信息安全師考試試題預測(強化練習)_第1頁
信息安全師考試試題預測(強化練習)_第2頁
信息安全師考試試題預測(強化練習)_第3頁
信息安全師考試試題預測(強化練習)_第4頁
信息安全師考試試題預測(強化練習)_第5頁
已閱讀5頁,還剩27頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

信息安全師考試試題預測(強化練習)1、單選

()以下哪個策略不屬于本地計算機策略?A、審核策略B、Kerberos身份驗證策略C、用戶權利指派D、安全選項正確答案:B2、單選

下列信息系統安全說法(江南博哥)正確的是:()A.加固所有的服務器和網絡設備就可以保證網絡的安全B.只要資金允許就可以實現絕對的安全C.斷開所有的服務可以保證信息系統的安全D.信息系統安全狀態會隨著業務系統的變化而變化,因此網絡安全狀態需要根據不同的業務而調整相應的網絡安全策略正確答案:D3、判斷題

含有虛假的信息源、發件人、路由等信息的電子郵件為垃圾郵件。正確答案:對4、填空題

數據庫管理員擁有()的一切權限正確答案:數據庫5、單選

內部審計師發現不是所有雇員都了解企業的信息安全策略。內部審計師應當得出以下哪項結論:()A.這種缺乏了解會導致不經意地泄露敏感信息B.信息安全不是對所有職能都是關鍵的C.IS審計應當為那些雇員提供培訓D.該審計發現應當促使管理層對員工進行繼續教育正確答案:A6、填空題

物流()電子商務規劃框架正確答案:不屬于7、單選

項目經理欲提高信息系統安全性,他首先要做的工作是()A.考慮安全開發需要什么樣的資源與預算B.考慮安全開發在開發生命周期各階段應開展哪些工作C.對開發團隊進行信息安全培訓D.購買一定的安全工具,如代碼掃描工具等正確答案:B8、單選

實施ISMS內審時,確定ISMS的控制目標、控制措施、過程和程序應該要符合相關要求,以下哪個不是?()A.約定的標準及相關法律的要求B.已識別的安全需求C.控制措施有效實施和維護D.ISO13335風險評估方法正確答案:D9、單選

組織的災難恢復計劃應該:()A.減少恢復時間,降低恢復費用B.增加恢復時間,提高恢復費用C.減少恢復的持續時間,提高恢復費用D.對恢復時間和費用都不影響正確答案:A10、單選

一個組織具有的大量分支機構且分布地理區域較廣。以確保各方面的災難恢復計劃的評估,具有成本效益的方式,應建議使用:()A.數據恢復測試B.充分的業務測試C.前后測試D.預案測試正確答案:D11、單選

實施信息系統訪問控制首先需要進行如下哪一項工作?()A.信息系統資產分類B.信息系統資產標識C.創建訪問控制列表D.梳理信息系統相關信息資產正確答案:D12、單選

以下描述中不屬于SSH用途的為?()A.用于遠程的安全管理,使用SSH客戶端連接遠程SSH服務器,建立安全的Shell交互環境B.用于本地到遠程隧道的建立,進而提供安全通道,保證某些業務安全傳輸C.進行對本地數據使用SSH的秘鑰進行加密報錯,以提高其業務的可靠性D.SCP遠程安全數據復制借助SSH協議進行傳輸,SSH提供其安全隧道保障正確答案:C13、單選

變更控制是信息系統運行管理的重要的內容,在變更控制的過程中:()A.應該盡量追求效率,而沒有任何的程序和核查的阻礙。B.應該將重點放在風險發生后的糾正措施上。C.應該很好的定義和實施風險規避的措施。D.如果是公司領導要求的,對變更過程不需要追蹤和審查正確答案:C14、單選

以下關于安全控制措施的選擇,哪一個選項是錯誤的?()A.維護成本需要被考慮在總體控制成本之內B.最好的控制措施應被不計成本的實施C.應考慮控制措施的成本效益D.在計算整體控制成本的時候,應考慮多方面的因素正確答案:B15、單選

根據SSE-CMM以下哪一項不是在安全工程過程中實施安全控制時需要做的?()A.獲得用戶對安全需求的理解B.建立安全控制的職責C.管理安全控制的配置D.進行針對安全控制的教育培訓正確答案:A16、單選

時間的流逝對服務中斷損失成本和中斷恢復成本會有什么影響?()A.兩個成本增加B.中斷的損失成本增加,中斷恢復的成本隨時問的流逝而減少C.兩個成本都隨時間的流逝而減少D.沒有影響正確答案:D17、單選

如果出現IT人員和最終用戶職責分工的問題,下面哪個選項是合適的補償性控制?()A.限制物理訪問計算機設備B.檢查應用及事務處理日志C.在聘請IT人員之前進行背景檢查D.在不活動的特定時間后,鎖定用戶會話正確答案:B18、單選

風險評估按照評估者的不同可以分為自評估和第三方評估,這兩種評估方式最本質的差別是什么?()A.評估結果的客觀性B.評估工具的專業程度C.評估人員的技術能力D.評估報告的形式正確答案:A19、填空題

