手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
	       
1、单项选择题  默认情况下,Window2000域之间的信任关系有什么特点?()
                    
	A.只能单向,可以传递
	B.只能单向,不可传递
	C.可以双向,可以传递
	D.可以双向,不可传递
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        2、单项选择题  ()关于组策略的描述哪些是错误的?
                    
	A、首先应用的是本地组策略
	B、除非冲突,组策略的应用应该是累积的
	C、如果存在冲突,最先应用的组策略将获胜
	D、策略在策略容器上的顺序决定应用的顺序
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        3、判断题  安装入侵检测软件不会帮助减少收到的垃圾邮件数量。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        4、单项选择题  下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()
                    
	A.改进组织能力
	B.定义标准过程
	C.协调安全实施
	D.执行已定义的过程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        5、单项选择题  在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
                    
	A.只有访问了W之后,才可以访问X
	B.只有访问了W之后,才可以访问Y和Z中的一个
	C.无论是否访问W,都只能访问Y和Z中的一个
	D.无论是否访问W,都不能访问Y或Z
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        6、单项选择题  信息安全风险管理的最终责任人是?()
                    
	A.决策层
	B.管理层
	C.执行层
	D.支持层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        7、判断题  新兴信息安全技术将成主流是信息安全技术发展趋势。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        8、单项选择题  广义的网络信息保密性是指()
                    
	A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
	B、保证数据在传输、存储等过程中不被非法修改
	C、对数据的截获、篡改采取完整性标识的生成与检验技术
	D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        9、单项选择题  下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()
                    
	A.完整性控制的需求是基于风险分析的结果
	B.控制已经过了测试
	C.安全控制规范是基于风险分析的结果
	D.控制是在可重复的基础上被测试的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        10、单项选择题  ()默认情况下,所有用户对新创建的文件共享有什么权限?
                    
	A、读取
	B、完全控制
	C、写入
	D、修改
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        11、单项选择题  下面哪一个不是系统废弃阶段风险管理的工作内容()
                    
	A.安全测试
	B.对废弃对象的风险评估
	C.防止敏感信息泄漏
	D.人员培训
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        12、单项选择题  下面哪一个不是系统规划阶段风险管理的工作内容()
                    
	A.明确安全总体方针
	B.明确系统安全架构
	C.风险评价准则达成一致
	D.安全需求分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        13、单项选择题  以下哪些不是可能存在的弱点问题?()
                    
	A.保安工作不得力
	B.应用系统存在Bug
	C.内部人员故意泄密
	D.物理隔离不足
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        14、单项选择题  下面关于访问控制模型的说法不正确的是:()
                    
	A.DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
	B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。
	C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
	D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        15、单项选择题  在制定一个正式的企业安全计划时,最关键的成功因素将是?()
                    
	A.成立一个审查委员会
	B.建立一个安全部门
	C.向执行层发起人提供有效支持
	D.选择一个安全流程的所有者
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        16、单项选择题  ()出台了世界第一部规范互联网传播的法律《多媒体法》.
                    
	A、美国
	B、德国
	C、英国
	D、新加坡
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        17、单项选择题  对于Linux审计说法错误的是?()
                    
	A.Linux系统支持细粒度的审计操作
	B.Linux系统可以使用自带的软件发送审计日志到SOC平台
	C.Linux系统一般使用auditd进程产生日志文件
	D.Linux在secure日志中登陆成功日志和审计日志是一个文件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        18、填空题  我国于()年发布实施了《专利法》。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        19、判断题  一次买断以后再版就不必再给作者支付稿费。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        20、单项选择题  那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()
                    
	A.包过滤防火墙
	B.状态检测防火墙
	C.应用网关防火墙
	D.以上都不能
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        21、填空题  政府系统信息安全检查指根据国家的相关要求,()主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        22、判断题  统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        23、单项选择题  ()哪个版本的Windows允许对隐藏文件加密?
                    
	A、Windows98
	B、WindowsME
	C、Windows2000
	D、WindowsServer2003
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        24、单项选择题  以下对于IPsec协议说法正确的是:()
                    
	A.鉴别头(AH)协议,不能加密包的任何部分
	B.IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
	C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的
	D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        25、判断题  在网络安全技术中,防火墙是第二道防御屏障。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        26、单项选择题  信息系统的价值确定需要与哪个部门进行有效沟通确定?()
                    
	A.系统维护部门
	B.系统开发部门
	C.财务部门
	D.业务部门
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        27、单项选择题  我国的信息安全测评主要对象不包括?()
                    
	A.信息产品安全测评。
	B.信息安全人员资质测评。
	C.服务商资质测评。
	D.信息保障安全测评。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        28、单项选择题  建立应急响应计划最重要的是()
                    
	A.业务影响分析
	B.测试及演练
	C.各部门的参与
	D.管理层的支持
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        29、单项选择题  以下哪个不可以作为ISMS管理评审的输入()
                    
	A.ISMS审计和评审的结果
	B.来自利益伙伴的反馈
	C.某个信息安全项目的技术方案
	D.预防和纠正措施的状态
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        30、单项选择题  有关信息安全事件的描述不正确的是()
                    
	A.信息安全事件的处理应该分类、分级
	B.信息安全事件的数量可以反映企业的信息安全管控水平
	C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
	D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        31、单项选择题  以下哪一个不是安全审计的作用?()
                    
	A.记录系统被访问的过程及系统保护机制的运行状态。
	B.发现试图绕过保护机制的行为。
	C.及时发现并阻止用户身份的变化
	D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        32、单项选择题  下面对于标识和鉴别的解释最准确的是:()
                    
	A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
	B.标识用于区别不同的用户,而鉴别用于赋予用户权限
	C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
	D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        33、单项选择题  负责授权访问业务系统的职责应该属于:()
                    
	A.数据拥有者
	B.安全管理员
	C.IT安全经理
	D.请求者的直接上司
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        34、单项选择题  下列哪一个是国家推荐标准()
                    
	A.GB/T18020-1999
	B.SJ/T30003-93
	C.ISO/IEC15408
	D.GA243-2000
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        35、单项选择题  默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()
                    
	A.cat/var/log/secure
	B.who
	C.whoami
	D.cat/etc/security/access.log
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        36、单项选择题  下列对SSE-CMM说法错误的是?()
                    
	A.它通过域维和能力维共同形成对安全工程能力的评价
	B.域维定义了实施安全工程的所有实施活动
	C.能力维定义了工程能力的判断标准
	D.“公共特征”是域维中对获得过程区目标的必要步骤的定义
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        37、单项选择题  依据信息系统安全保障模型,以下那个不是安全保证对象()
                    
	A.机密性
	B.管理
	C.过程
	D.人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        38、单项选择题  信息的存在及传播方式()
                    
	A.存在于计算机、磁带、纸张等介质中
	B.记忆在人的大脑里
	C.通过网络打印机复印机等方式进行传播
	D.通过投影仪显示
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        39、单项选择题  ()WindowsNT/XP的安全性达到了橘皮书的第几级?
                    
