信息安全师考试:信息安全师考试题库考点(题库版)
2024-02-29 02:54:12 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  对信息安全风险评估工作成果理解正确的是:()

A.信息安全风险评估工作的最重要成果是按高中低级排列的风险列表。
B.通过信息安全风险评估工作,不仅能够明确系统安全风险,还能够获得如何控制风险的详细建议。
C.信息安全风险评估工作最终成果是信息系统安全问题(脆弱点)列表。
D.信息安全风险评估工作最终成果是信息系统安全威胁列表。


点击查看答案


2、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


3、单项选择题  以下哪种为丢弃废旧磁带前的最佳处理方式?()

A.复写磁带
B.初始化磁带卷标
C.对磁带进行消磁
D.删除磁带


点击查看答案


4、单项选择题  ()以下哪些不是操作系统安全的主要目标?

A、标志用户身份及身份鉴别
B、按访问控制策略对系统用户的操作进行控制
C、防止用户和外来入侵者非法存取计算机资源
D、检测攻击者通过网络进行的入侵行为


点击查看答案


5、单项选择题  什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()

A.Alpha测试
B.白盒测试
C.回归测试
D.Beta测试


点击查看答案


6、单项选择题  在进行业务连续性检测时,下列哪一个是被认为最重要的审查?()

A.热站的建立和有效是必要
B.业务连续性手册是有效的和最新的
C.保险责任范围是适当的并且保费有效
D.及时进行介质备份和异地存储


点击查看答案


7、多项选择题  网络环境下的舆论信息主要来自()。

A、新闻评论
B、BBS
C、博客
D、聚合新闻


点击查看答案


8、单项选择题  ISO/IEC27002由以下哪一个标准演变而来?()

A.BS7799-1
B.BS7799-2
C.ISO/IEC17799
D.ISO/IEC13335


点击查看答案


9、单项选择题  关于控制措施选择描述不正确的是()

A.总成本中应考虑控制措施维护成本
B.只要控制措施有效,不管成本都应该首先选择
C.首先要考虑控制措施的成本效益
D.应该考虑控制措施实施的成熟度


点击查看答案


10、单项选择题  下列信息系统安全说法正确的是:()

A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略


点击查看答案


11、填空题  数据库管理员拥有()的一切权限


点击查看答案


12、单项选择题  组织的灾难恢复计划应该:()

A.减少恢复时间,降低恢复费用
B.增加恢复时间,提高恢复费用
C.减少恢复的持续时间,提高恢复费用
D.对恢复时间和费用都不影响


点击查看答案


13、单项选择题  组织与供应商协商服务水平协议,下面哪一个最先发生?()

A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求


点击查看答案


14、单项选择题  在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()

A.培训救护组如何使用报警系统
B.报警系统为备份提供恢复
C.建立冗余的报警系统
D.把报警系统存放地窖里


点击查看答案


15、单项选择题  以下哪一个是ITU的数字证书标准()

A.SSL
B.SHTTP
C.x.509
D.SOCKS


点击查看答案


16、单项选择题  网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

A、多样性
B、复杂性
C、可操作性
D、不可否认性


点击查看答案


17、单项选择题  信息资产面临的主要威胁来源主要包括()

A.自然灾害
B.系统故障
C.内部人员操作失误
D.以上都包括


点击查看答案


18、单项选择题  下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?()

A.虚拟专用网
B.专线
C.租用线路
D.综合服务数字网


点击查看答案


19、单项选择题  下列哪一项体现了适当的职责分离?()

A.磁带操作员被允许使用系统控制台。
B.操作员是不允许修改系统时间。
C.允许程序员使用系统控制台。
D.控制台操作员被允许装载磁带和磁盘。


点击查看答案


20、填空题  ()是未来网络安全产品发展方向。


点击查看答案


21、单项选择题  区别脆弱性评估和渗透测试是脆弱性评估()

A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B.和渗透测试为不同的名称但是同一活动
C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
D.是通过商业工具执行,而渗透测试是执行公共进程


点击查看答案


22、单项选择题  当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()

A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件


点击查看答案


23、判断题  VLAN技术是基于应用层和网络层之间的隔离技术。


点击查看答案


24、单项选择题  对系统安全需求进行评审,以下那类人不适合参与()

A.系统分析员
B.业务代表
C.安全专家
D.合规代表


点击查看答案


25、填空题  互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。


点击查看答案


26、单项选择题  数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

A、安全策略
B、管理策略
C、控制策略
D、访问策略


点击查看答案


27、单项选择题  以下哪个选项是缺乏适当的安全控制的表现()

A.威胁
B.脆弱性
C.资产
D.影响


点击查看答案


28、单项选择题  向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()

A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序


点击查看答案


29、填空题  涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在()方面加强指导。


点击查看答案


30、单项选择题  关于信息安全策略文件以下说法不正确的是哪个?()

A.信息安全策略文件应由管理者批准、发布。
B.信息安全策略文件并传达给所有员工和外部相关方。
C.信息安全策略文件必须打印成纸质文件进行分发。
D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。


点击查看答案


31、单项选择题  组织回顾信息系统灾难恢复计划时应:()

A.每半年演练一次
B.周期性回顾并更新
C.经首席执行官(CEO)认可
D.与组织的所有部门负责人沟通


点击查看答案


32、单项选择题  ()在HKLM包含的子树中,哪个不能直接访问?配置的数据。

A、Security
B、Hardware
C、Software
D、System


点击查看答案


33、单项选择题  下面哪一项是恢复非关键系统的最合理方案?()

A.温站
B.移动站
C.热站
D.冷站


点击查看答案


34、单项选择题  下列哪一项信息不包含在X.509规定的数字证书中?()

A.证书有效期
B.证书持有者的公钥
C.证书颁发机构的签名
D.证书颁发机构的私钥


点击查看答案


35、填空题  ()是密码学发展史上唯一一次真正的革命。


点击查看答案


36、单项选择题  实施逻辑访问安全时,以下哪项不是逻辑访问?()

