信息安全师考试:信息安全师考试题库考点(题库版)
2020-07-26 01:07:03 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  我国信息安全事件分级不考虑下列哪一个要素?()

A.信息系统的重要程度
B.系统损失
C.社会影响
D.业务损失


点击查看答案


2、单项选择题  恶意代码的第一个雏形是?()

A.磁芯大战
B.爬行者
C.清除者
D.BRAIN


点击查看答案


3、填空题  大部分恶意网站所携带的病毒就是()病毒。


点击查看答案


4、单项选择题  下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()

A.风险过程
B.保证过程
C.工程过程
D.评估过程


点击查看答案


5、单项选择题  下列哪项是用于降低风险的机制()

A.安全和控制实践
B.财产和责任保险
C.审计与认证
D.合同和服务水平协议


点击查看答案


6、单项选择题  软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()

A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行


点击查看答案


7、单项选择题  以下哪些不是设备资产:()

A.机房设施
B.周边设施
C.管理终端
D.操作系统


点击查看答案


8、多项选择题  法国对互联网的管理调控经历了()时期.

A、政府调控
B、调控
C、自由调控
D、共同调控


点击查看答案


9、单项选择题  安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()

A.辅助辨识和分析未经授权的活动或攻击
B.对与己建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施


点击查看答案


10、单项选择题  风险评估的基本过程是怎样的?()

A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B.通过以往发生的信息安全事件,找到风险所在
C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D.风险评估并没有规律可循,完全取决于评估者的经验所在


点击查看答案


11、单项选择题  用于跟踪路由的命令是()

A.nestat
B.regedit
C.systeminfo
D.tracert


点击查看答案


12、单项选择题  ()对于帐户策略的描述,以下哪句话是错误的?

A、可以设定最短密码长度和密码最长期限。
B、可以强制锁定指定次数登录不成功的用户
C、帐户策略一律应用于域内的所有用户帐户
D、可以为同一域内的不同部门定义不同帐户策略


点击查看答案


13、单项选择题  组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()

A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权


点击查看答案


14、单项选择题  为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()

A.对每日提交的新代码进行人工审计
B.代码安全扫描
C.安全意识教育
D.安全编码培训教育


点击查看答案


15、单项选择题  下面哪一个不是系统运行维护阶段风险管理的工作内容()

A.安全运行和管理
B.安全测试
C.变更管理
D.风险再次评估


点击查看答案


16、多项选择题  下列符合我国网络舆论特点的是()。

A、参与主体的广泛化与复杂化
B、互动参与性
C、时效性
D、监督性


点击查看答案


17、单项选择题  下列哪一项不是IDS可以解决的问题?()

A.弥补网络协议的弱点
B.识别和报告对数据文件的改动
C.统计分析系统中异常活动模式
D.提升系统监控能力


点击查看答案


18、填空题  通常情况下()发现目标主机开哪些服务。


点击查看答案


19、单项选择题  应急响应领导小组主要职责包括:()

A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
B.审核并批准应急响应计划;
C.负责组织的外部协作工作
D.组织应急响应计划演练


点击查看答案


20、单项选择题  事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()

A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进


点击查看答案


21、单项选择题  下列哪一项不是安全编程的原则:()

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法


点击查看答案


22、问答题  IPSEC Vpn不包括哪个协议?


点击查看答案


23、单项选择题  以下哪组全部都是多边安全模型?()

A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BMA模型
D.Clark-Wilson模型和Chinese wall模型


点击查看答案


24、单项选择题  P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()

A.检测。
B.报警。
C.记录。
D.实时监控。


点击查看答案


25、单项选择题  TCP/IP的通信过程是?()

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>


点击查看答案


26、填空题  计算机病毒可能在用户打开()文件时被启动。


点击查看答案


27、单项选择题  以下哪一项是已经被确认了的具有一定合理性的风险?()

A.总风险
B.最小化风险
C.可接受风险
D.残余风险


点击查看答案


28、单项选择题  以下哪种鉴别方法最好?()

A.鉴别用户是什么
B.鉴别用户有什么
C.鉴别用户知道什么
D.鉴别用户有什么和知道什么


点击查看答案


29、单项选择题  一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()

A.数据恢复测试
B.充分的业务测试
C.前后测试
D.预案测试


点击查看答案


30、单项选择题  以下谁具有批准应急响应计划的权利()

A.应急委员会
B.各部门
C.管理层
D.外部专家


点击查看答案


31、单项选择题  风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()

A.评估结果的客观性
B.评估工具的专业程度
C.评估人员的技术能力
D.评估报告的形式


点击查看答案


32、判断题  制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。


点击查看答案


33、单项选择题  在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()

A.计算相关信息资产的摊销费用
B.计算投资的回报
C.应用定性的方法进行评估
D.花费必要的时间去评估具体的损失的金额


点击查看答案


34、单项选择题  信息安全管理体系策略文件中第一层文件是?()

A.信息安全工作程序
B.信息安全方针政策
C.信息安全作业指导书
D.信息安全工作记录


点击查看答案


35、填空题  无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


36、填空题  对信息的();();()的特性称为完整性保护。


点击查看答案


37、单项选择题  关于安全策略的说法,不正确的是()

A.得到安全经理的审核批准后发布
B.应采取适当的方式让有关人员获得并理解最新版本的策略文档
C.控制安全策略的发布范围,注意保密
D.系统变更后和定期的策略文件评审和改进


点击查看答案


38、单项选择题  以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()

A.反应业务目标的信息安全方针、目标以及活动;
B.来自所有级别管理者的可视化的支持与承诺;
C.提供适当的意识、教育与培训
D.以上所有


点击查看答案


39、单项选择题  下列对跨站脚本攻击(XSS)的解释最准确的一项是:()

