信息安全师考试:信息安全师考试找答案(考试必看)
2022-03-01 05:58:40 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  下面哪一个不是高层安全方针所关注的()

A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略


点击查看答案


2、单项选择题  应急响应哪一个阶段用来降低事件再次发生的风险()

A.遏制
B.根除
C.跟踪
D.恢复


点击查看答案


3、单项选择题  以下哪个是数据库管理员(DBA)可以行使的职责?()

A.计算机的操作
B.应用程序开发
C.系统容量规划
D.应用程序维护


点击查看答案


4、单项选择题  以下哪项行为可能使用嗅探泄露系统的管理员密码?()

A.使用root用户访问FTP程序
B.使用root用户连接SSH服务
C.使用root进行SCP文件传输
D.在本地使用root用户登录


点击查看答案


5、单项选择题  TCP/IP协议的4层概念模型是?()

A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层


点击查看答案


6、单项选择题  IPSEC的抗重放服务的实现原理是什么?()

A.使用序列号以及滑动窗口原理来实现。
B.使用消息认证码的校验值来实现
C.在数据包中包含一个将要被认证的共享秘密或密钥来实现
D.使用ESP隧道模式对IP包进行封装即可实现。


点击查看答案


7、单项选择题  以下哪一个不是安全审计需要具备的功能?()

A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制


点击查看答案


8、单项选择题  一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()

A.状态检测防火墙
B.WE内容过滤器
C.WEB缓存服务器
D.应该代理服务器


点击查看答案


9、单项选择题  为了达到组织灾难恢复的要求,备份时间间隔不能超过:()

A.服务水平目标(SLO)
B.恢复时间目标(RTO)
C.恢复点目标(RPO)
D.停用的最大可接受程度(MAO)


点击查看答案


10、单项选择题  灾难性恢复计划(DRP)基于:()

A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的业务连续性计划
D.总体协调的业务连续性计划


点击查看答案


11、单项选择题  以下对于IPsec协议说法正确的是:()

A.鉴别头(AH)协议,不能加密包的任何部分
B.IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的
D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头


点击查看答案


12、判断题  新兴信息安全技术将成主流是信息安全技术发展趋势。


点击查看答案


13、单项选择题  以下关于风险评估的描述不正确的是?()

A.作为风险评估的要素之一,威胁发生的可能需要被评估
B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估
C.风险评估是风险管理的第一步
D.风险评估是风险管理的最终结果


点击查看答案


14、判断题  VPN与防火墙的部署关系通常分为串联和并联两种模式。


点击查看答案


15、单项选择题  发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


16、单项选择题  ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


17、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()

A.进程劫持
B.窃听
C.恶意代码
D.Phishing


点击查看答案


18、单项选择题  下面安全策略的特性中,不包括哪一项?()

A.指导性
B.静态性
C.可审核性
D.非技术性


点击查看答案


19、单项选择题  下列哪一个是国家推荐标准()

A.GB/T18020-1999
B.SJ/T30003-93
C.ISO/IEC15408
D.GA243-2000


点击查看答案


20、单项选择题  在下面的加密方法中,哪个加解密的效率最低:()

A、记录加密
B、属性加密
C、元素加密
D、表加密


点击查看答案


21、单项选择题  职责分离的主要目的是?()

A.防止一个人从头到尾整个控制某一交易或者活动
B.不同部门的雇员不可以在一起工作
C.对于所有的资源都必须有保护措施
D.对于所有的设备都必须有操作控制措施


点击查看答案


22、单项选择题  在对业务持续性计划进行验证时,以下哪项最为重要()

A.数据备份准时执行
B.备份站点已签订合约,并且在需要时可以使用
C.人员安全计划部署适当
D.保险


点击查看答案


23、单项选择题  ()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A、数据库备份
B、数据库恢复
C、数据库审计
D、数据库转储


点击查看答案


24、填空题  对信息的();();()的特性称为完整性保护。


点击查看答案


25、单项选择题  在信息系统安全中,暴露由以下哪两种因素共同构成的?()

A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏


点击查看答案


26、单项选择题  在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()

A.P代表PLAN,即建立ISMS环境&风险评估
B.D代表DO,即实现并运行ISMS
C.C代表CHECK,即监控和审查ISMS
D.A代表ACT,即执行ISMS


点击查看答案


27、单项选择题  下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员日志
D.时钟同步


点击查看答案


28、单项选择题  以下哪种鉴别方法最好?()

A.鉴别用户是什么
B.鉴别用户有什么
C.鉴别用户知道什么
D.鉴别用户有什么和知道什么


点击查看答案


29、单项选择题  在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。

A、1434
B、1433
C、3305
D、3306


点击查看答案


30、判断题  对钱财的贪婪也是网络违法犯罪行为的原始动力。


点击查看答案


31、填空题  ()是密码学发展史上唯一一次真正的革命。


点击查看答案


32、单项选择题  ()哪个版本的Windows允许对隐藏文件加密?

A、Windows98
B、WindowsME
C、Windows2000
D、WindowsServer2003


点击查看答案


33、判断题  网络社会具有先进性、开放性、自由性、虚假性等特点。


点击查看答案


34、单项选择题  下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()

A.进行系统备份
B.管理加密密钥
C.认可安全控制措施
D.升级安全软件


点击查看答案


35、单项选择题  “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()

A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理
D.管理配置是对系统基线和源代码的版本进行管理


点击查看答案


36、单项选择题  在业务持续性计划中,下面哪一项具有最高的优先级?()

A.恢复关键流程
B.恢复敏感流程
C.恢复站点
D.将运行过程重新部署到一个替代的站点


点击查看答案


37、问答题  网络安全的网络设备防护的内容是什么?


