信息安全师考试题库知识点(三)_第1页
信息安全师考试题库知识点(三)_第2页
信息安全师考试题库知识点(三)_第3页
信息安全师考试题库知识点(三)_第4页
信息安全师考试题库知识点(三)_第5页
已阅读5页,还剩27页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试题库知识点(三)1、单选

某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()A.报告该控制是有效的,因为用户ID失效是符合信息系统(江南博哥)策略规定的时间段的B.核实用户的访问权限是基于用所必需原则的C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致D.建议终止用户的活动日志能被定期审查正确答案:C2、单选

网络“抄袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后正确答案:A3、单选

在评估信息系统的管理风险。首先要查看()A.控制措施已经适当B.控制的有效性适当C.监测资产有关风险的机制D.影响资产的漏洞和威胁正确答案:D4、填空题

知识产权具有专有性,()国别性。正确答案:不包括5、单选

企业信息资产的管理和控制的描述不正确的是()A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产正确答案:C6、单选

关于SSE-CMM的描述错误的是:()A.1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。B.SSE-CMM的能力级别分为6个级别。C.SSE-CMM将安全工程过程划分为三类:风险、工程和保证。D.SSE的最高能力级别是量化控制。正确答案:D7、单选

下面哪种方法在数据中心灭火最有效并且是环保的?()A.哈龙气体B.湿管C.干管D.二氧化碳气正确答案:A8、单选

在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()A.非授权用户可以使用ID擅自进入B.用户访问管理费时C.很容易猜测密码D.无法确定用户责任正确答案:D9、单选

单位中下面几种人员中哪种安全风险最大?()A.临时员工B.外部咨询人员C.现在对公司不满的员工D.离职的员工正确答案:C10、单选

在制定控制前,管理层首先应该保证控制()A.满足控制一个风险问题的要求B.不减少生产力C.基于成本效益的分析D.检测行或改正性的正确答案:A11、单选

下列关于安全审计的内容说法中错误的是()。A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。C.应能根据记录数据进行分析,并生成报表。D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。正确答案:D12、单选

从安全的角度来看,数据库视图(view)的主要用途是:()A.确保相关完整性B.方便访问数据C.限制用户对数据的访问.D.提供审计跟踪正确答案:C13、单选

为了达到组织灾难恢复的要求,备份时间间隔不能超过:()A.服务水平目标(SLO)B.恢复时间目标(RTO)C.恢复点目标(RPO)D.停用的最大可接受程度(MAO)正确答案:C14、单选

以下哪些是可能存在的威胁因素?()A.设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力正确答案:B15、单选

要很好的评估信息安全风险,可以通过:()A.评估IT资产和IT项目的威胁B.用公司的以前的真的损失经验来决定现在的弱点和威胁C.审查可比较的组织公开的损失统计D.审查在审计报告中的可识别的IT控制缺陷正确答案:A16、单选

第一个建立电子政务标准的国家是?()A.英国B.美国C.德国D.俄罗斯正确答案:C17、单选

从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()A.屏蔽路由器B.双宿堡垒主机C.屏蔽主机防火墙D.屏蔽子网防火墙正确答案:D18、单选

减少与钓鱼相关的风险的最有效控制是:()A.系统的集中监控B.钓鱼的信号包括在防病毒软件中C.在内部网络上发布反钓鱼策略D.对所有用户进行安全培训正确答案:D19、单选

下列对系统日志信息的操作中哪一项是最不应当发生的:()A.对日志内容进行编辑B.只抽取部分条目进行保存和查看C.用新的日志覆盖旧的日志D.使用专用工具对日志进行分析正确答案:A20、单选

下列哪一项是DOS攻击的一个实例?()A.SQL注入B.IPSpoofC.Smurf攻击D.字典破解正确答案:C21、单选

ISO/IEC27002由以下哪一个标准演变而来?()A.BS7799-1B.BS7799-2C.ISO/IEC17799D.ISO/IEC13335正确答案:C22、单选

CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()A."对应TCSECB1级,对应ITSECE4级"B."对应TCSECC2级,对应ITSECE4级"C."对应TCSECB1级,对应ITSECE3级"D."对应TCSECC2级,对应ITSECE2级"正确答案:D23、单选

