信息安全师考试:信息安全师考试必看题库知识点(强化练习)

时间:2022-07-08 01:36:47

微信搜索关注"91考试网"公众号,领30元,获取事业编教师公务员等考试资料40G
题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

1、判断题  网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。


点击查看答案


2、单项选择题  电子商务交易必须具备抗抵赖性,目的在于防止()。

A.一个实体假装成另一个实体
B.参与此交易的一方否认曾经发生过此次交易
C.他人对数据进行非授权的修改、破坏
D.信息从被监视的通信过程中泄漏出去


点击查看答案


3、单项选择题  以下哪些不是应该识别的信息资产?()

A.网络设备
B.客户资料
C.办公桌椅
D.系统管理员


点击查看答案


4、填空题  无线网络不受()的限制,可以在无线网的信号覆盖区域任何一个位置接入网络。


点击查看答案


5、单项选择题  安全策略体系文件应当包括的内容不包括()

A.信息安全的定义、总体目标、范围及对组织的重要性
B.对安全管理职责的定义和划分
C.口令、加密的使用是阻止性的技术控制措施;
D.违反安全策略的后果


点击查看答案


6、单项选择题  网络“抄袭”纠纷频发反映了()

A、互联网产业创新活力不足
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后


点击查看答案


7、填空题  美国()政府提出来网络空间的安全战略。


点击查看答案


8、单项选择题  在信息安全管理日常工作中,需要与哪些机构保持联系?()

A.政府部门
B.监管部门
C.外部专家
D.以上都是


点击查看答案


9、填空题  完全电子商务()按照电子商务商业活动的运作方式分类。


点击查看答案


10、单项选择题  下列哪项是私有IP地址?()

A.10.5.42.5
B.172.76.42.5
C.172.90.42.5
D.241.16.42.5


点击查看答案


11、单项选择题  以下哪个不是信息安全项目的需求来源()

A.国家和地方政府法律法规与合同的要求
B.风险评估的结果
C.组织原则目标和业务需要
D.企业领导的个人意志


点击查看答案


12、单项选择题  下列哪一项不是工程实施阶段信息安全工程监理的主要目标?()

A.明确工程实施计划,对于计划的调整必须合理、受控
B.促使工程中所使用的产品和服务符合承建合同及国家相关法律、法规和标准
C.促使业务单位与承建单位充分沟通,形成深化的安全需求
D.促使工程实施过程满足承建合同的要求,并与工程设计方案、工程计划相符


点击查看答案


13、单项选择题  下面哪一个不是系统运行维护阶段风险管理的工作内容()

A.安全运行和管理
B.安全测试
C.变更管理
D.风险再次评估


点击查看答案


14、单项选择题  建立ISMS的步骤正确的是?()

A.明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
B.定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略
C.确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)
D.明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)


点击查看答案


15、多项选择题  能够起到访问控制功能的设备有()。

A、网闸
B、三层交换机
C、入侵检测系统
D、防火墙


点击查看答案


16、单项选择题  以下信息安全原则,哪一项是错误的?()

A.实施最小授权原则
B.假设外部系统是不安全的
C.消除所有级别的信息安全风险
D.最小化可信任的系统组件


点击查看答案


17、填空题  互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。


点击查看答案


18、判断题  减速器的润滑方式,一般都采用油池润滑。()


点击查看答案


19、单项选择题  监视恶意代码主体程序是否正常的技术是?()

A.进程守护
B.备份文件
C.超级权限
D.HOOK技术


点击查看答案


20、单项选择题  实施信息系统访问控制首先需要进行如下哪一项工作?()

A.信息系统资产分类
B.信息系统资产标识
C.创建访问控制列表
D.梳理信息系统相关信息资产


点击查看答案


21、单项选择题  面向对象的开发方法中,以下哪些机制对安全有帮助()

A.封装
B.多态
C.继承
D.重载


点击查看答案


22、问答题  蠕虫病毒的特点?


点击查看答案


23、单项选择题  作为信息安全管理人员,你认为变更管理过程最重要的是?()

A.变更过程要留痕
B.变更申请与上线提出要经过审批
C.变更过程要坚持环境分离和人员分离原则
D.变更要与容灾预案同步


点击查看答案


24、单项选择题  对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()

A.改进措施包括纠正和预防措施
B.改进措施可由受审单位提出并实施
C.不可以对体系文件进行更新或修改
D.对改进措施的评价应该包括措施的有效性的分析


点击查看答案


25、单项选择题  网络安全技术层面的特性有可控性、可用性、完整性、保密性和()

A、多样性
B、复杂性
C、可操作性
D、不可否认性


点击查看答案


26、单项选择题  关于信息安全策略文件的评审以下说法不正确的是哪个?()

A.信息安全策略应由专人负责制定、评审。
B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。
C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。
D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。


点击查看答案


27、单项选择题  某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?()

A.杀毒软件
B.包过滤路由器
C.蜜罐
D.服务器加固


点击查看答案


28、单项选择题  内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:()

A.这种缺乏了解会导致不经意地泄露敏感信息
B.信息安全不是对所有职能都是关键的
C.IS审计应当为那些雇员提供培训
D.该审计发现应当促使管理层对员工进行继续教育


点击查看答案


29、单项选择题  指导和规范信息安全管理的所有活动的文件叫做?()

A.过程
B.安全目标
C.安全策略
D.安全范围


点击查看答案


30、单项选择题  在安全人员的帮助下,对数据提供访问权的责任在于:()

A.数据所有者
B.程序员
C.系统分析师
D.库管员


点击查看答案


31、单项选择题  广义的网络信息保密性是指()

A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中不被非法修改
C、对数据的截获、篡改采取完整性标识的生成与检验技术
D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员


点击查看答案


32、单项选择题  以下对于IATF信息安全保障技术框架的说法错误的是:()

A、它由美国国家安全局公开发布
B、它的核心思想是信息安全深度防御(Defense-in-Depth)
C、它认为深度防御应当从策略、技术和运行维护三个层面来进行
D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分


点击查看答案


33、单项选择题  下面关于定性风险评估方法的说法正确的是()

A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法
B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性
C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据
D.定性风险分析提供了较好的成本效益分析


点击查看答案


34、单项选择题  ()WindowsNT/XP的安全性达到了橘皮书的第几级?

