




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
(新版)CNCERT-CCSC管理II級理論考試題庫(典型600題)
一'單選題
1.不是云計算安全范圍的是()
A、施工安全
B、數據隔離問題
C、計算資源保護
D、虛擬化安全
對應考點:第5章-新技術新業務評估
答案:A
2.下列哪一項不屬于IS0/IEC27001的管理制度中對規劃階段的要求?()
A、領導作為
B、支持
C、績效評估
D、組織規劃
對應考點:第9章-1S027001認證實踐
答案:C
3.下列哪一項不屬于IS0/IEC27001的管理制度中對規劃階段的要求?()
A、領導作為
B、支持
C、績效評估
D、組織規劃
對應考點:第9章TS027001認證實踐
答案:C
4.設此機房的資產價值為一百萬元人民幣;火災將導致資產總價值損失25%,也
就是說一次火災過后資產總價值將損失25萬元人民幣;火災發生的可能性為十
年發生一次(ARO=O.1);因此火災這種威脅的年度預期損失為()
A、250000
B、25000
G50000
D、2500
對應考點:第4章-信息安全風險評估
答案:B
5.以下哪個不屬于CB1核心業務系統()
A、ConfidentiaIityrequirements
B、Integrityrequirements
C、PKI
D、AvaiIabiIityrequirements
對應考點:第8章-1SF最佳實踐指南
答案:C
6.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡
安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。
A、指導,督促
B、支持、指導
C、鼓勵'引導
D、支持、引導
對應考點:第3章-安全三同步
答案:A
7.信息安全應急響應六階段定義了安全事件處理的流程,這個流程的正確順序是?
0
A、準備、跟蹤、確認、遏制、恢復、根除
B、準備、跟蹤、確認、遏制、根除、恢復
C、準備、確認、遏制、恢復、根除、跟蹤
D、準備、確認、遏制、根除、恢復、跟蹤
對應考點:第10章-應急響應體系實踐
答案:D
8.安全評估的要素主要包括資產'威脅'脆弱性'安全措施、安全風險等。()
A、對
B、錯
對應考點:第4章-信息安全風險評估
答案:A
9.以下哪一項互聯網技術、業務或應用不需要及時啟動安全評估()
A、互聯網技術、業務或應用上線前(含合作推廣'試點'試商用)。
B、互聯網技術、業務或應用運營階段定期開展評估,或在基礎資源配置、技術實
現方式'業務功能或用戶規模等方面發生較大變化時開展評估。
C、應行業主管部門要求,或行業主管部門規定的其它情況。
D、互聯網系統進行升級變更。
對應考點:第5章-新技術新業務評估
答案:D
10.下面不屬于于Windows操作系統的安全加固措施的是()。
A、賬戶及密碼策略
B、軟件卸載
C、注冊表安全
D、補丁審計和病毒查殺
對應考點:第6章-安全測評實踐
答案:B
11.在信息安全領域,ClA通常是指保護信息的哪三個特性?()
A、完整性、機密性、可靠性
B、完整性、不可否認性、可靠性
C、機密性、完整性、不可否認性
D、機密性、完整性、可用性
對應考點:第9章-1S027001認證實踐
答案:D
12.實現斐源內的細粒度授權,邊界權限定義為:()
A、賬戶
B、角色
C、權限
Dv操作
對應考點:第1章-信息安全管理領導力
答案:B
13.領導干部要發揮其對所在組織機構及城市、地區等的信息化輻射帶動引領示
范作用。這種信息化能力是指()
A、信息化引導能力
B、信息化治理能力
C、信息化認知能力
D、信息化應用能力
對應考點:第1章-信息安全管理領導力
答案:A
14.領導干部要發揮其對所在組織機構及城市、地區等的信息化輻射帶動引領示
范作用。這種信息化能力是指()
A、信息化引導能力
B、信息化治理能力
C、信息化認知能力
D、信息化應用能力
對應考點:第1章-信息安全管理領導力
答案:A
15.在項目初始的安全需求分析階段,通過執行安全威脅場景問卷分析,協助需求
方識別'分析、確認并審核系統各層面的關鍵安全需求,應對安全需求分析的執
行情況進行合規評估。()
A、對
B、錯
對應考點:第3章-安全三同步
答案:B
16.PDR模型和PPDR模型中意義相同的“P”代表什么()。
A、policy
B、protection
C、perspective
D、pIan
對應考點:第9章TS027001認證實踐
答案:B
17.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡
安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。
A、指導'督促
B、支持、指導
C、鼓勵'引導
D、支持、引導
對應考點:第3章-安全三同步
答案:A
18.()不屬于ISO/OSI安全體系結構的安全機制
A、通信業務填充機制
B、訪問控制機制
C、數字簽名機制
D、審計機制
對應考點:第9章-1S027001認證實踐
答案:D
19.當軟件的保護機制被破壞時,軟件能夠恢復到預期功能的能力被稱做是()
Av冗余性
B、可恢復性
C、彈性
D、可靠性
對應考點:第4章-信息安全風險評估
答案:B
20.入侵檢測收集的內容包括系統、網絡、數據及用戶活動的狀態和行為。()
A、對
B、錯
對應考點:第5章-新技術新業務評估
答案:A
21.入侵檢測收集的內容包括系統、網絡、數據及用戶活動的狀態和行為。()
A、對
B、錯
對應考點:第5章-新技術新業務評估
答案:A
22.運營者的上級主管部門負責建立網絡安全信息共享機制,及時匯總'研判、共
享、發布網絡安全威脅、漏洞、事件等信息,促進有關部門、保護工作部門、運
營者以及網絡安全服務機構等之間的網絡安全信息共享。()
A、對
B、錯
對應考點:第1章-信息安全管理領導力
答案:B
23.ISO安全體系結構中的對象認證服務,使用()完成
A、加密機制
B、數字簽名機制
C、訪問控制機制
D、數據完整性機制
對應考點:第9章-1S027001認證實踐
答案:B
24.克服“缺乏信任”障礙的特定方法中不包括()
A、開展批評與自我批評
B、成員工作效率討論
C、集體外出實踐
D、個性及行為特點測試
對應考點:第2章-團隊管理實踐
答案:A
25.從1996年起,ISF發布最佳實踐標準《ISFStandardsofGoodPractice》,并定
期三年修訂一次。()
A、對
B、錯
對應考點:第8章-1SF最佳實踐指南
答案:B
26.以下關于信息安全管理的作用描述,錯誤的是()
A、信息安全管理是組織整體管理的重要、固有組成部分,是組織實現其業務目標
的重要保障
B、信息安全管理是信息安全技術的融合劑,保障各項技術措施能夠發揮作用