在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()A.告诉其他用户root密码B.将普通用户加入到管理员组C.使用visudo命令授权用户的个性需求D.创建单独的虚拟账户正确答案:C24、单选

如果可能最应该得到第一个应急事件通知的小组是()A.应急响应领导小组B.应急响应日常运行小组C.应急响应技术保障小组D.应急响应实施小组正确答案:B25、单选

一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()A.冷站B.温站C.直线站点D.镜像站点正确答案:A26、单选

防火墙通过()控制来阻塞邮件附件中的病毒。A.数据控制B.连接控制C.ACL控制D.协议控制正确答案:A27、多选

学术腐败的表现有()。A、以行贿或其他不正当的手段获得科研经费、科研奖项B、侵吞挪用科研经费C、利用学者身份为商家做虚假宣传D、利用手中权力获得名不副实的学位、证书正确答案:A,B,C,D28、单选

在数据链路层中MAC子层主要实现的功能是()A.介质访问控制B.物理地址识别C.通信协议产生D.数据编码正确答案:A29、判断题

根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装^色情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。正确答案:对30、单选

有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()A.信息系统的开发设计,应该越早考虑系统的安全需求越好B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险正确答案:C31、单选

建立ISMS的第一步是?()A.风险评估B.设计ISMS文档C.明确ISMS范围D.确定ISMS策略正确答案:C32、单选

Windows组策略适用于()A.SB.DC.OD.S、D、OU正确答案:D33、单选

下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?()A.虚拟专用网B.专线C.租用线路D.综合服务数字网正确答案:A34、单选

对于Linux审计说法错误的是?()A.Linux系统支持细粒度的审计操作B.Linux系统可以使用自带的软件发送审计日志到SOC平台C.Linux系统一般使用auditd进程产生日志文件D.Linux在secure日志中登陆成功日志和审计日志是一个文件正确答案:D35、单选

下面哪种方法产生的密码是最难记忆的?()A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C.将用户配偶的名字倒转或是重排D.用户随机给出的字母正确答案:D36、单选

以下哪一个不是风险控制的主要方式()A.规避方式B.转移方式C.降低方式D.隔离方式正确答案:D37、多选

威胁网络信息安全的软件因素有()A、外部不可抗力B、缺乏自主创新的信息核心技术C、网络信息安全意识淡薄D、网络信息管理存在问题正确答案:A,B,C,D38、单选

你的ATM卡为什么说是双重鉴定的形式?()A.它结合了你是什么和你知道什么B.它结合了你知道什么和你有什么C.它结合了你控制什么和你知道什么D.它结合了你是什么和你有什么正确答案:B39、单选

下列哪一项是对信息系统经常不能满足用户需求的最好解释?()A.没有适当的质量管理工具B.经常变化的用户需求C.用户参与需求挖掘不够D.项目管理能力不强正确答案:C40、单选

如果恢复时间目标增加,则()A.灾难容忍度增加B.恢复成本增加C.不能使用冷备援计算机中心D.数据备份频率增加正确答案:A41、单选

在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()A.表示层B.应用层C.传输层D.数据链路层正确答案:B参考解析:暂无解析42、单选

下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()A.试运行B.纸面测试C.单元D.系统正确答案:B43、单选

以下哪项是ISMS文件的作用?()A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。B.是控制措施(controls)的重要部分C.提供客观证据--为满足相关方要求,以及持续改进提供依据D.以上所有正确答案:D44、单选

在检查IT安全风险管理程序,安全风险的测量应该()A.列举所有的网络风险B.对应IT战略计划持续跟踪C.考虑整个IT环境D.识别对(信息系统)的弱点的容忍度的结果正确答案:C45、单选

校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()A.特别重大事件B.重大事件C.较大事件D.一般事件正确答案:D46、单选

组织内数据安全官的最为重要的职责是:()A.推荐并监督数据安全策略B.在组织内推广安全意识C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制正确答案:A47、填空题

