手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
	       
1、单项选择题  在信息安全管理日常工作中,需要与哪些机构保持联系?()
                    
	A.政府部门
	B.监管部门
	C.外部专家
	D.以上都是
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        2、单项选择题  风险评估实施过程中资产识别的依据是什么()
                    
	A.依据资产分类分级的标准
	B.依据资产调查的结果
	C.依据人员访谈的结果
	D.依据技术人员提供的资产清单
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        3、判断题  两种经济形态并存的局面将成为未来世界竞争的主要格局。
                    
 
	
	点击查看答案
 本题答案:对
本题解析:暂无解析
	
	
	        4、单项选择题  下面对自由访问控制(DAC)描述正确的是()
                    
	A.比较强制访问控制而言不太灵活
	B.基于安全标签
	C.关注信息流
	D.在商业环境中广泛使用
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        5、单项选择题  下列几个OSI层中,哪一层能够提供访问控制服务?()
                    
	A.传输层
	B.表示层
	C.会话层
	D.数据链路层
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        6、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()
                    
	A.进程劫持
	B.窃听
	C.恶意代码
	D.Phishing
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        7、单项选择题  以下哪种鉴别方法最好?()
                    
	A.鉴别用户是什么
	B.鉴别用户有什么
	C.鉴别用户知道什么
	D.鉴别用户有什么和知道什么
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        8、单项选择题  以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()
                    
	A.电路调整器Power line conditioners
	B.电流浪涌防护装置A surge protective device
	C.替代电源
	D.不间断供电
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        9、单项选择题  应急响应领导小组主要职责包括:()
                    
	A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
	B.审核并批准应急响应计划;
	C.负责组织的外部协作工作
	D.组织应急响应计划演练
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        10、单项选择题  如果恢复时间目标增加,则()
                    
	A.灾难容忍度增加
	B.恢复成本增加
	C.不能使用冷备援计算机中心
	D.数据备份频率增加
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        11、单项选择题  在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()
                    
	A.表示层
	B.应用层
	C.传输层
	D.数据链路层
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        12、填空题  通常情况下()发现目标主机开哪些服务。
                    
 
	
	点击查看答案
 本题答案:端口扫描能
本题解析:试题答案端口扫描能
	
	
	        13、单项选择题  以下对于IATF信息安全保障技术框架的说法错误的是:()
                    
	A、它由美国国家安全局公开发布
	B、它的核心思想是信息安全深度防御(Defense-in-Depth)
	C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
	D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        14、单项选择题  ()关于Windows2000中的身份验证过程,下面哪种说法是错误的?
                    
	A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
	B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
	C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
	D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        15、单项选择题  Rlogin在哪个TCP端口运行?()
                    
	A.114
	B.513
	C.212
	D.271
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        16、单项选择题  路由器工作在OSI的哪一层()
                    
	A.传输层
	B.数据链路层
	C.网络层
	D.应用层
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        17、单项选择题  实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()
                    
	A.约定的标准及相关法律的要求
	B.已识别的安全需求
	C.控制措施有效实施和维护
	D.ISO13335风险评估方法
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        18、单项选择题  2008年1月8日,布什以第54 号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()
                    
	A.国家网络安全战略。
	B.国家网络安全综合计划。
	C.信息基础设施保护计划。
	D.强化信息系统安全国家计划。
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        19、单项选择题  以下哪个模型主要用于医疗资料的保护?()
                    
	A.Chinese wall模型
	B.BIBA模型
	C.Clark-Wilson模型
	D.BMA模型
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        20、单项选择题  使用热站作为备份的优点是:()
                    
	A.热站的费用低
	B.热站能够延长使用时间
	C.热站在短时间内可运作
	D.热站不需要和主站点兼容的设备和系统软件
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        21、单项选择题  在实施风险分析期间,识别出威胁和潜在影响后应该()
                    
	A.识别和评定管理层使用的风险评估方法
	B.识别信息资产和基本系统
	C.揭示对管理的威胁和影响
	D.识别和评价现有控制
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        22、单项选择题  有什么方法可以测试办公部门的无线安全?()
                    
	A.Wardialing战争语言
	B.社会工程学
	C.战争驾驶
	D.密码破解
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        23、单项选择题  以下描述中不属于SSH用途的为?()
                    
	A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
	B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
	C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
	D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        24、单项选择题  下面哪一项是恢复非关键系统的最合理方案?()
                    
	A.温站
	B.移动站
	C.热站
	D.冷站
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        25、判断题  电子商务是成长潜力大,综合效益好的产业。
                    
 
	
	点击查看答案
 本题答案:对
本题解析:暂无解析
	
	
	        26、单项选择题  Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()
                    
	A.公用的临时文件存储点
	B.系统提供这个目录是让用户临时挂载其他的文件系统
	C.某些大文件的溢出区
	D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        27、单项选择题  组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()
                    
	A.取得高级管理人员认可
	B.确定的业务需求
	C.进行纸面测试
	D.进行系统还原测试
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        28、单项选择题  下列关于访问控制模型说法不准确的是?()
                    
	A.访问控制模型主要有3种:自主访问控制、 强制访问控制和基于角色的访问控制。
	B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
	C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
	D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        29、单项选择题  包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()
                    
