信息安全專業人員考試練習題(575題)_第1頁
信息安全專業人員考試練習題(575題)_第2頁
信息安全專業人員考試練習題(575題)_第3頁
信息安全專業人員考試練習題(575題)_第4頁
信息安全專業人員考試練習題(575題)_第5頁
已閱讀5頁,還剩92頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全專業人員考試練習題-完整版(575題)

1、信息安全等級保護分級要求,第三級適用正確的是:

A.適用于一般的信息和信息系統,其受到破壞后,會對公民、法人和其他組織的權益有一定影響,但不危

害國家安全、社會秩序、經濟建設和公共利益

B.適用于一定程度上涉及國家安全、社會秩序、經濟建設和公共利益的一般信息和信息系統,其

受到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成一定損害

C.適用于涉及國家安全、社會秩序、經濟建設和公共利益的信息和信息系統,其受到破壞后,會對國家

安全、社會秩序、經濟建設和公共利益造成較大損害

D.適用于涉及國家安全、社會秩序、經濟建設和公共利益的重要信息和信息系統的核心子系統,其受

到破壞后,會對國家安全、社會秩序、經濟建設和公共利益造成特別嚴重損害

2、下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求:

A.國家秘密及其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有

關機關規定

B.各級國家機關、單位對所產生的國家秘密事項,應當按照國家秘密及其密級具體范圍的規定確定密級

C.對是否屬于國家機密和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級,

然后報國家保密工作部門確定

D.對是否屬于國家秘密和屬于何種密級不明確的事項。由國家保密工作部門,省、自治區、直轄市的保密

工作部門。省、自治區政府所在地的市和經國務院批準的較大的市的保密工作部門或者國家保密工作

部門審定的機關確定。

3,為了保障網絡安全,維護網絡空間主權和國家安全、社會公共利益,保護公民、法人和其他組織的合法權益,促進經

濟社會信息化健康發展,加強在中華人民共和國境內建設、運營、維護和使用網絡,以及網絡安全的監督管理。2015

年6月,第十二屆全國人大常委會第十五次會議初次審議了一部法律草案,并于7月6日起在網上全文公布,向社

會公開征求意見,這部法律草案是()

A.《中華人民共和國保守國家秘密法(草案)》

B.《中華人民共和國網絡安全法(草案)》

C.《中華人民共和國國家安全法(草案)》

I).《中華人民共和國互聯網安全法(草案)》

4、為了進一步提高信息安全的保障能力和防護水平,保障和促進信息化建設的健康發展,公安部等四部門聯合發布《關

于信息安全等級保護工作的實施意見》(公通字[2004]66號),對等級保護工作的開展提供宏觀指導和約束。明確了

等級保護工作的基本內容、工作要求和實施計劃,以及各部門工作職責分工等。關于該文件,下面理解正確的是O

A.該文件是一個由部委發布的政策性文件,不屬于法律文件

B.該文件適用于2004年的等級保護工作。其內容不能約束到2005年及之后的工作

C.該文件是一個總體性指導文件,規定了所有信息系統都要納入等級保護定級范圍

I).該文件適用范圍為發文的這四個部門,不適用于其他部門和企業等單位

5、自2004年1月起,國內各有關部門在申報信息安全國家標準計劃項目時,必須經由以下哪個組織提出工作情況,

協調一致后由該組織申報。

A.全國通信標準化技術委員會(TC485)

B.全國信息安全標準化技術委員會(TC260)

C.中國通信標準化協會(CCCA)

D.網絡與信息安全技術工作委員會

1

6、安全管理體系,國際上有標準(InformationtechnologySecuritytechniquesInformationsystems)

(ISO/IEC27001:2013),而我國發布了《信息技術信息安全管理體系要求》(GB/T22080-2008)。請問這兩個標

準的關系是()

A.IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改

B.EQV(等效采用),此國家標準等效于該國家標準,技術上只有很小差異

C.AEQ(等效采用),此國家標準不等效于該國家標準

D.沒有采用與否的關系,兩者之間版本不同,不應直接比較

7、“CC”標準是測評標準類的重要標準,從該標準的內容來看,下面哪項內容是針對具體的被測評對象,描述了該對

象的安全要求及其相關安全功能和安全措施,相當于從廠商角度制定的產品或系統實現方案()

A.評估對象(TOE)

B.保護輪廊(PP)

C.安全目標(ST)

D.評估保證級(EAL)

8、分組密碼算法是一類十分重要的密碼算法,下面描述中,錯誤的是()

A.分組密碼算法要求輸入明文按組分成固定長度的塊

B.分組密碼算法每次計算得到固定長度的密文輸出塊

C.分組密碼算法也稱為序列密碼算法

D.常見的DES、IDEA算法都屬于分組密碼算法

9、密碼學是網絡安全的基礎,但網絡安全不能單純依靠安全的密碼算法,密碼協議也是網絡安全的一個重要組成部

分。下面描述中,錯誤的是0

A.在實際應用中,密碼協議應按照靈活性好、可擴展性高的方式制定,不要限制和框住所有的執行步驟,有些

復雜的步驟可以不明確處理方式

B.密碼協議定義了兩方或多方之間為完成某項任務而制定的一系列步驟,協議中的每個參與方都必須了解

協議,且按步驟執行

C.根據密碼協議應用目的的不同,參與該協議的雙方可能是朋友和完全信任的人,也可能是敵人和互相完

全不信任的人

D.密碼協議(cryptographicprotocol),有時也稱安全協議(securityprotprotocol),是使用密碼學完成某

項特定的任務并滿足安全需求,其目的是提供安全服務

10、美國計算機協會(ACM)宣布將2015年的ACM獎授予給WhitfieldDiffie和Wartfield,下面哪項工作是他們的

貢獻()

