手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。
	       
1、单项选择题  拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()
                    
	A.每日备份离线存储
	B.选择在线备份程序
	C.安装双通讯设备
	D.在另外的网络节点选择备份程序
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        2、单项选择题  建立ISMS的步骤正确的是?()
                    
	A.明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
	B.定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
	C.确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
	D.明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        3、单项选择题  对一项应用的控制进行了检查,将会评估()
                    
	A.该应用在满足业务流程上的效率
	B.任何被发现风险影响
	C.业务流程服务的应用
	D.应用程序的优化
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        4、单项选择题  下列哪一种模型运用在JAVA安全模型中:()
                    
	A.白盒模型
	B.黑盒模型
	C.沙箱模型
	D.灰盒模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        5、多项选择题  交换机可根据()来限制应用数据流的最大流量。
                    
	A.IP地址
	B.网络连接数
	C.协议
	D.端口
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        6、单项选择题  信息安全管理措施不包括:()
                    
	A.安全策略
	B.物理和环境安全
	C.访问控制
	D.安全范围
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        7、判断题  免疫性不属于计算机病毒特征。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        8、单项选择题  以下只用于密钥交换的算法是()
                    
	A.RSA
	B.ECC
	C.DH
	D.RC4
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        9、单项选择题  当选择的控制措施成本高于风险带来的损失时,应考虑()
                    
	A.降低风险
	B.转移风险
	C.避免风险
	D.接受风险
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        10、单项选择题  通常情况下,怎样计算风险?()
                    
	A.将威胁可能性等级乘以威胁影响就得出了风险。
	B.将威胁可能性等级加上威胁影响就得出了风险。
	C.用威胁影响除以威胁的发生概率就得出了风险。
	D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        11、单项选择题  作为信息安全治理的成果,战略方针提供了:()
                    
	A.企业所需的安全要求
	B.遵从最佳实务的安全基准
	C.日常化制度化的解决方案
	D.风险暴露的理解
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        12、单项选择题  监视恶意代码主体程序是否正常的技术是?()
                    
	A.进程守护
	B.备份文件
	C.超级权限
	D.HOOK技术
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        13、单项选择题  企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()
                    
	A.管理层足够重视
	B.需要全员参与
	C.不必遵循过程的方法
	D.需要持续改进
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        14、单项选择题  实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()
                    
	A.约定的标准及相关法律的要求
	B.已识别的安全需求
	C.控制措施有效实施和维护
	D.ISO13335风险评估方法
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        15、单项选择题  区别脆弱性评估和渗透测试是脆弱性评估()
                    
	A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
	B.和渗透测试为不同的名称但是同一活动
	C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
	D.是通过商业工具执行,而渗透测试是执行公共进程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        16、单项选择题  ()以下关于注册表子树用途描述错误的是哪个?
                    
	A、KEY_LOCAL_MACHINE包含了所有与本机有关的操作系统配置数据。
	B、HKEY_CURRENT_USER包含当前用户的交互式的数据。
	C、HKEY_CLASSES_ROOT包含软件的配置信息。
	D、HKEY_USERS包含了活动的硬件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        17、单项选择题  从安全的角度来看,数据库视图(view)的主要用途是:()
                    
	A.确保相关完整性
	B.方便访问数据
	C.限制用户对数据的访问.
	D.提供审计跟踪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        18、单项选择题  
	在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
	1.供货商与信息系统部门的接近程度
	2.供货商雇员的态度
	3.供货商的信誉、专业知识、技术
	4.供货商的财政状况和管理情况
                    
	A.4,3,1,2
	B.3,4,2,1
	C.3,2,4,1
	D.1,2,3,4
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        19、单项选择题  NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()
                    
	A.LONGON过程(LP)
	B.安全帐号管理(SAM)
	C.安全参考监控器(SRM)
	D.本地安全授权(LSA.
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        20、单项选择题  ISO/IEC27002由以下哪一个标准演变而来?()
                    
	A.BS7799-1
	B.BS7799-2
	C.ISO/IEC17799
	D.ISO/IEC13335
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        21、单项选择题  在某个公司中,以下哪个角色最适合评估信息安全的有效性?()
                    
	A.公司的专家
	B.业务经理
	C.IT审计员
	D.信息安全经理
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        22、单项选择题  以下哪个选项不是信息中心(IC)工作职能的一部分?()
                    
	A.准备最终用户的预算
	B.选择PC的硬件和软件
	C.保持所有PC的硬件和软件的清单
	D.提供被认可的硬件和软件的技术支持
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        23、单项选择题  以下哪一个不是OSI安全体系结构中的安全机制()
                    
	A.数字签名
	B.路由控制
	C.数据交换
	D.抗抵赖
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        24、单项选择题  下列哪项是用于降低风险的机制()
                    
	A.安全和控制实践
	B.财产和责任保险
	C.审计与认证
	D.合同和服务水平协议
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        25、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件()
                    
	A.特别重大事件
	B.重大事件
	C.较大事件
	D.一般事件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        26、单项选择题  以下哪些不是介质类资产:()
                    
	A.纸质文档
	B.存储介质
	C.软件介质
	D.凭证
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        27、判断题  著作权人仅仅指作者。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        28、单项选择题  在进行人员的职责定义时,在信息安全方面应考虑什么因素?()
                    
	A.人员的背景、资质的可靠性
	B.人员需要履行的信息安全职责
	C.人员的工作能力
	D.人员沟通、协调能力
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        29、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()
                    
	A.高质量静态口令,散列保护传输
	B.高质量静态口令,固定密钥加密保护传输
	C.动态随机口令,明文传输
	D.高质量静态口令,增加随机值,明文传输
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        30、判断题  为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        31、单项选择题  CA的核心职责是()
                    
	A.签发和管理证书
	B.审核用户真实信息
	C.发布黑名单
	D.建立实体链路安全
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        32、单项选择题  当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()
                    
	A.防止
	B.减轻
	C.恢复
	D.响应
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        33、问答题  网络安全的网络设备防护的内容是什么?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        34、单项选择题  下面选项中不属于数据库安全模型的是:()
                    
	A.自主型安全模型
	B.强制型安全模型
	C.基于角色的模型
	D.访问控制矩阵
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        35、单项选择题  “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?()
                    
	A.星型
	B.树型
	C.环型
	D.复合型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        36、单项选择题  下列哪一项是首席安全官的正常职责?()
                    
	A.定期审查和评价安全策略
	B.执行用户应用系统和软件测试与评价
	C.授予或废除用户对IT资源的访问权限
	D.批准对数据和应用系统的访问权限
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        37、单项选择题  在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()
                    
	A、可行性
	B、系统灵活性
	C、用户地方便性
	D、完整性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        38、判断题  VPN与防火墙的部署关系通常分为串联和并联两种模式。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        39、判断题  互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        40、单项选择题  信息安全管理体系要求的核心内容是?()
                    