	A.C1级
	B.B、C2级
	C.C、B1级
	D.D、B2级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        40、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()
                    
	A.它结合了你是什么和你知道什么
	B.它结合了你知道什么和你有什么
	C.它结合了你控制什么和你知道什么
	D.它结合了你是什么和你有什么
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        41、单项选择题  下列关于Kerberos的描述,哪一项是正确的?()
                    
	A.埃及神话中的有三个头的狗。
	B.安全模型。
	C.远程身份验证拨入用户服务器。
	D.一个值得信赖的第三方认证协议。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        42、单项选择题  以下哪个模型主要用于金融机构信息系统的保护?()
                    
	A.Chinese wall模型
	B.BIBA模型
	C.Clark-Wilson模型
	D.BMA模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        43、单项选择题  以下哪些不属于敏感性标识()
                    
	A.不干贴方式
	B.印章方式
	C.电子标签
	D.个人签名
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        44、单项选择题  ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()
                    
	A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项
	B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行
	C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;
	D.审核员识别的可能改进项
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        45、单项选择题  矩阵分析法通常是哪种风险评估采用的方法()
                    
	A.定性风险评估
	B.定量分析评估
	C.安全漏洞评估
	D.安全管理评估
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        46、单项选择题  当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()
                    
	A.防止
	B.减轻
	C.恢复
	D.响应
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        47、多项选择题  我国现行的有关互联网安全的法律框架有以下()层面.
                    
A、法律  
B、行政法规  
C、行政规章  
D、司法解释
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        48、单项选择题  RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()
                    
	A.求合数模平方根的难题
	B.离散对数困难问题
	C.背包问题
	D.大数分解困难问题
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        49、判断题  我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        50、单项选择题  下列信息系统安全说法正确的是:()
                    
	A.加固所有的服务器和网络设备就可以保证网络的安全
	B.只要资金允许就可以实现绝对的安全
	C.断开所有的服务可以保证信息系统的安全
	D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        51、单项选择题  关于控制措施选择描述不正确的是()
                    
	A.总成本中应考虑控制措施维护成本
	B.只要控制措施有效,不管成本都应该首先选择
	C.首先要考虑控制措施的成本效益
	D.应该考虑控制措施实施的成熟度
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        52、单项选择题  下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()
                    
	A.身份鉴别和完整性,完整性,机密性和完整性
	B.完整性,身份鉴别和完整性,机密性和可用性
	C.完整性,身份鉴别和完整性,机密性
	D.完整性和机密性,完整性,机密性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        53、单项选择题  较低的恢复时间目标(恢复时间目标)的会有如下结果:()
                    
	A.更高的容灾
	B.成本较高
	C.更长的中断时间
	D.更多许可的数据丢失
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        54、单项选择题  职责分离的主要目的是?()
                    
	A.防止一个人从头到尾整个控制某一交易或者活动
	B.不同部门的雇员不可以在一起工作
	C.对于所有的资源都必须有保护措施
	D.对于所有的设备都必须有操作控制措施
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        55、单项选择题  组织在制定灾难恢复计划时,应该最先针对以下哪点制定()
                    
	A.所有信息系统流程
	B.所有应用系统流程
	C.信息系统经理指派的路程
	D.业务经理定义的流程优先级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        56、单项选择题  在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()
                    
	A.非授权用户可以使用ID擅自进入
	B.用户访问管理费时
	C.很容易猜测密码
	D.无法确定用户责任
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        57、单项选择题  以下哪一个协议是用于电子邮件系统的?()
                    
	A.X.25
	B.X.75
	C.X.400
	D.X.500
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        58、单项选择题  建立ISMS的步骤正确的是?()
                    
	A.明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
	B.定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
	C.确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
	D.明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        59、单项选择题  信息安全管理组织说法以下说法不正确的是?()
                    
	A.信息安全管理组织人员应来自不同的部门。
	B.信息安全管理组织的所有人员应该为专职人员。
	C.信息安全管理组织应考虑聘请外部专家。
	D.信息安全管理组织应建立沟通、协调机制。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        60、判断题  两种经济形态并存的局面将成为未来世界竞争的主要格局。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        61、单项选择题  应急响应哪一个阶段用来降低事件再次发生的风险()
                    
	A.遏制
	B.根除
	C.跟踪
	D.恢复
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        62、单项选择题  风险评估实施过程中资产识别的依据是什么()
                    
	A.依据资产分类分级的标准
	B.依据资产调查的结果
	C.依据人员访谈的结果
	D.依据技术人员提供的资产清单
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        63、单项选择题  ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
                    
	A、系统故障
	B、事故故障
	C、介质故障
	D、软件故障
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        64、单项选择题  下面哪一个不是系统运行维护阶段风险管理的工作内容()
                    
	A.安全运行和管理
	B.安全测试
	C.变更管理
	D.风险再次评估
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        65、单项选择题  下面对于强制访问控制的说法错误的是?()
                    
	A.它可以用来实现完整性保护,也可以用来实现机密性保护
	B.在强制访问控制的系统中,用户只能定义客体的安全属性
	C.它在军方和政府等安全要求很高的地方应用较多
	D.它的缺点是使用中的便利性比较低
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        66、单项选择题  特洛伊木马攻击的危胁类型属于()
                    
	A.授权侵犯威胁
	B.植入威胁
	C.渗入威胁
	D.破坏威胁
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        67、单项选择题  信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()
                    
	A.ISMS是一个遵循PDCA模式的动态发展的体系
	B.ISMS是一个文件化、系统化的体系
	C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
	D.ISMS应该是一步到位的,应该解决所有的信息安全问题
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        68、单项选择题  以下哪种做法是正确的“职责分离”做法?()
                    
	A.程序员不允许访问产品数据文件
	B.程序员可以使用系统控制台
	C.控制台操作员可以操作磁带和硬盘
	D.磁带操作员可以使用系统控制台
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        69、单项选择题  包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()
                    
	A、设备安全的审计
	B、应用程序的审计
	C、系统操作的审计
	D、欺诈行为的审计
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        70、填空题  信息安全人员管理中岗位安全考核主要是从()、()方面进行。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        71、多项选择题  学术腐败的表现有()。
                    
	A、以行贿或其他不正当的手段获得科研经费、科研奖项
	B、侵吞挪用科研经费
	C、利用学者身份为商家做虚假宣传
	D、利用手中权力获得名不副实的学位、证书
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        72、单项选择题  网络安全技术层面的特性有可控性、可用性、完整性、保密性和()
                    
