信息安全师考试:信息安全师考试试题预测(每日一练)

时间:2021-01-11 02:50:19

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、单项选择题  当发生灾难时,以下哪一项能保证业务交易的有效性()

A.从当前区域外的地方持续每小时1次地传送交易磁带
B.从当前区域外的地方持续每天1次地传送交易磁带
C.抓取交易以整合存储设备
D.从当前区域外的地方实时传送交易磁带


点击查看答案


2、单项选择题  以下哪一个不是风险控制的主要方式()

A.规避方式
B.转移方式
C.降低方式
D.隔离方式


点击查看答案


3、单项选择题  我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()

A、商用密码管理条例
B、中华人民共和国计算机信息系统安全保护条例
C、计算机信息系统国际联网保密管理规定
D、中华人民共和国保密法


点击查看答案


4、填空题  我国于()年发布实施了《专利法》。


点击查看答案


5、多项选择题  法国对互联网的管理调控经历了()时期.

A、政府调控
B、调控
C、自由调控
D、共同调控


点击查看答案


6、单项选择题  如果恢复时间目标增加,则()

A.灾难容忍度增加
B.恢复成本增加
C.不能使用冷备援计算机中心
D.数据备份频率增加


点击查看答案


7、单项选择题  以下描述中不属于SSH用途的为?()

A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境
B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输
C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性
D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障


点击查看答案


8、判断题  网络道德的本质是社会道德,是社会道德在网络领域中的新体现。


点击查看答案


9、单项选择题  那种测试结果对开发人员的影响最大()

A.单元测试和集成测试
B.系统测试
C.验收测试
D.渗透测试


点击查看答案


10、单项选择题  对安全策略的描述不正确的是()

A.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程
B.策略应有一个属主,负责按复查程序维护和复查该策略
C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;
D.安全策略一旦建立和发布,则不可变更


点击查看答案


11、单项选择题  作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。

A、B1级
B、B2级
C、C1级
D、C2级


点击查看答案


12、判断题  我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。


点击查看答案


13、单项选择题  当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()

A.满足并超过行业安全标准
B.同意可以接受外部安全审查
C.其服务和经验有很好的市场声誉
D.符合组织的安全策略


点击查看答案


14、单项选择题  当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()

A.访问控制列表
B.系统服务配置情况
C.审计记录
D.用户帐户和权限的设置


点击查看答案


15、单项选择题  以下哪些不是应该识别的信息资产?()

A.网络设备
B.客户资料
C.办公桌椅
D.系统管理员


点击查看答案


16、单项选择题  下列对于CC的“评估保证级”(EAL)的说法最准确的是:()

A.代表着不同的访问控制强度
B.描述了对抗安全威胁的能力级别
C.是信息技术产品或信息技术系统对安全行为和安全功能的不同要求
D.由一系列保证组件构成的包,可以代表预先定义的保证尺度


点击查看答案


17、判断题  根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装^色 情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。


点击查看答案


18、单项选择题  一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()

A.冷站
B.温站
C.直线站点
D.镜像站点


点击查看答案


19、单项选择题  ()是指事务在运行至正常终止前被中止,这时恢复子系统应利用日志文件撤销此事物已对数据库进行的修改。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


20、单项选择题  DNS查询(queries)工具中的DNS服务使用哪个端口?()

A.UDP 53
B.TCP 23
C.UDP 23
D.TCP 53


点击查看答案


21、单项选择题  以下哪种访问控制策略需要安全标签?()

A.基于角色的策略
B.基于标识的策略
C.用户指向的策略
D.强制访问控制策略


点击查看答案


22、单项选择题  在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()

A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。
B.外部代理商的员工必须接受该组织的安全程序的培训。
C.来自外部代理商的任何访问必须限制在停火区(DMZ)
D.该组织应该进行风险评估,并制定和实施适当的控制。


点击查看答案


23、单项选择题  有关认证和认可的描述,以下不正确的是()

A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)
B.根据对象的不同,认证通常分为产品认证和体系认证
C.认可是由某权威机构依据程序对某团体或个人具有 从事特定任务的能力给予的正式承认
D.企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求


点击查看答案


24、单项选择题  回顾组织的风险评估流程时应首先()

A.鉴别对于信息资产威胁的合理性
B.分析技术和组织弱点
C.鉴别并对信息资产进行分级
D.对潜在的安全漏洞效果进行评价


点击查看答案


25、单项选择题  对一项应用的控制进行了检查,将会评估()

A.该应用在满足业务流程上的效率
B.任何被发现风险影响
C.业务流程服务的应用
D.应用程序的优化


点击查看答案


26、判断题  互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。


点击查看答案


27、单项选择题  审核方法不包括()

A.面谈
B.查阅文件和资料
C.与相关方核对
D.查看现场情况


点击查看答案


28、单项选择题  以下不属于Linux安全加固的内容是什么?()

A.配置iptables
B.配置Tcpwapper
C.启用Selinux
D.修改root的UID


点击查看答案


29、单项选择题  以下哪一个不是安全审计的作用?()

A.记录系统被访问的过程及系统保护机制的运行状态。
B.发现试图绕过保护机制的行为。
C.及时发现并阻止用户身份的变化
D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。


点击查看答案


30、单项选择题  ()默认情况下,所有用户对新创建的文件共享有什么权限?

A、读取
B、完全控制
C、写入
D、修改


点击查看答案


31、单项选择题  对缓冲区溢出攻击预防没有帮助的做法包括()

A.输入参数过滤,安全编译选项
B.操作系统安全机制、禁止使用禁用API
C.安全编码教育
D.渗透测试


点击查看答案


32、单项选择题  下面哪一个不是系统规划阶段风险管理的工作内容()

A.明确安全总体方针
B.明确系统安全架构
C.风险评价准则达成一致
D.安全需求分析


点击查看答案


33、单项选择题  以下哪组全部是完整性模型?()

A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型


点击查看答案


34、填空题  风险评估的相关标准不包括()。


点击查看答案


35、单项选择题  当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?()

A.前一天的备份文件和当前的交易磁带
B.前一天的交易文件和当前的交易磁带
C.当前的交易磁带和当前的交易日志副本
D.当前的交易日志副本和前一天的交易交易文件


点击查看答案


36、单项选择题  以下对审核发现描述正确的是()

A.用作依据的一组方针、程序或要求
B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息
C.将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项
D.对审核对象的物理位置、组织结构、活动和过程以及时限的描述


点击查看答案


37、判断题  一次买断以后再版就不必再给作者支付稿费。


点击查看答案


38、单项选择题  所有进入物理安全区域的人员都需经过()

