手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
1、单项选择题 ()安装Windows2000时,推荐使用哪种文件格式?
A、NTFS
B、FAT
C、FAT32
D、Linux
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
2、单项选择题 下面哪一个不是高层安全方针所关注的()
A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
3、单项选择题 下面对自由访问控制(DAC)描述正确的是()
A.比较强制访问控制而言不太灵活
B.基于安全标签
C.关注信息流
D.在商业环境中广泛使用
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
4、单项选择题 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()
A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
5、单项选择题 在进行业务连续性检测时,下列哪一个是被认为最重要的审查?()
A.热站的建立和有效是必要
B.业务连续性手册是有效的和最新的
C.保险责任范围是适当的并且保费有效
D.及时进行介质备份和异地存储
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
6、单项选择题 关于网页中的恶意代码,下列说法错误的是:()
A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密性文件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
7、填空题 对信息的();();()的特性称为完整性保护。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
8、单项选择题 非对称密码算法具有很多优点,其中不包括:()
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
9、单项选择题 数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。
A、库外加密
B、库内加密
C、记录加密
D、元组加密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
10、单项选择题 以下哪些是信息资产无需明确的()
A.所有者
B.管理者
C.厂商
D.使用者
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
11、单项选择题 以下不是信息资产是哪一项?()
A.服务器
B.机房空调
C.鼠标垫
D.U盘
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
12、单项选择题 对于Linux的安全加固项说法错误的是哪项?()
A.使用uname-a确认其内核是否有漏洞
B.检查系统是否有重复的UID用户
C.查看login.defs文件对于密码的限制
D.查看hosts文件确保Tcpwapper生效
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
13、单项选择题 下面哪一项不是ISMSPlan阶段的工作?()
A.定义ISMS方针
B.实施信息安全风险评估
C.实施信息安全培训
D.定义ISMS范围
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
14、单项选择题 ITSEC中的F1-F5对应TCSEC中哪几个级别?()
A.D到B2
B.C2到B3
C.C1到B3
D.C2到A1
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
15、判断题 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
16、单项选择题 下列哪类访问控制模型是基于安全标签实现的?()
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
17、单项选择题 除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()
A.机房登记记录
B.信息安全管理体系
C.权限申请记录
D.离职人员的口述
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
18、单项选择题 以下关于软件安全测试说法正确的是?()
A.软件安全测试就是黑盒测试。
B.Fuzz测试是经常采用的安全测试方法之一。
C.软件安全测试关注的是软件的功能。
D.软件安全测试可以发现软件中产生的所有安全问题。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
19、单项选择题 以下哪组全部都是多边安全模型?()
A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BMA模型
D.Clark-Wilson模型和Chinese wall模型
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
20、填空题 信息安全人员管理中岗位安全考核主要是从()、()方面进行。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
21、单项选择题 如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()
A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
22、单项选择题 某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()
A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
23、判断题 网页防篡改属于内容过滤技术的应用领域。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
24、单项选择题 组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()
A.建议建立全面的业务连续性计划
B.确认所有的业务连续性计划是否相容
C.接受已有业务连续性计划
D.建议建立单独的业务连续性计划
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
25、填空题 数据库管理员拥有()的一切权限
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
26、填空题 知识产权具有专有性,()国别性。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
27、单项选择题 作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。
A、B1级
B、B2级
C、C1级
D、C2级
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
28、单项选择题 使用热站作为备份的优点是:()
A.热站的费用低
B.热站能够延长使用时间
C.热站在短时间内可运作
D.热站不需要和主站点兼容的设备和系统软件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
29、单项选择题 下面对于CC的“保护轮廓”(PP)的说法最准确的是:()
A.对系统防护强度的描述
B.对评估对象系统进行规范化的描述
C.对一类TOE的安全需求,进行与技术实现无关的描述
D.由一系列保证组件构成的包,可以代表预先定义的保证尺度
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
30、判断题 双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
31、单项选择题 以下哪些模型可以用来保护分级信息的机密性?()
A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
32、单项选择题 应急响应计划应该多久测试一次?()
A.10年
B.当基础环境或设施发生变化时
C.2年
D.当组织内业务发生重大的变更时
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
33、单项选择题 有关定性风险评估和定量风险评估的区别,以下描述不正确的是()
A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
34、单项选择题 默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()
A.cat/var/log/secure
B.who
C.whoami
D.cat/etc/security/access.log
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
35、单项选择题 ISO/IEC27002由以下哪一个标准演变而来?()
A.BS7799-1
B.BS7799-2
C.ISO/IEC17799
D.ISO/IEC13335
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
36、单项选择题 下列关于安全审计的内容说法中错误的是()。
A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C.应能根据记录数据进行分析,并生成报表。
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
37、单项选择题 通常最好由谁来确定系统和数据的敏感性级别?()
A.审计师
B.终端用户
C.拥有者
D.系统分析员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
38、单项选择题 以下哪一个选项是从软件自身功能出发,进行威胁分析()
A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
39、单项选择题 下面哪一个不是系统规划阶段风险管理的工作内容()
A.明确安全总体方针
B.明确系统安全架构
C.风险评价准则达成一致
D.安全需求分析