	A、设备安全的审计
	B、应用程序的审计
	C、系统操作的审计
	D、欺诈行为的审计
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        30、填空题  思维定式()观察偏差的主观因素。
                    
 
	
	点击查看答案
 本题答案:属于
本题解析:试题答案属于
	
	
	        31、单项选择题  下面哪一项是缓冲溢出的危害?()
                    
	A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
	B.执行shellcode后可能进行非法控制,破坏系统的完整性
	C.可能导致拒绝服务攻击,破坏系统的可用性
	D.以上都是
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        32、单项选择题  数据库管理员执行以下那个动作可能会产生风险?()
                    
	A.根据变更流程执行数据库变更
	B.安装操作系统的补丁和更新
	C.排列表空间并考虑表合并的限制
	D.执行备份和恢复流程
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        33、填空题  互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。
                    
 
	
	点击查看答案
 本题答案:互联网服务提供者
本题解析:试题答案互联网服务提供者
	
	
	        34、单项选择题  当客户需要访问组织信息资产时,下面正确的做法是?()
                    
	A.应向其传达信息安全要求及应注意的信息安全问题。
	B.尽量配合客户访问信息资产。
	C.不允许客户访问组织信息资产。
	D.不加干涉,由客户自己访问信息资产。
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        35、单项选择题  下面哪个是管理业务连续性计划中最重要的方面?()
                    
	A.备份站点安全以及距离主站点的距离。
	B.定期测试恢复计划
	C.完全测试过的备份硬件在备份站点可有
	D.多个网络服务的网络连接是可用
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        36、单项选择题  IPSEC的抗重放服务的实现原理是什么?()
                    
	A.使用序列号以及滑动窗口原理来实现。
	B.使用消息认证码的校验值来实现
	C.在数据包中包含一个将要被认证的共享秘密或密钥来实现
	D.使用ESP隧道模式对IP包进行封装即可实现。
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        37、单项选择题  安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()
                    
	A.测试环境可能没有充足的控制确保数据的精确性
	B.测试环境可能由于使用生产数据而产生不精确的结果
	C.测试环境的硬件可能与生产环境的不同
	D.测试环境可能没有充分的访问控制以确保数据机密性
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        38、单项选择题  下列哪个为我国计算机安全测评机构()
                    
	A.CNITSEC
	B.TCSEC
	C.FC
	D.CC
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        39、单项选择题  依据信息系统安全保障模型,以下那个不是安全保证对象()
                    
	A.机密性
	B.管理
	C.过程
	D.人员
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        40、填空题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
                    
 
	
	点击查看答案
 本题答案:公安部
本题解析:试题答案公安部
	
	
	        41、单项选择题  在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()
                    
	A.清除
	B.净化
	C.删除
	D.破坏
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        42、单项选择题  下面关于定性风险评估方法的说法不正确的是()
                    
	A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
	B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
	C."耗时短、成本低、可控性高"
	D.能够提供量化的数据支持,易被管理层所理解和接受
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        43、单项选择题  ISMS的审核的层次不包括以下哪个?()
                    
	A.符合性审核
	B.有效性审核
	C.正确性审核
	D.文件审核
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        44、单项选择题  在业务持续性计划中,下面哪一项具有最高的优先级?()
                    
	A.恢复关键流程
	B.恢复敏感流程
	C.恢复站点
	D.将运行过程重新部署到一个替代的站点
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        45、单项选择题  下述攻击手段中不属于DOS攻击的是:()
                    
	A.Smurf攻击
	B.Land攻击
	C.Teardrop攻击
	D.CGI溢出攻击
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        46、单项选择题  在部署风险管理程序的时候,哪项应该最先考虑到:()
                    
	A.组织威胁,弱点和风险概括的理解
	B.揭露风险的理解和妥协的潜在后果
	C.基于潜在结果的风险管理优先级的决心
	D.风险缓解战略足够在一个可以接受的水平上保持风险的结果
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        47、填空题  医药学()社会科学。
                    
 
	
	点击查看答案
 本题答案:不属于
本题解析:试题答案不属于
	
	
	        48、单项选择题  以下哪个选项不是信息中心(IC)工作职能的一部分?()
                    
	A.准备最终用户的预算
	B.选择PC的硬件和软件
	C.保持所有PC的硬件和软件的清单
	D.提供被认可的硬件和软件的技术支持
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        49、单项选择题  FTP使用哪个TCP端口?()
                    
	A.21
	B.23
	C.110
	D.5
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        50、单项选择题  人员入职过程中,以下做法不正确的是?()
                    
	A.入职中签署劳动合同及保密协议。
	B.分配工作需要的最低权限。
	C.允许访问企业所有的信息资产。
	D.进行安全意思培训。
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        51、单项选择题  以下关于软件安全测试说法正确的是?()
                    
	A.软件安全测试就是黑盒测试。
	B.Fuzz测试是经常采用的安全测试方法之一。
	C.软件安全测试关注的是软件的功能。
	D.软件安全测试可以发现软件中产生的所有安全问题。
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        52、单项选择题  下列哪一种情况会损害计算机安全策略的有效性?()
                    
