信息安全师考试:信息安全师考试考试题(题库版)
2025-05-26 11:22:42 来源:91考试网 作者:www.91exam.org 【
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()

A.计算相关信息资产的摊销费用
B.计算投资的回报
C.应用定性的方法进行评估
D.花费必要的时间去评估具体的损失的金额


点击查看答案


2、单项选择题  下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令。()

A.NMAP
B.NLSOOKUP
C.ICESWord
D.Xscan


点击查看答案


3、单项选择题  组织机构应根据事故类型建立揭制策略,需要考虑以下几个因素,除了:()

A、实施策略需要的时间和资源
B、攻击者的动机
C、服务可用性
D、证据保留的时间


点击查看答案


4、单项选择题  在准备灾难恢复计划时下列哪项应该首先实施?()

A.做出恢复策略
B.执行业务影响分析
C.明确软件系统、硬件和网络组件结构
D.委任具有明确的雇员、角色和层级的恢复团队


点击查看答案


5、单项选择题  在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()

A.可接受性测试
B.系统测试
C.集成测试
D.单元测试


点击查看答案


6、填空题  物流是电子商务()的基础。


点击查看答案


7、单项选择题  某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()

A.电路级网关
B.应用级网关
C.会话层防火墙
D.包过滤防火墙


点击查看答案


8、单项选择题  通常最好由谁来确定系统和数据的敏感性级别?()

A.审计师
B.终端用户
C.拥有者
D.系统分析员


点击查看答案


9、单项选择题  戴明循环执行顺序,下面哪项正确?()

A.PLAN-ACT-DO-CHECK
B.CHECK-PLAN-ACT-DO
C.PLAN-DO-CHECK-ACT
D.ACT-PLAN-CHECK-DO


点击查看答案


10、单项选择题  安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()

A.准确的描述安全的重要方面与系统行为的关系。
B.开发出一套安全性评估准则,和关键的描述变量。
C.提高对成功实现关键安全需求的理解层次。
D.强调了风险评估的重要性


点击查看答案


11、填空题  互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。


点击查看答案


12、单项选择题  以下关于标准的描述,那一项是正确的?()

A.标准是高级管理层对支持信息安全的声明
B.标准是建立有效安全策略的第一要素
C.标准用来描述组织内安全策略如何实施的
D.标准是高级管理层建立信息系统安全的指示


点击查看答案


13、单项选择题  下面对于CC的“保护轮廓”(PP)的说法最准确的是:()

A.对系统防护强度的描述
B.对评估对象系统进行规范化的描述
C.对一类TOE的安全需求,进行与技术实现无关的描述
D.由一系列保证组件构成的包,可以代表预先定义的保证尺度


点击查看答案


14、单项选择题  事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()

A.准备-遏制-确认-根除-恢复-跟踪
B.准备-确认-遏制-恢复-根除-跟踪
C.准备-确认-遏制-根除-恢复-跟踪
D.准备-遏制-根除-确认-恢复-跟踪


点击查看答案


15、判断题  减速器的润滑方式,一般都采用油池润滑。()


点击查看答案


16、单项选择题  定义ISMS范围时,下列哪项不是考虑的重点()

A.组织现有的部门
B.信息资产的数量与分布
C.信息技术的应用区域
D.IT人员数量


点击查看答案


17、单项选择题  默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()

A.cat/var/log/secure
B.who
C.whoami
D.cat/etc/security/access.log


点击查看答案


18、单项选择题  ()关于Windows2000中的身份验证过程,下面哪种说法是错误的?

A、如果用户登录一个域,则Windows2000将把这些登录信息转交给域控制器处理。
B、如果用户登录本机,则Windows2000将把这些登录信息转交给域控制器处理。
C、如果用户登录一个域,则Windows2000利用域控制器含有的目录副本,验证用户的登录信息。
D、如果用户登录本机,则Windows2000利用本机的安全子系统含有的本机安全数据库,验证用户的登录信息。


点击查看答案


19、单项选择题  下列对跨站脚本攻击(XSS)的解释最准确的一项是:()

A.引诱用户点击虚假网络链接的一种攻击方法
B.构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C.一种很强大的木马攻击手段
D.将恶意代码嵌入到用户浏览的web网页中,从而达到恶意的目的


点击查看答案


20、单项选择题  BMA访问控制模型是基于()

A.健康服务网络
B.ARPANET
C.ISP
D.INTERNET


点击查看答案


21、单项选择题  P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()

A.检测。
B.报警。
C.记录。
D.实时监控。


点击查看答案


22、多项选择题  学术腐败的表现有()。

A、以行贿或其他不正当的手段获得科研经费、科研奖项
B、侵吞挪用科研经费
C、利用学者身份为商家做虚假宣传
D、利用手中权力获得名不副实的学位、证书


点击查看答案


23、单项选择题  可信计算机安全评估准则(TCSEC)与什么有关:()

A.桔皮书
B.ISO15408
C.RFC1700
D.BS7799


点击查看答案


24、单项选择题  下面安全套接字层协议(SSL)的说法错误的是?()

A.它是一种基于web应用的安全协议
B.由于SSL是内嵌在浏览器中的,无需安全客户端软件,所以相对于IPSec更简单易用
C.SSL与IPSec一样都工作在网络层
D.SSL可以提供身份认证、加密和完整性校验的功能


点击查看答案


25、单项选择题  个人问责不包括下列哪一项?()

A.访问规则。
B.策略与程序。
C.审计跟踪。
D.唯一身份标识符。


点击查看答案


26、单项选择题  下面哪一个不是脆弱性识别的手段()

A.人员访谈
B.技术工具检测
C.信息资产核查
D.安全专家人工分析


点击查看答案


27、单项选择题  当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()

A.监管机构
B.重要客户
C.供应商
D.政府部门


点击查看答案


28、单项选择题  ISMS审核时,首次会议的目的不包括以下哪个?()

A.明确审核目的、审核准则和审核范围
B.明确审核员的分工
C.明确接受审核方责任,为配合审核提供必要资源和授权
D.明确审核进度和审核方法,且在整个审核过程中不可调整


点击查看答案


29、单项选择题  TACACS使用哪个端口?()

A.TCP 69
B.TCP 49
C.UDP 69
D.UDP 49


点击查看答案


30、单项选择题  什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()