A.用户ID。
B.访问配置文件。
C.员工胸牌。
D.密码。


点击查看答案


37、判断题  对钱财的贪婪也是网络违法犯罪行为的原始动力。


点击查看答案


38、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A.TCP 53
B.UDP 53
C.UDP 23
D.TCP 23


点击查看答案


39、单项选择题  如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()

A.限制物理访问计算机设备
B.检查应用及事务处理日志
C.在聘请IT人员之前进行背景检查
D.在不活动的特定时间后,锁定用户会话


点击查看答案


40、单项选择题  以下哪项行为可能使用嗅探泄露系统的管理员密码?()

A.使用root用户访问FTP程序
B.使用root用户连接SSH服务
C.使用root进行SCP文件传输
D.在本地使用root用户登录


点击查看答案


41、单项选择题  以下哪项不属于信息系统安全保障模型包含的方面?()

A.保障要素。
B.生命周期。
C.安全特征。
D.通信安全。


点击查看答案


42、判断题  国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”


点击查看答案


43、单项选择题  在信息系统安全中,暴露由以下哪两种因素共同构成的?()

A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏


点击查看答案


44、单项选择题  下面关于访问控制模型的说法不正确的是:()

A.DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。


点击查看答案


45、单项选择题  实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()

A.约定的标准及相关法律的要求
B.已识别的安全需求
C.控制措施有效实施和维护
D.ISO13335风险评估方法


点击查看答案


46、单项选择题  在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()

A.计算相关信息资产的摊销费用
B.计算投资的回报
C.应用定性的方法进行评估
D.花费必要的时间去评估具体的损失的金额


点击查看答案


47、单项选择题  下面对ISO27001的说法最准确的是:()

A.该标准的题目是信息安全管理体系实施指南
B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C.该标准提供了一组信息安全管理相关的控制措施和最佳实践
D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型


点击查看答案


48、判断题  免疫性不属于计算机病毒特征。


点击查看答案


49、单项选择题  以下哪个不可以作为ISMS管理评审的输入()

A.ISMS审计和评审的结果
B.来自利益伙伴的反馈
C.某个信息安全项目的技术方案
D.预防和纠正措施的状态


点击查看答案


50、单项选择题  为什么实现单点登录的批处理文件及脚本文件需要被保护存储?()

A.因为最小授权原则
B.因为它们不可以被操作员访问到
C.因为它们可能包含用户身份信息
D.因为知所必须原则


点击查看答案


51、单项选择题  以下对信息安全管理的描述错误的是()

A.保密性、完整性、可用性
B.抗抵赖性、可追溯性
C.真实性私密性可靠性
D.增值性


点击查看答案


52、判断题  我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。


点击查看答案


53、单项选择题  风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()

A.规避风险
B.转移风险
C.接受风险
D.降低风险


点击查看答案


54、填空题  对目前大量的数据备份来说,()是应用得最广的介质。


点击查看答案


55、单项选择题  为了防止物理上取走数据库而采取的加强数据库安全的方法是()

A、数据加密
B、数据库加密
C、口令保护
D、数据审计


点击查看答案


56、单项选择题  一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()

A.数据
B.信息流
C.活动
D.模块


点击查看答案


57、单项选择题  组织在制定灾难恢复计划时,应该最先针对以下哪点制定()

A.所有信息系统流程
B.所有应用系统流程
C.信息系统经理指派的路程
D.业务经理定义的流程优先级


点击查看答案


58、单项选择题  ISMS的审核的层次不包括以下哪个?()

A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核


点击查看答案


59、判断题  专家评估是论文评价的主要方法之一。


点击查看答案


60、单项选择题  内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()

A.导致对其审计独立性的质疑
B.报告较多业务细节和相关发现
C.加强了审计建议的执行
D.在建议中采取更对有效行动


点击查看答案


61、单项选择题  下列不属于网络安全测试范畴的是()。

A.结构安全
B.边界完整性检查
C.剩余信息保护
D.网络设备防护


点击查看答案


62、单项选择题  应急响应领导小组组长应由以下哪个选项担任?()

A.最高管理层
B.信息技术部门领导
C.业务部门领导
D.外部专家


点击查看答案


63、判断题  电子商务是成长潜力大,综合效益好的产业。


点击查看答案


64、单项选择题  以下哪项不属于信息安全管理的工作内容()

A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描


点击查看答案


65、单项选择题  企业信息资产的管理和控制的描述不正确的是()

A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
C.企业的信息资产不应该分类分级,所有的信息系统要统一对待
D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产


点击查看答案


66、单项选择题  以下哪些不是网络类资产:()

A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路


点击查看答案


67、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()

A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带


点击查看答案


68、单项选择题  下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()

A.完整性控制的需求是基于风险分析的结果
B.控制已经过了测试
C.安全控制规范是基于风险分析的结果
D.控制是在可重复的基础上被测试的


点击查看答案


69、单项选择题  网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频


点击查看答案


70、单项选择题  下列哪个协议可以防止局域网的数据链路层的桥接环路:()

A.HSRP
B.STP
C.VRRP
D.OSPF


点击查看答案


71、单项选择题  下面哪一个不是系统废弃阶段风险管理的工作内容()

A.安全测试
B.对废弃对象的风险评估
C.防止敏感信息泄漏
D.人员培训


点击查看答案


72、多项选择题  法国对互联网的管理调控经历了()时期.