物流()电子商务规划框架正确答案:不属于48、单选

哪个端口被设计用作开始一个SNMPTrap?()A.TCP161B.UDP161C.UDP162D.TCP169正确答案:B49、填空题

即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的。正确答案:个人防火墙50、单选

信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()A.ISMS是一个遵循PDCA模式的动态发展的体系B.ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.ISMS应该是一步到位的,应该解决所有的信息安全问题正确答案:D51、单选

在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()A.目标恢复时间RTOB.业务影响分析C.从严重灾难中恢复的能力D.目标恢复点RPO正确答案:B52、单选

如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()A.每日备份到磁带并存储到异地B.实时复制到异地C.硬盘镜像到本地服务器D.实时数据备份到本地网格存储正确答案:B53、单选

由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()A.特别重大事件B.重大事件C.较大事件D.一般事件正确答案:B54、判断题

OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。正确答案:对55、判断题

互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。正确答案:错56、单选

下列对跨站脚本攻击(XSS)的解释最准确的一项是:()A.引诱用户点击虚假网络链接的一种攻击方法B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问C.一种很强大的木马攻击手段D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的正确答案:D57、单选

在加固数据库时,以下哪个是数据库加固最需要考虑的?()A.修改默认配置B.规范数据库所有的表空间C.存储数据被加密D.修改数据库服务的服务端口正确答案:A58、单选

审核方法不包括()A.面谈B.查阅文件和资料C.与相关方核对D.查看现场情况正确答案:C59、单选

某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()A.没有执行DRP测试B.灾难恢复策略没有使用热站进行恢复C.进行了BIA,但其结果没有被使用D.灾难恢复经理近期离开了公司正确答案:C60、单选

机构应该把信息系统安全看作:()A.业务中心B.风险中心C.业务促进因素D.业务抑制因素正确答案:C61、单选

以下选项中那一项是对信息安全风险采取的纠正机制?()A.访问控制B.入侵检测C.灾难恢复D.防病毒系统正确答案:C62、问答题

蠕虫病毒的特点?正确答案:病毒是可以感染应用程序的一个小程序,或者一串代码。病毒的主要功能是复制,它需要借助一个宿主应用程序(hostapplication)来进行复制。换言之,病毒不能进行自我复制。病毒通过在文件中插入或者附加自身拷贝对文件进行感染。病毒可以导致系统文件的删除、显示恶意图形、重新配置系统或者控制邮件服务器。蠕虫不同于病毒,因为蠕虫可以不需宿主程序而进行自我复制,是一种独立的病毒程序。蠕虫可以通过电子邮件、TCP/IP或者磁盘进行自我传播。蠕虫和传统的病毒的定义趋于融合,它们之间的界线也逐渐模糊。ILOVEYOU是一个蠕虫程序。当用户执行邮件附件时,病毒会自动执行几个过程。蠕虫程序被复制并被发送到受害者地址簿中的所有邮件地址,硬盘上的一些文件被替换或者删除。如果蠕虫再次被打开,自我传播又会重新开始。ILOVEYOU作为一个病毒,需要电子邮件客户端程序,如Outlook,同时作为一个蠕虫程序,又可以再用户打开硬盘上已感染文件时进行自我复制。63、单选

有关人员安全管理的描述不正确的是?()A.人员的安全管理是企业信息安全管理活动中最难的环节。B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。正确答案:C64、填空题

在两个具有IrDA端口的设备之间(),中间不能有阻挡物。正确答案:传输数据65、单选

组织的灾难恢复计划应该:()A.减少恢复时间,降低恢复费用B.增加恢复时间,提高恢复费用C.减少恢复的持续时间,提高恢复费用D.对恢复时间和费用都不影响正确答案:A66、填空题

我国于()年发布实施了《专利法》。正确答案:198567、单选

以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()A.ISO/IEC7498-2B.BS7799C.通用评估准则D.IATF正确答案:A68、单选

在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()A.为两部门起草一份服务水平协议B.向高级管理层报告存在未被书面签订的协议C.向两部门确认协议的内容D.推迟审计直到协议成为书面文档正确答案:C69、单选

下面哪一个不是高层安全方针所关注的()A.识别关键业务目标B.定义安全组织职责C.定义安全目标D.定义防火墙边界防护策略正确答案:D70、单选

()在访问控制中,文件系统权限被默认地赋予了什么组?A、UsersB、GuestsC、AdministratorsD、Replicator正确答案:A71、判断题