C、信息安全管理能預防、阻止或減少信息安全事件的發生
D、信息安全管理的重要程度遠遠大于信息安全技術,在信息安全保障體系建設與
運營中占有核心地位。
對應考點:第1章-信息安全管理領導力
答案:D
27.以下哪一項互聯網技術、業務或應用不需要及時啟動安全評估()
A、互聯網技術、業務或應用上線前(含合作推廣、試點'試商用)。
B、互聯網技術、業務或應用運營階段定期開展評估,或在基礎資源配置、技術實
現方式'業務功能或用戶規模等方面發生較大變化時開展評估。
C、應行業主管部門要求,或行業主管部門規定的其它情況。
D、互聯網系統進行升級變更。
對應考點:第5章-新技術新業務評估
答案:D
28.Docker跟KVM、Xen虛擬化的區別是0
A、啟動快,資源占用小,基于Iinux容器技術
B、KVM屬于半虛擬化
C、Docker屬于半虛擬化
D、KVM屬于輕量級虛擬化
對應考點:第5章-新技術新業務評估
答案:C
29.新基建戰略推進將促使人工智能成為具有基礎支撐性、公共服務性等特征的
社會公共品,進而對其安全性和可靠性水平提出更高要求。然而,當前階段人工智
能技術仍不斷演進完善,且安全防御理論和技術處于探索初期,尚無法有效應對
愈加復雜、多維度、多層次安全挑戰。以下不屬于人工智能面臨的安全形勢內容
選項是()
A、人工智能數據和算法安全更加突出
B、人工智能數據安全保護技術和機制尚不健全成熟
C、第三方預訓練人工智能算法經過安全檢測,可以排除提供者嵌入新型后門和木
馬的安全風險
D、人工智能外部安全攻擊威脅更加嚴峻
對應考點:第5章-新技術新業務評估
答案:C
30.實行信息安全等級保護是()年
A、1994
B、1999
C、2003
D、2004
對應考點:第7章-等級保護實施
答案:C
31.下面哪一個情景屬于授權(Authorization)過程?()
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統日志中
對應考點:第6章-安全測評實踐
答案:B
32.人1_£=暴露系數(EF)X資產價值X年度發生率(ARO)()
A、對
B、錯
對應考點:第4章-信息安全風險評估
答案:A
33.以下對病毒的種類介紹錯誤的一項是()
A、系統病毒:感染Windows操作系統的*.exe和*.dlI文件
B、蠕蟲病毒:讓計算機感染傳統型的病毒,刪除硬盤上的文件或文檔
C、木馬病毒:隱藏在正常程序中的具有特殊功能的惡意代碼,具備破壞和刪除文
件'發送密碼、記錄鍵盤和攻擊Dos等功能
D、后門病毒:輔助木馬進一步入侵的程序,通常會開啟若干端口或服務
對應考點:第3章-安全三同步
答案:B
34.以下選項中角色職位與職責不合理的是()
A、信息安全部門主管——提供各種信息安全工作必須的資源
B、高級管理層——最終責任
C、系統的普通使用者—遵守日常操作規范
D、審計人員——檢查安全策略是否被遵從
對應考點:第2章-團隊管理實踐
答案:A
35.以下那一項是監督者的主要職責()
A、激勵隊員、對外聯系、協調
B、提出新思想、新創意
C、對成員的建議分析和評價
D、記錄與綜合、做團隊計劃
對應考點:第2章-團隊管理實踐
答案:C
36.保證用戶和進程完成自己的工作而又沒有從事其他操作可能,這樣能夠使失
誤出錯或蓄意襲擊造成的危害降低,這通常被稱為()
A、適度安全原則
B、授權最小化原則
C、分權原則
D、木桶原則
對應考點:第1章-信息安全管理領導力
答案:B
37.在同步規劃階段,安全工作的重點之一是進行業務及系統的安全需求分析,其
中在安全需求分析階段,不屬于關鍵安全活動的一項是()
A、執行安全威脅場景分析
B、確定安全需求
C、評審安全需求
D、提交安全需求
對應考點:第3章-安全三同步
答案:C
38.信息安全等級保護,是對信息和信息載體按照重要性等級分級別進行保護的
一種工作,根據等級保護相關管理文件,信息系統的安全保護等級分為幾個級別
0
A、三個
B、四個
G五個
D、六個
對應考點:第7章-等級保護實施
答案:C
39.下面哪一個情景屬于授權(Authorization)過程?()
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統日志中
對應考點:第6章-安全測評實踐
答案:B
40.從技術角度上看數據安全的技術特征主要包含哪幾個方面?0
A、數據完整性、數據的方便性、數據的可用性
B、數據的完整性、數據的保密性、數據的可用性
C、數據的穩定性、數據的保密性、數據的可用性
D、數據的方便性、數據的穩定性、數據的完整性
對應考點:第6章-安全測評實踐
答案:B
41.以下不屬于信息安全應急響應體系分類的是?()
A、應急預案
B\應急評估
C、應急響應
D、應急演練
對應考點:第10章-應急響應體系實踐
答案:B
42.下面哪一項最好地描述了組織機構的安全策略?0
A、定義了訪問控制需求的總體指導方針
B、建議了如何符合標準
C、表明管理意圖的高層陳述
D、表明所使用的技術控制措施的高層陳述
對應考點:第6章-安全測評實踐
答案:A
43.信息安全測評對信息安全模塊、產品或信息系統的安全性進行驗證、測試、
評價和定級,目的在于規范它們的安全特性。以下關于信息安全測評說法不正確
的是()
A、信息產品安全評估是測評機構的產品的安全性做出的獨立評價,增強用戶對已
評估產品安全的信任
B、信息安全工程能力評估是對信息安全服務提供者的資格狀況、技術實力和實
施服務過程質量保證能力的具體衡量和評價
C、目前我國常見的信息系統安全測評包括信息系統風險評估和信息系統安全保
障測評兩種類型
D、信息系統風險評估是系統地分析網絡與信息系統所面臨的威脅及其存在的脆
弱性,評估安全事件可能造成的危害程度,提出有針對性的安全防護策略和整改
措施
對應考點:第5章-新技術新業務評估
答案:C
44.以下哪一項安全目標在當前計算機系統安全建設中是最重要的?()
A、目標應該具體
B、目標應該清晰
C、目標應該是可實現的
D、目標應該進行良好的定義
對應考點:第7章-等級保護實施
答案:C
45.包過濾技術與代理服務技術相比較()
A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響
B、包過濾技術對應用和用戶是絕對透明的
C、代理服務技術安全性較高'但不會對網絡性能產生明顯影響
D、代理服務技術安全性高,對應用和用戶透明度也很高
對應考點:第6章-安全測評實踐
答案:B
46.新技術新業務安全評估報告的組成部分哪項不是必須的?0
A、業務基本情況
B、安全評估情況
C、設施設備改進報告
D、配套安全管理措施
對應考點:第5章-新技術新業務評估
答案:C
47.在滲透測試流程中,信息搜集是很重要的一個環節,以下哪個不屬于信息搜集
環節需要搜集的信息?()
A、whois
B、域名信息
C、ip及開放端口情況