A.發明并第一個使用C語言

B.第一個發表了對稱密碼算法思想

C.第一個發表了非對稱密碼算法思想

D.第一個研制出防火墻

11、虛擬專用網絡(VPN)通常是指在公共網絡中利用隧道技術,建立一個臨時的、安全的網絡。這里的字母“P”的

正確解釋是()。

A.Special-purpose,特定的、專用用途的

B.Proprietary,專有的、專賣的

C.Private,私有的、專有的

D.Specific,特種的、具體的

2

12、為防范網絡欺詐確保交易安全,網銀系統首先要求用戶安全登錄,然后使用“智能卡+短信認證”模式進行網

上轉賬等交易。在此場景中用到下列哪些鑒別方法?

A.實體“所知”以及實體“所有”的鑒別方法

B.實體“所有”以及實體“特征”的鑒別方法

C.實體“所知”以及實體“特征”的鑒別方法

D.實體“所有”以及實體“行為”的鑒別方法

13、實體身份鑒別一般依據以下三種基本情況或這三種情況的組合:實體所知的鑒別方法、實體所有的鑒別方法和

基于實體特征的鑒別方法。下面選項中屬于實體特征的鑒別方法是()

A.將登錄口令設置為出生日期

B.通過詢問和核對用戶的個人隱私信息來鑒別

C.使用系統定制的、在本系統專用的IC卡進行鑒別

D.通過掃描和識別用戶的臉部信息來鑒別

14、常見的訪問控制模型包括自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型等。下面描述中錯

誤的是()

A.從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型、強制訪問控制模型

和基于角色的訪問控制模型

B.自主訪問控制是一種廣泛應用的方法,資源的所有者(往往也是創建者)可以規定誰有權訪問他們

的資源,具有較好的易用性和擴展性

C.強制訪問控制模型要求主體和客體都有一個固定的安全屬性,系統用該安全屬性來決定一個主體是

否可以訪問某個客體。該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系

D.基于角色的訪問控制模型的基本思想是根據用戶所擔任的角色來決定用戶在系統中的訪問權限,該模

型便于實施授權管理和安全約束,容易實現最小特權、職責分離等各種安全策略

15、在信息系統中,訪問控制是重要的安全功能之一。他的任務是在用戶對系統資源提供最大限度共享的基礎

上,對用戶的訪問權限進行管理,防止對信息的非授權篡改和濫用。訪問控制模型將實體劃分為主體和客體兩

類,通過對主體身份的識別來限制其對客體的訪問權限。下列選項中,對主體、客體和訪問權限的描述中錯誤的

是:

A.對文件進行操作的用戶是一種主體

B.主體可以接受客體的信息和數據,也可能改變客體相關的信息

C.訪問權限是指主體對客體所被允許的操作

D.對目錄的訪問權可分為讀、寫和拒絕訪問

16、小趙是某大學計算機科學與技術專業的畢業生,在前往一家大型企業應聘時,面試經理要求他給出該企業信息

系統訪問控模型的設計思路。如果想要為一個存在大量用戶的信息系統實現自主訪問控制功能,在以下選項

中,從時間和資源消耗的角度,下列選項中他應該采取的最合適的模型或方法是()

A.訪問控制列表(ACL)

B.能力表(CL)

C.BLP模型

I).Biba模型

17、強制訪問控制是指主體和客體都有一個固定的安全屬性,系統用該安全屬性來決定一個主體是否可以訪問某個

客體,具有較高的安全性。適用于專用或對安全性要求較高的系統,強制訪問控制模型有多種模型,如BLP、

Biba、Clark-Willson和ChineseWall等。小李自學了BLP模型,并對該模型的特點進行了總結。以下4種對

BLP模型的描述中,正確的是()

A.BLP模型用于保證系統信息的機密性,規則是“向上讀,向下寫”

B.BLP模型用于保證系統信息的機密性,規則是“向下讀,向上寫“

3

C.BLP模型用于保證系統信息的完整性,規則是“向上讀,向下寫”

D.BLP模型用于保證系統信息的完整性,規則是“向下讀,向上寫”

18、訪問控制方法可分為自主訪問控制、強制訪問控制和基于角色的訪問控制,他們具有不同的特點和應用場景。

如果需要選擇一個訪問控制方法,要求能夠支持最小特權原則和職責分離原則,而且在不同的系統配置下可以

具有不同的安全控制,那么在下列選項中,能夠滿足以上要求的選項是()。

A.自主訪問控制

B.強制訪問控制

C.基于角色的訪問控制

D.以上選項都可以

19、關于Wi-Fi聯盟提出的安全協議WPA和WPA2的區別,下面描述正確的是()

A.WPA是有線局域安全協議,而腫A2是無線局域網協議

B.WPA是適用于中國的無線局域安全協議,而WPA2適用于全世界的無線局域網協議

C.WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證

D.WPA是依照802.lli標準草案制定的,而WPA2是依照802.11i正式標準制定的

20、隨著高校業務資源逐漸向數據中心高度集中,Web成為一種普適平臺,上面承載了越來越多的核心業務。Web

的開放性帶來豐富資源、高效率、新工作方式的同時,也使機構的重要信息暴露在越來越多的威脅中。去年,某個

xx網站遭遇SQL群注入(MassSQLInjection)攻擊,網站發布的重要信息被篡改成為大量簽名,所以該校在某信

息安全公司的建議下配置了狀態檢測防火墻,其原因不包括:

A.狀態檢測防火墻可以應用會話信息決定過濾規則

B.狀態檢測防火墻具有記錄通過每個包的詳細信息能力

C.狀態檢測防火墻過濾規則與應用層無關,相比于包過濾防火墻更易安裝和使用

D.狀態檢測防火墻結合網絡配置和安全規定做出接納、拒絕、身份認證或報警等處理動作答

21、異常入侵檢測是入侵檢測系統常用的一種技術,它是識別系統或用戶的非正常行為或者對于計算機資源的非正

常使用,從而檢測出入侵行為。下面說法錯誤的是()

A.在異常入侵檢測中,觀察到的不是已知的入侵行為,而是系統運行過程中的異?,F象

B.實施異常入侵檢測,是將當前獲取行為數據和已知入侵攻擊行為特征相比較,若匹配則認為有攻擊

發生

C.異常入侵檢測可以通過獲得的網絡運行狀態數據,判斷其中是否含有攻擊的企圖,并通過多種手段向

管理員報警

1).異常入侵檢測不但可以發現從外部的攻擊,也可以發現內部的惡意行為

22、某集團公司的計算機網絡中心內具有公司最重要的設備和信息數據。雖然有防火墻,網絡曾在一段時間內依然

遭受了幾次不小的破壞和干擾,但系統管理人員也未找到真正的事發原因。某網絡安全公司為該集團部署基于網絡

的入侵檢測系統(NIDS),將IDS部署在防火墻之后,以進行二次防御。那么NIDS不會在0區域部署。

A.DMZ

B.內網主干

C.內網關鍵子網

D.外網入口

23、入侵檢測系統有其技術優越性,但也有其局限性,下列說法錯誤的是0。

A.對用戶知識要求高,配置、操作和管理使用過于簡單,容易遭到攻擊

B.入侵檢測系統會產生大量的警告消息和可疑的入侵行為記錄,用戶處理負擔很重

C.入侵檢測系統在應對自身攻擊時,對其他數據的檢測可能會被抑制或者受到影響

D.警告消息記錄如果不完整,可能無法與入侵行為關聯

24、安全域是由一組具有相同安全保護需求并相互信任的系統組成的邏輯區域,下面哪項描述是錯誤的()。

4

A.安全域劃分主要以業務需求、功能需求和安全需求為依據,和網絡、設備的物理部署位置無關

B.安全域劃分能把一個大規模復雜系統的安全問題,化解為更小區域的安全保護問題

C.以安全域為基礎,可以確定該區域的信息系統安全保護等級和防護手段,從而使同一安全域內的資

產實施統一的保護

D.安全域邊界是安全事件發生時的抑制點,以安全域為基礎,可以對網絡和系統進行安全檢查和評

估,因此安全域劃分和保護也是網絡防攻擊的有效防護方式

25、小王是某通信運營商公司的網絡完全架構師,為該公司推出的一項新型通信系統項目做安全架構規劃,項目客

戶要求對他們的大型電子商務網絡進行安全域的劃分,化解為小區域的安全保護,每個邏輯區域有各自的安全訪問

控制和邊界控制策略,以實現大規模電子商務系統的信息保護。小王對信息系統安全域(保護對象)的劃分不需要考

慮的是()

A.業務系統邏輯和應用關聯性,業務系統是否需要對外連接

B.安全要求的相似性,可用性、保密性和完整性的要求是否類似

C.現有網絡結構的狀況,包括現有網路、地域和機房等

D.數據庫的安全維護

26、在Windos7中,通過控制面板(管理工具——本地安全策略——安全設置——賬戶策略)可以進入操作系統

的密碼策略設置界面,下面哪項內容不能在該界面進行設置()

A.密碼必須符合復雜性要求

B.密碼長度最小值

C.強制密碼歷史

D.賬號鎖定時間

27、Linux系統中常用數字來表示文件的訪問權限,假設某文件的訪問限制使用了755來表示,則下面哪項是正確

的(r-x)

A.這個文件可以被任何用戶讀和寫

B.這個可以被任何用戶讀和執行

C.這個文件可以被任何用戶寫和執行

D.這個文件不可以被所有用戶寫和執行

28、操作系統用于管理計算機資源,控制整個系統運行,是計算機軟件的基礎。操作系統安全是計算、網絡及信息系統

安全的基礎。一般操作系統都提供了相應的安全配置接口。小王新買了一臺計算機,開機后首先對自帶的Windows

操作系統進行配置。他的主要操作有:

(1)關閉不必要的服務和端口;

(2)在“在本地安全策略”重配置賬號策略、本地策略、公鑰策略和IP安全策略;

(3)備份敏感文件,禁止建立空連接,下載最新補??;

(4)關閉審核策略,開啟口令策略,開啟賬號策略。

這些操作中錯誤的是()

A.操作(1),應該關閉不必要的服務和所有端口

B.操作(2),在“本地安全策略”中不應該配置公鑰策略,而應該配置私鑰策略

C.操作(3),備份敏感文件會導致這些文件遭到竊取的幾率增加

D.操作(4),應該開啟審核策略

29、在Windows系統中,存在默認共享功能,方便了局域網用戶使用,但對個人用戶來說存安全風險。如果電腦聯

網,網絡上的任何人都可以通過共享使用或修改文件。小劉在裝有WindowsXP系統的計算機上進行安全設置時,

需要關閉默認共享。下列選項中,不能關閉默認共享的操作是()

A.將"HKEY_LOCAL_MACHlNE\SYSTEM\CurrenlControlSet\Services\lenmanserver\paraneters”項中的

"Autodisconnect”項鍵值改為0

B.將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的

"AutoShareServer”項鍵值改為0

C.將"HKEYLOCALMACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\paraneters”項中的