在兩個具有IrDA端口的設備之間(),中間不能有阻擋物。正確答案:傳輸數據20、單選

一個組織的網絡設備的資產價值為100000元,一場意外火災使其損壞了價值的25%,按照經驗統計,這種火災一般每5年發生一次,年預期損失ALE為()A.5000元B.10000元C.25000元D.15000元正確答案:A21、填空題

我國的信息化發展不平衡,總的來說,()信息化指數高,從東部到西部信息化指數逐漸降低。正確答案:東部沿海地區22、單選

程序設計和編碼的問題引入的風險為:()A."網絡釣魚"B."緩沖區溢出"C."SYN攻擊"D.暴力破解正確答案:B23、單選

以下對信息安全管理的描述錯誤的是()A.保密性、完整性、可用性B.抗抵賴性、可追溯性C.真實性私密性可靠性D.增值性正確答案:D24、單選

DNS查詢(queries)工具中的DNS服務使用哪個端口?()A.UDP53B.TCP23C.UDP23D.TCP53正確答案:A25、單選

較低的恢復時間目標(恢復時間目標)的會有如下結果:()A.更高的容災B.成本較高C.更長的中斷時間D.更多許可的數據丟失正確答案:B26、單選

默認情況下Linux主機在機房托管期間被惡意用戶進行了SSH遠程的暴力破解,此時安全工程師需要拒絕其訪問的源地址,應該使用那種方式查詢其訪問的記錄?()A.cat/var/log/secureB.whoC.whoamiD.cat/etc/security/access.log正確答案:A27、單選

組織允許外部通過互聯網訪問組織的局域網之前,首先要考慮實施以下哪項措施?()A.保護調制解調器池。B.考慮適當的身份驗證方式。C.為用戶提供賬戶使用信息。D.實施工作站鎖定機制。正確答案:B28、單選

在OSI參考模型中有7個層次,提供了相應的安全服務來加強信息系統的安全性。以下哪一層提供了抗抵賴性?()A.表示層B.應用層C.傳輸層D.數據鏈路層正確答案:B29、單選

基本的計算機安全需求不包括下列哪一條:()A.安全策略和標識B.絕對的保證和持續的保護C.身份鑒別和落實責任D.合理的保證和連續的保護正確答案:B30、單選

“如果一條鏈路發生故障,那么只有和該鏈路相連的終端才會受到影響”,這一說法是適合于以下哪一種拓撲結構的網絡的?()A.星型B.樹型C.環型D.復合型正確答案:A31、單選

以下哪個選項不是信息中心(IC)工作職能的一部分?()A.準備最終用戶的預算B.選擇PC的硬件和軟件C.保持所有PC的硬件和軟件的清單D.提供被認可的硬件和軟件的技術支持正確答案:A32、單選

事件響應六個階段定義了安全事件處理的流程,這個流程的順序是()A.準備-遏制-確認-根除-恢復-跟蹤B.準備-確認-遏制-恢復-根除-跟蹤C.準備-確認-遏制-根除-恢復-跟蹤D.準備-遏制-根除-確認-恢復-跟蹤正確答案:B33、單選

當一個應用系統被攻擊并受到了破壞后,系統管理員從新安裝和配置了此應用系統,在該系統重新上線前管理員無需查看:()A.訪問控制列表B.系統服務配置情況C.審計記錄D.用戶帳戶和權限的設置正確答案:C34、單選

數據庫管理員執行以下那個動作可能會產生風險?()A.根據變更流程執行數據庫變更B.安裝操作系統的補丁和更新C.排列表空間并考慮表合并的限制D.執行備份和恢復流程正確答案:B35、單選

有關信息安全事件的描述不正確的是()A.信息安全事件的處理應該分類、分級B.信息安全事件的數量可以反映企業的信息安全管控水平C.某個時期內企業的信息安全事件的數量為零,這意味著企業面臨的信息安全風險很小D.信息安全事件處理流程中的一個重要環節是對事件發生的根源的追溯,以吸取教訓、總結經驗,防止類似事情再次發生正確答案:C36、單選

下列哪一項是DOS攻擊的一個實例?()A.SQL注入B.IPSpoofC.Smurf攻擊D.字典破解正確答案:C37、單選

防范密碼嗅探攻擊計算機系統的控制措施包括下列哪一項?()A.靜態和重復使用的密碼。B.加密和重復使用的密碼。C.一次性密碼和加密。D.靜態和一次性密碼。正確答案:C38、單選

可信計算機安全評估準則(TCSEC)與什么有關:()A.桔皮書B.ISO15408C.RFC1700D.BS7799正確答案:A39、單選

LDAP使用哪個端口?()A.TCP139B.TCP119C.UDP139D.UDP389正確答案:D40、單選

信息安全風險評估對象確立的主要依據是什么()A.系統設備的類型B.系統的業務目標和特性C.系統的技術架構D.系統的網絡環境正確答案:B41、填空題

信息安全策略的基本原則是()正確答案:確定性、完整性、有效性42、單選

Rlogin在哪個TCP端口運行?()A.114B.513C.212D.271正確答案:D43、單選

下面哪一項是恢復非關鍵系統的最合理方案?()A.溫站B.移動站C.熱站D.冷站正確答案:D44、單選

以下哪一項是和電子郵件系統無關的?()A.PEM(Privacyenhancedmail)B.PGP(Prettygoodprivacy)C.X.500D.X.400正確答案:C45、判斷題