A、政府调控
B、调控
C、自由调控
D、共同调控


点击查看答案


73、单项选择题  有关认证和认可的描述,以下不正确的是()

A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
B.根据对象的不同,认证通常分为产品认证和体系认证
C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求


点击查看答案


74、单项选择题  以下关于安全控制措施的选择,哪一个选项是错误的?()

A.维护成本需要被考虑在总体控制成本之内
B.最好的控制措施应被不计成本的实施
C.应考虑控制措施的成本效益
D.在计算整体控制成本的时候,应考虑多方面的因素


点击查看答案


75、单项选择题  在信息安全管理日常工作中,需要与哪些机构保持联系?()

A.政府部门
B.监管部门
C.外部专家
D.以上都是


点击查看答案


76、单项选择题  测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:()

A.由系统生成的信息跟踪到变更管理文档
B.检查变更管理文档中涉及的证据的精确性和正确性
C.由变更管理文档跟踪到生成审计轨迹的系统
D.检查变更管理文档中涉及的证据的完整性


点击查看答案


77、单项选择题  以下哪些模型可以用来保护分级信息的机密性?()

A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型


点击查看答案


78、单项选择题  一名攻击者试图通过暴力攻击来获取下列哪一项信息?()

A.加密密钥
B.加密算法
C.公钥
D.密文


点击查看答案


79、单项选择题  在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()

A.域管理员
B.域用户
C.所有人
D.管理员


点击查看答案


80、单项选择题  在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()

A.exec-timeout、10、0
B.exec-timeout、0、10
C.idle-timeout、10、0
D.idle-timeout、0、10


点击查看答案


81、单项选择题  ()用于发现攻击目标。

A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描


点击查看答案


82、单项选择题  一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()

A.数据恢复测试
B.充分的业务测试
C.前后测试
D.预案测试


点击查看答案


83、单项选择题  对于Linux审计说法错误的是?()

A.Linux系统支持细粒度的审计操作
B.Linux系统可以使用自带的软件发送审计日志到SOC平台
C.Linux系统一般使用auditd进程产生日志文件
D.Linux在secure日志中登陆成功日志和审计日志是一个文件


点击查看答案


84、单项选择题  以下哪种访问控制策略需要安全标签?()

A.基于角色的策略
B.基于标识的策略
C.用户指向的策略
D.强制访问控制策略


点击查看答案


85、单项选择题  下面关于定性风险评估方法的说法正确的是()

A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性
C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据
D.定性风险分析提供了较好的成本效益分析


点击查看答案


86、填空题  浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。


点击查看答案


87、单项选择题  信息安全管理组织说法以下说法不正确的是?()

A.信息安全管理组织人员应来自不同的部门。
B.信息安全管理组织的所有人员应该为专职人员。
C.信息安全管理组织应考虑聘请外部专家。
D.信息安全管理组织应建立沟通、协调机制。


点击查看答案


88、单项选择题  测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()

A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性


点击查看答案


89、单项选择题  下面哪一个是定义深度防御安全原则的例子?()

A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量


点击查看答案


90、单项选择题  RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()

A.求合数模平方根的难题
B.离散对数困难问题
C.背包问题
D.大数分解困难问题


点击查看答案


91、单项选择题  下面对于SSH的说法错误的是?()

A.SSH是SecureShell的简称
B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
D.SSH2比SSH1更安全


点击查看答案


92、单项选择题  当客户需要访问组织信息资产时,下面正确的做法是?()

A.应向其传达信息安全要求及应注意的信息安全问题。
B.尽量配合客户访问信息资产。
C.不允许客户访问组织信息资产。
D.不加干涉,由客户自己访问信息资产。


点击查看答案


93、单项选择题  保护轮廓(PP)是下面哪一方提出的安全要求?()

A.评估方
B.开发方
C.用户方
D.制定标准方


点击查看答案


94、单项选择题  计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()

A.系统管理员
B.律师
C.恢复协调员
D.硬件和软件厂商


点击查看答案


95、单项选择题  风险评估实施过程中资产识别的范围主要包括什么类别()

A.网络硬件资产
B.数据资产
C.软件资产
D.以上都包括


点击查看答案


96、单项选择题  信息安全风险评估对象确立的主要依据是什么()

A.系统设备的类型
B.系统的业务目标和特性
C.系统的技术架构
D.系统的网络环境


点击查看答案


97、单项选择题  对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

A.信息资产被过度保护
B.不考虑资产的价值,基本水平的保护都会被实施
C.对信息资产实施适当水平的保护
D.对所有信息资产保护都投入相同的资源


点击查看答案


98、单项选择题  ()以下哪个策略不属于本地计算机策略?

A、审核策略
B、Kerberos身份验证策略
C、用户权利指派
D、安全选项


点击查看答案


99、单项选择题  构成IPSec的主要安全协议不包括下列哪一项:()

A.ESP
B.DSS
C.IKE
D.AH


点击查看答案


100、单项选择题  企业信息安全事件的恢复过程中,以下哪个是最关键的?()

A.数据
B.应用系统
C.通信链路
D.硬件/软件


点击查看答案


101、单项选择题  风险评估的基本过程是怎样的?()

A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B.通过以往发生的信息安全事件,找到风险所在
C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D.风险评估并没有规律可循,完全取决于评估者的经验所在


点击查看答案


102、单项选择题  以下不是信息资产是哪一项?()

A.服务器
B.机房空调
C.鼠标垫
D.U盘


点击查看答案


103、单项选择题  下面哪一项是缓冲溢出的危害?()

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是


点击查看答案


104、单项选择题  下列生物识别设备,哪一项的交差错判率(CER)最高?()

A.虹膜识别设备
B.手掌识别设备
C.声音识别设备
D.指纹识别设备


点击查看答案


105、单项选择题  Kerberos依赖什么加密方式?()

A.ElGamal密码加密
B.秘密密钥加密。
C.Blowfish加密。
D.公钥加密。


点击查看答案


106、单项选择题  下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()

A.服务器防毒软件
B.病毒墙
C.工作站防病毒软件
D.病毒库及时更新


点击查看答案


107、单项选择题  在制定控制前,管理层首先应该保证控制()

A.满足控制一个风险问题的要求
B.不减少生产力
C.基于成本效益的分析
D.检测行或改正性的


点击查看答案


108、单项选择题  以下哪一个不是网络隐藏技术?()

A.端口复用
B."无端口技术"
C.反弹端口技术
D.DLL注入


点击查看答案


109、填空题  对信息的();();()的特性称为完整性保护。


点击查看答案


110、单项选择题  ()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?

