信息安全师考试:信息安全师考试必看考点(每日一练)
2025-02-13 02:13:04 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  以下对于IPsec协议说法正确的是:()

A.鉴别头(AH)协议,不能加密包的任何部分
B.IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的
D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头


点击查看答案


2、单项选择题  在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?()

A.覆盖关键应用的测试数据
B.详细的安全测试计划
C.质量保证测试标准
D.用户验收测试标准


点击查看答案


3、单项选择题  开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()

A.瀑布模型
B.净室模型
C.XP模型
D.迭代模型


点击查看答案


4、单项选择题  以下哪一个是对于参观者访问数据中心的最有效的控制?()

A.陪同参观者
B.参观者佩戴证件
C.参观者签字
D.参观者由工作人员抽样检查


点击查看答案


5、单项选择题  软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A.软件中止和黑客入侵
B.远程监控和远程维护
C.软件中止和远程监控
D.远程维护和黑客入侵


点击查看答案


6、单项选择题  以下哪一项不是跨站脚本攻击?()

A.给网站挂马
B.盗取COOKIE
C.伪造页面信息
D.暴力破解密码


点击查看答案


7、单项选择题  在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()

A.域管理员
B.域用户
C.所有人
D.管理员


点击查看答案


8、填空题  在两个具有IrDA端口的设备之间(),中间不能有阻挡物。


点击查看答案


9、单项选择题  ()安装Windows2000时,推荐使用哪种文件格式?

A、NTFS
B、FAT
C、FAT32
D、Linux


点击查看答案


10、单项选择题  255.0.0.0是哪类网址的默认MASK?()

A.A类
B.B类
C.C类
D.D类


点击查看答案


11、填空题  ()是未来网络安全产品发展方向。


点击查看答案


12、填空题  物流是电子商务()的基础。


点击查看答案


13、判断题  互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。


点击查看答案


14、单项选择题  以下哪项不属于信息安全管理的工作内容()

A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描


点击查看答案


15、单项选择题  发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


16、单项选择题  由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险()

A.灾难性的断电
B.资源的高消耗
C."恢复的总成本不能被最小化"
D.用户和恢复团队在实施计划时可能面临服务器问题


点击查看答案


17、单项选择题  在信息系统安全中,暴露由以下哪两种因素共同构成的?()

A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏


点击查看答案


18、单项选择题  以下哪项是正确的信息安全保障发展历史顺序?()

A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障


点击查看答案


19、单项选择题  以下哪个选项是缺乏适当的安全控制的表现()

A.威胁
B.脆弱性
C.资产
D.影响


点击查看答案


20、单项选择题  DDOS攻击的主要目换是:()

A.破坏完整性和机密性
B.破坏可用性
C.破坏机密性和可用性
D.破坏机密性


点击查看答案


21、单项选择题  变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()

A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
B.应该将重点放在风险发生后的纠正措施上。
C.应该很好的定义和实施风险规避的措施。
D.如果是公司领导要求的,对变更过程不需要追踪和审查


点击查看答案


22、单项选择题  灾难性恢复计划(DRP)基于:()

A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的业务连续性计划
D.总体协调的业务连续性计划


点击查看答案


23、单项选择题  ISO/IEC27002由以下哪一个标准演变而来?()

A.BS7799-1
B.BS7799-2
C.ISO/IEC17799
D.ISO/IEC13335


点击查看答案


24、单项选择题  下列哪种病毒能对计算机硬件产生破坏?()

A.CIH
B.CODERED
C.维金
D.熊猫烧香


点击查看答案


25、单项选择题  根据PPDR模型:()

A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环
B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况
C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的
D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间


点击查看答案


26、单项选择题  ()除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?

A、物理安全性
B、用户安全性
C、文件安全性
D、入侵安全性


点击查看答案


27、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


28、单项选择题  在计算可接受的关键业务流程恢复时间时()

A.只需考虑停机时间的成本
B.需要分析恢复操作的成本
C.停机时间成本和恢复操作成本都需要考虑
D.可以忽略间接的停机成本


点击查看答案


29、单项选择题  当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?()

A.个人防火墙
B.防病毒软件
C.入侵检测系统
D.虚拟局域网设置


点击查看答案


30、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


31、单项选择题  以下有关访问控制的描述不正确的是()

A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
B.系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
D.双因子认证(又称强认证)就是一个系统需要两道密码才能进入


点击查看答案


32、单项选择题  在确定威胁的可能性时,可以不考虑以下哪个?()

A.威胁源
B.潜在弱点
C.现有控制措施
D.攻击所产生的负面影响


点击查看答案


33、单项选择题  以下关于风险评估的描述不正确的是?()

A.作为风险评估的要素之一,威胁发生的可能需要被评估
B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估
C.风险评估是风险管理的第一步
D.风险评估是风险管理的最终结果


点击查看答案


34、单项选择题  下面哪一项组成了CIA三元组?()

A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性


点击查看答案


35、单项选择题  风险评估和管理工具通常是指什么工具()

A.漏洞扫描工具
B.入侵检测系统
C.安全审计工具
D.安全评估流程管理工具


点击查看答案


36、多项选择题  法国对互联网的管理调控经历了()时期.

A、政府调控
B、调控
C、自由调控
D、共同调控


点击查看答案


37、单项选择题  下列哪一项最好地支持了24/7可用性?()

A.日常备份
B.离线存储
C.镜像
D.定期测试


点击查看答案


38、单项选择题  对业务应用系统授权访问的责任属于:()

A.数据所有者
B.安全管理员
C.IT安全经理
D.申请人的直线主管


点击查看答案


39、单项选择题  时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()

A.两个成本增加
B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少
C.两个成本都随时间的流逝而减少
D.没有影响


点击查看答案


40、单项选择题  恢复策略的选择最可能取决于()

A.基础设施和系统的恢复成本
B.恢复站点的可用性
C.关键性业务流程
D.事件响应流程


点击查看答案


41、单项选择题  下面哪一个不是脆弱性识别的手段()

A.人员访谈
B.技术工具检测
C.信息资产核查
D.安全专家人工分析


点击查看答案


42、单项选择题  信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A.信息的价值
B.信息的时效性
C.信息的存储
D.法律法规的规定


点击查看答案


43、单项选择题  在NT中,哪个工具可以修改的全部注册表值?()

A.RegconF.exe
B.Regedit.exe
C.HivE.bat
D.Regedit32.exe


点击查看答案


44、判断题  两种经济形态并存的局面将成为未来世界竞争的主要格局。


点击查看答案


45、单项选择题  ()默认情况下,所有用户对新创建的文件共享有什么权限?