D、域名注冊人的婚姻情況
對應考點:第6章-安全測評實踐
答案:D
48.在項目初始的安全需求分析階段,通過執行安全威脅場景問卷分析,協助需求
方識別'分析、確認并審核系統各層面的關鍵安全需求,應對安全需求分析的執
行情況進行合規評估。()
A、對
B、錯
對應考點:第3章-安全三同步
答案:B
49.0SI網絡安全體系結構的五類安全服務是鑒別、訪問控制'加密性、完整性、
抗否認。()
A、對
B、錯
對應考點:第3章-安全三同步
答案:B
50.運營者在關鍵信息基礎設施發生重大網絡安全事件或者發現重大網絡安全威
脅時,未按照有關規定向保護工作部門、公安機關報告的,由保護工作部門'公安
機關依據職責責令改正,給予警告;拒不改正或者導致危害網絡安全等后果的:()
A、處10萬元以上100萬元以下罰款,對直接負責的主管人員處1萬元以上10
萬元以下罰款
B、處10萬元以上100萬元以下罰款
C、對直接負責的主管人員處1萬元以上5萬元以下罰款
D、處20萬元以上100萬元以下罰款,對直接負責的主管人員處1萬元以上5萬
元以下罰款
對應考點:第4章-信息安全風險評估
答案:A
51.從1996年起,ISF發布最佳實踐標準,并定期一年修訂一次。()
A、對
B、錯
對應考點:第8章-1SF最佳實踐指南
答案:B
52.企業安全保障能力評估評估可以從多個方面進行評估,不包括下列哪一項?()
A、機構設置
B、管理制度
C、技術保障手段
D、客戶需求
對應考點:第5章-新技術新業務評估
答案:D
53.《信息安全等級保護管理辦法》屬于依據國家法律制定的行政法規,自身法律
效力或法律依據的效力位階均高于等保1.0()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:B
54.等級保護對象是指網絡安全等級保護工作中的對象,通常是指由計算機或者
其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集'傳輸、
交換、處理的系統,在等級保護2.0中,主要包括()、()'()、()、()和()等
A、信息系統、基礎信息網絡、云計算、大數據、物聯網、移動互聯網
B、信息系統、基礎信息網絡'云計算、工業控制系統、物聯網、移動互聯網
C、基礎信息網絡'云計算平臺/系統'大數據應用/平臺/系統'物聯網、工業控
制系統'采用移動互聯技術的系統
D、云計算、工業控制系統、物聯網、移動互聯網、大數據、人工智能
對應考點:第7章-等級保護實施
答案:C
55./var/log/messages日志記錄的是什么的信息?0
A、最近的用戶登錄事件,一般記錄最后一次的登錄事件
B、Linux系統存放的是系統的日志信息,它記錄了各種事件
C、該日志文件永久記錄每個用戶登錄、注銷及系統的啟動、停機的事件
D、該日志記錄當前用戶登錄的情況,不會永久保存記錄
對應考點:第4章-信息安全風險評估
答案:B
56.安全測評即對信息技術產品和系統的安全漏洞分析與信息通報。關于信息安
全產品測評的意義,下列說法中不正確的是()。
A、有助于建立和實施信息安全產品的市場準入制度
B、打破市場壟斷,為信息安全產業發展創造一個良好的競爭環境
C、對信息安全產品的研究、開發、生產以及信息安全服務的組織提供嚴格的規
范引導和質量監督
D、對用戶采購信息安全產品,設計、建設、使用和管理安全的信息系統提供科學
公正的專業指導
對應考點:第6章-安全測評實踐
答案:B
57.從技術角度上看數據安全的技術特征主要包含哪幾個方面?()
A、數據完整性、數據的方便性、數據的可用性
B、數據的完整性、數據的保密性、數據的可用性
C、數據的穩定性、數據的保密性、數據的可用性
D、數據的方便性、數據的穩定性、數據的完整性
對應考點:第6章-安全測評實踐
答案:B
58.在項目初始的安全需求分析階段,通過執行安全威脅場景問卷分析,協助需求
方識別、分析、確認并審核系統各層面的關鍵安全需求,應對安全需求分析的執
行情況進行合規評估。()
A、對
B、錯
對應考點:第3章-安全三同步
答案:B
59.我國于()開始了信息安全的測評工作。
A、20世紀九十年代
B、20世紀八十年代
C、20世紀七十年代
D、20世紀六十年代
對應考點:第6章-安全測評實踐
答案:A
60.nmap掃描服務器開放的TCP端口的參數是()
A、nmap-v-sT
B、nmap-v-sll
C、nmap-sP
D、nmap-sS-0
對應考點:第4章-信息安全風險評估
答案:A
61.為了防止電子郵件中的惡意代碼,應該使用()方式閱讀電子郵件。
A、純文本
B、網頁
C、程序
D、會話
對應考點:第3章-安全三同步
答案:A
62.安全管理中心要求在系統管理、安全管理、審計管理三個方面實現集中管控,
從被動防護轉變到主動防護,從靜態防護轉變到動態防護,從單點防護轉變到整
體防護,從粗放防護轉變到精準防護。()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
63.以下哪項不屬于防止口令猜測的措施?()
A、嚴格限定從一個給定的終端進行非法認證的次數
B、確保口令不在終端上再現
C、防止用戶使用太短的口令
D、用機器產生的口令
對應考點:第6章-安全測評實踐
答案:B
64.一般來說,如果用正確的觀念去對待,整個事件應急處理過程中最重要的部分
是()
A、系統損失檢查
B、備份系統
C、緊急恢復系統
D、安全事件知識庫更新
對應考點:第10章-應急響應體系實踐
答案:D
65.安全威脅指可能對系統或組織產生危害事件的潛在起因。威脅源分三類,不包
括下列的哪一項()
A、自然威脅
B、人為威脅
C、環境威脅
D、國際威脅
對應考點:第4章-信息安全風險評估
答案:D
66.關于關鍵信息基礎設施運營者職責中的“三同步”說法準確的是:()
A、安全保護措施應當與關鍵信息基礎設施同步規劃、同步建設、同步使用
B、安全保護措施應當與關鍵信息基礎設施同步規劃、同步建設、同步運營
C、安全保護措施應當與關鍵信息基礎設施同步設計、同步建設、同步使用
D、安全保護措施應當與關鍵信息基礎設施同步招標、同步建設、同步交付
對應考點:第3章-安全三同步
答案:A
67.安全管理測評主要采用的測評方法包括()
A、訪談和核查
B、訪談和測試
C、核查和測試
D、核查和研究
對應考點:第6章-安全測評實踐
答案:A
68.信息安全測評對信息安全模塊、產品或信息系統的安全性進行驗證、測試、
評價和定級,目的在于規范它們的安全特性。以下關于信息安全測評說法不正確
的是()
A、信息產品安全評估是測評機構的產品的安全性做出的獨立評價,增強用戶對已
評估產品安全的信任
B、信息安全工程能力評估是對信息安全服務提供者的資格狀況、技術實力和實
施服務過程質量保證能力的具體衡量和評價
C、目前我國常見的信息系統安全測評包括信息系統風險評估和信息系統安全保
障測評兩種類型