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
40、单项选择题 以下哪项不属于信息系统安全保障模型包含的方面?()
A.保障要素。
B.生命周期。
C.安全特征。
D.通信安全。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
41、单项选择题 从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()
A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
42、单项选择题 来自终端的电磁泄露风险,因为它们:()
A.导致噪音污染
B.破坏处理程序
C.产生危险水平的电流
D.可以被捕获并还原
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
43、单项选择题 对缓冲区溢出攻击预防没有帮助的做法包括()
A.输入参数过滤,安全编译选项
B.操作系统安全机制、禁止使用禁用API
C.安全编码教育
D.渗透测试
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
44、问答题 多边安全模型有哪两种?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
45、单项选择题 以下对信息安全描述不正确的是()
A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
C.信息安全就是不出安全事故/事件
D.信息安全不仅仅只考虑防止信息泄密就可以了
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
46、单项选择题 下面对于SSH的说法错误的是?()
A.SSH是SecureShell的简称
B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
D.SSH2比SSH1更安全
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
47、单项选择题 以下关于风险评估的描述不正确的是?()
A.作为风险评估的要素之一,威胁发生的可能需要被评估
B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估
C.风险评估是风险管理的第一步
D.风险评估是风险管理的最终结果
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
48、单项选择题 下列对系统日志信息的操作中哪一项是最不应当发生的:()
A.对日志内容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
49、填空题 大部分恶意网站所携带的病毒就是()病毒。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
50、单项选择题 下面哪一项是恢复非关键系统的最合理方案?()
A.温站
B.移动站
C.热站
D.冷站
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
51、单项选择题 对业务应用系统授权访问的责任属于:()
A.数据所有者
B.安全管理员
C.IT安全经理
D.申请人的直线主管
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
52、单项选择题 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()
A.系统管理员
B.律师
C.恢复协调员
D.硬件和软件厂商
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
53、单项选择题 下面哪一个是定义深度防御安全原则的例子?()
A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
54、单项选择题 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()
A.只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D.资产识别务必明确责任人、保管者和用户
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
55、单项选择题 以下哪一种局域网传输媒介是最可靠的?()
A.同轴电缆
B.光纤
C.双绞线(屏蔽)
D.双绞线(非屏蔽)
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
56、单项选择题 如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()
A.限制物理访问计算机设备
B.检查应用及事务处理日志
C.在聘请IT人员之前进行背景检查
D.在不活动的特定时间后,锁定用户会话
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
57、单项选择题 下面哪个是管理业务连续性计划中最重要的方面?()
A.备份站点安全以及距离主站点的距离。
B.定期测试恢复计划
C.完全测试过的备份硬件在备份站点可有
D.多个网络服务的网络连接是可用
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
58、单项选择题 系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()
A.戴明循环
B.过程方法
C.管理体系
D.服务管理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
59、单项选择题 作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()
A.组织的风险,像单点失败或设备风险
B.重要业务流程的威胁
C.根据恢复优先级设定的重要业务流程
D.重建业务的所需的资源
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
60、单项选择题 安全策略体系文件应当包括的内容不包括()
A.信息安全的定义、总体目标、范围及对组织的重要性
B.对安全管理职责的定义和划分
C.口令、加密的使用是阻止性的技术控制措施;
D.违反安全策略的后果
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
61、单项选择题 下列哪项是多级安全策略的必要组成部分?()
A.主体、客体的敏感标签和自主访问控制。
B.客体敏感标签和强制访问控制。
C.主体的安全凭证、客体的安全标签和强制访问控制。
D.主体、客体的敏感标签和对其“系统高安全模式”的评价
点击查看答案
本题答案:微信扫下方二维 码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
62、单项选择题 ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
A、系统故障
B、事故故障
C、介质故障
D、软件故障
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
63、单项选择题 下列哪一项信息不包含在X.509规定的数字证书中?()
A.证书有效期
B.证书持有者的公钥
C.证书颁发机构的签名
D.证书颁发机构的私钥
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
64、单项选择题 防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
A.静态和重复使用的密码。
B.加密和重复使用的密码。
C.一次性密码和加密。
D.静态和一次性密码。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
65、单项选择题 以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()
A.电路调整器Power line conditioners
B.电流浪涌防护装置A surge protective device
C.替代电源
D.不间断供电
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
66、单项选择题 ISO27001认证项目一般有哪几个阶段?()
A.管理评估,技术评估,操作流程评估
B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
C.产品方案需求分析,解决方案提供,实施解决方案
D.基础培训,RA培训,文件编写培训,内部审核培训
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
67、单项选择题 要很好的评估信息安全风险,可以通过:()
A.评估IT资产和IT项目的威胁
B.用公司的以前的真的损失经验来决定现在的弱点和威胁
C.审查可比较的组织公开的损失统计
D.审查在审计报告中的可识别的IT控制缺陷
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
68、单项选择题 黑客进行攻击的最后一个步骤是:()
A.侦查与信息收集
B.漏洞分析与目标选定
C.获取系统权限
D.打扫战场、清楚证据
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
69、单项选择题 对于信息安全策略的描述错误的是?()
A.信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。
B.信息安全策略是在有限资源的前提下选择最优的风险管理对策。
C.防范不足会造成直接的损失;防范过多又会造成间接的损失。
D.信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
70、填空题 《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
71、单项选择题 哪一项不是业务影响分析(BIA)的工作内容()
A.确定应急响应的恢复目标
B.确定公司的关键系统和业务
C.确定业务面临风险时的潜在损失和影响
D.确定支持公司运行的关键系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
72、单项选择题 下列哪一项准确地描述了可信计算基(TCB)?()
A.TCB只作用于固件(FirmwarE.