A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的


点击查看答案


40、单项选择题  下面关于密码算法的说法错误的是?()

A.分组密码又称作块加密
B.流密码又称作序列密码
C.DES算法采用的是流密码
D.序列密码每次加密一位或一个字节的明文


点击查看答案


41、单项选择题  以下不属于Linux安全加固的内容是什么?()

A.配置iptables
B.配置Tcpwapper
C.启用Selinux
D.修改root的UID


点击查看答案


42、填空题  在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。


点击查看答案


43、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()

A.熟悉必要的文件和程序;
B.根据要求编制检查列表;
C.配合支持审核组长的工作,有效完成审核任务;
D.负责实施整改内审中发现的问题


点击查看答案


44、判断题  根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装^色 情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。


点击查看答案


45、单项选择题  信息资产敏感性指的是:()

A.机密性
B.完整性
C.可用性
D.安全性


点击查看答案


46、单项选择题  以下哪个不可以作为ISMS管理评审的输入()

A.ISMS审计和评审的结果
B.来自利益伙伴的反馈
C.某个信息安全项目的技术方案
D.预防和纠正措施的状态


点击查看答案


47、单项选择题  关于信息安全策略文件以下说法不正确的是哪个?()

A.信息安全策略文件应由管理者批准、发布。
B.信息安全策略文件并传达给所有员工和外部相关方。
C.信息安全策略文件必须打印成纸质文件进行分发。
D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。


点击查看答案


48、判断题  传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。


点击查看答案


49、单项选择题  通常最好由谁来确定系统和数据的敏感性级别?()

A.审计师
B.终端用户
C.拥有者
D.系统分析员


点击查看答案


50、填空题  由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。


点击查看答案


51、单项选择题  外部组织使用组织敏感信息资产时,以下正确的做法是?()

A.确保使用者得到正确的信息资产。
B.与信息资产使用者签署保密协议。
C.告知信息资产使用的时间限制。
D.告知信息资产的重要性。


点击查看答案


52、判断题  电子商务的网络零售不包括B2C和2C。


点击查看答案


53、单项选择题  在下面的权限中,可更改数据表的权限是()

A、ALTER
B、GRANT
C、FLUSH
D、RESET


点击查看答案


54、单项选择题  默认情况下,Window2000域之间的信任关系有什么特点?()

A.只能单向,可以传递
B.只能单向,不可传递
C.可以双向,可以传递
D.可以双向,不可传递


点击查看答案


55、单项选择题  下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()

A.审计措施不能自动执行,而检测措施可以自动执行
B.检测措施不能自动执行,而审计措施可以自动执行
C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行
D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行


点击查看答案


56、单项选择题  《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()

A.自主保护级
B.指导保护级
C.强制保护级
D.监督保护级


点击查看答案


57、单项选择题  下列哪一项最好地支持了24/7可用性?()

A.日常备份
B.离线存储
C.镜像
D.定期测试


点击查看答案


58、单项选择题  应用软件测试的正确顺序是:()

A.集成测试、单元测试、系统测试、验收测试
B.单元测试、系统测试、集成测试、验收测试
C.验收测试、单元测试、集成测试、系统测试
D.单元测试、集成测试、系统测试、验收测试


点击查看答案


59、单项选择题  下列岗位哪个在招聘前最需要进行背景调查?()

A.采购人员
B.销售人员
C.财务总监
D.行政人员


点击查看答案


60、单项选择题  ()关于Windows2000中的身份验证过程,下面哪种说法是错误的?

A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。


点击查看答案


61、单项选择题  哪一项不是业务影响分析(BIA)的工作内容()

A.确定应急响应的恢复目标
B.确定公司的关键系统和业务
C.确定业务面临风险时的潜在损失和影响
D.确定支持公司运行的关键系统


点击查看答案


62、单项选择题  在加固数据库时,以下哪个是数据库加固最需要考虑的?()

A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口


点击查看答案


63、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


64、单项选择题  ()在访问控制中,对网络资源的访问是基于什么的?

A、用户
B、权限
C、访问对象
D、工作组


点击查看答案


65、多项选择题  能够起到访问控制功能的设备有()。

A、网闸
B、三层交换机
C、入侵检测系统
D、防火墙


点击查看答案


66、单项选择题  风险分析的目标是达到:()

A、风险影响和保护性措施之间的价值平衡
B、风险影响和保护性措施之间的操作平衡
C、风险影响和保护性措施之间的技术平衡
D、风险影响和保护性措施之间的逻辑平衡


点击查看答案


67、单项选择题  安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()

A.准确的描述安全的重要方面与系统行为的关系。
B.开发出一套安全性评估准则,和关键的描述变量。
C.提高对成功实现关键安全需求的理解层次。
D.强调了风险评估的重要性


点击查看答案


68、单项选择题  对系统安全需求进行评审,以下那类人不适合参与()

A.系统分析员
B.业务代表
C.安全专家
D.合规代表


点击查看答案


69、单项选择题  发现一台被病毒感染的终端后,首先应:()

A.拔掉网线
B.判断病毒的性质、采用的端口
C.在网上搜寻病毒解决方法
D.呼叫公司技术人员


点击查看答案


70、单项选择题  发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


71、单项选择题  下面哪一项不是主机型入侵检测系统的优点?()

A.性能价格比高
B.视野集中
C.敏感细腻
D.占资源少


点击查看答案


72、单项选择题  下列对“信息安全风险”的描述正确的是:()

A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险


点击查看答案


73、填空题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。


点击查看答案


74、单项选择题  ()安装Windows2000时,推荐使用哪种文件格式?

