信息安全师考试题库考点三_第1页
信息安全师考试题库考点三_第2页
信息安全师考试题库考点三_第3页
信息安全师考试题库考点三_第4页
信息安全师考试题库考点三_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试题库考点三1、单选

在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()A.对这种情况的评估可能会延迟B.灾难恢复计划的执行可能会被(江南博哥)影响C.团队通知可能不会发生D.对潜在危机的识别可能会无效正确答案:B2、单选

以下哪一项不是跨站脚本攻击?()A.给网站挂马B.盗取COOKIEC.伪造页面信息D.暴力破解密码正确答案:D3、单选

“配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()A.配置管理的本质是变更流程管理B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程C.管理配置是对信息系统的技术参数进行管理D.管理配置是对系统基线和源代码的版本进行管理正确答案:B4、单选

SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。A、AdministratorB、saC、userD、guest正确答案:B5、多选

网络违法犯罪的表现形式有()。A、网络诈骗B、网络^色情C、网络盗窃D、网络赌博正确答案:A,B,C,D6、单选

作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。A、B1级B、B2级C、C1级D、C2级正确答案:D7、单选

FTP使用哪个TCP端口?()A.21B.23C.110D.5正确答案:A8、单选

以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()A.ITSECB.TCSECC.GB/T9387.2D.彩虹系列的橙皮书正确答案:A9、单选

由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()A.灾难性的断电B.资源的高消耗C."恢复的总成本不能被最小化"D.用户和恢复团队在实施计划时可能面临服务器问题正确答案:A10、单选

关于标准、指南、程序的描述,哪一项是最准确的?()A.标准是建议性的策略,指南是强制执行的策略B.程序为符合强制性指南的一般性建议C.程序是为符合强制性指南的一般性建议D.程序是为符合强制性标准的的说明正确答案:D11、单选

给计算机系统的资产分配的记号被称为什么()A.安全属性B.安全特征C.安全标记D.安全级别正确答案:C12、填空题

APT攻击是一种“()”的攻击。正确答案:恶意商业间谍威胁13、单选

下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击正确答案:D14、单选

以下哪一项是和电子邮件系统无关的?()A.PEM(Privacyenhancedmail)B.PGP(Prettygoodprivacy)C.X.500D.X.400正确答案:C15、单选

机构应该把信息系统安全看作:()A.业务中心B.风险中心C.业务促进因素D.业务抑制因素正确答案:C16、多选

学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书正确答案:A,B,C,D17、单选

以下哪项机制与数据处理完整性相关()A.数据库事务完整性机制B.数据库自动备份复制机制C.双机并行处理,并相互验证D.加密算法正确答案:D18、单选

()哪个版本的Windows允许对隐藏文件加密?A、Windows98B、WindowsMEC、Windows2000D、WindowsServer2003正确答案:D19、单选

以下谁具有批准应急响应计划的权利()A.应急委员会B.各部门C.管理层D.外部专家正确答案:C20、单选

在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()A.exec-timeout、10、0B.exec-timeout、0、10C.idle-timeout、10、0D.idle-timeout、0、10正确答案:A21、单选

下列哪一项是常见web站点脆弱性扫描工具:()A.AppScanB.NmapC.SnifferD.LC正确答案:A22、单选

下面哪一项不是安全编程的原则()A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法正确答案:A23、单选

为了达到组织灾难恢复的要求,备份时间间隔不能超过:()A.服务水平目标(SLO)B.恢复时间目标(RTO)C.恢复点目标(RPO)D.停用的最大可接受程度(MAO)正确答案:C24、单选

()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。A、数据库备份B、数据库恢复C、数据库审计D、数据库转储正确答案:C25、单选

TCP/IP的通信过程是?()A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>正确答案:D26、单选

实施信息系统访问控制首先需要进行如下哪一项工作?()A.信息系统资产分类B.信息系统资产标识C.创建访问控制列表D.梳理信息系统相关信息资产正确答案:D27、单选

计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商正确答案:B28、单选

风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()A.只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D.资产识别务必明

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论