A.C1级
B.B、C2级
C.C、B1级
D.D、B2级


点击查看答案


35、填空题  露天开采的原矿成本由()和()两部分组成。


点击查看答案


36、判断题  对钱财的贪婪也是网络违法犯罪行为的原始动力。


点击查看答案


37、单项选择题  某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()

A.服务中断的时间间隔
B.目标恢复时间(RTO)
C.服务交付目标
D.目标恢复点(RPO)


点击查看答案


38、单项选择题  戴明循环执行顺序,下面哪项正确?()

A.PLAN-ACT-DO-CHECK
B.CHECK-PLAN-ACT-DO
C.PLAN-DO-CHECK-ACT
D.ACT-PLAN-CHECK-DO


点击查看答案


39、单项选择题  信安标委中哪个小组负责信息安全管理工作?()

A、WG1
B、WG5
C、WG7


点击查看答案


40、单项选择题  给计算机系统的资产分配的记号被称为什么()

A.安全属性
B.安全特征
C.安全标记
D.安全级别


点击查看答案


41、单项选择题  作为美国政府()认证的要求,SQLServer2000内置了审计机制,这个机制包含了多个组件,综合利用这些组件将可以审计SQLServer2000所有的权限使用。

A、B1级
B、B2级
C、C1级
D、C2级


点击查看答案


42、单项选择题  下面哪一项不是ISMS Check阶段的工作?()

A.安全事件响应
B.安全内部审核
C.管理评审
D.更新安全计划


点击查看答案


43、单项选择题  在BS779-2:2002版中,下列对P-D-C-A过程的描述错误的是?()

A.P代表PLAN,即建立ISMS环境&风险评估
B.D代表DO,即实现并运行ISMS
C.C代表CHECK,即监控和审查ISMS
D.A代表ACT,即执行ISMS


点击查看答案


44、单项选择题  当曾经用于存放机密资料的PC在公开市场出售时()

A.对磁盘进行消磁
B.对磁盘低级格式化
C.删除数据
D.对磁盘重整


点击查看答案


45、单项选择题  在制定控制前,管理层首先应该保证控制()

A.满足控制一个风险问题的要求
B.不减少生产力
C.基于成本效益的分析
D.检测行或改正性的


点击查看答案


46、单项选择题  信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?()

A.流程所有者
B.系统管理员
C.安全管理员
D.数据所有者


点击查看答案


47、单项选择题  在数据中心使用稳压电源,以保证:()

A.硬件免受电源浪涌
B.主电源被破坏后的完整性维护
C.主电源失效后可以立即使用
D.针对长期电力波动的硬件包含


点击查看答案


48、单项选择题  有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()

A.信息系统的开发设计,应该越早考虑系统的安全需求越好
B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险


点击查看答案


49、填空题  ()是未来网络安全产品发展方向。


点击查看答案


50、判断题  访问控制的主要作用是防止非法的主体进入受保护的网络资源,允许合法用户访问受保护的网络资源,允许合法的用户对受保护的网络资源进行非授权的访问。


点击查看答案


51、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


52、单项选择题  以下关于风险评估的描述不正确的是?()

A.作为风险评估的要素之一,威胁发生的可能需要被评估
B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估
C.风险评估是风险管理的第一步
D.风险评估是风险管理的最终结果


点击查看答案


53、单项选择题  OSI的第五层是:()

A.会话层
B.传输层
C.网络层
D.表示层


点击查看答案


54、单项选择题  对于信息安全风险的描述不正确的是?()

A.企业信息安全风险管理就是要做到零风险
B.在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性
C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D.风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。


点击查看答案


55、单项选择题  黑客造成的主要危害是()

A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
D.进入系统,获取信息及伪造信息


点击查看答案


56、判断题  标准访问控制列表通过网络地址和传输中的数据类型进行信息流控制,且只允许过滤目的地址。


点击查看答案


57、单项选择题  应急响应计划应该多久测试一次?()

A.10年
B.当基础环境或设施发生变化时
C.2年
D.当组织内业务发生重大的变更时


点击查看答案


58、单项选择题  下面哪一个是定义深度防御安全原则的例子?()

A.使用由两个不同提供商提供的防火墙检查进入网络的流量
B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量
C.在数据中心建设中不使用明显标志
D.使用两个防火墙检查不同类型进入网络的流量


点击查看答案


59、单项选择题  在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。()

A.exec-timeout、10、0
B.exec-timeout、0、10
C.idle-timeout、10、0
D.idle-timeout、0、10


点击查看答案


60、单项选择题  IPSEC的抗重放服务的实现原理是什么?()

A.使用序列号以及滑动窗口原理来实现。
B.使用消息认证码的校验值来实现
C.在数据包中包含一个将要被认证的共享秘密或密钥来实现
D.使用ESP隧道模式对IP包进行封装即可实现。


点击查看答案


61、单项选择题  Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?()

A.删除敏感的配置文件
B.注释gruB.conf文件中的启动项
C.在对应的启动title上配置进入单用户的密码
D.将GRUB程序使用非对称秘钥加密


点击查看答案


62、单项选择题  在实施风险管理程序的时候,下列哪一项应该被最先考虑到:()

A.组织的威胁,弱点和风险概貌的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够使风险的结果保持在一个可以接受的水平上


点击查看答案


63、单项选择题  目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?()

A.公安部
B.国家保密局
C.信息产业部
D.国家密码管理委员会办公室


点击查看答案


64、单项选择题  组织内数据安全官的最为重要的职责是:()

A.推荐并监督数据安全策略
B.在组织内推广安全意识
C.制定IT安全策略下的安全程序/流程
D.管理物理和逻辑访问控制


点击查看答案


65、判断题  国际标准化组织将“计算机安全”定义为:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄漏。”


点击查看答案


66、填空题  防火墙是设置在内部网络与外部网络(如互联网)之间,实施()的一个或一组系统。


点击查看答案


67、单项选择题  用于跟踪路由的命令是()

A.nestat
B.regedit
C.systeminfo
D.tracert


点击查看答案


68、多项选择题  防火墙管理中()具有设定规则的权限。

A.用户
B.审计员
C.超级管理员
D.普通管理员


点击查看答案


69、单项选择题  在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?()

A.验证与热门站点的兼容性
B.检查实施报告
C.进行灾难恢复计划的演练
D.更新信息资产清单


点击查看答案


70、单项选择题  下面安全策略的特性中,不包括哪一项?()

A.指导性
B.静态性
C.可审核性
D.非技术性


点击查看答案


71、单项选择题  在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()

A.继续执行招聘流程。
B.停止招聘流程,取消应聘人员资格。
C.与应聘人员沟通出现的问题。
D.再进行一次背景调查。


点击查看答案


72、单项选择题  ()作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最.

A、美国
B、日本
C、中国
D、德国


点击查看答案


73、单项选择题  下面哪一个不是对点击劫持的描述()

A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息
B.通过让用户来点击看似正常的网页来远程控制其电脑
C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击
D.可以对方网络瘫痪


点击查看答案


74、单项选择题  以下哪项不属于PDCA循环的特点?()

A.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
B.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题
C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环
D.组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题


点击查看答案


75、单项选择题  在制定一个正式的企业安全计划时,最关键的成功因素将是?()

A.成立一个审查委员会
B.建立一个安全部门
C.向执行层发起人提供有效支持
D.选择一个安全流程的所有者


点击查看答案


76、单项选择题  以下哪一个选项是从软件自身功能出发,进行威胁分析()

A.攻击面分析
B.威胁建模
C.架构设计
D.详细设计


点击查看答案


77、单项选择题  计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:()

A.系统管理员
B.律师
C.恢复协调员
D.硬件和软件厂商


点击查看答案


78、填空题  风险评估的相关标准不包括()。


点击查看答案


79、单项选择题  机构应该把信息系统安全看作:()

A.业务中心
B.风险中心
C.业务促进因素
D.业务抑制因素


点击查看答案


80、单项选择题  以下哪项不是信息安全的主要目标()