A.Alpha测试
B.白盒测试
C.回归测试
D.Beta测试


点击查看答案


31、填空题  企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。


点击查看答案


32、单项选择题  下面那一项不是风险评估的目的?()

A.分析组织的安全需求
B.制订安全策略和实施安防措施的依据
C.组织实现信息安全的必要的、重要的步骤
D.完全消除组织的风险


点击查看答案


33、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()

A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输


点击查看答案


34、单项选择题  组织在制定灾难恢复计划时,应该最先针对以下哪点制定()

A.所有信息系统流程
B.所有应用系统流程
C.信息系统经理指派的路程
D.业务经理定义的流程优先级


点击查看答案


35、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


36、单项选择题  在一份业务持续计划,下列发现中哪一项是最重要的?()

A.不可用的交互PBX系统
B.骨干网备份的缺失
C.用户PC机缺乏备份机制
D.门禁系统的失效


点击查看答案


37、单项选择题  变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()

A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
B.应该将重点放在风险发生后的纠正措施上。
C.应该很好的定义和实施风险规避的措施。
D.如果是公司领导要求的,对变更过程不需要追踪和审查


点击查看答案


38、单项选择题  以下对信息安全描述不正确的是()

A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性
C.信息安全就是不出安全事故/事件
D.信息安全不仅仅只考虑防止信息泄密就可以了


点击查看答案


39、判断题  在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。


点击查看答案


40、单项选择题  随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:()

A.测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。
B.认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。
C.对信息安全产品的测评认证制度是我国按照WTO规则建立的技术壁垒的管理体制。
D.通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。


点击查看答案


41、单项选择题  用于跟踪路由的命令是()

A.nestat
B.regedit
C.systeminfo
D.tracert


点击查看答案


42、判断题  在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。


点击查看答案


43、单项选择题  信息的存在及传播方式()

A.存在于计算机、磁带、纸张等介质中
B.记忆在人的大脑里
C.通过网络打印机复印机等方式进行传播
D.通过投影仪显示


点击查看答案


44、单项选择题  下列哪一项准确地描述了可信计算基(TCB)?()

A.TCB只作用于固件(FirmwarE.
B.TCB描述了一个系统提供的安全级别
C.TCB描述了一个系统内部的保护机制
D.TCB通过安全标签来表示数据的敏感性


点击查看答案


45、单项选择题  在实施风险分析期间,识别出威胁和潜在影响后应该()

A.识别和评定管理层使用的风险评估方法
B.识别信息资产和基本系统
C.揭示对管理的威胁和影响
D.识别和评价现有控制


点击查看答案


46、单项选择题  构成风险的关键因素有哪些?()

A.人,财,物
B.技术,管理和操作
C.资产,威胁和弱点
D.资产,可能性和严重性


点击查看答案


47、单项选择题  在NT中,哪个工具可以修改的全部注册表值?()

A.RegconF.exe
B.Regedit.exe
C.HivE.bat
D.Regedit32.exe


点击查看答案


48、单项选择题  单点登录系统主要的关切是什么?()

A.密码一旦泄露,最大程度的非授权访问将可能发生。
B.将增加用户的访问权限。
C.用户的密码太难记。
D.安全管理员的工作量会增加。


点击查看答案


49、单项选择题  网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。

A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系统中的视频


点击查看答案


50、单项选择题  某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()

A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)


点击查看答案


51、单项选择题  风险评估实施过程中资产识别的范围主要包括什么类别()

A.网络硬件资产
B.数据资产
C.软件资产
D.以上都包括


点击查看答案


52、单项选择题  恢复阶段的行动一般包括()

A.建立临时业务处理能力
B.修复原系统损害
C.在原系统或新设施中恢复运行业务能力
D.避免造成更大损失


点击查看答案


53、单项选择题  以下哪些模型可以用来保护分级信息的机密性?()

A.Biba模型和Bell-Lapadula模型
B.Bell-Lapadula模型和信息流模型
C.Bell-Lapadula模型和Clark-Wilson模型
D.Clark-Wilson模型和信息流模型


点击查看答案


54、单项选择题  在检查IT安全风险管理程序,安全风险的测量应该()

A.列举所有的网络风险
B.对应IT战略计划持续跟踪
C.考虑整个IT环境
D.识别对(信息系统)的弱点的容忍度的结果


点击查看答案


55、单项选择题  区别脆弱性评估和渗透测试是脆弱性评估()

A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B.和渗透测试为不同的名称但是同一活动
C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
D.是通过商业工具执行,而渗透测试是执行公共进程


点击查看答案


56、单项选择题  项目经理欲提高信息系统安全性,他首先要做的工作是()

A.考虑安全开发需要什么样的资源与预算
B.考虑安全开发在开发生命周期各阶段应开展哪些工作
C.对开发团队进行信息安全培训
D.购买一定的安全工具,如代码扫描工具等


点击查看答案


57、单项选择题  在企业内部互联网中,一个有效的安全控制机制是:()

A.复查
B.静态密码
C.防火墙
D.动态密码


点击查看答案


58、单项选择题  ()通过注册表或者安全策略,限制匿名连接的目的是什么?

A、匿名连接会造成系统额外负担,影响性能
B、匿名连接影响网络效率
C、匿名连接能够探测SAM的帐号和组
D、匿名连接直接导致系统被他人远程控制


点击查看答案


59、单项选择题  信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()

A.管理人员、用户、应用设计人员
B.系统运维人员、内部审计人员、安全专员
C.内部审计人员、安全专员、领域专家
D.应用设计人员、内部审计人员、离职人员


点击查看答案


60、单项选择题  下面哪一个不是高层安全方针所关注的()

A.识别关键业务目标
B.定义安全组织职责
C.定义安全目标
D.定义防火墙边界防护策略


点击查看答案


61、单项选择题  由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()

A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理


点击查看答案


62、单项选择题  干管灭火器系统使用()

A.水,但是只有在发现火警以后水才进入管道
B.水,但是水管中有特殊的防水剂
C.CO2代替水
D.哈龙代替水


点击查看答案


63、单项选择题  对磁介质的最有效好销毁方法是?()

A.格式化
B.物理破坏
C.消磁
D.删除


点击查看答案


64、单项选择题  安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()

A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读


点击查看答案


65、填空题  物流()电子商务规划框架


点击查看答案


66、单项选择题  软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()

A.软件中止和黑客入侵
B.远程监控和远程维护
C.软件中止和远程监控
D.远程维护和黑客入侵


点击查看答案


67、单项选择题  一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()

A.放置病毒
B.蠕虫感染
C.DoS攻击
D.逻辑炸弹攻击


点击查看答案


68、单项选择题  下列关于访问控制模型说法不准确的是?()

A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。


点击查看答案


69、单项选择题  下列哪一项是对信息系统经常不能满足用户需求的最好解释?()

A.没有适当的质量管理工具
B.经常变化的用户需求
C.用户参与需求挖掘不够
D.项目管理能力不强


点击查看答案


70、单项选择题  下面关于定性风险评估方法的说法不正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C."耗时短、成本低、可控性高"
D.能够提供量化的数据支持,易被管理层所理解和接受


点击查看答案


71、单项选择题  从分析方式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术


点击查看答案


72、单项选择题  ()安装Windows2000时,推荐使用哪种文件格式?