A、NTFS
B、FAT
C、FAT32
D、Linux


点击查看答案


75、填空题  物流是电子商务()的基础。


点击查看答案


76、判断题  VPN与防火墙的部署关系通常分为串联和并联两种模式。


点击查看答案


77、单项选择题  当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()

A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略


点击查看答案


78、单项选择题  信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()

A.相关安全信息的最佳实践和最新状态知识。
B.尽早接受到关于攻击和脆弱点的警告、建议和补丁
C.分享和交换关于新的技术、产品、威胁或脆弱点信息
D.以上都是


点击查看答案


79、判断题  统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。


点击查看答案


80、单项选择题  以下哪些是信息资产无需明确的()

A.所有者
B.管理者
C.厂商
D.使用者


点击查看答案


81、单项选择题  组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()

A.保护调制解调器池。
B.考虑适当的身份验证方式。
C.为用户提供账户使用信息。
D.实施工作站锁定机制。


点击查看答案


82、问答题  蠕虫病毒的特点?


点击查看答案


83、单项选择题  下列哪一种模型运用在JAVA安全模型中:()

A.白盒模型
B.黑盒模型
C.沙箱模型
D.灰盒模型


点击查看答案


84、单项选择题  在TCP中的六个控制位哪一个是用来请求同步的()

A.SYN
B.ACK
C.FIN
D.RST


点击查看答案


85、单项选择题  在确定威胁的可能性时,可以不考虑以下哪个?()

A.威胁源
B.潜在弱点
C.现有控制措施
D.攻击所产生的负面影响


点击查看答案


86、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()

A.损耗的持续时间
B.损耗的类型
C.损耗的可能性
D.损耗的原因


点击查看答案


87、单项选择题  当你发送一条GRANT语句时,服务器会在()里创建一个记录项并把你用户名、主机名和口令记录在User、Host和Password列中。

A、db权限表
B、host权限表
C、table_priv权限表
D、user权限表


点击查看答案


88、单项选择题  下面对于强制访问控制的说法错误的是?()

A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低


点击查看答案


89、判断题  两种经济形态并存的局面将成为未来世界竞争的主要格局。


点击查看答案


90、单项选择题  下面各种方法,哪个是制定灾难恢复策略必须最先评估的()

A.所有的威胁可以被完全移除
B.一个可以实现的成本效益,内置的复原
C.恢复时间可以优化
D.恢复成本可以最小化


点击查看答案


91、填空题  ()是未来网络安全产品发展方向。


点击查看答案


92、单项选择题  业务影响分析的主要目的是:()

A.在灾难之后提供一个恢复行动的计划
B.识别能够影响组织运营持续性的事件
C.公布组织对物理和逻辑安全的义务
D.提供一个有效灾难恢复计划的框架


点击查看答案


93、单项选择题  ()关于组策略的描述哪些是错误的?

A、首先应用的是本地组策略
B、除非冲突,组策略的应用应该是累积的
C、如果存在冲突,最先应用的组策略将获胜
D、策略在策略容器上的顺序决定应用的顺序


点击查看答案


94、单项选择题  实施逻辑访问安全时,以下哪项不是逻辑访问?()

A.用户ID。
B.访问配置文件。
C.员工胸牌。
D.密码。


点击查看答案


95、单项选择题  以下哪项不属于信息安全管理的工作内容()

A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描


点击查看答案


96、单项选择题  ()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?

A、dumpel
B、showpriv
C、Secedit.exe
D、gpolmig.exe


点击查看答案


97、填空题  浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。


点击查看答案


98、判断题  对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。


点击查看答案


99、单项选择题  以下哪一个不是网络隐藏技术?()

A.端口复用
B."无端口技术"
C.反弹端口技术
D.DLL注入


点击查看答案


100、多项选择题  交换机可根据()来限制应用数据流的最大流量。

A.IP地址
B.网络连接数
C.协议
D.端口


点击查看答案


101、单项选择题  内部审核的最主要目的是()

A.检查信息安全控制措施的执行情况
B.检查系统安全漏洞
C.检查信息安全管理体系的有效性
D.检查人员安全意识


点击查看答案


102、单项选择题  下列关于访问控制模型说法不准确的是?()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。


点击查看答案


103、单项选择题  应急响应哪一个阶段用来降低事件再次发生的风险()

A.遏制
B.根除
C.跟踪
D.恢复


点击查看答案


104、单项选择题  ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.

A、美国
B、日本
C、中国
D、德国


点击查看答案


105、单项选择题  以下不是信息资产是哪一项?()

A.服务器
B.机房空调
C.鼠标垫
D.U盘


点击查看答案


106、单项选择题  以下有关信息安全方面的业务连续性管理的描述,不正确的是()

A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B.企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入


点击查看答案


107、单项选择题  下列哪一项是常见web站点脆弱性扫描工具:()

A.AppScan
B.Nmap
C.Sniffer
D.LC


点击查看答案


108、判断题  学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。


点击查看答案


109、单项选择题  应急响应计划文档不应该()

A.分发给公司所有人员
B.分发给参与应急响应工作的所有人员
C.具有多份拷贝在不同的地点保存
D.由专人负责保存与分发


点击查看答案


110、填空题  对目前大量的数据备份来说,()是应用得最广的介质。


点击查看答案


111、单项选择题  ISO27004是指以下哪个标准()

A.《信息安全管理体系要求》
B.《信息安全管理实用规则》
C.《信息安全管理度量》
D.《ISMS实施指南》


点击查看答案


112、问答题  入侵检测系统分为哪几种,各有什么特点?