点击查看答案


38、判断题  根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装^色 情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。


点击查看答案


39、单项选择题  当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()

A.业务持续性自我评估
B.资源的恢复分析
C.风险评估和业务影响评估
D.差异分析


点击查看答案


40、单项选择题  在企业内部互联网中,一个有效的安全控制机制是:()

A.复查
B.静态密码
C.防火墙
D.动态密码


点击查看答案


41、单项选择题  一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()

A.现有的DR计划没有更新以符合新的RPO
B.DR小组没有基于新的RPO进行培训
C.备份没有以足够的频率进行以实现新的RPO
D.该计划没有基于新的RPO进行测试


点击查看答案


42、多项选择题  网络违法犯罪的表现形式有()。

A、网络诈骗
B、网络^色 情
C、网络盗窃
D、网络赌博


点击查看答案


43、单项选择题  下面哪一项最准确的阐述了安全检测措施和安全审计之间的区别?()

A.审计措施不能自动执行,而检测措施可以自动执行
B.检测措施不能自动执行,而审计措施可以自动执行
C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行
D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行


点击查看答案


44、单项选择题  黑客进行攻击的最后一个步骤是:()

A.侦查与信息收集
B.漏洞分析与目标选定
C.获取系统权限
D.打扫战场、清楚证据


点击查看答案


45、判断题  在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。


点击查看答案


46、单项选择题  信息安全管理组织说法以下说法不正确的是?()

A.信息安全管理组织人员应来自不同的部门。
B.信息安全管理组织的所有人员应该为专职人员。
C.信息安全管理组织应考虑聘请外部专家。
D.信息安全管理组织应建立沟通、协调机制。


点击查看答案


47、单项选择题  一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()

A.开除这名职员
B.限制这名职员访问敏感信息
C.删除敏感信息
D.将此职员送公安部门


点击查看答案


48、单项选择题  下面各种方法,哪个是制定灾难恢复策略必须最先评估的()

A.所有的威胁可以被完全移除
B.一个可以实现的成本效益,内置的复原
C.恢复时间可以优化
D.恢复成本可以最小化


点击查看答案


49、单项选择题  应急响应计划文档不应该()

A.分发给公司所有人员
B.分发给参与应急响应工作的所有人员
C.具有多份拷贝在不同的地点保存
D.由专人负责保存与分发


点击查看答案


50、判断题  减速器的润滑方式,一般都采用油池润滑。()


点击查看答案


51、单项选择题  管理评审的最主要目的是()

A.确认信息安全工作是否得到执行
B.检查信息安全管理体系的有效性
C.找到信息安全的漏洞
D.考核信息安全部门的工作是否满足要求


点击查看答案


52、单项选择题  有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()

A.信息系统的开发设计,应该越早考虑系统的安全需求越好
B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险


点击查看答案


53、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()

A.熟悉必要的文件和程序;
B.根据要求编制检查列表;
C.配合支持审核组长的工作,有效完成审核任务;
D.负责实施整改内审中发现的问题


点击查看答案


54、填空题  物流()电子商务规划框架


点击查看答案


55、单项选择题  ()默认情况下,所有用户对新创建的文件共享有什么权限?

A、读取
B、完全控制
C、写入
D、修改


点击查看答案


56、单项选择题  《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()

A.自主保护级
B.指导保护级
C.强制保护级
D.监督保护级


点击查看答案


57、单项选择题  ()以下哪个策略不属于本地计算机策略?

A、审核策略
B、Kerberos身份验证策略
C、用户权利指派
D、安全选项


点击查看答案


58、单项选择题  ISMS审核时,首次会议的目的不包括以下哪个?()

A.明确审核目的、审核准则和审核范围
B.明确审核员的分工
C.明确接受审核方责任,为配合审核提供必要资源和授权
D.明确审核进度和审核方法,且在整个审核过程中不可调整


点击查看答案


59、单项选择题  下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()

A.身份鉴别和完整性,完整性,机密性和完整性
B.完整性,身份鉴别和完整性,机密性和可用性
C.完整性,身份鉴别和完整性,机密性
D.完整性和机密性,完整性,机密性


点击查看答案


60、单项选择题  FTP使用哪个TCP端口?()

A.21
B.23
C.110
D.5


点击查看答案


61、单项选择题  企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()

A.只关注外来的威胁,忽视企业内部人员的问题
B.相信来自陌生人的邮件,好奇打开邮件附件
C.开着电脑离开,就像离开家却忘记关灯那样
D.及时更新系统和安装系统和应用的补丁


点击查看答案


62、单项选择题  通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()

A.安全意识程序
B.非对称加密
C.入侵侦测系统
D.非军事区


点击查看答案


63、单项选择题  信息安全管理体系要求的核心内容是?()

A.风险评估
B.关键路径法
C.PDCA循环
D.PERT


点击查看答案


64、单项选择题  以下不属于Linux安全加固的内容是什么?()

A.配置iptables
B.配置Tcpwapper
C.启用Selinux
D.修改root的UID


点击查看答案


65、单项选择题  Kerberos依赖什么加密方式?()

A.ElGamal密码加密
B.秘密密钥加密。
C.Blowfish加密。
D.公钥加密。


点击查看答案


66、单项选择题  以下哪一个是数据保护的最重要的目标?()

A.确定需要访问信息的人员
B.确保信息的完整性
C.拒绝或授权对系统的访问
D.监控逻辑访问


点击查看答案


67、单项选择题  以下哪项是正确的信息安全保障发展历史顺序?()

A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障


点击查看答案


68、单项选择题  下面哪一项不属于微软SDL的七个阶段之一?()

A.培训
B.需求
C.销售
D.验证


点击查看答案


69、多项选择题  网络主体要提高自身的道德修养,要做到()方面。

A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D、坚决同不道德的网络行为作斗争


点击查看答案


70、单项选择题  在一份业务持续计划,下列发现中哪一项是最重要的?()

A.不可用的交互PBX系统
B.骨干网备份的缺失
C.用户PC机缺乏备份机制
D.门禁系统的失效


点击查看答案


71、单项选择题  包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()