	A.发布安全策略时
	B.重新检查安全策略时
	C.测试安全策略时
	D.可以预测到违反安全策略的强制性措施时
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        53、单项选择题  下面哪一个不是系统设计阶段风险管理的工作内容()
                    
	A.安全技术选择
	B.软件设计风险控制
	C.安全产品选择
	D.安全需求分析
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        54、单项选择题  ()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。
                    
	A.Windows98
	B.WindowsME
	C.Windows2000
	D.WindowsXP
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        55、单项选择题  建立ISMS的第一步是?()
                    
	A.风险评估
	B.设计ISMS文档
	C.明确ISMS范围
	D.确定ISMS策略
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        56、单项选择题  一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()
                    
	A.放置病毒
	B.蠕虫感染
	C.DoS攻击
	D.逻辑炸弹攻击
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        57、单项选择题  组织与供应商协商服务水平协议,下面哪一个最先发生?()
                    
	A.制定可行性研究
	B.检查是否符合公司策略
	C.草拟服务水平协议
	D.草拟服务水平要求
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        58、单项选择题  构成IPSec的主要安全协议不包括下列哪一项:()
                    
	A.ESP
	B.DSS
	C.IKE
	D.AH
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        59、单项选择题  以下哪个不可以作为ISMS管理评审的输入()
                    
	A.ISMS审计和评审的结果
	B.来自利益伙伴的反馈
	C.某个信息安全项目的技术方案
	D.预防和纠正措施的状态
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        60、单项选择题  评估BCP时,下列哪一项应当最被关注:()
                    
	A.灾难等级基于受损功能的范围,而不是持续时间
	B.低级别灾难和软件事件之间的区别不清晰
	C.总体BCP被文档化,但详细恢复步骤没有规定
	D.宣布灾难的职责没有被识别
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        61、单项选择题  测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
                    
	A.bug的数量
	B.bug的严重程度
	C.bug的复现过程
	D.bu g修复的可行性
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        62、单项选择题  作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()
                    
	A.组织的风险,像单点失败或设备风险
	B.重要业务流程的威胁
	C.根据恢复优先级设定的重要业务流程
	D.重建业务的所需的资源
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        63、问答题  蠕虫病毒的特点?
                    
 
	
	点击查看答案
 本题答案:病毒是可以感染应用程序的一个小程序,或者一串代码。病毒
本题解析:试题答案病毒是可以感染应用程序的一个小程序,或者一串代码。病毒的主要功能是复制,它需要借助一个宿主应用程序(hostapplication)来进行复制。换言之,病毒不能进行自我复制。病毒通过在文件中插入或者附加自身拷贝对文件进行感染。病毒可以导致系统文件的删除、显示恶意图形、重新配置系统或者控制邮件服务器。蠕虫不同于病毒,因为蠕虫可以不需宿主程序而进行自我复制,是一种独立的病毒程序。蠕虫可以通过电子邮件、TCP/IP或者磁盘进行自我传播。
蠕虫和传统的病毒的定义趋于融合,它们之间的界线也逐渐模糊。ILOVEYOU是一个蠕虫程序。当用户执行邮件附件时,病毒会自动执行几个过程。蠕虫程序被复制并被发送到受害者地址簿中的所有邮件地址,硬盘上的一些文件被替换或者删除。如果蠕虫再次被打开,自我传播又会重新开始。ILOVEYOU作为一个病毒,需要电子邮件客户端程序,如Outlook,同时作为一个蠕虫程序,又可以再用户打开硬盘上已感染文件时进行自我复制。
	
	
	        64、单项选择题  应急响应领导小组组长应由以下哪个选项担任?()
                    
	A.最高管理层
	B.信息技术部门领导
	C.业务部门领导
	D.外部专家
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        65、单项选择题  如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()
                    
	A.每日备份到磁带并存储到异地
	B.实时复制到异地
	C.硬盘镜像到本地服务器
	D.实时数据备份到本地网格存储
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        66、单项选择题  对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()
                    
	A.改进措施包括纠正和预防措施
	B.改进措施可由受审单位提出并实施
	C.不可以对体系文件进行更新或修改
	D.对改进措施的评价应该包括措施的有效性的分析
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        67、填空题  ()是未来网络安全产品发展方向。
                    
 
	
	点击查看答案
 本题答案:统一威胁管理
本题解析:试题答案统一威胁管理
	
	
	        68、单项选择题  以下哪组全部是完整性模型?()
                    
	A.BLP模型和BIBA模型
	B.BIBA模型和Clark-Wilson模型
	C.Chinese wall模型和BIBA模型
 91exam .org
	D.Clark-Wilson模型和Chinese wall模型
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        69、单项选择题  P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()
                    
	A.关闭服务
	B.向上级汇报
	C.跟踪
	D.消除影响
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        70、单项选择题  由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()
                    
	A.可用性管理
	B.IT服务连续性管理
	C.服务级别管理
	D.服务管理
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        71、单项选择题  关于信息安全策略文件的评审以下说法不正确的是哪个?()
                    
	A.信息安全策略应由专人负责制定、评审。
	B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
	C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
	D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        72、单项选择题  在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()
                    