D、信息系統風險評估是系統地分析網絡與信息系統所面臨的威脅及其存在的脆
弱性,評估安全事件可能造成的危害程度,提出有針對性的安全防護策略和整改
措施
對應考點:第5章-新技術新業務評估
答案:C
69.團隊的角色不包括()
A、實干者
B、協調者
C、挑戰者
D、創新者
對應考點:第2章-團隊管理實踐
答案:C
70.脆弱性掃描,可由系統管理員自行進行檢查,原則上應不少于()
A、每周一次
B、每月一次
C、每季度一次
D、每半年一次
對應考點:第7章-等級保護實施
答案:B
71.信息系統安全等級保護實施過程公安機關職責是()
A、負責等級保護工作的部門間協調
B、負責信息安全等級保護工作
C、負責等級保護工作中有關保密工作
D、依照國家法律法規的規定進行管理
對應考點:第7章-等級保護實施
答案:B
72.等級保護對象是指網絡安全等級保護工作中的對象,通常是指由計算機或者
其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、傳輸、
交換、處理的系統,在等級保護2.0中,主要包括()、()、()、()、()和()等
A、信息系統、基礎信息網絡、云計算、大數據、物聯網、移動互聯網
B、信息系統、基礎信息網絡、云計算、工業控制系統、物聯網、移動互聯網
C、基礎信息網絡、云計算平臺/系統'大數據應用/平臺/系統、物聯網、工業控
制系統'采用移動互聯技術的系統
D、云計算、工業控制系統、物聯網、移動互聯網、大數據、人工智能
對應考點:第7章-等級保護實施
答案:C
73.對于人員管理的描述錯誤的是()
A、人員管理是安全管理的重要環節
B、安全授權不是人員管理的手段
C、安全教育是人員管理的有力手段
D、人員管理時,安全審查是必須的
對應考點:第2章-團隊管理實踐
答案:B
74.以下哪一項互聯網技術、業務或應用不需要及時啟動安全評估()
A、互聯網技術、業務或應用上線前(含合作推廣、試點'試商用)。
B、互聯網技術、業務或應用運營階段定期開展評估,或在基礎資源配置、技術實
現方式、業務功能或用戶規模等方面發生較大變化時開展評估。
C、應行業主管部門要求,或行業主管部門規定的其它情況。
D、互聯網系統進行升級變更。
對應考點:第5章-新技術新業務評估
答案:D
75.信息安全管理體系審核機構(如DNV),應該每2年進行一次重新審核,更新即
將過期的證書。()
A、對
B、錯
對應考點:第9章-1S027001認證實踐
答案:B
76.()協議主要用于加密機制。
A、HTTP
B、FTP
C、SSL
DvTELNET
對應考點:第5章-新技術新業務評估
答案:C
77.以下說法中關于信息安全應急響應管理過程錯誤的是哪一項()
A、確定重要資產和風險,實施針對風險的防護措施是信息安全應急響應規劃過程
中最關鍵的步驟
B、在檢測階段,首先要進行監測、報告及信息收集
C、遏制措施可能會因為事件的類別和級別不同而完全不同。常見的遏制措施有
完全關閉所有系統'拔掉網線等
D、應按照應急響應計劃中事先制定的業務恢復優先順序和恢復步驟,順次恢復相
關的系統
對應考點:第10章-應急響應體系實踐
答案:A
78.包過濾技術與代理服務技術相比較()
A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響
B、包過濾技術對應用和用戶是絕對透明的
C、代理服務技術安全性較高'但不會對網絡性能產生明顯影響
D、代理服務技術安全性高,對應用和用戶透明度也很高
對應考點:第6章-安全測評實踐
答案:B
79.向有限的空間輸入超長的字符串是哪一種攻擊手段()
A、緩沖區溢出
B、網絡監聽
C、拒絕服務
D、IP欺騙
對應考點:第3章-安全三同步
答案:A
80.信息安全工程師對即將上線的Windows系統布置以下安全部署工作,下列對
提高運行環境安全不利的是?()
A、操作系統安裝完成后安裝最新的安全補丁,確保操作系統不存在可被利用的安
全漏洞
B、為了方便進行數據備份,安裝Windows操作系統時只使用一個分區C,所有數
據和操作系統都存放在C盤
C、操作系統上部署防病毒軟件,以對抗病毒的威脅
D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發生可能
對應考點:第3章-安全三同步
答案:B
81.安全威脅指可能對系統或組織產生危害事件的潛在起因。威脅源分三類,不包
括下列的哪一項()
A、自然威脅
B、人為威脅
C、環境威脅
D、國際威脅
對應考點:第4章-信息安全風險評估
答案:D
82.從信息論角度來看,系統是載體,信息是內涵。網絡空間是所有信息系統的集
合,是一種復雜巨系統。因此,網絡空間存在更加嚴峻的信息安全問題。()
A、對
B、錯
對應考點:第1章-信息安全管理領導力
答案:A
83.新技術新業務安全評估報告的組成部分哪項不是必須的?0
A、業務基本情況
B、安全評估情況
C、設施設備改進報告
D、配套安全管理措施
對應考點:第5章-新技術新業務評估
答案:C
84.我國等級保護政策發展的正確順序是()①等級保護相關政策文件頒布②計算
機系統安全保護等級劃分思想提出③等級保護相關標準發布④網絡安全法將等
級保護制度作為基本國策⑤等級保護工作試點
A、①②③④⑤
B、②⑤①③④
C、①②④③⑤
D、②③①⑤④
對應考點:第7章-等級保護實施
答案:B
85.安全測評即對信息技術產品和系統的安全漏洞分析與信息通報。關于信息安
全產品測評的意義,下列說法中不正確的是()。
A、有助于建立和實施信息安全產品的市場準入制度
B、打破市場壟斷,為信息安全產業發展創造一個良好的競爭環境
C、對信息安全產品的研究、開發、生產以及信息安全服務的組織提供嚴格的規
范引導和質量監督
D、對用戶采購信息安全產品,設計、建設、使用和管理安全的信息系統提供科學
公正的專業指導
對應考點:第6章-安全測評實踐
答案:B
86.信息安全工程師對即將上線的Windows系統布置以下安全部署工作,下列對
提高運行環境安全不利的是?()
A、操作系統安裝完成后安裝最新的安全補丁,確保操作系統不存在可被利用的安
全漏洞
B、為了方便進行數據備份,安裝Windows操作系統時只使用一個分區C,所有數
據和操作系統都存放在C盤
C、操作系統上部署防病毒軟件,以對抗病毒的威脅
D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊的發生可能
對應考點:第3章-安全三同步
答案:B
87.國家實行網絡安全等級保護制度,對網絡實施分等級保護、分等級監管。()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
88.關于信息安全應急響應,以下說法錯誤的是?()
A、在網絡安全體系構成要素中“響應”指的是一般響應和應急響應。
B、信息安全應急響應的活動應該主要包括兩個方面:第一是未雨綢繆,第二是亡
