信息安全师考试:信息安全师考试必看考点(强化练习)
2022-05-04 02:38:39 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  回顾组织的风险评估流程时应首先()

A.鉴别对于信息资产威胁的合理性
B.分析技术和组织弱点
C.鉴别并对信息资产进行分级
D.对潜在的安全漏洞效果进行评价


点击查看答案


2、判断题  制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。


点击查看答案


3、单项选择题  应用软件测试的正确顺序是:()

A.集成测试、单元测试、系统测试、验收测试
B.单元测试、系统测试、集成测试、验收测试
C.验收测试、单元测试、集成测试、系统测试
D.单元测试、集成测试、系统测试、验收测试


点击查看答案


4、单项选择题  以下哪项行为可能使用嗅探泄露系统的管理员密码?()

A.使用root用户访问FTP程序
B.使用root用户连接SSH服务
C.使用root进行SCP文件传输
D.在本地使用root用户登录


点击查看答案


5、单项选择题  下列关于访问控制模型说法不准确的是?()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。


点击查看答案


6、单项选择题  P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()

A.实时监控技术。
B.访问控制技术。
C.信息加密技术。
D.身份认证技术。


点击查看答案


7、判断题  我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。


点击查看答案


8、单项选择题  以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()

A.反应业务目标的信息安全方针、目标以及活动;
B.来自所有级别管理者的可视化的支持与承诺;
C.提供适当的意识、教育与培训
D.以上所有


点击查看答案


9、判断题  含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。


点击查看答案


10、单项选择题  下列哪个协议可以防止局域网的数据链路层的桥接环路:()

A.HSRP
B.STP
C.VRRP
D.OSPF


点击查看答案


11、单项选择题  下列对跨站脚本攻击(XSS)的解释最准确的一项是:()

A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的


点击查看答案


12、单项选择题  数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

A、最大程度共享策略
B、颗粒大小策略
C、存取类型控制策略
D、只需策略


点击查看答案


13、填空题  医药学()社会科学。


点击查看答案


14、多项选择题  强制访问控制策略最显著的特征是()。

A.局限性
B.全局性
C.时效性
D.永久性


点击查看答案


15、判断题  网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。


点击查看答案


16、单项选择题  下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()

A.防火墙
B.IDS
C.漏洞扫描器
D.UTM


点击查看答案


17、单项选择题  以下关于标准的描述,那一项是正确的?()

A.标准是高级管理层对支持信息安全的声明
B.标准是建立有效安全策略的第一要素
C.标准用来描述组织内安全策略如何实施的
D.标准是高级管理层建立信息系统安全的指示


点击查看答案


18、单项选择题  为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()

A.对每日提交的新代码进行人工审计
B.代码安全扫描
C.安全意识教育
D.安全编码培训教育


点击查看答案


19、单项选择题  ()关于Windows2000中的身份验证过程,下面哪种说法是错误的?

A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。


点击查看答案


20、单项选择题  业务影响分析的主要目的是:()

A.在灾难之后提供一个恢复行动的计划
B.识别能够影响组织运营持续性的事件
C.公布组织对物理和逻辑安全的义务
D.提供一个有效灾难恢复计划的框架


点击查看答案


21、单项选择题  在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z


点击查看答案


22、单项选择题  在某个公司中,以下哪个角色最适合评估信息安全的有效性?()

A.公司的专家
B.业务经理
C.IT审计员
D.信息安全经理


点击查看答案


23、填空题  电子商务是成长潜力(),综合效益()的产业。


点击查看答案


24、单项选择题  下列对于蠕虫病毒的描述错误的是:()

A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成


点击查看答案


25、单项选择题  安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()

A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读


点击查看答案


26、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()

A.损耗的持续时间
B.损耗的类型
C.损耗的可能性
D.损耗的原因


点击查看答案


27、判断题  VPN与防火墙的部署关系通常分为串联和并联两种模式。


点击查看答案


28、单项选择题  在评估信息系统的管理风险。首先要查看()

A.控制措施已经适当
B.控制的有效性适当
C.监测资产有关风险的机制
D.影响资产的漏洞和威胁


点击查看答案


29、单项选择题  数据保护最重要的目标是以下项目中的哪一个()

A.识别需要获得相关信息的用户
B.确保信息的完整性
C.对信息系统的访问进行拒绝或授权
D.监控逻辑访问


点击查看答案


30、单项选择题  覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()

A.随机访问存储器(RAM)
B.只读存储器(ROM)
C.磁性核心存储器
D.磁性硬盘


点击查看答案


31、单项选择题  建立应急响应计划时候第一步应该做什么?()

A.建立备份解决方案
B.实施业务影响分析
C.建立业务恢复计划
D.确定应急人员名单


点击查看答案


32、单项选择题  在对业务持续性计划进行验证时,以下哪项最为重要()

A.数据备份准时执行
B.备份站点已签订合约,并且在需要时可以使用
C.人员安全计划部署适当
D.保险


点击查看答案


33、单项选择题  在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()

A.验证与热门站点的兼容性
B.检查实施报告
C.进行灾难恢复计划的演练
D.更新信息资产清单


点击查看答案


34、单项选择题  在NT中,哪个工具可以修改的全部注册表值?()

A.RegconF.exe
B.Regedit.exe
C.HivE.bat
D.Regedit32.exe


点击查看答案


35、单项选择题  在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A.报文服务拒绝
B.假冒
C.数据流分析
D.报文服务更改


点击查看答案


36、单项选择题  “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()

A.数据加密
B.身份认证
C.数据完整性
D.访问控制


点击查看答案


37、单项选择题  评估IT风险被很好的达到,可以通过:()

A.评估IT资产和IT项目总共的威胁
B.用公司的以前的真的损失经验来决定现在的弱点和威胁
C.审查可比较的组织出版的损失数据
D.一句审计拔高审查IT控制弱点


点击查看答案


38、单项选择题  以下哪一个不是安全审计需要具备的功能?()