	A.风险评估
	B.关键路径法
	C.PDCA循环
	D.PERT
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        41、单项选择题  以下对信息安全问题产生的根源描述最准确的是:()
                    
	A.信息安全问题是由于信息技术的不断发展造成的
	B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
	C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
	D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        42、单项选择题  在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()
                    
	A.为两部门起草一份服务水平协议
	B.向高级管理层报告存在未被书面签订的协议
	C.向两部门确认协议的内容
	D.推迟审计直到协议成为书面文档
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        43、单项选择题  组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()
                    
	A.建议建立全面的业务连续性计划
	B.确认所有的业务连续性计划是否相容
	C.接受已有业务连续性计划
	D.建议建立单独的业务连续性计划
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        44、填空题  APT攻击是一种“()”的攻击。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        45、单项选择题  对信息安全的理解,正确的是()
                    
	A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
	B.通过信息安全保障措施,确保信息不被丢失
	C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性
	D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        46、单项选择题  下面对于强制访问控制的说法错误的是?()
                    
	A.它可以用来实现完整性保护,也可以用来实现机密性保护
	B.在强制访问控制的系统中,用户只能定义客体的安全属性
	C.它在军方和政府等安全要求很高的地方应用较多
	D.它的缺点是使用中的便利性比较低
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        47、单项选择题  建立应急响应计划时候第一步应该做什么?()
                    
	A.建立备份解决方案
	B.实施业务影响分析
	C.建立业务恢复计划
	D.确定应急人员名单
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        48、单项选择题  在一份业务持续计划,下列发现中哪一项是最重要的?()
                    
	A.不可用的交互PBX系统
	B.骨干网备份的缺失
	C.用户PC机缺乏备份机制
	D.门禁系统的失效
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        49、填空题  计算机病毒可能在用户打开()文件时被启动。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        50、单项选择题  在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()
                    
	A.表示层
	B.应用层
	C.传输层
	D.数据链路层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        51、单项选择题  下面对于CC的“保护轮廓”(PP)的说法最准确的是:()
                    
	A.对系统防护强度的描述
	B.对评估对象系统进行规范化的描述
	C.对一类TOE的安全需求,进行与技术实现无关的描述
	D.由一系列保证组件构成的包,可以代表预先定义的保证尺度
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        52、单项选择题  以下哪一项是和电子邮件系统无关的?()
                    
	A.PEM(Privacy enhanced mail)
	B.PGP(Pretty good privacy)
	C.X.500
	D.X.400
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        53、单项选择题  下面对ISO27001的说法最准确的是:()
                    
	A.该标准的题目是信息安全管理体系实施指南
	B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
	C.该标准提供了一组信息安全管理相关的控制措施和最佳实践
	D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        54、填空题  ()是未来网络安全产品发展方向。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        55、填空题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        56、单项选择题  管理者何时可以根据风险分析结果对已识别风险不采取措施()
                    
	A.当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时
	B.当风险减轻方法提高业务生产力时
	C.当引起风险发生的情况不在部门控制范围之内时
	D.不可接受
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        57、单项选择题  关于信息安全策略文件的评审以下说法不正确的是哪个?()
                    
	A.信息安全策略应由专人负责制定、评审。
	B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
	C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
	D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        58、判断题  任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        59、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()
                    
	A.特别重大事件
	B.重大事件
	C.较大事件
	D.一般事件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        60、填空题  对目前大量的数据备份来说,()是应用得最广的介质。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        61、单项选择题  人员入职过程中,以下做法不正确的是?()
                    
	A.入职中签署劳动合同及保密协议。
	B.分配工作需要的最低权限。
	C.允许访问企业所有的信息资产。
	D.进行安全意思培训。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        62、单项选择题  以下关于安全控制措施的选择,哪一个选项是错误的?()
                    
	A.维护成本需要被考虑在总体控制成本之内
	B.最好的控制措施应被不计成本的实施
	C.应考虑控制措施的成本效益
	D.在计算整体控制成本的时候,应考虑多方面的因素
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        63、单项选择题  某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()
                    
	A.Bell-LaPadula模型
	B.Biba模型
	C.信息流模型
	D.Clark-Wilson模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        64、单项选择题  下面哪一项不是安全编程的原则()
                    
	A.尽可能使用高级语言进行编程
	B.尽可能让程序只实现需要的功能
	C.不要信任用户输入的数据
	D.尽可能考虑到意外的情况,并设计妥善的处理方法
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        65、单项选择题  PSEC中的ESP机制最主要的作用是什么?()
                    
	A.确认信息包的来源
	B.进行完整性验证
	C.提供机密性服务
	D.抗重放攻击
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        66、单项选择题  以下哪一个不是网络隐藏技术?()
                    
	A.端口复用
	B."无端口技术"
	C.反弹端口技术
	D.DLL注入
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        67、单项选择题  下面哪种方法在数据中心灭火最有效并且是环保的?()
                    
	A.哈龙气体
	B.湿管
	C.干管
	D.二氧化碳气
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        68、单项选择题  下面哪一个是定义深度防御安全原则的例子?()
                    
	A.使用由两个不同提供商提供的防火墙检查进入网络的流量
	B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
	C.在数据中心建设中不使用明显标志
	D.使用两个防火墙检查不同类型进入网络的流量
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        69、多项选择题  威胁网络信息安全的软件因素有()
                    
	A、外部不可抗力
	B、缺乏自主创新的信息核心技术
	C、网络信息安全意识淡薄
	D、网络信息管理存在问题
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        70、单项选择题  信息资产敏感性指的是:()
                    
	A.机密性
	B.完整性
	C.可用性
	D.安全性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        71、单项选择题  某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()
                    
	A.144
	B.388
	C.267
	D.721
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        72、单项选择题  对业务应用系统授权访问的责任属于:()
                    
	A.数据所有者
	B.安全管理员
	C.IT安全经理
	D.申请人的直线主管
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        73、单项选择题  CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()
                    
	A.类、子类、组件
	B.组件、子类、元素
	C.类、子类、元素
	D.子类、组件、元素
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        74、单项选择题  Windows组策略适用于()
                    
	A.S
	B.D
	C.O
	D.S、D、OU
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        75、单项选择题  在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()
                    
	A.计算相关信息资产的摊销费用
	B.计算投资的回报
	C.应用定性的方法进行评估
	D.花费必要的时间去评估具体的损失的金额
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        76、单项选择题  测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()
                    
	A.由系统生成的信息跟踪到变更管理文档
	B.检查变更管理文档中涉及的证据的精确性和正确性
	C.由变更管理文档跟踪到生成审计轨迹的系统
	D.检查变更管理文档中涉及的证据的完整性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        77、单项选择题  业务影响分析的主要目的是:()
                    