羊補牢。
C、我國信息安全事件預警等級分為四級:1級(特別嚴重)、II級別(嚴重)、III
級(較重)、IV級(一般),依次用紅色'橙色、黃色和藍色表示。
D、信息安全事件發生后,應按照相關規定和要求,及時將情況上報相關主管或監
管單位/部門。
對應考點:第10章-應急響應體系實踐
答案:C
89.國家實行網絡安全等級保護制度,對網絡實施分等級保護'分等級監管。()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
90.以下哪一項互聯網技術、業務或應用不需要及時啟動安全評估()
A、互聯網技術、業務或應用上線前(含合作推廣、試點'試商用)。
B、互聯網技術、業務或應用運營階段定期開展評估,或在基礎資源配置、技術實
現方式'業務功能或用戶規模等方面發生較大變化時開展評估。
C、應行業主管部門要求,或行業主管部門規定的其它情況。
D、互聯網系統進行升級變更。
對應考點:第5章-新技術新業務評估
答案:D
91.ISO安全體系結構中的對象認證服務,使用()完成
A、加密機制
B、數字簽名機制
C、訪問控制機制
D、數據完整性機制
對應考點:第9章TS027001認證實踐
答案:B
92.信息安全管理是管理者為實現信息安全目標(信息資產的CIA等特性,以及業
務運作的持續)而進行的計劃'組織、指揮、協調和控制的一系列活動。()
A、對
B、錯
對應考點:第1章-信息安全管理領導力
答案:A
93.安全測評報告由計算機信息系統運營、使用單位上報地級以上市公安機關公
共信息網絡安全監察部門()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
94.作為團隊管理者,應該具備的技能中不包括()
A、制定清晰、明確的構想和任務
B、鼓勵團隊精神
C、在團隊內部及外部均具備良好的人際關系
D、讓團隊時刻準備迎接變化
對應考點:第2章-團隊管理實踐
答案:C
95.信息安全測評技術的組成部分不包括如下的Oo
A、驗證技術
B、測試技術
C、評估方法
D、物理評估
對應考點:第6章-安全測評實踐
答案:D
96.以下哪個不屬于CI1主機()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、LocaIsecurityco-ordination
對應考點:第8章-1SF最佳實踐指南
答案:D
97.對于初次進行等級測評的信息系統,測評機構進行的等級測評過程分為4個
基本測評活動,第一步是干什么()
A、方案編制活動
B、測評準備活動
C、現場測評活動
D、分析與報告編制活動
對應考點:第6章-安全測評實踐
答案:B
98.從1996年起,ISF發布最佳實踐標準《ISFStandardsofGoodPractice》,并定
期三年修訂一次。()
A、對
B、錯
對應考點:第8章-1SF最佳實踐指南
答案:B
99.設備安全從網絡設備、()、主機操作系統三個方面進行安全評估。
A、安全設備
B、數據庫
C、中間件
D、開放接口
對應考點:第5章-新技術新業務評估
答案:A
100.如果你懷疑一個黑客已經進入你的系統,要分析當前形勢你首先采取的過程,
同時采取一些有效的措施,這些措施不包括()
A、判斷帳號是否被影響
B、跟蹤黑客在你系統中的活動
C、參考審計日志
D、采用“蜜罐”技術
對應考點:第5章-新技術新業務評估
答案:D
101.信息系統安全測評標準是GB/T20274《信息系統安全保障評估框架》。()
A、對
B、錯
對應考點:第6章-安全測評實踐
答案:A
102.網絡安全評估是指針對公共網絡所存在的漏洞及漏洞披露方式進行的一種
技術評估。網絡安全評估是保證網絡安全的重要環節。以下不屬于網絡安全評估
內容的是()
A、安全審計
B、漏洞檢測
C、風險評估
D、數據加密
對應考點:第5章-新技術新業務評估
答案:D
103.為了防止電子郵件中的惡意代碼,應該使用()方式閱讀電子郵件。
A、純文本
B、網頁
G程序
D、會話
對應考點:第3章-安全三同步
答案:A
104.以下哪項不屬于防止口令猜測的措施?()
A、嚴格限定從一個給定的終端進行非法認證的次數
B、確保口令不在終端上再現
C、防止用戶使用太短的口令
D、用機器產生的口令
對應考點:第6章-安全測評實踐
答案:B
105.新基建戰略推進將促使人工智能成為具有基礎支撐性、公共服務性等特征的
社會公共品,進而對其安全性和可靠性水平提出更高要求。然而,當前階段人工智
能技術仍不斷演進完善,且安全防御理論和技術處于探索初期,尚無法有效應對
愈加復雜、多維度、多層次安全挑戰。以下不屬于人工智能面臨的安全形勢內容
選項是()
A、人工智能數據和算法安全更加突出
B、人工智能數據安全保護技術和機制尚不健全成熟
C、第三方預訓練人工智能算法經過安全檢測,可以排除提供者嵌入新型后門和木
馬的安全風險
D、人工智能外部安全攻擊威脅更加嚴峻
對應考點:第5章-新技術新業務評估
答案:C
106.關于安全審計目的描述錯誤的是()
A、識別和分析未經授權的動作或攻擊
B、記錄用戶活動和系統管理
C、將動作歸結到為其負責的實體
D、實現對安全事件的應急響應
對應考點:第10章-應急響應體系實踐
答案:D
107.云計算安全風險中最值得關注的問題是()
A、共享環境數據和資源隔離
B、云中數據保護
C、云服務的管理和應用接口安全
D、以上三者都是
對應考點:第5章-新技術新業務評估
答案:D
108.作為團隊管理者,應該具備的技能中不包括()
A、制定清晰、明確的構想和任務
B、鼓勵團隊精神
C、在團隊內部及外部均具備良好的人際關系
D、讓團隊時刻準備迎接變化
對應考點:第2章-團隊管理實踐
答案:C
109.以下不屬于信息安全應急響應體系分類的是?()
A、應急預案
B、應急評估
C、應急響應
D、應急演練
對應考點:第10章-應急響應體系實踐
答案:B
110.作為團隊管理者,應該具備的技能中不包括()
A、制定清晰、明確的構想和任務
B、鼓勵團隊精神
C、在團隊內部及外部均具備良好的人際關系
D、讓團隊時刻準備迎接變化
對應考點:第2章-團隊管理實踐
答案:C
111.cat/var/1og/secure|grep"InvaIiduser"在干什么?()
A、查找登錄日志
B、查找系統的用戶
C、查找普通用戶
D、查找SSH中的登錄錯誤的用戶
對應考點:第4章-信息安全風險評估
答案:D
112.從1996年起,ISF發布最佳實踐標準,并定期一年修訂一次。()
A、對
B\錯
對應考點:第8章-1SF最佳實踐指南
答案:B
113.為了防止電子郵件中的惡意代碼,應該使用()方式閱讀電子郵件。
A、純文本
B、網頁
C、程序
D、會話
對應考點:第3章-安全三同步
答案:A
114.OSI網絡安全體系結構的五類安全服務是鑒別、訪問控制、加密性、完整性、