A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制


点击查看答案


39、判断题  互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。


点击查看答案


40、单项选择题  一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()

A.现有的DR计划没有更新以符合新的RPO
B.DR小组没有基于新的RPO进行培训
C.备份没有以足够的频率进行以实现新的RPO
D.该计划没有基于新的RPO进行测试


点击查看答案


41、单项选择题  维持对于信息资产的适当的安全措施的责任在于()

A.安全管理员
B.系统管理员
C.数据和系统的所有者
D.系统作业人员


点击查看答案


42、单项选择题  FINGER服务使用哪个TCP端口?()

A.69
B.119
C.79
D.70


点击查看答案


43、单项选择题  下列哪一种密码算法是基于大数分解难题的?()

A.ECC
B.RSA
C.DES
D.Diffie-Hellman


点击查看答案


44、单项选择题  下列哪一项不是安全编程的原则:()

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法


点击查看答案


45、单项选择题  当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()

A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略


点击查看答案


46、判断题  安装入侵检测软件不会帮助减少收到的垃圾邮件数量。


点击查看答案


47、单项选择题  下面哪一个不是系统设计阶段风险管理的工作内容()

A.安全技术选择
B.软件设计风险控制
C.安全产品选择
D.安全需求分析


点击查看答案


48、单项选择题  软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()

A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行


点击查看答案


49、单项选择题  下面哪一个不是系统废弃阶段风险管理的工作内容()

A.安全测试
B.对废弃对象的风险评估
C.防止敏感信息泄漏
D.人员培训


点击查看答案


50、填空题  灾难恢复和容灾是()意思。


点击查看答案


51、单项选择题  下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()

A.Kerberos票证授予服务器(TGS)。
B.Kerberos身份验证服务器(KAS)。
C.存放用户名和密码的数据库。
D.Kerberos票证吊销服务器(TRS)。


点击查看答案


52、判断题  OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。


点击查看答案


53、单项选择题  减少与钓鱼相关的风险的最有效控制是:()

A.系统的集中监控
B.钓鱼的信号包括在防病毒软件中
C.在内部网络上发布反钓鱼策略
D.对所有用户进行安全培训


点击查看答案


54、单项选择题  以下哪一个不是网络隐藏技术?()

A.端口复用
B."无端口技术"
C.反弹端口技术
D.DLL注入


点击查看答案


55、单项选择题  安全技术评估工具通常不包括()

A.漏洞扫描工具
B.入侵检测系统
C.调查问卷
D.渗透测试工具


点击查看答案


56、单项选择题  风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()

A.只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D.资产识别务必明确责任人、保管者和用户


点击查看答案


57、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


58、判断题  双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。


点击查看答案


59、单项选择题  对系统安全需求进行评审,以下那类人不适合参与()

A.系统分析员
B.业务代表
C.安全专家
D.合规代表


点击查看答案


60、单项选择题  不受限制的访问生产系统程序的权限将授予以下哪些人?()

A.审计师
B.不可授予任何人
C.系统的属主。
D.只有维护程序员


点击查看答案


61、单项选择题  以下信息安全原则,哪一项是错误的?()

A.实施最小授权原则
B.假设外部系统是不安全的
C.消除所有级别的信息安全风险
D.最小化可信任的系统组件


点击查看答案


62、单项选择题  在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()

A.计算相关信息资产的摊销费用
B.计算投资的回报
C.应用定性的方法进行评估
D.花费必要的时间去评估具体的损失的金额


点击查看答案


63、单项选择题  下面对自由访问控制(DAC)描述正确的是()

A.比较强制访问控制而言不太灵活
B.基于安全标签
C.关注信息流
D.在商业环境中广泛使用


点击查看答案


64、单项选择题  单位中下面几种人员中哪种安全风险最大?()

A.临时员工
B.外部咨询人员
C.现在对公司不满的员工
D.离职的员工


点击查看答案


65、单项选择题  防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()

A.静态和重复使用的密码。
B.加密和重复使用的密码。
C.一次性密码和加密。
D.静态和一次性密码。


点击查看答案


66、单项选择题  下面对于强制访问控制的说法错误的是?()

A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低


点击查看答案


67、单项选择题  以下哪种访问控制策略需要安全标签?()

A.基于角色的策略
B.基于标识的策略
C.用户指向的策略
D.强制访问控制策略


点击查看答案


68、单项选择题  风险评估和管理工具通常是指什么工具()

A.漏洞扫描工具
B.入侵检测系统
C.安全审计工具
D.安全评估流程管理工具


点击查看答案


69、单项选择题  SSE-CMM中第4级的名称是什么?()

A.充分定义级
B.计划和跟踪级
C.连续改进级
D.量化控制级


点击查看答案


70、单项选择题  应急响应流程一般顺序是()

A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置


点击查看答案


71、填空题  我国于()年发布实施了《专利法》。


点击查看答案


72、单项选择题  为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()

A.防止
B.转移
C.缓解
D.接受


点击查看答案


73、单项选择题  信息安全应急响应计划总则中,不包括以下哪个()

A.编制目的
B.编制依据
C.工作原则
D.角色职责


点击查看答案


74、单项选择题  由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()

A.灾难性的断电
B.资源的高消耗
C."恢复的总成本不能被最小化"
D.用户和恢复团队在实施计划时可能面临服务器问题


点击查看答案


75、单项选择题  管理评审的最主要目的是()

A.确认信息安全工作是否得到执行
B.检查信息安全管理体系的有效性
C.找到信息安全的漏洞
D.考核信息安全部门的工作是否满足要求


点击查看答案


76、单项选择题  2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()

A.国家网络安全战略。
B.国家网络安全综合计划。
C.信息基础设施保护计划。
D.强化信息系统安全国家计划。


点击查看答案


77、单项选择题  对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

A.信息资产被过度保护
B.不考虑资产的价值,基本水平的保护都会被实施
C.对信息资产实施适当水平的保护
D.对所有信息资产保护都投入相同的资源


点击查看答案


78、单项选择题  ()在信息安全的服务中,访问控制的作用是什么?