學術論文是學位申請者為申請學位而提交的具有一定學術價值的論文。正確答案:錯46、單選

下列對系統日志信息的操作中哪一項是最不應當發生的:()A.對日志內容進行編輯B.只抽取部分條目進行保存和查看C.用新的日志覆蓋舊的日志D.使用專用工具對日志進行分析正確答案:A47、單選

以下哪個是數據庫管理員(DBA)可以行使的職責?()A.計算機的操作B.應用程序開發C.系統容量規劃D.應用程序維護正確答案:C48、單選

應急響應流程一般順序是()A.信息安全事件通告、信息安全事件評估、應急啟動、應急處置和后期處置B.信息安全事件評估、信息安全事件通告、應急啟動、應急處置和后期處置C.應急啟動、應急處置、信息安全事件評估、信息安全事件通告、后期處置D.信息安全事件評估、應急啟動、信息安全事件通告、應急處置和后期處置正確答案:A49、單選

BIBA模型基于兩種規則來保障數據的完整性的保密性,分別是:()A.上讀,主體不可讀安全級別高于它的數據;下寫,主體不可寫安全級別低于它的數據B.下讀,主體不可讀安全級別高于它的數據;上寫,主體不可寫安全級別低于它的數據C.上讀,主體不可讀安全級別低于它的數據;下寫,主體不可寫安全級別高于它的數據D.下讀,主體不可讀安全級別低于它的數據;上寫,主體不可寫安全級別高于它的數據正確答案:D50、單選

在設計業務連續性計劃時,企業影響分析可以用來識別關鍵業務流程和相應的支持程序,它主要會影響到下面哪一項內容的制定?()A.維護業務連續性計劃的職責B.選擇站點恢復供應商的條件C.恢復策略D.關鍵人員的職責正確答案:C51、單選

ISO27001認證項目一般有哪幾個階段?()A.管理評估,技術評估,操作流程評估B.確定范圍和安全方針,風險評估,風險控制(文件編寫),體系運行,認證C.產品方案需求分析,解決方案提供,實施解決方案D.基礎培訓,RA培訓,文件編寫培訓,內部審核培訓正確答案:B52、單選

數據庫視圖用于?()A.確保相關完整性B.方便訪問數據C.限制用戶對數據的訪問.D.提供審計跟蹤正確答案:C53、單選

以下哪一項不是跨站腳本攻擊?()A.給網站掛馬B.盜取COOKIEC.偽造頁面信息D.暴力破解密碼正確答案:D54、單選

風險控制是依據風險評估的結果,選擇和實施合適的安全措施。下面哪個不是風險控制的方式?()A.規避風險B.轉移風險C.接受風險D.降低風險正確答案:C55、單選

以下哪一個選項是從軟件自身功能出發,進行威脅分析()A.攻擊面分析B.威脅建模C.架構設計D.詳細設計正確答案:A56、判斷題

入侵檢測技術能夠識別來自外部用戶的入侵行為和內部用戶的未經授權活動。正確答案:對57、單選

()下列哪個版本的Windows自帶了防火墻,該防火墻能夠監控和限制用戶計算機的網絡通信。A.Windows98B.WindowsMEC.Windows2000D.WindowsXP正確答案:D58、單選

對于一個機構的高級管理人員來說,關于信息系統安全操作的最普遍的觀點是:()A.費用中心B.收入中心C.利潤中心D.投資中心正確答案:A59、單選

信息安全活動應由來自組織不同部門并具備相關角色和工作職責的代表進行,下面哪項包括非典型的安全協調應包括的人員?()A.管理人員、用戶、應用設計人員B.系統運維人員、內部審計人員、安全專員C.內部審計人員、安全專員、領域專家D.應用設計人員、內部審計人員、離職人員正確答案:D60、多選

我國現行的有關互聯網安全的法律框架有以下()層面.A、法律B、行政法規C、行政規章D、司法解釋正確答案:A,B,C,D61、單選

DDOS攻擊的主要目換是:()A.破壞完整性和機密性B.破壞可用性C.破壞機密性和可用性D.破壞機密性正確答案:B62、單選

計算機安全事故發生時,下列哪些人不被通知或者最后才被通知:()A.系統管理員B.律師C.恢復協調員D.硬件和軟件廠商正確答案:B63、單選

()默認情況下,所有用戶對新創建的文件共享有什么權限?A、讀取B、完全控制C、寫入D、修改正確答案:B64、單選

安全審計是對系統活動和記錄的獨立檢查和驗證,以下哪一項不是審計系統的()A.輔助辨識和分析未經授權的活動或攻擊B.對與己建立的安全策略的一致性進行核查C.及時阻斷違反安全策略的訪問D.幫助發現需要改進的安全控制措施正確答案:C65、單選