	A.计算相关信息资产的摊销费用
	B.计算投资的回报
	C.应用定性的方法进行评估
	D.花费必要的时间去评 估具体的损失的金额
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        73、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()
                    
	A.TCP 53
	B.UDP 53
	C.UDP 23
	D.TCP 23
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        74、单项选择题  以下哪些不是应该识别的信息资产?()
                    
	A.网络设备
	B.客户资料
	C.办公桌椅
	D.系统管理员
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        75、单项选择题  实施逻辑访问安全时,以下哪项不是逻辑访问?()
                    
	A.用户ID。
	B.访问配置文件。
	C.员工胸牌。
	D.密码。
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        76、单项选择题  Chinese Wall模型的设计宗旨是:()
                    
	A.用户只能访问那些与已经拥有的信息不冲突的信息
	B.用户可以访问所有信息
	C.用户可以访问所有已经选择的信息
	D.用户不可以访问那些没有选择的信息
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        77、单项选择题  哪个端口被设计用作开始一个SNMP Trap?()
                    
	A.TCP 161
	B.UDP 161
	C.UDP 162
	D.TCP 169
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        78、单项选择题  在信息系统安全中,暴露由以下哪两种因素共同构成的?()
                    
	A.攻击和脆弱性
	B.威胁和攻击
	C.威胁和脆弱性
	D.威胁和破坏
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        79、单项选择题  对一项应用的控制进行了检查,将会评估()
                    
	A.该应用在满足业务流程上的效率
	B.任何被发现风险影响
	C.业务流程服务的应用
	D.应用程序的优化
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        80、问答题  RSA采用哪个数量原理?
                    
 
	
	点击查看答案
 本题答案:大数难分解成2个素数的乘积
本题解析:试题答案大数难分解成2个素数的乘积
	
	
	        81、单项选择题  当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()
                    
	A.数据维护管理员
	B.系统故障处理员
	C.系统维护管理员
	D.系统程序员
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        82、单项选择题  在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()
                    
	A.覆盖关键应用的测试数据
	B.详细的安全测试计划
	C.质量保证测试标准
	D.用户验收测试标准
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        83、单项选择题  组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()
                    
	A.应急计划
	B.远程办法
	C.计算机安全程序
	D.电子邮件个人隐私
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        84、单项选择题  组织的灾难恢复计划应该:()
                    
	A.减少恢复时间,降低恢复费用
	B.增加恢复时间,提高恢复费用
	C.减少恢复的持续时间,提高恢复费用
	D.对恢复时间和费用都不影响
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        85、单项选择题  下面哪一个是定义深度防御安全原则的例子?()
                    
	A.使用由两个不同提供商提供的防火墙检查进入网络的流量
	B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
	C.在数据中心建设中不使用明显标志
	D.使用两个防火墙检查不同类型进入网络的流量
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        86、单项选择题  在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()
                    
	A.rm-fr-755/dir
	B.ls-755/dir
	C.chmod755/dir/*
	D.chmod-R755/dir
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        87、单项选择题  下面哪一个机构不属于美国信息安全保障管理部门?()
                    
	A.国土安全部
	B.国防部
	C.国家基础设施顾问委员会
	D.国家标准技术研究所
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        88、单项选择题  以下哪些是信息资产无需明确的()
                    
	A.所有者
	B.管理者
	C.厂商
	D.使用者
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        89、判断题  对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
                    
 
	
	点击查看答案
 本题答案:对
本题解析:暂无解析
	
	
	        90、填空题  信息安全策略的基本原则是()
                    
 
	
	点击查看答案
 本题答案:确定性、完整性、有效性
本题解析:试题答案确定性、完整性、有效性
	
	
	        91、单项选择题  下列哪种病毒能对计算机硬件产生破坏?()
                    
	A.CIH
	B.CODERED
	C.维金
	D.熊猫烧香
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        92、单项选择题  通常最好由谁来确定系统和数据的敏感性级别?()
                    
	A.审计师
	B.终端用户
	C.拥有者
	D.系统分析员
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        93、单项选择题  信安标委中哪个小组负责信息安全管理工作?()
                    
	A、WG1
	B、WG5
	C、WG7
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        94、单项选择题  黑客进行攻击的最后一个步骤是:()
                    
	A.侦查与信息收集
	B.漏洞分析与目标选定
	C.获取系统权限
	D.打扫战场、清楚证据
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        95、单项选择题  ISO27004是指以下哪个标准()
                    
	A.《信息安全管理体系要求》
	B.《信息安全管理实用规则》
	C.《信息安全管理度量》
	D.《ISMS实施指南》
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        96、单项选择题  企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()
                    
	A.管理层足够重视
	B.需要全员参与
	C.不必遵循过程的方法
	D.需要持续改进
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        97、单项选择题  DNS查询(queries)工具中的DNS服务使用哪个端口?()
                    
	A.UDP 53
	B.TCP 23
	C.UDP 23
	D.TCP 53
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        98、单项选择题  信息安全管理体系要求的核心内容是?()
                    
	A.风险评估
	B.关键路径法
	C.PDCA循环
	D.PERT
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        99、单项选择题  下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
                    