	A.在灾难之后提供一个恢复行动的计划
	B.识别能够影响组织运营持续性的事件
	C.公布组织对物理和逻辑安全的义务
	D.提供一个有效灾难恢复计划的框架
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        78、单项选择题  在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()
                    
	A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。
	B.外部代理商的员工必须接受该组织的安全程序的培训。
	C.来自外部代理商的任何访问必须限制在停火区(DMZ)
	D.该组织应该进行风险评估,并制定和实施适当的控制。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        79、单项选择题  风险评估实施过程中脆弱性识别主要包括什么方面()
                    
	A.软件开发漏洞
	B.网站应用漏洞
	C.主机系统漏洞
	D.技术漏洞与管理漏洞
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        80、单项选择题  下面关于定性风险评估方法的说法正确的是()
                    
	A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
	B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性
	C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据
	D.定性风险分析提供了较好的成本效益分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        81、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()
                    
	A.它结合了你是什么和你知道什么
	B.它结合了你知道什么和你有什么
	C.它结合了你控制什么和你知道什么
	D.它结合了你是什么和你有什么
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        82、填空题  无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        83、单项选择题  ()用于发现攻击目标。
                    
	A.ping扫描
	B.操作系统扫描
	C.端口扫描
	D.漏洞扫描
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        84、单项选择题  在数据库系统中,()是信息系统的第一道屏障。
                    
	A、数据加密
	B、数据库加密
	C、口令保护
	D、数据审计
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        85、单项选择题  在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()
                    
	A.非授权用户可以使用ID擅自进入
	B.用户访问管理费时
	C.很容易猜测密码
	D.无法确定用户责任
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        86、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()
                    
	A.熟悉必要的文件和程序;
	B.根据要求编制检查列表;
	C.配合支持审核组长的工作,有效完成审核任务;
	D.负责实施整改内审中发现的问题
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        87、单项选择题  以下有关通信与日常操作描述不正确的是()
                    
	A.信息系统的变更应该是受控的
	B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
	C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
	D.内部安全审计无需遵循独立性、客观性的原则
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        88、单项选择题  对安全策略的描述不正确的是()
                    
	A.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
	B.策略应有一个属主,负责按复查程序维护和复查该策略
	C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;
	D.安全策略一旦建立和发布,则不可变更
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        89、填空题  风险评估的相关标准不包括()。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        90、单项选择题  什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()
                    
	A.Alpha测试
	B.白盒测试
	C.回归测试
	D.Beta测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        91、单项选择题  开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()
                    
	A.瀑布模型
	B.净室模型
	C.XP模型
	D.迭代模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        92、单项选择题  降低企业所面临的信息安全风险的手段,以下说法不正确的是?()
                    
	A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
	B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
	C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
	D.通过业务外包的方式,转嫁所有的安全风险责任
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        93、单项选择题  我国的信息安全保障基本原则是?()
                    
	A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。
	B.立足国情,以我为主,坚持管理与技术并重。
	C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。
	D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        94、单项选择题  机构应该把信息系统安全看作:()
                    
	A.业务中心
	B.风险中心
	C.业务促进因素
	D.业务抑制因素
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        95、单项选择题  在安全人员的帮助下,对数据提供访问权的责任在于:()
                    
	A.数据所有者
	B.程序员
	C.系统分析师
	D.库管员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        96、单项选择题  在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()
                    
	A.exec-timeout、10、0
	B.exec-timeout、0、10
	C.idle-timeout、10、0
	D.idle-timeout、0、10
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        97、单项选择题  要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()
                    
	A.D
	B.C1
	C.C2
	D.B1
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        98、单项选择题  风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()
                    
	A.只识别与业务及信息系统有关的信息资产,分类识别
	B.所有公司资产都要识别
	C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
	D.资产识别务必明确责任人、保管者和用户
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        99、单项选择题  信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()
                    
	A.尾随Piggybacking
	B.肩窥Shoulder surfing
	C.Dumpster diving
	D.冒充Impersonation
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        100、单项选择题  当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()
                    
	A.满足并超过行业安全标准
	B.同意可以接受外部安全审查
	C.其服务和经验有很好的市场声誉
	D.符合组织的安全策略
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        101、单项选择题  以下哪项不是信息安全的主要目标()
                    
	A.确保业务连续性
	B.保护信息免受各种威胁的损害
	C.防止黑客窃取员工个人信息
	D.投资回报和商业机遇最大化
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        102、单项选择题  ()下列哪个标准本身由两个部分组成,一部分是一组信息技术产品的安全功能需要定义,另一部分是对安全保证需求的定义?
                    
	A、可信任计算机系统评估标准(TCSEC)
	B、信息技术安全评价准则(ITSEC)
	C、信息技术安全评价联邦准则(FC)
	D、CC标准
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        103、单项选择题  审核方法不包括()
                    
	A.面谈
	B.查阅文件和资料
	C.与相关方核对
	D.查看现场情况
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        104、填空题  物流()电子商务规划框架
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        105、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()
                    
	A.进程劫持
	B.窃听
	C.恶意代码
	D.Phishing
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        106、单项选择题  依据信息系统安全保障模型,以下那个不是安全保证对象()
                    
	A.机密性
	B.管理
	C.过程
	D.人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        107、单项选择题  ()通过注册表或者安全策略,限制匿名连接的目的是什么?
                    
	A、匿名连接会造成系统额外负担,影响性能
	B、匿名连接影响网络效率
	C、匿名连接能够探测SAM的帐号和组
	D、匿名连接直接导致系统被他人远程控制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        108、单项选择题  IPSEC的抗重放服务的实现原理是什么?()
                    
	A.使用序列号以及滑动窗口原理来实现。
	B.使用消息认证码的校验值来实现
	C.在数据包中包含一个将要被认证的共享秘密或密钥来实现
	D.使用ESP隧道模式对IP包进行封装即可实现。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        109、单项选择题  我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()
                    
	A、商用密码管理条例
	B、中华人民共和国计算机信息系统安全保护条例
	C、计算机信息系统国际联网保密管理规定
	D、中华人民共和国保密法
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        110、单项选择题  项目经理欲提高信息系统安全性,他首先要做的工作是()
                    
	A.考虑安全开发需要什么样的资源与预算
	B.考虑安全开发在开发生命周期各阶段应开展哪些工作
	C.对开发团队进行信息安全培训
	D.购买一定的安全工具,如代码扫描工具等
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        111、单项选择题  相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()
                    
	A.增加
	B.减少
	C.保持不变
	D.不可预知
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        112、单项选择题  在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()
                    
	A.只有访问了W之后,才可以访问X
	B.只有访问了W之后,才可以访问Y和Z中的一个
	C.无论是否访问W,都只能访问Y和Z中的一个
	D.无论是否访问W,都不能访问Y或Z
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        113、单项选择题  以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()
                    
	A.目录服务日志
	B.文件复制日志
	C.应用服务日志
	D.DNS服务日志
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        114、单项选择题  广义的网络信息保密性是指()
                    