下面哪項是信息安全管理體系中CHECK(檢查)中的工作內容?()A.按照計劃的時間間隔進行風險評估的評審B.實施所選擇的控制措施C.采取合適的糾正和預防措施。從其它組織和組織自身的安全經驗中吸取教訓D.確保改進達到了預期目標正確答案:A66、填空題

蹭網指攻擊者使用自己計算機中的無線網卡連接他人的無線路由器上網,而不是通過()提供的線路上網。正確答案:正規的ISP67、單選

在BS779-2:2002版中,下列對P-D-C-A過程的描述錯誤的是?()A.P代表PLAN,即建立ISMS環境&風險評估B.D代表DO,即實現并運行ISMSC.C代表CHECK,即監控和審查ISMSD.A代表ACT,即執行ISMS正確答案:D68、單選

下列關于Kerberos的描述,哪一項是正確的?()A.埃及神話中的有三個頭的狗。B.安全模型。C.遠程身份驗證撥入用戶服務器。D.一個值得信賴的第三方認證協議。正確答案:D69、單選

在正常情況下,應急計劃應該至少多久進行一次針對正確性和完整性的檢查()A.1年B.2年C.半年D.5年正確答案:A70、單選

ISMS的內部審核員(非審核組長)的責任不包括?()A.熟悉必要的文件和程序;B.根據要求編制檢查列表;C.配合支持審核組長的工作,有效完成審核任務;D.負責實施整改內審中發現的問題正確答案:D71、單選

以下哪一個是對于參觀者訪問數據中心的最有效的控制?()A.陪同參觀者B.參觀者佩戴證件C.參觀者簽字D.參觀者由工作人員抽樣檢查正確答案:A72、單選

當建立一個業務持續性計劃時,使用下面哪一個工具用來理解組織業務流程?()A.業務持續性自我評估B.資源的恢復分析C.風險評估和業務影響評估D.差異分析正確答案:C73、判斷題

安裝入侵檢測軟件不會幫助減少收到的垃圾郵件數量。正確答案:對74、單選

下面哪一項不屬于微軟SDL的七個階段之一?()A.培訓B.需求C.銷售D.驗證正確答案:C75、單選

以下哪一個不是VLAN的劃分方式()A.根據TCP端口來劃分B.根據MAC地址來劃分C.根據IP組播劃分D."根據網絡層劃分"正確答案:A76、單選

矩陣分析法通常是哪種風險評估采用的方法()A.定性風險評估B.定量分析評估C.安全漏洞評估D.安全管理評估正確答案:A77、單選

一個備份站點包括電線、空調和地板,但不包括計算機和通訊設備,那么它屬于()A.冷站B.溫站C.直線站點D.鏡像站點正確答案:A78、填空題

企業與消費者之間的電子商務是企業透過()銷售產品或服務個人消費者。正確答案:網絡79、單選

OSI的第五層是:()A.會話層B.傳輸層C.網絡層D.表示層正確答案:A80、單選

下列對于Rootkit技術的解釋不準確的是:()A.Rootkit是攻擊者用來隱藏自己和保留對系統的訪問權限的一組工具B.Rootkit是一種危害大、傳播范圍廣的蠕蟲C.Rootkit和系統底層技術結合十分緊密D.Rootkit的工作機制是定位和修改系統的特定數據,改變系統的正常操作流程正確答案:B81、單選

以下關于軟件安全測試說法正確的是?()A.軟件安全測試就是黑盒測試。B.Fuzz測試是經常采用的安全測試方法之一。C.軟件安全測試關注的是軟件的功能。D.軟件安全測試可以發現軟件中產生的所有安全問題。正確答案:B82、單選

職責分離的主要目的是?()A.防止一個人從頭到尾整個控制某一交易或者活動B.不同部門的雇員不可以在一起工作C.對于所有的資源都必須有保護措施D.對于所有的設備都必須有操作控制措施正確答案:A83、單選

網絡安全一般是指網絡系統的硬件、軟件及其()受到保護,不因偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統連續可靠正常地運行,網絡服務不中斷。A、系統中的文件B、系統中的圖片C、系統中的數據D、系統中的視頻正確答案:C84、單選

CC中安全功能/保證要求的三層結構是(按照由大到小的順序):()A.類、子類、組件B.組件、子類、元素C.類、子類、元素D.子類、組件、元素正確答案:A85、單選

監視惡意代碼主體程序是否正常的技術是?()A.進程守護B.備份文件C.超級權限D.HOOK技術正確答案:A86、單選

下列哪一項體現了適當的職責分離?()A.磁帶操作員被允許使用系統控制臺。B.操作員是不允許修改系統時間。C.允許程序員使用系統控制臺。D.控制臺操作員被允許裝載磁帶和磁盤。正確答案:B87、單選

