态检测防火墙C.应用网关防火墙D.以上都不能正确答案:C97、单选

以下哪一个不是VLAN的划分方式()A.根据TCP端口来划分B.根据MAC地址来划分C.根据IP组播划分D."根据网络层划分"正确答案:A98、单选

()在信息安全的服务中,访问控制的作用是什么?A、如何确定自己的身份,如利用一个带有密码的用户帐号登录B、赋予用户对文件和目录的权限C、保护系统或主机上的数据不被非认证的用户访问D、提供类似网络中“劫持”这种手段的攻击的保护措施正确答案:B99、单选

降低企业所面临的信息安全风险,可能的处理手段不包括哪些()A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D.通过业务外包的方式,转嫁所有的安全风险正确答案:D100、单选

变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A.应该尽量追求效率,而没有任何的程序和核查的阻碍。B.应该将重点放在风险发生后的纠正措施上。C.应该很好的定义和实施风险规避的措施。D.如果是公司领导要求的,对变更过程不需要追踪和审查正确答案:C101、单选

以下对信息安全管理的描述错误的是()A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性正确答案:D102、单选

在制定一个正式的企业安全计划时,最关键的成功因素将是?()A.成立一个审查委员会B.建立一个安全部门C.向执行层发起人提供有效支持D.选择一个安全流程的所有者正确答案:B103、单选

要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()A.DB.C1C.C2D.B1正确答案:C104、单选

下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()A.数据链路层B.物理层C.应用层D.表示层正确答案:C105、单选

在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查()A.1年B.2年C.半年D.5年正确答案:A106、单选?在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,4正确答案:B107、单选

2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。A、大数据研究与开发计划B、大数据获取与提取计划C、大数据安全保护计划D、DT计划正确答案:A108、单选

如果只能使用口令远程认证,以下哪种方案安全性最好?()A.高质量静态口令,散列保护传输B.高质量静态口令,固定密钥加密保护传输C.动态随机口令,明文传输D.高质量静态口令,增加随机值,明文传输正确答案:C109、单选

什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()A.Alpha测试B.白盒测试C.回归测试D.Beta测试正确答案:D110、单选

在确定威胁的可能性时,可以不考虑以下哪个?()A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响正确答案:D111、单选

应用软件测试的正确顺序是:()A.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试正确答案:D112、判断题

网络道德的本质是社会道德,是社会道德在网络领域中的新体现。正确答案:对113、单选

以下对于IPsec协议说法正确的是:()A.鉴别头(AH)协议,不能加密包的任何部分B.IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头正确答案:A114、单选

FTP使用哪个TCP端口?()A.21B.23C.110D.5正确答案:A115、单选

TCP三次握手协议的第一步是发送一个:()A.SYN包B.ACK包C.UDP包D.null包正确答案:A116、单选

()安装Windows2000时,推荐使用哪种文件格式?A、NTFSB、FATC、FAT32D、Linux正确答案:A117、单选

LDAP使用哪个端口?()A.TCP139B.TCP119C.UDP139D.UDP389正确答案:D118、填空题

防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。正确答案:访问控制策略119、填空题

无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。正确答案:空间120、判断题

VLAN技术是基于应用层和网络层之间的隔离技术。正确答案:错121、单选

数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。A、安全策略B、管理策略C、控制策略D、访问策略正确答案:A122、单选

OSI的第五层是:()A.会话层B.传输层C.网络层D.表示层正确答案:A123、单选

为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()A.因为最小授权原则B.因为它们不可以被操作员访问到C.因为它们可能包含用户身份信息D.因为知所必须原则正确答案:C124、单选

风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()A.规避风险B.转移风险C.接受风险D.降低风险正确答案:C125、单选

()默认情况下,所有用户对新创建的文件共享有什么权限?A、读取B、完全控制C、写入D、修改正确答案:B126、单选

信息安全管理体系要求的核心内容是?()A.风险评估B.关键路径法C.PDCA循环D.PERT正确答案:C127、单选

下列哪项是系统问责所需要的?()A.授权。B.多人共用同一帐号。C.审计机制。D.系统设计的形式化验证正确答案:C128、单选

以下哪一项是和电子邮件系统无关的?()A.PEM(Privacyenhancedmail)B.PGP(Prettygoodprivacy)C.X.500D.X.400正确答案:C129、单选

TCP握手中,缩写RST指的是什么?()A.ResetB.ResponseC.ReplyStateD.Rest正确答案:A130、单选

在执行风险分析的时候,预期年度损失(ALE)的计算是:()A.全部损失乘以发生频率B.全部损失费用+实际替代费用C.单次预期损失乘以发生频率D.资产价值乘以发生频率正确答案:C131、单选

以下哪个与电子邮件系统没有直接关系?()A.PEMB.PGPC.X.500D.X.400正确答案:C132、单选

信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()A.流程所有者B.系统管理员C.安全管理员D.数据所有者正确答案:D133、单选

回顾组织的风险评估流程时应首先()A.鉴别对于信息资产威胁的合理性B.分析技术和组织弱点C.鉴别并对信息资产进行分级D.对潜在的安全漏洞效果进行评价正确答案:C134、单选

FINGER服务使用哪个TCP端口?()A.69B.119C.79D.70正确答案:B135、单选

较低的恢复时间目标(恢复时间目标)的会有如下结果:()A.更高的容灾B.成本较高C.更长的中断时间D.更多许可的数据丢失正确答案:B136、单选

网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后正确答案:A137、单选

下列几个OSI层中,哪一层能够提供访问控制服务?()A.传输层B.表示层C.会话层D.数据链路层正确答案:A138、单选

在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()A.培训救护组如何使用报警系统B.报警系统为备份提供恢复C.建立冗余的报警系统D.把报警系统存放地窖里正确答案:C139、单选