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
73、单项选择题 变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()
A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
B.应该将重点放在风险发生后的纠正措施上。
C.应该很好的定义和实施风险规避的措施。
D.如果是公司领导要求的,对变更过程不需要追踪和审查
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
74、单项选择题 企业的业务持续性计划中应该以记录以下内容的预定规则为基础()
A.损耗的持续时间
B.损耗的类型
C.损耗的可能性
D.损耗的原因
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
75、单项选择题 2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。
A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
76、单项选择题 Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()
A.删除敏感的配置文件
B.注释gruB.conf文件中的启动项
C.在对应的启动title上配置进入单用户的密码
D.将GRUB程序使用非对称秘钥加密
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
77、单项选择题 某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()
A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的
B.核实用户的访问权限是基于用所必需原则的
C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致
D.建议终止用户的活动日志能被定期审查
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
78、单项选择题 通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()
A.安全意识程序
B.非对称加密
C.入侵侦测系统
D.非军事区
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
79、单项选择题 下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()
A.试运行
B.纸面测试
C.单元
D.系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
80、单项选择题 下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()
A.完整性控制的需求是基于风险分析的结果
B.控制已经过了测试
C.安全控制规范是基于风险分析的结果
D.控制是在可重复的基础上被测试的
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
81、填空题 根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
82、判断题 在网络安全技术中,防火墙是第二道防御屏障。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
83、单项选择题 安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()
A.准确的描述安全的重要方面与系统行为的关系。
B.开发出一套安全性评估准则,和关键的描述变量。
C.提高对成功实现关键安全需求的理解层次。
D.强调了风险评估的重要性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
84、单项选择题 对系统安全需求进行评审,以下那类人不适合参与()
A.系统分析员
B.业务代表
C.安全专家
D.合规代表
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
85、单项选择题 在制定控制前,管理层首先应该保证控制()
A.满足控制一个风险问题的要求
B.不减少生产力
C.基于成本效益的分析
D.检测行或改正性的
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
86、单项选择题 下面哪一个不是脆弱性识别的手段()
A.人员访谈
B.技术工具检测
C.信息资产核查
D.安全专家人工分析
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
87、单项选择题 授权访问信息资产的责任人应该是()
A.资产保管员
B.安全管理员
C.资产所有人
D.安全主管
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
88、单项选择题 有关信息安全事件的描述不正确的是()
A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平
C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
89、单项选择题 以下不属于Linux安全加固的内容是什么?()
A.配置iptables
B.配置Tcpwapper
C.启用Selinux
D.修改root的UID
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
90、单项选择题 以下关于我国信息安全政策和法律法规的说法错误的是?()
A.中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”
B.2008年4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》
C.2007年我国四部委联合发布了《信息安全等级保护管理办法》
D.2006年5月全国人民代表大会常务委员会审议通过了《 信息安全法》
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
91、填空题 灾难恢复和容灾是()意思。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
92、多项选择题 学术腐败的表现有()。
A、以行贿或其他不正当的手段获得科研经费、科研奖项
B、侵吞挪用科研经费
C、利用学者身份为商家做虚假宣传
D、利用手中权力获得名不副实的学位、证书
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
93、填空题 浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
94、多项选择题 网络违法犯罪的表现形式有()。
A、网络诈骗
B、网络^色 情
C、网络盗窃
D、网络赌博
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
95、单项选择题 下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()
A.NMAP
B.NLSOOKUP
C.ICESWord
D.Xscan
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
96、单项选择题 在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()
A.测试和维护业务持续性计划
B.制定一个针对性计划
C.制定恢复策略
D.实施业务持续性计划
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
97、单项选择题 下列关于互惠原则说法不正确的是()。
A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
98、单项选择题 为了防止物理上取走数据库而采取的加强数据库安全的方法是()
A、数据加密
B、数据库加密
C、口令保护
D、数据审计
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
99、单项选择题 以下哪个命令可以查看端口对应的PID()
A.netstat-ano
B.ipconfig/all
C.tracert
D.netsh
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
100、单项选择题 ()关于Windows2000中的身份验证过程,下面哪种说法是错误的?
A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
101、填空题 安全威胁中安全风险最高的是().
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
102、单项选择题 发现一台被病毒感染的终端后,首先应:()
A.拔掉网线
B.判断病毒的性质、采用的端口
C.在网上搜寻病毒解决方法
D.呼叫公司技术人员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
103、单项选择题 以下哪个是数据库管理员(DBA)可以行使的职责?()
A.计算机的操作
B.应用程序开发
C.系统容量规划
D.应用程序维护
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
104、单项选择题 下列关于Kerberos的描述,哪一项是正确的?()
A.埃及神话中的有三个头的狗。
B.安全模型。
C.远程身份验证拨入用户服务器。
D.一个值得信赖的第三方认证协议。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
105、单项选择题 Kerberos可以防止以下哪种攻击?()
A.隧道攻击。
B.重放攻击。
C.破坏性攻击。
D.处理攻击。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
106、单项选择题 下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()
A.身份鉴别和完整性,完整性,机密性和完整性
B.完整性,身份鉴别和完整性,机密性和可用性
C.完整性,身份鉴别和完整性,机密性
D.完整性和机密性,完整性,机密性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
107、单项选择题 “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()
A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理
D.管理配置是对系统基线和源代码的版本进行管理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
108、单项选择题 下列对于基于角色的访问控制模型的说法错误的是?()
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
109、单项选择题 下面哪一项不属于微软SDL的七个阶段之一?()
A.培训
B.需求
C.销售
D.验证
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
110、填空题 计算机网络所面临的威胁主要有对()的威胁和对网络设备的威胁两种。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
111、单项选择题 组织内数据安全官的最为重要的职责是:()
A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
112、判断题 科学观察可以分为直接观察和间接观察。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
113、单项选择题 下面哪一个不是系统运行维护阶段风险管理的工作内容()
A.安全运行和管理
B.安全测试
C.变更管理
D.风险再次评估
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
114、判断题 专家评估是论文评价的主要方法之一。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
115、单项选择题 ISMS的审核的层次不包括以下哪个?()
A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
116、单项选择题 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()
A.随机访问存储器(RAM)
B.只读存储器(ROM)
C.磁性核心存储器
D.磁性硬盘
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
117、单项选择题 系统管理员属于?()
A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
118、判断题 我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
119、单项选择题 建立应急响应计划最重要的是()
A.业务影响分析
B.测试及演练
C.各部门的参与
D.管理层的支持
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
120、单项选择题 你的ATM卡为什么说是双重鉴定的形式?()
A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
121、单项选择题 以下哪一个是包过滤防火墙的优点?()
A.可以与认证、授权等安全手段方便的集成。
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。
C.提供透明的加密机制
D.可以给单个用户授权
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
122、单项选择题 相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()
A.增加
B.减少
C.保持不变
D.不可预知
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
123、填空题 电子商务是成长潜力(),综合效益()的产业。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
124、单项选择题 ()在访问控制中,文件系统权限被默认地赋予了什么组?