点击查看答案


113、单项选择题  当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()

A.个人防火墙
B.防病毒软件
C.入侵检测系统
D.虚拟局域网设置


点击查看答案


114、单项选择题  以下哪一个选项是从软件自身功能出发,进行威胁分析()

A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计


点击查看答案


115、单项选择题  以下哪一个不是安全审计需要具备的功能?()

A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制


点击查看答案


116、单项选择题  下面安全策略的特性中,不包括哪一项?()

A.指导性
B.静态性
C.可审核性
D.非技术性


点击查看答案


117、单项选择题  以下哪一个是包过滤防火墙的优点?()

A.可以与认证、授权等安全手段方便的集成。
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。
C.提供透明的加密机制
D.可以给单个用户授权


点击查看答案


118、单项选择题  

在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况

A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4


点击查看答案


119、单项选择题  ISMS的审核的层次不包括以下哪个?()

A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核


点击查看答案


120、单项选择题  在数据库系统中,()是信息系统的第一道屏障。

A、数据加密
B、数据库加密
C、口令保护
D、数据审计


点击查看答案


121、判断题  互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。


点击查看答案


122、多项选择题  网络违法犯罪的表现形式有()。

A、网络诈骗
B、网络^色 情
C、网络盗窃
D、网络赌博


点击查看答案


123、单项选择题  应急响应计划应该多久测试一次?()

A.10年
B.当基础环境或设施发生变化时
C.2年
D.当组织内业务发生重大的变更时


点击查看答案


124、单项选择题  风险评估实施过程中脆弱性识别主要包括什么方面()

A.软件开发漏洞
B.网站应用漏洞
C.主机系统漏洞
D.技术漏洞与管理漏洞


点击查看答案


125、判断题  系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。


点击查看答案


126、单项选择题  某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()

A.没有执行DRP测试
B.灾难恢复策略没有使用热站进行恢复
C.进行了BIA,但其结果没有被使用
D.灾难恢复经理近期离开了公司


点击查看答案


127、问答题  安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?


点击查看答案


128、单项选择题  非对称密码算法具有很多优点,其中不包括:()

A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少


点击查看答案


129、单项选择题  以下哪个与电子邮件系统没有直接关系?()

A.PEM
B.PGP
C.X.500
D.X.400


点击查看答案


130、单项选择题  在信息系统安全中,暴露由以下哪两种因素共同构成的?()

A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏


点击查看答案


131、单项选择题  企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()

A.不需要全体员工的参入,只要IT部门的人员参入即可
B.来自高级管理层的明确的支持和承诺
C.对企业员工提供必要的安全意识和技能的培训和教育
D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行


点击查看答案


132、单项选择题  对磁介质的最有效好销毁方法是?()

A.格式化
B.物理破坏
C.消磁
D.删除


点击查看答案


133、单项选择题  在正常情况下,应急响应计划培训应该至少多久一次()

A.1年
B.2年
C.半年
D.5年


点击查看答案


134、单项选择题  下面哪一个不是脆弱性识别的手段()

A.人员访谈
B.技术工具检测
C.信息资产核查
D.安全专家人工分析


点击查看答案


135、单项选择题  FTP使用哪个TCP端口?()

A.21
B.23
C.110
D.5


点击查看答案


136、单项选择题  测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()

A.由系统生成的信息跟踪到变更管理文档
B.检查变更管理文档中涉及的证据的精确性和正确性
C.由变更管理文档跟踪到生成审计轨迹的系统
D.检查变更管理文档中涉及的证据的完整性


点击查看答案


137、单项选择题  以下哪个模型主要用于医疗资料的保护?()

A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型


点击查看答案


138、单项选择题  组织内数据安全官的最为重要的职责是:()

A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制


点击查看答案


139、单项选择题  下面哪一个是定义深度防御安全原则的例子?()

A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量


点击查看答案


140、问答题  RSA采用哪个数量原理?


点击查看答案


141、单项选择题  下面哪项不是实施信息安全管理的关键成功因素()

A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制


点击查看答案


142、单项选择题  降低企业所面临的信息安全风险,可能的处理手段不包括哪些()

A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险


点击查看答案


143、单项选择题  信息安全管理措施不包括:()

A.安全策略
B.物理和环境安全
C.访问控制
D.安全范围


点击查看答案


144、单项选择题  在制定一个正式的企业安全计划时,最关键的成功因素将是?()

A.成立一个审查委员会
B.建立一个安全部门
C.向执行层发起人提供有效支持
D.选择一个安全流程的所有者


点击查看答案


145、单项选择题  一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()

A.放置病毒
B.蠕虫感染
C.DoS攻击
D.逻辑炸弹攻击


点击查看答案


146、单项选择题  以下描述中不属于SSH用途的为?()

A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障


点击查看答案


147、单项选择题  以下哪一个不是OSI安全体系结构中的安全机制()

A.数字签名
B.路由控制
C.数据交换
D.抗抵赖


点击查看答案


148、单项选择题  RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()

A.求合数模平方根的难题
B.离散对数困难问题
C.背包问题
D.大数分解困难问题


点击查看答案


149、单项选择题  下列哪一种密码算法是基于大数分解难题的?()

A.ECC
B.RSA
C.DES
D.Diffie-Hellman


点击查看答案


150、单项选择题  评估应急响应计划时,下列哪一项应当最被关注:()

A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体应急响应计划被文档化,但详细恢复步骤没有规定
D.事件通告的职责没有被识别


点击查看答案


151、单项选择题  以下关于安全控制措施的选择,哪一个选项是错误的?()

A.维护成本需要被考虑在总体控制成本之内
B.最好的控制措施应被不计成本的实施
C.应考虑控制措施的成本效益
D.在计算整体控制成本的时候,应考虑多方面的因素


点击查看答案


152、多项选择题  网络主体要提高自身的道德修养,要做到()方面。

A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D、坚决同不道德的网络行为作斗争


点击查看答案


153、判断题  OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。


点击查看答案


154、判断题  任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。


点击查看答案


155、单项选择题  Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()

A.SSL
B.SET
C.PPTP
D.三重DES


点击查看答案


156、单项选择题  ()在HKLM包含的子树中,哪个不能直接访问?配置的数据。

A、Security
B、Hardware
C、Software
D、System


点击查看答案


157、单项选择题  测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()