5

"AutoShareWks”項鍵值改為0

I).在命令窗口中輸入命令,刪除C盤默認共享:netshareC/del

30、從Linux內核2.1版開始,實現了基于權能的特權管理機制,實現了超級用戶的特權分割,打破UNIX/LINUX

操作系統中超級用戶/普通用戶的概念,提高了操作系統的安全性。下列選項中,對特權管理機制的理解錯誤的是

()

A.普通用戶及其shell沒有任何權能,而超級用戶及其shell在系統啟動之初擁有全部權能

B.系統管理員可以剝奪和恢復超級用戶的某些權能

C.進程可以放棄自己的某些權能

D.當普通用戶的某些操作涉及特權操作時,可以通過setuid實現

31、關于數據庫恢復技術,下列說法不正確的是:

A.數據庫恢復技術的實現主要依靠各種數據的冗余和恢復機制技術來解決,當數據庫中數據被破壞時,

可以利用冗余數據來進行修復

B.數據庫管理員定期地將整個數據庫或部分數據庫文件備份到磁帶或另一個磁盤上保存起來,是數據庫

恢復中采用的基本技術

C.日志文件在數據庫恢復中起著非常重要的作用,可以用來進行事務故障恢復和系統故障恢復,并協助

后備副本進行介質故障恢復

D.計算機系統發生故障導致數據未存儲到固定存儲器匕利用日志文件中故障發生前數據的值,將數

據庫恢復到故障發生前的完整狀態,這一對事務的操作稱為提交

32、關系數據庫的完整性規則是數據庫設計的重要內容,下面關于“實體完整性”的描述正確的0

A.指數據表中列的完整性,主要用于保證操作的數據(記錄)完整、不丟項

B.指數據表中行的完整性,主要用于保證操作的數據(記錄)非空、唯一且不重復

C.指數據表中列必須滿足某種特定的數據類型或約束,比如取值范圍、數值精度等約束

D.指數據表中行必須滿足某種特定的數據姓雷或約束,比如在更新、插入或刪除記錄時,更將關聯有關

的記錄一并處理才可以

33、數據在進行傳輸前,需要由協議自上而下對數據進行封裝。TCP/IP協議中,數據封裝的順序是:

A.傳輸層、網絡接口層、互聯網絡層

B.傳輸層、互聯網絡層、網絡接口層C.

互聯網絡層、傳輸層、網絡接口層D.

互聯網絡層、網絡接口層、傳輸層

34、安全多用途互聯網郵件擴展(SecureNultipurposeInternetMailExtension,S/MIME)是指一種保障郵件

安全的技術,下面描述錯誤的是()

A.S/MIME采用了非對稱密碼學機制

B.S/MIME支持數字證書

C.S/MIME采用了郵件防火墻技術

D.S/MIME支持用戶身份認證和郵件加密

35、ApacheHTTPServer(簡稱Apache)是一個開放源碼的Web服務運行平臺,在使用過程中,該軟件默認會將

自己的軟件名和版本號發送給客戶端。從安全角度出發,為隱藏這些信息,應當采取以下哪種措施。

A.不選擇Windows平臺,應選擇在Linux平臺下安裝使用

B.安裝后,修改配置文件http,conf中的有關參數

6

C.安裝后,刪除ApscheHTTPServer源碼

D.從正確的官方網站下載ApecheHTTPServer,并安裝使用

36、InternetExplorer,簡稱IE,是微軟推出的一款Web瀏覽器,IE中有很多安全設置選項,設置安全上網環

境和保護用戶隱私數據。以下哪項不是IE中的安全配置項目()

A.設置Cookie安全,允許用戶根據自己安全策略要求者、設置Cookie策略,包括從阻止所有

Cookie到接受所有Cookie,用戶也可以選擇刪除已經保存過的Cookie

B.禁用自動完成和密碼記憶功能,通過設置禁止IE自動記憶用戶輸入過的Web地址和表單,也禁

止IE自動記憶表單中的用戶名和口令信息

C.設置每個連接的最大請求數,修改MuKeepA;ivEcquests,如果同時請求數達到閾值就不再響應新的請

求,從而保證了系統資源不會被某個鏈接大量占用

D.為網站設置適當的瀏覽器安全級別,用戶可以將各個不同的網站劃分到Internet、本地Internet、受

信任的站點、受限制的站點等不同安全區域中,以采取不同的安全訪問策略

37、下面對“零日(zero-day)漏洞”的理解中,正確的是()

A.指一個特定的漏洞,該漏洞每年1月1日零點發作,可以被攻擊者用來遠程攻擊,獲取主機權限

B.指一個特定的漏洞,特指在2010年被發現出來的一種漏洞,該漏洞被“震網”病毒所利用,用

來攻擊伊朗布什爾核電站基礎設施

C.指一類漏洞,即特別好被被利用,一旦成功利用該漏洞,可以在1天內完成攻擊,且成功達到攻擊目

D.指一類漏洞,即剛被發現后立即被惡意利用的安全漏洞。一般來說,那些已經被小部分人發現,但

是還未公布、還不存在安全補丁的漏洞都是零日漏洞

38、為達到預期的攻擊目的,惡意代碼通常會被采用各種方法將自己隱藏起來。關于隱藏方法,下面理解錯誤的是0

A.隱藏惡意代碼進程,即將惡意代碼進程隱藏起來,或者改名和使用系統進程名,以更好的躲避檢測,迷惑用

戶和安全檢測人員

B.隱藏惡意代碼的網絡行為,復用通用的網絡端口,以躲避網絡行為檢測和網絡監控

C.隱藏惡意代碼的源代碼,刪除或加密源代碼,僅留下加密后的二進制代碼,以躲避用戶和安全檢測人員

D.隱藏惡意代碼的文件,通過隱藏文件、采用流文件技術或HOOK技術、以躲避系統文件檢查和清除

39、某網站管理員小鄧在流量監測中發現近期網站的入站ICMP流量上升250%盡管網站沒有發現任何的性能下降或其他

問題,但為了安全起見,他仍然向主管領導提出了應對措施,作為主管負責人,請選擇有效的針對此問題的應對措

施:

A.在防火墻上設置策略,阻止所有的ICMP流量進入(關掉ping)

B.刪除服務器上的ping,exe程序

C.增加帶寬以應對可能的拒絕服務攻擊

D.增加網站服務以應對即將來臨的拒絕服務攻擊

40、下面四款安全測試軟件中,主要用于WEB安全色掃描的是0

A.CiscoAuditingTools

B.AcunetixWebVulnerabilityScanner

C.NMAP

D.ISSDatabaseScanner

41、關于ARP欺騙原理和防范措施,下面理解錯誤的是0

A.ARP欺騙是指攻擊者直接向受害者主機發送錯誤的ARP應答報文,使得受害者主機將錯誤的硬件地址映

7

射關系存入至UARP緩存中,從而起到冒充主機的目的

B.單純利用ARP欺騙攻擊時,ARP欺騙通常影響的是內部子網,不能跨越路由實施攻擊

C.解決ARP欺騙的一個有效方法是采用“靜態”的ARP緩存,如果發生硬件地址的更改,則需要人工更新緩存

D.徹底解決ARP欺騙的方法是避免使用ARP協議和ARP緩存,直接采用IP地址和其他主機進行連接

42>在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中規定了軟件開發過程中的核心業務功能,

下列哪個選項不屬于核心業務功能:

A.治理,主要是管理軟件開發的過程和活動

B.構造,主要是在開發項目中確定目標并開發軟件的過程與活動

C.驗證,主要是測試和驗證軟件的過程與活動

D.購置,主要是購買第三方商業軟件或者采用開源組件的相關管理過程與活動

43、針對軟件的拒絕服務攻擊時通過消耗系統資源是軟件無法響應正常請求的一種攻擊方式,在軟件開發時分析拒絕服

務攻擊的威脅,以下哪個不是需要考慮的攻擊方式

A.攻擊者利用軟件存在邏輯錯誤,通過發送某種類型數據導致運算進入死循環,CPU資源占用始終100%

B.攻擊者利用軟件腳本使用多重賬套查詢在數據量大時會導致查詢效率低,通過發送大量的查詢導致

數據庫相應緩慢

C.攻擊者利用軟件不自動釋放連接的問題,通過發送大量連接的消耗軟件并發生連接數,導致并發連接數

耗盡而無法訪問

D.攻擊者買通了IDC人員,將某軟件運行服務器的網線拔掉導致無法訪問

44、某網站為了更好向用戶提供服務,在新版本設計時提供了用戶快捷登陸功能,用戶如果使用上次的1P地址進行訪

問,就可以無需驗證直接登錄,該功能推出后,導致大量用戶賬號被盜用,關于以上問題的說法正確的是:

A.網站問題是由于開發人員不熟悉安全編碼,編寫了不安全的代碼導致攻擊面增大,產生此安全問題

B.網站問題是由于用戶缺乏安全意識導致,使用了不安全的功能,導致網站攻擊面增大,產生此問題

C.網站問題是由于使用便利性提高帶來網站用戶數增加,導致網絡攻擊面增大,產生此安全問題

D.網站問題是設計人員不了解安全設計關鍵要素,設計了不安全的功能,導致網站攻擊面增大,產生

此安全問題

45、下面有關軟件安全問題的描述中,哪項不是由于軟件設計缺陷引起的()

A.設計了用戶權限分級機制和最小特權原則,導致軟件在發布運行后,系統管理員不能查看系統審計信息

B.設計了采用不加鹽(SALT)的SHAT算法對用戶口令進行加密存儲,導致軟件在發布運行后,不同的用戶如

使用了相同的口令會得到相同的加密結果,從而可以假冒其他用戶登錄

C.設計了緩存用戶隱私數據機制以加快系統處理性能,導致軟件在發布運行后,被黑客攻擊獲取到用戶隱私

數據

D.設計了采用自行設計的加密算法對網絡傳輸數據進行保護,導致軟件在發布運行后,被攻擊對手截獲

網絡數據并破解后得到明文

46、某購物網站開發項目經過需求分析進入系統設計階段,為了保證用戶賬戶的安全,項目開發人員決定用戶登錄時如

用戶名或口令輸入錯誤,給用戶返回“用戶名或口令輸入錯誤”信息,輸入錯誤達到三次,將暫時禁止登錄該賬戶,

請問以上安全設計遵循的是哪項安全設計原則:

A.最小共享機制原則

B.經濟機制原則

C.不信任原則

D.默認故障處理保護原則

47、為了保障系統安全,某單位需要對其跨地區大型網絡實時應用系統進行滲透測試,以下關于滲透測試過程的說法

不正確的是:

8

A.由于在實際滲透測試過程中存在不可預知的風險,所以測試前要提醒用戶進行系統和數據備份,以便

出現問題時可以及時恢復系統和數據

B.滲透測試從“逆向”的角度出發,測試軟件系統的安全性,其價值在于可以測試軟件在實際系統中運行時

的安全狀況

C.滲透測試應當經過方案制定、信息收集、漏洞利用、完成滲透測試報告等步驟

D.為了深入發掘該系統存在的安全威脅應該在系統正常業務運行高峰期進行滲透測試

48、小王在學習信息安全管理體系相關知識之后,對于建立信息安全管理體系,自己總結了下面四條要求,其中理解不

正確的是()