	A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
	B、保证数据在传输、存储等过程中不被非法修改
	C、对数据的截获、篡改采取完整性标识的生成与检验技术
	D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        115、单项选择题  以下哪项是ISMS文件的作用?()
                    
	A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
	B.是控制措施(controls)的重要部分
	C.提供客观证据--为满足相关方要求,以及持续改进提供依据
	D.以上所有
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        116、单项选择题  哪一项不是管理层承诺完成的?()
                    
	A.确定组织的总体安全目标
	B.购买性能良好的信息安全产品
	C.推动安全意识教育
	D.评审安全策略的有效性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        117、判断题  学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        118、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()
                    
	A.从当前区域外的地方持续每小时1次地传送交易磁带
	B.从当前区域外的地方持续每天1次地传送交易磁带
	C.抓取交易以整合存储设备
	D.从当前区域外的地方实时传送交易磁带
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        119、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()
                    
	A.损耗的持续时间
	B.损耗的类型
	C.损耗的可能性
	D.损耗的原因
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        120、单项选择题  组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()
                    
	A、实施策略需要的时间和资源
	B、攻击者的动机
	C、服务可用性
	D、证据保留的时间
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        121、单项选择题  有关信息安全事件的描述不正确的是()
                    
	A.信息安全事件的处理应该分类、分级
	B.信息安全事件的数量可以反映企业的信息安全管控水平
	C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
	D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        122、单项选择题  下列哪种方法能够满足双因子认证的需求?()
                    
	A.智能卡和用户PIN
	B.用户ID与密码
	C.虹膜扫描和指纹扫描
	D.用户名和PIN
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        123、单项选择题  信息资产面临的主要威胁来源主要包括()
                    
	A.自然灾害
	B.系统故障
	C.内部人员操作失误
	D.以上都包括
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        124、单项选择题  以下哪项机制与数据处理完整性相关()
                    
	A.数据库事务完整性机制
	B.数据库自动备份复制机制
	C.双机并行处理,并相互验证
	D.加密算法
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        125、判断题  系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        126、单项选择题  下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()
                    
	A.明确工程实施计划,对于计划的调整必须合理、受控
	B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准
	C.促使业务单位与承建单位充分沟通,形成深化的安全需求
	D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        127、单项选择题  以下哪项不属于PDCA循环的特点?()
                    
	A.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
	B.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
	C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
	D.组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        128、单项选择题  在TCP中的六个控制位哪一个是用来请求结束会话的()
                    
	A.SYN
	B.ACK
	C.FIN
	D.RST
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        129、单项选择题  安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()
                    
	A.测试环境可能没有充足的控制确保数据的精确性
	B.测试环境可能由于使用生产数据而产生不精确的结果
	C.测试环境的硬件可能与生产环境的不同
	D.测试环境可能没有充分的访问控制以确保数据机密性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        130、判断题  对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        131、单项选择题  以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()
                    
	A.各自的发展将导致(互相间)软硬件不兼容。
	B.当需要时资源未必可用。
	C.恢复计划无法演练。
	D.各家公司的安全基础架构可能不同。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        132、单项选择题  当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()
                    
	A.业务持续性自我评估
	B.资源的恢复分析
	C.风险评估和业务影响评估
	D.差异分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        133、单项选择题  Chinese Wall模型的设计宗旨是:()
                    
	A.用户只能访问那些与已经拥有的信息不冲突的信息
	B.用户可以访问所有信息
	C.用户可以访问所有已经选择的信息
	D.用户不可以访问那些没有选择的信息
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        134、单项选择题  企业信息资产的管理和控制的描述不正确的是()
                    
	A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
	B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
	C.企业的信息资产不应该分类分级,所有的信息系统要统一对待
	D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        135、单项选择题  哪个端口被设计用作开始一个SNMP Trap?()
                    
	A.TCP 161
	B.UDP 161
	C.UDP 162
	D.TCP 169
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        136、单项选择题  拒绝式服务攻击会影响信息系统的哪个特性?()
                    
	A.完整性
	B.可用性
	C.机密性
	D.可控性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        137、单项选择题  下列关于安全审计的内容说法中错误的是()。
                    
	A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
	B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
	C.应能根据记录数据进行分析,并生成报表。
	D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        138、单项选择题  TACACS使用哪个端口?()
                    
	A.TCP 69
	B.TCP 49
	C.UDP 69
	D.UDP 49
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        139、单项选择题  在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()
                    
	A.继续执行招聘流程。
	B.停止招聘流程,取消应聘人员资格。
	C.与应聘人员沟通出现的问题。
	D.再进行一次背景调查。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        140、单项选择题  下列对于CC的“评估保证级”(EAL)的说法最准确的是:()
                    
	A.代表着不同的访问控制强度
	B.描述了对抗安全威胁的能力级别
	C.是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
	D.由一系列保证组件构成的包,可以代表预先定义的保证尺度
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        141、单项选择题  风险评估实施过程中资产识别的范围主要包括什么类别()
                    
	A.网络硬件资产
	B.数据资产
	C.软件资产
	D.以上都包括
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        142、单项选择题  防火墙通过()控制来阻塞邮件附件中的病毒。
                    
	A.数据控制
	B.连接控制
	C.ACL控制
	D.协议控制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        143、单项选择题  风险评估和管理工具通常是指什么工具()
                    
	A.漏洞扫描工具
	B.入侵检测系统
	C.安全审计工具
	D.安全评估流程管理工具
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        144、多项选择题  强制访问控制策略最显著的特征是()。
                    
	A.局限性
	B.全局性
	C.时效性
	D.永久性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        145、单项选择题  以下哪一个是数据保护的最重要的目标?()
                    
	A.确定需要访问信息的人员
	B.确保信息的完整性
	C.拒绝或授权对系统的访问
	D.监控逻辑访问
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        146、单项选择题  有关定性风险评估和定量风险评估的区别,以下描述不正确的是()
                    
	A.定性风险评估比较主观,而定量风险评估更客观
	B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
	C.定性风险评估更成熟,定量风险评估还停留在理论阶段
	D.定性风险评估和定量风险评估没有本质区别,可以通用
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        147、问答题  IPSEC Vpn不包括哪个协议?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        148、单项选择题  下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()
                    
	A.信息系统安全专家
	B.业务主管
	C.安全主管
	D.系统审查员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        149、单项选择题  SMTP连接服务器使用端口()
                    
	A.21
	B.25
	C.80
	D.110
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        150、单项选择题  关于SSE-CMM的描述错误的是:()
                    
	A.1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。
	B.SSE-CMM的能力级别分为6个级别。
	C.SSE-CMM将安全工程过程划分为三类:风险、工程和保证。
	D.SSE的最高能力级别是量化控制。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        151、单项选择题  审核在实施审核时,所使用的检查表不包括的内容有?()
                    