下列哪一個是PKI體系中用以對證書進行訪問的協議?()A.SSLB.LDAPC.CAD.IKE正確答案:B88、多選

路由器可以通過()來限制帶寬。A.源地址B.目的地址C.用戶D.協議正確答案:A,B,C,D89、單選

防火墻通過()控制來阻塞郵件附件中的病毒。A.數據控制B.連接控制C.ACL控制D.協議控制正確答案:A90、單選

FTP使用哪個TCP端口?()A.21B.23C.110D.5正確答案:A91、單選

20世紀70-90年代,信息安全所面臨的威脅主要是非法訪問、惡意代碼和脆弱口令等,請問這是信息安全發展的什么階段?()A.通信安全。B.計算機安全。C.信息系統安全。D.信息安全保障。正確答案:B92、單選

下列有關密碼學的說法中錯誤的是:()A.密碼學是研究信息系統安全保密的科學。由兩個相互對立、相互斗爭,而且又相輔相成、相互促進的分支科學所組成的,分別稱為密碼編碼學和密碼分析學。B.密碼編碼學是對密碼體制、密碼體制的輸入輸出關系進行分析,以便推出機密變量、包括明文在內的敏感數據。C.密碼分析學主要研究加密消息的破譯或消息的偽造。D.密碼編碼學主要研究對信息進行編碼,實現對信息的隱蔽。正確答案:B93、單選

組織在制定災難恢復計劃時,應該最先針對以下哪點制定()A.所有信息系統流程B.所有應用系統流程C.信息系統經理指派的路程D.業務經理定義的流程優先級正確答案:D94、判斷題

VLAN技術是基于應用層和網絡層之間的隔離技術。正確答案:錯95、單選

以下對審核發現描述正確的是()A.用作依據的一組方針、程序或要求B.與審核準則有關的并且能夠證實的記錄、事實陳述或其他信息C.將收集到的審核證據依照審核準則進行評價的結果,可以是合格/符合項,也可以是不合格/不符合項D.對審核對象的物理位置、組織結構、活動和過程以及時限的描述正確答案:C96、多選

能夠起到訪問控制功能的設備有()。A、網閘B、三層交換機C、入侵檢測系統D、防火墻正確答案:A,B,D97、單選

下列哪種方法能夠滿足雙因子認證的需求?()A.智能卡和用戶PINB.用戶ID與密碼C.虹膜掃描和指紋掃描D.用戶名和PIN正確答案:A98、單選

我國信息安全事件分級分為以下哪些級別()A.特別重大事件-重大事件-較大事件-一般事件B.特別重大事件-重大事件-嚴重事件-較大事件-一般事件C.特別嚴重事件-嚴重事件-重大事件-較大事件-一般事件D.特別嚴重事件-嚴重事件-較大事件-一般事件正確答案:A99、單選

()在訪問控制中,對網絡資源的訪問是基于什么的?A、用戶B、權限C、訪問對象D、工作組正確答案:B100、單選

組織實施了災難恢復計劃。下列哪些步驟應下一步執行?()A.取得高級管理人員認可B.確定的業務需求C.進行紙面測試D.進行系統還原測試正確答案:C101、單選

下面哪一個不是系統廢棄階段風險管理的工作內容()A.安全測試B.對廢棄對象的風險評估C.防止敏感信息泄漏D.人員培訓正確答案:A102、單選

由于IT的發展,災難恢復計劃在大型組織中的應用也發生了變化。如果新計劃沒有被測試下面哪項是最主要的風險()A.災難性的斷電B.資源的高消耗C."恢復的總成本不能被最小化"D.用戶和恢復團隊在實施計劃時可能面臨服務器問題正確答案:A103、單選

SQL的查詢方法存在缺陷,因此導致一個用戶的查詢可能會重用緩沖的()帳號的連接。A、AdministratorB、saC、userD、guest正確答案:B104、單選

以下哪種情形下最適合使用數據鏡像來作為恢復策略?()A.高的災難容忍度B.高的恢復時間目標(RTO)C.低的恢復點目標(RPO)D.高的恢復點目標(RPO)正確答案:C105、單選

在下面的加密方法中,哪個加解密的效率最低:()A、記錄加密B、屬性加密C、元素加密D、表加密正確答案:C106、單選

在一個業務繼續計劃的模擬演練中,發現報警系統嚴重受到設施破壞。下列選項中,哪個是可以提供的最佳建議:()A.培訓救護組如何使用報警系統B.報警系統為備份提供恢復C.建立冗余的報警系統D.把報警系統存放地窖里正確答案:C107、填空題

信息安全人員管理中崗位安全考核主要是從()、()方面進行。正確答案:思想政治;業務表現108、單選

下列哪項是私有IP地址?()A.B.C.D.正確答案:A109、單選

下述攻擊手段中不屬于DOS攻擊的是:()A.Smurf攻擊B.Land攻擊C.Teardrop攻擊D.CGI溢出攻擊正確答案:D參考解析:暫無解析110、單選?在選擇外部供貨生產商時,評價標準按照重要性的排列順序是:()1.供貨商與信息系統部門的接近程度2.供貨商雇員的態度3.供貨商的信譽、專業知識、技術4.供貨商的財政狀況和管理情況A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,4正確答案:B111、單選