A.考核
B.授权
C.批准
D.认可


点击查看答案


39、单项选择题  建立ISMS的第一步是?()

A.风险评估
B.设计ISMS文档
C.明确ISMS范围
D.确定ISMS策略


点击查看答案


40、单项选择题  在未受保护的通信线路上传输数据和使用弱口令是一种?()

A.弱点
B.威胁
C.可能性
D.影响


点击查看答案


41、填空题  ()是密码学发展史上唯一一次真正的革命。


点击查看答案


42、单项选择题  下列哪一项是DOS攻击的一个实例?()

A.SQL注入
B.IPSpoof
C.Smurf攻击
D.字典破解


点击查看答案


43、单项选择题  当曾经用于存放机密资料的PC在公开市场出售时()

A.对磁盘进行消磁
B.对磁盘低级格式化
C.删除数据
D.对磁盘重整


点击查看答案


44、单项选择题  我国的信息安全测评主要对象不包括?()

A.信息产品安全测评。
B.信息安全人员资质测评。
C.服务商资质测评。
D.信息保障安全测评。


点击查看答案


45、单项选择题  NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?()

A.LONGON过程(LP)
B.安全帐号管理(SAM)
C.安全参考监控器(SRM)
D.本地安全授权(LSA.


点击查看答案


46、单项选择题  以下对信息安全问题产生的根源描述最准确的是:()

A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏


点击查看答案


47、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()

A.熟悉必要的文件和程序;
B.根据要求编制检查列表;
C.配合支持审核组长的工作,有效完成审核任务;
D.负责实施整改内审中发现的问题


点击查看答案


48、单项选择题  在准备灾难恢复计划时下列哪项应该首先实施?()

A.做出恢复策略
B.执行业务影响分析
C.明确软件系统、硬件和网络组件结构
D.委任具有明确的雇员、角色和层级的恢复团队


点击查看答案


49、单项选择题  以下哪一个是ITU的数字证书标准()

A.SSL
B.SHTTP
C.x.509
D.SOCKS


点击查看答案


50、单项选择题  关于信息安全策略文件以下说法不正确的是哪个?()

A.信息安全策略文件应由管理者批准、发布。
B.信息安全策略文件并传达给所有员工和外部相关方。
C.信息安全策略文件必须打印成纸质文件进行分发。
D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。


点击查看答案


51、单项选择题  下面关于访问控制模型的说法不正确的是:()

A.DAC模型中主体对它所属的对象和运行的程序拥有全部的控制权。
B.DAC实现提供了一个基于“need-to-know”的访问授权的方法,默认拒绝任何人的访问。访问许可必须被显式地赋予访问者。
C.在MAC这种模型里,管理员管理访问控制。管理员制定策略,策略定义了哪个主体能访问哪个对象。但用户可以改变它。
D.RBAC模型中管理员定义一系列角色(roles)并把它们赋予主体。系统进程和普通用户可能有不同的角色。设置对象为某个类型,主体具有相应的角色就可以访问它。


点击查看答案


52、单项选择题  一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险()

A.开除这名职员
B.限制这名职员访问敏感信息
C.删除敏感信息
D.将此职员送公安部门


点击查看答案


53、单项选择题  P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()

A.实时监控技术。
B.访问控制技术。
C.信息加密技术。
D.身份认证技术。


点击查看答案


54、单项选择题  ()是我国网络社会治理的方针。

A、分工负责、齐抓共管
B、积极防御、综合防范
C、一手抓管理、一手抓发展
D、保障公民权益、维护社会稳定


点击查看答案


55、单项选择题  组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()

A.建议建立全面的业务连续性计划
B.确认所有的业务连续性计划是否相容
C.接受已有业务连续性计划
D.建议建立单独的业务连续性计划


点击查看答案


56、判断题  我国现行的有关互联网安全的法律框架有法律、行政法规、行政规章和司法解释四个层面。


点击查看答案


57、单项选择题  有关人员安全管理的描述不正确的是?()

A.人员的安全管理是企业信息安全管理活动中最难的环节。
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。


点击查看答案


58、单项选择题  下列岗位哪个在招聘前最需要进行背景调查?()

A.采购人员
B.销售人员
C.财务总监
D.行政人员


点击查看答案


59、单项选择题  对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()

A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析


点击查看答案


60、单项选择题  信息安全需求获取的主要手段()

A.信息安全风险评估
B.领导的指示
C.信息安全技术
D.信息安全产品


点击查看答案


61、填空题  完全电子商务()按照电子商务商业活动的运作方式分类。


点击查看答案


62、单项选择题  在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()

A.表示层
B.应用层
C.传输层
D.数据链路层


点击查看答案


63、单项选择题  关于安全策略的说法,不正确的是()

A.得到安全经理的审核批准后发布
B.应采取适当的方式让有关人员获得并理解最新版本的策略文档
C.控制安全策略的发布范围,注意保密
D.系统变更后和定期的策略文件评审和改进


点击查看答案


64、单项选择题  以下哪项活动对安全编码没有帮助()

A.代码审计
B.安全编码规范
C.编码培训
D.代码版本管理


点击查看答案


65、单项选择题  评估BCP时,下列哪一项应当最被关注:()

A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体BCP被文档化,但详细恢复步骤没有规定
D.宣布灾难的职责没有被识别


点击查看答案


66、单项选择题  下面哪个是管理业务连续性计划中最重要的方面?()

A.备份站点安全以及距离主站点的距离。
B.定期测试恢复计划
C.完全测试过的备份硬件在备份站点可有
D.多个网络服务的网络连接是可用


点击查看答案


67、单项选择题  组织在制定灾难恢复计划时,应该最先针对以下哪点制定()

A.所有信息系统流程
B.所有应用系统流程
C.信息系统经理指派的路程
D.业务经理定义的流程优先级


点击查看答案


68、单项选择题  以下哪个模型主要用于金融机构信息系统的保护?()

A.Chinese wall模型
B.BIBA模型
C.Clark-Wilson模型
D.BMA模型


点击查看答案


69、单项选择题  有关定性风险评估和定量风险评估的区别,以下描述不正确的是()

A.定性风险评估比较主观,而定量风险评估更客观
B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段
D.定性风险评估和定量风险评估没有本质区别,可以通用


点击查看答案


70、单项选择题  风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()

A.规避风险
B.转移风险
C.接受风险
D.降低风险


点击查看答案


71、判断题  含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。


点击查看答案


72、单项选择题  什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()