口令复杂度应有要求,所以复杂的口令可以不用修改。正确答案:对72、判断题

我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。正确答案:对73、单选

下面选项中不属于数据库安全模型的是:()A.自主型安全模型B.强制型安全模型C.基于角色的模型D.访问控制矩阵正确答案:C74、单选

下面关于访问控制模型的说法不正确的是:()A.DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。正确答案:C75、单选

由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()A.灾难性的断电B.资源的高消耗C."恢复的总成本不能被最小化"D.用户和恢复团队在实施计划时可能面临服务器问题正确答案:A76、单选

下面对于CC的“保护轮廓”(PP)的说法最准确的是:()A.对系统防护强度的描述B.对评估对象系统进行规范化的描述C.对一类TOE的安全需求,进行与技术实现无关的描述D.由一系列保证组件构成的包,可以代表预先定义的保证尺度正确答案:C77、单选

下面哪一项不是安全编程的原则()A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法正确答案:A78、单选

2011年,()成为全球年度获得专利最多的公司。A、百度B、微软C、苹果D、谷歌正确答案:D79、单选

以下发现属于Linux系统严重威胁的是什么?()A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址正确答案:A80、多选

期刊发表的周期有()。A.日刊B、周刊C、半月刊D、月刊E、旬刊正确答案:B,C,D,E81、单选

组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()A.明确的支持B.执行风险分析C.定义目标和范围D.职责定义与授权正确答案:B82、单选

在系统实施后评审过程中,应该执行下面哪个活动?()A.用户验收测试B.投资收益分析C.激活审计模块D.更新未来企业架构正确答案:B83、单选

下面哪一项是缓冲溢出的危害?()A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性B.执行shellcode后可能进行非法控制,破坏系统的完整性C.可能导致拒绝服务攻击,破坏系统的可用性D.以上都是正确答案:D84、单选

信安标委中哪个小组负责信息安全管理工作?()A、WG1B、WG5C、WG7正确答案:C85、单选

除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()A.机房登记记录B.信息安全管理体系C.权限申请记录D.离职人员的口述正确答案:D86、单选

某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()A.杀毒软件B.包过滤路由器C.蜜罐D.服务器加固正确答案:C87、单选

在NT中,哪个工具可以修改的全部注册表值?()A.RegconF.exeB.Regedit.exeC.HivE.batD.Regedit32.exe正确答案:B88、单选

那种测试结果对开发人员的影响最大()A.单元测试和集成测试B.系统测试C.验收测试D.渗透测试正确答案:C89、单选

建立应急响应计划时候第一步应该做什么?()A.建立备份解决方案B.实施业务影响分析C.建立业务恢复计划D.确定应急人员名单正确答案:B90、单选

依据信息系统安全保障模型,以下那个不是安全保证对象()A.机密性B.管理C.过程D.人员正确答案:A91、单选

以下关于“最小特权”安全管理原则理解正确的是:()A.组织机构内的敏感岗位不能由一个人长期负责B.对重要的工作进行分解,分配给不同人员完成C.一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限正确答案:C92、单选

时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()A.两个成本增加B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少C.两个成本都随时间的流逝而减少D.没有影响正确答案:D93、单选

下面对于标识和鉴别的解释最准确的是:()A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限正确答案:A94、单选

以下哪组全部都是多边安全模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型D.Clark-Wilson模型和Chinesewall模型正确答案:C95、单选

在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()A.对这种情况的评估可能会延迟B.灾难恢复计划的执行可能会被影响C.团队通知可能不会发生D.对潜在危机的识别可能会无效正确答案:B96、单选

下列哪个协议可以防止局域网的数据链路层的桥接环路:()A.HSRPB.STPC.VRRPD.OSPF正确答案:B97、问答题

安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?正确答案:系统级审计,应用级审计,用户级审计。系统级审计:要求至少能够记录登陆结果、登录标识、登陆尝试的日期和时间、退出的日期和时间、所使用的设备、登陆后运行的内容、修改配置文件的请求等。应用级审计:跟踪监控和记录诸如打开和关闭数据文件,读取、编辑和删除记录或字段的特定操作以及打印报告之类的用户活动。用户级审计:跟踪通常记录用户直接启动的所有命令、所有的标识和鉴别尝试的所有访问的文件和资源。98、单选