A、读取
B、完全控制
C、写入
D、修改


点击查看答案


46、填空题  未来影响电子商务发展的关键因素有();()。


点击查看答案


47、单项选择题  设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()

A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新


点击查看答案


48、单项选择题  下列对于基于角色的访问控制模型的说法错误的是?()

A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点


点击查看答案


49、单项选择题  下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()

A.信息系统安全专家
B.业务主管
C.安全主管
D.系统审查员


点击查看答案


50、单项选择题  信息安全风险评估对象确立的主要依据是什么()

A.系统设备的类型
B.系统的业务目标和特性
C.系统的技术架构
D.系统的网络环境


点击查看答案


51、单项选择题  下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()

A.按照计划的时间间隔进行风险评估的评审
B.实施所选择的控制措施
C.采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训
D.确保改进达到了预期目标


点击查看答案


52、单项选择题  特洛伊木马攻击的危胁类型属于()

A.授权侵犯威胁
B.植入威胁
C.渗入威胁
D.破坏威胁


点击查看答案


53、单项选择题  审核在实施审核时,所使用的检查表不包括的内容有?()

A.审核依据
B.审核证据记录
C.审核发现
D.数据收集方法和工具


点击查看答案


54、单项选择题  下列信息系统安全说法正确的是:()

A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略


点击查看答案


55、单项选择题  以下哪一个是数据保护的最重要的目标?()

A.确定需要访问信息的人员
B.确保信息的完整性
C.拒绝或授权对系统的访问
D.监控逻辑访问


点击查看答案


56、单项选择题  覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()

A.随机访问存储器(RAM)
B.只读存储器(ROM)
C.磁性核心存储器
D.磁性硬盘


点击查看答案


57、单项选择题  根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:()

A.每个计划和其它计划保持协调一致
B.所有的计划要整合到一个计划中
C.每个计划和其他计划相互依赖
D.指定所有计划实施的顺序


点击查看答案


58、单项选择题  在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()

A.组织的威胁,弱点和风险概貌的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够使风险的结果保持在一个可以接受的水平上


点击查看答案


59、单项选择题  以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?()

A.目录服务日志
B.文件复制日志
C.应用服务日志
D.DNS服务日志


点击查看答案


60、单项选择题  ()出台了世界第一部规范互联网传播的法律《多媒体法》.

A、美国
B、德国
C、英国
D、新加坡


点击查看答案


61、单项选择题  下列对于蠕虫病毒的描述错误的是:()

A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成


点击查看答案


62、单项选择题  从分析方式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术


点击查看答案


63、单项选择题  在加固数据库时,以下哪个是数据库加固最需要考虑的?()

A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口


点击查看答案


64、单项选择题  在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()

A.目标恢复时间RTO
B.业务影响分析
C.从严重灾难中恢复的能力
D.目标恢复点RPO


点击查看答案


65、单项选择题  在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()

A.需要保护的信息。
B.协议期望持续时间。
C.合同双方的人员数量要求。
D.违反协议后采取的措施。


点击查看答案


66、单项选择题  信息资产敏感性指的是:()

A.机密性
B.完整性
C.可用性
D.安全性


点击查看答案


67、单项选择题  在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()

A.经理
B.集团负责人
C.安全经理
D.数据所有者


点击查看答案


68、单项选择题  回顾组织的风险评估流程时应首先()

A.鉴别对于信息资产威胁的合理性
B.分析技术和组织弱点
C.鉴别并对信息资产进行分级
D.对潜在的安全漏洞效果进行评价


点击查看答案


69、单项选择题  在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()

A.表示层
B.应用层
C.传输层
D.数据链路层


点击查看答案


70、单项选择题  下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()

A.NMAP
B.NLSOOKUP
C.ICESWord
D.Xscan


点击查看答案


71、判断题  为特权用户设置口令时,应当使用enablepassword命令,该命令用于设定具有管理权限的口令。


点击查看答案


72、单项选择题  以下哪个与电子邮件系统没有直接关系?()

A.PEM
B.PGP
C.X.500
D.X.400


点击查看答案


73、判断题  口令复杂度应有要求,所以复杂的口令可以不用修改。


点击查看答案


74、单项选择题  组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()

A.建议建立全面的业务连续性计划
B.确认所有的业务连续性计划是否相容
C.接受已有业务连续性计划
D.建议建立单独的业务连续性计划


点击查看答案


75、单项选择题  以下哪个进程不属于NFS服务器端的进程?()

A.statd
B.mountd
C.nfsd
D.Automounter


点击查看答案


76、单项选择题  以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()

A.在UNIX系统中,服务可以通过inetd进程来启动
B.通过在/etc/inetD.conf文件中注释关闭正在运行的服务
C.通过改变脚本名称的方式禁用脚本启动的服务
D.在UNIX系统中,服务可以通过启动脚本来启动


点击查看答案


77、单项选择题  下列哪一项是DOS攻击的一个实例?()

A.SQL注入
B.IPSpoof
C.Smurf攻击
D.字典破解


点击查看答案


78、多项选择题  网络环境下的舆论信息主要来自()。

A、新闻评论
B、BBS
C、博客
D、聚合新闻


点击查看答案


79、单项选择题  以下对企业信息安全活动的组织描述不正确的是()

A.企业应该在组织内建立发起和控制信息安全实施的管理框架。
B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。
C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施


点击查看答案


80、单项选择题  数据库视图用于?()

A.确保相关完整性
B.方便访问数据
C.限制用户对数据的访问.
D.提供审计跟踪


点击查看答案


81、单项选择题  以下哪个不可以作为ISMS管理评审的输入()

A.ISMS审计和评审的结果
B.来自利益伙伴的反馈
C.某个信息安全项目的技术方案
D.预防和纠正措施的状态


点击查看答案


82、单项选择题  在制定一个正式的企业安全计划时,最关键的成功因素将是?()

A.成立一个审查委员会
B.建立一个安全部门
C.向执行层发起人提供有效支持
D.选择一个安全流程的所有者


点击查看答案


83、单项选择题  渗透测试作为网络安全评估的一部分()

A.提供保证所有弱点都被发现
B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞
D.在网络边界上执行不会破坏信息资产


点击查看答案


84、问答题  IPSEC Vpn不包括哪个协议?