A.Alpha测试
B.白盒测试
C.回归测试
D.Beta测试


点击查看答案


73、单项选择题  一组将输入转化为输出的相互关联或相互作用的什么叫做过程?()

A.数据
B.信息流
C.活动
D.模块


点击查看答案


74、判断题  VLAN技术是基于应用层和网络层之间的隔离技术。


点击查看答案


75、单项选择题  Windows组策略适用于()

A.S
B.D
C.O
D.S、D、OU


点击查看答案


76、填空题&nbs p; 我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


77、填空题  对目前大量的数据备份来说,()是应用得最广的介质。


点击查看答案


78、单项选择题  以下哪个标准是ISO27001的前身标准?()

A.BS5750
B.BS7750
C.BS7799
D.BS15000


点击查看答案


79、单项选择题  某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()

A.杀毒软件
B.包过滤路由器
C.蜜罐
D.服务器加固


点击查看答案


80、单项选择题  下列哪一项是常见web站点脆弱性扫描工具:()

A.AppScan
B.Nmap
C.Sniffer
D.LC


点击查看答案


81、单项选择题  在检查IT安全风险管理程序,安全风险的测量应该()

A.列举所有的网络风险
B.对应IT战略计划持续跟踪
C.考虑整个IT环境
D.识别对(信息系统)的弱点的容忍度的结果


点击查看答案


82、单项选择题  软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()

A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行


点击查看答案


83、单项选择题  关于信息安全策略文件的评审以下说法不正确的是哪个?()

A.信息安全策略应由专人负责制定、评审。
B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。


点击查看答案


84、单项选择题  在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?()

A.rm-fr-755/dir
B.ls-755/dir
C.chmod755/dir/*
D.chmod-R755/dir


点击查看答案


85、单项选择题  在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:()

A.对这种情况的评估可能会延迟
B.灾难恢复计划的执行可能会被影响
C.团队通知可能不会发生
D.对潜在危机的识别可能会无效


点击查看答案


86、单项选择题  哪一项不是业务影响分析(BIA)的工作内容()

A.确定应急响应的恢复目标
B.确定公司的关键系统和业务
C.确定业务面临风险时的潜在损失和影响
D.确定支持公司运行的关键系统


点击查看答案


87、单项选择题  发现一台被病毒感染的终端后,首先应:()

A.拔掉网线
B.判断病毒的性质、采用的端口
C.在网上搜寻病毒解决方法
D.呼叫公司技术人员


点击查看答案


88、填空题  企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。


点击查看答案


89、单项选择题  ()关于组策略的描述哪些是错误的?

A、首先应用的是本地组策略
B、除非冲突,组策略的应用应该是累积的
C、如果存在冲突,最先应用的组策略将获胜
D、策略在策略容器上的顺序决定应用的顺序


点击查看答案


90、单项选择题  在系统实施后评审过程中,应该执行下面哪个活动?()

A.用户验收测试
B.投资收益分析
C.激活审计模块
D.更新未来企业架构


点击查看答案


91、单项选择题  下列哪种方法能够满足双因子认证的需求?()

A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.用户名和PIN


点击查看答案


92、单项选择题  哪个端口被设计用作开始一个SNMP Trap?()

A.TCP 161
B.UDP 161
C.UDP 162
D.TCP 169


点击查看答案


93、单项选择题  下面对于SSH的说法错误的是?()

A.SSH是SecureShell的简称
B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
D.SSH2比SSH1更安全


点击查看答案


94、判断题  专家评估是论文评价的主要方法之一。


点击查看答案


95、单项选择题  下面哪一项组成了CIA三元组?()

A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性


点击查看答案


96、单项选择题  一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?()

A.状态检测防火墙
B.WE内容过滤器
C.WEB缓存服务器
D.应该代理服务器


点击查看答案


97、问答题  入侵检测系统分为哪几种,各有什么特点?


点击查看答案


98、填空题  物流是电子商务()的基础。


点击查看答案


99、单项选择题  安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()

A.准确的描述安全的重要方面与系统行为的关系。
B.开发出一套安全性评估准则,和关键的描述变量。
C.提高对成功实现关键安全需求的理解层次。
D.强调了风险评估的重要性


点击查看答案


100、单项选择题  在业务持续性计划中,RTO指的是什么?()

A.灾难备份和恢复
B.恢复技术项目
C.业务恢复时间目标
D.业务恢复点目标


点击查看答案


101、单项选择题  给计算机系统的资产分配的记号被称为什么()

A.安全属性
B.安全特征
C.安全标记
D.安全级别


点击查看答案


102、单项选择题  在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()

A.告诉其他用户root密码
B.将普通用户加入到管理员组
C.使用visudo命令授权用户的个性需求
D.创建单独的虚拟账户


点击查看答案


103、判断题  访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。


点击查看答案


104、单项选择题  组织与供应商协商服务水平协议,下面哪一个最先发生?()

A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求


点击查看答案


105、单项选择题  从分析方式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术
B、基于异常检测技术、基于流量检测技术
C、基于误用检测技术、基于异常检测技术
D、基于标志检测技术、基于误用检测技术


点击查看答案


106、 填空题  根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。


点击查看答案


107、单项选择题  设施、网络、平台、介质、应用类信息资产的保密期限为()

A.3年
B.长期
C.4月
D.短期


点击查看答案


108、单项选择题  下面哪一个机构不属于美国信息安全保障管理部门?()

A.国土安全部
B.国防部
C.国家基础设施顾问委员会
D.国家标准技术研究所


点击查看答案


109、单项选择题  恢复策略的选择最可能取决于()

A.基础设施和系统的恢复成本
B.恢复站点的可用性
C.关键性业务流程
D.事件响应流程


点击查看答案


110、单项选择题  以下哪些不是可能存在的弱点问题?()

A.保安工作不得力
B.应用系统存在Bug
C.内部人员故意泄密
D.物理隔离不足


点击查看答案


111、单项选择题  风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()

A.只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D.资产识别务必明确责任人、保管者和用户


点击查看答案


112、填空题  涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在()方面加强指导。


点击查看答案


113、单项选择题  下列哪项是系统问责所需要的?()

A.授权。
B.多人共用同一帐号。
C.审计机制。
D.系统设计的形式化验证


点击查看答案


114、单项选择题  关于网页中的恶意代码,下列说法错误的是:()

A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密性文件


点击查看答案


115、单项选择题  对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

A.信息资产被过度保护
B.不考虑资产的价值,基本水平的保护都会被实施
C.对信息资产实施适当水平的保护
D.对所有信息资产保护都投入相同的资源


点击查看答案


116、单项选择题  在信息安全管理日常工作中,需要与哪些机构保持联系?()

A.政府部门
B.监管部门
C.外部专家
D.以上都是


点击查看答案


117、单项选择题  信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

A.信息的价值
B.信息的时效性
C.信息的存储
D.法律法规的规定


点击查看答案


118、单项选择题  指导和规范信息安全管理的所有活动的文件叫做?()

A.过程
B.安全目标
C.安全策略
D.安全范围


点击查看答案


119、单项选择题  ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.