A、设备安全的审计
B、应用程序的审计
C、系统操作的审计
D、欺诈行为的审计


点击查看答案


72、判断题  网络道德问题产生的客观原因是网络社会的社会背景。


点击查看答案


73、单项选择题  组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?()

A.回顾并评价业务持续计划是否恰当
B.对业务持续计划进行完整的演练
C.对职员进行商业持续计划的培训
D.将商业持续计划通报关键联络人


点击查看答案


74、单项选择题  ISO27001认证项目一般有哪几个阶段?()

A.管理评估,技术评估,操作流程评估
B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
C.产品方案需求分析,解决方案提供,实施解决方案
D.基础培训,RA培训,文件编写培训,内部审核培训


点击查看答案


75、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()

A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输


点击查看答案


76、单项选择题  以下哪些不是介质类资产:()

A.纸质文档
B.存储介质
C.软件介质
D.凭证


点击查看答案


77、单项选择题  建立应急响应计划时候第一步应该做什么?()

A.建立备份解决方案
B.实施业务影响分析
C.建立业务恢复计划
D.确定应急人员名单


点击查看答案


78、单项选择题  降低企业所面临的信息安全风险的手段,以下说法不正确的是?()

A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险责任


点击查看答案


79、填空题  美国()政府提出来网络空间的安全战略。


点击查看答案


80、单项选择题  渗透测试作为网络安全评估的一部分()

A.提供保证所有弱点都被发现
B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞
D.在网络边界上执行不会破坏信息资产


点击查看答案


81、单项选择题  较低的恢复时间目标(恢复时间目标)的会有如下结果:()

A.更高的容灾
B.成本较高
C.更长的中断时间
D.更多许可的数据丢失


点击查看答案


82、单项选择题  以下哪个不可以作为ISMS管理评审的输入()

A.ISMS审计和评审的结果
B.来自利益伙伴的反馈
C.某个信息安全项目的技术方案
D.预防和纠正措施的状态


点击查看答案


83、单项选择题  信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()

A.机构内部人员
B.外部专业机构
C.独立第三方机构
D.以上皆可


点击查看答案


84、单项选择题  下列关于互惠原则说法不正确的是()。

A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正


点击查看答案


85、单项选择题  以下哪个进程不属于NFS服务器端的进程?()

A.statd
B.mountd
C.nfsd
D.Automounter


点击查看答案


86、单项选择题  校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


87、单项选择题  下面关于访问控制模型的说法不正确的是:()

A.DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。


点击查看答案


88、单项选择题  下列哪一个是PKI体系中用以对证书进行访问的协议?()

A.SSL
B.LDAP
C.CA
D.IKE


点击查看答案


89、单项选择题  安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()

A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读


点击查看答案


90、单项选择题  下面对ISO27001的说法最准确的是:()

A.该标准的题目是信息安全管理体系实施指南
B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C.该标准提供了一组信息安全管理相关的控制措施和最佳实践
D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型


点击查看答案


91、单项选择题  有关定性风险评估和定量风险评估的区别,以下描述不正确的是()

A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用


点击查看答案


92、单项选择题  下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()

A.NMAP
B.NLSOOKUP
C.ICESWord
D.Xscan


点击查看答案


93、判断题  含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。


点击查看答案


94、单项选择题  以下哪些是信息资产无需明确的()

A.所有者
B.管理者
C.厂商
D.使用者


点击查看答案


95、单项选择题  在进行业务连续性检测时,下列哪一个是被认为最重要的审查?()

A.热站的建立和有效是必要
B.业务连续性手册是有效的和最新的
C.保险责任范围是适当的并且保费有效
D.及时进行介质备份和异地存储


点击查看答案


96、单项选择题  对能力成熟度模型解释最准确的是?()

A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。
B.它通过严格考察工程成果来判断工程能力。
C.它与统计过程控制的理论出发点不同,所以应用于不同领域。
D.它是随着信息安全的发展而诞生的重要概念。


点击查看答案


97、单项选择题  下面哪种方法产生的密码是最难记忆的?()

A.将用户的生日倒转或是重排
B.将用户的年薪倒转或是重排
C.将用户配偶的名字倒转或是重排
D.用户随机给出的字母


点击查看答案


98、单项选择题  组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()

A.保护调制解调器池。
B.考虑适当的身份验证方式。
C.为用户提供账户使用信息。
D.实施工作站锁定机制。


点击查看答案


99、单项选择题  为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()

A.防止
B.转移
C.缓解
D.接受


点击查看答案


100、单项选择题  为了防止物理上取走数据库而采取的加强数据库安全的方法是()

A、数据加密
B、数据库加密
C、口令保护
D、数据审计


点击查看答案


101、单项选择题  除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()

A.机房登记记录
B.信息安全管理体系
C.权限申请记录
D.离职人员的口述


点击查看答案


102、单项选择题  下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()

A.Kerberos票证授予服务器(TGS)。
B.Kerberos身份验证服务器(KAS)。
C.存放用户名和密码的数据库。
D.Kerberos票证吊销服务器(TRS)。


点击查看答案


103、单项选择题  下列信息系统安全说法正确的是:()

A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略


点击查看答案


104、单项选择题  下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()

A.明确工程实施计划,对于计划的调整必须合理、受控
B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准
C.促使业务单位与承建单位充分沟通,形成深化的安全需求
D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符


点击查看答案


105、单项选择题  在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()

A、可行性
B、系统灵活性
C、用户地方便性
D、完整性


点击查看答案


106、单项选择题  下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()

A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术


点击查看答案


107、单项选择题  信息安全应急响应计划总则中,不包括以下哪个()

A.编制目的
B.编制依据
C.工作原则
D.角色职责


点击查看答案


108、单项选择题  谁对组织的信息安全负最终责任?()

A.安全经理
B.高管层
C.IT经理
D.业务经理


点击查看答案


109、单项选择题  负责制定、执行和维护内部安全控制制度的责任在于:()