点击查看答案


85、单项选择题  以下有关通信与日常操作描述不正确的是()

A.信息系统的变更应该是受控的
B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
D.内部安全审计无需遵循独立性、客观性的原则


点击查看答案


86、单项选择题  PSEC中的ESP机制最主要的作用是什么?()

A.确认信息包的来源
B.进行完整性验证
C.提供机密性服务
D.抗重放攻击


点击查看答案


87、单项选择题  下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()

A.数据链路层
B.物理层
C.应用层
D.表示层


点击查看答案


88、单项选择题  在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?()

A.报文服务拒绝
B.假冒
C.数据流分析
D.报文服务更改


点击查看答案


89、单项选择题  以下哪一种身份验证机制为移动用户带来验证问题?()

A.可重复使用的密码机制
B.一次性口令机制。
C.挑战响应机制。
D.基于IP地址的机制


点击查看答案


90、单项选择题  以下哪个标准是ISO27001的前身标准?()

A.BS5750
B.BS7750
C.BS7799
D.BS15000


点击查看答案


91、单项选择题  组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()

A.保护调制解调器池。
B.考虑适当的身份验证方式。
C.为用户提供账户使用信息。
D.实施工作站锁定机制。


点击查看答案


92、单项选择题  下面哪一项不属于微软SDL的七个阶段之一?()

A.培训
B.需求
C.销售
D.验证


点击查看答案


93、单项选择题  对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

A.信息资产被过度保护
B.不考虑资产的价值,基本水平的保护都会被实施
C.对信息资产实施适当水平的保护
D.对所有信息资产保护都投入相同的资源


点击查看答案


94、单项选择题  关于信息安全策略文件以下说法不正确的是哪个?()

A.信息安全策略文件应由管理者批准、发布。
B.信息安全策略文件并传达给所有员工和外部相关方。
C.信息安全策略文件必须打印成纸质文件进行分发。
D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。


点击查看答案


95、单项选择题  Rlogin在哪个TCP端口运行?()

A.114
B.513
C.212
D.271


点击查看答案


96、单项选择题  信息安全管理措施不包括:()

A.安全策略
B.物理和环境安全
C.访问控制
D.安全范围


点击查看答案


97、单项选择题  某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()

A.没有执行DRP测试
B.灾难恢复策略没有使用热站进行恢复
C.进行了BIA,但其结果没有被使用
D.灾难恢复经理近期离开了公司


点击查看答案


98、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A.TCP 53
B.UDP 53
C.UDP 23
D.TCP 23


点击查看答案


99、单项选择题  Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()

A.SSL
B.SET
C.PPTP
D.三重DES


点击查看答案


100、单项选择题  以下哪些不是介质类资产:()

A.纸质文档
B.存储介质
C.软件介质
D.凭证


点击查看答案


101、单项选择题  个人问责不包括下列哪一项?()

A.访问规则。
B.策略与程序。
C.审计跟踪。
D.唯一身份标识符。


点击查看答案


102、单项选择题  什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()

A.Alpha测试
B.白盒测试
C.回归测试
D.Beta测试


点击查看答案


103、单项选择题  非对称密码算法具有很多优点,其中不包括:()

A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少


点击查看答案


104、单项选择题  当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?()

A.防止
B.减轻
C.恢复
D.响应


点击查看答案


105、单项选择题  在下面的加密方法中,哪个加解密的效率最低:()

A、记录加密
B、属性加密
C、元素加密
D、表加密


点击查看答案


106、单项选择题  建立ISMS的步骤正确的是?()

A.明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
B.定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
C.确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
D.明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)


点击查看答案


107、单项选择题  如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()

A.源代码周期性安全扫描
B.源代码人工审计
C.渗透测试
D.对系统的运行情况进行不间断监测记录


点击查看答案


108、单项选择题  有关人员安全管理的描述不正确的是?()

A.人员的安全管理是企业信息安全管理活动中最难的环节。
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。


点击查看答案


109、单项选择题  某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()

A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)


点击查看答案


110、单项选择题  下列哪项不是Kerberos密钥分发服务(KDS)的一部分?()

A.Kerberos票证授予服务器(TGS)。
B.Kerberos身份验证服务器(KAS)。
C.存放用户名和密码的数据库。
D.Kerberos票证吊销服务器(TRS)。


点击查看答案


111、单项选择题  内部审核的最主要目的是()

A.检查信息安全控制措施的执行情况
B.检查系统安全漏洞
C.检查信息安全管理体系的有效性
D.检查人员安全意识


点击查看答案


112、单项选择题  在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()

A.对这种情况的评估可能会延迟
B.灾难恢复计划的执行可能会被影响
C.团队通知可能不会发生
D.对潜在危机的识别可能会无效


点击查看答案


113、单项选择题  在进行业务连续性检测时,下列哪一个是被认为最重要的审查?()

A.热站的建立和有效是必要
B.业务连续性手册是有效的和最新的
C.保险责任范围是适当的并且保费有效
D.及时进行介质备份和异地存储


点击查看答案


114、单项选择题  下列哪个为我国计算机安全测评机构()

A.CNITSEC
B.TCSEC
C.FC
D.CC


点击查看答案


115、判断题  著作权人仅仅指作者。


点击查看答案


116、单项选择题  下面哪一项是缓冲溢出的危害?()

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是


点击查看答案


117、填空题  运行()可以帮助防止遭受网页仿冒欺诈。


点击查看答案


118、判断题  科学观察可以分为直接观察和间接观察。


点击查看答案


119、单项选择题  以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()

A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮书


点击查看答案


120、单项选择题  下面对于强制访问控制的说法错误的是?()