A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B、赋予用户对文件和目录的权限
C、保护系统或主机上的数据不被非认证的用户访问
D、提供类似网络中“劫持”这种手段的攻击的保护措施


点击查看答案


79、单项选择题  构成IPSec的主要安全协议不包括下列哪一项:()

A.ESP
B.DSS
C.IKE
D.AH


点击查看答案


80、填空题  由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。


点击查看答案


81、单项选择题  当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()

A.访问控制列表
B.系统服务配置情况
C.审计记录
D.用户帐户和权限的设置


点击查看答案


82、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A.TCP 53
B.UDP 53
C.UDP 23
D.TCP 23


点击查看答案


83、单项选择题  以下哪一项是已经被确认了的具有一定合理性的风险?()

A.总风险
B.最小化风险
C.可接受风险
D.残余风险


点击查看答案


84、单项选择题  信息资产敏感性指的是:()

A.机密性
B.完整性
C.可用性
D.安全性


点击查看答案


85、单项选择题  一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()

A.冷站
B.温站
C.直线站点
D.镜像站点


点击查看答案


86、单项选择题  在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()

A.域管理员
B.域用户
C.所有人
D.管理员


点击查看答案


87、单项选择题  中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务:()

A、为政府单位信息系统进行安全方案设计
B、在信息安全公司从事保安工作
C、在公开场合宣讲安全知识
D、在学校讲解信息安全课程


点击查看答案


88、单项选择题  数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

A、安全策略
B、管理策略
C、控制策略
D、访问策略


点击查看答案


89、单项选择题  以下有关访问控制的描述不正确的是()

A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
B.系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
D.双因子认证(又称强认证)就是一个系统需要两道密码才能进入


点击查看答案


90、单项选择题  作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()

A.组织的风险,像单点失败或设备风险
B.重要业务流程的威胁
C.根据恢复优先级设定的重要业务流程
D.重建业务的所需的资源


点击查看答案


91、单项选择题  以下哪一种局域网传输媒介是最可靠的?()

A.同轴电缆
B.光纤
C.双绞线(屏蔽)
D.双绞线(非屏蔽)


点击查看答案


92、单项选择题  信息资产面临的主要威胁来源主要包括()

A.自然灾害
B.系统故障
C.内部人员操作失误
D.以上都包括


点击查看答案


93、单项选择题  以下哪个模型主要用于医疗资料的保护?()

A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型


点击查看答案


94、单项选择题  下面哪个组合不是是信息资产()

A.硬件、软件、文档资料
B.关键人员
C.组织提供的信息服务
D.桌子、椅子


点击查看答案


95、单项选择题  以下哪种为丢弃废旧磁带前的最佳处理方式?()

A.复写磁带
B.初始化磁带卷标
C.对磁带进行消磁
D.删除磁带


点击查看答案


96、单项选择题  对缓冲区溢出攻击预防没有帮助的做法包括()

A.输入参数过滤,安全编译选项
B.操作系统安全机制、禁止使用禁用API
C.安全编码教育
D.渗透测试


点击查看答案


97、单项选择题  我国信息安全事件分级不考虑下列哪一个要素?()

A.信息系统的重要程度
B.系统损失
C.社会影响
D.业务损失


点击查看答案


98、单项选择题  下列哪一种情况会损害计算机安全策略的有效性?()

A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时


点击查看答案


99、单项选择题  2012年3月份,美国总统奥巴马宣布启动(),旨在提高从庞大而复杂的科学数据中提取知识的能力。

A、大数据研究与开发计划
B、大数据获取与提取计划
C、大数据安全保护计划
D、DT计划


点击查看答案


100、单项选择题  给计算机系统的资产分配的记号被称为什么()

A.安全属性
B.安全特征
C.安全标记
D.安全级别


点击查看答案


101、单项选择题  下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()

A.按照计划的时间间隔进行风险评估的评审
B.实施所选择的控制措施
C.采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训
D.确保改进达到了预期目标


点击查看答案


102、单项选择题  下面哪一项不是安全编程的原则()

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法


点击查看答案


103、单项选择题  组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?()

A.回顾并评价业务持续计划是否恰当
B.对业务持续计划进行完整的演练
C.对职员进行商业持续计划的培训
D.将商业持续计划通报关键联络人


点击查看答案


104、单项选择题  下列几个OSI层中,哪一层能够提供访问控制服务?()

A.传输层
B.表示层
C.会话层
D.数据链路层


点击查看答案


105、单项选择题  处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()

A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。


点击查看答案


106、单项选择题  一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()

A.将硬盘的每一个比特写成“O”
B.将硬盘彻底毁坏
C.选择秘密信息进行删除
D.进行低级格式化


点击查看答案


107、单项选择题  监视恶意代码主体程序是否正常的技术是?()

A.进程守护
B.备份文件
C.超级权限
D.HOOK技术


点击查看答案


108、问答题  网络安全的网络设备防护的内容是什么?


点击查看答案


109、单项选择题  组织在制定灾难恢复计划时,应该最先针对以下哪点制定()

A.所有信息系统流程
B.所有应用系统流程
C.信息系统经理指派的路程
D.业务经理定义的流程优先级


点击查看答案


110、多项选择题  网络环境下的舆论信息主要来自()。

A、新闻评论
B、BBS
C、博客
D、聚合新闻


点击查看答案


111、单项选择题  下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员日志
D.时钟同步


点击查看答案


112、单项选择题  以下哪项不属于造成信息安全问题的自然环境因素?()

A.纵火
B.地震
C.极端天气
D.洪水


点击查看答案


113、单项选择题  指导和规范信息安全管理的所有活动的文件叫做?()

A.过程
B.安全目标
C.安全策略
D.安全范围


点击查看答案


114、单项选择题  管理者何时可以根据风险分析结果对已识别风险不采取措施()