A、美国
B、日本
C、中国
D、德国


点击查看答案


120、单项选择题  以下哪一个不是OSI安全体系结构中的安全机制()

A.数字签名
B.路由控制
C.数据交换
D.抗抵赖


点击查看答案


121、单项选择题  通常情况下,怎样计算风险?()

A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。


点击查看答案


122、单项选择题  在客户/服务器系统中,安全方面的改进应首先集中在:()

A.应用软件级
B.数据库服务器级
C.数据库级
D.应用服务器级


点击查看答案


123、单项选择题  风险评估实施过程中脆弱性识别主要包括什么方面()

A.软件开发漏洞
B.网站应用漏洞
C.主机系统漏洞
D.技术漏洞与管理漏洞


点击查看答案


124、单项选择题  应急响应领导小组组长应由以下哪个选项担任?()

A.最高管理层
B.信息技术部门领导
C.业务部门领导
D.外部专家


点击查看答案


125、单项选择题  在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()

A.经理
B.集团负责人
C.安全经理
D.数据所有者


点击查看答案


126、单项选择题  下列信息系统安全说法正确的是:()

A.加固所有的服务器和网络设备就可以保证网络的安全
B.只要资金允许就可以实现绝对的安全
C.断开所有的服务可以保证信息系统的安全
D.信息系统安全状态会随着业务系统的变化而变化,因此网络安全状态需要根据不同的业务而调整相应的网络安全策略


点击查看答案


127、单项选择题  TACACS使用哪个端口?()

A.TCP 69
B.TCP 49
C.UDP 69
D.UDP 49


点击查看答案


128、单项选择题  数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?()

A.X.400
B.X.25
C.X.12
D.X.509


点击查看答案


129、单项选择题  在数据中心使用稳压电源,以保证:()

A.硬件免受电源浪涌
B.主电源被破坏后的完整性维护
C.主电源失效后可以立即使用
D.针对长期电力波动的硬件包含


点击查看答案


130、填空题  ()是一项用来表述课题研究进展及结果的报告形式。


点击查看答案


131、单项选择题  在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?()

A.为两部门起草一份服务水平协议
B.向高级管理层报告存在未被书面签订的协议
C.向两部门确认协议的内容
D.推迟审计直到协议成为书面文档


点击查看答案


132、单项选择题  以下关于备份站点的说法哪项是正确的()

A.应与原业务系统具有同样的物理访问控制措施
B.应容易被找到以便于在灾难发生时以备紧急情况的需要
C.应部署在离原业务系统所在地较近的地方
D.不需要具有和原业务系统相同的环境监控等级


点击查看答案


133、单项选择题  默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()

A.cat/var/log/secure
B.who
C.whoami
D.cat/etc/security/access.log


点击查看答案


134、单项选择题  风险评估的基本过程是怎样的?()

A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险
B.通过以往发生的信息安全事件,找到风险所在
C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位
D.风险评估并没有规律可循,完全取决于评估者的经验所在


点击查看答案


135、单项选择题  一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()

A.数据恢复测试
B.充分的业务测试
C.前后测试
D.预案测试


点击查看答案


136、单项选择题  电子商务交易必须具备抗抵赖性,目的在于防止()。

A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去


点击查看答案


137、单项选择题  下列哪一项不是IDS可以解决的问题?()

A.弥补网络协议的弱点
B.识别和报告对数据文件的改动
C.统计分析系统中异常活动模式
D.提升系统监控能力


点击查看答案


138、单项选择题  当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?()

A.监管机构
B.重要客户
C.供应商
D.政府部门


点击查看答案


139、单项选择题  下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?()

A.虹膜检测技术
B.语音标识技术
C.笔迹标识技术
D.指纹标识技术


点击查看答案


140、单项选择题  在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()

A.验证与热门站点的兼容性
B.检查实施报告
C.进行灾难恢复计划的演练
D.更新信息资产清单


点击查看答案


141、单项选择题  审核在实施审核时,所使用的检查表不包括的内容有?()

A.审核依据
B.审核证据记录
C.审核发现
D.数据收集方法和工具


点击查看答案


142、单项选择题  以下不是信息资产是哪一项?()

A.服务器
B.机房空调
C.鼠标垫
D.U盘


点击查看答案


143、单项选择题  在NT中,哪个工具可以修改的全部注册表值?()

A.RegconF.exe
B.Regedit.exe
C.HivE.bat
D.Regedit32.exe


点击查看答案


144、判断题  电子商务是成长潜力大,综合效益好的产业。


点击查看答案


145、单项选择题  ()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。

A.Windows98
B.WindowsME
C.Windows2000
D.WindowsXP


点击查看答案


146、单项选择题  数据库的加密方法中,采用(),则密钥管理较为简单,只需借用文件加密的密钥管理方法。

A、库外加密
B、库内加密
C、记录加密
D、元组加密


点击查看答案


147、单项选择题  包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是()

A、设备安全的审计
B、应用程序的审计
C、系统操作的审计
D、欺诈行为的审计


点击查看答案


148、单项选择题  Apache服务器对目录的默认访问控制是什么?()

A.“Deny” from “All”
B.Order Deny,“All”
C.Order Deny,Allow
D.“Allow” from“ All”


点击查看答案


149、单项选择题  下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?()

A.应用级访问控制
B.数据加密
C.卸掉雇员电脑上的软盘和光盘驱动器
D.使用网络监控设备


点击查看答案


150、单项选择题  下列哪一项是首席安全官的正常职责?()

A.定期审查和评价安全策略
B.执行用户应用系统和软件测试与评价
C.授予或废除用户对IT资源的访问权限
D.批准对数据和应用系统的访问权限


点击查看答案


151、单项选择题  下面对自由访问控制(DAC)描述正确的是()

A.比较强制访问控制而言不太灵活
B.基于安全标签
C.关注信息流
D.在商业环境中广泛使用


点击查看答案


152、多项选择题  网络设备进行远程管理时,应采用()协议的方式以防被窃听。

A.SSH
B.HTTP
C.HTTPS
D.Telnet
E.FTP


点击查看答案


153、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()