A、NTFS
B、FAT
C、FAT32
D、Linux


点击查看答案


73、单项选择题  下列哪一项不是安全编程的原则:()

A.尽可能使用高级语言进行编程
B.尽可能让程序只实现需要的功能
C.不要信任用户输入的数据
D.尽可能考虑到意外的情况,并设计妥善的处理方法


点击查看答案


74、单项选择题  以下对企业信息安全活动的组织描述不正确的是()

A.企业应该在组织内建立发起和控制信息安全实施的管理框架。
B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。
C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施


点击查看答案


75、单项选择题  下面哪个组合不是是信息资产()

A.硬件、软件、文档资料
B.关键人员
C.组织提供的信息服务
D.桌子、椅子


点击查看答案


76、单项选择题  P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()

A.实时监控技术。
B.访问控制技术。
C.信息加密技术。
D.身份认证技术。


点击查看答案


77、填空题  美国()政府提出来网络空间的安全战略。


点击查看答案


78、单项选择题  以下哪一个不是VLAN的划分方式()

A.根据TCP端口来划分
B.根据MAC地址来划分
C.根据IP组播划分
D."根据网络层划分"


点击查看答案


79、判断题  标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。


点击查看答案


80、问答题  安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?


点击查看答案


81、单项选择题  设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()

A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新


点击查看答案


82、单项选择题  建立应急响应计划最重要的是()

A.业务影响分析
B.测试及演练
C.各部门的参与
D.管理层的支持


点击查看答案


83、单项选择题  应用软件测试的正确顺序是:()

A.集成测试、单元测试、系统测试、验收测试
B.单元测试、系统测试、集成测试、验收测试
C.验收测试、单元测试、集成测试、系统测试
D.单元测试、集成测试、系统测试、验收测试


点击查看答案


84、单项选择题  评估应急响应计划时,下列哪一项应当最被关注:()

A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体应急响应计划被文档化,但详细恢复步骤没有规定
D.事件通告的职责没有被识别


点击查看答案


85、单项选择题  ()WindowsNT/XP的安全性达到了橘皮书的第几级?

A.C1级
B.B、C2级
C.C、B1级
D.D、B2级


点击查看答案


86、填空题  对目前大量的数据备份来说,()是应用得最广的介质。


点击查看答案


87、单项选择题  以下有关信息安全方面的业务连续性管理的描述,不正确的是()

A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B.企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入


点击查看答案


88、判断题  互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。


点击查看答案


89、单项选择题  在Windows操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSec过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServer。

A、1434
B、1433
C、3305
D、3306


点击查看答案


90、单项选择题  信息安全应急响应计划总则中,不包括以下哪个()

A.编制目的
B.编制依据
C.工作原则
D.角色职责


点击查看答案


91、单项选择题  构成IPSec的主要安全协议不包括下列哪一项:()

A.ESP
B.DSS
C.IKE
D.AH


点击查看答案


92、单项选择题  “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()

A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理
D.管理配置是对系统基线和源代码的版本进行管理


点击查看答案


93、填空题  《计算机信息系统安全保护条例》规定,()主管全国计算机信息安全保护工作。


点击查看答案


94、单项选择题  在加固数据库时,以下哪个是数据库加固最需要考虑的?()

A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口


点击查看答案


95、单项选择题  面向对象的开发方法中,以下哪些机制对安全有帮助()

A.封装
B.多态
C.继承
D.重载


点击查看答案


96、多项选择题  ()属于网络不诚信问题.

A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D、手机恶意程序


点击查看答案


97、多项选择题  下列符合我国网络舆论特点的是()。

A、参与主体的广泛化与复杂化
B、互动参与性
C、时效性
D、监督性


点击查看答案


98、单项选择题  一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()

A.开除这名职员
B.限制这名职员访问敏感信息
C.删除敏感信息
D.将此职员送公安部门


点击查看答案


99、单项选择题  信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()

A.相关安全信息的最佳实践和最新状态知识。
B.尽早接受到关于攻击和脆弱点的警告、建议和补丁
C.分享和交换关于新的技术、产品、威胁或脆弱点信息
D.以上都是


点击查看答案


100、单项选择题  关于控制措施选择描述不正确的是()

A.总成本中应考虑控制措施维护成本
B.只要控制措施有效,不管成本都应该首先选择
C.首先要考虑控制措施的成本效益
D.应该考虑控制措施实施的成熟度


点击查看答案


101、判断题  统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。


点击查看答案


102、填空题  ()是未来网络安全产品发展方向。


点击查看答案


103、单项选择题  在计算可接受的关键业务流程恢复时间时()

A.只需考虑停机时间的成本
B.需要分析恢复操作的成本
C.停机时间成本和恢复操作成本都需要考虑
D.可以忽略间接的停机成本


点击查看答案


104、单项选择题  以下不是信息资产是哪一项?()

A.服务器
B.机房空调
C.鼠标垫
D.U盘


点击查看答案


105、填空题  计算机病毒可能在用户打开()文件时被启动。


点击查看答案


106、单项选择题  下面对ISO27001的说法最准确的是:()

A.该标准的题目是信息安全管理体系实施指南
B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C.该标准提供了一组信息安全管理相关的控制措施和最佳实践
D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型


点击查看答案


107、单项选择题  以下有关通信与日常操作描述不正确的是()

A.信息系统的变更应该是受控的
B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
D.内部安全审计无需遵循独立性、客观性的原则