抗否認。()
A、對
B、錯
對應考點:第3章-安全三同步
答案:B
115.關于關鍵信息基礎設施運營者職責中的“三同步”說法準確的是:()
A、安全保護措施應當與關鍵信息基礎設施同步規劃、同步建設、同步使用
B、安全保護措施應當與關鍵信息基礎設施同步規劃、同步建設、同步運營
C、安全保護措施應當與關鍵信息基礎設施同步設計、同步建設、同步使用
D、安全保護措施應當與關鍵信息基礎設施同步招標、同步建設、同步交付
對應考點:第3章-安全三同步
答案:A
116.在滲透測試流程中,信息搜集是很重要的一個環節,以下哪個不屬于信息搜
集環節需要搜集的信息?()
Axwhois
B、域名信息
C、ip及開放端口情況
D、域名注冊人的婚姻情況
對應考點:第6章-安全測評實踐
答案:D
117.cat/var/1og/secure|grep"InvaIiduser"在干什么?()
A、查找登錄日志
B、查找系統的用戶
C、查找普通用戶
D、查找SSH中的登錄錯誤的用戶
對應考點:第4章-信息安全風險評估
答案:D
118.組件安全架構包括硬件、軟件和接口標準與規范。()
A、對
B、錯
對應考點:第1章-信息安全管理領導力
答案:A
119.安全評估的要素主要包括斐產、威脅、脆弱性、安全措施、安全風險等。()
A、對
B、錯
對應考點:第4章-信息安全風險評估
答案:A
120.為了防止電子郵件中的惡意代碼,應該使用()方式閱讀電子郵件。
A、純文本
B、網頁
C、程序
D、會話
對應考點:第3章-安全三同步
答案:A
121.安全審計是一種很常見的安全控制措施,它在信息安全保障體系中,屬于()
措施。
A、保護
B、檢測
C、響應
D、恢復
對應考點:第4章-信息安全風險評估
答案:B
122.信息安全等級保護,是對信息和信息載體按照重要性等級分級別進行保護的
一種工作,根據等級保護相關管理文件,信息系統的安全保護等級分為幾個級別
0
A、三個
B、四個
G五個
D、六個
對應考點:第7章-等級保護實施
答案:C
123.信息安全管理體系審核機構(如DNV),應該每2年進行一次重新審核,更新即
將過期的證書。()
A、對
B、錯
對應考點:第9章-1S027001認證實踐
答案:B
124.網絡安全威脅每時每刻都在瞄準企業、政府、軍隊和高價值的個人。以下哪
項制度或標準被作為我國的一項基礎制度加以推行,并且有一定強制性,其實施
的主要目標是保障基礎信息網絡和重要信息系統的安全()
A、信息安全管理體系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等級保護
對應考點:第7章-等級保護實施
答案:D
125.公司制定的應急演練流程包括應急事件通報、確定應急事件優先級、應急響
應啟動實施'應急響應時間后期運維、更新現有應急預案五個階段,流程完善可
用。()
A、對
B、錯
對應考點:第10章-應急響應體系實踐
答案:B
126.為了防御網絡監聽,最有效也最常用的方法是()
A、采用物理傳輸(非網絡)
B、對傳輸數據進行加密
C、用光纖傳輸數據
D、使用專線傳輸
對應考點:第6章-安全測評實踐
答案:B
127.下面哪一項最好地描述了組織機構的安全策略?()
A、定義了訪問控制需求的總體指導方針
B、建議了如何符合標準
C、表明管理意圖的高層陳述
D、表明所使用的技術控制措施的高層陳述
對應考點:第6章-安全測評實踐
答案:A
128.從1996年起,ISF發布最佳實踐標準《ISFStandardsofGoodPractice》,并
定期三年修訂一次。()
A、對
B、錯
對應考點:第8章-1SF最佳實踐指南
答案:B
129.安全測評報告由計算機信息系統運營、使用單位上報地級以上市公安機關公
共信息網絡安全監察部門()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
130.某黑客組織通過拷貝中國銀行官方網站的登陸頁面,然后發送欺騙性電子郵
件,誘使用戶訪問此頁面以竊取用戶的賬戶信息,這種攻擊方式屬于()
A、SQL注入
B、網頁掛馬
C、釣魚攻擊
D、域名劫持
對應考點:第6章-安全測評實踐
答案:C
131.下列哪一項不屬于IS0/IEC27001的管理制度中對規劃階段的要求?()
A、領導作為
B、支持
C、績效評估
D、組織規劃
對應考點:第9章-1S027001認證實踐
答案:C
132.從1996年起,ISF發布最佳實踐標準,并定期一年修訂一次。()
A、對
B、錯
對應考點:第8章-1SF最佳實踐指南
答案:B
133.國家實行網絡安全等級保護制度。網絡運營者應當按照網絡安全等級保護制
度的要求,履行下列安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,
防止網絡數據泄露或者被竊取、篡改,是網絡安全法的第幾條()
A、三H----條
B、~~\"一條
c、四H■一條
D、五十九條
對應考點:第7章-等級保護實施
答案:B
134.作為團隊管理者,應該具備的技能中不包括()
A、制定清晰、明確的構想和任務
B、鼓勵團隊精神
C、在團隊內部及外部均具備良好的人際關系
D、讓團隊時刻準備迎接變化
對應考點:第2章-團隊管理實踐
答案:C
135.關于安全審計目的描述錯誤的是()
A、識別和分析未經授權的動作或攻擊
B、記錄用戶活動和系統管理
C、將動作歸結到為其負責的實體
D、實現對安全事件的應急響應
對應考點:第10章-應急響應體系實踐
答案:D
136.信息安全應急響應六階段定義了安全事件處理的流程,這個流程的正確順序
是?0
A、準備、跟蹤、確認、遏制、恢復、根除
B、準備、跟蹤、確認、遏制、根除、恢復
C、準備、確認、遏制、恢復、根除、跟蹤
D、準備、確認、遏制、根除、恢復、跟蹤
對應考點:第10章-應急響應體系實踐
答案:D
137.物聯網強調通過人與人、人與物、物與物的互聯,實現全面感知、可靠傳輸、
()o
A\信息融合
B、網絡多樣化
C、智能處理
D、自動獲取
對應考點:第5章-新技術新業務評估
答案:C
138.國家實行網絡安全等級保護制度,對網絡實施分等級保護、分等級監管。()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
139.不是云計算安全范圍的是()
A、施工安全
B、數據隔離問題
C、計算資源保護
D、虛擬化安全
對應考點:第5章-新技術新業務評估
答案:A
140.下列選項對于惡意代碼的隨機進程名技術,描述正確的是()
A、惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒軟件是按照
進程名稱進行病毒進程查殺
B、隨機進程名技術每次啟動時隨機生成惡意代碼進程名稱,通過不固定的進程名
稱使用戶不容易發現真實的惡意代碼程序名稱