某種防火墻的缺點是沒有辦法從非常細微之處來分析數據包,但它的優點是非常快,這種防火墻是以下的哪一種?()A.電路級網關B.應用級網關C.會話層防火墻D.包過濾防火墻正確答案:D112、單選

OSI開放系統互聯安全體系架構中的安全服務分為鑒別服務、訪問控制、機密性服務、完整性服務、抗抵賴服務,其中機密性服務描述正確的是?()A.包括原發方抗抵賴和接受方抗抵賴B.包括連接機密性、無連接機密性、選擇字段機密性和業務流保密C.包括對等實體鑒別和數據源鑒別D.包括具有恢復功能的連接完整性、沒有恢復功能的連接完整性、選擇字段連接完整性、無連接完整性和選擇字段無連接完整性正確答案:B113、單選

以下哪種為丟棄廢舊磁帶前的最佳處理方式?()A.復寫磁帶B.初始化磁帶卷標C.對磁帶進行消磁D.刪除磁帶正確答案:C114、單選

Kerberos可以防止以下哪種攻擊?()A.隧道攻擊。B.重放攻擊。C.破壞性攻擊。D.處理攻擊。正確答案:B115、單選

黑客造成的主要危害是()A.破壞系統、竊取信息及偽造信息B.攻擊系統、獲取信息及假冒信息C.進入系統、損毀信息及謠傳信息D.進入系統,獲取信息及偽造信息正確答案:A116、單選

下列哪一項不是工程實施階段信息安全工程監理的主要目標?()A.明確工程實施計劃,對于計劃的調整必須合理、受控B.促使工程中所使用的產品和服務符合承建合同及國家相關法律、法規和標準C.促使業務單位與承建單位充分溝通,形成深化的安全需求D.促使工程實施過程滿足承建合同的要求,并與工程設計方案、工程計劃相符正確答案:C117、單選

TCP/IP的通信過程是?()A.——SYN/ACK——>,<——ACK,——SYN/ACK——>B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>C.——SYN——>,<——ACK,——SYN——>,<——ACK——D.——SYN——>,<——SYN/ACK——,——ACK——>正確答案:D118、單選

非對稱密碼算法具有很多優點,其中不包括:()A.可提供數字簽名、零知識證明等額外服務B.加密/解密速度快,不需占用較多資源C.通信雙方事先不需要通過保密信道交換密鑰D.密鑰持有量大大減少正確答案:B119、單選

下列對SSE-CMM說法錯誤的是?()A.它通過域維和能力維共同形成對安全工程能力的評價B.域維定義了實施安全工程的所有實施活動C.能力維定義了工程能力的判斷標準D.“公共特征”是域維中對獲得過程區目標的必要步驟的定義正確答案:D120、單選

在檢查IT安全風險管理程序,安全風險的測量應該()A.列舉所有的網絡風險B.對應IT戰略計劃持續跟蹤C.考慮整個IT環境D.識別對(信息系統)的弱點的容忍度的結果正確答案:C121、單選

以下哪一個協議是用于電子郵件系統的?()A.X.25B.X.75C.X.400D.X.500正確答案:C122、單選

TCP握手中,縮寫RST指的是什么?()A.ResetB.ResponseC.ReplyStateD.Rest正確答案:A123、單選

企業信息資產的管理和控制的描述不正確的是()A.企業應該建立和維護一個完整的信息資產清單,并明確信息資產的管控責任;B.企業應該根據信息資產的重要性和安全級別的不同要求,采取對應的管控措施;C.企業的信息資產不應該分類分級,所有的信息系統要統一對待D.企業可以根據業務運作流程和信息系統拓撲結構來識別所有的信息資產正確答案:C124、單選

那種測試結果對開發人員的影響最大()A.單元測試和集成測試B.系統測試C.驗收測試D.滲透測試正確答案:C125、單選

以下哪些不屬于敏感性標識()A.不干貼方式B.印章方式C.電子標簽D.個人簽名正確答案:D126、單選

以下哪一種環境控制適用于保護短期內電力環境不穩定條件下的計算機設備?()A.電路調整器PowerlineconditionersB.電流浪涌防護裝置AsurgeprotectivedeviceC.替代電源D.不間斷供電正確答案:B127、單選

建立應急響應計劃時候第一步應該做什么?()A.建立備份解決方案B.實施業務影響分析C.建立業務恢復計劃D.確定應急人員名單正確答案:B128、單選

以下哪組全部都是多邊安全模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型D.Clark-Wilson模型和Chinesewall模型正確答案:C129、判斷題

網絡道德問題產生的客觀原因是網絡社會的社會背景。正確答案:對130、單選

從業務角度出發,最大的風險可能發生在那個階段()A.立項可行性分析階段B.系統需求分析階段C.架構設計和編碼階段D.投產上線階段正確答案:A131、填空題

知識產權具有專有性,()國別性。正確答案:不包括132、多選

威脅網絡信息安全的軟件因素有()A、外部不可抗力B、缺乏自主創新的信息核心技術C、網絡信息安全意識淡薄D、網絡信息管理存在問題正確答案:A,B,C,D133、判斷題