A.确保业务连续性
B.保护信息免受各种威胁的损害
C.防止黑客窃取员工个人信息
D.投资回报和商业机遇最大化


点击查看答案


81、填空题  灾难恢复和容灾是()意思。


点击查看答案


82、单项选择题  对能力成熟度模型解释最准确的是?()

A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。
B.它通过严格考察工程成果来判断工程能力。
C.它与统计过程控制的理论出发点不同,所以应用于不同领域。
D.它是随着信息安全的发展而诞生的重要概念。


点击查看答案


83、单项选择题  评估IT风险被很好的达到,可以通过:()

A.评估IT资产和IT项目总共的威胁
B.用公司的以前的真的损失经验来决定现在的弱点和威胁
C.审查可比较的组织出版的损失数据
D.一句审计拔高审查IT控制弱点


点击查看答案


84、单项选择题  评估业务连续计划效果最好的方法是:()

A.使用适当的标准进行规划和比较
B.之前的测试结果
C.紧急预案和员工培训
D.环境控制和存储站点


点击查看答案


85、单项选择题  在什么情况下,热站会作为一个恢复策略被执行?()

A.低灾难容忍度
B.高恢复点目标(RPO)
C.高恢复时间目标(RTO)
D.高灾难容忍度


点击查看答案


86、单项选择题  《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是()

A.自主保护级
B.指导保护级
C.强制保护级
D.监督保护级


点击查看答案


87、单项选择题  组织与供应商协商服务水平协议,下面哪一个最先发生?()

A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求


点击查看答案


88、单项选择题  在数据库系统中,()是信息系统的第一道屏障。

A、数据加密
B、数据库加密
C、口令保护
D、数据审计


点击查看答案


89、单项选择题  ()下列哪个版本的Windows自带了防火墙,该防火墙能够监控和限制用户计算机的网络通信。

A.Windows98
B.WindowsME
C.Windows2000
D.WindowsXP


点击查看答案


90、单项选择题  “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:()

A.数据加密
B.身份认证
C.数据完整性
D.访问控制


点击查看答案


91、单项选择题  以下关于ISMS内部审核报告的描述不正确的是?()

A.内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果
B.内审报告中必须包含对不符合性项的改进建议
C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。
D.内审报告中必须包括对纠正预防措施实施情况的跟踪


点击查看答案


92、单项选择题  在信息系统安全中,风险由以下哪两种因素共同构成的?()

A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏


点击查看答案


93、单项选择题  以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?()

A.电路调整器Power line conditioners
B.电流浪涌防护装置A surge protective device
C.替代电源
D.不间断供电


点击查看答案


94、单项选择题  下列哪一项关于Bell-LaPadula模型特点的描述是错误的?()

A.强调对信息保密性的保护,受到对信息保密要求较高的军政机关和企业的喜爱。
B.既定义了主体对客体的访问,也说明了主体对主体的访问。因此,它适用于网络系统。
C.它是一种强制访问控制模型,与自主访问控制模型相比具有强耦合,集中式授权的特点。
D.比起那些较新的模型而言,Bell-LaPadula定义的公理很简单,更易于理解,与所使用的实际系统具有直观的联系。


点击查看答案


95、单项选择题  下面哪一项不属于微软SDL的七个阶段之一?()

A.培训
B.需求
C.销售
D.验证


点击查看答案


96、单项选择题  有关Kerberos说法下列哪项是正确的?()

A.它利用公钥加密技术。
B.它依靠对称密码技术。
C.它是第二方的认证系统。
D.票据授予之后将加密数据,但以明文方式交换密码


点击查看答案


97、单项选择题  以下哪一项不是跨站脚本攻击?()

A.给网站挂马
B.盗取COOKIE
C.伪造页面信息
D.暴力破解密码


点击查看答案


98、单项选择题  在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:()

A.非授权用户可以使用ID擅自进入
B.用户访问管理费时
C.很容易猜测密码
D.无法确定用户责任


点击查看答案


99、单项选择题  下列对“信息安全风险”的描述正确的是:()

A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险


点击查看答案


100、单项选择题  信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()

A.管理人员、用户、应用设计人员
B.系统运维人员、内部审计人员、安全专员
C.内部审计人员、安全专员、领域专家
D.应用设计人员、内部审计人员、离职人员


点击查看答案


101、填空题  浏览器缓存和上网历史记录能完整还原用户访问互联网的详细信息,并反映用户的使用习惯、隐私等。因此应当()以避免他人获得并造成隐私泄密。


点击查看答案


102、单项选择题  防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?()

A.静态和重复使用的密码。
B.加密和重复使用的密码。
C.一次性密码和加密。
D.静态和一次性密码。


点击查看答案


103、单项选择题  下面哪一个不是系统实施阶段风险管理的工作内容()

A.安全测试
B.检查与配置
C.配置变更
D.人员培训


点击查看答案


104、单项选择题  从业务角度出发,最大的风险可能发生在那个阶段()

A.立项可行性分析阶段
B.系统需求分析阶段
C.架构设计和编码阶段
D.投产上线阶段


点击查看答案


105、单项选择题  组织的灾难恢复计划应该:()

A.减少恢复时间,降低恢复费用
B.增加恢复时间,提高恢复费用
C.减少恢复的持续时间,提高恢复费用
D.对恢复时间和费用都不影响


点击查看答案


106、单项选择题  下列哪种病毒能对计算机硬件产生破坏?()

A.CIH
B.CODERED
C.维金
D.熊猫烧香


点击查看答案


107、单项选择题  以下哪组全部是完整性模型?()

A.BLP模型和BIBA模型
B.BIBA模型和Clark-Wilson模型
C.Chinese wall模型和BIBA模型
D.Clark-Wilson模型和Chinese wall模型


点击查看答案


108、单项选择题  对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保()

A.信息资产被过度保护
B.不考虑资产的价值,基本水平的保护都会被实施
C.对信息资产实施适当水平的保护
D.对所有信息资产保护都投入相同的资源


点击查看答案


109、填空题  涉密信息系统的建设使用单位应对系统设计方案进行审查论证,保密行政管理部门应参与方案审查论证,在()方面加强指导。


点击查看答案


110、单项选择题  以下哪一项属于物理安全方面的管理控制措施?()

A.照明
B.护柱
C.培训
D.建筑设施的材料


点击查看答案


111、填空题  物流是电子商务()的基础。


点击查看答案


112、单项选择题  以下哪一个不是安全审计的作用?()

A.记录系统被访问的过程及系统保护机制的运行状态。
B.发现试图绕过保护机制的行为。
C.及时发现并阻止用户身份的变化
D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。


点击查看答案


113、单项选择题  在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么()

A.测试和维护业务持续性计划
B.制定一个针对性计划
C.制定恢复策略
D.实施业务持续性计划


点击查看答案


114、单项选择题  对信息安全的理解,正确的是()

A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的
B.通过信息安全保障措施,确保信息不被丢失
C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性
D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性


点击查看答案


115、单项选择题  有关人员安全管理的描述不正确的是?()

A.人员的安全管理是企业信息安全管理活动中最难的环节。
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。


点击查看答案


116、单项选择题  CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?()