A、Users
B、Guests
C、Administrators
D、Replicator
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
125、单项选择题 以下哪个选项不是信息中心(IC)工作职能的一部分?()
A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
126、单项选择题 在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()
A.可接受性测试
B.系统测试
C.集成测试
D.单元测试
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
127、单项选择题 下列哪一个是国家推荐标准()
A.GB/T18020-1999
B.SJ/T30003-93
C.ISO/IEC15408
D.GA243-2000
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
128、填空题 思维定式()观察偏差的主观因素。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
129、单项选择题 在业务持续性计划中,RTO指的是什么?()
A.灾难备份和恢复
B.恢复技术项目
C.业务恢复时间目标
D.业务恢复点目标
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
130、单项选择题 以下哪项是ISMS文件的作用?()
A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
B.是控制措施(controls)的重要部分
C.提供客观证据--为满足相关方要求,以及持续改进提供依据
D.以上所有
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
131、单项选择题 以下哪些不是网络类资产:()
A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
132、单项选择题 以下关于安全控制措施的选择,哪一个选项是错误的?()
A.维护成本需要被考虑在总体控制成本之内
B.最好的控制措施应被不计成本的实施
C.应考虑控制措施的成本效益
D.在计算整体控制成本的时候,应考虑多方面的因素
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
133、问答题 安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
134、单项选择题 以下关于ISMS内部审核报告的描述不正确的是?()
A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果
B.内审报告中必须包含对不符合性项的改进建议
C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。
D.内审报告中必须包括对纠正预防措施实施情况的跟踪
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
135、单项选择题 对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()
A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
136、单项选择题 在数据链路层中MAC子层主要实现的功能是()
A.介质访问控制
B.物理地址识别
C.通信协议产生
D.数据编码
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
137、单项选择题 信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()
A.管理人员、用户、应用设计人员
B.系统运维人员、内部审计人员、安全专员
C.内部审计人员、安全专员、领域专家
D.应用设计人员、内部审计人员、离职人员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
138、单项选择题 下述攻击手段中不属于DOS攻击的是:()
A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
139、单项选择题 在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()
A.非授权用户可以使用ID擅自进入
B.用户访问管理费时
C.很容易猜测密码
D.无法确定用户责任
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
140、单项选择题 合适的信息资产存放的安全措施维护是谁的责任()
A.安全管理员
B.系统管理员
C.数据和系统所有者
D.系统运行组
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
141、单项选择题 FTP使用哪个TCP端口?()
A.21
B.23
C.110
D.5
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
142、单项选择题 一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()
A.状态检测防火墙
B.WE内容过滤器
C.WEB缓存服务器
D.应该代理服务器
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
onload="if(this.width>600)makesmallpic(this,600,1800);" src="http://www.91exam.org/ewebeditor/uploadfile/2019/04/02/20190402155207853.png" align="center" style="font-size: 9pt;">
143、单项选择题 安全技术评估工具通常不包括()
A.漏洞扫描工具
B.入侵检测系统
C.调查问卷
D.渗透测试工具
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
144、单项选择题
在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况
A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
145、单项选择题 当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()
A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
146、单项选择题 在检查IT安全风险管理程序,安全风险的测量应该()
A.列举所有的网络风险
B.对应IT战略计划持续跟踪
C.考虑整个IT环境
D.识别对(信息系统)的弱点的容忍度的结果
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
147、判断题 入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
148、单项选择题 ()在信息安全的服务中,访问控制的作用是什么?