C、惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程管理器中看
不到惡意代碼的進程
D、隨機進程名技術雖然每次進程名都是隨機的,但是只要找到了進程名稱,就找
到了惡意代碼程序本身
對應考點:第3章-安全三同步
答案:B
141.安全測評報告由計算機信息系統運營、使用單位上報地級以上市公安機關公
共信息網絡安全監察部門()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
142.在同步規劃階段,安全工作的重點是進行業務及系統的安全需求分析并結合
安全技術要求等制定相應的安全方案。()
A、對
B、錯
對應考點:第3章-安全三同步
答案:A
143.下面哪一項最好地描述了組織機構的安全策略?()
A、定義了訪問控制需求的總體指導方針
B、建議了如何符合標準
C、表明管理意圖的高層陳述
D、表明所使用的技術控制措施的高層陳述
對應考點:第6章-安全測評實踐
答案:A
144.信息資產具有虛擬'無實體化的特點,因此,信息的高附加值不會引發盜竊、
濫用等威脅。()
A、對
B、錯
對應考點:第1章-信息安全管理領導力
答案:B
145.安全威脅指可能對系統或組織產生危害事件的潛在起因。威脅源分三類,不
包括下列的哪一項()
A、自然威脅
B、人為威脅
C、環境威脅
D、國際威脅
對應考點:第4章-信息安全風險評估
答案:D
146.()協議主要用于加密機制。
A、HTTP
B、FTP
C、SSL
D、TELNET
對應考點:第5章-新技術新業務評估
答案:C
147.以下哪個不是ISF包括的方向()
A、主機安全
B、網絡安全
C、系統研發安全
D、工控系統安全
對應考點:第8章-1SF最佳實踐指南
答案:D
148.大數據的最顯著特征是()
A、數據規模大
B、數據類型多樣
C、數據處理速度快
D、數據價值密度高
對應考點:第5章-新技術新業務評估
答案:A
149.領導干部要發揮其對所在組織機構及城市、地區等的信息化輻射帶動引領示
范作用。這種信息化能力是指()
A、信息化引導能力
B、信息化治理能力
C、信息化認知能力
D、信息化應用能力
對應考點:第1章-信息安全管理領導力
答案:A
150.下面不屬于于Windows操作系統的安全加固措施的是()。
A、賬戶及密碼策略
B、軟件卸載
C、注冊表安全
D、補丁審計和病毒查殺
對應考點:第6章-安全測評實踐
答案:B
151.()協議主要用于加密機制。
A、HTTP
B、FTP
C、SSL
D、TELNET
對應考點:第5章-新技術新業務評估
答案:C
152.以下哪項不屬于防止口令猜測的措施?()
A、嚴格限定從一個給定的終端進行非法認證的次數
B、確??诹畈辉诮K端上再現
C、防止用戶使用太短的口令
D、用機器產生的口令
對應考點:第6章-安全測評實踐
答案:B
153.以下關于信息安全管理的作用描述,錯誤的是()
A、信息安全管理是組織整體管理的重要、固有組成部分,是組織實現其業務目標
的重要保障
B、信息安全管理是信息安全技術的融合劑,保障各項技術措施能夠發揮作用
C、信息安全管理能預防、阻止或減少信息安全事件的發生
D、信息安全管理的重要程度遠遠大于信息安全技術,在信息安全保障體系建設與
運營中占有核心地位。
對應考點:第1章-信息安全管理領導力
答案:D
154.安全測評報告由計算機信息系統運營、使用單位上報地級以上市公安機關公
共信息網絡安全監察部門()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
155.以下哪項不屬于防止口令猜測的措施?()
A、嚴格限定從一個給定的終端進行非法認證的次數
B、確??诹畈辉诮K端上再現
C、防止用戶使用太短的口令
D、用機器產生的口令
對應考點:第6章-安全測評實踐
答案:B
156.《信息安全等級保護管理辦法》屬于依據國家法律制定的行政法規,自身法
律效力或法律依據的效力位階均高于等保1.0()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:B
157.下面不屬于于Windows操作系統的安全加固措施的是()。
A、賬戶及密碼策略
B、軟件卸載
C、注冊表安全
D、補丁審計和病毒查殺
對應考點:第6章-安全測評實踐
答案:B
158.國家實行網絡安全等級保護制度,對網絡實施分等級保護、分等級監管。()
A、對
B、錯
對應考點:第7章-等級保護實施
答案:A
159.信息安全測評對信息安全模塊、產品或信息系統的安全性進行驗證、測試、
評價和定級,目的在于規范它們的安全特性。以下關于信息安全測評說法不正確
的是0
A、信息產品安全評估是測評機構的產品的安全性做出的獨立評價,增強用戶對已
評估產品安全的信任
B、信息安全工程能力評估是對信息安全服務提供者的資格狀況、技術實力和實
施服務過程質量保證能力的具體衡量和評價
C、目前我國常見的信息系統安全測評包括信息系統風險評估和信息系統安全保
障測評兩種類型
D、信息系統風險評估是系統地分析網絡與信息系統所面臨的威脅及其存在的脆
弱性,評估安全事件可能造成的危害程度,提出有針對性的安全防護策略和整改
措施
對應考點:第5章-新技術新業務評估
答案:C
160.網絡安全威脅每時每刻都在瞄準企業、政府'軍隊和高價值的個人。以下哪
項制度或標準被作為我國的一項基礎制度加以推行,并且有一定強制性,其實施
的主要目標是保障基礎信息網絡和重要信息系統的安全()
A、信息安全管理體系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等級保護
對應考點:第7章-等級保護實施
答案:D
161.信息安全管理體系的要素不包括()
A、信息安全法律框架
B、信息安全組織架構
C、信息安全方針
D、信息安全相關的實踐、規程、過程和資源
對應考點:第1章-信息安全管理領導力
答案:A
162.運營者的上級主管部門負責建立網絡安全信息共享機制,及時匯總、研判、
共享、發布網絡安全威脅、漏洞、事件等信息,促進有關部門、保護工作部門、
運營者以及網絡安全服務機構等之間的網絡安全信息共享。()
A、對
B、錯
對應考點:第1章-信息安全管理領導力
答案:B
163.文檔不是安全評估的對象。()
A、對
B、錯
對應考點:第4章-信息安全風險評估
答案:B
164.為了防御網絡監聽,最常用的方法是()
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
對應考點:第4章-信息安全風險評估
答案:B
165.下面哪一^"b情景屬于授權(Authorization)過程?()
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統日志中
對應考點:第6章-安全測評實踐
答案:B
166.重要數據要及時進行()以防出現意外情況導致數據丟失。