点击查看答案


108、判断题  对于一个信息系统来说,它的安全性不在于它是否采用了最新的加密算法和最先进的设备,而是由系统本身最薄弱之处及漏洞所确定的。


点击查看答案


109、单项选择题  在执行风险分析的时候,预期年度损失(ALE)的计算是:()

A.全部损失乘以发生频率
B.全部损失费用+实际替代费用
C.单次预期损失乘以发生频率
D.资产价值乘以发生频率


点击查看答案


110、单项选择题  在系统实施后评审过程中,应该执行下面哪个活动?()

A.用户验收测试
B.投资收益分析
C.激活审计模块
D.更新未来企业架构


点击查看答案


111、单项选择题  信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?()

A.机构内部人员
B.外部专业机构
C.独立第三方机构
D.以上皆可


点击查看答案


112、单项选择题  在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()

A.告诉其他用户root密码
B.将普通用户加入到管理员组
C.使用visudo命令授权用户的个性需求
D.创建单独的虚拟账户


点击查看答案


113、单项选择题  SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。

A、Administrator
B、sa
C、user
D、guest


点击查看答案


114、填空题  我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


115、单项选择题  要很好的评估信息安全风险,可以通过:()

A.评估IT资产和IT项目的威胁
B.用公司的以前的真的损失经验来决定现在的弱点和威胁
C.审查可比较的组织公开的损失统计
D.审查在审计报告中的可识别的IT控制缺陷


点击查看答案


116、单项选择题  在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()

A.继续执行招聘流程。
B.停止招聘流程,取消应聘人员资格。
C.与应聘人员沟通出现的问题。
D.再进行一次背景调查。


点击查看答案


117、单项选择题  下面关于定性风险评估方法的说法正确的是()

A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性
C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据
D.定性风险分析提供了较好的成本效益分析


点击查看答案


118、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()

A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带


点击查看答案


119、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()

A.损耗的持续时间
B.损耗的类型
C.损耗的可能性
D.损耗的原因


点击查看答案


120、单项选择题  安全策略体系文件应当包括的内容不包括()

A.信息安全的定义、总体目标、范围及对组织的重要性
B.对安全管理职责的定义和划分
C.口令、加密的使用是阻止性的技术控制措施;
D.违反安全策略的后果


点击查看答案


121、单项选择题  由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


122、单项选择题  一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()

A.将硬盘的每一个比特写成“O”
B.将硬盘彻底毁坏
C.选择秘密信息进行删除
D.进行低级格式化


点击查看答案


123、单项选择题  信息安全需求获取的主要手段()

A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品


点击查看答案


124、单项选择题  在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?()

A.冗余路径
B.(服务器)集群
C.拨号备份链路
D.备份电源


点击查看答案


125、单项选择题  在国家标准中,属于强制性标准的是?()

A.GB/TXXXX.X-200X
B.GBXXXX-200X
C.DBXX/TXXX-200X
D.QXXX-XXX-200X


点击查看答案


126、单项选择题  如果恢复时间目标增加,则()

A.灾难容忍度增加
B.恢复成本增加
C.不能使用冷备援计算机中心
D.数据备份频率增加


点击查看答案


127、单项选择题  下面哪一个不是系统规划阶段风险管理的工作内容()

A.明确安全总体方针
B.明确系统安全架构
C.风险评价准则达成一致
D.安全需求分析


点击查看答案


128、单项选择题  信息安全管理组织说法以下说法不正确的是?()

A.信息安全管理组织人员应来自不同的部门。
B.信息安全管理组织的所有人员应该为专职人员。
C.信息安全管理组织应考虑聘请外部专家。
D.信息安全管理组织应建立沟通、协调机制。


点击查看答案


129、单项选择题  某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()

A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型


点击查看答案


130、单项选择题  数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

A、安全策略
B、管理策略
C、控制策略
D、访问策略


点击查看答案


131、单项选择题  以下哪种情形下最适合使用数据镜像来作为恢复策略?()

A.高的灾难容忍度
B.高的恢复时间目标(RTO)
C.低的恢复点目标(RPO)
D.高的恢复点目标(RPO)


点击查看答案


132、单项选择题  开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为()

A.瀑布模型
B.净室模型
C.XP模型
D.迭代模型


点击查看答案


133、单项选择题  以下哪些不是可能存在的弱点问题?()

A.保安工作不得力
B.应用系统存在Bug
C.内部人员故意泄密
D.物理隔离不足


点击查看答案


134、单项选择题  下面哪一项不属于微软SDL的七个阶段之一?()

A.培训
B.需求
C.销售
D.验证


点击查看答案


135、单项选择题  对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()

A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析


点击查看答案


136、单项选择题  以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()

A.在UNIX系统中,服务可以通过inetd进程来启动
B.通过在/etc/inetD.conf文件中注释关闭正在运行的服务
C.通过改变脚本名称的方式禁用脚本启动的服务
D.在UNIX系统中,服务可以通过启动脚本来启动


点击查看答案


137、单项选择题  信息安全风险评估对象确立的主要依据是什么()

A.系统设备的类型
B.系统的业务目标和特性
C.系统的技术架构
D.系统的网络环境


点击查看答案


138、判断题  口令复杂度应有要求,所以复杂的口令可以不用修改。


点击查看答案


139、单项选择题  以下对于IATF信息安全保障技术框架的说法错误的是:()

A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分


点击查看答案


140、判断题  我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。


点击查看答案


141、单项选择题  下面哪一项不是风险评估的过程?()

A.风险因素识别
B.风险程度分析
C.风险控制选择
D.风险等级评价


点击查看答案


142、单项选择题  下列哪一种密码算法是基于大数分解难题的?()

A.ECC
B.RSA
C.DES
D.Diffie-Hellman


点击查看答案


143、单项选择题  下面哪一个不是系统设计阶段风险管理的工作内容()

A.安全技术选择
B.软件设计风险控制
C.安全产品选择
D.安全需求分析


点击查看答案


144、问答题  RSA采用哪个数量原理?