ISO27001认证项目一般有哪几个阶段?()A.管理评估,技术评估,操作流程评估B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D.基础培训,RA培训,文件编写培训,内部审核培训正确答案:B99、判断题

为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。正确答案:错100、单选

以下哪一种局域网传输媒介是最可靠的?()A.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)正确答案:B101、判断题

国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”正确答案:对102、判断题

双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。正确答案:对103、单选

以下有关信息安全方面的业务连续性管理的描述,不正确的是()A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营B.企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入正确答案:D104、填空题

思维定式()观察偏差的主观因素。正确答案:属于105、单选

下面哪一项不是风险评估的过程?()A.风险因素识别B.风险程度分析C.风险控制选择D.风险等级评价正确答案:C106、单选

()安装Windows2000时,推荐使用哪种文件格式?A、NTFSB、FATC、FAT32D、Linux正确答案:A107、单选

信息系统的价值确定需要与哪个部门进行有效沟通确定?()A.系统维护部门B.系统开发部门C.财务部门D.业务部门正确答案:D108、多选

网络违法犯罪的表现形式有()。A、网络诈骗B、网络^色情C、网络盗窃D、网络赌博正确答案:A,B,C,D109、单选

覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()A.随机访问存储器(RAM)B.只读存储器(ROM)C.磁性核心存储器D.磁性硬盘正确答案:B110、单选

对安全策略的描述不正确的是()A.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程B.策略应有一个属主,负责按复查程序维护和复查该策略C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D.安全策略一旦建立和发布,则不可变更正确答案:D111、单选

在信息安全管理日常工作中,需要与哪些机构保持联系?()A.政府部门B.监管部门C.外部专家D.以上都是正确答案:D112、单选

对于Linux的安全加固项说法错误的是哪项?()A.使用uname-a确认其内核是否有漏洞B.检查系统是否有重复的UID用户C.查看login.defs文件对于密码的限制D.查看hosts文件确保Tcpwapper生效正确答案:D113、单选

保护轮廓(PP)是下面哪一方提出的安全要求?()A.评估方B.开发方C.用户方D.制定标准方正确答案:C114、判断题

含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。正确答案:对115、单选

以下哪项不属于信息系统安全保障模型包含的方面?()A.保障要素。B.生命周期。C.安全特征。D.通信安全。正确答案:D116、单选

一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()A.数据B.信息流C.活动D.模块正确答案:C117、单选

目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室正确答案:B118、判断题

专家评估是论文评价的主要方法之一。正确答案:对119、单选

下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()A.审计措施不能自动执行,而检测措施可以自动执行B.检测措施不能自动执行,而审计措施可以自动执行C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行正确答案:C120、单选

作为信息安全管理人员,你认为变更管理过程最重要的是?()A.变更过程要留痕B.变更申请与上线提出要经过审批C.变更过程要坚持环境分离和人员分离原则D.变更要与容灾预案同步正确答案:B121、单选

一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()A.现有的DR计划没有更新以符合新的RPOB.DR小组没有基于新的RPO进行培训C.备份没有以足够的频率进行以实现新的RPOD.该计划没有基于新的RPO进行测试正确答案:C122、单选

对信息安全的理解,正确的是()A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B.通过信息安全保障措施,确保信息不被丢失C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性正确答案:A123、单选

安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()A.准确的描述安全的重要方面与系统行为的关系。B.开发出一套安全性评估准则,和关键的描述变量。C.提高对成功实现关键安全需求的理解层次。D.强调了风险评估的重要性正确答案:D124、单选

在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMS正确答案:D125、多选

不同设VLAN之间要进行通信,可以通过()。A、交换机B、路由器C、网闸D、入侵检测E、入侵防御系统正确答案:A,B126、单选

什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()A.Alpha测试B.白盒测试C.回归测试D.Beta测试正确答案:D127、单选