A."对应TCSECB1级,对应ITSECE4级"
B."对应TCSECC2级,对应ITSECE4级"
C."对应TCSECB1级,对应ITSECE3级"
D."对应TCSECC2级,对应ITSECE2级"


点击查看答案


117、单项选择题  如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为()

A.常规加密系统
B.单密钥加密系统
C.公钥加密系统
D.对称加密系统


点击查看答案


118、单项选择题  风险评估按照评估者的不同可以分为自评估和第三方评估,这两种评估方式最本质的差别是什么?()

A.评估结果的客观性
B.评估工具的专业程度
C.评估人员的技术能力
D.评估报告的形式


点击查看答案


119、单项选择题  以下哪些不是介质类资产:()

A.纸质文档
B.存储介质
C.软件介质
D.凭证


点击查看答案


120、单项选择题  系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()

A.系统工程是一种方法论
B.系统工程是一种技术实现
C.系统工程是一种基本理论
D.系统工程不以人参与系统为研究对象


点击查看答案


121、单项选择题  如果只能使用口令远程认证,以下哪种方案安全性最好?()

A.高质量静态口令,散列保护传输
B.高质量静态口令,固定密钥加密保护传输
C.动态随机口令,明文传输
D.高质量静态口令,增加随机值,明文传输


点击查看答案


122、单项选择题  ISO27001认证项目一般有哪几个阶段?()

A.管理评估,技术评估,操作流程评估
B.确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证
C.产品方案需求分析,解决方案提供,实施解决方案
D.基础培训,RA培训,文件编写培训,内部审核培训


点击查看答案


123、单项选择题  以下哪一个是包过滤防火墙的优点?()

A.可以与认证、授权等安全手段方便的集成。
B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。
C.提供透明的加密机制
D.可以给单个用户授权


点击查看答案


124、单项选择题  下列生物识别设备,哪一项的交差错判率(CER)最高?()

A.虹膜识别设备
B.手掌识别设备
C.声音识别设备
D.指纹识别设备


点击查看答案


125、判断题  网络道德的本质是社会道德,是社会道德在网络领域中的新体现。


点击查看答案


126、填空题  我国于()年发布实施了《专利法》。


点击查看答案


127、单项选择题  以下哪项不属于造成信息安全问题的自然环境因素?()

A.纵火
B.地震
C.极端天气
D.洪水


点击查看答案


128、单项选择题  风险评估实施过程中资产识别的依据是什么()

A.依据资产分类分级的标准
B.依据资产调查的结果
C.依据人员访谈的结果
D.依据技术人员提供的资产清单


点击查看答案


129、单项选择题  测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()

A.bug的数量
B.bug的严重程度
C.bug的复现过程
D.bug修复的可行性


点击查看答案


130、单项选择题  默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?()

A.cat/var/log/secure
B.who
C.whoami
D.cat/etc/security/access.log


点击查看答案


131、单项选择题  安全技术评估工具通常不包括()

A.漏洞扫描工具
B.入侵检测系统
C.调查问卷
D.渗透测试工具


点击查看答案


132、单项选择题  安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()

A.准确的描述安全的重要方面与系统行为的关系。
B.开发出一套安全性评估准则,和关键的描述变量。
C.提高对成功实现关键安全需求的理解层次。
D.强调了风险评估的重要性


点击查看答案


133、单项选择题  信息安全策略,声称“密码的显示必须以掩码的形式”的目的是防范下面哪种攻击风险?()

A.尾随
B.垃圾搜索
C.肩窥
D.冒充


点击查看答案


134、单项选择题  一个单位在处理一台储存过高密级信息的计算机是首先应该做什么?()

A.将硬盘的每一个比特写成“O”
B.将硬盘彻底毁坏
C.选择秘密信息进行删除
D.进行低级格式化


点击查看答案


135、判断题  电子商务促进了企业基础架构的变革和变化。


点击查看答案


136、单项选择题  以下不属于Linux安全加固的内容是什么?()

A.配置iptables
B.配置Tcpwapper
C.启用Selinux
D.修改root的UID


点击查看答案


137、单项选择题  有关信息安全事件的描述不正确的是()

A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平
C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小
D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生


点击查看答案


138、填空题  数据库管理员拥有()的一切权限


点击查看答案


139、单项选择题  下面哪一项是缓冲溢出的危害?()

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是


点击查看答案


140、多项选择题  IPSec通过()实现密钥交换、管理及安全协商。

A.AH
B.ESP
C.ISAKMP/Oakley
D.SKIP


点击查看答案


141、单项选择题  在客户/服务器系统中,安全方面的改进应首先集中在:()

A.应用软件级
B.数据库服务器级
C.数据库级
D.应用服务器级


点击查看答案


142、单项选择题  在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查()

A.1年
B.2年
C.半年
D.5年


点击查看答案


143、单项选择题  应急响应哪一个阶段用来降低事件再次发生的风险()

A.遏制
B.根除
C.跟踪
D.恢复


点击查看答案


144、单项选择题  数据库的()是指如何组织、管理、保护和处理敏感信息的指导思想。它包括安全管理策略、访问控制策略和信息控制策略。

A、安全策略
B、管理策略
C、控制策略
D、访问策略


点击查看答案


145、单项选择题  管理评审的最主要目的是()

A.确认信息安全工作是否得到执行
B.检查信息安全管理体系的有效性
C.找到信息安全的漏洞
D.考核信息安全部门的工作是否满足要求


点击查看答案


146、单项选择题  制定应急响应策略主要需要考虑()

A.系统恢复能力等级划分
B.系统恢复资源的要求
C.费用考虑
D.人员考虑


点击查看答案


147、判断题  网络道德问题产生的客观原因是网络社会的社会背景。


点击查看答案


148、单项选择题  谁对组织的信息安全负最终责任?()

A.安全经理
B.高管层
C.IT经理
D.业务经理


点击查看答案


149、判断题  安装入侵检测软件不会帮助减少收到的垃圾邮件数量。


点击查看答案


150、判断题  VPN与防火墙的部署关系通常分为串联和并联两种模式。


点击查看答案


151、单项选择题  下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:()

A.设置网络连接时限
B.记录并分析系统错误日志
C.记录并分析用户和管理员日志
D.时钟同步


点击查看答案


152、单项选择题  ()通过注册表或者安全策略,限制匿名连接的目的是什么?

A、匿名连接会造成系统额外负担,影响性能
B、匿名连接影响网络效率
C、匿名连接能够探测SAM的帐号和组
D、匿名连接直接导致系统被他人远程控制


点击查看答案


153、填空题  我国的信息化发展不平衡,总的来说,()信息化指数高,从东部到西部信息化指数逐渐降低。


点击查看答案


154、填空题  对信息的();();()的特性称为完整性保护。


点击查看答案


155、填空题  在一个有多个防火墙存在的环境中,每个连接两个()的计算机或网络都是DMZ。


点击查看答案


156、问答题  入侵检测系统分为哪几种,各有什么特点?