A.当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时
B.当风险减轻方法提高业务生产力时
C.当引起风险发生的情况不在部门控制范围之内时
D.不可接受


点击查看答案


115、单项选择题  以下哪组全部是完整性模型?()

A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型


点击查看答案


116、单项选择题  下面哪一项是缓冲溢出的危害?()

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是


点击查看答案


117、单项选择题  有关人员安全的描述不正确的是()

A.人员的安全管理是企业信息安全管理活动中最难的环节
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号


点击查看答案


118、单项选择题  建立ISMS的第一步是?()

A.风险评估
B.设计ISMS文档
C.明确ISMS范围
D.确定ISMS策略


点击查看答案


119、单项选择题  关于数据库注入攻击的说法错误的是:()

A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限


点击查看答案


120、单项选择题  FTP使用哪个TCP端口?()

A.21
B.23
C.110
D.5


点击查看答案


121、判断题  电子商务促进了企业基础架构的变革和变化。


点击查看答案


122、判断题  网络道德的本质是社会道德,是社会道德在网络领域中的新体现。


点击查看答案


123、单项选择题  设施、网络、平台、介质、应用类信息资产的保密期限为()

A.3年
B.长期
C.4月
D.短期


点击查看答案


124、判断题  减速器的润滑方式,一般都采用油池润滑。()


点击查看答案


125、单项选择题  CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()

A."对应TCSECB1级,对应ITSECE4级"
B."对应TCSECC2级,对应ITSECE4级"
C."对应TCSECB1级,对应ITSECE3级"
D."对应TCSECC2级,对应ITSECE2级"


点击查看答案


126、单项选择题  默认情况下,SQLServer的监听端口是()。

A、1434
B、1433
C、3305
D、3306


点击查看答案


127、单项选择题  用于跟踪路由的命令是()

A.nestat
B.regedit
C.systeminfo
D.tracert


点击查看答案


128、单项选择题  以下哪个进程不属于NFS服务器端的进程?()

A.statd
B.mountd
C.nfsd
D.Automounter


点击查看答案


129、多项选择题  网络主体要提高自身的道德修养,要做到()方面。

A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D、坚决同不道德的网络行为作斗争


点击查看答案


130、单项选择题  下面关于定性风险评估方法的说法不正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C."耗时短、成本低、可控性高"
D.能够提供量化的数据支持,易被管理层所理解和接受


点击查看答案


131、单项选择题  降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()

A.在网络上部署防火墙
B.对网络上传输的数据进行加密
C.制定机房安全管理制度
D.购买物理场所的财产保险


点击查看答案


132、单项选择题  内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()

A.导致对其审计独立性的质疑
B.报告较多业务细节和相关发现
C.加强了审计建议的执行
D.在建议中采取更对有效行动


点击查看答案


133、单项选择题  下面哪一项不属于微软SDL的七个阶段之一?()

A.培训
B.需求
C.销售
D.验证


点击查看答案


134、单项选择题  组织回顾信息系统灾难恢复计划时应:()

A.每半年演练一次
B.周期性回顾并更新
C.经首席执行官(CEO)认可
D.与组织的所有部门负责人沟通


点击查看答案


135、多项选择题  交换机可根据()来限制应用数据流的最大流量。

A.IP地址
B.网络连接数
C.协议
D.端口


点击查看答案


136、单项选择题  ()以下关于注册表子树用途描述错误的是哪个?

A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。
B、HKEY_CURRENT_USER包含当前用户的交互式的数据。
C、HKEY_CLASSES_ROOT包含软件的配置信息。
D、HKEY_USERS包含了活动的硬件


点击查看答案


137、单项选择题  以下哪个模型主要用于金融机构信息系统的保护?()

A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型


点击查看答案


138、单项选择题  ()对于帐户策略的描述,以下哪句话是错误的?

A、可以设定最短密码长度和密码最长期限。
B、可以强制锁定指定次数登录不成功的用户
C、帐户策略一律应用于域内的所有用户帐户
D、可以为同一域内的不同部门定义不同帐户策略


点击查看答案


139、单项选择题  以下哪一种身份验证机制为移动用户带来验证问题?()

A.可重复使用的密码机制
B.一次性口令机制。
C.挑战响应机制。
D.基于IP地址的机制


点击查看答案


140、单项选择题  在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()

A.需要保护的信息。
B.协议期望持续时间。
C.合同双方的人员数量要求。
D.违反协议后采取的措施。


点击查看答案


141、单项选择题  下面关于定量风险评估方法的说法正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.能够通过成本效益分析控制成本
C."耗时短、成本低、可控性高"
D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质


点击查看答案


142、单项选择题  网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频


点击查看答案


143、单项选择题  在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()

A.清除
B.净化
C.删除
D.破坏


点击查看答案


144、单项选择题  某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()

A.144
B.388
C.267
D.721


点击查看答案


145、填空题  信息安全人员管理中岗位安全考核主要是从()、()方面进行。


点击查看答案


146、单项选择题  灾难恢复SHARE78的第三层是指()

A.卡车运送
B.电子链接
C.活动状态的备份中心
D.0数据丢失


点击查看答案


147、单项选择题  拒绝式服务攻击会影响信息系统的哪个特性?()

A.完整性
B.可用性
C.机密性
D.可控性


点击查看答案


148、单项选择题  当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()

A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件


点击查看答案


149、判断题  对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。


点击查看答案


150、单项选择题  应急响应计划文档不应该()

A.分发给公司所有人员
B.分发给参与应急响应工作的所有人员
C.具有多份拷贝在不同的地点保存
D.由专人负责保存与分发


点击查看答案


151、单项选择题  企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()

A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话


点击查看答案


152、单项选择题  下列对SSE-CMM说法错误的是?()

A.它通过域维和能力维共同形成对安全工程能力的评价
B.域维定义了实施安全工程的所有实施活动
C.能力维定义了工程能力的判断标准
D.“公共特征”是域维中对获得过程区目标的必要步骤的定义