A.它可以用来实现完整性保护,也可以用来实现机密性保护
B.在强制访问控制的系统中,用户只能定义客体的安全属性
C.它在军方和政府等安全要求很高的地方应用较多
D.它的缺点是使用中的便利性比较低


点击查看答案


121、单项选择题  在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z


点击查看答案


122、单项选择题  企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是()

A.不需要全体员工的参入,只要IT部门的人员参入即可
B.来自高级管理层的明确的支持和承诺
C.对企业员工提供必要的安全意识和技能的培训和教育
D.所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行


点击查看答案


123、单项选择题  下列对跨站脚本攻击(XSS)的解释最准确的一项是:()

A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的


点击查看答案


124、单项选择题  某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()

A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型


点击查看答案


125、单项选择题  在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()

A.为两部门起草一份服务水平协议
B.向高级管理层报告存在未被书面签订的协议
C.向两部门确认协议的内容
D.推迟审计直到协议成为书面文档


点击查看答案


126、单项选择题  ()以下哪个策略不属于本地计算机策略?

A、审核策略
B、Kerberos身份验证策略
C、用户权利指派
D、安全选项


点击查看答案


127、单项选择题  内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()

A.导致对其审计独立性的质疑
B.报告较多业务细节和相关发现
C.加强了审计建议的执行
D.在建议中采取更对有效行动


点击查看答案


128、单项选择题  对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()

A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析


点击查看答案


129、单项选择题  如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()

A.每日备份到磁带并存储到异地
B.实时复制到异地
C.硬盘镜像到本地服务器
D.实时数据备份到本地网格存储


点击查看答案


130、单项选择题  “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()

A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理
D.管理配置是对系统基线和源代码的版本进行管理


点击查看答案


131、单项选择题  下面哪类设备常用于风险分析过程中,识别系统中存在的脆弱性?()

A.防火墙
B.IDS
C.漏洞扫描器
D.UTM


点击查看答案


132、单项选择题  一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()

A.状态检测防火墙
B.WE内容过滤器
C.WEB缓存服务器
D.应该代理服务器


点击查看答案


133、填空题  风险评估的相关标准不包括()。


点击查看答案


134、单项选择题  风险评估实施过程中资产识别的范围主要包括什么类别()

A.网络硬件资产
B.数据资产
C.软件资产
D.以上都包括


点击查看答案


135、单项选择题  ()是我国网络社会治理的方针。

A、分工负责、齐抓共管
B、积极防御、综合防范
C、一手抓管理、一手抓发展
D、保障公民权益、维护社会稳定


点击查看答案


136、单项选择题  Apache服务器对目录的默认访问控制是什么?()

A.“Deny” from “All”
B.Order Deny,“All”
C.Order Deny,Allow
D.“Allow” from“ All”


点击查看答案


137、单项选择题  以下哪一项属于物理安全方面的管理控制措施?()

A.照明
B.护柱
C.培训
D.建筑设施的材料


点击查看答案


138、单项选择题  哪个端口被设计用作开始一个SNMP Trap?()

A.TCP 161
B.UDP 161
C.UDP 162
D.TCP 169


点击查看答案


139、单项选择题  可信计算机安全评估准则(TCSEC)与什么有关:()

A.桔皮书
B.ISO15408
C.RFC1700
D.BS7799


点击查看答案


140、单项选择题  有关人员安全的描述不正确的是()

A.人员的安全管理是企业信息安全管理活动中最难的环节
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号


点击查看答案


141、单项选择题  给计算机系统的资产分配的记号被称为什么()

A.安全属性
B.安全特征
C.安全标记
D.安全级别


点击查看答案


142、单项选择题  在安全人员的帮助下,对数据提供访问权的责任在于:()

A.数据所有者
B.程序员
C.系统分析师
D.库管员


点击查看答案


143、单项选择题  以下哪些是信息资产无需明确的()

A.所有者
B.管理者
C.厂商
D.使用者


点击查看答案


144、填空题  ()是一项用来表述课题研究进展及结果的报告形式。


点击查看答案


145、单项选择题  戴明循环执行顺序,下面哪项正确?()

A.PLAN-ACT-DO-CHECK
B.CHECK-PLAN-ACT-DO
C.PLAN-DO-CHECK-ACT
D.ACT-PLAN-CHECK-DO


点击查看答案


146、判断题  在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。


点击查看答案


147、单项选择题  

在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况

A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4


点击查看答案


148、填空题  美国()政府提出来网络空间的安全战略。


点击查看答案


149、单项选择题  风险分析的目标是达到:()

A、风险影响和保护性措施之间的价值平衡
B、风险影响和保护性措施之间的操作平衡
C、风险影响和保护性措施之间的技术平衡
D、风险影响和保护性措施之间的逻辑平衡


点击查看答案


150、单项选择题  安全审计是对系统活动和记录的独立检查和验证,以下哪一项不是审计系统的()

A.辅助辨识和分析未经授权的活动或攻击
B.对与己建立的安全策略的一致性进行核查
C.及时阻断违反安全策略的访问
D.帮助发现需要改进的安全控制措施


点击查看答案


151、填空题  科研方法包括();();();();()。


点击查看答案


152、单项选择题  有什么方法可以测试办公部门的无线安全?()

A.Wardialing战争语言
B.社会工程学
C.战争驾驶
D.密码破解


点击查看答案


153、单项选择题  在企业内部互联网中,一个有效的安全控制机制是:()

A.复查
B.静态密码
C.防火墙
D.动态密码


点击查看答案


154、单项选择题  在检查IT安全风险管理程序,安全风险的测量应该()

A.列举所有的网络风险
B.对应IT战略计划持续跟踪
C.考虑整个IT环境
D.识别对(信息系统)的弱点的容忍度的结果


点击查看答案


155、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么


点击查看答案


156、单项选择题  下面对自由访问控制(DAC)描述正确的是()

A.比较强制访问控制而言不太灵活
B.基于安全标签
C.关注信息流
D.在商业环境中广泛使用


点击查看答案


157、单项选择题  单点登录系统主要的关切是什么?()

A.密码一旦泄露,最大程度的非授权访问将可能发生。
B.将增加用户的访问权限。
C.用户的密码太难记。
D.安全管理员的工作量会增加。


点击查看答案


158、单项选择题  Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()

A.公用的临时文件存储点
B.系统提供这个目录是让用户临时挂载其他的文件系统
C.某些大文件的溢出区
D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录


点击查看答案


159、单项选择题  组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()

A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权


点击查看答案


160、多项选择题  我国现行的有关互联网安全的法律框架有以下()层面.