点击查看答案


157、单项选择题  在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:()

A.培训救护组如何使用报警系统
B.报警系统为备份提供恢复
C.建立冗余的报警系统
D.把报警系统存放地窖里


点击查看答案


158、单项选择题  默认情况下,Window2000域之间的信任关系有什么特点?()

A.只能单向,可以传递
B.只能单向,不可传递
C.可以双向,可以传递
D.可以双向,不可传递


点击查看答案


159、单项选择题  在制定组织间的保密协议,以下哪一个不是需要考虑的内容?()

A.需要保护的信息。
B.协议期望持续时间。
C.合同双方的人员数量要求。
D.违反协议后采取的措施。


点击查看答案


160、单项选择题  我国的信息安全测评主要对象不包括?()

A.信息产品安全测评。
B.信息安全人员资质测评。
C.服务商资质测评。
D.信息保障安全测评。


点击查看答案


161、单项选择题  区别脆弱性评估和渗透测试是脆弱性评估()

A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失
B.和渗透测试为不同的名称但是同一活动
C.是通过自动化工具执行,而渗透测试是一种完全的手动过程
D.是通过商业工具执行,而渗透测试是执行公共进程


点击查看答案


162、判断题  VLAN技术是基于应用层和网络层之间的隔离技术。


点击查看答案


163、判断题  网页防篡改属于内容过滤技术的应用领域。


点击查看答案


164、单项选择题  设计信息安全策略时,最重要的一点是所有的信息安全策略应该:()

A.非现场存储
B.由IS经理签署
C.发布并传播给用户
D.经常更新


点击查看答案


165、单项选择题  下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()

A.进行系统备份
B.管理加密密钥
C.认可安全控制措施
D.升级安全软件


点击查看答案


166、单项选择题  在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()

A.只有访问了W之后,才可以访问X
B.只有访问了W之后,才可以访问Y和Z中的一个
C.无论是否访问W,都只能访问Y和Z中的一个
D.无论是否访问W,都不能访问Y或Z


点击查看答案


167、多项选择题  不同设VLAN之间要进行通信,可以通过()。

A、交换机
B、路由器
C、网闸
D、入侵检测
E、入侵防御系统


点击查看答案


168、单项选择题  DNS查询(queries)工具中的DNS服务使用哪个端口?()

A.UDP 53
B.TCP 23
C.UDP 23
D.TCP 53


点击查看答案


169、单项选择题  在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?()

A.告诉其他用户root密码
B.将普通用户加入到管理员组
C.使用visudo命令授权用户的个性需求
D.创建单独的虚拟账户


点击查看答案


170、单项选择题  安全开发制度中,QA最关注的的制度是()

A.系统后评价规定
B.可行性分析与需求分析规定
C.安全开发流程的定义、交付物和交付物衡量标准
D.需求变更规定


点击查看答案


171、单项选择题  PSEC中的ESP机制最主要的作用是什么?()

A.确认信息包的来源
B.进行完整性验证
C.提供机密性服务
D.抗重放攻击


点击查看答案


172、单项选择题  下面对于SSH的说法错误的是?()

A.SSH是SecureShell的简称
B.客户端使用ssh连接远程登录SSH服务器必须经过基于公钥的身份验证
C.通常Linux操作系统会在/usr/local目录下默认安装OpenSSH
D.SSH2比SSH1更安全


点击查看答案


173、单项选择题  在评估一个高可用性网络的恢复能力时,下列情况风险最高:()

A.设备在地理位置上分散
B.网络服务器位于同一地点
C.热站就绪可以被激活
D.网络执行了不同行程


点击查看答案


174、单项选择题  一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?()

A.状态检测防火墙
B.网页内容过滤
C.网页缓存服务器
D.代理服务器


点击查看答案


175、单项选择题  Windows组策略适用于()

A.S
B.D
C.O
D.S、D、OU


点击查看答案


176、单项选择题  在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?()

A.表示层
B.应用层
C.传输层
D.数据链路层


点击查看答案


177、单项选择题  我国的信息安全保障基本原则是?()

A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。
B.立足国情,以我为主,坚持管理与技术并重。
C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。
D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。


点击查看答案


178、单项选择题  组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?()

A.保护调制解调器池。
B.考虑适当的身份验证方式。
C.为用户提供账户使用信息。
D.实施工作站锁定机制。


点击查看答案


179、判断题  在线调查进入门槛低,信息发布自由度和开放度很高,具有跟帖评论、推荐阅读、RSS订阅等的互动功能。


点击查看答案


180、单项选择题  在评估逻辑访问控制时,应该首先做什么()

A.把应用在潜在访问路径上的控制项记录下来
B.在访问路径上测试控制来检测是否他们具功能化
C.按照写明的策略和实践评估安全环境
D.对信息流程的安全风险进行了解


点击查看答案


181、填空题  信息安全策略的基本原则是()


点击查看答案


182、单项选择题  TCP/IP的通信过程是?()

A.——SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>


点击查看答案


183、判断题  我国网络安全防御工程建设还有待加强就是因为我国国家级投入相对较少。


点击查看答案


184、单项选择题  一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()

A.冷站
B.温站
C.直线站点
D.镜像站点


点击查看答案


185、单项选择题  软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?()

A.员工的教育和培训
B.远距离工作(Telecommuting)与禁止员工携带工作软件回家
C.自动日志和审计软件
D.策略的发布与策略的强制执行


点击查看答案


186、单项选择题  ()Windows日志有三种类型:系统日志、应用程序日志、安全日志。这些日志文件通常存放在操作系统的安装区域的哪个目录下?

A.system32\config
B.system32\Data
C.system32\drivers
D.system32\Setup


点击查看答案


187、单项选择题  在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?()

A.负载平衡
B.硬件冗余
C.分布式备份
D.高可用性处理


点击查看答案


188、单项选择题  CC中安全功能/保证要求的三层结构是(按照由大到小的顺序):()

A.类、子类、组件
B.组件、子类、元素
C.类、子类、元素
D.子类、组件、元素


点击查看答案


189、单项选择题  下面对于标识和鉴别的解释最准确的是:()

A.标识用于区别不同的用户,而鉴别用于验证用户身份的真实性
B.标识用于区别不同的用户,而鉴别用于赋予用户权限
C.标识用于保证用户信息的完整性,而鉴别用于验证用户身份的真实性
D.标识用于保证用户信息的完整性,而鉴别用于赋予用户权限


点击查看答案


190、单项选择题  下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()

A.改进组织能力
B.定义标准过程
C.协调安全实施
D.执行已定义的过程


点击查看答案


191、单项选择题  通常情况下,怎样计算风险?()

A.将威胁可能性等级乘以威胁影响就得出了风险。
B.将威胁可能性等级加上威胁影响就得出了风险。
C.用威胁影响除以威胁的发生概率就得出了风险。
D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。


点击查看答案


192、单项选择题  下面哪一层可以实现编码,加密()

A.传输层
B.会话层
C.网络层
D.物理层


点击查看答案


193、单项选择题  数据保护最重要的目标是以下项目中的哪一个()

A.识别需要获得相关信息的用户
B.确保信息的完整性
C.对信息系统的访问进行拒绝或授权
D.监控逻辑访问


点击查看答案


194、单项选择题  在检查IT安全风险管理程序,安全风险的测量应该()