	A.bolting门锁
	B.Cipher密码锁
	C.电子门锁
	D.指纹扫描器
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        100、单项选择题  以下哪个不是信息安全项目的需求来源()
                    
	A.国家和地方政府法律法规与合同的要求
	B.风险评估的结果
	C.组织原则目标和业务需要
	D.企业领导的个人意志
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        101、单项选择题  目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()
                    
	A.公安部
	B.国家保密局
	C.信息产业部
	D.国家密码管理委员会办公室
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        102、单项选择题  以下哪个进程不属于NFS服务器端的进程?()
                    
	A.statd
	B.mountd
	C.nfsd
	D.Automounter
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        103、单项选择题  在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()
                    
	A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。
	B.外部代理商的员工必须接受该组织的安全程序的培训。
	C.来自外部代理商的任何访问必须限制在停火区(DMZ)
	D.该组织应该进行风险评估,并制定和实施适当的控制。
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        104、单项选择题  以下发现属于Linux系统严重威胁的是什么?()
                    
	A.发现不明的SUID可执行文件
	B.发现应用的配置文件被管理员变更
	C.发现有恶意程序在实时的攻击系统
	D.发现防护程序收集了很多黑客攻击的源地址
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        105、判 断题  我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。
                    
 
	
	点击查看答案
 本题答案:对
本题解析:暂无解析
	
	
	        106、单项选择题  对缓冲区溢出攻击预防没有帮助的做法包括()
                    
	A.输入参数过滤,安全编译选项
	B.操作系统安全机制、禁止使用禁用API
	C.安全编码教育
	D.渗透测试
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        107、单项选择题  维持对于信息资产的适当的安全措施的责任在于()
                    
	A.安全管理员
	B.系统管理员
	C.数据和系统的所有者
	D.系统作业人员
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        108、单项选择题  PDCA特征的描述不正确的是()
                    
	A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题
	B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
	C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
	D.信息安全风险管理的思路不符合PDCA的问题解决思路
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        109、单项选择题  风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()
                    
	A.只识别与业务及信息系统有关的信息资产,分类识别
	B.所有公司资产都要识别
	C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
	D.资产识别务必明确责任人、保管者和用户
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        110、单项选择题  下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()
                    
	A.应用级访问控制
	B.数据加密
	C.卸掉雇员电脑上的软盘和光盘驱动器
	D.使用网络监控设备
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        111、单项选择题  哪一项不是管理层承诺完成的?()
                    
	A.确定组织的总体安全目标
	B.购买性能良好的信息安全产品
	C.推动安全意识教育
	D.评审安全策略的有效性
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        112、单项选择题  风险评估的基本过程是怎样的?()
                    
	A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
	B.通过以往发生的信息安全事件,找到风险所在
	C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
	D.风险评估并没有规律可循,完全取决于评估者的经验所在
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        113、单项选择题  TCP三次握手协议的第一步是发送一个:()
                    
	A.SYN包
	B.ACK包
	C.UDP包
	D.null包
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        114、单项选择题  企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()
                    
	A.不需要全体员工的参入,只要IT部门的人员参入即可
	B.来自高级管理层的明确的支持和承诺
	C.对企业员工提供必要的安全意识和技能的培训和教育
	D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        115、单项选择题  在企业内部互联网中,一个有效的安全控制机制是:()
                    
	A.复查
	B.静态密码
	C.防火墙
	D.动态密码
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        116、单项选择题  以下不是信息资产是哪一项?()
                    
	A.服务器
	B.机房空调
	C.鼠标垫
	D.U盘
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        117、单项选择题  系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()
                    
	A.戴明循环
	B.过程方法
	C.管理体系
	D.服务管理
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        118、单项选择题  业务影响分析的主要目的是:()
                    
	A.在灾难之后提供一个恢复行动的计划
	B.识别能够影响组织运营持续性的事件
	C.公布组织对物理和逻辑安全的义务
	D.提供一个有效灾难恢复计划的框架
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        119、单项选择题  负责制定、执行和维护内部安全控制制度的责任在于:()
                    
	A.IS审计员
	B.管理层
	C.外部审计师
	D.程序开发人员
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        120、单项选择题  下列哪项是私有IP地址?()
                    
	A.10.5.42.5
	B.172.76.42.5
	C.172.90.42.5
	D.241.16.42.5
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        121、单项选择题  建立应急响应计划最重要的是()
                    
	A.业务影响分析
	B.测试及演练
	C.各部门的参与
	D.管理层的支持
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        122、单项选择题   RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()
                    
	A.求合数模平方根的难题
	B.离散对数困难问题
	C.背包问题
	D.大数分解困难问题
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        123、单项选择题  作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。
                    
	A、B1级
	B、B2级
	C、C1级
	D、C2级
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        124、单项选择题  Apache服务器对目录的默认访问控制是什么?()
                    
	A.“Deny” from “All”
	B.Order Deny,“All”
	C.Order Deny,Allow
	D.“Allow” from“ All”
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        125、单项选择题  下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()
                    
	A.改进组织能力
	B.定义标准过程
	C.协调安全实施
	D.执行已定义的过程
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        126、单项选择题  安全策略体系文件应当包括的内容不包括()
                    
