




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
第頁nisp22復習測試附答案1.由于Internet的安全問題日益突出,基于TCP/IP協議,相關組織和專家在協議的不同層次設計了相應的安全通信協議,用來保障網絡各層次的安全。其中,屬于或依附于傳輸層的安全協議是()。A、PP2PB、L2TPC、SSLD、IPSec【正確答案】:C2.某網絡安全公司基于網絡的實時入侵檢測技術,動態監測來自于外部網絡和內部網絡的所有訪問行為。當檢測到來自內外網絡針對或通過防火墻的攻擊行為,會及時響應,并通知防火墻實時阻斷攻擊源,從而進一步提高了系統的抗攻擊能力,更有效地保護了網絡資源,提高了防御體系級別。但入侵檢測技術不能實現以下哪種功能()。A、檢測并分析用戶和系統的活動B、核查系統的配置瀾洞,評估系統關鍵資源和數據文件的完整性C、防止IP地址欺騙D、識別違反安全策略的用戶活動【正確答案】:C3.下列我國哪一個政策性文件明確了我國信息安全保障工作的方針和總體要求以及加強信息安全保障工作的主要原則()A、《關于加強政府信息系統安全和保密管理工作的通知》B、《中華人民共和國計算機信息系統安全保護條例》C、《國家信息化領導小組關于加強信息安全保障工作的意見》D、《關于開展信息安全風險評估工作的意見》【正確答案】:C4.為了保障系統安全,某單位需要對其跨地區大型網絡實時應用系統進行滲透測試,以下關于滲透測試過程的說法不正確的是()。A、由于在實際滲透測試過程中存在不可預知的風險,所以測試前要提醒用戶進行系統和數據備份,以便B、滲透測試從“逆向”的角度出發,測試軟件系統的安全性,其價值在于可以測試軟件在實際系統中運C、滲透測試應當經過方案制定、信息收集、漏洞利用、完成滲透測試報告等步驟D、為了深入發掘該系統存在的安全威脅,應該在系統正常業務運行高峰期進行滲透測試【正確答案】:D解析:
出現問題時可以及時恢復系統和數據行時的安全狀況5.二十世紀二十年代,德國發明家亞瑟謝爾比烏斯(arthurScherbius)發明了Enigma密碼機,按照密碼學發展歷史階段劃分,這個階段屬于()。A、古典密碼階段。這一階段的密碼專家常常靠直覺和技巧來設計密碼,而不是憑借推理和證明,常用的B、現代密碼學的早期發展階段。這一階段以香農的論文“保密系統的通信理論”(“TheCommunicationC、現代密碼學的近期發展階段。這一階段以公鑰密碼思想為標志,引發了密碼學歷史上的革命性的變革,【正確答案】:B解析:
密碼運算方法包括替代方法和置換方法B近代密碼發展階段。這一階段開始使用機械代替手工計算,形成了機械式密碼設備和更進一步的機電密碼設備TheoryofSecretSystems”)為理論基礎,開始了對密碼學的科學探索同時,眾多的密碼算法開始應用于非機密單位和商業場合6.某信息安全公司的團隊對某款名為“紅包快搶”的外掛進行分析,發現此外掛是一個典型的木馬后門,使黑客能夠獲得受害者電腦的訪問權。該后門程序為了達到長期駐留在受害者的計算機中,通過修改注冊表啟動項來達到后門程序隨受害者計算機系統啟動而啟動。為防范此類木馬后門的攻擊,以下做法無用的是()。A、不下載、不執行、不接收來歷不明的軟件或文件B、修改用戶名和口令C、不隨意打開來歷不明的郵件,不瀏覽不健康不正規的網站D、安裝反病毒軟件和防火墻,安裝專門的木馬防治軟件【正確答案】:B7.小李在檢查公司對外服務網站的源代碼時,發現程序在發生諸如沒有找到資源、數據庫連接錯誤、寫臨時文件錯誤等問題時,會將詳細的錯誤原因在結果頁面上顯示出來。從安全角度考慮,小李決定修改代碼,將詳細的錯誤原因都隱藏起來,在頁面上僅僅告知用戶“抱歉,發生內部錯誤!”。請問,這種處理方法的主要目的是()。A、避免緩沖區溢出B、安全處理系統異常C、安全使用臨時文件D、最小化反鎖信息【正確答案】:D8.關于對信息安全事件進行分類分級管理的原因描述不正確的是().A、信息安全事件的種類很多,產重程度也不盡相同,其響應和處理方式也應各不相同B、對信息安全事件進行分類和分級管理,是有效防范和響應信息安全事件的基礎C、能夠使事前準備、事中應對和事后處理的各項相關工作更具針對性和有效性D、我國早期的計算機安全事件的應急響應工作主要包括計算機病毒防范和“千年蟲”問題的解決,關于【正確答案】:D解析:
網絡安全應急響應的起步最早9.由于密碼技術都依賴于密鑰,因此密鑰的安全管理是崔碼技術應用中非常重要的環節,下列關于密鑰管理說法錯誤的是()。A、科克霍夫在《軍事密碼學》中指出系統的保密性不依載于對加密體制或算法的保密,而依賴于密鑰B、在保密通信過程中,通信雙方可以一直使用之前用過的會話密鑰,不影響安全性C、帶鑰管理需要在安全策略的指導下處理密鑰生命周期的整個過程,包括產生、存儲、備份、分配、更D、在保密通信過程中,通信雙方也可利用DiffieHellnan協議協商出會話密鑰進行保密通信【正確答案】:B解析:
新、撤銷等10.有關系統安全工程-能力成熟度模型(SSE-CM),錯誤的理解是()A、SSE-CMM要求實施組織與其他組織相互作用,如開發方、產品供應商、集成商和咨詢服務商等B、SSE-CMM可以使安全工程成為一個確定的、成熟的和可度量的科目。C、基于SSE-CMM的工程是獨立工程,與軟件工程、硬件工程、通信工程等分別規劃實施D、SSE-CMM覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統安全的工程活動【正確答案】:C11.對信息安全事件的分級參考下列三個要素:信息系統的重要程度、系統損失和社會影響。依據信息系統的重要程度對信息系統進行劃分,不屬于正確劃分級別的是()。A、特別重要信息系統B、重要信息系統C、一般信息系統D、關鍵信息系統【正確答案】:D12.若一個組織聲稱自己的1SMS符合1S0/1BC27001成GB/T220B0標準要求,其信息安全控制措施通常在以下方面實施常規控制,以下哪個選項的內容不屬于常規控制措施的范圍A、信息安全方針、信息安全組織、資產管理B、人力資源安全、物理和環境安全、通信安全C、安全采購、開發與維護、合規性D、安全事件管理、供應商關系、業務安全性審計【正確答案】:D13.金女士經常通過計算機在互聯網上購物,從安全角度看,下面哪項是不好的操作習慣()A、使用專用上網購物用計算機,安裝好軟件后不要對該計算機上的系統軟件、應用軟件進行升級B、為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件C、在IE的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX控件D、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數據【正確答案】:A14.Kerberos協議是常用的集中訪問控制協議,通過可信第三方的認證服務,減輕應用服務器的負擔。Kerberos的運行環境由密鑰分發中心(KDC)、應用服務器和客戶端三個部分組成。其中,KDC分為認證服務器AS和票據授權服務器TGS兩部分。下圖展示了Kerberos協議的三個階段,分別為(1)Kerberos獲得服務許可票據,(2)Kerberos獲得服務,(3)Kerberos獲得票據許可票據。下列選項中,對這三個階段的排序正確的是()。A、(1)-(2)-(3)B、(3)-(2)一(1)C、(2)-(1)一(3)D、(3)一(1)一(2)【正確答案】:D15.一個信息管理系統通常會對用戶進行分組并實施訪問控制。例如,在一個學校的教務系統中,教師能夠錄入學生的考試成績,學生只能查看自己的分數,而學校教務部門的管理人員能夠對課程信息、學生的選課信息等內容進行修改,下列選項中,對訪問控制的作用的理解錯誤的是()。A、對經過身份鑒別后的合法用戶提供所有服務B、拒絕非法用戶的非授權訪問請求C、防止對信息的非授權改和濫用【正確答案】:A解析:
C在用戶對系統資源提供最大限度共享的基礎上,對用戶的訪問權進行管理16.小王在學為定最風險評站方法后,快定試著為單位機房計算火災的風險大小、假設單位機房的總價值為400萬元人民幣、桑露系數(ExposureFactor,6F)是25%,年度發生率(AnnualinedRateofOecurrence,ARO)為0.2、那么小王計算的年度預期損失(AnnualinedLossxpectancy,ALE)應該是()、A、100萬元人民幣B、400萬元人民幣C、20萬元人民幣D、180萬元人民幣【正確答案】:C17.從Linux內核2.1版開始,實現了基于權能的特權管理機制,實現了對超級用戶的特權分割,打破了UNIX/LINUX操作系統中超級用戶/普通用戶的概念,提高了操作系統的安全性。下列選項中,對特權管理機制的理解錯誤的是()A、普通用戶及其shell沒有任何權能,而超級用戶及其shel1在系統啟動之初擁有全部權能B、系統管理員可以剝奪和恢復超級用戶的某些權能C、進程可以放棄自己的菜的權地D、當普通用戶的某些操作設計特權操作時,仍然通過setuld實現【正確答案】:B18.保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承認()中漏洞的存在,正視系統面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威勝的防護來保障系統的安全。A、信息系統;信息安全保障:威脅;檢測工作B、信息安全保障;信息系統;檢測工作;威脅信危安全保障;信息系統;威助;檢測工作C、信息安全保障;信息系統;威脅;檢測工作D、信息安全保障;威脅;信息系統;檢測工作【正確答案】:C19.某集團公司根據業務需要,在各地分支機構部署前置機,為了保證安全,集團總部要求前置機開放日志共享,由總部服務器采集進行集中分析,在運行過程中發現攻擊者也可通過共享從前置機中提取日志,從而導致部分敏感信息泄露,根據降低攻擊面的原則,應采取以下哪項處理措施()A、由于共享導致了安全問題,應直接關閉日志共享,禁止總部提取日志進行分析B、為配合總部的安全策略,會帶來一定的安全問題,但不影響系統使用,因此接受此風險C、日志的存在就是安全風險,最好的辦法就是取消日志,通過設置讓前置機不記錄日志D、只允許特定的IP地址從前置機提取日志,對日志共享設置訪問密碼且限定訪問的時間【正確答案】:D20.某單位根據業務需要準備立項開發一個業務軟件,對于軟件開發安全投入經費研討時開發部門和信息中心就發生了分歧,開發部門認為開發階段無需投入,軟件開發完成后發現問題后再針對性的解決,比前期安全投入要成本更低;信息中心則認為應在軟件安全開發階段投入,后期解決代價太大,雙方爭執不下,作為信息安全專家,請選擇對軟件開發安全投入的準確說法()A、雙方的說法都正確,需要根據具體情況分析是開發階段投入解決問題還是在上線后再解決問題費用更B、雙方的說法都錯誤,軟件安全問題在任何時候投入解決都可以,只要是一樣的問題,解決的代價相同C、信息中心的考慮是正確的,在軟件開發需求分析階段開始考慮安全問題,總體經費投入比軟件運行后D、軟件開發部門的說法是正確的,因為軟件出現安全問題后更清楚問題所在,安排人員進行代碼修訂更【正確答案】:C解析:
低的費用要低簡單,因此費用更低21.以下關于Web傳輸協議、服務端和客戶端軟件的安全問題說法不正確的是()。A、HTTP協議主要存在明文傳輸數據、弱驗證和缺乏狀態跟蹤等方面的安全問題B、HTTP協議缺乏有效的安全機制,易導致拒絕服務、電子欺騙、嗅探等攻擊Cookie是為了辨別用戶身份,進行會話跟蹤而存儲在用戶本地終端上的數據,用戶可以隨意查看存D、針對HTP協議存在的安全問題,使用HTTPS具有較高的安全性,可以通過證書來驗證服務器的身【正確答案】:C解析:
儲在Cookie中的數據,但其中的內容不能被修改份,并為瀏覽器和服務器之間的通信加密22.風險,在GB/T22081中定義為事態的概率及其結果的組合。風險的目標可能有很多不同的方面,如財務目標、健康和人身安全目標、信息安全目標和環境目標等;目標也可能有不同的級別,如戰略目標、組織目標、項目目標、產品目標和過程目標等。IS0/IBC13335-1中揭示了風險各要素關系模型,如圖所示。請結合此圖,怎么才能降低風險對組織產生的影響?()A、組織應該根據風險建立響應的保護要求,通過構架防護措施降低風險對組織產生的影響B、加強防護措施,降低風險C、減少威脅和脆弱點,降低風險D、減少資產降低風險【正確答案】:A解析:
22小張新購入了一臺安裝了Windows操作系統的筆記本電腦。為了提升操作系統的安全性,小張在Windowa系統中的-本地安全策略中,配置了四類安全策略,賬號策略、本地策略、公份策略和IP安全策略。那么該操作于操作系統安全配置內容中的()。A.關閉不必要的服務B.關閉不必要的端口C.制定安全策略D查看日志記錄【正確答案】:C23.若一個組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標準要求,其信息安全控制措施通常需要在物理和環境安全方面實施常規控制。物理和環境安全領域包括安全區域和設備安全兩個控制目標。安全區域的控制目標是防止對組織場所和信息的未授權物理訪問、損壞和干擾,關鍵或敏感的信息及信息處理設施應放在安全區域內,并受到相應保護,該目標可以通過以下控制措施來實現,不包括哪一項()A、物理安全邊界、物理入口控制B、辦公室、房間和設施的安全保護,外部和環境威脅的安全防護C、通信安全、合規性D、在安全區域工作,公共訪問、交接區安全【正確答案】:C24.某單位在一次信息安全風險管理活動中,風險評估報告提出服務器的FIP服務存在高風險漏洞。隨后該單位在風險處理時選擇了安裝FTP服務洞補丁程序并加固FTP服務安全措施,請問該措施屬于哪種風險處理方式A、風險降低B、風險規避C、風險轉移D、風險接受【正確答案】:A25.小牛在對某公司的信息系統進行風險評估后,因考慮到該業務系統中部分涉及金融交易的功能模塊風險太高,他建議該公司以放棄這個功能模塊的方式來處理該風險。請問這種風險處置的方法是()。A、降低風險B、規避風險C、轉移風險D、放棄風險【正確答案】:B26.若一個組織聲稱自己的ISMS符合1S0/1BC27001成GB/T22080標準要求,其信息安全控制措施通常需要在符合性方面實施常規控制,符合性常規控制這一領域不包括以下哪項控制目標()A、符合法律要求B、符合安全策略和標準以及技術符合性C、信息系統審核考慮D、訪問控制的業務要求、用戶訪問管理【正確答案】:D27.以下有關系統工程說法錯誤的是()。A、系統工程不屬于基本理論,也不屬于技術基礎,它研究的重點是方法論B、系統工程的目的是實現總體效果最優化,即從復雜問題的總體入手,認為總體大于各部分之和,各部C、系統工程只需使用定量分析的方法,通過建立實際對象的數學模型,應用合適的優化算法對模型求解,D、霍爾三維結構將系統工程整個活動過程分為前后緊密銜接的7個階段和7個步驟【正確答案】:C解析:
分雖然存在不足,但總體可以優化解決實際問題28.老王是一名企業信息化負責人,由于企業員工在瀏覽網頁時總導致病毒感染系統,為了解決這一問題,老王求信息安全員給出解決措施,信息安全員給出了四條措施建議,老王根據多年的信息安全管理經驗,認為其中不太適合推廣,你認為是哪條措施()A、采購防病毒網關并部署在企業互聯網出口中,實現對所有瀏覽網頁進行檢測,阻止網頁中的病毒進入B、采購并統一部署企業防病毒軟件,信息化管理部門統一進行病毒庫升級,確保每臺計算機都具備有效C、制定制度禁止使用微軟的IE瀏覽器上網,統一要求使用Chrome瀏覽器D、組織對員工進行一次上網行為安全培訓,提高企業員工在互聯網瀏覽時的安全意識【正確答案】:C解析:
內網的病毒檢測和查殺能力29.具有行政法律責任強制力的安全管理規定和安全制度包括()(1)安全事件全故)制度2)安全等級保護制度(3)信息系統安全監控(4)安全專用產品銷許可證制度A、1,2,4B、2,3C、2,3,4D、1,2,3【正確答案】:A30.關于信息安全應急響應管理過程措述不正確的是()。A、基于應急響應工作的特點和事件的不規則性,事先制定出事件應急響應方法和過程,有助于一個組織B、應急響應方法和過程并不是唯一的C、一種被廣為接受的應念響應方法是將應急響應管理過程分為準備、檢測、遏制、根除、恢復和跟蹤總D、一種被廣為接受的應急響應方法是將應急響應管理過程分為準備、檢測、遏制、根除、恢復和跟蹤總【正確答案】:D解析:
在事件發生時阻止混亂的發生或是在混亂狀態中迅速恢復控制,將損失和負面影響降至最低結6個階段結6個階段,這6個階段的響應方法一定能確保事件處理的成功31.“統一威脅管理”是將防病毒、入侵檢測和防火墻等安全需求統一管理,目前市場上已經出現了多種此類安全設備,這里“統一威脅管理”常常被簡稱為()。A、UTMB、FWC、IDSD、SOC【正確答案】:A32.關于信息安全管理體系(InformationSecurityManagementSystems,ISMS),下面描述錯誤的是()。A、信息安全管理體系是組織在整體或特定范圍內建立信息安全方針和目標,以及完成這些目標所用方法B、管理體系(ManagementSystems)是為達到組織目標的策略、程序、指南和相關資源的框架,信息安全C、概念上,信息安全管理體系有廣義和狹義之分,狹義的信息安全管理體系是指按照IS027001標準定D、同其他管理體系一樣,信息安全管理體系也要建立信息安全管理組織機構、健全信息安全管理制度、【正確答案】:D解析:
的體系,包括組織架構、方針、活動、職責及相關實踐要素管理體系是管理體系思想和方法在信息安全領域的應用義的管理體系,它是一個組織整體管理體系的組成部分構建信息安全技術防護體系和加強人員的安全意識等內容33.某集團公司信息安全管理員根據領導安排制定了下一年度的培訓工作計劃,提出了四大培訓任務和目標,關于這四個培訓任務和目標,作為主管領導,以下選項中不合理的是()A、由于網絡安全上升到國家安全的高度,網絡安全必須得到足夠的重視。因此安排了對集團公司下屬單B、對下級單位的網絡安全管理崗人員實施全面安全培訓,建議通過CISP培訓以確保人員能力得到保障C、對其他信息化相關人員(網絡管理員、軟件開發人員)也進行安全基礎培訓,使相關人員對網絡安全有D、對全體員工安排信息安全意識及基礎安全知識培訓,實現全員信息安全意識教育【正確答案】:C解析:
位的總經理(一把手)的網絡安全法培訓所了解34.關于計算機取證描述不正確的是()A計算機取證是使用先進的技術和工具,按照標準規程全面地檢查計算機系統,以提取和保護有關計算機犯罪的相關證據的活動A、取證的目的包括:通過證據查找策事者、通過證據推斷犯罪過程、通過證據判斷受害者損失程度及收B、電子證據是計算機系統運行過程中產生的各種信息記錄及存儲的電子化資料及物品。對于電子證據,C、計算機取證的過程可以分為準備、保護、提取、分析和提交5個步驟【正確答案】:C解析:
集證據提供法律支持取證工作主要圍繞兩方面進行:證據的獲取和證據的保護35.我國等級保護政策發展的正確順序是()。1等級保護相關政策文件頒布2計算機系統安全保護等級劃分思想提出3等級保護相關標準發布4網絡安全法將等級保護制度作為基本國策5等級保護工作試點A、12345B、23154C25134C、12435【正確答案】:C36.跟據《信息安全等級保護管理辦法》、《關于開展信息安全等級保護測評體系建設試點工作的通知》(公信安(20091812)級保護建設和開展()工作的知(公信安[20101303號)等文件,由公安部對等級保護測評機構管理,接受測評機構的中請、考核和定期(),對不具備能力的測評機構則()A、等級測評:測評體系:等級保護評估中心:能力驗證;取消授權B、測評體系:等級保護評估中心:等級測評:能力驗證:取消授權C、測評體系;等級測評:等級保護評估中心:能力驗證:取消授權D、測評體系:等級保護評估中心:能力驗證:等級測評:取消授權【正確答案】:C37.私有IP地址是一段保留的IP地址。只使用在局域網中,無法在Internet上使用。關于私有地址,下面描述正確的是()。A類和B類地址中沒有私有地址,C類地址中可以設置私有地址B、A類地址中沒有私有地址,B類和C類地址中可以設置私有地址C、A類、B類和C類地址中都可以設置私有地址D、A類、B類和C類地址中都沒有私有地址【正確答案】:C38.即使最好用的安全產品也存在()。結果,在任何的系統中散手最終都能夠找出一個被開發出的漏洞。一種有效的對策是在敵手和它的目標之間配備多種()。每一種機制都應包括()兩種手段。A、安全機制:安全缺陷;保護和檢測B、安全缺陷;安全機制:保護和檢測C、安全缺陷;保護和檢測:安全機制D、安全缺陷;安全機制:外邊和內部【正確答案】:B39.數據在進行傳輸前,需要由協議棧自上而下對數據進行封裝。TCP/IP協議中,數據封裝的順序是()A、傳輸層、互聯網絡層、網絡接口層B、互聯網絡層、傳輸層、網絡接口層C、互聯網絡層、網絡接口層、傳輸層【正確答案】:B40.規范的實施流程和文檔管理,是信息安全風險評估能否取得成果的重要基礎,某單位在實施風險評估時,按照規范形成了若干文檔,其中下面()中的文檔應屬于風險評估中“風險要素識別一階段輸出的文檔。A、《風險評估方案》,主要包括本次風險評估的目的、范圍、目標、評估步、經費預算和進度安持等內B、《風險評估方法和工具列表》,主要包括擬用的風險評估方法和測試評估工八等內容C、《風險評估準則要求》、主要包括現有風險評估參考標準、采用的風險分析方法、資產分類標準等內D、《已有安全措施列表》,主要包括經檢查確認后的已有技術和管理各方面安全措施等內容【正確答案】:D解析:
容容41.王工是某單位的系統管理員。他在某次參加了單位組織的風險管理工作時。根據任務安排。他依據已有的資產系表,逐個分析可能危害這些資產的主體、動機、途徑等多種因素,分析這些因素出現及造成損失的可能性大樂產為其賦值。請問,他這個工作屬于下面要一個階段的工作()A、資產識別并賦值B、脆弱性識別并賦值C、威脅識別并賦值D、確認已有的安全措施并賦值【正確答案】:C42.按照我國信息安全等級保護的有關政策和標準,有些信息系統只需要自主定級、自主保護,按照要求向公安機關備案即可,可以不需要上級或主管部門來測評和檢查。此類信息系續應屬于()A、零級系統B、一級系統C、二級系統D、三級系統【正確答案】:C43.A、方針;主要原則,總體綱領;展開和推進:信息安全保障建設總體要求:B、總體要求:主要原則;展開;信息安全保障建設C、方針和總體要求:主要原則;總體綱領:展開和推進;信息安全保障建設D、總體要求:主要原則;總體綱領;展開;信息安全保建設【正確答案】:C44.以下關于災雞恢復和數據備份的理解,說法正確的是()A、增量備份是備份從上次完全各份后更斷的全部數據文件B、依據具備的災難恢復資源程度的不同,災難恢復能力分為7個等級C、數報備份按數據類型劃分可以劃分為操作系統備份和數據庫備份D、使用差分備份數據恢復時只需最后一次的標準備份,如果每天都有大量數據變化,差分備份工作非常【正確答案】:D解析:
費時45.某購物網站開發項目經過需求分析進入系統設計階段,為了保證用戶帳戶的安全,項目開發人員決定用戶登錄時除了用戶名口令認證方式外,還加入基于數字證書的身份認證功能,同時用戶口令使用SHA-1算法加密后存放在后臺數據庫中,請問以上安全設計遵循的是哪項安全設計原則()A、最小特權原則B、職責分離原則織C、深防御原則D、最少共享機制原則【正確答案】:C46.恢復時間目標(RecoveryTimeObjective,RTO)和恢復點目標(RecoveryPointObjective,RPO)是業務連續性和災難恢復工作中的兩個重要指標,隨著信息系統越來越重要和信息技術越來越先進,這兩個指標的數值越來越小。小華準備為其工作的信息系統擬定RTO和RPO指標,則以下描述中。正確的是()。A、RTO可以為0,RPO也可以為0B、RTO可以為0,RPO不可以為0C、RTO不可以為0,RPO可以為0D、RTO不可以為0,RPO也不可以為0【正確答案】:A47.在國家標準GB/T20274.1-2006《信息安全技術信息系統安全保障評估框架第一部分:簡介和一般模型》中,信息系統安全保障模型包含哪幾個方面?()A、保障要素、生命周期和運行維護B、保障要素、生命周期和安全特征C、規劃組織、生命周期和安全特征D、規劃組織、生命周期和運行維護【正確答案】:B48.關于Wi-Fi聯盟提出的安全協議WPA和WPA2的區別,下面描述正確的是()。A、WPA是有線局域安全協議,而WPA2是無線局域網協議B、WPA是適用于中國的無線局域安全協議,而WPA2是適用于全世界的無線局域網協議C、WPA沒有D、WPA是依照802.11i標準草案制定的,而WPA2是依照802.11i正式標準制定的【正確答案】:D解析:
使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證49.PDC循環又叫戴明環,是管理學常用的一種模型。關于PDCA四個字母,下面理解錯誤的是()。A、P是Prepare,指準備,包括明確對象、方法,制定活動規劃B、D是Do,指實施、月體運作,實現計劃中的內容C、c是Check,指檢查、總結執行計劃的結果,明確效果,找出問題D、A是Act或Adjut.指改進、完善和處理,對總結檢查的結果進行處理。對成功的經驗加以肯定,并予以【正確答案】:A解析:
標準化,總結失敗的教訓并加以重視,對沒有解決的問題,應該交給下一個PDCA環解決50.王工是某單位的系統管理員,他在某次參加了單位組織的風險管理工作時,發現當前案例中共有兩個重要資產:資產A1和資產2:其中資產A1面臨兩個主要威脅:威脅T1和威脅T2;而資產A2面臨一個主要脅:威脅T3:威脅T1可以利用的資產A1存在的兩個脆弱性:脆弱性V1和脆弱性V2:威脅T2可以利用的資產A1存在的三個脆弱性,脆弱性V3、脆弱性V4和脆弱性V5:威脅T3可以利用的資產A2存在的兩個脆性:脆弱性V6和脆弱性V7.根據上述條件,請問:使用相乘法時,應該為資產A1計算幾個風險值()A、2B、3C、5D、6【正確答案】:C51.操作系統用于管理計算機資源,控制整個系統運行,是計算機軟件的基礎。操作系統安全是計算、網絡及信息系統安全的基礎。一般操作系統都提供了相應的安全配置接口。小王新買了一臺計算機,開機后首先對自帶的Windows操作系統進行配置。他的主要操作有:(1)關團不必要的服務和端口;(2)在“本地安全策略”中配置賬號策略、本地策略、公鑰策略和IP安全策略;(3)備份敏感文件,禁止建立空連接,下載最新補丁;(4)關閉審核策略,開啟口令策略,開啟賬戶策略。這些操作中錯誤的是()。A、操作(1),應該關閉不必要的服務和所有端口B、操作(2),在“本地安全策略”中不應該配置公鑰策略,而應該配置私鑰策略C、操作(3),備份敏感文件會導致這些文件遭到竊取的幾率增加D、操作(4),應該開啟審核策略【正確答案】:D52.目前,信息系統面臨外部攻擊者的惡意攻擊威脅,從威脅能力和掌握資源分,這些或脅可以按照個人威脅、組織威脅和國家威脅三個層面劃分,則下面選項中屬于組織威脅的是()。A、喜歡惡作劇、實現自我挑戰的娛樂型黑客B、實施犯罪、獲取非法經濟利益網絡犯罪團伙C、搜集政治、軍事、經濟等情報信息的情報機構D、鞏固戰略優勢,執行軍事任務、進行目標破壞的信息作戰部隊【正確答案】:B53.數據庫的安全很復雜,往往需要考慮多種安全策略,才可以更好地保護數捌庫的安全,以下關于數據庫常用的安用戶的工作全策略理解不正確的題()A、最小特權數則,是讓用戶可以合法的存取或能改數據庫的前提下,分配最小的特權,使得這些信息恰B、最大共享策略,在保證數據庫的完整性,保密性和可用性的前提下,最大程度地共享數據庫中的信息C、粒度最小策略,將數據庫中的數據項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度D、按內容存取控制策略,不同權限的用戶訪問數據庫的不同部分【正確答案】:B解析:
好能夠完成用戶的工作54.以下關于威脅建模流程步驟說法不正確的是()。A、威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅B、評估威脅是對威脅進行分析,評估被利用和攻擊發生的概率,了解被攻擊后資產的受損后果,并計算風C、消減威脅是根據威脅的評估結果,確定是否要消除該威脅以及消減的技術措施,可以通過重新設計直D、識別威脅是發現組件或進程存在的威脅,它可能是惡意的,也可能不是惡意的,威脅就是漏洞【正確答案】:D解析:
險接消除威脅,或設計采用技術手段來消減威脅55.應急響應是信息安全事件管理的重要內容、基于應急響應工作的特點和事件的不規則性,事先制定出事件應急響應方法和過程,有助于一個組織在事件發生時院止混亂的發生成是在混配狀態中迅速恢復控制,將損失和負面影響降到最低,應急響應方法和過程并不是唯一的,一種被廣為按受的應急響應方法是將應急響應管理過程分為6個階段,為準備>檢測>送制>根除>>快復>跟蹤總結,請問下列說法有關于信息安全應急響應管理過程錯誤的是A、確定重要資產和風險,實施針對風險的防護措施是信息安全應想響應規劃過程中最關健的步理B、在檢測階段,首先要進行監測、報告及信息收集C、遏制措施可能會因為事件的類別和級別不同而完全不同。常見的遏制措施有:完全關閉所有系統、拔D、應按照應急響應計劃中事先制定的業務恢復優先順序和恢復步驟,順次恢復相關的系統【正確答案】:C解析:
掉網線等56.某銀行有5臺交換機連接了大量交易機構的網絡(如圖所示),在基于以太網的通信中,計算機A需要與計算機B通信,A必須先廣播“ARP請求信息”,獲取計算機B的物理地址。每到月底時用戶發現該銀行網絡服務速度極其緩慢、銀行經調查后發現為了當其中一臺交換機收到ARP請求后,會轉發給接收端口以外的其他所有端口,ARP請求會被轉發到網絡中的所有客戶機上.為降低網絡的帶寬消耗,將廣播流限制在固定區域內,可以采用的技術是()A、配置虛擬專用網絡B、動態分配地址C、為路由交換設備修改默認口令D、LAN劃分【正確答案】:D解析:
67關子ARP欺騙原理和防范措施,下面理解錯誤的是().A.ARP欺騙是指攻擊者直接向受害者主機發送錯誤的ARP應答報文,使得受害者主機將錯誤的硬件地址映射關系有入到ARP緩存中,從而起到冒充主機的目的B.單純利用ARP欺騙攻擊時,ARP欺騙通常影響的是內部子網,不能跨越路由實施攻擊C,解決ARP欺騙的一個有效方法是采用“靜態”的ARP緩存,如果發生硬件地址的更改,則需要人工更新緩存D.徹底解決ARP欺騙的方法是避免使用ARP協議和ARP緩存,直接采用IP地址和其他主機進行連接【正確答案】:D57.以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且有一定強制性,其實施的主要目標是提高我國信息和信息系統安全建設的整體水平,重點保障基礎信息網絡和重要信息系統的安全。()A、信息安全管理體系(ISMS)B、信息安全等級保護C、NISTSP800D、IS0270000系列【正確答案】:B58.以下關于項目的含義,理解錯誤的是()。A、項目是為達到特定的目的、使用一定資源、在確定的期間內、為特定發起人而提供獨特的產品、服務B、項目有明確的開始日期,結束日期由項目的領導者根據項目進度來隨機確定C、項目資源指完成項目所需要的人、財、物等D、項目目標要遵守SMART原則,即項目的目標要求具體(SpecifiE、可測量(MeasurablF、需相關方【正確答案】:B解析:
或成果而進行的一次性努力的一致同意(Agreeto)、現實(Realistic)、有一定的時限(Time-oriented)59.某商貿公司信息安全管理員考慮到信息系統對業務影響越來越重要,計劃編制本單位信息安全應急響應預案在向主管領導寫報告時,他列舉了編制信息安全應急響應預案的好處和重要性,在他羅列的四條理由中,其中不適合為理由的一條是()A、應急預案是明確關鍵業務系統信息安全應急響應相揮體系和工作機制的重要方式B、應預案是提高應對網絡和信息系統突發事件能力,減少突發事件造成的損失和危害,保障信息系統運C、編制應急預案是國家網絡安全法對所有單位的強制要求,因此必須建設D、應急預案是保障單位業務系統信息安全的重要措施【正確答案】:C解析:
行平穩、安全、有序、高效的手段60.下列關于軟件安全開發中的BSI(BaildSecurityIn)系列模型說法錯誤的是OA、BSI含義是指將安全內建到軟件開發過程中,而不是可有可無,更不是游離于軟件開發生命周期之外B、軟件安全的三根支柱是風險管理、軟件安全觸點和安全知識C、軟件安全觸點是軟件開發生命周期中一套輕量緩最優工程化方法,它提供了從不同角度保障安全的行D、BSI系列模型強調安全測試的重要性,要求安全測試貫穿整個開發過程及軟件生命周期【正確答案】:D解析:
為方式61.小趙是某大學計算機科學與技術專業的畢業生,在前往一家大型企業應聘時,面試經理要求他給出該企業信息系統訪問控制模型的設計思路。如果想要為一個存在大最用戶的信息系統實現自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他應該采取的最合適的模型或方法是()。A、能力表(CL)BLP模型C、Biba模型【正確答案】:A62.2016年10月21日,美國東部地區發生大規模斷網事件,此次事件是由于美國主要DNS服務商Dyn遭遇大規模DDos攻擊所致,影響規模驚人,對人們生產生活造成嚴重影響。DDoS攻擊的主要目的是破壞系統的()A、保密性B、可用性C、不可否認性D、抗抵賴性【正確答案】:B63.部署互聯網協議安全虛擬專用網(InternetProtocolSecurityVirtualPrivateNetwork,IPsecVPN)時,以下說法正確的是().A、配置MD5安全算法可以提供可靠地數據加密B、配置AES算法可以提供可靠的數據完整性驗證C、部署IPsecVPN網絡時,需要考慮IP地址的規劃,盡量在分支節點使用可以聚合的IP地址段,來減少D、報文驗證頭協議(AuthenticationHeader,AE、可以提供數據機密性【正確答案】:C解析:
IPsec安全關聯(SecurityAuthentication,SA)資源的消耗64.常見的訪問控制模型包括自主訪問控制模型、強制訪問控制模型和基于角色的訪問控制模型等。下面描述中錯誤的是()。A、從安全性等級來看,這三個模型安全性從低到高的排序是自主訪問控制模型、強制訪問控制模型和基B、自主訪問控制是一種廣泛應用的方法,資源的所有者(往往也是創建者)可以規定誰有權訪問它們的資C、強制訪問控制模型要求主體和客體都有一個固定的安全屬性,系統用該安全屬性來決定一個主體是否D、基于角色的訪問控制模型的基本思想是根據用戶所擔任的角色來決定用戶在系統中的訪問權限,該模【正確答案】:A解析:
于角色的訪問控制模型源,具有較好的易用性和可擴展性可以訪問某個客體。該模型具有一定的抗惡意程序攻擊能力,適用于專用或安全性要求較高的系統型便于實施授權管理和安全約束,容易實現最小特權、職責分離等各種安全策略65.Kerberos協議是一種集中訪問控制協議,它能在復雜的網絡環境中,為用戶提供安全的單點登錄服務。單點登錄是指用戶在網絡中進行一次身份認證,便可以訪問其授權的所有網絡資源,而不再需要其他的身份認證過程,實質是消息M在多個應用系統之間的傳遞或共享.其中消息M是指以下選項中的()。A、安全憑證B、用戶名C、加密密鑰D、會話密鑰【正確答案】:A66.IS00001-2000標準鼓勵在制定.實施質量管理體系以及改進其有效性時采用過程方法,通過滿足顧客要求,地進顧客滿意度.下圖是關于過程方法的示意圖,圖中括號空白處應填寫()。A、策略B、管理者C、組織D、活動【正確答案】:D67.隨著信息技術的不斷發展,信息系統的重要性也越來越突出,而與此同時,發生的信息安全事件也越來越多。綜合分析信息安全問題產生的根源,下面描述正確的是(),A、信息系統自身存在脆弱性是根本原因。信息系統越來越重要,同時自身在開發、部署和使用過程中存B、信息系統面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統應用越來越廣泛,接觸信C、信息安全問題產生的根源要從內因和外因兩個方面分析,因為信息系統自身存在脆弱性,同時外部又D、信息安全問題的根本原因是內因、外因和人三個因素的綜合作用,內因和外因都可能導致安全事件的【正確答案】:C解析:
在的脆弱性,導致了諸多的信息安全事件發生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在息系統的人越多,信息系統越可能遭受攻擊。因此,避免有惡意攻擊可能的人接觸信息系統就可以解決信息安全問題有威脅源,從而導致信息系統可能發生安全事件。因此,要防范信息安全風險,需從內外因同時著手發生,但最重要的還是人的因素,外部攻擊者和內部工作人員通過遠程攻擊、本地破壞和內外勾結等手段導致安全事件發生。因此,對人這個因素的防范應是安全工作重點68.為了能夠合理、有序地處理安全事件,應事先制定出事件應救響成方法和過程,有助于一個組織在事件發生時限止淝亂的發生或是在混亂狀態中迅速恢復控制,將損失和負面影響降至最低。PDCERP方法論是一種廣泛使用的方法,其將應急響應分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內容()。A、培訓階段B、文檔階段C、報告階段D、檢測階段【正確答案】:D69.小華在某電子商務公司工作。某天他在查看信息系統設計文檔時,發現其中標注該信息系統的RPO(恢復點目標)指標為3小時,請同這意味著()。A、該信息系統發生重大信息安全事件后,工作人員應在3小時內到位,完成問題定位和應急處理工作B、該信息系統發生重大信息安全事件后,工作人員應在3小時內完成應急處理工作,并恢復對外運行C、若該信總系統發生重大信息安全事件,工作人員在完成處置和災難恢復工作后,系統至多能丟失3小D、若該信息系統發生重大信息安全事件,工作人員在完成處置和災難恢復工作后,系統運行3小時后能【正確答案】:C解析:
時的業務類恢復全部數70.你是單位安全主管,由于微軟剛發布了數個系統漏洞補丁,安全運維人員給出了針對此批漏洞修補的四個建議方案,請選擇其中一個最優方案執行()A、由于本次發布的數個漏洞都屬于高危漏洞,為了避免安全風險,應對單位所有的服務器和客戶端盡快B、本次發布的漏洞目前尚未出現利用工具,因此不會對系統產生實質性危害,所以可以先不做處理C、對于重要的服務,應在測試環境中安裝并確認補丁兼容性問題后再在正式生產環境中部署D、對于服務器等重要設備,立即使用系統更新功能安裝這批補丁,用戶終端計算機由于沒有重要數據,【正確答案】:C解析:
安裝補丁由終端自行升級71.以下關于網絡安全設備說法正確的是()。A、防火墻既能實現內外網物理隔離,又能實現內外網邏輯隔離B、安全隔離與信息交換系統也稱為網閘,需要信息交換時,同一時間可以和兩個不同安全級別的網絡連C、入侵檢測系統的主要作用是發現并報告系統中未授權或違反安全策略的行為D、虛擬專用網是在公共網絡中。利用隧道技術,建立一個永久、安全的通信網絡【正確答案】:C解析:
接72.在某次信息安全應急響應過程中,小王正在實施如下措施:消除或阻斷攻擊源、找到并消除系統的脆弱性/漏洞、修改安全策略、加強防范措施、格式化被感染惡意程序的介質等。請問,按照PDCERF應急響應方法,這些工作應處于以下哪個階段)A、準備階段B、檢測階段C、遏制階段D、根除階段【正確答案】:D73.以下關于檢查評估和自評估說法錯誤的是()。A、信息安全風險評估分自評估、檢查評估兩形式。應以檢查評估為主,自評估和檢查評估相互結合、互B、檢查評估可以依據相關標準的要求,實施完整的風險評估,也可以在自評估實施的基礎上,對關鍵環C、信息安全風險評估應貫穿于網絡和信息系統建設運行的全過程D、自評估只能由組織自身發起并實施,對信息系統及其管理進行風險評估活動【正確答案】:A解析:
為補充節或重點內容實施抽樣評估74.小李在某單位是負責信息安全風險管理方面工作的部門領導,主要負責對所在行業的新人進行基本業務素質培訓.一次培訓的時候,小李主要負責講解風險評估方法.請問小李的所述論點中錯誤的是哪項()A、風險評估方法包括:定性風險分析、定量風險分析以及半定量風險分析B、定性風險分析需要憑借分析者的經驗和直覺或者業界的標準和慣例,因此具有隨意性C、定量風險分析試圖在計算風險評估與成本效益分析期間收集的各個組成部分的具體數字值,因此更具D、半定量風險分析技術主要指在風險分析過程中綜合使用定性和定量風險分析技術對風險要素的賦值【正確答案】:B解析:
客觀性方式,實現對風險各要素的度量數值化75.以下關于互聯網協議安全(InternetProtocolSecurity,IPsec)協議說法錯誤的是()。A、在傳送模式中,保護的是IP負載B、驗證頭協議(AuthenticationHead,N)和P封裝安全載荷協議(EncapsulatingSecurityPayload,C、在隨道模式中,保護的是整個互聯網協議(InternetProtocol,IP)包,包括IP頭D、IPsec僅能保證傳輸數據的可認證性和保密性。【正確答案】:D解析:
ESP)都能以傳輸模式和隧道模式工作76.超文本傳輸協議(HyperTextTransferProtocol,HTTP)是互聯網上廣泛使用的一種網絡協議。下面哪種協議基于HTIP并結合SSL協議,具各用戶鑒別和通信數據加密等功能()、A、HTTP1.0協議B、HTTP1.1協議C、HTTPS協議D、HTTPD協議【正確答案】:C77.PKI的主要理論基礎是()A、對稱密碼算法B、公鑰密碼算法C、量子密碼D、摘要算法【正確答案】:B78.信息系統安全保障評估概念和關系如圖所示。信息系統安全保障評估,就是在信息系統所處的運行環境中對信息系統安全保障的具體工作和活動進行客觀的評估,通過信息系統安全保障評估所搜集的(),向信息系統的所有相關方提供信息系統的()能夠實現其安全保障策略,能夠將其所面臨的風險降低到其可接受的程度的主觀信心。信息系統安全保障評估的評估對象是(),信息系統不僅包含了僅討論技術的信息技術系統,還包括同信息系統所處的運行環境相關的人和管理等領域,信息系統安全保障是一個動態持續的過程,沙及信息系統整個(),因此信息系統安全保障的評估也應該提供一種()的信心。A、安全保障工作:客觀證據:信息系統;生命周期;動態持續B、客觀證據:安全保障工作;信息系統:生命周期:動態持續C、客觀證據:安全保障工作;生命周期:信息系統:動態持續D、客觀證據:安全保障工作;動態持續;信息系統:生命周期;【正確答案】:B79.北京某公司利用SSE-CMM對其自身工程隊伍能力進行自我改善,其理解正確的是()。A、系統安全工程能力成熟度模型(SSE-CMM)定義了6個能力級別,當工程隊伍不能執行一個過程域中的B、達到SSE-CM最高級以后,工程隊伍執行同一個過程,每次執行的結果質量必須相同C、系統安全工程能力成熟度模型(SSE-CMM)定義了3個風險過程:評價威脅,評價脆弱性,評價影響D、SSE-QM強調系統安全工程與其他工程學科的區別性和獨立性【正確答案】:A解析:
基本實踐時,該過程域的過程能力是0級80.Linux系統的安全設置主要從磁盤分區、賬戶安全設置、禁用危險服務、遠程登錄安全、用戶鑒別安全、審計策略、保護root賬戶、使用網絡防火墻和文件權限操作共10個方面來完成。小張在學習了Linux系統安全的相關知識后,分試為自己計算機上的Linux系統進行安全配置。下列選項是他的部分操作,其中不合理的是()。A、編輯文件/etc/passwd,檢查文件中用戶1D,禁用所有用戶ID=0的用戶B、編輯文件/etc/ssh/sshd_config,將PermitRootLogin設置為noC、編輯文件/ete/pam.d/systemauth,設置authrequiredpam_tally.soonerrufaildeny6D、
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國雞肉制品加工項目創業計劃書
- 中國傘花薔薇項目創業計劃書
- 中國C2C項目創業計劃書
- 中國計算機軟件咨詢項目創業計劃書
- 中國觀賞林項目創業計劃書
- 中國尿液沉渣分析儀項目創業計劃書
- 中國多煤體學習系統項目創業計劃書
- 食品生產合作合同
- 多模態數據的深度神經記憶整合方法-洞察闡釋
- 科大訊飛AI數字員工解決方案
- 醫院藥事質量控制崗位職責
- 習慣性違章行為匯編
- 《大學生創業導論》期末考試復習題庫(含答案)
- 《中國急性腎損傷臨床實踐指南(2023版)》解讀
- 建筑裝飾的室內裝修工藝與施工技術考核試卷
- 有機合成工(高級)職業技能鑒定理論試題及答案
- 果酒生產作業指導書
- 商法學習通超星期末考試答案章節答案2024年
- “沙鋼杯”第十一屆全國鋼鐵行業職業技能競賽(電工)理論試題及答案
- 村干部關于堅守紀律底線樹立清風正氣發言稿(3篇)
- 2024年湖南省長沙市中考地理試卷真題(含答案解析)
評論
0/150
提交評論