A.列举所有的网络风险
B.对应IT战略计划持续跟踪
C.考虑整个IT环境
D.识别对(信息系统)的弱点的容忍度的结果


点击查看答案


195、单项选择题  以下哪项不属于信息安全管理的工作内容()

A.信息安全培训
B.信息安全考核
C.信息安全规划
D.安全漏洞扫描


点击查看答案


196、单项选择题  拒绝服务攻击损害了信息系统的哪一项性能?()

A.完整性
B.可用性
C.保密性
D.可靠性


点击查看答案


197、单项选择题  数据库管理员执行以下那个动作可能会产生风险?()

A.根据变更流程执行数据库变更
B.安装操作系统的补丁和更新
C.排列表空间并考虑表合并的限制
D.执行备份和恢复流程


点击查看答案


198、单项选择题  信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?()

A.相关安全信息的最佳实践和最新状态知识。
B.尽早接受到关于攻击和脆弱点的警告、建议和补丁
C.分享和交换关于新的技术、产品、威胁或脆弱点信息
D.以上都是


点击查看答案


199、单项选择题  作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?()

A.组织的风险,像单点失败或设备风险
B.重要业务流程的威胁
C.根据恢复优先级设定的重要业务流程
D.重建业务的所需的资源


点击查看答案


200、单项选择题  在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?()

A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。
B.外部代理商的员工必须接受该组织的安全程序的培训。
C.来自外部代理商的任何访问必须限制在停火区(DMZ)
D.该组织应该进行风险评估,并制定和实施适当的控制。


点击查看答案


201、单项选择题  在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:()

A.计算相关信息资产的摊销费用
B.计算投资的回报
C.应用定性的方法进行评估
D.花费必要的时间去评估具体的损失的金额


点击查看答案


202、填空题  根据SHARE78标准,在()级情况下,备份中心处于活动状态,网络实时传送数据、流水日志、系统处于工作状态,数据丢失与恢复时间一般是小时级的。


点击查看答案


203、单项选择题  对于信息安全策略的描述错误的是?()

A.信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。
B.信息安全策略是在有限资源的前提下选择最优的风险管理对策。
C.防范不足会造成直接的损失;防范过多又会造成间接的损失。
D.信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。


点击查看答案


204、单项选择题  当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?()

A.数据维护管理员
B.系统故障处理员
C.系统维护管理员
D.系统程序员


点击查看答案


205、单项选择题  在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?()

A.经理
B.集团负责人
C.安全经理
D.数据所有者


点击查看答案


206、填空题  ()是一项用来表述课题研究进展及结果的报告形式。


点击查看答案


207、单项选择题  企业的业务持续性计划中应该以记录以下内容的预定规则为基础()

A.损耗的持续时间
B.损耗的类型
C.损耗的可能性
D.损耗的原因


点击查看答案


208、单项选择题  以下哪项活动对安全编码没有帮助()

A.代码审计
B.安全编码规范
C.编码培训
D.代码版本管理


点击查看答案


209、单项选择题  下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?()

A.完整性控制的需求是基于风险分析的结果
B.控制已经过了测试
C.安全控制规范是基于风险分析的结果
D.控制是在可重复的基础上被测试的


点击查看答案


210、单项选择题  业务影响分析的主要目的是:()

A.在灾难之后提供一个恢复行动的计划
B.识别能够影响组织运营持续性的事件
C.公布组织对物理和逻辑安全的义务
D.提供一个有效灾难恢复计划的框架


点击查看答案


211、单项选择题  评估应急响应计划时,下列哪一项应当最被关注:()

A.灾难等级基于受损功能的范围,而不是持续时间
B.低级别灾难和软件事件之间的区别不清晰
C.总体应急响应计划被文档化,但详细恢复步骤没有规定
D.事件通告的职责没有被识别


点击查看答案


212、单项选择题  对系统安全需求进行评审,以下那类人不适合参与()

A.系统分析员
B.业务代表
C.安全专家
D.合规代表


点击查看答案


213、单项选择题  “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()

A.配置管理的本质是变更流程管理
B.配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程
C.管理配置是对信息系统的技术参数进行管理
D.管理配置是对系统基线和源代码的版本进行管理


点击查看答案


214、单项选择题  对于外部组织访问企业信息资产的过程中相关说法不正确的是?()

A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
C.访问前应得到信息资产所有者或管理者的批准。
D.应告知其所应当遵守的信息安全要求。


点击查看答案


215、单项选择题  个人问责不包括下列哪一项?()

A.访问规则。
B.策略与程序。
C.审计跟踪。
D.唯一身份标识符。


点击查看答案


216、单项选择题  下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?()

A.试运行
B.纸面测试
C.单元
D.系统


点击查看答案


217、单项选择题  以下关于标准的描述,那一项是正确的?()

A.标准是高级管理层对支持信息安全的声明
B.标准是建立有效安全策略的第一要素
C.标准用来描述组织内安全策略如何实施的
D.标准是高级管理层建立信息系统安全的指示


点击查看答案


218、单项选择题  发生()后,磁盘上的物理数据和日志文件被破坏,这是最严重的一种故障,恢复方法是重装数据库,然后重做已完成的事务。

A、系统故障
B、事故故障
C、介质故障
D、软件故障


点击查看答案


219、单项选择题  企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:()

A.限制物理访问计算设备
B.检查事务和应用日志
C.雇用新IT员工之前进行背景调查
D.在双休日锁定用户会话


点击查看答案


220、单项选择题  内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:()

A.导致对其审计独立性的质疑
B.报告较多业务细节和相关发现
C.加强了审计建议的执行
D.在建议中采取更对有效行动


点击查看答案


221、单项选择题  下列关于安全审计的内容说法中错误的是()。

A.应对网络系统中的网络设备运行情况、网络流量、用户行为等进行日志记录。
B.审计记录应包括:事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息。
C.应能根据记录数据进行分析,并生成报表。
D.为了节约存储空间,审计记录可以随意删除、修改或覆盖。


点击查看答案


222、单项选择题  对缓冲区溢出攻击预防没有帮助的做法包括()

A.输入参数过滤,安全编译选项
B.操作系统安全机制、禁止使用禁用API
C.安全编码教育
D.渗透测试


点击查看答案


223、单项选择题  ISMS的内部审核员(非审核组长)的责任不包括?()

A.熟悉必要的文件和程序;
B.根据要求编制检查列表;
C.配合支持审核组长的工作,有效完成审核任务;
D.负责实施整改内审中发现的问题


点击查看答案


224、多项选择题  网络安全审计系统一般包括()。

A.网络探测引擎
B.数据管理中心
C.审计中心
D.声光报警系统


点击查看答案


225、单项选择题  以下哪项不是记录控制的要求?()

A.清晰、易于识别和检索
B.记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施
C.建立并保持,以提供证据
D.记录应尽可能的达到最详细


点击查看答案


226、单项选择题  下面关于定性风险评估方法的说法不正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质
C."耗时短、成本低、可控性高"
D.能够提供量化的数据支持,易被管理层所理解和接受


点击查看答案


227、单项选择题  以下哪一个关于信息安全评估的标准首先明确提出了保密性、完整性和可用性三项信息安全特性()

A.ITSEC
B.TCSEC
C.GB/T9387.2
D.彩虹系列的橙皮书


点击查看答案


228、单项选择题  哪一项不是业务影响分析(BIA)的工作内容()

A.确定应急响应的恢复目标
B.确定公司的关键系统和业务
C.确定业务面临风险时的潜在损失和影响
D.确定支持公司运行的关键系统


点击查看答案


229、问答题  密码的研究、生产、销售时哪个部门负责的?