	A、多样性
	B、复杂性
	C、可操作性
	D、不可否认性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        73、单项选择题  维持对于信息资产的适当的安全措施的责任在于()
                    
	A.安全管理员
	B.系统管理员
	C.数据和系统的所有者
	D.系统作业人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        74、单项选择题  干管灭火器系统使用()
                    
	A.水,但是只有在发现火警以后水才进入管道
	B.水,但是水管中有特殊的防水剂
	C.CO2代替水
	D.哈龙代替水
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        75、单项选择题  要很好的评估信息安全风险,可以通过:()
                    
	A.评估IT资产和IT项目的威胁
	B.用公司的以前的真的损失经验来决定现在的弱点和威胁
	C.审查可比较的组织公开的损失统计
	D.审查在审计报告中的可识别的IT控制缺陷
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        76、单项选择题  由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()
                    
	A.特别重大事件
	B.重大事件
	C.较大事件
	D.一般事件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        77、单项选择题  作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。
                    
	A、B1级
	B、B2级
	C、C1级
	D、C2级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        78、单项选择题  由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()
                    
	A.可用性管理
	B.IT服务连续性管理
	C.服务级别管理
	D.服务管理
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        79、单项选择题  什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()
                    
	A.Alpha测试
	B.白盒测试
	C.回归测试
	D.Beta测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        80、单项选择题  以下标准内容为“信息安全管理体系要求”的是哪个?()
                    
	A.ISO27000
	B.ISO27001
	C.ISO27002
	D.ISO27003
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        81、单项选择题  下列哪一个是PKI体系中用以对证书进行访问的协议?()
                    
	A.SSL
	B.LDAP
	C.CA
	D.IKE
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        82、单项选择题  信息安全风险评估对象确立的主要依据是什么()
                    
	A.系统设备的类型
	B.系统的业务目标和特性
	C.系统的技术架构
	D.系统的网络环境
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        83、单项选择题  根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()
                    
	A.获得用户对安全需求的理解
	B.建立安全控制的职责
	C.管理安全控制的配置
	D.进行针对安全控制的教育培训
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        84、单项选择题  Kerberos可以防止以下哪种攻击?()
                    
	A.隧道攻击。
	B.重放攻击。
	C.破坏性攻击。
	D.处理攻击。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        85、单项选择题  时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()
                    
	A.两个成本增加
	B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少
	C.两个成本都随时间的流逝而减少
	D.没有影响
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        86、单项选择题  企业信息资产的管理和控制的描述不正确的是()
                    
	A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
	B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
	C.企业的信息资产不应该分类分级,所有的信息系统要统一对待
	D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        87、单项选择题  下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()
                    
	A.进行系统备份
	B.管理加密密钥
	C.认可安全控制措施
	D.升级安全软件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        88、单项选择题  防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
                    
	A.静态和重复使用的密码。
	B.加密和重复使用的密码。
	C.一次性密码和加密。
	D.静态和一次性密码。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        89、单项选择题  相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()
                    
	A.增加
	B.减少
	C.保持不变
	D.不可预知
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        90、单项选择题  降低企业所面临的信息安全风险的手段,以下说法不正确的是?()
                    
	A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
	B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
	C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
	D.通过业务外包的方式,转嫁所有的安全风险责任
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        91、单项选择题  数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。
                    
	A、最大程度共享策略
	B、颗粒大小策略
	C、存取类型控制策略
	D、只需策略
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        92、单项选择题  在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()
                    
	A.可接受性测试
	B.系统测试
	C.集成测试
	D.单元测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        93、单项选择题  以下哪组全部都是多边安全模型?()
                    
	A.BLP模型和BIBA模型
	B.BIBA模型和Clark-Wilson模型
	C.Chinese wall模型和BMA模型
	D.Clark-Wilson模型和Chinese wall模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        94、单项选择题  我国的信息安全保障基本原则是?()
                    
	A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。
	B.立足国情,以我为主,坚持管理与技术并重。
	C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。
	D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        95、单项选择题  在未受保护的通信线路上传输数据和使用弱口令是一种?()
                    
	A.弱点
	B.威胁
	C.可能性
	D.影响
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        96、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()
                    
	A.特别重大事件
	B.重大事件
	C.较大事件
	D.一般事件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        97、单项选择题  下面哪一个不是对点击劫持的描述()
                    
	A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
	B.通过让用户来点击看似正常的网页来远程控制其电脑
	C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
	D.可以对方网络瘫痪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        98、填空题  防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性就越小,系统就越安全。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        99、单项选择题  风险评估实施过程中脆弱性识别主要包括什么方面()
                    
	A.软件开发漏洞
	B.网站应用漏洞
	C.主机系统漏洞
	D.技术漏洞与管理漏洞
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        100、单项选择题  下面哪个是管理业务连续性计划中最重要的方面?()
                    
	A.备份站点安全以及距离主站点的距离。
	B.定期测试恢复计划
	C.完全测试过的备份硬件在备份站点可有
	D.多个网络服务的网络连接是可用
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        101、单项选择题  如果恢复时间目标增加,则()
                    
	A.灾难容忍度增加
	B.恢复成本增加
	C.不能使用冷备援计算机中心
	D.数据备份频率增加
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        102、单项选择题  下列对于蠕虫病毒的描述错误的是:()
                    
	A.蠕虫的传播无需用户操作
	B.蠕虫会消耗内存或网络带宽,导致DOS
	C.蠕虫的传播需要通过“宿主”程序或文件
	D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        103、单项选择题  在系统实施后评审过程中,应该执行下面哪个活动?()
                    
	A.用户验收测试
	B.投资收益分析
	C.激活审计模块
	D.更新未来企业架构
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        104、单项选择题  以下哪个命令可以查看端口对应的PID()
                    
	A.netstat-ano
	B.ipconfig/all
	C.tracert
	D.netsh
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        105、单项选择题  下列哪一项是对信息系统经常不能满足用户需求的最好解释?()
                    
	A.没有适当的质量管理工具
	B.经常变化的用户需求
	C.用户参与需求挖掘不够
	D.项目管理能力不强
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        106、判断题  制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        107、单项选择题  以下哪一项是已经被确认了的具有一定合理性的风险?()
                    
	A.总风险
	B.最小化风险
	C.可接受风险
	D.残余风险
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        108、单项选择题  下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()
                    
	A.防火墙
	B.IDS
	C.漏洞扫描器
	D.UTM
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        109、单项选择题  企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()
                    
	A.只关注外来的威胁,忽视企业内部人员的问题
	B.相信来自陌生人的邮件,好奇打开邮件附件
	C.开着电脑离开,就像离开家却忘记关灯那样
	D.及时更新系统和安装系统和应用的补丁
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        110、单项选择题  下列关于互惠原则说法不正确的是()。
                    