点击查看答案


145、单项选择题  下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?()

A.bolting门锁
B.Cipher密码锁
C.电子门锁
D.指纹扫描器


点击查看答案


146、填空题  蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。


点击查看答案


147、填空题  信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。


点击查看答案


148、单项选择题  ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


149、单项选择题  ()用于发现攻击目标。

A.ping扫描
B.操作系统扫描
C.端口扫描
D.漏洞扫描


点击查看答案


150、判断题  网络道德问题产生的客观原因是网络社会的社会背景。


点击查看答案


151、单项选择题  以下哪组全部是完整性模型?()

A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型


点击查看答案


152、单项选择题  当曾经用于存放机密资料的PC在公开市场出售时()

A.对磁盘进行消磁
B.对磁盘低级格式化
C.删除数据
D.对磁盘重整


点击查看答案


153、单项选择题  当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()

A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略


点击查看答案


154、单项选择题  在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()

A.验证与热门站点的兼容性
B.检查实施报告
C.进行灾难恢复计划的演练
D.更新信息资产清单


点击查看答案


155、单项选择题  向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()

A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序


点击查看答案


156、单项选择题  设施、网络、平台、介质、应用类信息资产的保密期限为()

A.3年
B.长期
C.4月
D.短期


点击查看答案


157、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()

A.熟悉必要的文件和程序;
B.根据要求编制检查列表;
C.配合支持审核组长的工作,有效完成审核任务;
D.负责实施整改内审中发现的问题


点击查看答案


158、单项选择题  TCP三次握手协议的第一步是发送一个:()

A.SYN包
B.ACK包
C.UDP包
D.null包


点击查看答案


159、单项选择题  在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。

A、新闻信息——舆论形成
B、民间舆论——新闻报道
C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网络舆论平息
D、产生话题——形成网络舆论——网络舆论平息


点击查看答案


160、单项选择题  下列哪一项信息不包含在X.509规定的数字证书中?()

A.证书有效期
B.证书持有者的公钥
C.证书颁发机构的签名
D.证书颁发机构的私钥


点击查看答案


161、单项选择题  从业务角度出发,最大的风险可能发生在那个阶段()

A.立项可行性分析阶段
B.系统需求分析阶段
C.架构设计和编码阶段
D.投产上线阶段


点击查看答案


162、单项选择题  下列关于互惠原则说法不正确的是()。

A、互惠原则是网络道德的主要原则之一
B、网络信息交流和网络服务具有双向性
C、网络主体只承担义务
D、互惠原则本质上体现的是赋予网络主体平等与公正


点击查看答案


163、单项选择题  负责制定、执行和维护内部安全控制制度的责任在于:()

A.IS审计员
B.管理层
C.外部审计师
D.程序开发人员


点击查看答案


164、单项选择题  以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?()

A.各自的发展将导致(互相间)软硬件不兼容。
B.当需要时资源未必可用。
C.恢复计划无法演练。
D.各家公司的安全基础架构可能不同。


点击查看答案


165、单项选择题  信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是()

A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D.ISMS应该是一步到位的,应该解决所有的信息安全问题


点击查看答案


166、单项选择题  下面各种方法,哪个是制定灾难恢复策略必须最先评估的()

A.所有的威胁可以被完全移除
B.一个可以实现的成本效益,内置的复原
C.恢复时间可以优化
D.恢复成本可以最小化


点击查看答案


167、单项选择题  信息系统的价值确定需要与哪个部门进行有效沟通确定?()

A.系统维护部门
B.系统开发部门
C.财务部门
D.业务部门


点击查看答案


168、单项选择题  要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()

A.D
B.C1
C.C2
D.B1


点击查看答案


169、单项选择题  FINGER服务使用哪个TCP端口?()

A.69
B.119
C.79
D.70


点击查看答案


170、单项选择题  以下哪一个是对于参观者访问数据中心的最有效的控制?()

A.陪同参观者
B.参观者佩戴证件
C.参观者签字
D.参观者由工作人员抽样检查


点击查看答案


171、单项选择题  如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()

A.限制物理访问计算机设备
B.检查应用及事务处理日志
C.在聘请IT人员之前进行背景检查
D.在不活动的特定时间后,锁定用户会话


点击查看答案


172、单项选择题  ISMS的审核的层次不包括以下哪个?()

A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核


点击查看答案


173、单项选择题  ISMS文档体系中第一层文件是?()

A.信息安全方针政策
B.信息安全工作程序
C.信息安全作业指导书
D.信息安全工作记录


点击查看答案


174、判断题  安装入侵检测软件不会帮助减少收到的垃圾邮件数量。


点击查看答案


175、单项选择题  OSI的第五层是:()

A.会话层
B.传输层
C.网络层
D.表示层


点击查看答案


176、单项选择题  下面对于SSH的说法错误的是?()

A.SSH是SecureShell的简称
B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
D.SSH2比SSH1更安全


点击查看答案


177、单项选择题  组织内数据安全官的最为重要的职责是:()

A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制


点击查看答案


178、单项选择题  在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()

A.P代表PLAN,即建立ISMS环境&风险评估
B.D代表DO,即实现并运行ISMS
C.C代表CHECK,即监控和审查ISMS
D.A代表ACT,即执行ISMS


点击查看答案


179、多项选择题  网络设备进行远程管理时,应采用()协议的方式以防被窃听。

A.SSH
B.HTTP
C.HTTPS
D.Telnet
E.FTP


点击查看答案


180、单项选择题  下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()

A.明确工程实施计划,对于计划的调整必须合理、受控
B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准
C.促使业务单位与承建单位充分沟通,形成深化的安全需求
D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符


点击查看答案


181、单项选择题  关于标准、指南、程序的描述,哪一项是最准确的?()

A.标准是建议性的策略,指南是强制执行的策略
B.程序为符合强制性指南的一般性建议
C.程序是为符合强制性指南的一般性建议
D.程序是为符合强制性标准的的说明


点击查看答案


182、填空题  在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。


点击查看答案


183、单项选择题  ISO27001认证项目一般有哪几个阶段?()

A.管理评估,技术评估,操作流程评估
B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
C.产品方案需求分析,解决方案提供,实施解决方案
D.基础培训,RA培训,文件编写培训,内部审核培训


点击查看答案


184、单项选择题  职责分离的主要目的是?()

A.防止一个人从头到尾整个控制某一交易或者活动
B.不同部门的雇员不可以在一起工作
C.对于所有的资源都必须有保护措施
D.对于所有的设备都必须有操作控制措施


点击查看答案


185、单项选择题  ()出台了世界第一部规范互联网传播的法律《多媒体法》.