	A.审核依据
	B.审核证据记录
	C.审核发现
	D.数据收集方法和工具
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        152、单项选择题  下列哪一个是国家推荐标准()
                    
	A.GB/T18020-1999
	B.SJ/T30003-93
	C.ISO/IEC15408
	D.GA243-2000
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        153、单项选择题  TCP/IP协议的4层概念模型是?()
                    
	A.应用层、传输层、网络层和网络接口层
	B.应用层、传输层、网络层和物理层
	C.应用层、数据链路层、网络层和网络接口层
	D.会话层、数据链路层、网络层和网络接口层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        154、单项选择题  信息安全风险管理的最终责任人是?()
                    
	A.决策层
	B.管理层
	C.执行层
	D.支持层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        155、单项选择题  以下信息安全原则,哪一项是错误的?()
                    
	A.实施最小授权原则
	B.假设外部系统是不安全的
	C.消除所有级别的信息安全风险
	D.最小化可信任的系统组件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        156、单项选择题  通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:()
                    
	A.安全意识程序
	B.非对称加密
	C.入侵侦测系统
	D.非军事区
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        157、单项选择题  信息安全风险评估对象确立的主要依据是什么()
                    
	A.系统设备的类型
	B.系统的业务目标和特性
	C.系统的技术架构
	D.系统的网络环境
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        158、单项选择题  授权访问信息资产的责任人应该是()
                    
	A.资产保管员
	B.安全管理员
	C.资产所有人
	D.安全主管
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        159、单项选择题  一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()
                    
	A.将硬盘的每一个比特写成“O”
	B.将硬盘彻底毁坏
	C.选择秘密信息进行删除
	D.进行低级格式化
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        160、填空题  思维定式()观察偏差的主观因素。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        161、单项选择题  以下哪个不是信息安全项目的需求来源()
                    
	A.国家和地方政府法律法规与合同的要求
	B.风险评估的结果
	C.组织原则目标和业务需要
	D.企业领导的个人意志
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        162、单项选择题  以下哪一项不是跨站脚本攻击?()
                    
	A.给网站挂马
	B.盗取COOKIE
	C.伪造页面信息
	D.暴力破解密码
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        163、单项选择题  拒绝服务攻击损害了信息系统的哪一项性能?()
                    
	A.完整性
	B.可用性
	C.保密性
	D.可靠性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        164、单项选择题  保护轮廓(PP)是下面哪一方提出的安全要求?()
                    
	A.评估方
	B.开发方
	C.用户方
	D.制定标准方
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        165、单项选择题  维持对于信息资产的适当的安全措施的责任在于()
                    
	A.安全管理员
	B.系统管理员
	C.数据和系统的所有者
	D.系统作业人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        166、单项选择题  OSI的第五层是:()
                    
	A.会话层
	B.传输层
	C.网络层
	D.表示层
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        167、单项选择题  风险分析的目标是达到:()
                    
	A、风险影响和保护性措施之间的价值平衡
	B、风险影响和保护性措施之间的操作平衡
	C、风险影响和保护性措施之间的技术平衡
	D、风险影响和保护性措施之间的逻辑平衡
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        168、单项选择题  在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()
                    
	A.需要保护的信息。
	B.协议期望持续时间。
	C.合同双方的人员数量要求。
	D.违反协议后采取的措施。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        169、单项选择题  作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。
                    
	A、B1级
	B、B2级
	C、C1级
	D、C2级
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        170、单项选择题  以下哪个选项是缺乏适当的安全控制的表现()
                    
	A.威胁
	B.脆弱性
	C.资产
	D.影响
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        171、单项选择题  根据PPDR模型:()
                    
	A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环
	B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况
	C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的
	D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        172、单项选择题  组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()
                    
	A.保护调制解调器池。
	B.考虑适当的身份验证方式。
	C.为用户提供账户使用信息。
	D.实施工作站锁定机制。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        173、单项选择题  在加固数据库时,以下哪个是数据库加固最需要考虑的?()
                    
	A.修改默认配置
	B.规范数据库所有的表空间
	C.存储数据被加密
	D.修改数据库服务的服务端口
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        174、单项选择题  有什么方法可以测试办公部门的无线安全?()
                    
	A.Wardialing战争语言
	B.社会工程学
	C.战争驾驶
	D.密码破解
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        175、单项选择题  在计算可接受的关键业务流程恢复时间时()
                    
	A.只需考虑停机时间的成本
	B.需要分析恢复操作的成本
	C.停机时间成本和恢复操作成本都需要考虑
	D.可以忽略间接的停机成本
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        176、单项选择题  下面哪一项不是ISMSPlan阶段的工作?()
                    
	A.定义ISMS方针
	B.实施信息安全风险评估
	C.实施信息安全培训
	D.定义ISMS范围
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        177、单项选择题  OSI开放系统互联安全体系架构中的安全服务分为鉴别服务、访问控制、机密性服务、完整性服务、抗抵赖服务,其中机密性服务描述正确的是?()
                    
	A.包括原发方抗抵赖和接受方抗抵赖
	B.包括连接机密性、无连接机密性、选择字段机密性和业务流保密
	C.包括对等实体鉴别和数据源鉴别
	D.包括具有恢复功能的连接完整性、没有恢复功能的连接完整性、选择字段连接完整性、无连接完整性和选择字段无连接完整性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        178、单项选择题  那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()
                    
	A.包过滤防火墙
	B.状态检测防火墙
	C.应用网关防火墙
	D.以上都不能
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        179、单项选择题  下列对于Rootkit技术的解释不准确的是:()
                    
	A.Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具
	B.Rootkit是一种危害大、传播范围广的蠕虫
	C.Rootkit和系统底层技术结合十分紧密
	D.Rootkit的工作机制是定位和修改系统的特定数据,改变系统的正常操作流程
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        180、填空题  防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性就越小,系统就越安全。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        181、单项选择题  下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()
                    
	A.应用级访问控制
	B.数据加密
	C.卸掉雇员电脑上的软盘和光盘驱动器
	D.使用网络监控设备
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        182、单项选择题  数据保护最重要的目标是以下项目中的哪一个()
                    
	A.识别需要获得相关信息的用户
	B.确保信息的完整性
	C.对信息系统的访问进行拒绝或授权
	D.监控逻辑访问
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        183、单项选择题  一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()
                    
	A.数据恢复测试
	B.充分的业务测试
	C.前后测试
	D.预案测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        184、单项选择题  在制定控制前,管理层首先应该保证控制()
                    
	A.满足控制一个风险问题的要求
	B.不减少生产力
	C.基于成本效益的分析
	D.检测行或改正性的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        185、单项选择题  TCP/IP的通信过程是?()
                    