信息安全管理体系要求的核心内容是?()A.风险评估B.关键路径法C.PDCA循环D.PERT正确答案:C128、单选

以下哪一项是和电子邮件系统无关的?()A.PEM(Privacyenhancedmail)B.PGP(Prettygoodprivacy)C.X.500D.X.400正确答案:C129、单选

以下哪一项是防范SQL注入攻击最有效的手段?()A.删除存在注入点的网页B.对数据库系统的管理权限进行严格的控制C.通过网络防火墙严格限制Internet用户对web服务器的访问D.对web用户输入的数据进行严格的过滤正确答案:D130、单选

在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改正确答案:C131、单选

ISO27004是指以下哪个标准()A.《信息安全管理体系要求》B.《信息安全管理实用规则》C.《信息安全管理度量》D.《ISMS实施指南》正确答案:C132、单选

在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()A.维护业务连续性计划的职责B.选择站点恢复供应商的条件C.恢复策略D.关键人员的职责正确答案:C133、单选

来自终端的电磁泄露风险,因为它们:()A.导致噪音污染B.破坏处理程序C.产生危险水平的电流D.可以被捕获并还原正确答案:D134、判断题

电子商务是成长潜力大,综合效益好的产业。正确答案:对135、单选

信息安全管理体系策略文件中第一层文件是?()A.信息安全工作程序B.信息安全方针政策C.信息安全作业指导书D.信息安全工作记录正确答案:B136、单选

降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()A.在网络上部署防火墙B.对网络上传输的数据进行加密C.制定机房安全管理制度D.购买物理场所的财产保险正确答案:D137、单选

《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()A.自主保护级B.指导保护级C.强制保护级D.监督保护级正确答案:D138、填空题

灾难恢复和容灾是()意思。正确答案:同一个139、单选

以下关于标准的描述,那一项是正确的?()A.标准是高级管理层对支持信息安全的声明B.标准是建立有效安全策略的第一要素C.标准用来描述组织内安全策略如何实施的D.标准是高级管理层建立信息系统安全的指示正确答案:C140、单选

下面哪一项不是主机型入侵检测系统的优点?()A.性能价格比高B.视野集中C.敏感细腻D.占资源少正确答案:D141、单选

当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()A.访问控制列表B.系统服务配置情况C.审计记录D.用户帐户和权限的设置正确答案:C142、填空题

确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。正确答案:赋值143、单选

下列岗位哪个在招聘前最需要进行背景调查?()A.采购人员B.销售人员C.财务总监D.行政人员正确答案:C144、多选

网络安全审计系统一般包括()。A.网络探测引擎B.数据管理中心C.审计中心D.声光报警系统正确答案:A,B,C145、单选

下面关于定性风险评估方法的说法不正确的是()A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质C."耗时短、成本低、可控性高"D.能够提供量化的数据支持,易被管理层所理解和接受正确答案:D146、单选

以下哪个选项不是信息中心(IC)工作职能的一部分?()A.准备最终用户的预算B.选择PC的硬件和软件C.保持所有PC的硬件和软件的清单D.提供被认可的硬件和软件的技术支持正确答案:A147、填空题

()是未来网络安全产品发展方向。正确答案:统一威胁管理148、单选

非对称密码算法具有很多优点,其中不包括:()A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少正确答案:B149、单选

TACACS使用哪个端口?()A.TCP69B.TCP49C.UDP69D.UDP49正确答案:C150、单选

系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()A.系统工程是一种方法论B.系统工程是一种技术实现C.系统工程是一种基本理论D.系统工程不以人参与系统为研究对象正确答案:A151、单选

以下哪个选项是缺乏适当的安全控制的表现()A.威胁B.脆弱性C.资产D.影响正确答案:B152、单选

RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()A.求合数模平方根的难题B.离散对数困难问题C.背包问题D.大数分解困难问题正确答案:D153、单选

数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。A、最大程度共享策略B、颗粒大小策略C、存取类型控制策略D、只需策略正确答案:D154、单选

评估IT风险被很好的达到,可以通过:()A.评估IT资产和IT项目总共的威胁B.用公司的以前的真的损失经验来决定现在的弱点和威胁C.审查可比较的组织出版的损失数据D.一句审计拔高审查IT控制弱点正确答案:A155、单选