A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性


点击查看答案


158、单项选择题  ITSEC中的F1-F5对应TCSEC中哪几个级别?()

A.D到B2
B.C2到B3
C.C1到B3
D.C2到A1


点击查看答案


159、单项选择题  安全策略体系文件应当包括的内容不包括()

A.信息安全的定义、总体目标、范围及对组织的重要性
B.对安全管理职责的定义和划分
C.口令、加密的使用是阻止性的技术控制措施;
D.违反安全策略的后果


点击查看答案


160、单项选择题  我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()

A、商用密码管理条例
B、中华人民共和国计算机信息系统安全保护条例
C、计算机信息系统国际联网保密管理规定
D、中华人民共和国保密法


点击查看答案


161、单项选择题  下面关于访问控制模型的说法不正确的是:()

A.DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。


点击查看答案


162、单项选择题  以下哪项机制与数据处理完整性相关()

A.数据库事务完整性机制
B.数据库自动备份复制机制
C.双机并行处理,并相互验证
D.加密算法


点击查看答案


163、单项选择题  自主性、自律性()和多元性都是网络道德的特点.

A、统一性
B、同一性
C、开放性
D、复杂性


点击查看答案


164、单项选择题  企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()

A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话


点击查看答案


165、单项选择题  下列对于蠕虫病毒的描述错误的是:()

A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成


点击查看答案


166、单项选择题  以下信息安全原则,哪一项是错误的?()

A.实施最小授权原则
B.假设外部系统是不安全的
C.消除所有级别的信息安全风险
D.最小化可信任的系统组件


点击查看答案


167、填空题  防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。


点击查看答案


168、单项选择题  以下哪种做法是正确的“职责分离”做法?()

A.程序员不允许访问产品数据文件
B.程序员可以使用系统控制台
C.控制台操作员可以操作磁带和硬盘
D.磁带操作员可以使用系统控制台


点击查看答案


169、单项选择题  当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()

A.业务持续性自我评估
B.资源的恢复分析
C.风险评估和业务影响评估
D.差异分析


点击查看答案


170、多项选择题  网络安全审计系统一般包括()。

A.网络探测引擎
B.数据管理中心
C.审计中心
D.声光报警系统


点击查看答案


171、单项选择题  下列哪个协议可以防止局域网的数据链路层的桥接环路:()

A.HSRP
B.STP
C.VRRP
D.OSPF


点击查看答案


172、单项选择题  建立ISMS的第一步是?()

A.风险评估
B.设计ISMS文档
C.明确ISMS范围
D.确定ISMS策略


点击查看答案


173、单项选择题  系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。

A、可行性
B、系统灵活性
C、用户地方便性
D、完整性


点击查看答案


174、填空题  ()是密码学发展史上唯一一次真正的革命。


点击查看答案


175、单项选择题  如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()

A.源代码周期性安全扫描
B.源代码人工审计
C.渗透测试
D.对系统的运行情况进行不间断监测记录


点击查看答案


176、单项选择题  255.0.0.0是哪类网址的默认MASK?()

A.A类
B.B类
C.C类
D.D类


点击查看答案


177、单项选择题  下列关于Kerberos的描述,哪一项是正确的?()

A.埃及神话中的有三个头的狗。
B.安全模型。
C.远程身份验证拨入用户服务器。
D.一个值得信赖的第三方认证协议。


点击查看答案


178、单项选择题  作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。

A、B1级
B、B2级
C、C1级
D、C2级


点击查看答案


179、单项选择题  ()默认情况下,所有用户对新创建的文件共享有什么权限?

A、读取
B、完全控制
C、写入
D、修改


点击查看答案


180、单项选择题  在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()

A、可行性
B、系统灵活性
C、用户地方便性
D、完整性


点击查看答案


181、单项选择题  渗透测试作为网络安全评估的一部分()

A.提供保证所有弱点都被发现
B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞
D.在网络边界上执行不会破坏信息资产


点击查看答案


182、单项选择题  对于外部组织访问企业信息资产的过程中相关说法不正确的是?()

A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
C.访问前应得到信息资产所有者或管理者的批准。
D.应告知其所应当遵守的信息安全要求。


点击查看答案


183、单项选择题  包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()

A、设备安全的审计
B、应用程序的审计
C、系统操作的审计
D、欺诈行为的审计


点击查看答案


184、单项选择题  在部署风险管理程序的时候,哪项应该最先考虑到:()

A.组织威胁,弱点和风险概括的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够在一个可以接受的水平上保持风险的结果


点击查看答案


185、单项选择题  信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()

A.管理人员、用户、应用设计人员
B.系统运维人员、内部审计人员、安全专员
C.内部审计人员、安全专员、领域专家
D.应用设计人员、内部审计人员、离职人员


点击查看答案


186、单项选择题  信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()

A.机构内部人员
B.外部专业机构
C.独立第三方机构
D.以上皆可


点击查看答案


187、填空题  知识产权具有专有性,()国别性。


点击查看答案


188、单项选择题  有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()

A.信息系统的开发设计,应该越早考虑系统的安全需求越好
B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险


点击查看答案


189、单项选择题  对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()

A.费用中心
B.收入中心
C.利润中心
D.投资中心


点击查看答案


190、填空题  企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。


点击查看答案


191、单项选择题  ()以下关于注册表子树用途描述错误的是哪个?