A、dumpel
B、showpriv
C、Secedit.exe
D、gpolmig.exe


点击查看答案


111、单项选择题  以下对ISO27001标准的描述不正确的是()

A.企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求
B.ISO27001标准与信息系统等级保护等国家标准相冲突
C.ISO27001是源自于英国的国家标准BS7799
D.ISO27001是当前国际上最被认可的信息安全管理标准


点击查看答案


112、单项选择题  下面哪种方法产生的密码是最难记忆的?()

A.将用户的生日倒转或是重排
B.将用户的年薪倒转或是重排
C.将用户配偶的名字倒转或是重排
D.用户随机给出的字母


点击查看答案


113、单项选择题  默认情况下,SQLServer的监听端口是()。

A、1434
B、1433
C、3305
D、3306


点击查看答案


114、单项选择题  Chinese Wall模型的设计宗旨是:()

A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息


点击查看答案


115、单项选择题  安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()

A.测试环境可能没有充足的控制确保数据的精确性
B.测试环境可能由于使用生产数据而产生不精确的结果
C.测试环境的硬件可能与生产环境的不同
D.测试环境可能没有充分的访问控制以确保数据机密性


点击查看答案


116、问答题  RSA采用哪个数量原理?


点击查看答案


117、单项选择题  2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()

A.国家网络安全战略。
B.国家网络安全综合计划。
C.信息基础设施保护计划。
D.强化信息系统安全国家计划。


点击查看答案


118、单项选择题  面向对象的开发方法中,以下哪些机制对安全有帮助()

A.封装
B.多态
C.继承
D.重载


点击查看答案


119、填空题  未来影响电子商务发展的关键因素有();()。


点击查看答案


120、判断题  网络道德的本质是社会道德,是社会道德在网络领域中的新体现。


点击查看答案


121、单项选择题  下列哪项是私有IP地址?()

A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5


点击查看答案


122、单项选择题  下列对“信息安全风险”的描述正确的是:()

A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险


点击查看答案


123、单项选择题  作为信息安全管理人员,你认为变更管理过程最重要的是?()

A.变更过程要留痕
B.变更申请与上线提出要经过审批
C.变更过程要坚持环境分离和人员分离原则
D.变更要与容灾预案同步


点击查看答案


124、单项选择题  FTP使用哪个TCP端口?()

A.21
B.23
C.110
D.5


点击查看答案


125、单项选择题  下面哪一项不属于微软SDL的七个阶段之一?()

A.培训
B.需求
C.销售
D.验证


点击查看答案


126、单项选择题  以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()

A.电路调整器Power line conditioners
B.电流浪涌防护装置A surge protective device
C.替代电源
D.不间断供电


点击查看答案


127、单项选择题  信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()

A.机构内部人员
B.外部专业机构
C.独立第三方机构
D.以上皆可


点击查看答案


128、单项选择题  在数据链路层中MAC子层主要实现的功能是()

A.介质访问控制
B.物理地址识别
C.通信协议产生
D.数据编码


点击查看答案


129、单项选择题  以下发现属于Linux系统严重威胁的是什么?()

A.发现不明的SUID可执行文件
B.发现应用的配置文件被管理员变更
C.发现有恶意程序在实时的攻击系统
D.发现防护程序收集了很多黑客攻击的源地址


点击查看答案


130、单项选择题  下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()

A.信息系统安全专家
B.业务主管
C.安全主管
D.系统审查员


点击查看答案


131、判断题  网络道德问题产生的客观原因是网络社会的社会背景。


点击查看答案


132、单项选择题  以下哪个与电子邮件系统没有直接关系?()

A.PEM
B.PGP
C.X.500
D.X.400


点击查看答案


133、单项选择题  拒绝服务攻击损害了信息系统的哪一项性能?()

A.完整性
B.可用性
C.保密性
D.可靠性


点击查看答案


134、单项选择题  在对业务持续性计划进行验证时,以下哪项最为重要()

A.数据备份准时执行
B.备份站点已签订合约,并且在需要时可以使用
C.人员安全计划部署适当
D.保险


点击查看答案


135、单项选择题  以下哪一项是和电子邮件系统无关的?()

A.PEM(Privacy enhanced mail)
B.PGP(Pretty good privacy)
C.X.500
D.X.400


点击查看答案


136、单项选择题  以下哪种鉴别方法最好?()

A.鉴别用户是什么
B.鉴别用户有什么
C.鉴别用户知道什么
D.鉴别用户有什么和知道什么


点击查看答案


137、单项选择题  SMTP连接服务器使用端口()

A.21
B.25
C.80
D.110


点击查看答案


138、单项选择题  有关人员安全管理的描述不正确的是?()

A.人员的安全管理是企业信息安全管理活动中最难的环节。
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。


点击查看答案


139、单项选择题  指导和规范信息安全管理的所有活动的文件叫做?()

A.过程
B.安全目标
C.安全策略
D.安全范围


点击查看答案


140、单项选择题  以下哪个是数据库管理员(DBA)可以行使的职责?()

A.计算机的操作
B.应用程序开发
C.系统容量规划
D.应用程序维护


点击查看答案


141、单项选择题  下列哪一项不是IDS可以解决的问题?()

A.弥补网络协议的弱点
B.识别和报告对数据文件的改动
C.统计分析系统中异常活动模式
D.提升系统监控能力


点击查看答案


142、单项选择题  DNS查询(queries)工具中的DNS服务使用哪个端口?()

A.UDP 53
B.TCP 23
C.UDP 23
D.TCP 53


点击查看答案


143、单项选择题  通常情况下,怎样计算风险?()

A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。


点击查看答案


144、判断题  一次买断以后再版就不必再给作者支付稿费。


点击查看答案


145、单项选择题  在系统实施后评审过程中,应该执行下面哪个活动?()

A.用户验收测试
B.投资收益分析
C.激活审计模块
D.更新未来企业架构


点击查看答案


146、单项选择题  有什么方法可以测试办公部门的无线安全?()

A.Wardialing战争语言
B.社会工程学
C.战争驾驶
D.密码破解


点击查看答案


147、单项选择题  以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()

A.目录服务日志
B.文件复制日志
C.应用服务日志
D.DNS服务日志


点击查看答案


148、单项选择题  ()在信息安全的服务中,访问控制的作用是什么?