制定完備的法律體系是有效治理互聯網不良信息的法律前提與制度保障。正確答案:對134、單選

在確定威脅的可能性時,可以不考慮以下哪個?()A.威脅源B.潛在弱點C.現有控制措施D.攻擊所產生的負面影響正確答案:D135、填空題

對信息的();();()的特性稱為完整性保護。正確答案:防篡改;防刪除;防插入136、單選

()出臺了世界第一部規范互聯網傳播的法律《多媒體法》.A、美國B、德國C、英國D、新加坡正確答案:B137、單選

擁有電子資金轉帳銷售點設備的大型連鎖商場,有中央通信處理器連接銀行網絡,對于通信處理機,下面哪一項是最好的災難恢復計劃。()A.每日備份離線存儲B.選擇在線備份程序C.安裝雙通訊設備D.在另外的網絡節點選擇備份程序正確答案:D138、單選

信息安全管理組織說法以下說法不正確的是?()A.信息安全管理組織人員應來自不同的部門。B.信息安全管理組織的所有人員應該為專職人員。C.信息安全管理組織應考慮聘請外部專家。D.信息安全管理組織應建立溝通、協調機制。正確答案:B139、單選

一個組織已經創建了一個策略來定義用戶禁止訪問的網站類型。哪個是最有效的技術來達成這個策略?()A.狀態檢測防火墻B.網頁內容過濾C.網頁緩存服務器D.代理服務器正確答案:B140、單選

SMTP連接服務器使用端口()A.21B.25C.80D.110正確答案:B141、單選

在人力資源審計期間,安全管理體系內審員被告知在IT部門和人力資源部門中有一個關于期望的IT服務水平的口頭協議。安全管理體系內審員首先應該做什么?()A.為兩部門起草一份服務水平協議B.向高級管理層報告存在未被書面簽訂的協議C.向兩部門確認協議的內容D.推遲審計直到協議成為書面文檔正確答案:C142、判斷題

OSI安全體系結構標準不是一個實現的標準,而是描述如何設計標準的標準。正確答案:對143、多選

IPSec通過()實現密鑰交換、管理及安全協商。A.AHB.ESPC.ISAKMP/OakleyD.SKIP正確答案:C,D144、多選

強制訪問控制策略最顯著的特征是()。A.局限性B.全局性C.時效性D.永久性正確答案:B,D145、填空題

在企業推進信息化的過程中應()風險。正確答案:認真防范146、單選

那一類防火墻具有根據傳輸信息的內容(如關鍵字、文件類型)來控制訪問鏈接的能力?()A.包過濾防火墻B.狀態檢測防火墻C.應用網關防火墻D.以上都不能正確答案:C147、判斷題

科學觀察可以分為直接觀察和間接觀察。正確答案:對148、判斷題

系統里的信息涉及國家秘密的信息系統,只要其中的涉密信息很少,就不算是涉密信息系統。正確答案:錯149、單選

授權訪問信息資產的責任人應該是()A.資產保管員B.安全管理員C.資產所有人D.安全主管正確答案:C150、填空題

災難恢復和容災是()意思。正確答案:同一個151、單選

下面哪種方法產生的密碼是最難記憶的?()A.將用戶的生日倒轉或是重排B.將用戶的年薪倒轉或是重排C.將用戶配偶的名字倒轉或是重排D.用戶隨機給出的字母正確答案:D152、填空題

大部分惡意網站所攜帶的病毒就是()病毒。正確答案:腳本153、填空題

互聯網安全管理法律法規的適用范圍是()、提供互聯網數據中心服務的單位和聯網使用單位。正確答案:互聯網服務提供者154、判斷題

電子商務的網絡零售不包括B2C和2C。正確答案:錯155、單選

2008年1月8日,布什以第54號國家安全總統令和第23號國土安全總統令的形式簽署的文件是?()A.國家網絡安全戰略。B.國家網絡安全綜合計劃。C.信息基礎設施保護計劃。D.強化信息系統安全國家計劃。正確答案:B156、單選

當審核一個組織的業務連續性計劃時,某IS審計師觀察到這個被審計組織的數據和軟件文件被周期性的進行了備份。有效性計劃哪一個特性在這里被證明?()A.防止B.減輕C.恢復D.響應正確答案:B157、單選

哪個端口被設計用作開始一個SNMPTrap?()A.TCP161B.UDP161C.UDP162D.TCP169正確答案:B158、單選

默認情況下,SQLServer的監聽端口是()。A、1434B、1433C、3305D、3306正確答案:B159、單選

在安全人員的幫助下,對數據提供訪問權的責任在于:()A.數據所有者B.程序員C.系統分析師D.庫管員正確答案:A160、單選

當涉及到信息算計系統犯罪取證時,應與哪個部門取得聯系?()A.監管機構B.重要客戶C.供應商D.政府部門正確答案:D161、單選

對于在ISMS內審中所發現的問題,在審核之后應該實施必要的改進措施并進行跟蹤和評價,以下描述不正確的是?()A.改進措施包括糾正和預防措施B.改進措施可由受審單位提出并實施C.不可以對體系文件進行更新或修改D.對改進措施的評價應該包括措施的有效性的分析正確答案:C162、單選