A.IS审计员
B.管理层
C.外部审计师
D.程序开发人员


点击查看答案


110、单项选择题  在计算可接受的关键业务流程恢复时间时()

A.只需考虑停机时间的成本
B.需要分析恢复操作的成本
C.停机时间成本和恢复操作成本都需要考虑
D.可以忽略间接的停机成本


点击查看答案


111、单项选择题  以下哪种为丢弃废旧磁带前的最佳处理方式?()

A.复写磁带
B.初始化磁带卷标
C.对磁带进行消磁
D.删除磁带


点击查看答案


112、单项选择题  信息安全需求获取的主要手段()

A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品


点击查看答案


113、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么


点击查看答案


114、判断题  标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。


点击查看答案


115、单项选择题  当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()

A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略


点击查看答案


116、单项选择题  中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()

A、为政府单位信息系统进行安全方案设计
B、在信息安全公司从事保安工作
C、在公开场合宣讲安全知识
D、在学校讲解信息安全课程


点击查看答案


117、判断题  电子商务是成长潜力大,综合效益好的产业。


点击查看答案


118、填空题  蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。


点击查看答案


119、单项选择题  下面哪一项不是ISMSPlan阶段的工作?()

A.定义ISMS方针
B.实施信息安全风险评估
C.实施信息安全培训
D.定义ISMS范围


点击查看答案


120、单项选择题  下列哪一项准确地描述了可信计算基(TCB)?()

A.TCB只作用于固件(FirmwarE.
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性


点击查看答案


121、单项选择题  指导和规范信息安全管理的所有活动的文件叫做?()

A.过程
B.安全目标
C.安全策略
D.安全范围


点击查看答案


122、单项选择题  信安标委中哪个小组负责信息安全管理工作?()

A、WG1
B、WG5
C、WG7


点击查看答案


123、填空题  我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


124、单项选择题  ()在HKLM包含的子树中,哪个不能直接访问?配置的数据。

A、Security
B、Hardware
C、Software
D、System


点击查看答案


125、单项选择题  安全技术评估工具通常不包括()

A.漏洞扫描工具
B.入侵检测系统
C.调查问卷
D.渗透测试工具


点击查看答案


126、单项选择题  实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()

A.约定的标准及相关法律的要求
B.已识别的安全需求
C.控制措施有效实施和维护
D.ISO13335风险评估方法


点击查看答案


127、单项选择题  Chinese Wall模型的设计宗旨是:()

A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息


点击查看答案


128、单项选择题  下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()

A.信息系统安全专家
B.业务主管
C.安全主管
D.系统审查员


点击查看答案


129、单项选择题  在系统实施后评审过程中,应该执行下面哪个活动?()

A.用户验收测试
B.投资收益分析
C.激活审计模块
D.更新未来企业架构


点击查看答案


130、判断题  互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。


点击查看答案


131、单项选择题  以下哪一个选项是从软件自身功能出发,进行威胁分析()

A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计


点击查看答案


132、单项选择题  来自终端的电磁泄露风险,因为它们:()

A.导致噪音污染
B.破坏处理程序
C.产生危险水平的电流
D.可以被捕获并还原


点击查看答案


133、单项选择题  下面关于定性风险评估方法的说法不正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C."耗时短、成本低、可控性高"
D.能够提供量化的数据支持,易被管理层所理解和接受


点击查看答案


134、单项选择题  构成IPSec的主要安全协议不包括下列哪一项:()

A.ESP
B.DSS
C.IKE
D.AH


点击查看答案


135、单项选择题  以下哪一项是和电子邮件系统无关的?()

A.PEM(Privacy enhanced mail)
B.PGP(Pretty good privacy)
C.X.500
D.X.400


点击查看答案


136、单项选择题  基本的计算机安全需求不包括下列哪一条:()

A.安全策略和标识
B.绝对的保证和持续的保护
C.身份鉴别和落实责任
D.合理的保证和连续的保护


点击查看答案


137、单项选择题  信息安全管理体系策略文件中第一层文件是?()

A.信息安全工作程序
B.信息安全方针政策
C.信息安全作业指导书
D.信息安全工作记录


点击查看答案


138、单项选择题  为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()

A.对每日提交的新代码进行人工审计
B.代码安全扫描
C.安全意识教育
D.安全编码培训教育


点击查看答案


139、单项选择题  下面对自由访问控制(DAC)描述正确的是()

A.比较强制访问控制而言不太灵活
B.基于安全标签
C.关注信息流
D.在商业环境中广泛使用


点击查看答案


140、单项选择题  当客户需要访问组织信息资产时,下面正确的做法是?()

A.应向其传达信息安全要求及应注意的信息安全问题。
B.尽量配合客户访问信息资产。
C.不允许客户访问组织信息资产。
D.不加干涉,由客户自己访问信息资产。


点击查看答案


141、单项选择题  以下哪一个是包过滤防火墙的优点?()

A.可以与认证、授权等安全手段方便的集成。
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。
C.提供透明的加密机制
D.可以给单个用户授权


点击查看答案


142、单项选择题  下面哪一项不是安全编程的原则()

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法


点击查看答案


143、单项选择题  下面对于标识和鉴别的解释最准确的是:()

A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B.标识用于区别不同的用户,而鉴别用于赋予用户权限
C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限


点击查看答案


144、单项选择题  信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()

A.尾随Piggybacking
B.肩窥Shoulder surfing
C.Dumpster diving
D.冒充Impersonation


点击查看答案


145、单项选择题  在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()

A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。
B.外部代理商的员工必须接受该组织的安全程序的培训。
C.来自外部代理商的任何访问必须限制在停火区(DMZ)
D.该组织应该进行风险评估,并制定和实施适当的控制。


点击查看答案


146、多项选择题  ()属于网络不诚信问题.