系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()A.主机操作系统安全配置检查B.网络设备安全配置检查C.系统软件安全漏洞检查D.数据库安全配置检查正确答案:C140、单选

以下哪个标准是ISO27001的前身标准?()A.BS5750B.BS7750C.BS7799D.BS15000正确答案:C141、单选

信息安全管理手段不包括以下哪一项()A.技术B.流程C.人员D.市场正确答案:B142、判断题

对钱财的贪婪也是网络违法犯罪行为的原始动力。正确答案:对143、多选

交换机可根据()来限制应用数据流的最大流量。A.IP地址B.网络连接数C.协议D.端口正确答案:A,C,D144、单选

以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()A.反应业务目标的信息安全方针、目标以及活动;B.来自所有级别管理者的可视化的支持与承诺;C.提供适当的意识、教育与培训D.以上所有正确答案:D145、单选

P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()A.实时监控技术。B.访问控制技术。C.信息加密技术。D.身份认证技术。正确答案:A146、单选

对于外部组织访问企业信息资产的过程中相关说法不正确的是?()A.为了信息资产更加安全,禁止外部组织人员访问信息资产。B.应确保相关信息处理设施和信息资产得到可靠的安全保护。C.访问前应得到信息资产所有者或管理者的批准。D.应告知其所应当遵守的信息安全要求。正确答案:A147、填空题

在企业推进信息化的过程中应()风险。正确答案:认真防范148、单选

降低企业所面临的信息安全风险的手段,以下说法不正确的是?()A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D.通过业务外包的方式,转嫁所有的安全风险责任正确答案:D149、单选

“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()A.数据加密B.身份认证C.数据完整性D.访问控制正确答案:A150、单选

安全技术评估工具通常不包括()A.漏洞扫描工具B.入侵检测系统C.调查问卷D.渗透测试工具正确答案:C151、单选

安全开发制度中,QA最关注的的制度是()A.系统后评价规定B.可行性分析与需求分析规定C.安全开发流程的定义、交付物和交付物衡量标准D.需求变更规定正确答案:C152、问答题

入侵检测系统分为哪几种,各有什么特点?正确答案:主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。153、判断题

标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。正确答案:错154、多选

网络安全审计系统一般包括()。A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统正确答案:A,B,C155、单选

安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()A.Biba模型中的不允许向上写B.Biba模型中的不允许向下读C.Bell-LaPadula模型中的不允许向下写D.Bell-LaPadula模型中的不允许向上读正确答案:D156、单选

灾难性恢复计划(DRP)基于:()A.技术方面的业务连续性计划B.操作部分的业务连续性计划C.功能方面的业务连续性计划D.总体协调的业务连续性计划正确答案:A157、填空题

即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的。正确答案:个人防火墙158、单选

下列哪一个是PKI体系中用以对证书进行访问的协议?()A.SSLB.LDAPC.CAD.IKE正确答案:B159、单选

下面哪一层可以实现编码,加密()A.传输层B.会话层C.网络层D.物理层正确答案:B160、单选

下面哪一项不是安全编程的原则()A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法正确答案:A161、单选

某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()A.服务中断的时间间隔B.目标恢复时间(RTO)C.服务交付目标D.目标恢复点(RPO)正确答案:D162、单选

()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?A、dumpelB、showprivC、Secedit.exeD、gpolmig.exe正确答案:C163、单选

下列哪一项准确地描述了可信计算基(TCB)?()A.TCB只作用于固件(FirmwarE.B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性正确答案:B164、单选

下列哪项是私有IP地址?()A.B.C.D.正确答案:A165、填空题

我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。正确答案:东部沿海地区166、单选

()在访问控制中,对网络资源的访问是基于什么的?A、用户B、权限C、访问对象D、工作组正确答案:B167、单选

“配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()A.配置管理的本质是变更流程管理B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程C.管理配置是对信息系统的技术参数进行管理D.管理配置是对系统基线和源代码的版本进行管理正确答案:B168、单选

下列对跨站脚本攻击(XSS)的解释最准确的一项是:()A.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的正确答案:D169、单选

组织内数据安全官的最为重要的职责是:()A.推荐并监督数据安全策略B.在组织内推广安全意识C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制正确答案:A170、单选

组织回顾信息系统灾难恢复计划时应:()A.每半年演练一次B.周期性回顾并更新C.经首席执行官(CEO)认可D.与组织的所有部门负责人沟通正确答案:B171、单选

以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址正确答案:A172、单选

以下关于“最小特权”安全管理原则理解正确的是:()A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成C.一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限正确答案:C173、单选

以下哪个命令可以查看端口对应的PID()A.netstat-anoB.ipconfig/allC.tracertD.netsh正确答案:A174、判断题

双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。正确答案:对175、填空题

物流是电子商务()的基础。正确答案:市场发展176、单选

下列对于CC的“评估保证级”(EAL)的说法最准确的是:()A.代表着不同的访问控制强度B.描述了对抗安全威胁的能力级别C.是信息技术产品或信息技术系统对安全行为和安全功能的不同要求D.由一系列保证组件构成的包,可以代表预先定义的保证尺度正确答案:D177、单选

面向对象的开发方法中,以下哪些机制对安全有帮助()A.封装B.多态C.继承D.重载正确答案:A178、单选

Visa和MasterCard共同开发的用于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论