A、美国
B、德国
C、英国
D、新加坡


点击查看答案


186、多项选择题  IPSec通过()实现密钥交换、管理及安全协商。

A.AH
B.ESP
C.ISAKMP/Oakley
D.SKIP


点击查看答案


187、单项选择题  风险分析的目标是达到:()

A、风险影响和保护性措施之间的价值平衡
B、风险影响和保护性措施之间的操作平衡
C、风险影响和保护性措施之间的技术平衡
D、风险影响和保护性措施之间的逻辑平衡


点击查看答案


188、单项选择题  风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()

A.评估结果的客观性
B.评估工具的专业程度
C.评估人员的技术能力
D.评估报告的形式


点击查看答案


189、单项选择题  下面关于密码算法的说法错误的是?()

A.分组密码又称作块加密
B.流密码又称作序列密码
C.DES算法采用的是流密码
D.序列密码每次加密一位或一个字节的明文


点击查看答案


190、单项选择题  应急响应计划应该多久测试一次?()

A.10年
B.当基础环境或设施发生变化时
C.2年
D.当组织内业务发生重大的变更时


点击查看答案


191、单项选择题  “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()

A.数据加密
B.身份认证
C.数据完整性
D.访问控制


点击查看答案


192、填空题  在两个具有IrDA端口的设备之间(),中间不能有阻挡物。


点击查看答案


193、单项选择题  作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()

A.组织的风险,像单点失败或设备风险
B.重要业务流程的威胁
C.根据恢复优先级设定的重要业务流程
D.重建业务的所需的资源


点击查看答案


194、多项选择题  交换机可根据()来限制应用数据流的最大流量。

A.IP地址
B.网络连接数
C.协议
D.端口


点击查看答案


195、单项选择题  下列哪种病毒能对计算机硬件产生破坏?()

A.CIH
B.CODERED
C.维金
D.熊猫烧香


点击查看答案


196、单项选择题  下列哪一个是PKI体系中用以对证书进行访问的协议?()

A.SSL
B.LDAP
C.CA
D.IKE


点击查看答案


197、单项选择题  以下哪个命令可以查看端口对应的PID()

A.netstat-ano
B.ipconfig/all
C.tracert
D.netsh


点击查看答案


198、单项选择题  信息安全管理体系策略文件中第一层文件是?()

A.信息安全工作程序
B.信息安全方针政策
C.信息安全作业指导书
D.信息安全工作记录


点击查看答案


199、单项选择题  在客户/服务器系统中,安全方面的改进应首先集中在:()

A.应用软件级
B.数据库服务器级
C.数据库级
D.应用服务器级


点击查看答案


200、单项选择题  下面哪种方法产生的密码是最难记忆的?()

A.将用户的生日倒转或是重排
B.将用户的年薪倒转或是重排
C.将用户配偶的名字倒转或是重排
D.用户随机给出的字母


点击查看答案


201、判断题  新兴信息安全技术将成主流是信息安全技术发展趋势。


点击查看答案


202、单项选择题  在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z


点击查看答案


203、单项选择题  当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()

A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件


点击查看答案


204、单项选择题  以下选项中那一项是对信息安全风险采取的纠正机制?()

A.访问控制
B.入侵检测
C.灾难恢复
D.防病毒系统


点击查看答案


205、单项选择题  在业务持续性计划中,RTO指的是什么?()

A.灾难备份和恢复
B.恢复技术项目
C.业务恢复时间目标
D.业务恢复点目标


点击查看答案


206、单项选择题  信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()

A.流程所有者
B.系统管理员
C.安全管理员
D.数据所有者


点击查看答案


207、单项选择题  如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()

A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统


点击查看答案


208、单项选择题  在信息系统安全中,暴露由以下哪两种因素共同构成的?()

A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏


点击查看答案


209、单项选择题  对于信息安全风险的描述不正确的是?()

A.企业信息安全风险管理就是要做到零风险
B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D.风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。


点击查看答案


210、多项选择题  不同设VLAN之间要进行通信,可以通过()。

A、交换机
B、路由器
C、网闸
D、入侵检测
E、入侵防御系统


点击查看答案


211、单项选择题  以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()

A.电路调整器Power line conditioners
B.电流浪涌防护装置A surge protective device
C.替代电源
D.不间断供电


点击查看答案


212、单项选择题  对于外部组织访问企业信息资产的过程中相关说法不正确的是?()

A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
C.访问前应得到信息资产所有者或管理者的批准。
D.应告知其所应当遵守的信息安全要求。


点击查看答案


213、单项选择题  Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是?()

A.公用的临时文件存储点
B.系统提供这个目录是让用户临时挂载其他的文件系统
C.某些大文件的溢出区
D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录


点击查看答案


214、填空题  在企业推进信息化的过程中应()风险。


点击查看答案


215、单项选择题  在TCP中的六个控制位哪一个是用来请求同步的()

A.SYN
B.ACK
C.FIN
D.RST


点击查看答案


216、单项选择题  从安全的角度来看,数据库视图(view)的主要用途是:()

A.确保相关完整性
B.方便访问数据
C.限制用户对数据的访问.
D.提供审计跟踪


点击查看答案


217、单项选择题  在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()

A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。
B.外部代理商的员工必须接受该组织的安全程序的培训。
C.来自外部代理商的任何访问必须限制在停火区(DMZ)
D.该组织应该进行风险评估,并制定和实施适当的控制。


点击查看答案


218、单项选择题  在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()

A.培训救护组如何使用报警系统
B.报警系统为备份提供恢复
C.建立冗余的报警系统
D.把报警系统存放地窖里


点击查看答案


219、单项选择题  下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员日志
D.时钟同步


点击查看答案


220、单项选择题  下面哪种方法在数据中心灭火最有效并且是环保的?()

A.哈龙气体
B.湿管
C.干管
D.二氧化碳气


点击查看答案


221、问答题  多边安全模型有哪两种?