	A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
	B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
	C.——SYN——>,<——ACK,——SYN——>,<——ACK——
	D.——SYN——>,<——SYN/ACK——,——ACK——>
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        186、填空题  计算机网络所面临的威胁主要有对()的威胁和对网络设备的威胁两种。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        187、单项选择题  第一个建立电子政务标准的国家是?()
                    
	A.英国
	B.美国
	C.德国
	D.俄罗斯
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        188、单项选择题  在信息系统安全中,风险由以下哪两种因素共同构成的?()
                    
	A.攻击和脆弱性
	B.威胁和攻击
	C.威胁和脆弱性
	D.威胁和破坏
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        189、单项选择题  下列不属于网络安全测试范畴的是()。
                    
	A.结构安全
	B.边界完整性检查
	C.剩余信息保护
	D.网络设备防护
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        190、单项选择题  不受限制的访问生产系统程序的权限将授予以下哪些人?()
                    
	A.审计师
	B.不可授予任何人
	C.系统的属主。
	D.只有维护程序员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        191、判断题  访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        192、单项选择题  给计算机系统的资产分配的记号被称为什么()
                    
	A.安全属性
	B.安全特征
	C.安全标记
	D.安全级别
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        193、单项选择题  Apache服务器对目录的默认访问控制是什么?()
                    
	A.“Deny” from “All”
	B.Order Deny,“All”
	C.Order Deny,Allow
	D.“Allow” from“ All”
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        194、单项选择题  设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()
                    
	A.非现场存储
	B.由IS经理签署
	C.发布并传播给用户
	D.经常更新
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        195、单项选择题  企业信息安全事件的恢复过程中,以下哪个是最关键的?()
                    
	A.数据
	B.应用系统
	C.通信链路
	D.硬件/软件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        196、单项选择题  我国信息安全事件分级分为以下哪些级别()
                    
	A.特别重大事件-重大事件-较大事件-一般事件
	B.特别重大事件-重大事件-严重事件-较大事件-一般事件
	C.特别严重事件-严重事件-重大事件-较大事件-一般事件
	D.特别严重事件-严重事件-较大事件-一般事件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        197、单项选择题  ITSEC中的F1-F5对应TCSEC中哪几个级别?()
                    
	A.D到B2
	B.C2到B3
	C.C1到B3
	D.C2到A1
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        198、单项选择题  P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()
                    
	A.检测。
	B.报警。
	C.记录。
	D.实时监控。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        199、单项选择题  以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()
                    
	A.反应业务目标的信息安全方针、目标以及活动;
	B.来自所有级别管理者的可视化的支持与承诺;
	C.提供适当的意识、教育与培训
	D.以上所有
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        200、单项选择题  在正常情况下,应急响应计划培训应该至少多久一次()
                    
	A.1年
	B.2年
	C.半年
	D.5年
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        201、单项选择题  防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()
                    
	A.静态和重复使用的密码。
	B.加密和重复使用的密码。
	C.一次性密码和加密。
	D.静态和一次性密码。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        202、单项选择题  下列岗位哪个在招聘前最需要进行背景调查?()
                    
	A.采购人员
	B.销售人员
	C.财务总监
	D.行政人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        203、判断题  含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        204、单项选择题  下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()
                    
	A.身份鉴别和完整性,完整性,机密性和完整性
	B.完整性,身份鉴别和完整性,机密性和可用性
	C.完整性,身份鉴别和完整性,机密性
	D.完整性和机密性,完整性,机密性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        205、单项选择题  测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()
                    
	A.bug的数量
	B.bug的严重程度
	C.bug的复现过程
	D.bug修复的可行性
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        206、填空题  医药学()社会科学。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        207、单项选择题  负责制定、执行和维护内部安全控制制度的责任在于:()
                    
	A.IS审计员
	B.管理层
	C.外部审计师
	D.程序开发人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        208、单项选择题  下列对于基于角色的访问控制模型的说法错误的是?()
                    
	A.它将若干特定的用户集合与权限联系在一起
	B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
	C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
	D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        209、单项选择题  下列对跨站脚本攻击(XSS)的解释最准确的一项是:()
                    
	A.引诱用户点击虚假网络链接的一种攻击方法
	B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
	C.一种很强大的木马攻击手段
	D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        210、单项选择题  下列哪一项是对信息系统经常不能满足用户需求的最好解释?()
                    
	A.没有适当的质量管理工具
	B.经常变化的用户需求
	C.用户参与需求挖掘不够
	D.项目管理能力不强
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        211、单项选择题  根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()
                    
	A.每个计划和其它计划保持协调一致
	B.所有的计划要整合到一个计划中
	C.每个计划和其他计划相互依赖
	D.指定所有计划实施的顺序
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        212、单项选择题  下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()
                    
	A.虹膜检测技术
	B.语音标识技术
	C.笔迹标识技术
	D.指纹标识技术
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        213、多项选择题  能够起到访问控制功能的设备有()。
                    
	A、网闸
	B、三层交换机
	C、入侵检测系统
	D、防火墙
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        214、单项选择题  事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()
                    
	A.准备-抑制-检测-根除-恢复-跟进
	B.准备-检测-抑制-恢复-根除-跟进
	C.准备-检测-抑制-根除-恢复-跟进
	D.准备-抑制-根除-检测-恢复-跟进
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        215、单项选择题  以下对于IATF信息安全保障技术框架的说法错误的是:()
                    
	A、它由美国国家安全局公开发布
	B、它的核心思想是信息安全深度防御(Defense-in-Depth)
	C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
	D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        216、单项选择题  组织的灾难恢复计划应该:()
                    
	A.减少恢复时间,降低恢复费用
	B.增加恢复时间,提高恢复费用
	C.减少恢复的持续时间,提高恢复费用
	D.对恢复时间和费用都不影响
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        217、判断题  OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        218、判断题  网页防篡改属于内容过滤技术的应用领域。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        219、单项选择题  下列信息系统安全说法正确的是:()
                    
	A.加固所有的服务器和网络设备就可以保证网络的安全
	B.只要资金允许就可以实现绝对的安全
	C.断开所有的服务可以保证信息系统的安全
	D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        220、单项选择题  ()是我国网络社会治理的方针。
                    
	A、分工负责、齐抓共管
	B、积极防御、综合防范
	C、一手抓管理、一手抓发展
	D、保障公民权益、维护社会稳定
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        221、单项选择题  对于外部组织访问企业信息资产的过程中相关说法不正确的是?()
                    
	A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
	B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
	C.访问前应得到信息资产所有者或管理者的批准。
	D.应告知其所应当遵守的信息安全要求。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        222、单项选择题  以下对ISO27001标准的描述不正确的是()
                    
	A.企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求
	B.ISO27001标准与信息系统等级保护等国家标准相冲突
	C.ISO27001是源自于英国的国家标准BS7799
	D.ISO27001是当前国际上最被认可的信息安全管理标准
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        223、单项选择题  以下哪一种身份验证机制为移动用户带来验证问题?()
                    