A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D、手机恶意程序


点击查看答案


147、单项选择题  为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()

A.因为最小授权原则
B.因为它们不可以被操作员访问到
C.因为它们可能包含用户身份信息
D.因为知所必须原则


点击查看答案


148、单项选择题  下列哪一种情况会损害计算机安全策略的有效性?()

A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时


点击查看答案


149、单项选择题  负责授权访问业务系统的职责应该属于:()

A.数据拥有者
B.安全管理员
C.IT安全经理
D.请求者的直接上司


点击查看答案


150、单项选择题  可信计算机安全评估准则(TCSEC)与什么有关:()

A.桔皮书
B.ISO15408
C.RFC1700
D.BS7799


点击查看答案


151、单项选择题  事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()

A.准备-抑制-检测-根除-恢复-跟进
B.准备-检测-抑制-恢复-根除-跟进
C.准备-检测-抑制-根除-恢复-跟进
D.准备-抑制-根除-检测-恢复-跟进


点击查看答案


152、单项选择题  对于信息安全风险的描述不正确的是?()

A.企业信息安全风险管理就是要做到零风险
B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D.风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。


点击查看答案


153、单项选择题  对于Linux操作系统中shadow文件说法不正确的是?()

A.shadow文件可以指定用户的目录
B.shadow文件中定义了密码的使用期限
C.读取shadow文件能够发现秘钥的加密方法
D.shadow文件对于任何人是不可以读取的


点击查看答案


154、单项选择题  区别脆弱性评估和渗透测试是脆弱性评估()

A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B.和渗透测试为不同的名称但是同一活动
C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
D.是通过商业工具执行,而渗透测试是执行公共进程


点击查看答案


155、填空题  计算机网络所面临的威胁主要有对()的威胁和对网络设备的威胁两种。


点击查看答案


156、单项选择题  风险评估实施过程中资产识别的依据是什么()

A.依据资产分类分级的标准
B.依据资产调查的结果
C.依据人员访谈的结果
D.依据技术人员提供的资产清单


点击查看答案


157、单项选择题  ()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?

A、可信任计算机系统评估标准(TCSEC)
B、信息技术安全评价准则(ITSEC)
C、信息技术安全评价联邦准则(FC)
D、CC标准


点击查看答案


158、单项选择题  某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()

A.杀毒软件
B.包过滤路由器
C.蜜罐
D.服务器加固


点击查看答案


159、单项选择题  通常最好由谁来确定系统和数据的敏感性级别?()

A.审计师
B.终端用户
C.拥有者
D.系统分析员


点击查看答案


160、单项选择题  我国信息安全事件分级分为以下哪些级别()

A.特别重大事件-重大事件-较大事件-一般事件
B.特别重大事件-重大事件-严重事件-较大事件-一般事件
C.特别严重事件-严重事件-重大事件-较大事件-一般事件
D.特别严重事件-严重事件-较大事件-一般事件


点击查看答案


161、单项选择题  ISO/IEC27002由以下哪一个标准演变而来?()

A.BS7799-1
B.BS7799-2
C.ISO/IEC17799
D.ISO/IEC13335


点击查看答案


162、单项选择题  对系统安全需求进行评审,以下那类人不适合参与()

A.系统分析员
B.业务代表
C.安全专家
D.合规代表


点击查看答案


163、填空题  ()是未来网络安全产品发展方向。


点击查看答案


164、单项选择题  在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()

A.具体的保证设施
B.订户的总数
C.同时允许使用设施的订户数量
D.涉及的其他用户


点击查看答案


165、单项选择题  矩阵分析法通常是哪种风险评估采用的方法()

A.定性风险评估
B.定量分析评估
C.安全漏洞评估
D.安全管理评估


点击查看答案


166、填空题  通常情况下()发现目标主机开哪些服务。


点击查看答案


167、单项选择题  下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()

A.试运行
B.纸面测试
C.单元
D.系统


点击查看答案


168、单项选择题  以下哪一种身份验证机制为移动用户带来验证问题?()

A.可重复使用的密码机制
B.一次性口令机制。
C.挑战响应机制。
D.基于IP地址的机制


点击查看答案


169、单项选择题  一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()

A.数据
B.信息流
C.活动
D.模块


点击查看答案


170、单项选择题  单位中下面几种人员中哪种安全风险最大?()

A.临时员工
B.外部咨询人员
C.现在对公司不满的员工
D.离职的员工


点击查看答案


171、单项选择题  下列对于CC的“评估保证级”(EAL)的说法最准确的是:()

A.代表着不同的访问控制强度
B.描述了对抗安全威胁的能力级别
C.是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
D.由一系列保证组件构成的包,可以代表预先定义的保证尺度


点击查看答案


172、判断题  在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。


点击查看答案


173、单项选择题  以下哪个模型主要用于医疗资料的保护?()

A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型


点击查看答案


174、单项选择题  在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()

A.冗余路径
B.(服务器)集群
C.拨号备份链路
D.备份电源


点击查看答案


175、单项选择题  非对称密码算法具有很多优点,其中不包括:()

A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少


点击查看答案


176、单项选择题  在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()

A.覆盖关键应用的测试数据
B.详细的安全测试计划
C.质量保证测试标准
D.用户验收测试标准


点击查看答案


177、单项选择题  个人问责不包括下列哪一项?()

A.访问规则。
B.策略与程序。
C.审计跟踪。
D.唯一身份标识符。


点击查看答案


178、填空题  互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。


点击查看答案


179、单项选择题  一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()

A.将硬盘的每一个比特写成“O”
B.将硬盘彻底毁坏
C.选择秘密信息进行删除
D.进行低级格式化


点击查看答案


180、单项选择题  下面哪一项不是风险评估的过程?()

A.风险因素识别
B.风险程度分析
C.风险控制选择
D.风险等级评价


点击查看答案


181、单项选择题  组织的灾难恢复计划应该:()