点击查看答案


153、单项选择题  有什么方法可以测试办公部门的无线安全?()

A.Wardialing战争语言
B.社会工程学
C.战争驾驶
D.密码破解


点击查看答案


154、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


155、单项选择题  下面哪种方法在数据中心灭火最有效并且是环保的?()

A.哈龙气体
B.湿管
C.干管
D.二氧化碳气


点击查看答案


156、单项选择题  下列哪一项体现了适当的职责分离?()

A.磁带操作员被允许使用系统控制台。
B.操作员是不允许修改系统时间。
C.允许程序员使用系统控制台。
D.控制台操作员被允许装载磁带和磁盘。


点击查看答案


157、单项选择题  下面哪种方法产生的密码是最难记忆的?()

A.将用户的生日倒转或是重排
B.将用户的年薪倒转或是重排
C.将用户配偶的名字倒转或是重排
D.用户随机给出的字母


点击查看答案


158、单项选择题  TCP握手中,缩写RST指的是什么?()

A.Reset
B.Response
C.Reply State
D.Rest


点击查看答案


159、单项选择题  ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.

A、美国
B、日本
C、中国
D、德国


点击查看答案


160、单项选择题  下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()

A.NMAP
B.NLSOOKUP
C.ICESWord
D.Xscan


点击查看答案


161、单项选择题  以下哪一个是对于参观者访问数据中心的最有效的控制?()

A.陪同参观者
B.参观者佩戴证件
C.参观者签字
D.参观者由工作人员抽样检查


点击查看答案


162、单项选择题  以下哪个是数据库管理员(DBA)可以行使的职责?()

A.计算机的操作
B.应用程序开发
C.系统容量规划
D.应用程序维护


点击查看答案


163、多项选择题  ()属于网络不诚信问题.

A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D、手机恶意程序


点击查看答案


164、单项选择题  TCP三次握手协议的第一步是发送一个:()

A.SYN包
B.ACK包
C.UDP包
D.null包


点击查看答案


165、单项选择题  我国的信息安全保障基本原则是?()

A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。
B.立足国情,以我为主,坚持管理与技术并重。
C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。
D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。


点击查看答案


166、单项选择题  风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()

A.评估结果的客观性
B.评估工具的专业程度
C.评估人员的技术能力
D.评估报告的形式


点击查看答案


167、单项选择题  ()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?

A.system32\config
B.system32\Data
C.system32\drivers
D.system32\Setup


点击查看答案


168、单项选择题  黑客造成的主要危害是()

A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
D.进入系统,获取信息及伪造信息


点击查看答案


169、单项选择题  以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()

A.ISO/IEC7498-2
B.BS7799
C.通用评估准则
D.IATF


点击查看答案


170、单项选择题  DDOS攻击的主要目换是:()

A.破坏完整性和机密性
B.破坏可用性
C.破坏机密性和可用性
D.破坏机密性


点击查看答案


171、填空题  ()是未来网络安全产品发展方向。


点击查看答案


172、单项选择题  下面哪项不是实施信息安全管理的关键成功因素()

A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制


点击查看答案


173、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么


点击查看答案


174、单项选择题  以下哪个选项不是信息中心(IC)工作职能的一部分?()

A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持


点击查看答案


175、判断题  为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。


点击查看答案


176、单项选择题  下面哪一项不是ISMS Check阶段的工作?()

A.安全事件响应
B.安全内部审核
C.管理评审
D.更新安全计划


点击查看答案


177、单项选择题  一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()

A.数据
B.信息流
C.活动
D.模块


点击查看答案


178、单项选择题  对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()

A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析


点击查看答案


179、单项选择题  哪个端口被设计用作开始一个SNMP Trap?()

A.TCP 161
B.UDP 161
C.UDP 162
D.TCP 169


点击查看答案


180、单项选择题  组织内应急通知应主要采用以下哪种方式()

A.电话
B.电子邮件
C.人员
D.公司OA


点击查看答案


181、单项选择题  以下哪项不属于信息安全管理的工作内容()

A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描


点击查看答案


182、单项选择题  信息安全管理手段不包括以下哪一项()

A.技术
B.流程
C.人员
D.市场


点击查看答案


183、单项选择题  下列哪项是私有IP地址?()

A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5


点击查看答案


184、单项选择题  有关Kerberos说法下列哪项是正确的?()

A.它利用公钥加密技术。
B.它依靠对称密码技术。
C.它是第二方的认证系统。
D.票据授予之后将加密数据,但以明文方式交换密码


点击查看答案


185、单项选择题  输入参数过滤可以预防以下哪些攻击()

A.SQL注入、跨站脚本、缓冲区溢出
B.SQL注入、跨站脚本、DNS毒药
C.SQL注入、跨站请求伪造、网络窃听
D.跨站请求伪造、跨站脚本、DNS毒药


点击查看答案


186、单项选择题  网络“抄袭”纠纷频发反映了()

A、互联网产业创新活力不足
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后


点击查看答案


187、单项选择题  TCP/IP协议的4层概念模型是?()

A.应用层、传输层、网络层和网络接口层
B.应用层、传输层、网络层和物理层
C.应用层、数据链路层、网络层和网络接口层
D.会话层、数据链路层、网络层和网络接口层


点击查看答案


188、单项选择题  下面关于密码算法的说法错误的是?()

A.分组密码又称作块加密
B.流密码又称作序列密码
C.DES算法采用的是流密码
D.序列密码每次加密一位或一个字节的明文


点击查看答案


189、判断题  在网络安全技术中,防火墙是第二道防御屏障。


点击查看答案


190、单项选择题  某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()

A.没有执行DRP测试
B.灾难恢复策略没有使用热站进行恢复
C.进行了BIA,但其结果没有被使用
D.灾难恢复经理近期离开了公司


点击查看答案


191、单项选择题  Kerberos可以防止以下哪种攻击?()