A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B、赋予用户对文件和目录的权限
C、保护系统或主机上的数据不被非认证的用户访问
D、提供类似网络中“劫持”这种手段的攻击的保护措施
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
149、单项选择题 下列哪一种情况会损害计算机安全策略的有效性?()
A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
150、单项选择题 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()
A.表示层
B.应用层
C.传输层
D.数据链路层
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
151、多项选择题 网络环境下的舆论信息主要来自()。
A、新闻评论
B、BBS
C、博客
D、聚合新闻
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
152、单项选择题 下面哪一项是缓冲溢出的危害?()
A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
153、单项选择题 设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
154、单项选择题 下面哪一项不是ISMS Check阶段的工作?()
A.安全事件响应
B.安全内部审核
C.管理评审
D.更新安全计划
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
155、单项选择题 以下哪个不可以作为ISMS管理评审的输入()
A.ISMS审计和评审的结果
B.来自利益伙伴的反馈
C.某个信息安全项目的技术方案
D.预防和纠正措施的状态
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
156、问答题 密码的研究、生产、销售时哪个部门负责的?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
157、单项选择题 有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()
A.访问控制
B.职责分离
C.加密
D.认证
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
158、单项选择题 在准备灾难恢复计划时下列哪项应该首先实施?()
A.做出恢复策略
B.执行业务影响分析
C.明确软件系统、硬件和网络组件结构
D.委任具有明确的雇员、角色和层级的恢复团队
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
159、单项选择题 以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()
A.在UNIX系统中,服务可以通过inetd进程来启动
B.通过在/etc/inetD.conf文件中注释关闭正在运行的服务
C.通过改变脚本名称的方式禁用脚本启动的服务
D.在UNIX系统中,服务可以通过启动脚本来启动
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
160、单项选择题 从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()
A.没有充分训练或粗心的用户
B.第三方
C.黑客
D.心怀不满的雇员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
161、单项选择题 评估IT风险被很好的达到,可以通过:()
A.评估IT资产和IT项目总共的威胁
B.用公司的以前的真的损失经验来决定现在的弱点和威胁
C.审查可比较的组织出版的损失数据
D.一句审计拔高审查IT控制弱点
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
162、单项选择题 以下关于“最小特权”安全管理原则理解正确的是:()
A.组织机构内的敏感岗位不能由一个人长期负责
B.对重要的工作进行分解,分配给不同人员完成
C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
163、填空题 计算机病毒可能在用户打开()文件时被启动。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
164、单项选择题 哪一项不是管理层承诺完成的?()
A.确定组织的总体安全目标
B.购买性能良好的信息安全产品
C.推动安全意识教育
D.评审安全策略的有效性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
165、单项选择题 一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()
A.放置病毒
B.蠕虫感染
C.DoS攻击
D.逻辑炸弹攻击
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
166、填空题 APT攻击是一种“()”的攻击。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
167、单项选择题 在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查()
A.1年
B.2年
C.半年
D.5年
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
168、判断题 减速器的润滑方式,一般都采用油池润滑。()
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
169、单项选择题 以下哪项不属于信息安全管理的工作内容()
A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
170、单项选择题 企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()
A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
171、填空题 政府系统信息安全检查指根据国家的相关要求,()主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
172、单项选择题 在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()
A.域管理员
B.域用户
C.所有人
D.管理员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
173、单项选择题 在部署风险管理程序的时候,哪项应该最先考虑到:()
A.组织威胁,弱点和风险概括的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够在一个可以接受的水平上保持风险的结果
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
174、单项选择题 下列哪一项关于Bell-LaPadula模型特点的描述是错误的?()
A.强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。
B.既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络系统。
C.它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点。
D.比起那些较新的模型而言,Bell-LaPadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
175、填空题 蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
176、单项选择题 在系统实施后评审过程中,应该执行下面哪个活动?()
A.用户验收测试
B.投资收益分析
C.激活审计模块
D.更新未来企业架构
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
177、单项选择题 信息安全管理体系要求的核心内容是?()
A.风险评估
B.关键路径法
C.PDCA循环
D.PERT
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
178、问答题 蠕虫病毒的特点?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
179、单项选择题 组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()
A、实施策略需要的时间和资源
B、攻击者的动机
C、服务可用性
D、证据保留的时间
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
180、单项选择题 Kerberos依赖什么加密方式?()
A.ElGamal密码加密
B.秘密密钥加密。
C.Blowfish加密。
D.公钥加密。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
181、单项选择题 下面哪种方法产生的密码是最难记忆的?()
A.将用户的生日倒转或是重排
B.将用户的年薪倒转或是重排
C.将用户配偶的名字倒转或是重排
D.用户随机给出的字母
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
182、单项选择题 处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
183、填空题 由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
184、单项选择题 关于SSE-CMM的描述错误的是:()
A.1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。
B.SSE-CMM的能力级别分为6个级别。
C.SSE-CMM将安全工程过程划分为三类:风险、工程和保证。
D.SSE的最高能力级别是量化控制。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
185、单项选择题 以下哪项机制与数据处理完整性相关()
A.数据库事务完整性机制
B.数据库自动备份复制机制
C.双机并行处理,并相互验证
D.加密算法
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
186、单项选择题 风险评估的基本过程是怎样的?()
A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B.通过以往发生的信息安全事件,找到风险所在
C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D.风险评估并没有规律可循,完全取决于评估者的经验所在
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
187、单项选择题 下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()
A.审计措施不能自动执行,而检测措施可以自动执行