A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B、赋予用户对文件和目录的权限
C、保护系统或主机上的数据不被非认证的用户访问
D、提供类似网络中“劫持”这种手段的攻击的保护措施


点击查看答案


149、单项选择题  管理体系审计员进行通信访问控制审查,首先应该关注:()

A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力.


点击查看答案


150、单项选择题  下面哪一个不是脆弱性识别的手段()

A.人员访谈
B.技术工具检测
C.信息资产核查
D.安全专家人工分析


点击查看答案


151、单项选择题  下列哪一种情况会损害计算机安全策略的有效性?()

A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时


点击查看答案


152、多项选择题  网络违法犯罪的表现形式有()。

A、网络诈骗
B、网络^色 情
C、网络盗窃
D、网络赌博


点击查看答案


153、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()

A.损耗的持续时间
B.损耗的类型
C.损耗的可能性
D.损耗的原因


点击查看答案


154、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么


点击查看答案


155、单项选择题  银行柜员的访问控制策略实施以下的哪一种?()

A.基于角色的策略。
B.基于身份的策略。
C.基于用户的策略。
D.基于规则政策。


点击查看答案


156、单项选择题  组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()

A.建议建立全面的业务连续性计划
B.确认所有的业务连续性计划是否相容
C.接受已有业务连续性计划
D.建议建立单独的业务连续性计划


点击查看答案


157、单项选择题  下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()

A.按照计划的时间间隔进行风险评估的评审
B.实施所选择的控制措施
C.采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训
D.确保改进达到了预期目标


点击查看答案


158、单项选择题  年度损失值(ALE)的计算方法是什么()

A.ALE=ARO*AV
B.ALE=AV*SLE
C.“ALE=ARO*SLE"
D.ALE=AV*EF


点击查看答案


159、单项选择题  下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()

A.风险过程
B.保证过程
C.工程过程
D.评估过程


点击查看答案


160、单项选择题  TACACS使用哪个端口?()

A.TCP 69
B.TCP 49
C.UDP 69
D.UDP 49


点击查看答案


161、单项选择题  下列哪一项是首席安全官的正常职责?()

A.定期审查和评价安全策略
B.执行用户应用系统和软件测试与评价
C.授予或废除用户对IT资源的访问权限
D.批准对数据和应用系统的访问权限


点击查看答案


162、单项选择题  防火墙通过()控制来阻塞邮件附件中的病毒。

A.数据控制
B.连接控制
C.ACL控制
D.协议控制


点击查看答案


163、单项选择题  TCP握手中,缩写RST指的是什么?()

A.Reset
B.Response
C.Reply State
D.Rest


点击查看答案


164、填空题  确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。


点击查看答案


165、单项选择题  下面哪一个不是对点击劫持的描述()

A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
B.通过让用户来点击看似正常的网页来远程控制其电脑
C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
D.可以对方网络瘫痪


点击查看答案


166、单项选择题  下面哪一个不是系统设计阶段风险管理的工作内容()

A.安全技术选择
B.软件设计风险控制
C.安全产品选择
D.安全需求分析


点击查看答案


167、填空题  美国()政府提出来网络空间的安全战略。


点击查看答案


168、单项选择题  以下哪一种人给公司带来最大的安全风险?()

A.临时工
B.咨询人员
C.以前员工
D.当前员工


点击查看答案


169、单项选择题  作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()

A.组织的风险,像单点失败或设备风险
B.重要业务流程的威胁
C.根据恢复优先级设定的重要业务流程
D.重建业务的所需的资源


点击查看答案


170、单项选择题  有关人员安全的描述不正确的是()

A.人员的安全管理是企业信息安全管理活动中最难的环节
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号


点击查看答案


171、单项选择题  程序设计和编码的问题引入的风险为:()

A."网络钓鱼"
B."缓冲区溢出"
C."SYN攻击"
D.暴力破解


点击查看答案


172、单项选择题  在下面的权限中,可更改数据表的权限是()

A、ALTER
B、GRANT
C、FLUSH
D、RESET


点击查看答案


173、填空题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。


点击查看答案


174、单项选择题  P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()

A.检测。
B.报警。
C.记录。
D.实时监控。


点击查看答案


175、单项选择题  信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()

A.管理人员、用户、应用设计人员
B.系统运维人员、内部审计人员、安全专员
C.内部审计人员、安全专员、领域专家
D.应用设计人员、内部审计人员、离职人员


点击查看答案


176、填空题  风险评估的相关标准不包括()。


点击查看答案


177、单项选择题  应急响应领导小组主要职责包括:()

A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
B.审核并批准应急响应计划;
C.负责组织的外部协作工作
D.组织应急响应计划演练


点击查看答案


178、单项选择题  下列对于蠕虫病毒的描述错误的是:()

A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成


点击查看答案


179、单项选择题  以下对于IPsec协议说法正确的是:()

A.鉴别头(AH)协议,不能加密包的任何部分
B.IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的
D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头


点击查看答案


180、问答题  密码的研究、生产、销售时哪个部门负责的?