	A、互惠原则是网络道德的主要原则之一
	B、网络信息交流和网络服务具有双向性
	C、网络主体只承担义务
	D、互惠原则本质上体现的是赋予网络主体平等与公正
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        111、单项选择题  下列对于Rootkit技术的解释不准确的是:()
                    
	A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
	B.Rootkit是一种危害大、传播范围广的蠕虫
	C.Rootkit和系统底层技术结合十分紧密
	D.Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        112、单项选择题  内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()
                    
	A.这种缺乏了解会导致不经意地泄露敏感信息
	B.信息安全不是对所有职能都是关键的
	C.IS审计应当为那些雇员提供培训
	D.该审计发现应当促使管理层对员工进行继续教育
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        113、单项选择题  在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()
                    
	A.培训救护组如何使用报警系统
	B.报警系统为备份提供恢复
	C.建立冗余的报警系统
	D.把报警系统存放地窖里
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        114、单项选择题  银行柜员的访问控制策略实施以下的哪一种?()
                    
	A.基于角色的策略。
	B.基于身份的策略。
	C.基于用户的策略。
	D.基于规则政策。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        115、单项选择题  安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()
                    
	A.辅助辨识和分析未经授权的活动或攻击
	B.对与己建立的安全策略的一致性进行核查
	C.及时阻断违反安全策略的访问
	D.帮助发现需要改进的安全控制措施
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        116、单项选择题  在制定控制前,管理层首先应该保证控制()
                    
	A.满足控制一个风险问题的要求
	B.不减少生产力
	C.基于成本效益的分析
	D.检测行或改正性的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        117、判断题  专家评估是论文评价的主要方法之一。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        118、单项选择题  组织内应急通知应主要采用以下哪种方式()
                    
	A.电话
	B.电子邮件
	C.人员
	D.公司OA
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        119、单项选择题  下列关于访问控制模型说法不准确的是?()
                    
	A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
	B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
	C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
	D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        120、单项选择题  从分析方式上入侵检测技术可以分为:()
                    
	A、基于标志检测技术、基于状态检测技术
	B、基于异常检测技术、基于流量检测技术
	C、基于误用检测技术、基于异常检测技术
	D、基于标志检测技术、基于误用检测技术
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        121、单项选择题  评估IT风险被很好的达到,可以通过:()
                    
	A.评估IT资产和IT项目总共的威胁
	B.用公司的以前的真的损失经验来决定现在的弱点和威胁
	C.审查可比较的组织出版的损失数据
	D.一句审计拔高审查IT控制弱点
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        122、单项选择题  在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()
                    
	A.报文服务拒绝
	B.假冒
	C.数据流分析
	D.报文服务更改
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        123、多项选择题  网络设备进行远程管理时,应采用()协议的方式以防被窃听。
                    
	A.SSH
	B.HTTP
	C.HTTPS
	D.Telnet
	E.FTP
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        124、填空题  在两个具有IrDA端口的设备之间(),中间不能有阻挡物。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        125、单项选择题  TCP/IP的通信过程是?()
                    
	A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
	B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
	C.——SYN——>,<——ACK,——SYN——>,<——ACK——
	D.——SYN——>,<——SYN/ACK——,——ACK——>
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        126、单项选择题  以下哪项是ISMS文件的作用?()
                    
	A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
	B.是控制措施(controls)的重要部分
	C.提供客观证据--为满足相关方要求,以及持续改进提供依据
	D.以上所有
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        127、单项选择题  为了达到组织灾难恢复的要求,备份时间间隔不能超过:()
                    
	A.服务水平目标(SLO)
	B.恢复时间目标(RTO)
	C.恢复点目标(RPO)
	D.停用的最大可接受程度(MAO)
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        128、单项选择题  向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()
                    
	A.该外部机构的过程应当可以被独立机构进行IT审计
	B.该组织应执行一个风险评估,设计并实施适当的控制
	C.该外部机构的任何访问应被限制在DMZ区之内
	D.应当给该外部机构的员工培训其安全程序
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        129、单项选择题  P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()
                    
	A.检测。
	B.报警。
	C.记录。
	D.实时监控。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        130、单项选择题  组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()
                    
	A.建议建立全面的业务连续性计划
	B.确认所有的业务连续性计划是否相容
	C.接受已有业务连续性计划
	D.建议建立单独的业务连续性计划
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        131、填空题  风险评估的相关标准不包括()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        132、填空题  大部分恶意网站所携带的病毒就是()病毒。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        133、单项选择题  评估应急响应计划时,下列哪一项应当最被关注:()
                    
	A.灾难等级基于受损功能的范围,而不是持续时间
	B.低级别灾难和软件事件之间的区别不清晰
	C.总体应急响应计划被文档化,但详细恢复步骤没有规定
	D.事件通告的职责没有被识别
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        134、单项选择题  应急响应计划文档不应该()
                    
	A.分发给公司所有人员
	B.分发给参与应急响应工作的所有人员
	C.具有多份拷贝在不同的地点保存
	D.由专人负责保存与分发
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        135、单项选择题  下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()
                    
	A.bolting门锁
	B.Cipher密码锁
	C.电子门锁
	D.指纹扫描器
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        136、单项选择题  数据保护最重要的目标是以下项目中的哪一个()
                    
	A.识别需要获得相关信息的用户
	B.确保信息的完整性
	C.对信息系统的访问进行拒绝或授权
	D.监控逻辑访问
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        137、单项选择题  审核方法不包括()
                    
	A.面谈
	B.查阅文件和资料
	C.与相关方核对
	D.查看现场情况
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        138、填空题  计算机病毒可能在用户打开()文件时被启动。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        139、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()
                    
	A.特别重大事件
	B.重大事件
	C.较大事件
	D.一般事件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        140、单项选择题  在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
                    
	A.经理
	B.集团负责人
	C.安全经理
	D.数据所有者
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        141、单项选择题  下列哪种方法能够满足双因子认证的需求?()
                    
	A.智能卡和用户PIN
	B.用户ID与密码
	C.虹膜扫描和指纹扫描
	D.用户名和PIN
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        142、单项选择题  降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()
                    
	A.在网络上部署防火墙
	B.对网络上传输的数据进行加密
	C.制定机房安全管理制度
	D.购买物理场所的财产保险
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        143、单项选择题  对于Linux操作系统中shadow文件说法不正确的是?()
                    
	A.shadow文件可以指定用户的目录
	B.shadow文件中定义了密码的使用期限
	C.读取shadow文件能够发现秘钥的加密方法
	D.shadow文件对于任何人是不可以读取的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        144、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()
                    