以下哪一項是已經被確認了的具有一定合理性的風險?()A.總風險B.最小化風險C.可接受風險D.殘余風險正確答案:C163、單選

系統上線前應當對系統安全配置進行檢查,不包括下列哪種安全檢查()A.主機操作系統安全配置檢查B.網絡設備安全配置檢查C.系統軟件安全漏洞檢查D.數據庫安全配置檢查正確答案:C164、單選

()以下關于注冊表子樹用途描述錯誤的是哪個?A、KEY_LOCAL_MACHINE包含了所有與本機有關的操作系統配置數據。B、HKEY_CURRENT_USER包含當前用戶的交互式的數據。C、HKEY_CLASSES_ROOT包含軟件的配置信息。D、HKEY_USERS包含了活動的硬件正確答案:D165、單選

企業信息安全事件的恢復過程中,以下哪個是最關鍵的?()A.數據B.應用系統C.通信鏈路D.硬件/軟件正確答案:A166、單選

有關定性風險評估和定量風險評估的區別,以下描述不正確的是()A.定性風險評估比較主觀,而定量風險評估更客觀B.定性風險評估容易實施,定量風險評估往往數據準確性很難保證C.定性風險評估更成熟,定量風險評估還停留在理論階段D.定性風險評估和定量風險評估沒有本質區別,可以通用正確答案:D167、判斷題

互惠原則的核心內容是要求消除網絡社會由于各種原因造成的網絡主體間的交往不暢通、交往障礙。正確答案:錯168、單選

作為美國政府()認證的要求,SQLServer2000內置了審計機制,這個機制包含了多個組件,綜合利用這些組件將可以審計SQLServer2000所有的權限使用。A、B1級B、B2級C、C1級D、C2級正確答案:D169、單選

以下哪一個不是安全審計的作用?()A.記錄系統被訪問的過程及系統保護機制的運行狀態。B.發現試圖繞過保護機制的行為。C.及時發現并阻止用戶身份的變化D.報告并阻礙繞過保護機制的行為并記錄相關進程,為災難恢復提供信息。正確答案:C170、單選

下面哪一個不是對點擊劫持的描述()A.是一種惡意攻擊技術,用于跟蹤網絡用戶并獲取私密信息B.通過讓用戶來點擊看似正常的網頁來遠程控制其電腦C.可以用嵌入代碼或文本的形式出現,在用戶毫不知情的情況下完成攻擊D.可以對方網絡癱瘓正確答案:D171、單選

在思科路由器中,為實現超時10分鐘后自動斷開連接,實現的命令應為下列哪一個。()A.exec-timeout、10、0B.exec-timeout、0、10C.idle-timeout、10、0D.idle-timeout、0、10正確答案:A172、單選

在軟件程序測試的哪個階段一個組織應該進行體系結構設計測試?()A.可接受性測試B.系統測試C.集成測試D.單元測試正確答案:C173、單選

下列角色誰應該承擔決定信息系統資源所需的保護級別的主要責任?()A.信息系統安全專家B.業務主管C.安全主管D.系統審查員正確答案:B174、單選

下列對跨站腳本攻擊(XSS)的解釋最準確的一項是:()A.引誘用戶點擊虛假網絡鏈接的一種攻擊方法B.構造精妙的關系數據庫的結構化查詢語言對數據庫進行非法的訪問C.一種很強大的木馬攻擊手段D.將惡意代碼嵌入到用戶瀏覽的web網頁中,從而達到惡意的目的正確答案:D175、單選

用于跟蹤路由的命令是()A.nestatB.regeditC.systeminfoD.tracert正確答案:D176、單選

以下哪一種局域網傳輸媒介是最可靠的?()A.同軸電纜B.光纖C.雙絞線(屏蔽)D.雙絞線(非屏蔽)正確答案:B177、填空題

瀏覽器緩存和上網歷史記錄能完整還原用戶訪問互聯網的詳細信息,并反映用戶的使用習慣、隱私等。因此應當()以避免他人獲得并造成隱私泄密。正確答案:定期清理這些信息178、單選

以下哪一項屬于物理安全方面的管理控制措施?()A.照明B.護柱C.培訓D.建筑設施的材料正確答案:C179、單選

以下不是信息資產是哪一項?()A.服務器B.機房空調C.鼠標墊D.U盤正確答案:C180、單選

對緩沖區溢出攻擊預防沒有幫助的做法包括()A.輸入參數過濾,安全編譯選項B.操作系統安全機制、禁止使用禁用APIC.安全編碼教育D.滲透測試正確答案:D181、單選

信息系統審核員應該預期誰來授權對生產數據和生產系統的訪問?()A.流程所有者B.系統管理員C.安全管理員D.數據所有者正確答案:D182、單選

一個個人經濟上存在問題的公司職員有權獨立訪問高敏感度的信息,他可能竊取這些信息賣給公司的競爭對手,如何控制這個風險()A.開除這名職員B.限制這名職員訪問敏感信息C.刪除敏感信息D.將此職員送公安部門正確答案:B183、單選

當曾經用于存放

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論