A、法律
B、行政法规
C、行政规章
D、司法解释


点击查看答案


161、单项选择题  下面哪一项不是安全编程的原则()

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法


点击查看答案


162、判断题  标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。


点击查看答案


163、多项选择题  不同设VLAN之间要进行通信,可以通过()。

A、交换机
B、路由器
C、网闸
D、入侵检测
E、入侵防御系统


点击查看答案


164、单项选择题  关于信息安全策略文件的评审以下说法不正确的是哪个?()

A.信息安全策略应由专人负责制定、评审。
B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。


点击查看答案


165、单项选择题  下面哪一个不是系统运行维护阶段风险管理的工作内容()

A.安全运行和管理
B.安全测试
C.变更管理
D.风险再次评估


点击查看答案


166、单项选择题  BS7799这个标准是由下面哪个机构研发出来的?()

A.美国标准协会
B.英国标准协会
C.中国标准协会
D.国际标准协会


点击查看答案


167、单项选择题  下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()

A.风险过程
B.保证过程
C.工程过程
D.评估过程


点击查看答案


168、单项选择题  以下哪项不属于信息系统安全保障模型包含的方面?()

A.保障要素。
B.生命周期。
C.安全特征。
D.通信安全。


点击查看答案


169、单项选择题  以下关于软件安全测试说法正确的是?()

A.软件安全测试就是黑盒测试。
B.Fuzz测试是经常采用的安全测试方法之一。
C.软件安全测试关注的是软件的功能。
D.软件安全测试可以发现软件中产生的所有安全问题。


点击查看答案


170、单项选择题  下列哪一项准确地描述了可信计算基(TCB)?()

A.TCB只作用于固件(FirmwarE.
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性


点击查看答案


171、填空题  大部分恶意网站所携带的病毒就是()病毒。


点击查看答案


172、单项选择题  以下哪一项是防范SQL注入攻击最有效的手段?()

A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤


点击查看答案


173、单项选择题  组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?()

A.回顾并评价业务持续计划是否恰当
B.对业务持续计划进行完整的演练
C.对职员进行商业持续计划的培训
D.将商业持续计划通报关键联络人


点击查看答案


174、单项选择题  输入参数过滤可以预防以下哪些攻击()

A.SQL注入、跨站脚本、缓冲区溢出
B.SQL注入、跨站脚本、DNS毒药
C.SQL注入、跨站请求伪造、网络窃听
D.跨站请求伪造、跨站脚本、DNS毒药


点击查看答案


175、单项选择题  事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()

A.准备-遏制-确认-根除-恢复-跟踪
B.准备-确认-遏制-恢复-根除-跟踪
C.准备-确认-遏制-根除-恢复-跟踪
D.准备-遏制-根除-确认-恢复-跟踪


点击查看答案


176、单项选择题  应急响应流程一般顺序是()

A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置


点击查看答案


177、单项选择题  关于SSE-CMM的描述错误的是:()

A.1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。
B.SSE-CMM的能力级别分为6个级别。
C.SSE-CMM将安全工程过程划分为三类:风险、工程和保证。
D.SSE的最高能力级别是量化控制。


点击查看答案


178、单项选择题  下面哪个组合不是是信息资产()

A.硬件、软件、文档资料
B.关键人员
C.组织提供的信息服务
D.桌子、椅子


点击查看答案


179、单项选择题  内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()

A.这种缺乏了解会导致不经意地泄露敏感信息
B.信息安全不是对所有职能都是关键的
C.IS审计应当为那些雇员提供培训
D.该审计发现应当促使管理层对员工进行继续教育


点击查看答案


180、单项选择题  NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()

A.LONGON过程(LP)
B.安全帐号管理(SAM)
C.安全参考监控器(SRM)
D.本地安全授权(LSA.


点击查看答案


181、单项选择题  对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:()

A.费用中心
B.收入中心
C.利润中心
D.投资中心


点击查看答案


182、单项选择题  单位中下面几种人员中哪种安全风险最大?()

A.临时员工
B.外部咨询人员
C.现在对公司不满的员工
D.离职的员工


点击查看答案


183、判断题  专家评估是论文评价的主要方法之一。


点击查看答案


184、单项选择题  当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()

A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略


点击查看答案


185、单项选择题  要很好的评估信息安全风险,可以通过:()

A.评估IT资产和IT项目的威胁
B.用公司的以前的真的损失经验来决定现在的弱点和威胁
C.审查可比较的组织公开的损失统计
D.审查在审计报告中的可识别的IT控制缺陷


点击查看答案


186、单项选择题  一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()

A.开除这名职员
B.限制这名职员访问敏感信息
C.删除敏感信息
D.将此职员送公安部门


点击查看答案


187、单项选择题  “可信计算基(TCB)”不包括:()

A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人


点击查看答案


188、单项选择题  下列哪一个是国家推荐标准()

A.GB/T18020-1999
B.SJ/T30003-93
C.ISO/IEC15408
D.GA243-2000


点击查看答案


189、判断题  任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。


点击查看答案


190、单项选择题  防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()

A.静态和重复使用的密码。
B.加密和重复使用的密码。
C.一次性密码和加密。
D.静态和一次性密码。


点击查看答案


191、单项选择题  年度损失值(ALE)的计算方法是什么()

A.ALE=ARO*AV
B.ALE=AV*SLE
C.“ALE=ARO*SLE"
D.ALE=AV*EF


点击查看答案


192、单项选择题  以下发现属于Linux系统严重威胁的是什么?()

A.发现不明的SUID可执行文件
B.发现应用的配置文件被管理员变更
C.发现有恶意程序在实时的攻击系统
D.发现防护程序收集了很多黑客攻击的源地址


点击查看答案


193、单项选择题  下列哪项是多级安全策略的必要组成部分?()

A.主体、客体的敏感标签和自主访问控制。
B.客体敏感标签和强制访问控制。
C.主体的安全凭证、客体的安全标签和强制访问控制。
D.主体、客体的敏感标签和对其“系统高安全模式”的评价


点击查看答案


194、单项选择题  那种测试结果对开发人员的影响最大()

A.单元测试和集成测试
B.系统测试
C.验收测试
D.渗透测试


点击查看答案


195、判断题  入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。


点击查看答案


196、问答题  网络安全的网络设备防护的内容是什么?