点击查看答案


181、单项选择题  信息资产敏感性指的是:()

A.机密性
B.完整性
C.可用性
D.安全性


点击查看答案


182、单项选择题  以下哪一个是对于参观者访问数据中心的最有效的控制?()

A.陪同参观者
B.参观者佩戴证件
C.参观者签字
D.参观者由工作人员抽样检查


点击查看答案


183、判断题  在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。


点击查看答案


184、单项选择题  高层管理者对信息安全管理的承诺以下说法不正确的是?()

A.制定、评审、批准信息安全方针。
B.为信息安全提供明确的方向和支持。
C.为信息安全提供所需的资源。
D.对各项信息安全工作进行执行、监督与检查。


点击查看答案


185、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()

A.进程劫持
B.窃听
C.恶意代码
D.Phishing


点击查看答案


186、单项选择题  2011年,()成为全球年度获得专利最多的公司。

A、百度
B、微软
C、苹果
D、谷歌


点击查看答案


187、单项选择题  以下哪项机制与数据处理完整性相关()

A.数据库事务完整性机制
B.数据库自动备份复制机制
C.双机并行处理,并相互验证
D.加密算法


点击查看答案


188、单项选择题  在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?()

A.维护业务连续性计划的职责
B.选择站点恢复供应商的条件
C.恢复策略
D.关键人员的职责


点击查看答案


189、单项选择题  下列哪类访问控制模型是基于安全标签实现的?()

A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制


点击查看答案


190、单项选择题  在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()

A.测试和维护业务持续性计划
B.制定一个针对性计划
C.制定恢复策略
D.实施业务持续性计划


点击查看答案


191、单项选择题  《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()

A.自主保护级
B.指导保护级
C.强制保护级
D.监督保护级


点击查看答案


192、单项选择题  ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


193、单项选择题  OSI的第五层是:()

A.会话层
B.传输层
C.网络层
D.表示层


点击查看答案


194、单项选择题  关于安全策略的说法,不正确的是()

A.得到安全经理的审核批准后发布
B.应采取适当的方式让有关人员获得并理解最新版本的策略文档
C.控制安全策略的发布范围,注意保密
D.系统变更后和定期的策略文件评审和改进


点击查看答案


195、单项选择题  下面哪一个不是系统运行维护阶段风险管理的工作内容()

A.安全运行和管理
B.安全测试
C.变更管理
D.风险再次评估


点击查看答案


196、单项选择题  信息的存在及传播方式()

A.存在于计算机、磁带、纸张等介质中
B.记忆在人的大脑里
C.通过网络打印机复印机等方式进行传播
D.通过投影仪显示


点击查看答案


197、单项选择题  风险评估实施过程中资产识别的依据是什么()

A.依据资产分类分级的标准
B.依据资产调查的结果
C.依据人员访谈的结果
D.依据技术人员提供的资产清单


点击查看答案


198、单项选择题  以下哪一个协议是用于电子邮件系统的?()

A.X.25
B.X.75
C.X.400
D.X.500


点击查看答案


199、单项选择题  下列几个OSI层中,哪一层能够提供访问控制服务?()

A.传输层
B.表示层
C.会话层
D.数据链路层


点击查看答案


200、单项选择题  IPSEC的抗重放服务的实现原理是什么?()

A.使用序列号以及滑动窗口原理来实现。
B.使用消息认证码的校验值来实现
C.在数据包中包含一个将要被认证的共享秘密或密钥来实现
D.使用ESP隧道模式对IP包进行封装即可实现。


点击查看答案


201、单项选择题  信安标委中哪个小组负责信息安全管理工作?()

A、WG1
B、WG5
C、WG7


点击查看答案


202、单项选择题  下面关于密码算法的说法错误的是?()

A.分组密码又称作块加密
B.流密码又称作序列密码
C.DES算法采用的是流密码
D.序列密码每次加密一位或一个字节的明文


点击查看答案


203、单项选择题  下面哪一层可以实现编码,加密()

A.传输层
B.会话层
C.网络层
D.物理层


点击查看答案


204、单项选择题  降低企业所面临的信息安全风险的手段,以下说法不正确的是?()

A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷
B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击
D.通过业务外包的方式,转嫁所有的安全风险责任


点击查看答案


205、单项选择题  对于Linux的安全加固项说法错误的是哪项?()

A.使用uname-a确认其内核是否有漏洞
B.检查系统是否有重复的UID用户
C.查看login.defs文件对于密码的限制
D.查看hosts文件确保Tcpwapper生效


点击查看答案


206、判断题  我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。


点击查看答案


207、填空题  企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。


点击查看答案


208、单项选择题  默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()

A.cat/var/log/secure
B.who
C.whoami
D.cat/etc/security/access.log


点击查看答案


209、单项选择题  为了预防逻辑炸弹,项目经理采取的最有效的措施应该是()

A.对每日提交的新代码进行人工审计
B.代码安全扫描
C.安全意识教育
D.安全编码培训教育


点击查看答案


210、单项选择题  密码出口政策最严格的是以下哪个国家?()

A.法国
B.美国
C.爱尔兰
D.新加坡


点击查看答案


211、单项选择题  黑客造成的主要危害是()

A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
D.进入系统,获取信息及伪造信息


点击查看答案


212、单项选择题  一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()

A.冷站
B.温站
C.直线站点
D.镜像站点


点击查看答案


213、单项选择题  信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()

A.尾随
B.垃圾搜索
C.肩窥
D.冒充


点击查看答案


214、单项选择题  Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()

A.公用的临时文件存储点
B.系统提供这个目录是让用户临时挂载其他的文件系统
C.某些大文件的溢出区
D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录


点击查看答案


215、填空题  计算机病毒可能在用户打开()文件时被启动。


点击查看答案


216、单项选择题  信息安全管理措施不包括:()

A.安全策略
B.物理和环境安全
C.访问控制
D.安全范围


点击查看答案


217、填空题  即使在企业环境中,()作为企业纵深防御的一部分也是十分必要的。


点击查看答案


218、单项选择题  以下哪项是ISMS文件的作用?()

A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。
B.是控制措施(controls)的重要部分
C.提供客观证据--为满足相关方要求,以及持续改进提供依据
D.以上所有


点击查看答案


219、单项选择题  覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()

A.随机访问存储器(RAM)
B.只读存储器(ROM)
C.磁性核心存储器
D.磁性硬盘


点击查看答案


220、判断题  入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。


点击查看答案


221、单项选择题  以下哪些是可能存在的威胁因素?()