	A.高质量静态口令,散列保护传输
	B.高质量静态口令,固定密钥加密保护传输
	C.动态随机口令,明文传输
	D.高质量静态口令,增加随机值,明文传输
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        145、单项选择题  下面安全策略的特性中,不包括哪一项?()
                    
	A.指导性
	B.静态性
	C.可审核性
	D.非技术性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        146、单项选择题  以下哪个标准是ISO27001的前身标准?()
                    
	A.BS5750
	B.BS7750
	C.BS7799
	D.BS15000
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        147、填空题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        148、单项选择题  哪个端口被设计用作开始一个SNMP Trap?()
                    
	A.TCP 161
	B.UDP 161
	C.UDP 162
	D.TCP 169
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        149、单项选择题  对能力成熟度模型解释最准确的是?()
                    
	A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。
	B.它通过严格考察工程成果来判断工程能力。
	C.它与统计过程控制的理论出发点不同,所以应用于不同领域。
	D.它是随着信息安全的发展而诞生的重要概念。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        150、单项选择题  下面哪一个不是脆弱性识别的手段()
                    
	A.人员访谈
	B.技术工具检测
	C.信息资产核查
	D.安全专家人工分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        151、单项选择题  在一份业务持续计划,下列发现中哪一项是最重要的?()
                    
	A.不可用的交互PBX系统
	B.骨干网备份的缺失
	C.用户PC机缺乏备份机制
	D.门禁系统的失效
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        152、单项选择题  有关Kerberos说法下列哪项是正确的?()
                    
	A.它利用公钥加密技术。
	B.它依靠对称密码技术。
	C.它是第二方的认证系统。
	D.票据授予之后将加密数据,但以明文方式交换密码
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        153、单项选择题  以下哪些不是应该识别的信息资产?()
                    
	A.网络设备
	B.客户资料
	C.办公桌椅
	D.系统管理员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        154、单项选择题  可信计算机安全评估准则(TCSEC)与什么有关:()
                    
	A.桔皮书
	B.ISO15408
	C.RFC1700
	D.BS7799
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        155、单项选择题  一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()
                    
	A.数据恢复测试
	B.充分的业务测试
	C.前后测试
	D.预案测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        156、单项选择题  事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()
                    
	A.准备-抑制-检测-根除-恢复-跟进
	B.准备-检测-抑制-恢复-根除-跟进
	C.准备-检测-抑制-根除-恢复-跟进
	D.准备-抑制-根除-检测-恢复-跟进
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        157、判断题  电子商务是成长潜力大,综合效益好的产业。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        158、单项选择题  为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()
                    
	A.对每日提交的新代码进行人工审计
	B.代码安全扫描
	C.安全意识教育
	D.安全编码培训教育
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        159、单项选择题  管理评审的最主要目的是()
                    
	A.确认信息安全工作是否得到执行
	B.检查信息安全管理体系的有效性
	C.找到信息安全的漏洞
	D.考核信息安全部门的工作是否满足要求
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        160、单项选择题  指导和规范信息安全管理的所有活动的文件叫做?()
                    
	A.过程
	B.安全目标
	C.安全策略
	D.安全范围
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        161、单项选择题  高层管理者对信息安全管理的承诺以下说法不正确的是?()
                    
	A.制定、评审、批准信息安全方针。
	B.为信息安全提供明确的方向和支持。
	C.为信息安全提供所需的资源。
	D.对各项信息安全工作进行执行、监督与检查。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        162、填空题  医药学()社会科学。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        163、单项选择题  恢复策略的选择最可能取决于()
                    
A.基础设施和系统的恢复成本  
B.恢复站点的可用性  
C.关键性业务流程  
D.事件响应流程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        164、单项选择题  某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()
                    
	A.电路级网关
	B.应用级网关
	C.会话层防火墙
	D.包过滤防火墙
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        165、单项选择题  输入参数过滤可以预防以下哪些攻击()
                    
	A.SQL注入、跨站脚本、缓冲区溢出
	B.SQL注入、跨站脚本、DNS毒药
	C.SQL注入、跨站请求伪造、网络窃听
	D.跨站请求伪造、跨站脚本、DNS毒药
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        166、判断题  互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        167、单项选择题  下列哪项是私有IP地址?()
                    
	A.10.5.42.5
	B.172.76.42.5
	C.172.90.42.5
	D.241.16.42.5
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        168、多项选择题  网络环境下的舆论信息主要来自()。
                    
	A、新闻评论
	B、BBS
	C、博客
	D、聚合新闻
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        169、单项选择题  在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()
                    
	A.对这种情况的评估可能会延迟
	B.灾难恢复计划的执行可能会被影响
	C.团队通知可能不会发生
	D.对潜在危机的识别可能会无效
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        170、单项选择题  TCP握手中,缩写RST指的是什么?()
                    
	A.Reset
	B.Response
	C.Reply State
	D.Rest
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        171、单项选择题  在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()
                    
	A.rm-fr-755/dir
	B.ls-755/dir
	C.chmod755/dir/*
	D.chmod-R755/dir
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        172、单项选择题  下面对自由访问控制(DAC)描述正确的是()
                    
	A.比较强制访问控制而言不太灵活
	B.基于安全标签
	C.关注信息流
	D.在商业环境中广泛使用
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        173、判断题  网页防篡改属于内容过滤技术的应用领域。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        174、单项选择题  在NT中,哪个工具可以修改的全部注册表值?()
                    
	A.RegconF.exe
	B.Regedit.exe
	C.HivE.bat
	D.Regedit32.exe
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        175、单项选择题  下列不属于网络安全测试范畴的是()。
                    
	A.结构安全
	B.边界完整性检查
	C.剩余信息保护
	D.网络设备防护
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        176、填空题  数据库管理员拥有()的一切权限
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        177、单项选择题  以下哪项机制与数据处理完整性相关()
                    
	A.数据库事务完整性机制
	B.数据库自动备份复制机制
	C.双机并行处理,并相互验证
	D.加密算法
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        178、单项选择题  数据库视图用于?()
                    
	A.确保相关完整性
	B.方便访问数据
	C.限制用户对数据的访问.
	D.提供审计跟踪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        179、单项选择题  以下哪个是数据库管理员(DBA)可以行使的职责?()
                    
	A.计算机的操作
	B.应用程序开发
	C.系统容量规划
	D.应用程序维护
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        180、单项选择题  给计算机系统的资产分配的记号被称为什么()
                    
	A.安全属性
	B.安全特征
	C.安全标记
	D.安全级别
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        181、单项选择题  以下哪种鉴别方法最好?()
                    
	A.鉴别用户是什么
	B.鉴别用户有什么
	C.鉴别用户知道什么
	D.鉴别用户有什么和知道什么
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        182、填空题  ()是密码学发展史上唯一一次真正的革命。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        183、单项选择题  事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()
                    