点击查看答案


197、问答题  安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?


点击查看答案


198、单项选择题  管理体系审计员进行通信访问控制审查,首先应该关注:()

A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力.


点击查看答案


199、单项选择题  以下哪些不是网络类资产:()

A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路


点击查看答案


200、单项选择题  实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()

A.约定的标准及相关法律的要求
B.已识别的安全需求
C.控制措施有效实施和维护
D.ISO13335风险评估方法


点击查看答案


201、单项选择题  关于标准、指南、程序的描述,哪一项是最准确的?()

A.标准是建议性的策略,指南是强制执行的策略
B.程序为符合强制性指南的一般性建议
C.程序是为符合强制性指南的一般性建议
D.程序是为符合强制性标准的的说明


点击查看答案


202、单项选择题  安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()

A.测试环境可能没有充足的控制确保数据的精确性
B.测试环境可能由于使用生产数据而产生不精确的结果
C.测试环境的硬件可能与生产环境的不同
D.测试环境可能没有充分的访问控制以确保数据机密性


点击查看答案


203、单项选择题  面向对象的开发方法中,以下哪些机制对安全有帮助()

A.封装
B.多态
C.继承
D.重载


点击查看答案


204、判断题  对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。


点击查看答案


205、单项选择题  随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。


点击查看答案


206、单项选择题  以下哪项不是记录控制的要求?()

A.清晰、易于识别和检索
B.记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施
C.建立并保持,以提供证据
D.记录应尽可能的达到最详细


点击查看答案


207、单项选择题  2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()

A.国家网络安全战略。
B.国家网络安全综合计划。
C.信息基础设施保护计划。
D.强化信息系统安全国家计划。


点击查看答案


208、单项选择题  在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()

A.测试和维护业务持续性计划
B.制定一个针对性计划
C.制定恢复策略
D.实施业务持续性计划


点击查看答案


209、单项选择题  当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()

A.监管机构
B.重要客户
C.供应商
D.政府部门


点击查看答案


210、单项选择题  ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()

A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项
B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行
C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;
D.审核员识别的可能改进项


点击查看答案


211、单项选择题  以下哪种情形下最适合使用数据镜像来作为恢复策略?()

A.高的灾难容忍度
B.高的恢复时间目标(RTO)
C.低的恢复点目标(RPO)
D.高的恢复点目标(RPO)


点击查看答案


212、单项选择题  对于Linux的安全加固项说法错误的是哪项?()

A.使用uname-a确认其内核是否有漏洞
B.检查系统是否有重复的UID用户
C.查看login.defs文件对于密码的限制
D.查看hosts文件确保Tcpwapper生效


点击查看答案


213、单项选择题  拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()

A.每日备份离线存储
B.选择在线备份程序
C.安装双通讯设备
D.在另外的网络节点选择备份程序


点击查看答案


214、单项选择题  下面关于定量风险评估方法的说法正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.能够通过成本效益分析控制成本
C."耗时短、成本低、可控性高"
D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质


点击查看答案


215、单项选择题  信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()

A.机构内部人员
B.外部专业机构
C.独立第三方机构
D.以上皆可


点击查看答案


216、填空题  无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


217、单项选择题  以下哪个选项不是信息中心(IC)工作职能的一部分?()

A.准备最终用户的预算
B.选择PC的硬件和软件
C.保持所有PC的硬件和软件的清单
D.提供被认可的硬件和软件的技术支持


点击查看答案


218、单项选择题  下列有关密码学的说法中错误的是:()

A.密码学是研究信息系统安全保密的科学。由两个相互对立、相互斗争,而且又相辅相成、相互促进的分支科学所组成的,分别称为密码编码学和密码分析学。
B.密码编码学是对密码体制、密码体制的输入输出关系进行分析,以便推出机密变量、包括明文在内的敏感数据。
C.密码分析学主要研究加密消息的破译或消息的伪造。
D.密码编码学主要研究对信息进行编码,实现对信息的隐蔽。


点击查看答案


219、单项选择题  组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()

A、实施策略需要的时间和资源
B、攻击者的动机
C、服务可用性
D、证据保留的时间


点击查看答案


220、单项选择题  自主性、自律性()和多元性都是网络道德的特点.

A、统一性
B、同一性
C、开放性
D、复杂性


点击查看答案


221、单项选择题  在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()

A.继续执行招聘流程。
B.停止招聘流程,取消应聘人员资格。
C.与应聘人员沟通出现的问题。
D.再进行一次背景调查。


点击查看答案


222、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()

A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带


点击查看答案


223、单项选择题  下列几个OSI层中,哪一层能够提供访问控制服务?()

A.传输层
B.表示层
C.会话层
D.数据链路层


点击查看答案


224、单项选择题  业务影响分析的主要目的是:()

A.在灾难之后提供一个恢复行动的计划
B.识别能够影响组织运营持续性的事件
C.公布组织对物理和逻辑安全的义务
D.提供一个有效灾难恢复计划的框架


点击查看答案


225、单项选择题  在评估信息系统的管理风险。首先要查看()

A.控制措施已经适当
B.控制的有效性适当
C.监测资产有关风险的机制
D.影响资产的漏洞和威胁


点击查看答案


226、单项选择题  系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查()

A.主机操作系统安全配置检查
B.网络设备安全配置检查
C.系统软件安全漏洞检查
D.数据库安全配置检查


点击查看答案


227、单项选择题  ISO27001认证项目一般有哪几个阶段?()

A.管理评估,技术评估,操作流程评估
B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
C.产品方案需求分析,解决方案提供,实施解决方案
D.基础培训,RA培训,文件编写培训,内部审核培训


点击查看答案


228、单项选择题  安全技术评估工具通常不包括()