	A.信息安全的定义、总体目标、范围及对组织的重要性
	B.对安全管理职责的定义和划分
	C.口令、加密的使用是阻止性的技术控制措施;
	D.违反安全策略的后果
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        127、单项选择题  保护轮廓(PP)是下面哪一方提出的安全要求?()
                    
	A.评估方
	B.开发方
	C.用户方
	D.制定标准方
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        128、单项选择题  以下对企业信息安全活动的组织描述不正确的是()
                    
	A.企业应该在组织内建立发起和控制信息安全实施的管理框架。
	B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。
	C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
	D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        129、单项选择题  下列哪一项是常见web站点脆弱性扫描工具:()
                    
	A.AppScan
	B.Nmap
	C.Sniffer
	D.LC
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        130、单项选择题  防火墙通过()控制来阻塞邮件附件中的病毒。
                    
	A.数据控制
	B.连接控制
	C.ACL控制
	D.协议控制
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        131、单项选择题  以下关于安全控制措施的选择,哪一个选项是错误的?()
                    
	A.维护成本需要被考虑在总体控制成本之内
	B.最好的控制措施应被不计成本的实施
	C.应考虑控制措施的成本效益
	D.在计算整体控制成本的时候,应考虑多方面的因素
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        132、单项选择题  一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()
                    
	A.5000元
	B.10000元
	C.25000元
	D.15000元
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        133、单项选择题  自主性、自律性()和多元性都是网络道德的特点.
                    
	A、统一性
	B、同一性
	C、开放性
	D、复杂性
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        134、单项选择题  组织内数据安全官的最为重要的职责是:()
                    
	A.推荐并监督数据安全策略
	B.在组织内推广安全意识
	C.制定IT安全策略下的安全程序/流程
	D.管理物理和逻辑访问控制
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        135、多项选择题  网络设备进行远程管理时,应采用()协议的方式以防被窃听。
                    
	A.SSH
	B.HTTP
	C.HTTPS
	D.Telnet
	E.FTP
 
	
	点击查看答案
 本题答案:A, C
本题解析:暂无解析
	
	
	        136、判断题  一次买断以后再版就不必再给作者支付稿费。
                    
 
	
	点击查看答案
 本题答案:错
本题解析:暂无解析
	
	
	        137、单项选择题  由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()
                    
	A.灾难性的断电
	B.资源的高消耗
	C."恢复的总成本不能被最小化"
	D.用户和恢复团队在实施计划时可能面临服务器问题
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        138、单项选择题  不受限制的访问生产系统程序的权限将授予以下哪些人?()
                    
	A.审计师
	B.不可授予任何人
	C.系统的属主。
	D.只有维护程序员
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        139、单项选择题  评估应急响应计划时,下列哪一项应当最被关注:()
                    
	A.灾难等级基于受损功能的范围,而不是持续时间
	B.低级别灾难和软件事件之间的区别不清晰
	C.总体应急响应计划被文档化,但详细恢复步骤没有规定
	D.事件通告的职责没有被识别
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        140、多项选择题  学术腐败的表现有()。
                    
	A、以行贿或其他不正当的手段获得科研经费、科研奖项
	B、侵吞挪用科研经费
	C、利用学者身份为商家做虚假宣传
	D、利用手中权力获得名不副实的学位、证书
 
	
	点击查看答案
 本题答案:A, B, C, D
本题解析:暂无解析
	
	
	        141、单项选择题  以下哪一个是对于参观者访问数据中心的最有效的控制?()
                    
	A.陪同参观者
	B.参观者佩戴证件
	C.参观者签字
	D.参观者由工作人员抽样检查
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        142、单项选择题  风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()
                    
	A.规避风险
	B.转移风险
	C.接受风险
	D.降低风险
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        143、单项选择题  以下有关通信与日常操作描述不正确的是()
                    
	A.信息系统的变更应该是受控的
	B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
	C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
	D.内部安全审计无需遵循独立性、客观性的原则
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        144、填空题  APT攻击是一种“()”的攻击。
                    
 
	
	点击查看答案
 本题答案:恶意商业间谍威胁
本题解析:试题答案恶意商业间谍威胁
	
	
	        145、单项选择题  企业信息安全事件的恢复过程中,以下哪个是最关键的?()
                    
	A.数据
	B.应用系统
	C.通信链路
	D.硬件/软件
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        146、单项选择题  从分析方式上入侵检测技术可以分为:()
                    
	A、基于标志检测技术、基于状态检测技术
	B、基于异常检测技术、基于流量检测技术
	C、基于误用检测技术、基于异常检测技术
	D、基于标志检测技术、基于误用检测技术
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        147、单项选择题  下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()
                    
	A.NMAP
	B.NLSOOKUP
	C.ICESWord
	D.Xscan
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        148、单项选择题  ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()
                    
	A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项
	B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行
	C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;
	D.审核员识别的可能改进项
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        149、单项选择题  以下谁具有批准应急响应计划的权利()
                    
	A.应急委员会
	B.各部门
	C.管理层
	D.外部专家
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        150、单项选择题  给计算机系统的资产分配的记号被称为什么()
                    