A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。
B、HKEY_CURRENT_USER包含当前用户的交互式的数据。
C、HKEY_CLASSES_ROOT包含软件的配置信息。
D、HKEY_USERS包含了活动的硬件


点击查看答案


192、单项选择题  默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()

A.cat/var/log/secure
B.who
C.whoami
D.cat/etc/security/access.log


点击查看答案


193、单项选择题  指导和规范信息安全管理的所有活动的文件叫做?()

A.过程
B.安全目标
C.安全策略
D.安全范围


点击查看答案


194、单项选择题  以下有关通信与日常操作描述不正确的是()

A.信息系统的变更应该是受控的
B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
D.内部安全审计无需遵循独立性、客观性的原则


点击查看答案


195、单项选择题  下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()

A.数据链路层
B.物理层
C.应用层
D.表示层


点击查看答案


196、单项选择题  以下哪项是ISMS文件的作用?()

A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
B.是控制措施(controls)的重要部分
C.提供客观证据--为满足相关方要求,以及持续改进提供依据
D.以上所有


点击查看答案


197、单项选择题  审核方法不包括()

A.面谈
B.查阅文件和资料
C.与相关方核对
D.查看现场情况


点击查看答案


198、单项选择题  建立ISMS的步骤正确的是?()

A.明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
B.定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
C.确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
D.明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)


点击查看答案


199、单项选择题  以下选项中那一项是对信息安全风险采取的纠正机制?()

A.访问控制
B.入侵检测
C.灾难恢复
D.防病毒系统


点击查看答案


200、单项选择题  谁对组织的信息安全负最终责任?()

A.安全经理
B.高管层
C.IT经理
D.业务经理


点击查看答案


201、单项选择题  Rlogin在哪个TCP端口运行?()

A.114
B.513
C.212
D.271


点击查看答案


202、单项选择题  下面哪一个不是对点击劫持的描述()

A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
B.通过让用户来点击看似正常的网页来远程控制其电脑
C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
D.可以对方网络瘫痪


点击查看答案


203、单项选择题  关于控制措施选择描述不正确的是()

A.总成本中应考虑控制措施维护成本
B.只要控制措施有效,不管成本都应该首先选择
C.首先要考虑控制措施的成本效益
D.应该考虑控制措施实施的成熟度


点击查看答案


204、单项选择题  组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()

A.建议建立全面的业务连续性计划
B.确认所有的业务连续性计划是否相容
C.接受已有业务连续性计划
D.建议建立单独的业务连续性计划


点击查看答案


205、单项选择题  有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()

A.访问控制
B.职责分离
C.加密
D.认证


点击查看答案


206、多项选择题  期刊发表的周期有()。

A.日刊
B、周刊
C、半月刊
D、月刊
E、旬刊


点击查看答案


207、单项选择题  下面关于定性风险评估方法的说法不正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C."耗时短、成本低、可控性高"
D.能够提供量化的数据支持,易被管理层所理解和接受


点击查看答案


208、单项选择题  下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()

A.改进组织能力
B.定义标准过程
C.协调安全实施
D.执行已定义的过程


点击查看答案


209、单项选择题  风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()

A.只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D.资产识别务必明确责任人、保管者和用户


点击查看答案


210、单项选择题  风险评估实施过程中资产识别的范围主要包括什么类别()

A.网络硬件资产
B.数据资产
C.软件资产
D.以上都包括


点击查看答案


211、单项选择题  制定应急响应策略主要需要考虑()

A.系统恢复能力等级划分
B.系统恢复资源的要求
C.费用考虑
D.人员考虑


点击查看答案


212、单项选择题  “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()

A.数据加密
B.身份认证
C.数据完整性
D.访问控制


点击查看答案


213、单项选择题  信息安全风险管理的最终责任人是?()

A.决策层
B.管理层
C.执行层
D.支持层


点击查看答案


214、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


215、单项选择题  TCP握手中,缩写RST指的是什么?()

A.Reset
B.Response
C.Reply State
D.Rest


点击查看答案


216、单项选择题  有关人员安全的描述不正确的是()

A.人员的安全管理是企业信息安全管理活动中最难的环节
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号


点击查看答案


217、单项选择题  在未受保护的通信线路上传输数据和使用弱口令是一种?()

A.弱点
B.威胁
C.可能性
D.影响


点击查看答案


218、单项选择题  个人问责不包括下列哪一项?()

A.访问规则。
B.策略与程序。
C.审计跟踪。
D.唯一身份标识符。


点击查看答案


219、单项选择题  管理评审的最主要目的是()

A.确认信息安全工作是否得到执行
B.检查信息安全管理体系的有效性
C.找到信息安全的漏洞
D.考核信息安全部门的工作是否满足要求


点击查看答案


220、单项选择题  风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()

A.规避风险
B.转移风险
C.接受风险
D.降低风险


点击查看答案


221、单项选择题  以下哪些不是网络类资产:()

A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路


点击查看答案


222、多项选择题  学术腐败的表现有()。

A、以行贿或其他不正当的手段获得科研经费、科研奖项
B、侵吞挪用科研经费
C、利用学者身份为商家做虚假宣传
D、利用手中权力获得名不副实的学位、证书


点击查看答案


223、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()

A.进程劫持
B.窃听
C.恶意代码
D.Phishing


点击查看答案


224、单项选择题  以下关于标准的描述,那一项是正确的?()

A.标准是高级管理层对支持信息安全的声明
B.标准是建立有效安全策略的第一要素
C.标准用来描述组织内安全策略如何实施的
D.标准是高级管理层建立信息系统安全的指示


点击查看答案


225、单项选择题  Apache服务器对目录的默认访问控制是什么?()

A.“Deny” from “All”
B.Order Deny,“All”
C.Order Deny,Allow
D.“Allow” from“ All”


点击查看答案


226、单项选择题  有关定性风险评估和定量风险评估的区别,以下描述不正确的是()

A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用


点击查看答案


227、单项选择题  网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

A、多样性
B、复杂性
C、可操作性
D、不可否认性


点击查看答案


228、单项选择题  下列哪项是多级安全策略的必要组成部分?()