A.减少恢复时间,降低恢复费用
B.增加恢复时间,提高恢复费用
C.减少恢复的持续时间,提高恢复费用
D.对恢复时间和费用都不影响


点击查看答案


182、单项选择题  “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()

A.数据加密
B.身份认证
C.数据完整性
D.访问控制


点击查看答案


183、单项选择题  下列关于访问控制模型说法不准确的是?()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。


点击查看答案


184、单项选择题  以下标准内容为“信息安全管理体系要求”的是哪个?()

A.ISO27000
B.ISO27001
C.ISO27002
D.ISO27003


点击查看答案


185、单项选择题  某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()

A.没有执行DRP测试
B.灾难恢复策略没有使用热站进行恢复
C.进行了BIA,但其结果没有被使用
D.灾难恢复经理近期离开了公司


点击查看答案


186、判断题  互联网不良信息泛滥的原因有多种,网络道德观念的缺乏属其中一种。


点击查看答案


187、单项选择题  CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()

A."对应TCSECB1级,对应ITSECE4级"
B."对应TCSECC2级,对应ITSECE4级"
C."对应TCSECB1级,对应ITSECE3级"
D."对应TCSECC2级,对应ITSECE2级"


点击查看答案


188、单项选择题  下面哪一个是定义深度防御安全原则的例子?()

A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量


点击查看答案


189、单项选择题  一名攻击者试图通过暴力攻击来获取下列哪一项信息?()

A.加密密钥
B.加密算法
C.公钥
D.密文


点击查看答案


190、单项选择题  有关Kerberos说法下列哪项是正确的?()

A.它利用公钥加密技术。
B.它依靠对称密码技术。
C.它是第二方的认证系统。
D.票据授予之后将加密数据,但以明文方式交换密码


点击查看答案


191、判断题  电子商务促进了企业基础架构的变革和变化。


点击查看答案


192、单项选择题  “可信计算基(TCB)”不包括:()

A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人


点击查看答案


193、单项选择题  从安全的角度来看,数据库视图(view)的主要用途是:()

A.确保相关完整性
B.方便访问数据
C.限制用户对数据的访问.
D.提供审计跟踪


点击查看答案


194、单项选择题  对于Linux审计说法错误的是?()

A.Linux系统支持细粒度的审计操作
B.Linux系统可以使用自带的软件发送审计日志到SOC平台
C.Linux系统一般使用auditd进程产生日志文件
D.Linux在secure日志中登陆成功日志和审计日志是一个文件


点击查看答案


195、单项选择题  一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()

A.状态检测防火墙
B.网页内容过滤
C.网页缓存服务器
D.代理服务器


点击查看答案


196、单项选择题  对一项应用的控制进行了检查,将会评估()

A.该应用在满足业务流程上的效率
B.任何被发现风险影响
C.业务流程服务的应用
D.应用程序的优化


点击查看答案


197、单项选择题  企业信息安全事件的恢复过程中,以下哪个是最关键的?()

A.数据
B.应用系统
C.通信链路
D.硬件/软件


点击查看答案


198、单项选择题  在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()

A.测试和维护业务持续性计划
B.制定一个针对性计划
C.制定恢复策略
D.实施业务持续性计划


点击查看答案


199、单项选择题  管理者何时可以根据风险分析结果对已识别风险不采取措施()

A.当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时
B.当风险减轻方法提高业务生产力时
C.当引起风险发生的情况不在部门控制范围之内时
D.不可接受


点击查看答案


200、单项选择题  通常情况下,怎样计算风险?()

A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。


点击查看答案


201、单项选择题  信息安全管理手段不包括以下哪一项()

A.技术
B.流程
C.人员
D.市场


点击查看答案


202、单项选择题  Windows组策略适用于()

A.S
B.D
C.O
D.S、D、OU


点击查看答案


203、单项选择题  以下哪一个协议是用于电子邮件系统的?()

A.X.25
B.X.75
C.X.400
D.X.500


点击查看答案


204、单项选择题  以下关于软件安全测试说法正确的是?()

A.软件安全测试就是黑盒测试。
B.Fuzz测试是经常采用的安全测试方法之一。
C.软件安全测试关注的是软件的功能。
D.软件安全测试可以发现软件中产生的所有安全问题。


点击查看答案


205、判断题  电子商务的网络零售不包括B2C和2C。


点击查看答案


206、单项选择题  下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()

A.应用级访问控制
B.数据加密
C.卸掉雇员电脑上的软盘和光盘驱动器
D.使用网络监控设备


点击查看答案


207、单项选择题  以下哪组全部都是多边安全模型?()

A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BMA模型
D.Clark-Wilson模型和Chinese wall模型


点击查看答案


208、单项选择题  在下面的权限中,可更改数据表的权限是()

A、ALTER
B、GRANT
C、FLUSH
D、RESET


点击查看答案


209、判断题  VLAN技术是基于应用层和网络层之间的隔离技术。


点击查看答案


210、单项选择题  在某个公司中,以下哪个角色最适合评估信息安全的有效性?()

A.公司的专家
B.业务经理
C.IT审计员
D.信息安全经理


点击查看答案


211、单项选择题  当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()

A.数据维护管理员
B.系统故障处理员
C.系统维护管理员
D.系统程序员


点击查看答案


212、单项选择题  系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()

A.戴明循环
B.过程方法
C.管理体系
D.服务管理


点击查看答案


213、问答题  RSA的密钥有多长?