A.设备老化故障
B.病毒和蠕虫
C.系统设计缺陷
D.保安工作不得力


点击查看答案


222、判断题  OSI安全体系结构标准不是一个实现的标准,而是描述如何设计标准的标准。


点击查看答案


223、填空题  利用()已经成为了计算机病毒传播的一个发展趋势。


点击查看答案


224、单项选择题  机构应该把信息系统安全看作:()

A.业务中心
B.风险中心
C.业务促进因素
D.业务抑制因素


点击查看答案


225、单项选择题  Rlogin在哪个TCP端口运行?()

A.114
B.513
C.212
D.271


点击查看答案


226、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()

A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输


点击查看答案


227、单项选择题  BS7799这个标准是由下面哪个机构研发出来的?()

A.美国标准协会
B.英国标准协会
C.中国标准协会
D.国际标准协会


点击查看答案


228、单项选择题  以下哪个模型主要用于金融机构信息系统的保护?()

A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型


点击查看答案


229、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()

A.熟悉必要的文件和程序;
B.根据要求编制检查列表;
C.配合支持审核组长的工作,有效完成审核任务;
D.负责实施整改内审中发现的问题


点击查看答案


230、单项选择题  在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()

A.可接受性测试
B.系统测试
C.集成测试
D.单元测试


点击查看答案


231、单项选择题  下面哪一项不是风险评估的过程?()

A.风险因素识别
B.风险程度分析
C.风险控制选择
D.风险等级评价


点击查看答案


232、单项选择题  单位中下面几种人员中哪种安全风险最大?()

A.临时员工
B.外部咨询人员
C.现在对公司不满的员工
D.离职的员工


点击查看答案


233、单项选择题  组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()

A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权


点击查看答案


234、单项选择题  以下选项中那一项是对信息安全风险采取的纠正机制?()

A.访问控制
B.入侵检测
C.灾难恢复
D.防病毒系统


点击查看答案


235、单项选择题  在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()

A.冗余路径
B.(服务器)集群
C.拨号备份链路
D.备份电源


点击查看答案


236、单项选择题  哪一项不是管理层承诺完成的?()

A.确定组织的总体安全目标
B.购买性能良好的信息安全产品
C.推动安全意识教育
D.评审安全策略的有效性


点击查看答案


237、单项选择题  定义ISMS范围时,下列哪项不是考虑的重点()

A.组织现有的部门
B.信息资产的数量与分布
C.信息技术的应用区域
D.IT人员数量


点击查看答案


238、单项选择题  企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()

A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话


点击查看答案


239、判断题  访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。


点击查看答案


240、单项选择题  不受限制的访问生产系统程序的权限将授予以下哪些人?()

A.审计师
B.不可授予任何人
C.系统的属主。
D.只有维护程序员


点击查看答案


241、单项选择题  关于数据库注入攻击的说法错误的是:()

A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限


点击查看答案


242、单项选择题  当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()

A.数据维护管理员
B.系统故障处理员
C.系统维护管理员
D.系统程序员


点击查看答案


243、单项选择题  以下哪项不属于造成信息安全问题的自然环境因素?()

A.纵火
B.地震
C.极端天气
D.洪水


点击查看答案


244、单项选择题  在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()

A.组织的威胁,弱点和风险概貌的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够使风险的结果保持在一个可以接受的水平上


点击查看答案


245、单项选择题  ()哪个版本的Windows允许对隐藏文件加密?

A、Windows98
B、WindowsME
C、Windows2000
D、WindowsServer2003


点击查看答案


246、问答题  安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?


点击查看答案


247、单项选择题  如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()

A.源代码周期性安全扫描
B.源代码人工审计
C.渗透测试
D.对系统的运行情况进行不间断监测记录


点击查看答案


248、单项选择题  有关信息安全事件的描述不正确的是()

A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平
C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生


点击查看答案


249、单项选择题  PDCA特征的描述不正确的是()

A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D.信息安全风险管理的思路不符合PDCA的问题解决思路


点击查看答案


250、单项选择题  下列哪种方法能够满足双因子认证的需求?()

A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.用户名和PIN


点击查看答案


251、单项选择题  建立ISMS的第一步是?()

A.风险评估
B.设计ISMS文档
C.明确ISMS范围
D.确定ISMS策略


点击查看答案


252、单项选择题  一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()

A.5000元
B.10000元
C.25000元
D.15000元


点击查看答案


253、单项选择题  下列对跨站脚本攻击(XSS)的解释最准确的一项是:()

A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的


点击查看答案


254、多项选择题  防火墙管理中()具有设定规则的权限。

A.用户
B.审计员
C.超级管理员
D.普通管理员


点击查看答案


255、单项选择题  戴明循环执行顺序,下面哪项正确?()

A.PLAN-ACT-DO-CHECK
B.CHECK-PLAN-ACT-DO
C.PLAN-DO-CHECK-ACT
D.ACT-PLAN-CHECK-DO


点击查看答案


256、判断题  学术论文是学位申请者为申请学位而提交的具有一定学术价值的论文。


点击查看答案


257、单项选择题  从分析方式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术


点击查看答案


258、填空题  科研方法包括();();();();()。


点击查看答案


259、单项选择题  组织内应急通知应主要采用以下哪种方式()

A.电话
B.电子邮件
C.人员
D.公司OA


点击查看答案


260、单项选择题  下面哪一项不是主机型入侵检测系统的优点?()

A.性能价格比高
B.视野集中
C.敏感细腻
D.占资源少


点击查看答案


261、单项选择题  以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()

A.各自的发展将导致(互相间)软硬件不兼容。
B.当需要时资源未必可用。
C.恢复计划无法演练。
D.各家公司的安全基础架构可能不同。


点击查看答案


262、单项选择题  “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()

A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理
D.管理配置是对系统基线和源代码的版本进行管理


点击查看答案


263、单项选择题  以下哪一项是防范SQL注入攻击最有效的手段?()