A.主体、客体的敏感标签和自主访问控制。
B.客体敏感标签和强制访问控制。
C.主体的安全凭证、客体的安全标签和强制访问控制。
D.主体、客体的敏感标签和对其“系统高安全模式”的评价


点击查看答案


229、单项选择题  以下哪些不是可能存在的弱点问题?()

A.保安工作不得力
B.应用系统存在Bug
C.内部人员故意泄密
D.物理隔离不足


点击查看答案


230、单项选择题  保护轮廓(PP)是下面哪一方提出的安全要求?()

A.评估方
B.开发方
C.用户方
D.制定标准方


点击查看答案


231、填空题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。


点击查看答案


232、判断题  电子商务是成长潜力大,综合效益好的产业。


点击查看答案


233、单项选择题  以下哪种情形下最适合使用数据镜像来作为恢复策略?()

A.高的灾难容忍度
B.高的恢复时间目标(RTO)
C.低的恢复点目标(RPO)
D.高的恢复点目标(RPO)


点击查看答案


234、单项选择题  一名攻击者试图通过暴力攻击来获取下列哪一项信息?()

A.加密密钥
B.加密算法
C.公钥
D.密文


点击查看答案


235、单项选择题  以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()

A.目录服务日志
B.文件复制日志
C.应用服务日志
D.DNS服务日志


点击查看答案


236、填空题  风险评估的相关标准不包括()。


点击查看答案


237、单项选择题  下列对SSE-CMM说法错误的是?()

A.它通过域维和能力维共同形成对安全工程能力的评价
B.域维定义了实施安全工程的所有实施活动
C.能力维定义了工程能力的判断标准
D.“公共特征”是域维中对获得过程区目标的必要步骤的定义


点击查看答案


238、单项选择题  电子商务交易必须具备抗抵赖性,目的在于防止()。

A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去


点击查看答案


239、单项选择题  ()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A、数据库备份
B、数据库恢复
C、数据库审计
D、数据库转储


点击查看答案


240、单项选择题  下列哪类访问控制模型是基于安全标签实现的?()

A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制


点击查看答案


241、单项选择题  安全开发制度中,QA最关注的的制度是()

A.系统后评价规定
B.可行性分析与需求分析规定
C.安全开发流程的定义、交付物和交付物衡量标准
D.需求变更规定


点击查看答案


242、填空题  根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。


点击查看答案


243、单项选择题  设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()

A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新


点击查看答案


244、单项选择题  当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()

A.防止
B.减轻
C.恢复
D.响应


点击查看答案


245、单项选择题  以下哪组全部是完整性模型?()

A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型


点击查看答案


246、单项选择题  信息安全管理组织说法以下说法不正确的是?()

A.信息安全管理组织人员应来自不同的部门。
B.信息安全管理组织的所有人员应该为专职人员。
C.信息安全管理组织应考虑聘请外部专家。
D.信息安全管理组织应建立沟通、协调机制。


点击查看答案


247、单项选择题  当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()

A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件


点击查看答案


248、单项选择题  DNS查询(queries)工具中的DNS服务使用哪个端口?()

A.UDP 53
B.TCP 23
C.UDP 23
D.TCP 53


点击查看答案


249、单项选择题  下面哪一个不是系统设计阶段风险管理的工作内容()

A.安全技术选择
B.软件设计风险控制
C.安全产品选择
D.安全需求分析


点击查看答案


250、单项选择题  信息安全应急响应计划总则中,不包括以下哪个()

A.编制目的
B.编制依据
C.工作原则
D.角色职责


点击查看答案


251、单项选择题  以下哪些不属于脆弱性范畴?()

A.黑客攻击
B.操作系统漏洞
C.应用程序BUG
D.人员的不良操作习惯


点击查看答案


252、单项选择题  在评估逻辑访问控制时,应该首先做什么()

A.把应用在潜在访问路径上的控制项记录下来
B.在访问路径上测试控制来检测是否他们具功能化
C.按照写明的策略和实践评估安全环境
D.对信息流程的安全风险进行了解


点击查看答案


253、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()

A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输


点击查看答案


254、单项选择题  第一个建立电子政务标准的国家是?()

A.英国
B.美国
C.德国
D.俄罗斯


点击查看答案


255、单项选择题  在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。

A、1434
B、1433
C、3305
D、3306


点击查看答案


256、单项选择题  在一份业务持续计划,下列发现中哪一项是最重要的?()

A.不可用的交互PBX系统
B.骨干网备份的缺失
C.用户PC机缺乏备份机制
D.门禁系统的失效


点击查看答案


257、单项选择题  下列哪一项是首席安全官的正常职责?()

A.定期审查和评价安全策略
B.执行用户应用系统和软件测试与评价
C.授予或废除用户对IT资源的访问权限
D.批准对数据和应用系统的访问权限


点击查看答案


258、单项选择题  下列对于基于角色的访问控制模型的说法错误的是?()

A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点


点击查看答案


259、单项选择题  ()除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?

