信息安全师考试找答案_第1页
信息安全师考试找答案_第2页
信息安全师考试找答案_第3页
信息安全师考试找答案_第4页
信息安全师考试找答案_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全师考试找答案1、单选

20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()A.通信安全。B.计算机安全。C.信息系统安(江南博哥)全。D.信息安全保障。正确答案:B2、单选

以下对于IATF信息安全保障技术框架的说法错误的是:()A、它由美国国家安全局公开发布B、它的核心思想是信息安全深度防御(Defense-in-Depth)C、它认为深度防御应当从策略、技术和运行维护三个层面来进行D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分正确答案:C3、单选

企业的业务持续性计划中应该以记录以下内容的预定规则为基础()A.损耗的持续时间B.损耗的类型C.损耗的可能性D.损耗的原因正确答案:A4、单选

对于Linux审计说法错误的是?()A.Linux系统支持细粒度的审计操作B.Linux系统可以使用自带的软件发送审计日志到SOC平台C.Linux系统一般使用auditd进程产生日志文件D.Linux在secure日志中登陆成功日志和审计日志是一个文件正确答案:D5、单选

安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()A.准确的描述安全的重要方面与系统行为的关系。B.开发出一套安全性评估准则,和关键的描述变量。C.提高对成功实现关键安全需求的理解层次。D.强调了风险评估的重要性本题正确答案:D6、单选

信息资产面临的主要威胁来源主要包括()A.自然灾害B.系统故障C.内部人员操作失误D.以上都包括正确答案:D7、单选

以下关于ISMS内部审核报告的描述不正确的是?()A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B.内审报告中必须包含对不符合性项的改进建议C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。D.内审报告中必须包括对纠正预防措施实施情况的跟踪正确答案:D8、单选

以下关于安全控制措施的选择,哪一个选项是错误的?()A.维护成本需要被考虑在总体控制成本之内B.最好的控制措施应被不计成本的实施C.应考虑控制措施的成本效益D.在计算整体控制成本的时候,应考虑多方面的因素正确答案:B9、单选

维持对于信息资产的适当的安全措施的责任在于()A.安全管理员B.系统管理员C.数据和系统的所有者D.系统作业人员正确答案:A10、单选

信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()A.流程所有者B.系统管理员C.安全管理员D.数据所有者正确答案:D11、单选

P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A.检测。B.报警。C.记录。D.实时监控。正确答案:C12、单选

在正常情况下,应急响应计划培训应该至少多久一次()A.1年B.2年C.半年D.5年正确答案:A13、单选

Kerberos可以防止以下哪种攻击?()A.隧道攻击。B.重放攻击。C.破坏性攻击。D.处理攻击。正确答案:B14、单选

信息安全风险管理的最终责任人是?()A.决策层B.管理层C.执行层D.支持层正确答案:A15、单选

通常情况下,怎样计算风险?()A.将威胁可能性等级乘以威胁影响就得出了风险。B.将威胁可能性等级加上威胁影响就得出了风险。C.用威胁影响除以威胁的发生概率就得出了风险。D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。正确答案:A16、判断题

安装入侵检测软件不会帮助减少收到的垃圾邮件数量。正确答案:对17、填空题

医药学()社会科学。正确答案:不属于18、单选

下面关于定性风险评估方法的说法正确的是()A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据D.定性风险分析提供了较好的成本效益分析正确答案:B19、单选

以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()A.反应业务目标的信息安全方针、目标以及活动;B.来自所有级别管理者的可视化的支持与承诺;C.提供适当的意识、教育与培训D.以上所有正确答案:D20、单选

下面对于标识和鉴别的解释最准确的是:()A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性B.标识用于区别不同的用户,而鉴别用于赋予用户权限C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限正确答案:A21、单选

下列哪项是系统问责所需要的?()A.授权。B.多人共用同一帐号。C.审计机制。D.系统设计的形式化验证正确答案:C22、单选

Rlogin在哪个TCP端口运行?()A.114B.513C.212D.271正确答案:D23、单选

下面对于强制访问控制的说法错误的是?()A.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低正确答案:B24、单选

组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()A.保护调制解调器池。B.考虑适当的身份验证方式。C.为用户提供账户使用信息。D.实施工作站锁定机制。正确答案:B25、判断题

我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。正确答案:错26、判断题

免疫性不属于计算机病毒特征。正确答案:对27、单选

当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置正确答案:C28、单选

作为信息安全治理的成果,战略方针提供了:()A.企业所需的安全要求B.遵从最佳实务的安全基准C.日常化制度化的解决方案D.风险暴露的理解正确答案:A29、单选

下面哪种方法产生的密码是最难记忆的?()A.将用户的生日倒转或是重排B.将用户的年薪倒转或是重排C.将用户配偶的名字倒转或是重排D.用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论