	A.准备-遏制-确认-根除-恢复-跟踪
	B.准备-确认-遏制-恢复-根除-跟踪
	C.准备-确认-遏制-根除-恢复-跟踪
	D.准备-遏制-根除-确认-恢复-跟踪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        184、单项选择题  下面哪项不是实施信息安全管理的关键成功因素()
                    
	A.理解组织文化
	B.得到高层承诺
	C.部署安全产品
	D.纳入奖惩机制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        185、单项选择题  以下哪些不是设备资产:()
                    
	A.机房设施
	B.周边设施
	C.管理终端
	D.操作系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        186、单项选择题  TCP三次握手协议的第一步是发送一个:()
                    
	A.SYN包
	B.ACK包
	C.UDP包
	D.null包
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        187、单项选择题  默认情况下,SQLServer的监听端口是()。
                    
	A、1434
	B、1433
	C、3305
	D、3306
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        188、单项选择题  评估业务连续计划效果最好的方法是:()
                    
	A.使用适当的标准进行规划和比较
	B.之前的测试结果
	C.紧急预案和员工培训
	D.环境控制和存储站点
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        189、单项选择题  应急响应计划应该多久测试一次?()
                    
	A.10年
	B.当基础环境或设施发生变化时
	C.2年
	D.当组织内业务发生重大的变更时
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        190、单项选择题  恶意代码的第一个雏形是?()
                    
	A.磁芯大战
	B.爬行者
	C.清除者
	D.BRAIN
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        191、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()
                    
	A.从当前区域外的地方持续每小时1次地传送交易磁带
	B.从当前区域外的地方持续每天1次地传送交易磁带
	C.抓取交易以整合存储设备
	D.从当前区域外的地方实时传送交易磁带
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        192、单项选择题  我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()
                    
	A、商用密码管理条例
	B、中华人民共和国计算机信息系统安全保护条例
	C、计算机信息系统国际联网保密管理规定
	D、中华人民共和国保密法
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        193、单项选择题  年度损失值(ALE)的计算方法是什么()
                    
	A.ALE=ARO*AV
	B.ALE=AV*SLE
	C.“ALE=ARO*SLE"
	D.ALE=AV*EF
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        194、填空题  防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        195、单项选择题  下面关于定性风险评估方法的说法不正确的是()
                    
	A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
	B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
	C."耗时短、成本低、可控性高"
	D.能够提供量化的数据支持,易被管理层所理解和接受
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        196、单项选择题  非对称密码算法具有很多优点,其中不包括:()
                    
	A.可提供数字签名、零知识证明等额外服务
	B.加密/解密速度快,不需占用较多资源
	C.通信双方事先不需要通过保密信道交换密钥
	D.密钥持有量大大减少
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        197、填空题  思维定式()观察偏差的主观因素。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        198、单项选择题  根据PPDR模型:()
                    
	A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环
	B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况
	C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的
	D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        199、单项选择题  校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()
                    
	A.特别重大事件
	B.重大事件
	C.较大事件
	D.一般事件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        200、单项选择题  在下面的加密方法中,哪个加解密的效率最低:()
                    
	A、记录加密
	B、属性加密
	C、元素加密
	D、表加密
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        201、单项选择题  在评估信息系统的管理风险。首先要查看()
                    
	A.控制措施已经适当
	B.控制的有效性适当
	C.监测资产有关风险的机制
	D.影响资产的漏洞和威胁
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        202、单项选择题  ()用于发现攻击目标。
                    
	A.ping扫描
	B.操作系统扫描
	C.端口扫描
	D.漏洞扫描
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        203、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()
                    
	A.熟悉必要的文件和程序;
	B.根据要求编制检查列表;
	C.配合支持审核组长的工作,有效完成审核任务;
	D.负责实施整改内审中发现的问题
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        204、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()
                    
	A.TCP 53
	B.UDP 53
	C.UDP 23
	D.TCP 23
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        205、单项选择题  网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
                    
	A、系统中的文件
	B、系统中的图片
	C、系统中的数据
	D、系统中的视频
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        206、单项选择题  以下哪一个是数据保护的最重要的目标?()
                    
	A.确定需要访问信息的人员
	B.确保信息的完整性
	C.拒绝或授权对系统的访问
	D.监控逻辑访问
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        207、单项选择题  以下哪组全部是完整性模型?()
                    
	A.BLP模型和BIBA模型
	B.BIBA模型和Clark-Wilson模型
	C.Chinese wall模型和BIBA模型
	D.Clark-Wilson模型和Chinese wall模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        208、单项选择题  除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()
                    
	A.机房登记记录
	B.信息安全管理体系
	C.权限申请记录
	D.离职人员的口述
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        209、填空题  安全威胁中安全风险最高的是().
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        210、单项选择题  ()在访问控制中,文件系统权限被默认地赋予了什么组?
                    
	A、Users
	B、Guests
	C、Administrators
	D、Replicator
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        211、判断题  国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        212、单项选择题  下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()
                    
	A.虹膜检测技术
	B.语音标识技术
	C.笔迹标识技术
	D.指纹标识技术
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        213、单项选择题  下述攻击手段中不属于DOS攻击的是:()
                    
	A.Smurf攻击
	B.Land攻击
	C.Teardrop攻击
	D.CGI溢出攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        214、单项选择题  在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()
                    
	A.测试和维护业务持续性计划
	B.制定一个针对性计划
	C.制定恢复策略
	D.实施业务持续性计划
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        215、判断题  对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        216、单项选择题  从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()
                    
	A.屏蔽路由器
	B.双宿堡垒主机
	C.屏蔽主机防火墙
	D.屏蔽子网防火墙
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        217、单项选择题  企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()
                    
	A.管理层足够重视
	B.需要全员参与
	C.不必遵循过程的方法
	D.需要持续改进
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        218、单项选择题  以下哪项行为可能使用嗅探泄露系统的管理员密码?()
                    
	A.使用root用户访问FTP程序
	B.使用root用户连接SSH服务
	C.使用root进行SCP文件传输
	D.在本地使用root用户登录
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        219、单项选择题  在信息系统安全中,暴露由以下哪两种因素共同构成的?()
                    
	A.攻击和脆弱性
	B.威胁和攻击
	C.威胁和脆弱性
	D.威胁和破坏
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        220、单项选择题  在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()
                    
	A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。
	B.外部代理商的员工必须接受该组织的安全程序的培训。
	C.来自外部代理商的任何访问必须限制在停火区(DMZ)
	D.该组织应该进行风险评估,并制定和实施适当的控制。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        221、单项选择题  在进行业务连续性检测时,下列哪一个是被认为最重要的审查?()
                    