B.检测措施不能自动执行,而审计措施可以自动执行
C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行
D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
188、单项选择题 有什么方法可以测试办公部门的无线安全?()
A.Wardialing战争语言
B.社会工程学
C.战争驾驶
D.密码破解
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
189、单项选择题 PDCA特征的描述不正确的是()
A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D.信息安全风险管理的思路不符合PDCA的问题解决思路
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
190、单项选择题 TCP握手中,缩写RST指的是什么?()
A.Reset
B.Response
C.Reply State
D.Rest
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
191、单项选择题 指导和规范信息安全管理的所有活动的文件叫做?()
A.过程
B.安全目标
C.安全策略
D.安全范围
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
192、填空题 ()是密码学发展史上唯一一次真正的革命。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
193、单项选择题 ISMS审核时,首次会议的目的不包括以下哪个?()
A.明确审核目的、审核准则和审核范围
B.明确审核员的分工
C.明确接受审核方责任,为配合审核提供必要资源和授权
D.明确审核进度和审核方法,且在整个审核过程中不可调整
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
194、单项选择题 恶意代码的第一个雏形是?()
A.磁芯大战
B.爬行者
C.清除者
D.BRAIN
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
195、判断题 统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
来源:www.91exam.orgnter" style="font-size: 9pt;">
196、单项选择题 P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()
A.检测。
B.报警。
C.记录。
D.实时监控。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
197、单项选择题 下列哪一项最好地支持了24/7可用性?()
A.日常备份
B.离线存储
C.镜像
D.定期测试
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
198、单项选择题 在数据库系统中,()是信息系统的第一道屏障。
A、数据加密
B、数据库加密
C、口令保护
D、数据审计
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
199、单项选择题 下列对“信息安全风险”的描述正确的是:()
A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
200、单项选择题 区别脆弱性评估和渗透测试是脆弱性评估()
A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B.和渗透测试为不同的名称但是同一活动
C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
D.是通过商业工具执行,而渗透测试是执行公共进程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
201、单项选择题 在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()
A.培训救护组如何使用报警系统
B.报警系统为备份提供恢复
C.建立冗余的报警系统
D.把报警系统存放地窖里
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
202、填空题 信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
203、单项选择题 通常情况下,怎样计算风险?()
A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
204、单项选择题 下面哪一个机构不属于美国信息安全保障管理部门?()
A.国土安全部
B.国防部
C.国家基础设施顾问委员会
D.国家标准技术研究所
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
205、单项选择题 一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()
A.数据恢复测试
B.充分的业务测试
C.前后测试
D.预案测试
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
206、单项选择题 组织在制定灾难恢复计划时,应该最先针对以下哪点制定()
A.所有信息系统流程
B.所有应用系统流程
C.信息系统经理指派的路程
D.业务经理定义的流程优先级
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
207、单项选择题 在零传输(Zone transfers)中DNS服务使用哪个端口?()
A.TCP 53
B.UDP 53
C.UDP 23
D.TCP 23
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
208、单项选择题 企业信息资产的管理和控制的描述不正确的是()
A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
C.企业的信息资产不应该分类分级,所有的信息系统要统一对待
D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
209、单项选择题 保护轮廓(PP)是下面哪一方提出的安全要求?()
A.评估方
B.开发方
C.用户方
D.制定标准方
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
210、判断题 电子商务促进了企业基础架构的变革和变化。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
211、单项选择题 由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()
A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
212、单项选择题 我国的信息安全保障基本原则是?()
A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。
B.立足国情,以我为主,坚持管理与技术并重。
C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。
D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
213、单项选择题 依据信息系统安全保障模型,以下那个不是安全保证对象()
A.机密性
B.管理
C.过程
D.人员
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
214、单项选择题 审核在实施审核时,所使用的检查表不包括的内容有?()
A.审核依据
B.审核证据记录
C.审核发现
D.数据收集方法和工具
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
215、单项选择题 在加固数据库时,以下哪个是数据库加固最需要考虑的?()
A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
216、判断题 系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
217、单项选择题 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()
A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
218、单项选择题 电子商务交易必须具备抗抵赖性,目的在于防止()。
A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
219、填空题 涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在()方面加强指导。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
220、判断题 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
221、单项选择题 下列对于Rootkit技术的解释不准确的是:()
A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
B.Rootkit是一种危害大、传播范围广的蠕虫
C.Rootkit和系统底层技术结合十分紧密
D.Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
222、单项选择题 在一份业务持续计划,下列发现中哪一项是最重要的?()
A.不可用的交互PBX系统
B.骨干网备份的缺失
C.用户PC机缺乏备份机制
D.门禁系统的失效
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
223、问答题 网络安全的网络设备防护的内容是什么?
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
224、单项选择题 在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()
A.对这种情况的评估可能会延迟
B.灾难恢复计划的执行可能会被影响
C.团队通知可能不会发生
D.对潜在危机的识别可能会无效
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
225、单项选择题 下面选项中不属于数据库安全模型的是:()
A.自主型安全模型
B.强制型安全模型
C.基于角色的模型
D.访问控制矩阵
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
226、单项选择题 软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()
A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
227、单项选择题 以下描述中不属于SSH用途的为?()
A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
228、单项选择题 以下哪项不属于造成信息安全问题的自然环境因素?()
A.纵火
B.地震
C.极端天气