	A.安全属性
	B.安全特征
	C.安全标记
	D.安全级别
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        151、填空题  未来影响电子商务发展的关键因素有();()。
                    
 
	
	点击查看答案
 本题答案:物流环境;政策环境
本题解析:试题答案物流环境;政策环境
	
	
	        152、单项选择题  以下关于“最小特权”安全管理原则理解正确的是:()
                    
	A.组织机构内的敏感岗位不能由一个人长期负责
	B.对重要的工作进行分解,分配给不同人员完成
	C.一个人有且仅有其执行岗位所足够的许可和权限
	D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        153、单项选择题  以下哪一个不是风险控制的主要方式()
                    
	A.规避方式
	B.转移方式
	C.降低方式
	D.隔离方式
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        154、填空题  确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。
                    
 
	
	点击查看答案
 本题答案:赋值
本题解析:试题答案赋值
	
	
	        155、单项选择题  应急响应计划文档不应该()
                    
	A.分发给公司所有人员
	B.分发给参与应急响应工作的所有人员
	C.具有多份拷贝在不同的地点保存
	D.由专人负责保存与分发
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        156、单项选择题  信息安全需求获取的主要手段()
                    
	A.信息安全风险评估
	B.领导的指示
	C.信息安全技术
	D.信息安全产品
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        157、单项选择题  以下对ISO27001标准的描述不正确的是()
                    
	A.企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求
	B.ISO27001标准与信息系统等级保护等国家标准相冲突
	C.ISO27001是源自于英国的国家标准BS7799
	D.ISO27001是当前国际上最被认可的信息安全管理标准
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        158、单项选择题  有关认证和认可的描述,以下不正确的是()
                    
	A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
	B.根据对象的不同,认证通常分为产品认证和体系认证
	C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
	D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        159、单项选择题  在未受保护的通信线路上传输数据和使用弱口令是一种?()
                    
	A.弱点
	B.威胁
	C.可能性
	D.影响
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        160、填空题  计算机病毒可能在用户打开()文件时被启动。
                    
 
	
	点击查看答案
 本题答案:txt
本题解析:试题答案txt
	
	
	        161、填空题  根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
                    
 
	
	点击查看答案
 本题答案:应用系统温备级
本题解析:试题答案应用系统温备级
	
	
	        162、单项选择题  内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()
                    
	A.这种缺乏了解会导致不经意地泄露敏感信息
	B.信息安全不是对所有职能都是关键的
	C.IS审计应当为那些雇员提供培训
	D.该审计发现应当促使管理层对员工进行继续教育
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        163、单项选择题  信息安全风险评估对象确立的主要依据是什么()
                    
	A.系统设备的类型
	B.系统的业务目标和特性
	C.系统的技术架构
	D.系统的网络环境
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        164、单项选择题  下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()
                    
	A.审计措施不能自动执行,而检测措施可以自动执行
	B.检测措施不能自动执行,而审计措施可以自动执行
	C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行
	D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        165、单项选择题  有关人员安全的描述不正确的是()
                    
	A.人员的安全管理是企业信息安全管理活动中最难的环节
	B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
	C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
	D.人员离职之后,必须清除离职员工所有的逻辑访问帐号
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        166、问答题  入侵检测系统分为哪几种,各有什么特点?
                    
 
	
	点击查看答案
 本题答案:主机型入侵检测系统(HIDS),网络型入侵检测系统(N
本题解析:试题答案主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:
1)网络带宽高太高无法进行网络监控
2)网络带宽太低不能承受网络IDS的开销
3)网络环境是高度交换且交换机上没有镜像端口
4)不需要广泛的入侵检测HIDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。
	
	
	        167、判断题  电子商务的网络零售不包括B2C和2C。
                    
 
	
	点击查看答案
 本题答案:错
本题解析:暂无解析
	
	
	        168、判断题  学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
                    
 
	
	点击查看答案
 本题答案:错
本题解析:暂无解析
	
	
	        169、单项选择题  信息安全风险管理的最终责任人是?()
                    
	A.决策层
	B.管理层
	C.执行层
	D.支持层
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        170、单项选择题  开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()
                    
	A.瀑布模型
	B.净室模型
	C.XP模型
	D.迭代模型
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        171、单项选择题  以下哪些不是介质类资产:()
                    
	A.纸质文档
	B.存储介质
	C.软件介质
	D.凭证
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        172、单项选择题  由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()
                    
	A.特别重大事件
	B.重大事件
	C.较大事件
	D.一般事件
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        173、单项选择题  下列哪一项不是IDS可以解决的问题?()
                    
	A.弥补网络协议的弱点
	B.识别和报告对数据文件的改动
	C.统计分析系统中异常活动模式
	D.提升系统监控能力
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        174、单项选择题  系统管理员属于?()
                    
	A.决策层
	B.管理层
	C.执行层
	D.既可以划为管理层,又可以划为执行层
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        175、单项选择题  广义的网络信息保密性是指()
                    
	A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
	B、保证数据在传输、存储等过程中不被非法修改
	C、对数据的截获、篡改采取完整性标识的生成与检验技术
	D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        176、单项选择题  20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()
                    
	A.通信安全。
	B.计算机安全。
	C.信息系统安全。
	D.信息安全保障。
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        177、单项选择题  在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()
                    