A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输


点击查看答案


154、单项选择题  在加固数据库时,以下哪个是数据库加固最需要考虑的?()

A.修改默认配置
B.规范数据库所有的表空间
C.存储数据被加密
D.修改数据库服务的服务端口


点击查看答案


155、单项选择题  信息的存在及传播方式()

A.存在于计算机、磁带、纸张等介质中
B.记忆在人的大脑里
C.通过网络打印机复印机等方式进行传播
D.通过投影仪显示


点击查看答案


156、单项选择题  拒绝式服务攻击会影响信息系统的哪个特性?()

A.完整性
B.可用性
C.机密性
D.可控性


点击查看答案


157、单项选择题  DDOS攻击的主要目换是:()

A.破坏完整性和机密性
B.破坏可用性
C.破坏机密性和可用性
D.破坏机密性


点击查看答案


158、单项选择题  如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?()

A.限制物理访问计算机设备
B.检查应用及事务处理日志
C.在聘请IT人员之前进行背景检查
D.在不活动的特定时间后,锁定用户会话


点击查看答案


159、单项选择题  事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()

A.准备-遏制-确认-根除-恢复-跟踪
B.准备-确认-遏制-恢复-根除-跟踪
C.准备-确认-遏制-根除-恢复-跟踪
D.准备-遏制-根除-确认-恢复-跟踪


点击查看答案


160、填空题  科研方法包括();();();();()。


点击查看答案


161、单项选择题  以下哪些不属于敏感性标识()

A.不干贴方式
B.印章方式
C.电子标签
D.个人签名


点击查看答案


162、单项选择题  组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?()

A.明确的支持
B.执行风险分析
C.定义目标和范围
D.职责定义与授权


点击查看答案


163、单项选择题  下面哪一项不属于微软SDL的七个阶段之一?()

A.培训
B.需求
C.销售
D.验证


点击查看答案


164、单项选择题  在部署风险管理程序的时候,哪项应该最先考虑到:()

A.组织威胁,弱点和风险概括的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够在一个可以接受的水平上保持风险的结果


点击查看答案


165、单项选择题  在TCP中的六个控制位哪一个是用来请求结束会话的()

A.SYN
B.ACK
C.FIN
D.RST


点击查看答案


166、单项选择题  在计算可接受的关键业务流程恢复时间时()

A.只需考虑停机时间的成本
B.需要分析恢复操作的成本
C.停机时间成本和恢复操作成本都需要考虑
D.可以忽略间接的停机成本


点击查看答案


167、单项选择题  发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


168、单项选择题  干管灭火器系统使用()

A.水,但是只有在发现火警以后水才进入管道
B.水,但是水管中有特殊的防水剂
C.CO2代替水
D.哈龙代替水


点击查看答案


169、单项选择题  为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险....例子:()

A.防止
B.转移
C.缓解
D.接受


点击查看答案


170、单项选择题  下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:()

A.服务器防毒软件
B.病毒墙
C.工作站防病毒软件
D.病毒库及时更新


点击查看答案


171、单项选择题  较低的恢复时间目标(恢复时间目标)的会有如下结果:()

A.更高的容灾
B.成本较高
C.更长的中断时间
D.更多许可的数据丢失


点击查看答案


172、单项选择题  在评估信息系统的管理风险。首先要查看()

A.控制措施已经适当
B.控制的有效性适当
C.监测资产有关风险的机制
D.影响资产的漏洞和威胁


点击查看答案


173、判断题  统计推论目的是对整理出的数据进行加工概括,从多种角度显现大量资料所包含的数量特征和数量关系。


点击查看答案


174、单项选择题  以下关于软件安全测试说法正确的是?()

A.软件安全测试就是黑盒测试。
B.Fuzz测试是经常采用的安全测试方法之一。
C.软件安全测试关注的是软件的功能。
D.软件安全测试可以发现软件中产生的所有安全问题。


点击查看答案


175、单项选择题  非对称密码算法具有很多优点,其中不包括:()

A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少


点击查看答案


176、填空题  对信息的();();()的特性称为完整性保护。


点击查看答案


177、单项选择题  信息安全政策声明:“每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?()

A.尾随Piggybacking
B.肩窥Shoulder surfing
C.Dumpster diving
D.冒充Impersonation


点击查看答案


178、单项选择题  关于控制措施选择描述不正确的是()

A.总成本中应考虑控制措施维护成本
B.只要控制措施有效,不管成本都应该首先选择
C.首先要考虑控制措施的成本效益
D.应该考虑控制措施实施的成熟度


点击查看答案


179、单项选择题  ISO27004是指以下哪个标准()

A.《信息安全管理体系要求》
B.《信息安全管理实用规则》
C.《信息安全管理度量》
D.《ISMS实施指南》


点击查看答案


180、单项选择题  对磁介质的最有效好销毁方法是?()

A.格式化
B.物理破坏
C.消磁
D.删除


点击查看答案


181、单项选择题  拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。()

A.每日备份离线存储
B.选择在线备份程序
C.安装双通讯设备
D.在另外的网络节点选择备份程序


点击查看答案


182、单项选择题  ()在访问控制中,对网络资源的访问是基于什么的?

A、用户
B、权限
C、访问对象
D、工作组


点击查看答案


183、单项选择题  目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()

A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室


点击查看答案


184、单项选择题  IPSEC的抗重放服务的实现原理是什么?()

A.使用序列号以及滑动窗口原理来实现。
B.使用消息认证码的校验值来实现
C.在数据包中包含一个将要被认证的共享秘密或密钥来实现
D.使用ESP隧道模式对IP包进行封装即可实现。


点击查看答案


185、填空题  防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。


点击查看答案


186、判断题  著作权人仅仅指作者。


点击查看答案


187、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


188、单项选择题  建立应急响应计划时候第一步应该做什么?()

A.建立备份解决方案
B.实施业务影响分析
C.建立业务恢复计划
D.确定应急人员名单


点击查看答案


189、判断题  在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。


点击查看答案


190、单项选择题  ITSEC中的F1-F5对应TCSEC中哪几个级别?()

A.D到B2
B.C2到B3
C.C1到B3
D.C2到A1


点击查看答案


191、单项选择题  TCP/IP的通信过程是?()

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>


点击查看答案


192、单项选择题  当选择的控制措施成本高于风险带来的损失时,应考虑()

A.降低风险
B.转移风险
C.避免风险
D.接受风险


点击查看答案


193、单项选择题  防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()