A.漏洞扫描工具
B.入侵检测系统
C.调查问卷
D.渗透测试工具


点击查看答案


229、单项选择题  BMA访问控制模型是基于()

A.健康服务网络
B.ARPANET
C.ISP
D.INTERNET


点击查看答案


230、单项选择题  关于数据库注入攻击的说法错误的是:()

A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限


点击查看答案


231、单项选择题  降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?()

A.在网络上部署防火墙
B.对网络上传输的数据进行加密
C.制定机房安全管理制度
D.购买物理场所的财产保险


点击查看答案


232、单项选择题  下面安全套接字层协议(SSL)的说法错误的是?()

A.它是一种基于web应用的安全协议
B.由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用
C.SSL与IPSec一样都工作在网络层
D.SSL可以提供身份认证、加密和完整性校验的功能


点击查看答案


233、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()

A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输


点击查看答案


234、单项选择题  在数据库的安全评估过程中,下面那项是指系统能够对付各种可能地攻击的能力。()

A、可行性
B、系统灵活性
C、用户地方便性
D、完整性


点击查看答案


235、单项选择题  在部署风险管理程序的时候,哪项应该最先考虑到:()

A.组织威胁,弱点和风险概括的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够在一个可以接受的水平上保持风险的结果


点击查看答案


236、判断题  我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。


点击查看答案


237、单项选择题  ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


238、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()

A.进程劫持
B.窃听
C.恶意代码
D.Phishing


点击查看答案


239、单项选择题  作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()

A.组织的风险,像单点失败或设备风险
B.重要业务流程的威胁
C.根据恢复优先级设定的重要业务流程
D.重建业务的所需的资源


点击查看答案


240、单项选择题  下列关于Kerberos的描述,哪一项是正确的?()

A.埃及神话中的有三个头的狗。
B.安全模型。
C.远程身份验证拨入用户服务器。
D.一个值得信赖的第三方认证协议。


点击查看答案


241、单项选择题  ()的主要任务是指对数据库系统应用程序或用户使用资源的情况进行记录和审计,用以保证数据的安全。

A、数据库备份
B、数据库恢复
C、数据库审计
D、数据库转储


点击查看答案


242、单项选择题  以下只用于密钥交换的算法是()

A.RSA
B.ECC
C.DH
D.RC4


点击查看答案


243、判断题  网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。


点击查看答案


244、单项选择题  企业信息安全事件的恢复过程中,以下哪个是最关键的?()

A.数据
B.应用系统
C.通信链路
D.硬件/软件


点击查看答案


245、单项选择题  在数据链路层中MAC子层主要实现的功能是()

A.介质访问控制
B.物理地址识别
C.通信协议产生
D.数据编码


点击查看答案


246、单项选择题  以下哪一个不是安全审计需要具备的功能?()

A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制


点击查看答案


247、单项选择题  下列岗位哪个在招聘前最需要进行背景调查?()

A.采购人员
B.销售人员
C.财务总监
D.行政人员


点击查看答案


248、单项选择题  第一个建立电子政务标准的国家是?()

A.英国
B.美国
C.德国
D.俄罗斯


点击查看答案


249、单项选择题  在数据中心使用稳压电源,以保证:()

A.硬件免受电源浪涌
B.主电源被破坏后的完整性维护
C.主电源失效后可以立即使用
D.针对长期电力波动的硬件包含


点击查看答案


250、单项选择题  《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()

A.自主保护级
B.指导保护级
C.强制保护级
D.监督保护级


点击查看答案


251、单项选择题  以下谁具有批准应急响应计划的权利()

A.应急委员会
B.各部门
C.管理层
D.外部专家


点击查看答案


252、单项选择题  建立ISMS的第一步是?()

A.风险评估
B.设计ISMS文档
C.明确ISMS范围
D.确定ISMS策略


点击查看答案


253、单项选择题  通常最好由谁来确定系统和数据的敏感性级别?()

A.审计师
B.终端用户
C.拥有者
D.系统分析员


点击查看答案


254、单项选择题  信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()

A.相关安全信息的最佳实践和最新状态知识。
B.尽早接受到关于攻击和脆弱点的警告、建议和补丁
C.分享和交换关于新的技术、产品、威胁或脆弱点信息
D.以上都是


点击查看答案


255、单项选择题  从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()

A.屏蔽路由器
B.双宿堡垒主机
C.屏蔽主机防火墙
D.屏蔽子网防火墙


点击查看答案


256、单项选择题  在信息安全管理日常工作中,需要与哪些机构保持联系?()

A.政府部门
B.监管部门
C.外部专家
D.以上都是


点击查看答案


257、判断题  系统里的信息涉及国家秘密的信息系统,只要其中的涉密信息很少,就不算是涉密信息系统。


点击查看答案


258、单项选择题  下面哪一个不是系统规划阶段风险管理的工作内容()

A.明确安全总体方针
B.明确系统安全架构
C.风险评价准则达成一致
D.安全需求分析


点击查看答案


259、填空题  蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。


点击查看答案


260、单项选择题  ISMS的审核的层次不包括以下哪个?()

A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核


点击查看答案


261、单项选择题  信息系统的价值确定需要与哪个部门进行有效沟通确定?()

A.系统维护部门
B.系统开发部门
C.财务部门
D.业务部门


点击查看答案


262、填空题  我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


263、填空题  防火墙规则集应该尽可能的(),规则集越(),错误配置的可能性就越小,系统就越安全。


点击查看答案


264、单项选择题  系统要达到什么样的(),取决于系统所处理信息地重要程度、价值和敏感性。

A、可行性
B、系统灵活性
C、用户地方便性
D、完整性


点击查看答案


265、单项选择题  下列哪一个是PKI体系中用以对证书进行访问的协议?()

A.SSL
B.LDAP
C.CA
D.IKE


点击查看答案


266、单项选择题  下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()

A.应用级访问控制
B.数据加密
C.卸掉雇员电脑上的软盘和光盘驱动器
D.使用网络监控设备


点击查看答案


267、单项选择题  下面哪种方法在数据中心灭火最有效并且是环保的?()