A.信息安全管理體系的建立應參照國際國內有關標準實施,因為這些標準是標準化組織在總結研究了很多

實際的或潛在的問題后,制定的能共同的和重復使用的規則

B.信息安全管理體系的建立應基于最新的信息安全技術,因為這是國家有關信息安全的法律和法規方面的

要求,這體現以預防控制為主的思想

C.信息安全管理體系應強調全過程和動態控制的思想,因為安全問題是動態的,系統所處的安全環境也不會

一成不變的,不可能建設永遠安全的系統

D.信息安全管理體系應體現科學性和全面性的特點,因為要對信息安全管理設計的方方面面實施較為均衡

的管理,避免遺漏某些方面而導致組織的整體信息安全水平過低

49、美國國家標準與技術研究院(NationalInstituteofStandardsandTechnology,NIST)隸屬美國商務部,NIST

發布的很多關于計算機安全的指南文檔。下面哪個文檔是由NIST發布的0

A.ISO27001〈(Informationtechnology-Securitytechniques-Informtionsecurity

managementsystems-Requirements》

B.X.509〈(InformationTechnology-OpenSystems-TheDirectory:AuthenticationFramework》

C.SP800-37《GuideforApplyingtheRiskManagementFrameworktoFederalInformationSystems》

D.RFC2402《IPAuthenticatHeader》

50、小牛在對某公司的信息系統進行風險評估后,因考慮到該業務系統中部分涉及金融交易的功能模塊風險太高,他建

議該公司以放棄這個功能模塊的方式來處理該風險。請問這種風險處置的方法是()

A.降低風險

B.規避風險

C.轉移風險

D.放棄風險

51、殘余風險是風險管理中的一個重要概念。在信息安全風險管理中,關于殘余風險描述錯誤的是0

A.殘余風險是采取了安全措施后,仍然可能存在的風險:一般來說,是在綜合考慮了安全成本與效益后不

去控制的風險

B.殘余風險應受到密切監視,它會隨著時間的推移而發生變化,可能會在將來誘發新的安全事件

C.實施風險處理時,應將殘余風險清單告知信息系統所在組織的高管,使其了解殘余風險的存在和可能造

成的后果

D.信息安全風險處理的主要準則是盡可能降低和控制信息安全風險,以最小殘余風險值作為風險管理效果

評估指標

52、在信息安全管理過程中,背景建立是實施工作的第一步。下面哪項理解是錯誤的()。

A.背景建立的依據是國家、地區或行業的相關政策、法律、法規和標準,以及機構的使命、信息系統的業

務目標和特性

B.背景建立階段應識別需要保護的資產、面臨的威脅以及存在的脆弱性并分別賦值,同時確認已有的安全

措施,形成需要保護的資產清單

C.背景建立階段應調查信息系統的業務目標、業務特性、管理特性和技術特性,形成信息系統的描述報告

D.背景建立階段應分析信息系統的體系結構和關鍵要素,分析信息系統的安全環境和要求,形成信息系統的

安全要求報告

9

53、降低風險(或減低風險)是指通過對面臨風險的資產采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險

的措施()

A.減少威脅源。采用法律的手段制按計算機犯罪,發揮法律的威懾作用,從而有效遏制威脅源的

動機

B.簽訂外包服務合同。將有技術難點、存在實現風險的任務通過簽訂外部合同的方式交予第三方公司

完成,通過合同責任條款來應對風險

C.減少脆弱性。及時給系統補丁,關閉無用的網絡服務端口,從而減少系統的脆弱性,降低被利用的可能性

54、某單位在一次信息安全風險管理活動中,風險評估報告提出服務器A的FTP服務存在高風險漏洞。隨后該單位在風

險處理時選擇了關閉FTP服務的處理措施。請問該措施屬于哪種風險處理方式0

A.風險降低B.風險規避C.風險轉移D.風險接受

55、小李在某單位是負責信息安全風險管理方面工作的部門領導,主要負責對所在行業的新人進行基本業務素質培訓,

一次培訓的時候,小李主要負責講解風險評估方法。請問小李的所述論點中錯誤的是哪項:

A.風險評估方法包括:定性風險分析、定量風險分析以及半定量風險分析

B.定性風險分析需要憑借分析者的經驗和直覺或者業界的標準和慣例,因此具有隨意性

C.定量風險分析試圖在計算風險評估與成本效益分析期間收集的各個組成部分的具體數字值,因此

更具有客觀性

D.半定量風險分析技術主耍指在風險分析過程中綜合使用定性和定量風險分析技術對風險要素的賦值

方式,實現對風險各要素的度量數值化

56、信息安全風險評估是信息安全風險管理工作中的重要環節。在國家網絡與信息安全協調小組發布的《關于開展信

息安全風險評估工作的意見》(國信辦[2006]5號)中,風險評估分為:自評估和檢查評估兩種形式,并對兩種工作形式

提出了相關工作原則和要求。下面選項中描述正確的是()

A.信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充

B.信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合、互為補充

C.自評估和檢查評估時相互排斥的,單位應慎重地從兩種工作形式選擇一個,并長期使用

D.自評估和檢查評估是相互排斥的,無特殊理由的單位均應選擇檢查評估,以保證安全效果

57、信息安全風險評估是信息安全風險管理工作中的重要環節。在《關于開展信息安全風險評估工作的意見》(國信辦

[200615號)中,指出了風險評估分為自評估和檢查評估兩種形式,并對兩種工作形式提出了有關工作原則和要求。

下面選項中描述錯誤的是()