点击查看答案


214、单项选择题  数据保护最重要的目标是以下项目中的哪一个()

A.识别需要获得相关信息的用户
B.确保信息的完整性
C.对信息系统的访问进行拒绝或授权
D.监控逻辑访问


点击查看答案


215、单项选择题  以下哪些是可能存在的威胁因素?()

A.设备老化故障
B.病毒和蠕虫
C.系统设计缺陷
D.保安工作不得力


点击查看答案


216、单项选择题  Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()

A.SSL
B.SET
C.PPTP
D.三重DES


点击查看答案


217、单项选择题  减少与钓鱼相关的风险的最有效控制是:()

A.系统的集中监控
B.钓鱼的信号包括在防病毒软件中
C.在内部网络上发布反钓鱼策略
D.对所有用户进行安全培训


点击查看答案


218、单项选择题  以下哪项不属于信息系统安全保障模型包含的方面?()

A.保障要素。
B.生命周期。
C.安全特征。
D.通信安全。


点击查看答案


219、单项选择题  SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。

A、Administrator
B、sa
C、user
D、guest


点击查看答案


220、单项选择题  设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()

A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新


点击查看答案


221、单项选择题  以下哪个命令可以查看端口对应的PID()

A.netstat-ano
B.ipconfig/all
C.tracert
D.netsh


点击查看答案


222、单项选择题  以下关于“最小特权”安全管理原则理解正确的是:()

A.组织机构内的敏感岗位不能由一个人长期负责
B.对重要的工作进行分解,分配给不同人员完成
C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限


点击查看答案


223、单项选择题  从分析方式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术


点击查看答案


224、单项选择题  以下哪一种人给公司带来最大的安全风险?()

A.临时工
B.咨询人员
C.以前员工
D.当前员工


点击查看答案


225、单项选择题  评估业务连续计划效果最好的方法是:()

A.使用适当的标准进行规划和比较
B.之前的测试结果
C.紧急预案和员工培训
D.环境控制和存储站点


点击查看答案


226、单项选择题  当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()

A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件


点击查看答案


227、单项选择题  系统管理员属于?()

A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层


点击查看答案


228、单项选择题  OSI的第五层是:()

A.会话层
B.传输层
C.网络层
D.表示层


点击查看答案


229、单项选择题  在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()

A.告诉其他用户root密码
B.将普通用户加入到管理员组
C.使用visudo命令授权用户的个性需求
D.创建单独的虚拟账户


点击查看答案


230、单项选择题  2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()

A.国家网络安全战略。
B.国家网络安全综合计划。
C.信息基础设施保护计划。
D.强化信息系统安全国家计划。


点击查看答案


231、单项选择题  作为信息安全治理的成果,战略方针提供了:()

A.企业所需的安全要求
B.遵从最佳实务的安全基准
C.日常化制度化的解决方案
D.风险暴露的理解


点击查看答案


232、单项选择题  2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。

A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划


点击查看答案


233、单项选择题  下面哪项不是实施信息安全管理的关键成功因素()

A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制


点击查看答案


234、单项选择题  由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()

A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理


点击查看答案


235、单项选择题  下面关于定性风险评估方法的说法正确的是()

A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性
C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据
D.定性风险分析提供了较好的成本效益分析


点击查看答案


236、多项选择题  法国对互联网的管理调控经历了()时期.

A、政府调控
B、调控
C、自由调控
D、共同调控


点击查看答案


237、单项选择题  风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()

A.只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D.资产识别务必明确责任人、保管者和用户


点击查看答案


238、单项选择题  关于网页中的恶意代码,下列说法错误的是:()

A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密性文件


点击查看答案


239、单项选择题  在数据中心使用稳压电源,以保证:()

A.硬件免受电源浪涌
B.主电源被破坏后的完整性维护
C.主电源失效后可以立即使用
D.针对长期电力波动的硬件包含


点击查看答案


240、单项选择题  以下哪项机制与数据处理完整性相关()

A.数据库事务完整性机制
B.数据库自动备份复制机制
C.双机并行处理,并相互验证
D.加密算法


点击查看答案


241、单项选择题  干管灭火器系统使用()

A.水,但是只有在发现火警以后水才进入管道
B.水,但是水管中有特殊的防水剂
C.CO2代替水
D.哈龙代替水


点击查看答案


242、单项选择题  ISMS文档体系中第一层文件是?()

A.信息安全方针政策
B.信息安全工作程序
C.信息安全作业指导书
D.信息安全工作记录


点击查看答案


243、单项选择题  下列哪一项不是IDS可以解决的问题?()

A.弥补网络协议的弱点
B.识别和报告对数据文件的改动
C.统计分析系统中异常活动模式
D.提升系统监控能力


点击查看答案


244、单项选择题  ISMS的审核的层次不包括以下哪个?()

A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核


点击查看答案


245、单项选择题  用于跟踪路由的命令是()

A.nestat
B.regedit
C.systeminfo
D.tracert


点击查看答案


246、单项选择题  一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()

A.冷站
B.温站
C.直线站点
D.镜像站点


点击查看答案


247、单项选择题  开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()

A.瀑布模型
B.净室模型
C.XP模型
D.迭代模型


点击查看答案


248、单项选择题  在安全人员的帮助下,对数据提供访问权的责任在于:()

A.数据所有者
B.程序员
C.系统分析师
D.库管员


点击查看答案


249、填空题  在两个具有IrDA端口的设备之间(),中间不能有阻挡物。


点击查看答案


250、单项选择题  ()对于帐户策略的描述,以下哪句话是错误的?