D.洪水
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
229、单项选择题 信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
A.尾随
B.垃圾搜索
C.肩窥
D.冒充
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
230、单项选择题 下列几个OSI层中,哪一层能够提供访问控制服务?()
A.传输层
B.表示层
C.会话层
D.数据链路层
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
231、单项选择题 下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()
A.改进组织能力
B.定义标准过程
C.协调安全实施
D.执行已定义的过程
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
232、来源:91考试网 91ExaM.org单项选择题 在什么情况下,热站会作为一个恢复策略被执行?()
A.低灾难容忍度
B.高恢复点目标(RPO)
C.高恢复时间目标(RTO)
D.高灾难容忍度
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
233、单项选择题 下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()
A.服务器防毒软件
B.病毒墙
C.工作站防病毒软件
D.病毒库及时更新
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
234、单项选择题 在执行风险分析的时候,预期年度损失(ALE)的计算是:()
A.全部损失乘以发生频率
B.全部损失费用+实际替代费用
C.单次预期损失乘以发生频率
D.资产价值乘以发生频率
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
235、单项选择题 较低的恢复时间目标(恢复时间目标)的会有如下结果:()
A.更高的容灾
B.成本较高
C.更长的中断时间
D.更多许可的数据丢失
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
236、单项选择题 对于外部组织访问企业信息资产的过程中相关说法不正确的是?()
A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
C.访问前应得到信息资产所有者或管理者的批准。
D.应告知其所应当遵守的信息安全要求。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
237、单项选择题 以下有关访问控制的描述不正确的是()
A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
B.系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
D.双因子认证(又称强认证)就是一个系统需要两道密码才能进入
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
238、单项选择题 射频识别(RFID)标签容易受到以下哪种风险?()
A.进程劫持
B.窃听
C.恶意代码
D.Phishing
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
239、单项选择题 数据保护最重要的目标是以下项目中的哪一个()
A.识别需要获得相关信息的用户
B.确保信息的完整性
C.对信息系统的访问进行拒绝或授权
D.监控逻辑访问
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
240、单项选择题 测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
241、单项选择题 CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()
A."对应TCSECB1级,对应ITSECE4级"
B."对应TCSECC2级,对应ITSECE4级"
C."对应TCSECB1级,对应ITSECE3级"
D."对应TCSECC2级,对应ITSECE2级"
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
242、单项选择题 Apache服务器对目录的默认访问控制是什么?()
A.“Deny” from “All”
B.Order Deny,“All”
C.Order Deny,Allow
D.“Allow” from“ All”
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
243、单项选择题 下列哪个协议可以防止局域网的数据链路层的桥接环路:()
A.HSRP
B.STP
C.VRRP
D.OSPF
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
244、单项选择题 在进行人员的职责定义时,在信息安全方面应考虑什么因素?()
A.人员的背景、资质的可靠性
B.人员需要履行的信息安全职责
C.人员的工作能力
D.人员沟通、协调能力
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
245、单项选择题 某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
246、单项选择题 对于Linux审计说法错误的是?()
A.Linux系统支持细粒度的审计操作
B.Linux系统可以使用自带的软件发送审计日志到SOC平台
C.Linux系统一般使用auditd进程产生日志文件
D.Linux在secure日志中登陆成功日志和审计日志是一个文件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
247、单项选择题 在NT中,哪个工具可以修改的全部注册表值?()
A.RegconF.exe
B.Regedit.exe
C.HivE.bat
D.Regedit32.exe
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
248、单项选择题 应急响应计划文档不应该()
A.分发给公司所有人员
B.分发给参与应急响应工作的所有人员
C.具有多份拷贝在不同的地点保存
D.由专人负责保存与分发
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
249、单项选择题 在业务持续性计划中,下面哪一项具有最高的优先级?()
A.恢复关键流程
B.恢复敏感流程
C.恢复站点
D.将运行过程重新部署到一个替代的站点
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
250、填空题 在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。
来源:91考试网 91ExaM.org
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
251、单项选择题 ISMS文档体系中第一层文件是?()
A.信息安全方针政策
B.信息安全工作程序
C.信息安全作业指导书
D.信息安全工作记录
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
252、单项选择题 以下哪一个是对于参观者访问数据中心的最有效的控制?()
A.陪同参观者
B.参观者佩戴证件
C.参观者签字
D.参观者由工作人员抽样检查
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
253、单项选择题 一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()
A.现有的DR计划没有更新以符合新的RPO
B.DR小组没有基于新的RPO进行培训
C.备份没有以足够的频率进行以实现新的RPO
D.该计划没有基于新的RPO进行测试
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
254、单项选择题 下列信息系统安全说法正确的是:()
A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
255、判断题 对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
256、单项选择题 以下哪些不是可能存在的弱点问题?()
A.保安工作不得力
B.应用系统存在Bug
C.内部人员故意泄密
D.物理隔离不足
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
257、单项选择题 以下哪项不是信息安全的主要目标()
A.确保业务连续性
B.保护信息免受各种威胁的损害
C.防止黑客窃取员工个人信息
D.投资回报和商业机遇最大化
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
258、单项选择题 以下哪些不属于敏感性标识()
A.不干贴方式
B.印章方式
C.电子标签
D.个人签名
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
259、多项选择题 不同设VLAN之间要进行通信,可以通过()。
A、交换机
B、路由器
C、网闸
D、入侵检测
E、入侵防御系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
260、单项选择题 某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()
A.杀毒软件
B.包过滤路由器
C.蜜罐
D.服务器加固
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
261、单项选择题 下面哪一项组成了CIA三元组?()
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
262、单项选择题 在制定一个正式的企业安全计划时,最关键的成功因素将是?()
A.成立一个审查委员会
B.建立一个安全部门
C.向执行层发起人提供有效支持
D.选择一个安全流程的所有者
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
263、单项选择题 在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?()
A.负载平衡
B.硬件冗余
C.分布式备份
D.高可用性处理
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
264、多项选择题 交换机可根据()来限制应用数据流的最大流量。
A.IP地址
B.网络连接数
C.协议
D.端口
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
265、单项选择题 以下哪些不是设备资产:()
A.机房设施
B.周边设施
C.管理终端
D.操作系统
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
266、单项选择题 ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.