A、殺毒
B、加密
C、備份
D、格式化
對應考點:第9章TS027001認證實踐
答案:C
167.物聯網強調通過人與人、人與物、物與物的互聯,實現全面感知、可靠傳輸、
()o
A、信息融合
B、網絡多樣化
C、智能處理
D、自動獲取
對應考點:第5章-新技術新業務評估
答案:C
168.某臺服務器平均連續工作100小時會發生一次故障,修復故障需要1小時,
則該服務器的可靠性為()。
A、1/100
B、100/101
C、101/100
D、100/100
對應考點:第4章-信息安全風險評估
答案:B
169.以下工具可以用于檢測Windows系統中文件簽名的是()
A、Icesword
B、Srvinstw
GBIackIight
D、sigverif
對應考點:第3章-安全三同步
答案:D
170.信息安全應急響應六階段定義了安全事件處理的流程,這個流程的正確順序
是?0
A、準備、跟蹤、確認、遏制、恢復、根除
B、準備、跟蹤、確認、遏制、根除、恢復
C、準備、確認、遏制、恢復、根除、跟蹤
D、準備、確認、遏制、根除、恢復、跟蹤
對應考點:第10章-應急響應體系實踐
答案:D
171.相較于等保1.0,等保2.0在內容上發生了變化。等保2.0把等保1.0的五
個規定動作,變更為了五個規定動作和()。
A、風險評估
B、安全監測
C、通報預警
D、新的安全需求
對應考點:第7章-等級保護實施
答案:D
172.包過濾技術與代理服務技術相比較()
A、包過濾技術安全性較弱、但會對網絡性能產生明顯影響
B、包過濾技術對應用和用戶是絕對透明的
C、代理服務技術安全性較高、但不會對網絡性能產生明顯影響
D、代理服務技術安全性高,對應用和用戶透明度也很高
對應考點:第6章-安全測評實踐
答案:B
173.下面哪一個情景屬于授權(Authorization)過程?()
A、用戶依照系統提示輸入用戶名和口令
B、用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,
哪些用戶可以修改
C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這
份拷貝后看到文檔中的內容
D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,
并將這次失敗的登錄過程紀錄在系統日志中
對應考點:第6章-安全測評實踐
答案:B
174.以下關于當前信息安全管理面臨的挑戰描述中,不正確的是()
A、在信息安全建設方面,整體的水平相對落后于業務的發展。
B、隨著企業業務的發展,會出現新的安全問題。如原有的數據中心機房的選址,
安保措施、供電問題、或無自身的異地災備中心等等,使數據面臨危險。
C、對信息安全的防范意識缺失,比如對諸如審計、保密、數據傳輸中的完整性、
數據正確性'對外來攻擊的預防等安全防范意識較為弱化或缺失。
D、運行維護方面,當前主要的安全運維思想、理論'方法、標準等都來自于國外,
我國國內不適用,造成很大空缺風險
對應考點:第1章-信息安全管理領導力
答案:D
175.nmap掃描服務器開放的TCP端口的參數是()
A、nmap-v-sT
B、nmap-v-sll
C、nmap-sP
Dxnmap-sS-0
對應考點:第4章-信息安全風險評估
答案:A
176.以下說法中關于信息安全應急響應管理過程錯誤的是哪一項()
A、確定重要資產和風險,實施針對風險的防護措施是信息安全應急響應規劃過程
中最關鍵的步驟
B、在檢測階段,首先要進行監測、報告及信息收集
C、遏制措施可能會因為事件的類別和級別不同而完全不同。常見的遏制措施有
完全關閉所有系統'拔掉網線等
D、應按照應急響應計劃中事先制定的業務恢復優先順序和恢復步驟,順次恢復相
關的系統
對應考點:第10章-應急響應體系實踐
答案:A
177.關于信息安全應急響應,以下說法錯誤的是?()
A、在網絡安全體系構成要素中“響應”指的是一般響應和應急響應。
B、信息安全應急響應的活動應該主要包括兩個方面:第一是未雨綢繆,第二是亡
羊補牢。
C、我國信息安全事件預警等級分為四級:1級(特別嚴重)、II級別(嚴重)'III
級(較重)、IV級(一般),依次用紅色、橙色、黃色和藍色表示。
D、信息安全事件發生后,應按照相關規定和要求,及時將情況上報相關主管或監
管單位/部門。
對應考點:第10章-應急響應體系實踐
答案:C
178.當軟件的保護機制被破壞時,軟件能夠恢復到預期功能的能力被稱做是()
Av冗余性
B、可恢復性
G彈性
D、可靠性
對應考點:第4章-信息安全風險評估
答案:B
179.如果Web應用對URL訪問控制不當可能造成用戶直接在瀏覽器中輸入URL,
訪問不該訪問的頁面。()
A、對
B、錯
對應考點:第6章-安全測評實踐
答案:A
180.文檔不是安全評估的對象。()
A、對
B、錯
對應考點:第4章-信息安全風險評估
答案:B
181.網絡安全威脅每時每刻都在瞄準企業、政府、軍隊和高價值的個人。以下哪
項制度或標準被作為我國的一項基礎制度加以推行,并且有一定強制性,其實施
的主要目標是保障基礎信息網絡和重要信息系統的安全()
A、信息安全管理體系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等級保護
對應考點:第7章-等級保護實施
答案:D
182.從1996年起,ISF發布最佳實踐標準《ISFStandardsofGoodPractice》,并
定期三年修訂一次。()
A、對
B、錯
對應考點:第8章-1SF最佳實踐指南
答案:B
183.信息安全技術屬于物聯網關鍵技術()
A、對
B、錯
對應考點:第5章-新技術新業務評估
答案:A
184.業務運營部門應根據相關規范及自身所涉及的各項安全控制措施,在以下的
關鍵安全防護領域制定適用的運營作業計劃,不正確的一項是():
A、用戶安全(用戶身份認證、訪問控制、用戶安全審計)
B、業務內容安全(內容安全、計費安全、業務邏輯安全、業務傳播安全、業務營
銷安全)
C、數據安全(業務數據機密性、完整性'可用性)
D、應用安全(WEB應用安全、第三方組件、編碼安全)
對應考點:第3章-安全三同步
答案:D
185.我國于()開始了信息安全的測評工作。
A、20世紀九十年代
B、20世紀八十年代
C、20世紀七十年代
D、20世紀六十年代
對應考點:第6章-安全測評實踐
答案:A
186.《信息系統安全等級保護測評準則》將測評分為安全控制測評和()測評兩方
面
A、系統整體
B、人員
C、組織
D、網絡
對應考點:第7章-等級保護實施
答案:A
187.風險值有安全事件發生的可能性和安全事件造成的損失確定。()
A、對
B、錯
對應考點:
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論