	A.冗余路径
	B.(服务器)集群
	C.拨号备份链路
	D.备份电源
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        178、单项选择题  以下哪些是可能存在的威胁因素?()
                    
	A.设备老化故障
	B.病毒和蠕虫
	C.系统设计缺陷
	D.保安工作不得力
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        179、单项选择题  关于信息安全策略文件以下说法不正确的是哪个?()
                    
	A.信息安全策略文件应由管理者批准、发布。
	B.信息安全策略文件并传达给所有员工和外部相关方。
	C.信息安全策略文件必须打印成纸质文件进行分发。
	D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        180、单项选择题  下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()
                    
	A.明确工程实施计划,对于计划的调整必须合理、受控
	B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准
	C.促使业务单位与承建单位充分沟通,形成深化的安全需求
	D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        181、单项选择题  下列哪一个是PKI体系中用以对证书进行访问的协议?()
                    
	A.SSL
	B.LDAP
	C.CA
	D.IKE
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        182、单项选择题  下列有关密码学的说法中错误的是:()
                    
	A.密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。
	B.密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。
	C.密码分析学主要研究加密消息的破译或消息的伪造。
	D.密码编码学主要研究对信息进行编码,实现对信息的隐蔽。
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        183、单项选择题  软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()
                    
	A.员工的教育和培训
	B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
	C.自动日志和审计软件
	D.策略的发布与策略的强制执行
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        184、单项选择题  在信息系统安全中,风险由以下哪两种因素共同构成的?()
                    
	A.攻击和脆弱性
	B.威胁和攻击
	C.威胁和脆弱性
	D.威胁和破坏
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        185、单项选择题  TCP/IP的通信过程是?()
                    
	A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
	B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
	C.——SYN——>,<——ACK,——SYN——>,<——ACK——
	D.——SYN——>,<——SYN/ACK——,——ACK——>
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        186、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()
                    
	A.损耗的持续时间
	B.损耗的类型
	C.损耗的可能性
	D.损耗的原因
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        187、单项选择题  Kerberos依赖什么加密方式?()
                    
	A.ElGamal密码加密
	B.秘密密钥加密。
	C.Blowfish加密。
	D.公钥加密。
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        188、单项选择题  下列哪一个是国家推荐标准()
                    
	A.GB/T18020-1999
	B.SJ/T30003-93
	C.ISO/IEC15408
	D.GA243-2000
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        189、单项选择题  程序设计和编码的问题引入的风险为:()
                    
	A."网络钓鱼"
	B."缓冲区溢出"
	C."SYN攻击"
	D.暴力破解
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        190、判断题  在网络安全技术中,防火墙是第二道防御屏障。
                    
 
	
	点击查看答案
 本题答案:错
本题解析:暂无解析
	
	
	        191、单项选择题  以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()
                    
	A.反应业务目标的信息安全方针、目标以及活动;
	B.来自所有级别管理者的可视化的支持与承诺;
	C.提供适当的意识、教育与培训
	D.以上所有
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        192、单项选择题  ISO27001认证项目一般有哪几个阶段?()
                    
	A.管理评估,技术评估,操作流程评估
	B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
	C.产品方案需求分析,解决方案提供,实施解决方案
	D.基础培训,RA培训,文件编写培训,内部审核培训
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        193、单项选择题  在什么情况下,热站会作为一个恢复策略被执行?()
                    
	A.低灾难容忍度
	B.高恢复点目标(RPO)
	C.高恢复时间目标(RTO)
	D.高灾难容忍度
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        194、判断题  对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。
                    
 
	
	点击查看答案
 本题答案:对
本题解析:暂无解析
	
	
	        195、单项选择题  一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()
                    
	A.状态检测防火墙
	B.WE内容过滤器
	C.WEB缓存服务器
	D.应该代理服务器
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        196、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()
                    
	A.它结合了你是什么和你知道什么
	B.它结合了你知道什么和你有什么
	C.它结合了你控制什么和你知道什么
	D.它结合了你是什么和你有什么
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        197、单项选择题  以下哪些不属于敏感性标识()
                    
	A.不干贴方式
	B.印章方式
	C.电子标签
	D.个人签名
 
	
	点击查看答案
 本题答案:D
本题解析:暂无解析
	
	
	        198、单项选择题  下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()
                    
	A.虹膜检测技术
	B.语音标识技术
	C.笔迹标识技术
	D.指纹标识技术
 
	
	点击查看答案
 本题答案:A
本题解析:暂无解析
	
	
	        199、单项选择题  密码出口政策最严格的是以下哪个国家?()
                    
	A.法国
	B.美国
	C.爱尔兰
	D.新加坡
 
	
	点击查看答案
 本题答案:B
本题解析:暂无解析
	
	
	        200、单项选择题  变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()
                    
	A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
	B.应该将重点放在风险发生后的纠正措施上。
	C.应该很好的定义和实施风险规避的措施。
	D.如果是公司领导要求的,对变更过程不需要追踪和审查
 
	
	点击查看答案
 本题答案:C
本题解析:暂无解析
	
	
	        
		  
      
      题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全师考试:信息安全师考试》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器! 
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。