A、美国
B、日本
C、中国
D、德国
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
267、单项选择题 CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()
A.类、子类、组件
B.组件、子类、元素
C.类、子类、元素
D.子类、组件、元素
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
268、单项选择题 哪个端口被设计用作开始一个SNMP Trap?()
A.TCP 161
B.UDP 161
C.UDP 162
D.TCP 169
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
269、单项选择题 在未受保护的通信线路上传输数据和使用弱口令是一种?()
A.弱点
B.威胁
C.可能性
D.影响
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
270、单项选择题 在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()
A.覆盖关键应用的测试数据
B.详细的安全测试计划
C.质量保证测试标准
D.用户验收测试标准
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
271、单项选择题 下面哪一个不是系统实施阶段风险管理的工作内容()
A.安全测试
B.检查与配置
C.配置变更
D.人员培训
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
272、单项选择题 在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()
A.需要保护的信息。
B.协议期望持续时间。
C.合同双方的人员数量要求。
D.违反协议后采取的措施。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
273、单项选择题 在TCP中的六个控制位哪一个是用来请求同步的()
A.SYN
B.ACK
C.FIN
D.RST
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
274、单项选择题 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()
A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
275、单项选择题 当客户需要访问组织信息资产时,下面正确的做法是?()
A.应向其传达信息安全要求及应注意的信息安全问题。
B.尽量配合客户访问信息资产。
C.不允许客户访问组织信息资产。
D.不加干涉,由客户自己访问信息资产。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
276、单项选择题 作为信息安全治理的成果,战略方针提供了:()
A.企业所需的安全要求
B.遵从最佳实务的安全基准
C.日常化制度化的解决方案
D.风险暴露的理解
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
277、单项选择题 风险评估实施过程中脆弱性识别主要包括什么方面()
A.软件开发漏洞
B.网站应用漏洞
C.主机系统漏洞
D.技术漏洞与管理漏洞
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
278、单项选择题 由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()
A.特别重大事件
B.重大事件
C.较大事件
D.一般事件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
279、单项选择题 下面关于定量风险评估方法的说法正确的是()
A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.能够通过成本效益分析控制成本
C."耗时短、成本低、可控性高"
D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
280、单项选择题 以下信息安全原则,哪一项是错误的?()
A.实施最小授权原则
B.假设外部系统是不安全的
C.消除所有级别的信息安全风险
D.最小化可信任的系统组件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
281、单项选择题 关于标准、指南、程序的描述,哪一项是最准确的?()
A.标准是建议性的策略,指南是强制执行的策略
B.程序为符合强制性指南的一般性建议
C.程序是为符合强制性指南的一般性建议
D.程序是为符合强制性标准的的说明
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
282、多项选择题 能够起到访问控制功能的设备有()。
A、网闸
B、三层交换机
C、入侵检测系统
D、防火墙
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
283、多项选择题 法国对互联网的管理调控经历了()时期.
A、政府调控
B、调控
C、自由调控
D、共同调控
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
284、单项选择题 在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
A.经理
B.集团负责人
C.安全经理
D.数据所有者
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
285、单项选择题 以下发现属于Linux系统严重威胁的是什么?()
A.发现不明的SUID可执行文件
B.发现应用的配置文件被管理员变更
C.发现有恶意程序在实时的攻击系统
D.发现防护程序收集了很多黑客攻击的源地址
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
286、判断题 VPN与防火墙的部署关系通常分为串联和并联两种模式。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
287、单项选择题 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()
A、商用密码管理条例
B、中华人民共和国计算机信息系统安全保护条例
C、计算机信息系统国际联网保密管理规定
D、中华人民共和国保密法
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
288、单项选择题 对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()
A.信息资产被过度保护
B.不考虑资产的价值,基本水平的保护都会被实施
C.对信息资产实施适当水平的保护
D.对所有信息资产保护都投入相同的资源
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
289、单项选择题 给计算机系统的资产分配的记号被称为什么()
A.安全属性
B.安全特征
C.安全标记
D.安全级别
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
290、单项选择题 当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()
A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
291、单项选择题 我国的信息安全测评主要对象不包括?()
A.信息产品安全测评。
B.信息安全人员资质测评。
C.服务商资质测评。
D.信息保障安全测评。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
292、单项选择题 在评估逻辑访问控制时,应该首先做什么()
A.把应用在潜在访问路径上的控制项记录下来
B.在访问路径上测试控制来检测是否他们具功能化
C.按照写明的策略和实践评估安全环境
D.对信息流程的安全风险进行了解
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
293、单项选择题 ()对于帐户策略的描述,以下哪句话是错误的?
A、可以设定最短密码长度和密码最长期限。
B、可以强制锁定指定次数登录不成功的用户
C、帐户策略一律应用于域内的所有用户帐户
D、可以为同一域内的不同部门定义不同帐户策略
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
294、单项选择题 以下哪个不是信息安全项目的需求来源()
A.国家和地方政府法律法规与合同的要求
B.风险评估的结果
C.组织原则目标和业务需要
D.企业领导的个人意志
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
295、单项选择题 拒绝服务攻击损害了信息系统的哪一项性能?()
A.完整性
B.可用性
C.保密性
D.可靠性
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
296、单项选择题 企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()
A.不需要全体员工的参入,只要IT部门的人员参入即可
B.来自高级管理层的明确的支持和承诺
C.对企业员工提供必要的安全意识和技能的培训和教育
D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
297、单项选择题 ()在访问控制中,对网络资源的访问是基于什么的?
A、用户
B、权限
C、访问对象
D、工作组
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
298、单项选择题 单点登录系统主要的关切是什么?()
A.密码一旦泄露,最大程度的非授权访问将可能发生。
B.将增加用户的访问权限。
C.用户的密码太难记。
D.安全管理员的工作量会增加。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
299、判断题 科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
300、单项选择题 黑客造成的主要危害是()
A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
D.进入系统,获取信息及伪造信息
点击查看答案
本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全师考试:信息安全师考试》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。