A.哈龙气体
B.湿管
C.干管
D.二氧化碳气


点击查看答案


268、单项选择题  建立应急响应计划时候第一步应该做什么?()

A.建立备份解决方案
B.实施业务影响分析
C.建立业务恢复计划
D.确定应急人员名单


点击查看答案


269、多项选择题  网络设备进行远程管理时,应采用()协议的方式以防被窃听。

A.SSH
B.HTTP
C.HTTPS
D.Telnet
E.FTP


点击查看答案


270、单项选择题  一名攻击者试图通过暴力攻击来获取下列哪一项信息?()

A.加密密钥
B.加密算法
C.公钥
D.密文


点击查看答案


271、单项选择题  包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()

A、设备安全的审计
B、应用程序的审计
C、系统操作的审计
D、欺诈行为的审计


点击查看答案


272、判断题  在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。


点击查看答案


273、单项选择题  我国的信息安全保障基本原则是?()

A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。
B.立足国情,以我为主,坚持管理与技术并重。
C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。
D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。


点击查看答案


274、单项选择题  以下哪项行为可能使用嗅探泄露系统的管理员密码?()

A.使用root用户访问FTP程序
B.使用root用户连接SSH服务
C.使用root进行SCP文件传输
D.在本地使用root用户登录


点击查看答案


275、单项选择题  职责分离的主要目的是?()

A.防止一个人从头到尾整个控制某一交易或者活动
B.不同部门的雇员不可以在一起工作
C.对于所有的资源都必须有保护措施
D.对于所有的设备都必须有操作控制措施


点击查看答案


276、单项选择题  构成IPSec的主要安全协议不包括下列哪一项:()

A.ESP
B.DSS
C.IKE
D.AH


点击查看答案


277、单项选择题  下列哪一种情况会损害计算机安全策略的有效性?()

A.发布安全策略时
B.重新检查安全策略时
C.测试安全策略时
D.可以预测到违反安全策略的强制性措施时


点击查看答案


278、单项选择题  风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()

A.评估结果的客观性
B.评估工具的专业程度
C.评估人员的技术能力
D.评估报告的形式


点击查看答案


279、单项选择题  实施信息系统访问控制首先需要进行如下哪一项工作?()

A.信息系统资产分类
B.信息系统资产标识
C.创建访问控制列表
D.梳理信息系统相关信息资产


点击查看答案


280、判断题  电子商务的网络零售不包括B2C和2C。


点击查看答案


281、单项选择题  为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()

A.防止
B.转移
C.缓解
D.接受


点击查看答案


282、单项选择题  下面关于定性风险评估方法的说法不正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C."耗时短、成本低、可控性高"
D.能够提供量化的数据支持,易被管理层所理解和接受


点击查看答案


283、填空题  灾难恢复和容灾是()意思。


点击查看答案


284、单项选择题  信息资产面临的主要威胁来源主要包括()

A.自然灾害
B.系统故障
C.内部人员操作失误
D.以上都包括


点击查看答案


285、单项选择题  评估业务连续计划效果最好的方法是:()

A.使用适当的标准进行规划和比较
B.之前的测试结果
C.紧急预案和员工培训
D.环境控制和存储站点


点击查看答案


286、单项选择题  作为信息安全管理人员,你认为变更管理过程最重要的是?()

A.变更过程要留痕
B.变更申请与上线提出要经过审批
C.变更过程要坚持环境分离和人员分离原则
D.变更要与容灾预案同步


点击查看答案


287、单项选择题  矩阵分析法通常是哪种风险评估采用的方法()

A.定性风险评估
B.定量分析评估
C.安全漏洞评估
D.安全管理评估


点击查看答案


288、单项选择题  系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()

A.戴明循环
B.过程方法
C.管理体系
D.服务管理


点击查看答案


289、单项选择题  PDCA特征的描述不正确的是()

A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D.信息安全风险管理的思路不符合PDCA的问题解决思路


点击查看答案


290、单项选择题  当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()

A.数据维护管理员
B.系统故障处理员
C.系统维护管理员
D.系统程序员


点击查看答案


291、单项选择题  在国家标准中,属于强制性标准的是?()

A.GB/TXXXX.X-200X
B.GBXXXX-200X
C.DBXX/TXXX-200X
D.QXXX-XXX-200X


点击查看答案


292、单项选择题  下列对SSE-CMM说法错误的是?()

A.它通过域维和能力维共同形成对安全工程能力的评价
B.域维定义了实施安全工程的所有实施活动
C.能力维定义了工程能力的判断标准
D.“公共特征”是域维中对获得过程区目标的必要步骤的定义


点击查看答案


293、单项选择题  我国信息安全事件分级分为以下哪些级别()

A.特别重大事件-重大事件-较大事件-一般事件
B.特别重大事件-重大事件-严重事件-较大事件-一般事件
C.特别严重事件-严重事件-重大事件-较大事件-一般事件
D.特别严重事件-严重事件-较大事件-一般事件


点击查看答案


294、单项选择题  数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

A、安全策略
B、管理策略
C、控制策略
D、访问策略


点击查看答案


295、单项选择题  我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()

A、商用密码管理条例
B、中华人民共和国计算机信息系统安全保护条例
C、计算机信息系统国际联网保密管理规定
D、中华人民共和国保密法


点击查看答案


296、单项选择题  企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()

A.只关注外来的威胁,忽视企业内部人员的问题
B.相信来自陌生人的邮件,好奇打开邮件附件
C.开着电脑离开,就像离开家却忘记关灯那样
D.及时更新系统和安装系统和应用的补丁


点击查看答案


297、单项选择题  安全策略体系文件应当包括的内容不包括()

A.信息安全的定义、总体目标、范围及对组织的重要性
B.对安全管理职责的定义和划分
C.口令、加密的使用是阻止性的技术控制措施;
D.违反安全策略的后果


点击查看答案


298、单项选择题  在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()

A.可接受性测试
B.系统测试
C.集成测试
D.单元测试


点击查看答案


299、单项选择题  下列关于互惠原则说法不正确的是()。

A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正


点击查看答案


300、单项选择题  风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()

A.规避风险
B.转移风险
C.接受风险
D.降低风险


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇选煤工程师:浮选工考试考点巩固..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询