点击查看答案


222、多项选择题  网络安全审计系统一般包括()。

A.网络探测引擎
B.数据管理中心
C.审计中心
D.声光报警系统


点击查看答案


223、单项选择题  下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()

A.数据链路层
B.物理层
C.应用层
D.表示层


点击查看答案


224、单项选择题  内部审核的最主要目的是()

A.检查信息安全控制措施的执行情况
B.检查系统安全漏洞
C.检查信息安全管理体系的有效性
D.检查人员安全意识


点击查看答案


225、单项选择题  SMTP连接服务器使用端口()

A.21
B.25
C.80
D.110


点击查看答案


226、单项选择题  下面哪项不是实施信息安全管理的关键成功因素()

A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制


点击查看答案


227、单项选择题  信息资产敏感性指的是:()

A.机密性
B.完整性
C.可用性
D.安全性


点击查看答案


228、单项选择题  恢复策略的选择最可能取决于()

A.基础设施和系统的恢复成本
B.恢复站点的可用性
C.关键性业务流程
D.事件响应流程


点击查看答案


229、填空题  思维定式()观察偏差的主观因素。


点击查看答案


230、单项选择题  黑客造成的主要危害是()

A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
D.进入系统,获取信息及伪造信息


点击查看答案


231、单项选择题  实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()

A.约定的标准及相关法律的要求
B.已识别的安全需求
C.控制措施有效实施和维护
D.ISO13335风险评估方法


点击查看答案


232、判断题  网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。


点击查看答案


233、单项选择题  下面哪一项是恢复非关键系统的最合理方案?()

A.温站
B.移动站
C.热站
D.冷站


点击查看答案


234、单项选择题  以下哪一个不是安全审计的作用?()

A.记录系统被访问的过程及系统保护机制的运行状态。
B.发现试图绕过保护机制的行为。
C.及时发现并阻止用户身份的变化
D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。


点击查看答案


235、单项选择题  对于信息安全策略的描述错误的是?()

A.信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。
B.信息安全策略是在有限资源的前提下选择最优的风险管理对策。
C.防范不足会造成直接的损失;防范过多又会造成间接的损失。
D.信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。


点击查看答案


236、单项选择题  ITSEC中的F1-F5对应TCSEC中哪几个级别?()

A.D到B2
B.C2到B3
C.C1到B3
D.C2到A1


点击查看答案


237、填空题  无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


238、单项选择题  以下哪些是可能存在的威胁因素?()

A.设备老化故障
B.病毒和蠕虫
C.系统设计缺陷
D.保安工作不得力


点击查看答案


239、单项选择题  下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()

A.服务器防毒软件
B.病毒墙
C.工作站防病毒软件
D.病毒库及时更新


点击查看答案


240、单项选择题  在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?()

A.清除
B.净化
C.删除
D.破坏


点击查看答案


241、单项选择题  渗透测试作为网络安全评估的一部分()

A.提供保证所有弱点都被发现
B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞
D.在网络边界上执行不会破坏信息资产


点击查看答案


242、单项选择题  如果可能最应该得到第一个应急事件通知的小组是()

A.应急响应领导小组
B.应急响应日常运行小组
C.应急响应技术保障小组
D.应急响应实施小组


点击查看答案


243、单项选择题  如何对信息安全风险评估的过程进行质量监控和管理?()

A.对风险评估发现的漏洞进行确认
B.针对风险评估的过程文档和结果报告进行监控和审查
C.对风险评估的信息系统进行安全调查
D.对风险控制测措施有有效性进行测试


点击查看答案


244、单项选择题  关于数据库注入攻击的说法错误的是:()

A.它的主要原因是程序对用户的输入缺乏过滤
B.一般情况下防火墙对它无法防范
C.对它进行防范时要关注操作系统的版本和安全补丁
D.注入成功后可以获取部分权限


点击查看答案


245、单项选择题  以下对于IPsec协议说法正确的是:()

A.鉴别头(AH)协议,不能加密包的任何部分
B.IPsec工作在应用层,并为应用层以下的网络通信提供VPN功能
C.IPsec关注与鉴别、加密和完整性保护,密钥管理不是IPsec本身需要关注的
D.在使用传输模式时,IPsec为每个包建立一个新的包头,而在隧道模式下使用原始包头


点击查看答案


246、单项选择题  关于网页中的恶意代码,下列说法错误的是:()

A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密性文件


点击查看答案


247、单项选择题  在零传输(Zone transfers)中DNS服务使用哪个端口?()

A.TCP 53
B.UDP 53
C.UDP 23
D.TCP 23


点击查看答案


248、单项选择题  哪一项不是管理层承诺完成的?()

A.确定组织的总体安全目标
B.购买性能良好的信息安全产品
C.推动安全意识教育
D.评审安全策略的有效性


点击查看答案


249、单项选择题  从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()

A.没有充分训练或粗心的用户
B.第三方
C.黑客
D.心怀不满的雇员


点击查看答案


250、多项选择题  我国现行的有关互联网安全的法律框架有以下()层面.

A、法律
B、行政法规
C、行政规章
D、司法解释


点击查看答案


251、判断题  对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。


点击查看答案


252、单项选择题  应急响应流程一般顺序是()

A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置


点击查看答案


253、单项选择题  在正常情况下,应急响应计划培训应该至少多久一次()

A.1年
B.2年
C.半年
D.5年


点击查看答案


254、单项选择题  在部署风险管理程序的时候,哪项应该最先考虑到:()

A.组织威胁,弱点和风险概括的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够在一个可以接受的水平上保持风险的结果


点击查看答案


255、填空题  确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。


点击查看答案


256、单项选择题  20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()

A.通信安全。
B.计算机安全。
C.信息系统安全。
D.信息安全保障。


点击查看答案


257、判断题  对钱财的贪婪也是网络违法犯罪行为的原始动力。


点击查看答案


258、单项选择题  以下哪项活动对安全编码没有帮助()

A.代码审计
B.安全编码规范
C.编码培训
D.代码版本管理


点击查看答案


259、单项选择题  建立ISMS的第一步是?()

A.风险评估
B.设计ISMS文档
C.明确ISMS范围
D.确定ISMS策略


点击查看答案


260、单项选择题  以下哪些不是网络类资产:()

A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路


点击查看答案


261、单项选择题  ()在访问控制中,文件系统权限被默认地赋予了什么组?