A.隧道攻击。
B.重放攻击。
C.破坏性攻击。
D.处理攻击。


点击查看答案


192、单项选择题  ()用于发现攻击目标。

A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描


点击查看答案


193、单项选择题  发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


194、单项选择题  下面对于标识和鉴别的解释最准确的是:()

A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B.标识用于区别不同的用户,而鉴别用于赋予用户权限
C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限


点击查看答案


195、单项选择题  以下有关信息安全方面的业务连续性管理的描述,不正确的是()

A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B.企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入


点击查看答案


196、单项选择题  ISO/IEC27002由以下哪一个标准演变而来?()

A.BS7799-1
B.BS7799-2
C.ISO/IEC17799
D.ISO/IEC13335


点击查看答案


197、单项选择题  在信息系统安全中,风险由以下哪两种因素共同构成的?()

A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏


点击查看答案


198、单项选择题  下列哪项是用于降低风险的机制()

A.安全和控制实践
B.财产和责任保险
C.审计与认证
D.合同和服务水平协议


点击查看答案


199、单项选择题  下列有关密码学的说法中错误的是:()

A.密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。
B.密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。
C.密码分析学主要研究加密消息的破译或消息的伪造。
D.密码编码学主要研究对信息进行编码,实现对信息的隐蔽。


点击查看答案


200、单项选择题  面向对象的开发方法中,以下哪些机制对安全有帮助()

A.封装
B.多态
C.继承
D.重载


点击查看答案


201、单项选择题  根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()

A.获得用户对安全需求的理解
B.建立安全控制的职责
C.管理安全控制的配置
D.进行针对安全控制的教育培训


点击查看答案


202、单项选择题  以下对于IATF信息安全保障技术框架的说法错误的是:()

A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分


点击查看答案


203、单项选择题  下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()

A.身份鉴别和完整性,完整性,机密性和完整性
B.完整性,身份鉴别和完整性,机密性和可用性
C.完整性,身份鉴别和完整性,机密性
D.完整性和机密性,完整性,机密性


点击查看答案


204、单项选择题  下面哪一个不是高层安全方针所关注的()

A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略


点击查看答案


205、单项选择题  在实施风险分析期间,识别出威胁和潜在影响后应该()

A.识别和评定管理层使用的风险评估方法
B.识别信息资产和基本系统
C.揭示对管理的威胁和影响
D.识别和评价现有控制


点击查看答案


206、单项选择题  ()以下哪个策略不属于本地计算机策略?

A、审核策略
B、Kerberos身份验证策略
C、用户权利指派
D、安全选项


点击查看答案


207、单项选择题  系统管理员属于?()

A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层


点击查看答案


208、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()

A.进程劫持
B.窃听
C.恶意代码
D.Phishing


点击查看答案


209、单项选择题  风险分析的目标是达到:()

A、风险影响和保护性措施之间的价值平衡
B、风险影响和保护性措施之间的操作平衡
C、风险影响和保护性措施之间的技术平衡
D、风险影响和保护性措施之间的逻辑平衡


点击查看答案


210、判断题  统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。


点击查看答案


211、单项选择题  数据库视图用于?()

A.确保相关完整性
B.方便访问数据
C.限制用户对数据的访问.
D.提供审计跟踪


点击查看答案


212、单项选择题  在制定控制前,管理层首先应该保证控制()

A.满足控制一个风险问题的要求
B.不减少生产力
C.基于成本效益的分析
D.检测行或改正性的


点击查看答案


213、单项选择题  OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()

A.包括原发方抗抵赖和接受方抗抵赖
B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密
C.包括对等实体鉴别和数据源鉴别
D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性


点击查看答案


214、单项选择题  下面安全策略的特性中,不包括哪一项?()

A.指导性
B.静态性
C.可审核性
D.非技术性


点击查看答案


215、单项选择题  CA的核心职责是()

A.签发和管理证书
B.审核用户真实信息
C.发布黑名单
D.建立实体链路安全


点击查看答案


216、单项选择题  内部审核的最主要目的是()

A.检查信息安全控制措施的执行情况
B.检查系统安全漏洞
C.检查信息安全管理体系的有效性
D.检查人员安全意识


点击查看答案


217、单项选择题  定义ISMS范围时,下列哪项不是考虑的重点()

A.组织现有的部门
B.信息资产的数量与分布
C.信息技术的应用区域
D.IT人员数量


点击查看答案


218、单项选择题  下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()

A.信息系统安全专家
B.业务主管
C.安全主管
D.系统审查员


点击查看答案


219、单项选择题  组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()

A、实施策略需要的时间和资源
B、攻击者的动机
C、服务可用性
D、证据保留的时间


点击查看答案


220、单项选择题  合适的信息资产存放的安全措施维护是谁的责任()

A.安全管理员
B.系统管理员
C.数据和系统所有者
D.系统运行组


点击查看答案


221、单项选择题  我国信息安全事件分级分为以下哪些级别()

A.特别重大事件-重大事件-较大事件-一般事件
B.特别重大事件-重大事件-严重事件-较大事件-一般事件
C.特别严重事件-严重事件-重大事件-较大事件-一般事件
D.特别严重事件-严重事件-较大事件-一般事件


点击查看答案


222、单项选择题  企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()

A.不需要全体员工的参入,只要IT部门的人员参入即可
B.来自高级管理层的明确的支持和承诺
C.对企业员工提供必要的安全意识和技能的培训和教育
D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行


点击查看答案


223、填空题  科研方法包括();();();();()。


点击查看答案


224、单项选择题  信息安全需求获取的主要手段()

A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品


点击查看答案


225、单项选择题  以下哪一个是ITU的数字证书标准()

A.SSL
B.SHTTP
C.x.509
D.SOCKS


点击查看答案


226、填空题  对信息的();();()的特性称为完整性保护。


点击查看答案


227、判断题  免疫性不属于计算机病毒特征。


点击查看答案


228、单项选择题  下面安全套接字层协议(SSL)的说法错误的是?()