	A.可重复使用的密码机制
	B.一次性口令机制。
	C.挑战响应机制。
	D.基于IP地址的机制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        224、单项选择题  下面对于SSH的说法错误的是?()
                    
	A.SSH是SecureShell的简称
	B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
	C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
	D.SSH2比SSH1更安全
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        225、单项选择题  应急响应领导小组主要职责包括:()
                    
	A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
	B.审核并批准应急响应计划;
	C.负责组织的外部协作工作
	D.组织应急响应计划演练
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        226、单项选择题  在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()
                    
	A.经理
	B.集团负责人
	C.安全经理
	D.数据所有者
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        227、判断题  根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装^色 情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        228、单项选择题  下面哪一项不是ISMS Check阶段的工作?()
                    
	A.安全事件响应
	B.安全内部审核
	C.管理评审
	D.更新安全计划
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        229、单项选择题  下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?()
                    
	A.虚拟专用网
	B.专线
	C.租用线路
	D.综合服务数字网
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        230、单项选择题  “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()
                    
	A.数据加密
	B.身份认证
	C.数据完整性
	D.访问控制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        231、判断题  对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        232、单项选择题  安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()
                    
	A.辅助辨识和分析未经授权的活动或攻击
	B.对与己建立的安全策略的一致性进行核查
	C.及时阻断违反安全策略的访问
	D.帮助发现需要改进的安全控制措施
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        233、单项选择题  下面哪一个不是系统实施阶段风险管理的工作内容()
                    
	A.安全测试
	B.检查与配置
	C.配置变更
	D.人员培训
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        234、问答题  RSA的密钥有多长?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        235、单项选择题  Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()
                    
	A.删除敏感的配置文件
	B.注释gruB.conf文件中的启动项
	C.在对应的启动title上配置进入单用户的密码
	D.将GRUB程序使用非对称秘钥加密
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        236、单项选择题  以下关于软件安全测试说法正确的是?()
                    
	A.软件安全测试就是黑盒测试。
	B.Fuzz测试是经常采用的安全测试方法之一。
	C.软件安全测试关注的是软件的功能。
	D.软件安全测试可以发现软件中产生的所有安全问题。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        237、单项选择题  我国信息安全事件分级不考虑下列哪一个要素?()
                    
	A.信息系统的重要程度
	B.系统损失
	C.社会影响
	D.业务损失
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        238、单项选择题  风险评估的基本过程是怎样的?()
                    
	A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
	B.通过以往发生的信息安全事件,找到风险所在
	C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
	D.风险评估并没有规律可循,完全取决于评估者的经验所在
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        239、单项选择题  ()出台了世界第一部规范互联网传播的法律《多媒体法》.
                    
	A、美国
	B、德国
	C、英国
	D、新加坡
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        240、单项选择题  ()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。
                    
	A.Windows98
	B.WindowsME
	C.Windows2000
	D.WindowsXP
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        241、判断题  网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        242、单项选择题  在评估逻辑访问控制时,应该首先做什么()
                    
	A.把应用在潜在访问路径上的控制项记录下来
	B.在访问路径上测试控制来检测是否他们具功能化
	C.按照写明的策略和实践评估安全环境
	D.对信息流程的安全风险进行了解
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        243、单项选择题  下面哪项不是实施信息安全管理的关键成功因素()
                    
	A.理解组织文化
	B.得到高层承诺
	C.部署安全产品
	D.纳入奖惩机制
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        244、单项选择题  以下哪些模型可以用来保护分级信息的机密性?()
                    
	A.Biba模型和Bell-Lapadula模型
	B.Bell-Lapadula模型和信息流模型
	C.Bell-Lapadula模型和Clark-Wilson模型
	D.Clark-Wilson模型和信息流模型
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        245、单项选择题  网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。
                    
	A、系统中的文件
	B、系统中的图片
	C、系统中的数据
	D、系统中的视频
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        246、填空题  利用()已经成为了计算机病毒传播的一个发展趋势。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        247、单项选择题  风险评估实施过程中资产识别的依据是什么()
                    
	A.依据资产分类分级的标准
	B.依据资产调查的结果
	C.依据人员访谈的结果
	D.依据技术人员提供的资产清单
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        248、填空题  互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        249、单项选择题  ()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?
                    
	A、dumpel
	B、showpriv
	C、Secedit.exe
	D、gpolmig.exe
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        250、单项选择题  20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()
                    
	A.通信安全。
	B.计算机安全。
	C.信息系统安全。
	D.信息安全保障。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        251、单项选择题  下列关于互惠原则说法不正确的是()。
                    
	A、互惠原则是网络道德的主要原则之一
	B、网络信息交流和网络服务具有双向性
	C、网络主体只承担义务
	D、互惠原则本质上体现的是赋予网络主体平等与公正
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        252、单项选择题  ISO27001认证项目一般有哪几个阶段?()
                    
	A.管理评估,技术评估,操作流程评估
	B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
	C.产品方案需求分析,解决方案提供,实施解决方案
	D.基础培训,RA培训,文件编写培训,内部审核培训
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        253、单项选择题  FINGER服务使用哪个TCP端口?()
                    
	A.69
	B.119
	C.79
	D.70
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        254、单项选择题  ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。
                    
	A、系统故障
	B、事故故障
	C、介质故障
	D、软件故障
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        255、单项选择题  当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()
                    
	A.前一天的备份文件和当前的交易磁带
	B.前一天的交易文件和当前的交易磁带
	C.当前的交易磁带和当前的交易日志副本
	D.当前的交易日志副本和前一天的交易交易文件
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        256、单项选择题  下面哪一个不是系统规划阶段风险管理的工作内容()
                    
	A.明确安全总体方针
	B.明确系统安全架构
	C.风险评价准则达成一致
	D.安全需求分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        257、单项选择题  2011年,()成为全球年度获得专利最多的公司。
                    
	A、百度
	B、微软
	C、苹果
	D、谷歌
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        258、单项选择题  下列关于访问控制模型说法不准确的是?()
                    
	A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
	B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
	C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
	D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        259、单项选择题  以下哪项不属于造成信息安全问题的自然环境因素?()
                    
	A.纵火
	B.地震
	C.极端天气
	D.洪水
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        260、单项选择题  灾难恢复SHARE78的第三层是指()
                    
	A.卡车运送
	B.电子链接
	C.活动状态的备份中心
	D.0数据丢失
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        261、单项选择题  事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()
                    
	A.准备-遏制-确认-根除-恢复-跟踪
	B.准备-确认-遏制-恢复-根除-跟踪
	C.准备-确认-遏制-根除-恢复-跟踪
	D.准备-遏制-根除-确认-恢复-跟踪
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        262、单项选择题  为了达到组织灾难恢复的要求,备份时间间隔不能超过:()
                    