A.静态和重复使用的密码。
B.加密和重复使用的密码。
C.一次性密码和加密。
D.静态和一次性密码。


点击查看答案


194、填空题  在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。


点击查看答案


195、单项选择题  在执行风险分析的时候,预期年度损失(ALE)的计算是:()

A.全部损失乘以发生频率
B.全部损失费用+实际替代费用
C.单次预期损失乘以发生频率
D.资产价值乘以发生频率


点击查看答案


196、单项选择题  以下哪一项属于物理安全方面的管理控制措施?()

A.照明
B.护柱
C.培训
D.建筑设施的材料


点击查看答案


197、单项选择题  在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?()

A.负载平衡
B.硬件冗余
C.分布式备份
D.高可用性处理


点击查看答案


198、单项选择题  如何对信息安全风险评估的过程进行质量监控和管理?()

A.对风险评估发现的漏洞进行确认
B.针对风险评估的过程文档和结果报告进行监控和审查
C.对风险评估的信息系统进行安全调查
D.对风险控制测措施有有效性进行测试


点击查看答案


199、单项选择题  ()对于帐户策略的描述,以下哪句话是错误的?

A、可以设定最短密码长度和密码最长期限。
B、可以强制锁定指定次数登录不成功的用户
C、帐户策略一律应用于域内的所有用户帐户
D、可以为同一域内的不同部门定义不同帐户策略


点击查看答案


200、单项选择题  下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()

A.进行系统备份
B.管理加密密钥
C.认可安全控制措施
D.升级安全软件


点击查看答案


201、单项选择题  下列哪一项体现了适当的职责分离?()

A.磁带操作员被允许使用系统控制台。
B.操作员是不允许修改系统时间。
C.允许程序员使用系统控制台。
D.控制台操作员被允许装载磁带和磁盘。


点击查看答案


202、单项选择题  以下哪些不属于脆弱性范畴?()

A.黑客攻击
B.操作系统漏洞
C.应用程序BUG
D.人员的不良操作习惯


点击查看答案


203、单项选择题  下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()

A.风险过程
B.保证过程
C.工程过程
D.评估过程


点击查看答案


204、判断题  减速器的润滑方式,一般都采用油池润滑。()


点击查看答案


205、单项选择题  在数据链路层中MAC子层主要实现的功能是()

A.介质访问控制
B.物理地址识别
C.通信协议产生
D.数据编码


点击查看答案


206、单项选择题  以下哪些不是设备资产:()

A.机房设施
B.周边设施
C.管理终端
D.操作系统


点击查看答案


207、单项选择题  应急响应计划文档不应该()

A.分发给公司所有人员
B.分发给参与应急响应工作的所有人员
C.具有多份拷贝在不同的地点保存
D.由专人负责保存与分发


点击查看答案


208、单项选择题  以下哪一项是防范SQL注入攻击最有效的手段?()

A.删除存在注入点的网页
B.对数据库系统的管理权限进行严格的控制
C.通过网络防火墙严格限制Internet用户对web服务器的访问
D.对web用户输入的数据进行严格的过滤


点击查看答案


209、单项选择题  在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()

A.目标恢复时间RTO
B.业务影响分析
C.从严重灾难中恢复的能力
D.目标恢复点RPO


点击查看答案


210、单项选择题  以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()

A.ISO/IEC7498-2
B.BS7799
C.通用评估准则
D.IATF


点击查看答案


211、单项选择题  在TCP中的六个控制位哪一个是用来请求同步的()

A.SYN
B.ACK
C.FIN
D.RST


点击查看答案


212、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


213、单项选择题  密码出口政策最严格的是以下哪个国家?()

A.法国
B.美国
C.爱尔兰
D.新加坡


点击查看答案


214、单项选择题  下面哪一项不是ISMSPlan阶段的工作?()

A.定义ISMS方针
B.实施信息安全风险评估
C.实施信息安全培训
D.定义ISMS范围


点击查看答案


215、单项选择题  数据库视图用于?()

A.确保相关完整性
B.方便访问数据
C.限制用户对数据的访问.
D.提供审计跟踪


点击查看答案


216、单项选择题  个人问责不包括下列哪一项?()

A.访问规则。
B.策略与程序。
C.审计跟踪。
D.唯一身份标识符。


点击查看答案


217、填空题  计算机病毒可能在用户打开()文件时被启动。


点击查看答案


218、单项选择题  灾难性恢复计划(DRP)基于:()

A.技术方面的业务连续性计划
B.操作部分的业务连续性计划
C.功能方面的业务连续性计划
D.总体协调的业务连续性计划


点击查看答案


219、单项选择题  来自终端的电磁泄露风险,因为它们:()

A.导致噪音污染
B.破坏处理程序
C.产生危险水平的电流
D.可以被捕获并还原


点击查看答案


220、单项选择题  以下哪一种身份验证机制为移动用户带来验证问题?()

A.可重复使用的密码机制
B.一次性口令机制。
C.挑战响应机制。
D.基于IP地址的机制


点击查看答案


221、单项选择题  在橙皮书的概念中,信任是存在于以下哪一项中的?()

A.操作系统
B.网络
C.数据库
D.应用程序系统


点击查看答案


222、判断题  互联网不良信息是指行为人通过互联网发布的公然违反国家的法律、法规及政策,违背社会道德伦理与价值观,对国家、社会及个人造成有害影响并为国家、社会及个人所排斥的,反应现实社会不良现象的互联网信息。


点击查看答案


223、单项选择题  评估应急响应计划时,下列哪一项应当最被关注:()

A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体应急响应计划被文档化,但详细恢复步骤没有规定
D.事件通告的职责没有被识别


点击查看答案


224、多项选择题  网络环境下的舆论信息主要来自()。

A、新闻评论
B、BBS
C、博客
D、聚合新闻


点击查看答案


225、单项选择题  对于信息安全风险的描述不正确的是?()

A.企业信息安全风险管理就是要做到零风险
B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D.风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。


点击查看答案


226、单项选择题  内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()

A.导致对其审计独立性的质疑
B.报告较多业务细节和相关发现
C.加强了审计建议的执行
D.在建议中采取更对有效行动


点击查看答案


227、单项选择题  以下对于IATF信息安全保障技术框架的说法错误的是:()

A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分


点击查看答案


228、单项选择题  以下关于在UNIX系统里启动与关闭服务的说法不正确的是?()

A.在UNIX系统中,服务可以通过inetd进程来启动
B.通过在/etc/inetD.conf文件中注释关闭正在运行的服务
C.通过改变脚本名称的方式禁用脚本启动的服务
D.在UNIX系统中,服务可以通过启动脚本来启动