点击查看答案


230、判断题  新兴信息安全技术将成主流是信息安全技术发展趋势。


点击查看答案


231、判断题  制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。


点击查看答案


232、单项选择题  在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()

A.具体的保证设施
B.订户的总数
C.同时允许使用设施的订户数量
D.涉及的其他用户


点击查看答案


233、单项选择题  恢复策略的选择最可能取决于()

A.基础设施和系统的恢复成本
B.恢复站点的可用性
C.关键性业务流程
D.事件响应流程


点击查看答案


234、单项选择题  哪一项不是管理层承诺完成的?()

A.确定组织的总体安全目标
B.购买性能良好的信息安全产品
C.推动安全意识教育
D.评审安全策略的有效性


点击查看答案


235、填空题  企业与消费者之间的电子商务是企业透过()销售产品或服务个人消费者。


点击查看答案


236、单项选择题  安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?()

A.Biba模型中的不允许向上写
B.Biba模型中的不允许向下读
C.Bell-LaPadula模型中的不允许向下写
D.Bell-LaPadula模型中的不允许向上读


点击查看答案


237、单项选择题  校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件()

A.特别重大事件
B.重大事件
C.较大事件
D.一般事件


点击查看答案


238、判断题  双因子鉴别不仅要求访问者知道一些鉴别信息,还需要访问者拥有鉴别特征。


点击查看答案


239、单项选择题  组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?()

A.建议建立全面的业务连续性计划
B.确认所有的业务连续性计划是否相容
C.接受已有业务连续性计划
D.建议建立单独的业务连续性计划


点击查看答案


240、单项选择题  TCP三次握手协议的第一步是发送一个:()

A.SYN包
B.ACK包
C.UDP包
D.null包


点击查看答案


241、单项选择题  以下对企业信息安全活动的组织描述不正确的是()

A.企业应该在组织内建立发起和控制信息安全实施的管理框架。
B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。
C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。
D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施


点击查看答案


242、单项选择题  下面关于定量风险评估方法的说法正确的是()

A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识
B.能够通过成本效益分析控制成本
C."耗时短、成本低、可控性高"
D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质


点击查看答案


243、单项选择题  

在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()
1.供货商与信息系统部门的接近程度
2.供货商雇员的态度
3.供货商的信誉、专业知识、技术
4.供货商的财政状况和管理情况

A.4,3,1,2
B.3,4,2,1
C.3,2,4,1
D.1,2,3,4


点击查看答案


244、单项选择题  2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()

A.国家网络安全战略。
B.国家网络安全综合计划。
C.信息基础设施保护计划。
D.强化信息系统安全国家计划。


点击查看答案


245、单项选择题  组织在制定灾难恢复计划时,应该最先针对以下哪点制定()

A.所有信息系统流程
B.所有应用系统流程
C.信息系统经理指派的路程
D.业务经理定义的流程优先级


点击查看答案


246、单项选择题  下列哪一项最好地支持了24/7可用性?()

A.日常备份
B.离线存储
C.镜像
D.定期测试


点击查看答案


247、单项选择题  以下哪些不是网络类资产:()

A.网络设备
B.基础服务平台
C.网络安全设备
D.主干线路


点击查看答案


248、单项选择题  当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?()

A.业务持续性自我评估
B.资源的恢复分析
C.风险评估和业务影响评估
D.差异分析


点击查看答案


249、单项选择题  下述攻击手段中不属于DOS攻击的是:()

A.Smurf攻击
B.Land攻击
C.Teardrop攻击
D.CGI溢出攻击


点击查看答案


250、单项选择题  如果恢复时间目标增加,则()

A.灾难容忍度增加
B.恢复成本增加
C.不能使用冷备援计算机中心
D.数据备份频率增加


点击查看答案


251、单项选择题  ()在信息安全的服务中,访问控制的作用是什么?

A、如何确定自己的身份,如利用一个带有密码的用户帐号登录
B、赋予用户对文件和目录的权限
C、保护系统或主机上的数据不被非认证的用户访问
D、提供类似网络中“劫持”这种手段的攻击的保护措施


点击查看答案


252、单项选择题  关于网页中的恶意代码,下列说法错误的是:()

A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密性文件


点击查看答案


253、单项选择题  人员入职过程中,以下做法不正确的是?()

A.入职中签署劳动合同及保密协议。
B.分配工作需要的最低权限。
C.允许访问企业所有的信息资产。
D.进行安全意思培训。


点击查看答案


254、单项选择题  拒绝式服务攻击会影响信息系统的哪个特性?()

A.完整性
B.可用性
C.机密性
D.可控性


点击查看答案


255、判断题  在SSL握手信息中,采用了RSA、MD5等加密技术来实现机密性和数据完整性。


点击查看答案


256、单项选择题  职责分离的主要目的是?()

A.防止一个人从头到尾整个控制某一交易或者活动
B.不同部门的雇员不可以在一起工作
C.对于所有的资源都必须有保护措施
D.对于所有的设备都必须有操作控制措施


点击查看答案


257、单项选择题  系统管理员属于?()

A.决策层
B.管理层
C.执行层
D.既可以划为管理层,又可以划为执行层


点击查看答案


258、单项选择题  以下哪一个不是网络隐藏技术?()

A.端口复用
B."无端口技术"
C.反弹端口技术
D.DLL注入


点击查看答案


259、单项选择题  ()出台了世界第一部规范互联网传播的法律《多媒体法》.

A、美国
B、德国
C、英国
D、新加坡


点击查看答案


260、单项选择题  风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?()

A.规避风险
B.转移风险
C.接受风险
D.降低风险


点击查看答案


261、单项选择题  信息安全管理组织说法以下说法不正确的是?()

A.信息安全管理组织人员应来自不同的部门。
B.信息安全管理组织的所有人员应该为专职人员。
C.信息安全管理组织应考虑聘请外部专家。
D.信息安全管理组织应建立沟通、协调机制。


点击查看答案


262、单项选择题  在国家标准中,属于强制性标准的是?()

A.GB/TXXXX.X-200X
B.GBXXXX-200X
C.DBXX/TXXX-200X
D.QXXX-XXX-200X


点击查看答案


263、单项选择题  ISMS的审核的层次不包括以下哪个?()

A.符合性审核
B.有效性审核
C.正确性审核
D.文件审核


点击查看答案


264、单项选择题  某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()

A.Bell-LaPadula模型
B.Biba模型
C.信息流模型
D.Clark-Wilson模型


点击查看答案


265、填空题  确定信息安全保护等级的步骤是()、确定两个指标等级、确定业务子系统等级。


点击查看答案


266、单项选择题  应急响应领导小组组长应由以下哪个选项担任?()

