点击进入《★信息安全师考试》题库
点击进入《信息安全师考试:信息安全师考试》考试资料下载,在线测试
1、单项选择题 信息安全风险评估对象确立的主要依据是什么()
A.系统设备的类型
B.系统的业务目标和特性
C.系统的技术架构
D.系统的网络环境
点击查看答案
本题答案:B
本题解析:暂无解析
2、单项选择题 Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()
A.删除敏感的配置文件
B.注释gruB.conf文件中的启动项
C.在对应的启动title上配置进入单用户的密码
D.将GRUB程序使用非对称秘钥加密
点击查看答案
本题答案:C
本题解析:暂无解析
3、单项选择题 相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()
A.增加
B.减少
C.保持不变
D.不可预知
点击查看答案
本题答案:A
本题解析:暂无解析
4、单项选择题 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()
A.信息的价值
B.信息的时效性
C.信息的存储
D.法律法规的规定
点击查看答案
本题答案:C
本题解析:暂无解析
5、单项选择题 255.0.0.0是哪类网址的默认MASK?()
A.A类
B.B类
C.C类
D.D类
点击查看答案
本题答案:A
本题解析:暂无解析
6、单项选择题 以下哪一个选项是从软件自身功能出发,进行威胁分析()
A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计
点击查看答案
本题答案:A
本题解析:暂无解析
7、单项选择题 时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()
A.两个成本增加
B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少
C.两个成本都随时间的流逝而减少
D.没有影响
点击查看答案
本题答案:D
本题解析:暂无解析
8、单项选择题 在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()
A.非授权用户可以使用ID擅自进入
B.用户访问管理费时
C.很容易猜测密码
D.无法确定用户责任
点击查看答案
本题答案:D
本题解析:暂无解析
9、单项选择题 下列信息系统安全说法正确的是:()
A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略
点击查看答案
本题答案:D
本题解析:暂无解析
10、单项选择题 以下哪项是正确的信息安全保障发展历史顺序?()
A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障
C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障
D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障
点击查看答案
本题答案:A
本题解析:暂无解析
11、单项选择题 下面哪一个不是对点击劫持的描述()
A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
B.通过让用户来点击看似正常的网页来远程控制其电脑
C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
D.可以对方网络瘫痪
点击查看答案
本题答案:D
本题解析:暂无解析
12、单项选择题 如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()
A.每日备份到磁带并存储到异地
B.实时复制到异地
C.硬盘镜像到本地服务器
D.实时数据备份到本地网格存储
点击查看答案
本题答案:B
本题解析:暂无解析
13、单项选择题 下面哪一项不属于微软SDL的七个阶段之一?()
A.培训
B.需求
C.销售
D.验证
点击查看答案
本题答案:C
本题解析:暂无解析
14、填空题 我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。
点击查看答案
本题答案:东部沿海地区
本题解析:试题答案东部沿海地区
15、单项选择题 变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()
A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
B.应该将重点放在风险发生后的纠正措施上。
C.应该很好的定义和实施风险规避的措施。
D.如果是公司领导要求的,对变更过程不需要追踪和审查
点击查看答案
本题答案:C
本题解析:暂无解析
16、单项选择题 组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?()
A.应急计划
B.远程办法
C.计算机安全程序
D.电子邮件个人隐私
点击查看答案
本题答案:C
本题解析:暂无解析
17、单项选择题 下列对于基于角色的访问控制模型的说法错误的是?()
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
点击查看答案
本题答案:D
本题解析:暂无解析
18、单项选择题 在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()
A.对这种情况的评估可能会延迟
B.灾难恢复计划的执行可能会被影响
C.团队通知可能不会发生
D.对潜在危机的识别可能会无效
点击查看答案
本题答案:B
本题解析:暂无解析
19、单项选择题 组织实施了灾难恢复计划。下列哪些步骤应下一步执行?()
A.取得高级管理人员认可
B.确定的业务需求
C.进行纸面测试
D.进行系统还原测试
点击查看答案
本题答案:C
本题解析:暂无解析
20、单项选择题 2011年,()成为全球年度获得专利最多的公司。
A、百度
B、微软
C、苹果
D、谷歌
点击查看答案
本题答案:D
本题解析:暂无解析
21、单项选择题 某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()
A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)
点击查看答案
本题答案:D
本题解析:暂无解析
22、单项选择题 根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()
A.获得用户对安全需求的理解
B.建立安全控制的职责
C.管理安全控制的配置
D.进行针对安全控制的教育培训
点击查看答案
本题答案:A
本题解析:暂无解析
23、判断题 传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
点击查看答案
本题答案:错
本题解析:暂无解析
24、单项选择题 下面哪项不是实施信息安全管理的关键成功因素()
A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制
点击查看答案
本题答案:C
本题解析:暂无解析
25、判断题 网络社会具有先进性、开放性、自由性、虚假性等特点。
点击查看答案
本题答案:错
本题解析:暂无解析
26、单项选择题 以下有关通信与日常操作描述不正确的是()
A.信息系统的变更应该是受控的
B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
D.内部安全审计无需遵循独立性、客观性的原则
点击查看答案
本题答案:D
本题解析:暂无解析
27、单项选择题 下面哪一项是缓冲溢出的危害?()
A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是
点击查看答案
本题答案:D
本题解析:暂无解析
28、单项选择题 ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?()
A.关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项
B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行
C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;
D.审核员识别的可能改进项
点击查看答案
本题答案:D
本题解析:暂无解析
29、单项选择题 以下哪一个是ITU的数字证书标准()
A.SSL
B.SHTTP
C.x.509
D.SOCKS
点击查看答案
本题答案:A
本题解析:暂无解析
30、单项选择题 在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()
A.计算相关信息资产的摊销费用
B.计算投资的回报
C.应用定性的方法进行评估
D.花费必要的时间去评估具体的损失的金额
点击查看答案
本题答案:C
本题解析:暂无解析
点击进入《★信息安全师考试》题库
点击进入《信息安全师考试:信息安全师考试》考试资料、试题下载,试卷在线测试