点击查看答案


229、单项选择题  管理评审的最主要目的是()

A.确认信息安全工作是否得到执行
B.检查信息安全管理体系的有效性
C.找到信息安全的漏洞
D.考核信息安全部门的工作是否满足要求


点击查看答案


230、单项选择题  下列哪一种模型运用在JAVA安全模型中:()

A.白盒模型
B.黑盒模型
C.沙箱模型
D.灰盒模型


点击查看答案


231、单项选择题  以下谁具有批准应急响应计划的权利()

A.应急委员会
B.各部门
C.管理层
D.外部专家


点击查看答案


232、多项选择题  IPSec通过()实现密钥交换、管理及安全协商。

A.AH
B.ESP
C.ISAKMP/Oakley
D.SKIP


点击查看答案


233、单项选择题  数据库管理员执行以下那个动作可能会产生风险?()

A.根据变更流程执行数据库变更
B.安装操作系统的补丁和更新
C.排列表空间并考虑表合并的限制
D.执行备份和恢复流程


点击查看答案


234、单项选择题  人员入职过程中,以下做法不正确的是?()

A.入职中签署劳动合同及保密协议。
B.分配工作需要的最低权限。
C.允许访问企业所有的信息资产。
D.进行安全意思培训。


点击查看答案


235、单项选择题  ()在访问控制中,文件系统权限被默认地赋予了什么组?

A、Users
B、Guests
C、Administrators
D、Replicator


点击查看答案


236、单项选择题  组织内应急通知应主要采用以下哪种方式()

A.电话
B.电子邮件
C.人员
D.公司OA


点击查看答案


237、单项选择题  下面那个不是信息安全风险的要素?()

A.资产及其价值
B.数据安全
C.威胁
D.控制措施


点击查看答案


238、单项选择题  广义的网络信息保密性是指()

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改
C、对数据的截获、篡改采取完整性标识的生成与检验技术
D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员


点击查看答案


239、单项选择题  某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()

A.144
B.388
C.267
D.721


点击查看答案


240、单项选择题  下面哪项是信息安全管理体系中CHECK(检查)中的工作内容?()

A.按照计划的时间间隔进行风险评估的评审
B.实施所选择的控制措施
C.采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训
D.确保改进达到了预期目标


点击查看答案


241、单项选择题  在下面的加密方法中,哪个加解密的效率最低:()

A、记录加密
B、属性加密
C、元素加密
D、表加密


点击查看答案


242、单项选择题  下列对SSE-CMM说法错误的是?()

A.它通过域维和能力维共同形成对安全工程能力的评价
B.域维定义了实施安全工程的所有实施活动
C.能力维定义了工程能力的判断标准
D.“公共特征”是域维中对获得过程区目标的必要步骤的定义


点击查看答案


243、单项选择题  下面哪一项不是风险评估的过程?()

A.风险因素识别
B.风险程度分析
C.风险控制选择
D.风险等级评价


点击查看答案


244、单项选择题  合适的信息资产存放的安全措施维护是谁的责任()

A.安全管理员
B.系统管理员
C.数据和系统所有者
D.系统运行组


点击查看答案


245、单项选择题  职责分离的主要目的是?()

A.防止一个人从头到尾整个控制某一交易或者活动
B.不同部门的雇员不可以在一起工作
C.对于所有的资源都必须有保护措施
D.对于所有的设备都必须有操作控制措施


点击查看答案


246、单项选择题  某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险()

A.没有执行DRP测试
B.灾难恢复策略没有使用热站进行恢复
C.进行了BIA,但其结果没有被使用
D.灾难恢复经理近期离开了公司


点击查看答案


247、单项选择题  Chinese Wall模型的设计宗旨是:()

A.用户只能访问那些与已经拥有的信息不冲突的信息
B.用户可以访问所有信息
C.用户可以访问所有已经选择的信息
D.用户不可以访问那些没有选择的信息


点击查看答案


248、填空题  由于网络钓鱼通常利用()进行传播,因此,各种()的技术也都可以用来反网络钓鱼。


点击查看答案


249、单项选择题  以下哪个与电子邮件系统没有直接关系?()

A.PEM
B.PGP
C.X.500
D.X.400


点击查看答案


250、单项选择题  “可信计算基(TCB)”不包括:()

A.执行安全策略的所有硬件
B.执行安全策略的软件
C.执行安全策略的程序组件
D.执行安全策略的人


点击查看答案


251、单项选择题  内部审核的最主要目的是()

A.检查信息安全控制措施的执行情况
B.检查系统安全漏洞
C.检查信息安全管理体系的有效性
D.检查人员安全意识


点击查看答案


252、单项选择题  下列几个OSI层中,哪一层既提供机密性服务又提供完整性服务?()

A.数据链路层
B.物理层
C.应用层
D.表示层


点击查看答案


253、判断题  电子商务促进了企业基础架构的变革和变化。


点击查看答案


254、单项选择题  如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?()

A.每日备份到磁带并存储到异地
B.实时复制到异地
C.硬盘镜像到本地服务器
D.实时数据备份到本地网格存储


点击查看答案


255、单项选择题  拒绝服务攻击损害了信息系统的哪一项性能?()

A.完整性
B.可用性
C.保密性
D.可靠性


点击查看答案


256、单项选择题  PDCA特征的描述不正确的是()

A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D.信息安全风险管理的思路不符合PDCA的问题解决思路


点击查看答案


257、单项选择题  下列对于基于角色的访问控制模型的说法错误的是?()

A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点


点击查看答案


258、单项选择题  BS7799这个标准是由下面哪个机构研发出来的?()

A.美国标准协会
B.英国标准协会
C.中国标准协会
D.国际标准协会


点击查看答案


259、单项选择题  负责制定、执行和维护内部安全控制制度的责任在于:()

A.IS审计员
B.管理层
C.外部审计师
D.程序开发人员


点击查看答案


260、单项选择题  

在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况

A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4


点击查看答案


261、填空题  在企业推进信息化的过程中应()风险。


点击查看答案


262、问答题  RSA的密钥有多长?