	A.热站的建立和有效是必要
	B.业务连续性手册是有效的和最新的
	C.保险责任范围是适当的并且保费有效
	D.及时进行介质备份和异地存储
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        222、单项选择题  安全开发制度中,QA最关注的的制度是()
                    
	A.系统后评价规定
	B.可行性分析与需求分析规定
	C.安全开发流程的定义、交付物和交付物衡量标准
	D.需求变更规定
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        223、填空题  利用()已经成为了计算机病毒传播的一个发展趋势。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        224、单项选择题  负责制定、执行和维护内部安全控制制度的责任在于:()
                    
	A.IS审计员
	B.管理层
	C.外部审计师
	D.程序开发人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        225、单项选择题  2011年,()成为全球年度获得专利最多的公司。
                    
	A、百度
	B、微软
	C、苹果
	D、谷歌
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        226、多项选择题  IPSec通过()实现密钥交换、管理及安全协商。
                    
	A.AH
	B.ESP
	C.ISAKMP/Oakley
	D.SKIP
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        227、单项选择题  ()关于Windows2000中的身份验证过程,下面哪种说法是错误的?
                    
	A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
	B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
	C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
	D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        228、填空题  企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        229、单项选择题  测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()
                    
	A.由系统生成的信息跟踪到变更管理文档
	B.检查变更管理文档中涉及的证据的精确性和正确性
	C.由变更管理文档跟踪到生成审计轨迹的系统
	D.检查变更管理文档中涉及的证据的完整性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        230、单项选择题  在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()
                    
	A.表示层
	B.应用层
	C.传输层
	D.数据链路层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        231、填空题  对目前大量的数据备份来说,()是应用得最广的介质。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        232、单项选择题  拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()
                    
	A.每日备份离线存储
	B.选择在线备份程序
	C.安装双通讯设备
	D.在另外的网络节点选择备份程序
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        233、单项选择题  自主性、自律性()和多元性都是网络道德的特点.
                    
	A、统一性
	B、同一性
	C、开放性
	D、复杂性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        234、单项选择题  以下关于“最小特权”安全管理原则理解正确的是:()
                    
	A.组织机构内的敏感岗位不能由一个人长期负责
	B.对重要的工作进行分解,分配给不同人员完成
	C.一个人有且仅有其执行岗位所足够的许可和权限
	D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        235、单项选择题  以下哪项不属于信息系统安全保障模型包含的方面?()
                    
	A.保障要素。
	B.生命周期。
	C.安全特征。
	D.通信安全。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        236、单项选择题  应急响应流程一般顺序是()
                    
	A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
	B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
	C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
	D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        237、单项选择题  ISMS审核时,首次会议的目的不包括以下哪个?()
                    
	A.明确审核目的、审核准则和审核范围
	B.明确审核员的分工
	C.明确接受审核方责任,为配合审核提供必要资源和授权
	D.明确审核进度和审核方法,且在整个审核过程中不可调整
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        238、单项选择题  下列关于安全审计的内容说法中错误的是()。
                    
	A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
	B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
	C.应能根据记录数据进行分析,并生成报表。
	D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        239、判断题  在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        240、单项选择题  在安全人员的帮助下,对数据提供访问权的责任在于:()
                    
	A.数据所有者
	B.程序员
	C.系统分析师
	D.库管员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        241、单项选择题  路由器工作在OSI的哪一层()
                    
	A.传输层
	B.数据链路层
	C.网络层
	D.应用层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        242、单项选择题  以下哪一个不是风险控制的主要方式()
                    
	A.规避方式
	B.转移方式
	C.降低方式
	D.隔离方式
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        243、单项选择题  设施、网络、平台、介质、应用类信息资产的保密期限为()
                    
	A.3年
	B.长期
	C.4月
	D.短期
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        244、单项选择题  20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()
                    
	A.通信安全。
	B.计算机安全。
	C.信息系统安全。
	D.信息安全保障。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        245、单项选择题  在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()
                    
	A.维护业务连续性计划的职责
	B.选择站点恢复供应商的条件
	C.恢复策略
	D.关键人员的职责
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        246、单项选择题  在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()
                    
	A.覆盖关键应用的测试数据
	B.详细的安全测试计划
	C.质量保证测试标准
	D.用户验收测试标准
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        247、单项选择题  下列岗位哪个在招聘前最需要进行背景调查?()
                    
	A.采购人员
	B.销售人员
	C.财务总监
	D.行政人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        248、单项选择题  ()安装Windows2000时,推荐使用哪种文件格式?
                    
	A、NTFS
	B、FAT
	C、FAT32
	D、Linux
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        249、单项选择题  组织的灾难恢复计划应该:()
                    
	A.减少恢复时间,降低恢复费用
	B.增加恢复时间,提高恢复费用
	C.减少恢复的持续时间,提高恢复费用
	D.对恢复时间和费用都不影响
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        250、单项选择题  OSI的第五层是:()
                    
	A.会话层
	B.传输层
	C.网络层
	D.表示层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        251、判断题  双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        252、单项选择题  减少与钓鱼相关的风险的最有效控制是:()
                    
	A.系统的集中监控
	B.钓鱼的信号包括在防病毒软件中
	C.在内部网络上发布反钓鱼策略
	D.对所有用户进行安全培训
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        253、单项选择题  下面哪一个不是高层安全方针所关注的()
                    
	A.识别关键业务目标
	B.定义安全组织职责
	C.定义安全目标
	D.定义防火墙边界防护策略
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        254、单项选择题  下面哪个组合不是是信息资产()
                    
	A.硬件、软件、文档资料
	B.关键人员
	C.组织提供的信息服务
	D.桌子、椅子
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        255、单项选择题  处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()
                    
	A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
	B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。
	C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
	D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        256、单项选择题  信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()
                    
	A.尾随
	B.垃圾搜索
	C.肩窥
	D.冒充
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        257、单项选择题  关于信息安全策略文件的评审以下说法不正确的是哪个?()
                    
	A.信息安全策略应由专人负责制定、评审。
	B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
	C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
	D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        258、单项选择题  在TCP中的六个控制位哪一个是用来请求结束会话的()
                    
	A.SYN
	B.ACK
	C.FIN
	D.RST
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        259、单项选择题  系统管理员属于?()
                    
	A.决策层
	B.管理层
	C.执行层
	D.既可以划为管理层,又可以划为执行层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        260、判断题  口令复杂度应有要求,所以复杂的口令可以不用修改。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        261、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()
                    
	A.损耗的持续时间
	B.损耗的类型
	C.损耗的可能性
	D.损耗的原因
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        262、判断题  访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        263、单项选择题  黑客进行攻击的最后一个步骤是:()
                    
	A.侦查与信息收集
	B.漏洞分析与目标选定
	C.获取系统权限
	D.打扫战场、清楚证据
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        264、单项选择题  变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()
                    