发现一台被病毒感染的终端后,首先应:()A.拔掉网线B.判断病毒的性质、采用的端口C.在网上搜寻病毒解决方法D.呼叫公司技术人员正确答案:A156、单选

数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。A、库外加密B、库内加密C、记录加密D、元组加密正确答案:A157、单选

()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?A、可信任计算机系统评估标准(TCSEC)B、信息技术安全评价准则(ITSEC)C、信息技术安全评价联邦准则(FC)D、CC标准正确答案:D158、单选

指导和规范信息安全管理的所有活动的文件叫做?()A.过程B.安全目标C.安全策略D.安全范围正确答案:C159、单选

下述攻击手段中不属于DOS攻击的是:()A.Smurf攻击B.Land攻击C.Teardrop攻击D.CGI溢出攻击正确答案:D160、单选

下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()A.明确工程实施计划,对于计划的调整必须合理、受控B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准C.促使业务单位与承建单位充分沟通,形成深化的安全需求D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符正确答案:C161、判断题

一次买断以后再版就不必再给作者支付稿费。正确答案:错162、问答题

多边安全模型有哪两种?正确答案:Chinesewall模型;BMA模型163、单选

要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()A.DB.C1C.C2D.B1正确答案:C164、单选

下面哪一项不属于微软SDL的七个阶段之一?()A.培训B.需求C.销售D.验证正确答案:C165、单选

()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?A、dumpelB、showprivC、Secedit.exeD、gpolmig.exe正确答案:C166、单选

下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()A.数据链路层B.物理层C.应用层D.表示层正确答案:C167、单选

()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。A、系统故障B、事故故障C、介质故障D、软件故障正确答案:B168、单选

信息安全管理措施不包括:()A.安全策略B.物理和环境安全C.访问控制D.安全范围正确答案:D169、单选

下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()A.进行系统备份B.管理加密密钥C.认可安全控制措施D.升级安全软件正确答案:C170、单选

ITSEC中的F1-F5对应TCSEC中哪几个级别?()A.D到B2B.C2到B3C.C1到B3D.C2到A1正确答案:C171、判断题

传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。正确答案:错172、单选

在业务持续性计划中,下面哪一项具有最高的优先级?()A.恢复关键流程B.恢复敏感流程C.恢复站点D.将运行过程重新部署到一个替代的站点正确答案:A173、单选

定义ISMS范围时,下列哪项不是考虑的重点()A.组织现有的部门B.信息资产的数量与分布C.信息技术的应用区域D.IT人员数量正确答案:D174、单选

20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()A.通信安全。B.计算机安全。C.信息系统安全。D.信息安全保障。正确答案:B175、单选

负责制定、执行和维护内部安全控制制度的责任在于:()A.IS审计员B.管理层C.外部审计师D.程序开发人员正确答案:B176、单选

内部审核的最主要目的是()A.检查信息安全控制措施的执行情况B.检查系统安全漏洞C.检查信息安全管理体系的有效性D.检查人员安全意识正确答案:A177、单选

以下哪个不是信息安全项目的需求来源()A.国家和地方政府法律法规与合同的要求B.风险评估的结果C.组织原则目标和业务需要D.企业领导的个人意志正确答案:D178、单选

管理者何时可以根据风险分析结果对已识别风险不采取措施()A.当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时B.当风险减轻方法提高业务生产力时C.当引起风险发生的情况不在部门控制范围之内时D.不可接受正确答案:A179、多选

()属于网络不诚信问题.A、发布虚假信息,扩散小道消B、网上恶搞、网络暴力、人肉搜索C、境外的网络攻击D、手机恶意程序正确答案:A,B180、单选

()通过注册表或者安全策略,限制匿名连接的目的是什么?A、匿名连接会造成系统额外负担,影响性能B、匿名连接影响网络效率C、匿名连接能够探测SAM的帐号和组D、匿名连接直接导致系统被他人远程控制正确答案:C181、单选

()在HKLM包含的子树中,哪个不能直接访问?配置的数据。A、Securi

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论