A.自評估是由信息系統擁有、運營或使用單位發起的對本單位信息系統進行的風險評估

B.檢查評估是指信息系統上級管理部門組織的國家有關職能部門依法開展的風險評估

C.信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充

D.自評估和檢查評估是相互排斥的,單位應慎重地從兩種工作形式選擇一個,并堅持

58、王工是某單位的系統管理員,他在某次參加了單位組織的風險管理工作時,發現當前案例中共有兩個重要資產:

資產A1和資產A2:

其中資產A1面臨兩個主要威脅,威脅T1和威脅T2;

而資產A2面臨一個主要威脅,威脅T3;

威脅T1可以利用的資產A1存在的兩個脆弱性:脆弱性VI和脆弱性V2;

威脅T2可以利用的資產A1存在的三個脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;

威脅T3可以利用的資產A2存在的兩個脆弱性:脆弱性V6和脆弱性V7。

根據上述條件,請問:使用相乘法時,應該為資產A1計算幾個風險值()

A.2

B.3

10

C.5

D.6

59、在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功實施非常重要,但是以下選項中

不屬于管理者應有職責的是()

A.制定并頒布信息安全方針,為組織的信息安全管理體系建設指明方向并提供總體綱領,明確總體要求

B.確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、可度量,計劃應具體、可實施

C.向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求、達成信息安全目標、符合信息安全方

針、履行法律責任和持續改進的重要性

D.建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險

評估技術選擇合理、計算正確

60、信息安全管理體系(InformationSecurityManagementSystem,ISMS)的內部審核和管理審核是兩項重要的管理

活動。關于這兩者,下面描述錯誤的是0

A.內部審核和管理審評都很重要,都是促進ISMS持續改進的重要動力,也都應當按照一定的周期實施

B.內部審核的實施方式多采用文件審核和現場審核的形式,而管理評審的實施方式多采用召開管理審評會議

的形式進行

C.內部審核的實施主體由組織內部的ISMS內審小組,而管理評審的實施主體是由國家政策指定的

第三方技術服務機構

D.組織的信息安全方針,信息目標和有關ISMS文件等,在內部審核中作為審核準則使用,但在管理評審

中,這些文件是被審對象

61、隨著信息安全涉及的范圍越來越廣,各個組織對信息安全管理的需求越來越迫切,越來越多的組織開始嘗試使

用參考IS027001介紹的ISMS來實施信息安全管理體系,提高組織的信息安全管理能力。關于ISMS,下面描述錯誤的

是0

A.在組織中,應有信息技術責任部門(如信息中心)制定并頒布信息安全方針,為組織的ISMS建設指明方

向并提供總體綱領,明確總體要求

B.組織的管理層應確保ISMS目標和相應的計劃得以制定,信息安全管理目標應明確、可度量,風險管理計劃

應具體、具備可行性

C.組織的信息安全目標、信息安全方針和要求應傳達到全組織范圍內,應包括全體員工,同時也應傳達客

戶、合作伙伴和供應商等外部各方

D.組織的管理層應全面了解組織所面臨的信息安全風險,決定風險可接受級別和風險可接受準則,并確認

接受和相關殘余風險

62、在風險管理中,殘余風險是指在實施了新的或增強的安全措施后還剩下的風險,關于殘余風險,下面描述錯誤的

是0

A.風險處理措施確定以后,應編制詳細的殘余風險清單,并獲得管理層對殘余風險的書面批準,這也是

風險管理中的一個重要過程

B.管理層確認接受殘余風險,是對風險評估工作的一種肯定,表示管理層已經全面了解了組織所面臨的風

險,并理解在風險一旦變為現實后,組織能夠且必須承擔引發的后果

C.接受殘余風險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制地提高安全保護措施的強

度,對安全保護措施的選擇要考慮到成本和技術的等因素的限制

D.如果殘余風險沒有降低到可接受的級別,則只能被動地選擇接受風險,即對風險不采取進一步的處理措

施,接受風險可能帶來的結果

63、GB/T22080-2008《信息技術安全技術信息安全管理體系要求》指出,建立信息安全管理體系應參照PDCA模型進

行,即信息安全管理體系應包括建立ISMS、實施和運行ISMS、監視和評審ISMS、保持和改進ISMS等過程,并在這些過

程中應實施若干活動。請選出以下描述錯誤的選項()

11

A.”制定ISMS方針”是建立ISMS階段工作內容

B.“實施培訓和意識教育計劃”是實施和運行ISMS階段工作內容

C.“進行有效性測量”是監視和評審階段工作內容

D.“實施內部審核”是保持和改進ISMS階段工作內容

64、若一個組織聲稱自己的ISMS符合IS0/IEC27001或GB/T22080標準要求,其信息安全控制措施通常在以下方面實施常

規控制,不包括哪一項()

A.信息安全方針、信息安全組織、資產管理

B.人力資源安全、物力和環境安全、通信和操作管理

C.訪問控制、信息系統獲取、開發和維護、符合性

D.安全事件管理、供應商關系、業務安全性審計

65、信息安全組織的管理涉及內部組織和外部各方面兩個控制目標,為了實現對組織內部信息安全的有效管理,應該實

施常規的控制措施,不包括哪些選項0

A.信息安全的管理承諾、信息安全協調、信息安全職責的分配

B.信息處理設施的授權過程、保密性協議、與政府部門的聯系

C.與特定利益集團的聯系、信息安全的獨立評審

D.與外部各方相關風險的識別、處理外部各方協議中的安全問題

66、若一個組織聲稱自己的ISMS符合IS0/IEC27001或GB/T22080標準要求,其信息安全措施通常需要在資產管理方面

實施常規控制,資產管理包含對資產負責和信息分類兩個控制目標。信息分類控制的目標是為了確保信息受到適當級

別的保護,通常采取以下哪項控制措施()