A、可以设定最短密码长度和密码最长期限。
B、可以强制锁定指定次数登录不成功的用户
C、帐户策略一律应用于域内的所有用户帐户
D、可以为同一域内的不同部门定义不同帐户策略


点击查看答案


251、判断题  OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。


点击查看答案


252、单项选择题  企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()

A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话


点击查看答案


253、单项选择题  在TCP中的六个控制位哪一个是用来请求结束会话的()

A.SYN
B.ACK
C.FIN
D.RST


点击查看答案


254、单项选择题  对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()

A.费用中心
B.收入中心
C.利润中心
D.投资中心


点击查看答案


255、单项选择题  下面哪一个不是脆弱性识别的手段()

A.人员访谈
B.技术工具检测
C.信息资产核查
D.安全专家人工分析


点击查看答案


256、单项选择题  不受限制的访问生产系统程序的权限将授予以下哪些人?()

A.审计师
B.不可授予任何人
C.系统的属主。
D.只有维护程序员


点击查看答案


257、单项选择题  TCP三次握手协议的第一步是发送一个:()

A.SYN包
B.ACK包
C.UDP包
D.null包


点击查看答案


258、单项选择题  以下对信息安全问题产生的根源描述最准确的是:()

A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏


点击查看答案


259、单项选择题  信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()

A.尾随
B.垃圾搜索
C.肩窥
D.冒充


点击查看答案


260、判断题  学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。


点击查看答案


261、单项选择题  信息资产面临的主要威胁来源主要包括()

A.自然灾害
B.系统故障
C.内部人员操作失误
D.以上都包括


点击查看答案


262、单项选择题  灾难恢复SHARE78的第三层是指()

A.卡车运送
B.电子链接
C.活动状态的备份中心
D.0数据丢失


点击查看答案


263、单项选择题  银行柜员的访问控制策略实施以下的哪一种?()

A.基于角色的策略。
B.基于身份的策略。
C.基于用户的策略。
D.基于规则政策。


点击查看答案


264、单项选择题  Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()

A.公用的临时文件存储点
B.系统提供这个目录是让用户临时挂载其他的文件系统
C.某些大文件的溢出区
D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录


点击查看答案


265、单项选择题  黑客造成的主要危害是()

A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
D.进入系统,获取信息及伪造信息


点击查看答案


266、填空题  由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。


点击查看答案


267、填空题  根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。


点击查看答案


268、单项选择题  有关信息安全事件的描述不正确的是()

A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平
C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生


点击查看答案


269、单项选择题  第一个建立电子政务标准的国家是?()

A.英国
B.美国
C.德国
D.俄罗斯


点击查看答案


270、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


271、单项选择题  SMTP连接服务器使用端口()

A.21
B.25
C.80
D.110


点击查看答案


272、填空题  我国于()年发布实施了《专利法》。


点击查看答案


273、单项选择题  以下哪项不是记录控制的要求?()

A.清晰、易于识别和检索
B.记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施
C.建立并保持,以提供证据
D.记录应尽可能的达到最详细


点击查看答案


274、判断题  制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。


点击查看答案


275、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


276、单项选择题  ()用于发现攻击目标。

A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描


点击查看答案


277、单项选择题  ()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?

A、dumpel
B、showpriv
C、Secedit.exe
D、gpolmig.exe


点击查看答案


278、单项选择题  下列生物识别设备,哪一项的交差错判率(CER)最高?()

A.虹膜识别设备
B.手掌识别设备
C.声音识别设备
D.指纹识别设备


点击查看答案


279、判断题  网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。


点击查看答案


280、单项选择题  以下哪一个不是风险控制的主要方式()

A.规避方式
B.转移方式
C.降低方式
D.隔离方式


点击查看答案


281、单项选择题  下面哪个组合不是是信息资产()

A.硬件、软件、文档资料
B.关键人员
C.组织提供的信息服务
D.桌子、椅子


点击查看答案


282、填空题  计算机病毒可能在用户打开()文件时被启动。


点击查看答案


283、单项选择题  以下哪些不属于敏感性标识()

A.不干贴方式
B.印章方式
C.电子标签
D.个人签名


点击查看答案


284、判断题  为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。


点击查看答案


285、填空题  露天开采的原矿成本由()和()两部分组成。


点击查看答案


286、单项选择题  下列有关密码学的说法中错误的是:()

A.密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。
B.密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。
C.密码分析学主要研究加密消息的破译或消息的伪造。
D.密码编码学主要研究对信息进行编码,实现对信息的隐蔽。


点击查看答案


287、单项选择题  测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()

A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性


点击查看答案


288、问答题  RSA采用哪个数量原理?


点击查看答案


289、单项选择题  外部组织使用组织敏感信息资产时,以下正确的做法是?()

A.确保使用者得到正确的信息资产。
B.与信息资产使用者签署保密协议。
C.告知信息资产使用的时间限制。
D.告知信息资产的重要性。


点击查看答案


290、单项选择题  下列哪项是多级安全策略的必要组成部分?()

A.主体、客体的敏感标签和自主访问控制。
B.客体敏感标签和强制访问控制。
C.主体的安全凭证、客体的安全标签和强制访问控制。
D.主体、客体的敏感标签和对其“系统高安全模式”的评价


点击查看答案


291、单项选择题  下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?()

A.虚拟专用网
B.专线
C.租用线路
D.综合服务数字网


点击查看答案


292、单项选择题  从业务角度出发,最大的风险可能发生在那个阶段()

A.立项可行性分析阶段
B.系统需求分析阶段
C.架构设计和编码阶段
D.投产上线阶段


点击查看答案


293、单项选择题  哪个端口被设计用作开始一个SNMP Trap?()

A.TCP 161
B.UDP 161
C.UDP 162
D.TCP 169


点击查看答案


294、单项选择题  输入参数过滤可以预防以下哪些攻击()

A.SQL注入、跨站脚本、缓冲区溢出
B.SQL注入、跨站脚本、DNS毒药
C.SQL注入、跨站请求伪造、网络窃听
D.跨站请求伪造、跨站脚本、DNS毒药


点击查看答案


295、多项选择题  强制访问控制策略最显著的特征是()。

A.局限性
B.全局性
C.时效性
D.永久性


点击查看答案


296、单项选择题  以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()

A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮书


点击查看答案


297、判断题  统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。


点击查看答案


298、单项选择题  下面哪一项组成了CIA三元组?()

A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性


点击查看答案


299、单项选择题  自主性、自律性()和多元性都是网络道德的特点.

A、统一性
B、同一性
C、开放性
D、复杂性


点击查看答案


300、单项选择题  处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇水利造价工程师继续教育:水利造..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询