	A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
	B.应该将重点放在风险发生后的纠正措施上。
	C.应该很好的定义和实施风险规避的措施。
	D.如果是公司领导要求的,对变更过程不需要追踪和审查
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        265、单项选择题  OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()
                    
	A.包括原发方抗抵赖和接受方抗抵赖
	B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密
	C.包括对等实体鉴别和数据源鉴别
	D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        266、单项选择题  下列哪一项最好地支持了24/7可用性?()
                    
	A.日常备份
	B.离线存储
	C.镜像
	D.定期测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        267、单项选择题  在信息安全管理日常工作中,需要与哪些机构保持联系?()
                    
	A.政府部门
	B.监管部门
	C.外部专家
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        268、单项选择题  如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()
                    
	A.常规加密系统
	B.单密钥加密系统
	C.公钥加密系统
	D.对称加密系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        269、单项选择题  设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
                    
	A.非现场存储
	B.由IS经理签署
	C.发布并传播给用户
	D.经常更新
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        270、填空题  计算机网络所面临的威胁主要有对()的威胁和对网络设备的威胁两种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        271、单项选择题  在对业务持续性计划进行验证时,以下哪项最为重要()
                    
	A.数据备份准时执行
	B.备份站点已签订合约,并且在需要时可以使用
	C.人员安全计划部署适当
	D.保险
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        272、单项选择题  以下对信息安全描述不正确的是()
                    
	A.信息安全的基本要素包括保密性、完整性和可用性
	B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
	C.信息安全就是不出安全事故/事件
	D.信息安全不仅仅只考虑防止信息泄密就可以了
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        273、单项选择题  对信息安全的理解,正确的是()
                    
	A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
	B.通过信息安全保障措施,确保信息不被丢失
	C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性
	D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        274、单项选择题  有什么方法可以测试办公部门的无线安全?()
                    
	A.Wardialing战争语言
	B.社会工程学
	C.战争驾驶
	D.密码破解
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        275、单项选择题  以下关于ISMS内部审核报告的描述不正确的是?()
                    
	A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果
	B.内审报告中必须包含对不符合性项的改进建议
	C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。
	D.内审报告中必须包括对纠正预防措施实施情况的跟踪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        276、单项选择题  实施信息系统访问控制首先需要进行如下哪一项工作?()
                    
	A.信息系统资产分类
	B.信息系统资产标识
	C.创建访问控制列表
	D.梳理信息系统相关信息资产
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        277、填空题  在企业推进信息化的过程中应()风险。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        278、单项选择题  在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()
                    
	A.告诉其他用户root密码
	B.将普通用户加入到管理员组
	C.使用visudo命令授权用户的个性需求
	D.创建单独的虚拟账户
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        279、多项选择题  能够起到访问控制功能的设备有()。
                    
	A、网闸
	B、三层交换机
	C、入侵检测系统
	D、防火墙
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        280、单项选择题  风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()
                    
	A.规避风险
	B.转移风险
	C.接受风险
	D.降低风险
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        281、单项选择题  以下哪些不属于脆弱性范畴?()
                    
	A.黑客攻击
	B.操作系统漏洞
	C.应用程序BUG
	D.人员的不良操作习惯
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        282、单项选择题  下面哪一项组成了CIA三元组?()
                    
	A.保密性,完整性,保障
	B.保密性,完整性,可用性
	C.保密性,综合性,保障
	D.保密性,综合性,可用性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        283、单项选择题  在橙皮书的概念中,信任是存在于以下哪一项中的?()
                    
	A.操作系统
	B.网络
	C.数据库
	D.应用程序系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        284、单项选择题  在业务持续性计划中,RTO指的是什么?()
                    
	A.灾难备份和恢复
	B.恢复技术项目
	C.业务恢复时间目标
	D.业务恢复点目标
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        285、单项选择题  某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:()
                    
	A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的
	B.核实用户的访问权限是基于用所必需原则的
	C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致
	D.建议终止用户的活动日志能被定期审查
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        286、单项选择题  PSEC中的ESP机制最主要的作用是什么?()
                    
	A.确认信息包的来源
	B.进行完整性验证
	C.提供机密性服务
	D.抗重放攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        287、单项选择题  某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()
                    
	A.没有执行DRP测试
	B.灾难恢复策略没有使用热站进行恢复
	C.进行了BIA,但其结果没有被使用
	D.灾难恢复经理近期离开了公司
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        288、单项选择题  一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()
                    
	A.状态检测防火墙
	B.WE内容过滤器
	C.WEB缓存服务器
	D.应该代理服务器
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        289、判断题  系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        290、多项选择题  不同设VLAN之间要进行通信,可以通过()。
                    
	A、交换机
	B、路由器
	C、网闸
	D、入侵检测
	E、入侵防御系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        291、单项选择题  以下哪个模型主要用于医疗资料的保护?()
                    
	A.Chinese wall模型
	B.BIBA模型
	C.Clark-Wilson模型
	D.BMA模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        292、单项选择题  下列哪一项体现了适当的职责分离?()
                    
	A.磁带操作员被允许使用系统控制台。
	B.操作员是不允许修改系统时间。
	C.允许程序员使用系统控制台。
	D.控制台操作员被允许装载磁带和磁盘。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        293、单项选择题  CA的核心职责是()
                    
	A.签发和管理证书
	B.审核用户真实信息
	C.发布黑名单
	D.建立实体链路安全
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        294、单项选择题  下面哪一项是缓冲溢出的危害?()
                    
	A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
	B.执行shellcode后可能进行非法控制,破坏系统的完整性
	C.可能导致拒绝服务攻击,破坏系统的可用性
	D.以上都是
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        295、单项选择题  灾难性恢复计划(DRP)基于:()
                    
	A.技术方面的业务连续性计划
	B.操作部分的业务连续性计划
	C.功能方面的业务连续性计划
	D.总体协调的业务连续性计划
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        296、单项选择题  开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()
                    
	A.瀑布模型
	B.净室模型
	C.XP模型
	D.迭代模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        297、单项选择题  内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()
                    
	A.导致对其审计独立性的质疑
	B.报告较多业务细节和相关发现
	C.加强了审计建议的执行
	D.在建议中采取更对有效行动
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        298、判断题  VPN与防火墙的部署关系通常分为串联和并联两种模式。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        299、单项选择题  以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()
                    
	A.ISO/IEC7498-2
	B.BS7799
	C.通用评估准则
	D.IATF
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        300、单项选择题  安全技术评估工具通常不包括()
                    
	A.漏洞扫描工具
	B.入侵检测系统
	C.调查问卷
	D.渗透测试工具
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
 
	
	
	        
		  
      
      题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全师考试:信息安全师考试》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器!手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。