A.它是一种基于web应用的安全协议
B.由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用
C.SSL与IPSec一样都工作在网络层
D.SSL可以提供身份认证、加密和完整性校验的功能


点击查看答案


229、单项选择题  企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()

A.只关注外来的威胁,忽视企业内部人员的问题
B.相信来自陌生人的邮件,好奇打开邮件附件
C.开着电脑离开,就像离开家却忘记关灯那样
D.及时更新系统和安装系统和应用的补丁


点击查看答案


230、单项选择题  下面选项中不属于数据库安全模型的是:()

A.自主型安全模型
B.强制型安全模型
C.基于角色的模型
D.访问控制矩阵


点击查看答案


231、单项选择题  计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()

A.系统管理员
B.律师
C.恢复协调员
D.硬件和软件厂商


点击查看答案


232、单项选择题  ()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A、数据库备份
B、数据库恢复
C、数据库审计
D、数据库转储


点击查看答案


233、单项选择题  下面各种方法,哪个是制定灾难恢复策略必须最先评估的()

A.所有的威胁可以被完全移除
B.一个可以实现的成本效益,内置的复原
C.恢复时间可以优化
D.恢复成本可以最小化


点击查看答案


234、单项选择题  ()默认情况下,所有用户对新创建的文件共享有什么权限?

A、读取
B、完全控制
C、写入
D、修改


点击查看答案


235、填空题  风险评估的相关标准不包括()。


点击查看答案


236、单项选择题  ISO27004是指以下哪个标准()

A.《信息安全管理体系要求》
B.《信息安全管理实用规则》
C.《信息安全管理度量》
D.《ISMS实施指南》


点击查看答案


237、单项选择题  下列哪种方法能够满足双因子认证的需求?()

A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.用户名和PIN


点击查看答案


238、单项选择题  在检查IT安全风险管理程序,安全风险的测量应该()

A.列举所有的网络风险
B.对应IT战略计划持续跟踪
C.考虑整个IT环境
D.识别对(信息系统)的弱点的容忍度的结果


点击查看答案


239、填空题  利用()已经成为了计算机病毒传播的一个发展趋势。


点击查看答案


240、单项选择题  在评估逻辑访问控制时,应该首先做什么()

A.把应用在潜在访问路径上的控制项记录下来
B.在访问路径上测试控制来检测是否他们具功能化
C.按照写明的策略和实践评估安全环境
D.对信息流程的安全风险进行了解


点击查看答案


241、单项选择题  对磁介质的最有效好销毁方法是?()

A.格式化
B.物理破坏
C.消磁
D.删除


点击查看答案


242、单项选择题  以下对审核发现描述正确的是()

A.用作依据的一组方针、程序或要求
B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息
C.将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项
D.对审核对象的物理位置、组织结构、活动和过程以及时限的描述


点击查看答案


243、单项选择题  下列哪一项是对信息系统经常不能满足用户需求的最好解释?()

A.没有适当的质量管理工具
B.经常变化的用户需求
C.用户参与需求挖掘不够
D.项目管理能力不强


点击查看答案


244、单项选择题  信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()

A.管理人员、用户、应用设计人员
B.系统运维人员、内部审计人员、安全专员
C.内部审计人员、安全专员、领域专家
D.应用设计人员、内部审计人员、离职人员


点击查看答案


245、单项选择题  在确定威胁的可能性时,可以不考虑以下哪个?()

A.威胁源
B.潜在弱点
C.现有控制措施
D.攻击所产生的负面影响


点击查看答案


246、单项选择题  在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()

A.rm-fr-755/dir
B.ls-755/dir
C.chmod755/dir/*
D.chmod-R755/dir


点击查看答案


247、单项选择题  RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()

A.求合数模平方根的难题
B.离散对数困难问题
C.背包问题
D.大数分解困难问题


点击查看答案


248、单项选择题  20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()

A.通信安全。
B.计算机安全。
C.信息系统安全。
D.信息安全保障。


点击查看答案


249、单项选择题  以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()

A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮书


点击查看答案


250、单项选择题  企业信息安全事件的恢复过程中,以下哪个是最关键的?()

A.数据
B.应用系统
C.通信链路
D.硬件/软件


点击查看答案


251、单项选择题  黑客进行攻击的最后一个步骤是:()

A.侦查与信息收集
B.漏洞分析与目标选定
C.获取系统权限
D.打扫战场、清楚证据


点击查看答案


252、单项选择题  信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()

A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题


点击查看答案


253、单项选择题  在企业内部互联网中,一个有效的安全控制机制是:()

A.复查
B.静态密码
C.防火墙
D.动态密码


点击查看答案


254、单项选择题  从分析方式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术


点击查看答案


255、单项选择题  下列哪个为我国计算机安全测评机构()

A.CNITSEC
B.TCSEC
C.FC
D.CC


点击查看答案


256、单项选择题  以下对企业信息安全活动的组织描述不正确的是()

A.企业应该在组织内建立发起和控制信息安全实施的管理框架。
B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。
C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施


点击查看答案


257、多项选择题  路由器可以通过()来限制带宽。

A.源地址
B.目的地址
C.用户
D.协议


点击查看答案


258、单项选择题  在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()

A.具体的保证设施
B.订户的总数
C.同时允许使用设施的订户数量
D.涉及的其他用户


点击查看答案


259、单项选择题  区别脆弱性评估和渗透测试是脆弱性评估()

A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B.和渗透测试为不同的名称但是同一活动
C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
D.是通过商业工具执行,而渗透测试是执行公共进程


点击查看答案


260、单项选择题  保护轮廓(PP)是下面哪一方提出的安全要求?()

A.评估方
B.开发方
C.用户方
D.制定标准方


点击查看答案


261、单项选择题  除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()

A.机房登记记录
B.信息安全管理体系
C.权限申请记录
D.离职人员的口述


点击查看答案


262、单项选择题  制定应急响应策略主要需要考虑()