A、Users
B、Guests
C、Administrators
D、Replicator


点击查看答案


262、填空题  利用()已经成为了计算机病毒传播的一个发展趋势。


点击查看答案


263、填空题  信息安全人员管理中岗位安全考核主要是从()、()方面进行。


点击查看答案


264、单项选择题  下面哪个是管理业务连续性计划中最重要的方面?()

A.备份站点安全以及距离主站点的距离。
B.定期测试恢复计划
C.完全测试过的备份硬件在备份站点可有
D.多个网络服务的网络连接是可用


点击查看答案


265、单项选择题  以下对审核发现描述正确的是()

A.用作依据的一组方针、程序或要求
B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息
C.将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项
D.对审核对象的物理位置、组织结构、活动和过程以及时限的描述


点击查看答案


266、判断题  传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。


点击查看答案


267、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()

A.进程劫持
B.窃听
C.恶意代码
D.Phishing


点击查看答案


268、单项选择题  当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()

A.数据维护管理员
B.系统故障处理员
C.系统维护管理员
D.系统程序员


点击查看答案


269、单项选择题  如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()

A.源代码周期性安全扫描
B.源代码人工审计
C.渗透测试
D.对系统的运行情况进行不间断监测记录


点击查看答案


270、单项选择题  一名攻击者试图通过暴力攻击来获取下列哪一项信息?()

A.加密密钥
B.加密算法
C.公钥
D.密文


点击查看答案


271、单项选择题  下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()

A.风险过程
B.保证过程
C.工程过程
D.评估过程


点击查看答案


272、填空题  ()是一项用来表述课题研究进展及结果的报告形式。


点击查看答案


273、单项选择题  以下标准内容为“信息安全管理体系要求”的是哪个?()

A.ISO27000
B.ISO27001
C.ISO27002
D.ISO27003


点击查看答案


274、单项选择题  数据库访问控制策略中,()是只让用户得到有相应权限的信息,这些信息恰到可以让用户完成自己的工作,其他的权利一律不给。

A、最大程度共享策略
B、颗粒大小策略
C、存取类型控制策略
D、只需策略


点击查看答案


275、单项选择题  关于信息安全策略文件以下说法不正确的是哪个?()

A.信息安全策略文件应由管理者批准、发布。
B.信息安全策略文件并传达给所有员工和外部相关方。
C.信息安全策略文件必须打印成纸质文件进行分发。
D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。


点击查看答案


276、单项选择题  有关认证和认可的描述,以下不正确的是()

A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
B.根据对象的不同,认证通常分为产品认证和体系认证
C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认
D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求


点击查看答案


277、单项选择题  下列哪项是用于降低风险的机制()

A.安全和控制实践
B.财产和责任保险
C.审计与认证
D.合同和服务水平协议


点击查看答案


278、单项选择题  所有进入物理安全区域的人员都需经过()

A.考核
B.授权
C.批准
D.认可


点击查看答案


279、单项选择题  企业信息资产的管理和控制的描述不正确的是()

A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;
B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;
C.企业的信息资产不应该分类分级,所有的信息系统要统一对待
D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产


点击查看答案


280、单项选择题  有关Kerberos说法下列哪项是正确的?()

A.它利用公钥加密技术。
B.它依靠对称密码技术。
C.它是第二方的认证系统。
D.票据授予之后将加密数据,但以明文方式交换密码


点击查看答案


281、单项选择题  以下哪一个不是安全审计需要具备的功能?()

A.记录关键事件
B.提供可集中处理审计日志的数据形式
C.实时安全报警
D.审计日志访问控制


点击查看答案


282、单项选择题  有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()

A.信息系统的开发设计,应该越早考虑系统的安全需求越好
B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险


点击查看答案


283、单项选择题  对于Linux的安全加固项说法错误的是哪项?()

A.使用uname-a确认其内核是否有漏洞
B.检查系统是否有重复的UID用户
C.查看login.defs文件对于密码的限制
D.查看hosts文件确保Tcpwapper生效


点击查看答案


284、单项选择题  根据PPDR模型:()

A.一个信息系统的安全保障体系应当以人为核心,防护、检测和恢复组成一个完整的、动态的循环
B.判断一个系统系统的安全保障能力,主要看安全策略的科学性与合理性,以及安全策略的落实情况
C.如果安全防护时间小于检测时间加响应时间,这该系统一定是不安全的
D.如果一个系统的安全防护时间为0,则系统的安全性取决于暴露时间


点击查看答案


285、单项选择题  除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()

A.机房登记记录
B.信息安全管理体系
C.权限申请记录
D.离职人员的口述


点击查看答案


286、单项选择题  以下哪种鉴别方法最好?()

A.鉴别用户是什么
B.鉴别用户有什么
C.鉴别用户知道什么
D.鉴别用户有什么和知道什么


点击查看答案


287、单项选择题  那一类防火墙具有根据传输信息的内容(如关键字、文件类型)来控制访问链接的能力?()

A.包过滤防火墙
B.状态检测防火墙
C.应用网关防火墙
D.以上都不能


点击查看答案


288、单项选择题  Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()

A.删除敏感的配置文件
B.注释gruB.conf文件中的启动项
C.在对应的启动title上配置进入单用户的密码
D.将GRUB程序使用非对称秘钥加密


点击查看答案


289、单项选择题  TCP握手中,缩写RST指的是什么?()

A.Reset
B.Response
C.Reply State
D.Rest


点击查看答案


290、单项选择题  某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()

A.144
B.388
C.267
D.721


点击查看答案


291、单项选择题  你的ATM卡为什么说是双重鉴定的形式?()

A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么


点击查看答案


292、单项选择题  数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?()

A.X.400
B.X.25
C.X.12
D.X.509


点击查看答案


293、填空题  安全威胁中安全风险最高的是().


点击查看答案


294、单项选择题  在数据中心使用稳压电源,以保证:()

A.硬件免受电源浪涌
B.主电源被破坏后的完整性维护
C.主电源失效后可以立即使用
D.针对长期电力波动的硬件包含


点击查看答案


295、单项选择题  BS7799这个标准是由下面哪个机构研发出来的?()

A.美国标准协会
B.英国标准协会
C.中国标准协会
D.国际标准协会


点击查看答案


296、单项选择题  以下哪一个协议是用于电子邮件系统的?()

A.X.25
B.X.75
C.X.400
D.X.500


点击查看答案


297、单项选择题  下面哪一个不是系统废弃阶段风险管理的工作内容()

A.安全测试
B.对废弃对象的风险评估
C.防止敏感信息泄漏
D.人员培训


点击查看答案


298、单项选择题  非对称密码算法具有很多优点,其中不包括:()

A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少


点击查看答案


299、填空题  根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。


点击查看答案


300、单项选择题  根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()

A.获得用户对安全需求的理解
B.建立安全控制的职责
C.管理安全控制的配置
D.进行针对安全控制的教育培训


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
】【打印繁体】 【关闭】 【返回顶部
下一篇维修电工考试:高级维修电工考试..

问题咨询请搜索关注"91考试网"微信公众号后留言咨询