点击查看答案


263、单项选择题  高层管理者对信息安全管理的承诺以下说法不正确的是?()

A.制定、评审、批准信息安全方针。
B.为信息安全提供明确的方向和支持。
C.为信息安全提供所需的资源。
D.对各项信息安全工作进行执行、监督与检查。


点击查看答案


264、单项选择题  组织回顾信息系统灾难恢复计划时应:()

A.每半年演练一次
B.周期性回顾并更新
C.经首席执行官(CEO)认可
D.与组织的所有部门负责人沟通


点击查看答案


265、单项选择题  SQL的查询方法存在缺陷,因此导致一个用户的查询可能会重用缓冲的()帐号的连接。

A、Administrator
B、sa
C、user
D、guest


点击查看答案


266、单项选择题  年度损失值(ALE)的计算方法是什么()

A.ALE=ARO*AV
B.ALE=AV*SLE
C.“ALE=ARO*SLE"
D.ALE=AV*EF


点击查看答案


267、填空题  运行()可以帮助防止遭受网页仿冒欺诈。


点击查看答案


268、单项选择题  以下哪一项不是跨站脚本攻击?()

A.给网站挂马
B.盗取COOKIE
C.伪造页面信息
D.暴力破解密码


点击查看答案


269、判断题  网络道德问题产生的客观原因是网络社会的社会背景。


点击查看答案


270、单项选择题  以下哪个进程不属于NFS服务器端的进程?()

A.statd
B.mountd
C.nfsd
D.Automounter


点击查看答案


271、判断题  网页防篡改属于内容过滤技术的应用领域。


点击查看答案


272、单项选择题  区别脆弱性评估和渗透测试是脆弱性评估()

A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B.和渗透测试为不同的名称但是同一活动
C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
D.是通过商业工具执行,而渗透测试是执行公共进程


点击查看答案


273、判断题  安装入侵检测软件不会帮助减少收到的垃圾邮件数量。


点击查看答案


274、单项选择题  以下有关信息安全方面的业务连续性管理的描述,不正确的是()

A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营
B.企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务
C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档
D.信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入


点击查看答案


275、单项选择题  应急响应流程一般顺序是()

A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置


点击查看答案


276、单项选择题  如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?()

A.源代码周期性安全扫描
B.源代码人工审计
C.渗透测试
D.对系统的运行情况进行不间断监测记录


点击查看答案


277、单项选择题  以下关于安全控制措施的选择,哪一个选项是错误的?()

A.维护成本需要被考虑在总体控制成本之内
B.最好的控制措施应被不计成本的实施
C.应考虑控制措施的成本效益
D.在计算整体控制成本的时候,应考虑多方面的因素


点击查看答案


278、单项选择题  渗透测试作为网络安全评估的一部分()

A.提供保证所有弱点都被发现
B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞
D.在网络边界上执行不会破坏信息资产


点击查看答案


279、单项选择题  以下哪个命令可以查看端口对应的PID()

A.netstat-ano
B.ipconfig/all
C.tracert
D.netsh


点击查看答案


280、单项选择题  对业务应用系统授权访问的责任属于:()

A.数据所有者
B.安全管理员
C.IT安全经理
D.申请人的直线主管


点击查看答案


281、单项选择题  管理体系审计员进行通信访问控制审查,首先应该关注:()

A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力.


点击查看答案


282、单项选择题  以下哪个选项是缺乏适当的安全控制的表现()

A.威胁
B.脆弱性
C.资产
D.影响


点击查看答案


283、判断题  对知识产权著作权的法律知识给予更多的宣传和普及是学术腐败治理中个人层面有效方法。


点击查看答案


284、单项选择题  以下关于风险评估的描述不正确的是?()

A.作为风险评估的要素之一,威胁发生的可能需要被评估
B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估
C.风险评估是风险管理的第一步
D.风险评估是风险管理的最终结果


点击查看答案


285、填空题  政府系统信息安全检查指根据国家的相关要求,()主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。


点击查看答案


286、单项选择题  ISO27001认证项目一般有哪几个阶段?()

A.管理评估,技术评估,操作流程评估
B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
C.产品方案需求分析,解决方案提供,实施解决方案
D.基础培训,RA培训,文件编写培训,内部审核培训


点击查看答案


287、多项选择题  网络主体要提高自身的道德修养,要做到()方面。

A、提高自己的道德修养水平
B、提高自己的道德修养层次
C、提高自己的网络技术水平
D、坚决同不道德的网络行为作斗争


点击查看答案


288、单项选择题  测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()

A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性


点击查看答案


289、单项选择题  校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


290、单项选择题  实施信息系统访问控制首先需要进行如下哪一项工作?()

A.信息系统资产分类
B.信息系统资产标识
C.创建访问控制列表
D.梳理信息系统相关信息资产


点击查看答案


291、问答题  密码的研究、生产、销售时哪个部门负责的?


点击查看答案


292、单项选择题  下面选项中不属于数据库安全模型的是:()

A.自主型安全模型
B.强制型安全模型
C.基于角色的模型
D.访问控制矩阵


点击查看答案


293、单项选择题  减少与钓鱼相关的风险的最有效控制是:()

A.系统的集中监控
B.钓鱼的信号包括在防病毒软件中
C.在内部网络上发布反钓鱼策略
D.对所有用户进行安全培训


点击查看答案


294、单项选择题  以下对信息安全管理的描述错误的是()

A.保密性、完整性、可用性
B.抗抵赖性、可追溯性
C.真实性私密性可靠性
D.增值性


点击查看答案


295、单项选择题  信息安全管理组织说法以下说法不正确的是?()

A.信息安全管理组织人员应来自不同的部门。
B.信息安全管理组织的所有人员应该为专职人员。
C.信息安全管理组织应考虑聘请外部专家。
D.信息安全管理组织应建立沟通、协调机制。


点击查看答案


296、单项选择题  ()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?

A.system32\config
B.system32\Data
C.system32\drivers
D.system32\Setup


点击查看答案


297、单项选择题  风险评估和管理工具通常是指什么工具()

A.漏洞扫描工具
B.入侵检测系统
C.安全审计工具
D.安全评估流程管理工具


点击查看答案


298、多项选择题  ()属于网络不诚信问题.

A、发布虚假信息,扩散小道消
B、网上恶搞、网络暴力、人肉搜索
C、境外的网络攻击
D、手机恶意程序


点击查看答案


299、单项选择题  ISO/IEC27002由以下哪一个标准演变而来?()

A.BS7799-1
B.BS7799-2
C.ISO/IEC17799
D.ISO/IEC13335


点击查看答案


300、单项选择题  ()通过注册表或者安全策略,限制匿名连接的目的是什么?

A、匿名连接会造成系统额外负担,影响性能
B、匿名连接影响网络效率
C、匿名连接能够探测SAM的帐号和组
D、匿名连接直接导致系统被他人远程控制


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G