A.系统恢复能力等级划分
B.系统恢复资源的要求
C.费用考虑
D.人员考虑


点击查看答案


263、单项选择题  对安全策略的描述不正确的是()

A.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
B.策略应有一个属主,负责按复查程序维护和复查该策略
C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;
D.安全策略一旦建立和发布,则不可变更


点击查看答案


264、单项选择题  可信计算机安全评估准则(TCSEC)与什么有关:()

A.桔皮书
B.ISO15408
C.RFC1700
D.BS7799


点击查看答案


265、单项选择题  以下哪些不是可能存在的弱点问题?()

A.保安工作不得力
B.应用系统存在Bug
C.内部人员故意泄密
D.物理隔离不足


点击查看答案


266、单项选择题  从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()

A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙


点击查看答案


267、单项选择题  如何对信息安全风险评估的过程进行质量监控和管理?()

A.对风险评估发现的漏洞进行确认
B.针对风险评估的过程文档和结果报告进行监控和审查
C.对风险评估的信息系统进行安全调查
D.对风险控制测措施有有效性进行测试


点击查看答案


268、单项选择题  下列哪种病毒能对计算机硬件产生破坏?()

A.CIH
B.CODERED
C.维金
D.熊猫烧香


点击查看答案


269、单项选择题  以下哪些不是设备资产:()

A.机房设施
B.周边设施
C.管理终端
D.操作系统


点击查看答案


270、单项选择题  安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()

A.测试环境可能没有充足的控制确保数据的精确性
B.测试环境可能由于使用生产数据而产生不精确的结果
C.测试环境的硬件可能与生产环境的不同
D.测试环境可能没有充分的访问控制以确保数据机密性


点击查看答案


271、单项选择题  “可信计算基(TCB)”不包括:()

A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人


点击查看答案


272、单项选择题  关于SSE-CMM的描述错误的是:()

A.1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。
B.SSE-CMM的能力级别分为6个级别。
C.SSE-CMM将安全工程过程划分为三类:风险、工程和保证。
D.SSE的最高能力级别是量化控制。


点击查看答案


273、填空题  物流()电子商务规划框架


点击查看答案


274、单项选择题  信息安全管理措施不包括:()

A.安全策略
B.物理和环境安全
C.访问控制
D.安全范围


点击查看答案


275、单项选择题  某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()

A.杀毒软件
B.包过滤路由器
C.蜜罐
D.服务器加固


点击查看答案


276、单项选择题  在加固数据库时,以下哪个是数据库加固最需要考虑的?()

A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口


点击查看答案


277、单项选择题  以下标准内容为“信息安全管理体系要求”的是哪个?()

A.ISO27000
B.ISO27001
C.ISO27002
D.ISO27003


点击查看答案


278、判断题  新兴信息安全技术将成主流是信息安全技术发展趋势。


点击查看答案


279、单项选择题  下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()

A.改进组织能力
B.定义标准过程
C.协调安全实施
D.执行已定义的过程


点击查看答案


280、单项选择题  以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()

A.在UNIX系统中,服务可以通过inetd进程来启动
B.通过在/etc/inetD.conf文件中注释关闭正在运行的服务
C.通过改变脚本名称的方式禁用脚本启动的服务
D.在UNIX系统中,服务可以通过启动脚本来启动


点击查看答案


281、单项选择题  在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()

A.组织的威胁,弱点和风险概貌的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够使风险的结果保持在一个可以接受的水平上


点击查看答案


282、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()

A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带


点击查看答案


283、填空题  大部分恶意网站所携带的病毒就是()病毒。


点击查看答案


284、单项选择题  以下对信息安全管理的描述错误的是()

A.保密性、完整性、可用性
B.抗抵赖性、可追溯性
C.真实性私密性可靠性
D.增值性


点击查看答案


285、单项选择题  

在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况

A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4


点击查看答案


286、单项选择题  哪一项不是业务影响分析(BIA)的工作内容()

A.确定应急响应的恢复目标
B.确定公司的关键系统和业务
C.确定业务面临风险时的潜在损失和影响
D.确定支持公司运行的关键系统


点击查看答案


287、单项选择题  由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()

A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理


点击查看答案


288、单项选择题  以下哪项是ISMS文件的作用?()

A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
B.是控制措施(controls)的重要部分
C.提供客观证据--为满足相关方要求,以及持续改进提供依据
D.以上所有


点击查看答案


289、单项选择题  依据信息系统安全保障模型,以下那个不是安全保证对象()

A.机密性
B.管理
C.过程
D.人员


点击查看答案


290、单项选择题  下面哪一个不是系统实施阶段风险管理的工作内容()

A.安全测试
B.检查与配置
C.配置变更
D.人员培训


点击查看答案


291、单项选择题  在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()

A.冗余路径
B.(服务器)集群
C.拨号备份链路
D.备份电源


点击查看答案


292、多项选择题  我国现行的有关互联网安全的法律框架有以下()层面.

A、法律
B、行政法规
C、行政规章
D、司法解释


点击查看答案


293、单项选择题  下列对于基于角色的访问控制模型的说法错误的是?()

A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点


点击查看答案


294、单项选择题  来自终端的电磁泄露风险,因为它们:()

A.导致噪音污染
B.破坏处理程序
C.产生危险水平的电流
D.可以被捕获并还原


点击查看答案


295、单项选择题  人员入职过程中,以下做法不正确的是?()

A.入职中签署劳动合同及保密协议。
B.分配工作需要的最低权限。
C.允许访问企业所有的信息资产。
D.进行安全意思培训。


点击查看答案


296、单项选择题  Chinese Wall模型的设计宗旨是:()

A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息


点击查看答案


297、填空题  在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。


点击查看答案


298、判断题  专家评估是论文评价的主要方法之一。


点击查看答案


299、单项选择题  那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()

A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能


点击查看答案


300、单项选择题  组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()

A.取得高级管理人员认可
B.确定的业务需求
C.进行纸面测试
D.进行系统还原测试


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇经济学:国际贸易必看题库知识点..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询