	A.服务水平目标(SLO)
	B.恢复时间目标(RTO)
	C.恢复点目标(RPO)
	D.停用的最大可接受程度(MAO)
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        263、填空题  数据库管理员拥有()的一切权限
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        264、单项选择题  评估应急响应计划时,下列哪一项应当最被关注:()
                    
	A.灾难等级基于受损功能的范围,而不是持续时间
	B.低级别灾难和软件事件之间的区别不清晰
	C.总体应急响应计划被文档化,但详细恢复步骤没有规定
	D.事件通告的职责没有被识别
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        265、单项选择题  如果恢复时间目标增加,则()
                    
	A.灾难容忍度增加
	B.恢复成本增加
	C.不能使用冷备援计算机中心
	D.数据备份频率增加
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        266、单项选择题  应急响应领导小组组长应由以下哪个选项担任?()
                    
	A.最高管理层
	B.信息技术部门领导
	C.业务部门领导
	D.外部专家
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        267、单项选择题  对于Linux操作系统中shadow文件说法不正确的是?()
                    
	A.shadow文件可以指定用户的目录
	B.shadow文件中定义了密码的使用期限
	C.读取shadow文件能够发现秘钥的加密方法
	D.shadow文件对于任何人是不可以读取的
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        268、单项选择题  较低的恢复时间目标(恢复时间目标)的会有如下结果:()
                    
	A.更高的容灾
	B.成本较高
	C.更长的中断时间
	D.更多许可的数据丢失
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        269、单项选择题  特洛伊木马攻击的危胁类型属于()
                    
	A.授权侵犯威胁
	B.植入威胁
	C.渗入威胁
	D.破坏威胁
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        270、单项选择题  在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()
                    
	A.rm-fr-755/dir
	B.ls-755/dir
	C.chmod755/dir/*
	D.chmod-R755/dir
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        271、单项选择题  以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()
                    
	A.电路调整器Power line conditioners
	B.电流浪涌防护装置A surge protective device
	C.替代电源
	D.不间断供电
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        272、单项选择题  在橙皮书的概念中,信任是存在于以下哪一项中的?()
                    
	A.操作系统
	B.网络
	C.数据库
	D.应用程序系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        273、填空题  露天开采的原矿成本由()和()两部分组成。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        274、填空题  由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        275、单项选择题  Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()
                    
	A.公用的临时文件存储点
	B.系统提供这个目录是让用户临时挂载其他的文件系统
	C.某些大文件的溢出区
	D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        276、单项选择题  变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()
                    
	A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
	B.应该将重点放在风险发生后的纠正措施上。
	C.应该很好的定义和实施风险规避的措施。
	D.如果是公司领导要求的,对变更过程不需要追踪和审查
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        277、问答题  安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        278、单项选择题  对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()
                    
	A.改进措施包括纠正和预防措施
	B.改进措施可由受审单位提出并实施
	C.不可以对体系文件进行更新或修改
	D.对改进措施的评价应该包括措施的有效性的分析
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        279、单项选择题  以下哪个进程不属于NFS服务器端的进程?()
                    
	A.statd
	B.mountd
	C.nfsd
	D.Automounter
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        280、单项选择题  以下对于IPsec协议说法正确的是:()
                    
	A.鉴别头(AH)协议,不能加密包的任何部分
	B.IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
	C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的
	D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        281、单项选择题  一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()
                    
	A.5000元
	B.10000元
	C.25000元
	D.15000元
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        282、单项选择题  以下哪个不可以作为ISMS管理评审的输入()
                    
	A.ISMS审计和评审的结果
	B.来自利益伙伴的反馈
	C.某个信息安全项目的技术方案
	D.预防和纠正措施的状态
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        283、单项选择题  构成IPSec的主要安全协议不包括下列哪一项:()
                    
	A.ESP
	B.DSS
	C.IKE
	D.AH
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        284、单项选择题  下列哪一项信息不包含在X.509规定的数字证书中?()
                    
	A.证书有效期
	B.证书持有者的公钥
	C.证书颁发机构的签名
	D.证书颁发机构的私钥
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        285、单项选择题  以下哪些是信息资产无需明确的()
                    
	A.所有者
	B.管理者
	C.厂商
	D.使用者
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        286、单项选择题  随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()
                    
	A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
	B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
	C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
	D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        287、判断题  电子商务的网络零售不包括B2C和2C。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        288、单项选择题  下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()
                    
	A.试运行
	B.纸面测试
	C.单元
	D.系统
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        289、单项选择题  以下哪项是正确的信息安全保障发展历史顺序?()
                    
	A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
	B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
	C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
	D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        290、单项选择题  密码出口政策最严格的是以下哪个国家?()
                    
	A.法国
	B.美国
	C.爱尔兰
	D.新加坡
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        291、单项选择题  对缓冲区溢出攻击预防没有帮助的做法包括()
                    
	A.输入参数过滤,安全编译选项
	B.操作系统安全机制、禁止使用禁用API
	C.安全编码教育
	D.渗透测试
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        292、单项选择题  在下面的权限中,可更改数据表的权限是()
                    
	A、ALTER
	B、GRANT
	C、FLUSH
	D、RESET
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        293、单项选择题  LDAP使用哪个端口?()
                    
	A.TCP 139
	B.TCP 119
	C.UDP 139
	D.UDP 389
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        294、单项选择题  信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()
                    
	A.管理人员、用户、应用设计人员
	B.系统运维人员、内部审计人员、安全专员
	C.内部审计人员、安全专员、领域专家
	D.应用设计人员、内部审计人员、离职人员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        295、单项选择题  2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()
                    
	A.国家网络安全战略。
	B.国家网络安全综合计划。
	C.信息基础设施保护计划。
	D.强化信息系统安全国家计划。
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        296、单项选择题  在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()
                    
	A.域管理员
	B.域用户
	C.所有人
	D.管理员
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        297、单项选择题  以下哪个是数据库管理员(DBA)可以行使的职责?()
                    
	A.计算机的操作
	B.应用程序开发
	C.系统容量规划
	D.应用程序维护
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        298、单项选择题  降低企业所面临的信息安全风险,可能的处理手段不包括哪些()
                    
	A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
	B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
	C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
	D.通过业务外包的方式,转嫁所有的安全风险
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        299、判断题  新兴信息安全技术将成主流是信息安全技术发展趋势。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        300、填空题  防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。
                    
 
	
	点击查看答案
 本题答案:微信扫下方二维码即可打包下载完整带答案解析版《★信息安全师考试》或《信息安全师考试:信息安全师考试》题库
	
	
	        
		  
      
      题库试看结束后
微信扫下方二维码即可打包下载完整版《
★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后
微信扫下方二维码即可打包下载完整版《
信息安全师考试:信息安全师考试》题库,
分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器! 
手机用户可
保存上方二维码到手机中,在
微信扫一扫中右上角选择“从
相册选取二维码”即可。