A.最高管理层
B.信息技术部门领导
C.业务部门领导
D.外部专家


点击查看答案


267、单项选择题  下面哪个是管理业务连续性计划中最重要的方面?()

A.备份站点安全以及距离主站点的距离。
B.定期测试恢复计划
C.完全测试过的备份硬件在备份站点可有
D.多个网络服务的网络连接是可用


点击查看答案


268、单项选择题  下面对于CC的“保护轮廓”(PP)的说法最准确的是:()

A.对系统防护强度的描述
B.对评估对象系统进行规范化的描述
C.对一类TOE的安全需求,进行与技术实现无关的描述
D.由一系列保证组件构成的包,可以代表预先定义的保证尺度


点击查看答案


269、单项选择题  在计算可接受的关键业务流程恢复时间时()

A.只需考虑停机时间的成本
B.需要分析恢复操作的成本
C.停机时间成本和恢复操作成本都需要考虑
D.可以忽略间接的停机成本


点击查看答案


270、单项选择题  非对称密码算法具有很多优点,其中不包括:()

A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少


点击查看答案


271、单项选择题  下面那一项不是风险评估的目的?()

A.分析组织的安全需求
B.制订安全策略和实施安防措施的依据
C.组织实现信息安全的必要的、重要的步骤
D.完全消除组织的风险


点击查看答案


272、多项选择题  学术腐败的表现有()。

A、以行贿或其他不正当的手段获得科研经费、科研奖项
B、侵吞挪用科研经费
C、利用学者身份为商家做虚假宣传
D、利用手中权力获得名不副实的学位、证书


点击查看答案


273、判断题  含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。


点击查看答案


274、单项选择题  BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()

A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据


点击查看答案


275、单项选择题  向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?()

A.该外部机构的过程应当可以被独立机构进行IT审计
B.该组织应执行一个风险评估,设计并实施适当的控制
C.该外部机构的任何访问应被限制在DMZ区之内
D.应当给该外部机构的员工培训其安全程序


点击查看答案


276、单项选择题  ISMS审核时,首次会议的目的不包括以下哪个?()

A.明确审核目的、审核准则和审核范围
B.明确审核员的分工
C.明确接受审核方责任,为配合审核提供必要资源和授权
D.明确审核进度和审核方法,且在整个审核过程中不可调整


点击查看答案


277、单项选择题  防火墙通过()控制来阻塞邮件附件中的病毒。

A.数据控制
B.连接控制
C.ACL控制
D.协议控制


点击查看答案


278、单项选择题  下列哪一个是PKI体系中用以对证书进行访问的协议?()

A.SSL
B.LDAP
C.CA
D.IKE


点击查看答案


279、单项选择题  应急响应计划文档不应该()

A.分发给公司所有人员
B.分发给参与应急响应工作的所有人员
C.具有多份拷贝在不同的地点保存
D.由专人负责保存与分发


点击查看答案


280、单项选择题  单位中下面几种人员中哪种安全风险最大?()

A.临时员工
B.外部咨询人员
C.现在对公司不满的员工
D.离职的员工


点击查看答案


281、填空题  大部分恶意网站所携带的病毒就是()病毒。


点击查看答案


282、单项选择题  从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?()

A.没有充分训练或粗心的用户
B.第三方
C.黑客
D.心怀不满的雇员


点击查看答案


283、单项选择题  在对业务持续性计划进行验证时,以下哪项最为重要()

A.数据备份准时执行
B.备份站点已签订合约,并且在需要时可以使用
C.人员安全计划部署适当
D.保险


点击查看答案


284、单项选择题  相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()

A.增加
B.减少
C.保持不变
D.不可预知


点击查看答案


285、单项选择题  下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:()

A.风险过程
B.保证过程
C.工程过程
D.评估过程


点击查看答案


286、单项选择题  由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?()

A.可用性管理
B.IT服务连续性管理
C.服务级别管理
D.服务管理


点击查看答案


287、单项选择题  下列哪一项准确描述了哈希算法、数字签名和对称密钥算法所提供的功能?()

A.身份鉴别和完整性,完整性,机密性和完整性
B.完整性,身份鉴别和完整性,机密性和可用性
C.完整性,身份鉴别和完整性,机密性
D.完整性和机密性,完整性,机密性


点击查看答案


288、判断题  根据《儿童互联网保护法》,美国的公共图书馆都必须给联网计算机安装^色 情过滤系统,否则图书馆将无法获得政府提供的技术补助资金。


点击查看答案


289、单项选择题  ()关于组策略的描述哪些是错误的?

A、首先应用的是本地组策略
B、除非冲突,组策略的应用应该是累积的
C、如果存在冲突,最先应用的组策略将获胜
D、策略在策略容器上的顺序决定应用的顺序


点击查看答案


290、单项选择题  射频识别(RFID)标签容易受到以下哪种风险?()

A.进程劫持
B.窃听
C.恶意代码
D.Phishing


点击查看答案


291、单项选择题  在系统实施后评审过程中,应该执行下面哪个活动?()

A.用户验收测试
B.投资收益分析
C.激活审计模块
D.更新未来企业架构


点击查看答案


292、单项选择题  下面哪一个不是脆弱性识别的手段()

A.人员访谈
B.技术工具检测
C.信息资产核查
D.安全专家人工分析


点击查看答案


293、填空题  APT攻击是一种“()”的攻击。


点击查看答案


294、单项选择题  覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?()

A.随机访问存储器(RAM)
B.只读存储器(ROM)
C.磁性核心存储器
D.磁性硬盘


点击查看答案


295、问答题  安全审计按对象不同,可分为哪些类?各类审计的内容又是什么?


点击查看答案


296、单项选择题  如果可能最应该得到第一个应急事件通知的小组是()

A.应急响应领导小组
B.应急响应日常运行小组
C.应急响应技术保障小组
D.应急响应实施小组


点击查看答案


297、单项选择题  下面那个不是信息安全风险的要素?()

A.资产及其价值
B.数据安全
C.威胁
D.控制措施


点击查看答案


298、单项选择题  以下哪一个协议是用于电子邮件系统的?()

A.X.25
B.X.75
C.X.400
D.X.500


点击查看答案


299、单项选择题  有什么方法可以测试办公部门的无线安全?()

A.Wardialing战争语言
B.社会工程学
C.战争驾驶
D.密码破解


点击查看答案


300、单项选择题  下面哪项不是实施信息安全管理的关键成功因素()

A.理解组织文化
B.得到高层承诺
C.部署安全产品
D.纳入奖惩机制


点击查看答案


题库试看结束后微信扫下方二维码即可打包下载完整版《★信息安全师考试》题库
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。
题库试看结束后微信扫下方二维码即可打包下载完整版《信息安全师考试:信息安全师考试》题库,分栏、分答案解析排版、小字体方便打印背记!经广大会员朋友实战检验,此方法考试通过率大大提高!绝对是您考试过关的不二利器
手机用户可保存上方二维码到手机中,在微信扫一扫中右上角选择“从相册选取二维码”即可。

微信搜索关注"91考试网"公众号,领30元,获取公务员事业编教师考试资料40G