A.資產清單

B.資產責任人

C.資產的可接受使用

D.分類指南、信息的標記和處理

67、若一個組織聲稱自己的ISMS符合IS0/IBC27001或GB/T22080標準要求,其信息安全控制措施通常在以下

方面實施常規控制,資產管理包含對資產負責和信息分類兩個控制目標,對資產負責的控制目標是實現和保護

對組織資產的適當保護,這一控制目標的實現由以下控制措施的落實來保障,不包括哪一項

A.資產清單

B.資產負責人

C.資產的可接受使用

D.分類指南、信息的標記和處理

68、應急響應是信息安全事件管理的重要內容之一。關于應急響應工作,下面描述錯誤的是0

A.信息安全應急響應,通常是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預

防性措施,也包括事件發生后的應對措施

B.應急響應工作有其鮮明的特點:具有高技術復雜性與專業性、強突發性、對知識經驗的高依賴性,

以及需要廣泛的協調與合作

C.應急響應是組織在處置應對突發/重大信息安全事件時的工作,其主要包括兩部分工作:安全事件發

生時正確指揮、事件發生后全面總結

D.應急響應工作的起源和相關機構的成立和1988年11月發生的莫里斯蠕蟲病毒事件有關,基于該事件,

人們更加重視安全事件的應急處理和整體協調的重要性

69、我國依照信息系統的重要程度、安全事件造成的系統損失以及帶來的社會影響等因素,將信息安全事件分

為若干個級別,其中,能夠對特別重要的信息系統產生特別嚴重影響或破壞的信息安全事件,如使特別重要信息系統遭

受特別重大的系統損失,如造成系統大面積癱瘓,使其喪失業務處理能力,或系統關鍵數據的保密性、完整性、可用

性遭到嚴重破壞的,應屬于哪一級信息安全事件0

12

A.I級B.皿級C.W級D.特別級

70、恢復時間目標(RecoveryTimeObjective,RTO)和恢復點目標(RECOVERYPointObjective,RPO)是業務連續性和災

難恢復工作中的兩個重要指標,隨著信息系統越來越重要和信息技術越來越先進,這兩個指標的數值越來越小。小華

準備為其工作的信息系統擬定RTO和RPO指標,則以下描述中,正確的是0

A.RTO可以為0,RPO也可以為0

B.RTO可以為0,RPO不可以為0

C.RTO不可以為0,RPO可以為0

D.RTO不可以為0,RPO也不可以為0

71、隨著信息技術的不斷發展,信息系統的重要性也越來越突出,而與此同時,發生的信息安全事件也越來越多。綜

合分析信息安全問題產生的根源,下面描述正確的是()

A.信息系統自身存在脆弱性是根本原因。信息系統越來越重要,同時自身在開發、部署和使用過程中

存在的脆弱性,導致了諸多的信息安全事件發生。因此,杜絕脆弱性的存在是解決信息安全問題的根

本所在

B.信息系統面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統應用越來越廣泛,接觸

信息系統的人越多,信息系統越可能遭受攻擊。因此,避免有惡意攻擊可能的人接觸信息系統就可

以解決信息安全問題

C.信息安全問題產生的根源要從內因和外因兩個方面分析,因為信息系統自身存在脆弱性,同時外

部又有威脅源,從而導致信息系統可能發生安全事件。因此,要防范信息安全風險,需從內外因同時

著手

D.信息安全問題的根本原因是內因、外因和人三個因素的綜合作用,內因和外因都可能導致安全事件的發

生,但最重要的還是人的因素,外部攻擊者和內部工作人員通過遠程攻擊、本地破壞和內外勾結等手段

導致安全事件發生。因此,對人這個因素的防范應是安全工作重點

72、關于信息安全保障技術框架(InformationAssuranceTehnicalFramework,IATF),下面描述錯誤的是0

A.IATF最初由美國國家安全局(NSA)發布,后來由國際標準化組織(ISO)轉化為國際標準,供各個國家

信息系統建設參考使用

B.1ATF是一個通用框架,可以用到多種應用場景中,通過對復雜信息系統進行解構和描述,然后再以

此框架討論信息系統的安全保護問題

C.IATF提出了縱深防御的戰略思想,并提供一個框架進行多層保護,以此防范信息系統面臨的各種威脅

D.強調人、技術和操作是深度防御的三個主要層面,也就是說討論人在技術支持下運行維護的信息安

全保障問題

73、關于信息安全保障技術框架(IATF),以下說法不正確的是:

A.分層策略允許在適當的時候采用低安全級保障解決方案以便降低信息安全保障的成本

B.IATF從人、技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整

個信息基礎設施

C.允許在關鍵區域(例如區域邊界)使用高安全級保障解決方案,確保系統安全性

D.IATF深度防御戰略要求在網絡體系結構的各個可能位置實現所有信息安全保障機制

74、2003年以來,我國高度重視信息安全保障工作,先后制定并發布了多個文件,從政策層面為開展并推進信息安全

保障工作進行了規劃。下面選項中哪個不是我國發布的文件()

A.《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發[2003]27號)

B.《國家網絡安全綜合計劃(CNCI)》(國令[2008]54號)

C.《國家信息安全戰略報告》(國信[2005]2號)

D.《關于大力推進信息化發展和切實保障信息安全的若干意見》(國發[201

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論