A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤


点击查看答案


264、单项选择题  以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?()

A.反应业务目标的信息安全方针、目标以及活动;
B.来自所有级别管理者的可视化的支持与承诺;
C.提供适当的意识、教育与培训
D.以上所有


点击查看答案


265、单项选择题  制定应急响应策略主要需要考虑()

A.系统恢复能力等级划分
B.系统恢复资源的要求
C.费用考虑
D.人员考虑


点击查看答案


266、单项选择题  以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()

A.在UNIX系统中,服务可以通过inetd进程来启动
B.通过在/etc/inetD.conf文件中注释关闭正在运行的服务
C.通过改变脚本名称的方式禁用脚本启动的服务
D.在UNIX系统中,服务可以通过启动脚本来启动


点击查看答案


267、单项选择题  在执行风险分析的时候,预期年度损失(ALE)的计算是:()

A.全部损失乘以发生频率
B.全部损失费用+实际替代费用
C.单次预期损失乘以发生频率
D.资产价值乘以发生频率


点击查看答案


268、单项选择题  以下哪个命令可以查看端口对应的PID()

A.netstat-ano
B.ipconfig/all
C.tracert
D.netsh


点击查看答案


269、单项选择题  维持对于信息资产的适当的安全措施的责任在于()

A.安全管理员
B.系统管理员
C.数据和系统的所有者
D.系统作业人员


点击查看答案


270、单项选择题  ()出台了世界第一部规范互联网传播的法律《多媒体法》.

A、美国
B、德国
C、英国
D、新加坡


点击查看答案


271、单项选择题  下列哪一项不是安全编程的原则:()

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法


点击查看答案


272、单项选择题  应急响应计划应该多久测试一次?()

A.10年
B.当基础环境或设施发生变化时
C.2年
D.当组织内业务发生重大的变更时


点击查看答案


273、单项选择题  以下哪项是正确的信息安全保障发展历史顺序?()

A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障


点击查看答案


274、单项选择题  发现一台被病毒感染的终端后,首先应:()

A.拔掉网线
B.判断病毒的性质、采用的端口
C.在网上搜寻病毒解决方法
D.呼叫公司技术人员


点击查看答案


275、单项选择题  以下对信息安全问题产生的根源描述最准确的是:()

A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏


点击查看答案


276、单项选择题  由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


277、单项选择题  以下哪些不是介质类资产:()

A.纸质文档
B.存储介质
C.软件介质
D.凭证


点击查看答案


278、单项选择题  组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()

A.保护调制解调器池。
B.考虑适当的身份验证方式。
C.为用户提供账户使用信息。
D.实施工作站锁定机制。


点击查看答案


279、判断题  减速器的润滑方式,一般都采用油池润滑。()


点击查看答案


280、单项选择题  SSE-CMM中第4级的名称是什么?()

A.充分定义级
B.计划和跟踪级
C.连续改进级
D.量化控制级


点击查看答案


281、单项选择题  某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()

A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)


点击查看答案


282、单项选择题  下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()

A.进行系统备份
B.管理加密密钥
C.认可安全控制措施
D.升级安全软件


点击查看答案


283、单项选择题  下列对系统日志信息的操作中哪一项是最不应当发生的:()

A.对日志内容进行编辑
B.只抽取部分条目进行保存和查看
C.用新的日志覆盖旧的日志
D.使用专用工具对日志进行分析


点击查看答案


284、单项选择题  随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。


点击查看答案


285、单项选择题  企业ISMS(信息安全管理体系)建设的原则不包括以下哪个()

A.管理层足够重视
B.需要全员参与
C.不必遵循过程的方法
D.需要持续改进


点击查看答案


286、单项选择题  下面关于定量风险评估方法的说法正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.能够通过成本效益分析控制成本
C."耗时短、成本低、可控性高"
D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质


点击查看答案


287、单项选择题  数据库管理员执行以下那个动作可能会产生风险?()

A.根据变更流程执行数据库变更
B.安装操作系统的补丁和更新
C.排列表空间并考虑表合并的限制
D.执行备份和恢复流程


点击查看答案


288、单项选择题  ISO27004是指以下哪个标准()

A.《信息安全管理体系要求》
B.《信息安全管理实用规则》
C.《信息安全管理度量》
D.《ISMS实施指南》


点击查看答案


289、单项选择题  在加固数据库时,以下哪个是数据库加固最需要考虑的?()

A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口


点击查看答案


290、单项选择题  由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


291、单项选择题  在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()

A.P代表PLAN,即建立ISMS环境&风险评估
B.D代表DO,即实现并运行ISMS
C.C代表CHECK,即监控和审查ISMS
D.A代表ACT,即执行ISMS


点击查看答案


292、单项选择题  由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()

A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理


点击查看答案


293、单项选择题  下面哪一个不是系统实施阶段风险管理的工作内容()

A.安全测试
B.检查与配置
C.配置变更
D.人员培训


点击查看答案


294、单项选择题  以下哪一项属于物理安全方面的管理控制措施?()

A.照明
B.护柱
C.培训
D.建筑设施的材料


点击查看答案


295、单项选择题  以下哪一个选项是从软件自身功能出发,进行威胁分析()

A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计


点击查看答案


296、单项选择题  信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()

A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题


点击查看答案


297、单项选择题  数据保护最重要的目标是以下项目中的哪一个()

A.识别需要获得相关信息的用户
B.确保信息的完整性
C.对信息系统的访问进行拒绝或授权
D.监控逻辑访问


点击查看答案


298、单项选择题  在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。

A、1434
B、1433
C、3305
D、3306


点击查看答案


299、判断题  科研成果是衡量科学研究任务完成与否、质量优劣以及科研人员贡献大小的重要标志。


点击查看答案


300、单项选择题  如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()

A.每日备份到磁带并存储到异地
B.实时复制到异地
C.硬盘镜像到本地服务器
D.实时数据备份到本地网格存储


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇拥罐工:拥罐工试题及答案(考试..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询