A、物理安全性
B、用户安全性
C、文件安全性
D、入侵安全性


点击查看答案


260、单项选择题  如果可能最应该得到第一个应急事件通知的小组是()

A.应急响应领导小组
B.应急响应日常运行小组
C.应急响应技术保障小组
D.应急响应实施小组


点击查看答案


261、单项选择题  在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()

A.验证与热门站点的兼容性
B.检查实施报告
C.进行灾难恢复计划的演练
D.更新信息资产清单


点击查看答案


262、单项选择题  某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()

A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)


点击查看答案


263、单项选择题  信息安全风险评估对象确立的主要依据是什么()

A.系统设备的类型
B.系统的业务目标和特性
C.系统的技术架构
D.系统的网络环境


点击查看答案


264、填空题  数据库管理员拥有()的一切权限


点击查看答案


265、单项选择题  在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()

A.exec-timeout、10、0
B.exec-timeout、0、10
C.idle-timeout、10、0
D.idle-timeout、0、10


点击查看答案


266、单项选择题  在什么情况下,热站会作为一个恢复策略被执行?()

A.低灾难容忍度
B.高恢复点目标(RPO)
C.高恢复时间目标(RTO)
D.高灾难容忍度


点击查看答案


267、单项选择题  以下对于IATF信息安全保障技术框架的说法错误的是:()

A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分


点击查看答案


268、单项选择题  拒绝服务攻击损害了信息系统的哪一项性能?()

A.完整性
B.可用性
C.保密性
D.可靠性


点击查看答案


269、单项选择题  ()WindowsNT/XP的安全性达到了橘皮书的第几级?

A.C1级
B.B、C2级
C.C、B1级
D.D、B2级


点击查看答案


270、单项选择题  以下哪些不是介质类资产:()

A.纸质文档
B.存储介质
C.软件介质
D.凭证


点击查看答案


271、单项选择题  ()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?

A、可信任计算机系统评估标准(TCSEC)
B、信息技术安全评价准则(ITSEC)
C、信息技术安全评价联邦准则(FC)
D、CC标准


点击查看答案


272、单项选择题  我国的信息安全测评主要对象不包括?()

A.信息产品安全测评。
B.信息安全人员资质测评。
C.服务商资质测评。
D.信息保障安全测评。


点击查看答案


273、单项选择题  以下哪一个是对于参观者访问数据中心的最有效的控制?()

A.陪同参观者
B.参观者佩戴证件
C.参观者签字
D.参观者由工作人员抽样检查


点击查看答案


274、单项选择题  下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()

A.按照计划的时间间隔进行风险评估的评审
B.实施所选择的控制措施
C.采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训
D.确保改进达到了预期目标


点击查看答案


275、单项选择题  下面哪一项是缓冲溢出的危害?()

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是


点击查看答案


276、单项选择题  一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()

A.状态检测防火墙
B.网页内容过滤
C.网页缓存服务器
D.代理服务器


点击查看答案


277、单项选择题  使用热站作为备份的优点是:()

A.热站的费用低
B.热站能够延长使用时间
C.热站在短时间内可运作
D.热站不需要和主站点兼容的设备和系统软件


点击查看答案


278、单项选择题  关于标准、指南、程序的描述,哪一项是最准确的?()

A.标准是建议性的策略,指南是强制执行的策略
B.程序为符合强制性指南的一般性建议
C.程序是为符合强制性指南的一般性建议
D.程序是为符合强制性标准的的说明


点击查看答案


279、填空题  计算机网络所面临的威胁主要有对()的威胁和对网络设备的威胁两种。


点击查看答案


280、单项选择题  密码出口政策最严格的是以下哪个国家?()

A.法国
B.美国
C.爱尔兰
D.新加坡


点击查看答案


281、单项选择题  构成风险的关键因素有哪些?()

A.人,财,物
B.技术,管理和操作
C.资产,威胁和弱点
D.资产,可能性和严重性


点击查看答案


282、判断题  口令复杂度应有要求,所以复杂的口令可以不用修改。


点击查看答案


283、单项选择题  下列哪一项是对信息系统经常不能满足用户需求的最好解释?()

A.没有适当的质量管理工具
B.经常变化的用户需求
C.用户参与需求挖掘不够
D.项目管理能力不强


点击查看答案


284、单项选择题  信息资产面临的主要威胁来源主要包括()

A.自然灾害
B.系统故障
C.内部人员操作失误
D.以上都包括


点击查看答案


285、单项选择题  恢复策略的选择最可能取决于()

A.基础设施和系统的恢复成本
B.恢复站点的可用性
C.关键性业务流程
D.事件响应流程


点击查看答案


286、单项选择题  ()用于发现攻击目标。

A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描


点击查看答案


287、单项选择题  如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()

A.每日备份到磁带并存储到异地
B.实时复制到异地
C.硬盘镜像到本地服务器
D.实时数据备份到本地网格存储


点击查看答案


288、单项选择题  ()在信息安全的服务中,访问控制的作用是什么?

A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B、赋予用户对文件和目录的权限
C、保护系统或主机上的数据不被非认证的用户访问
D、提供类似网络中“劫持”这种手段的攻击的保护措施


点击查看答案


289、单项选择题  “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()

A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理
D.管理配置是对系统基线和源代码的版本进行管理


点击查看答案


290、判断题  含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。


点击查看答案


291、单项选择题  下面哪一个不是高层安全方针所关注的()

A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略


点击查看答案


292、填空题  信息安全策略的基本原则是()


点击查看答案


293、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()

A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带


点击查看答案


294、单项选择题  要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()

A.D
B.C1
C.C2
D.B1


点击查看答案


295、单项选择题  以下对信息安全描述不正确的是()

A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
C.信息安全就是不出安全事故/事件
D.信息安全不仅仅只考虑防止信息泄密就可以了


点击查看答案


296、单项选择题  如果恢复时间目标增加,则()

A.灾难容忍度增加
B.恢复成本增加
C.不能使用冷备援计算机中心
D.数据备份频率增加


点击查看答案


297、单项选择题  通常情况下,怎样计算风险?()

A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。


点击查看答案


298、单项选择题  管理体系审计员进行通信访问控制审查,首先应该关注:()

A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力.


点击查看答案


299、单项选择题  信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()

A.尾随Piggybacking
B.肩窥Shoulder surfing
C.Dumpster diving
D.冒充Impersonation


点击查看答案


300、判断题  专家评估是论文评价的主要方法之一。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇食品科学技术:果蔬贮运与加工考..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询