2022年CISP復(fù)習(xí)題五100題_第1頁
2022年CISP復(fù)習(xí)題五100題_第2頁
2022年CISP復(fù)習(xí)題五100題_第3頁
2022年CISP復(fù)習(xí)題五100題_第4頁
2022年CISP復(fù)習(xí)題五100題_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

信息安全專業(yè)人員知識測試試題(五)

1.CC標(biāo)準(zhǔn)是目前系統(tǒng)安全認(rèn)證方面最權(quán)威的標(biāo)準(zhǔn),以下哪一項沒有體現(xiàn)CC標(biāo)準(zhǔn)的先進(jìn)性:

A.結(jié)構(gòu)的開放性

B.表達(dá)方式的通用性

C.獨立性

實用性

2.根據(jù)《信息安全等級保護(hù)管理辦法》、《關(guān)于開展信息安全等級保護(hù)測評體系建設(shè)試點工作的通知》(公信

安[2009]812號),關(guān)于推動信息安全等級保護(hù)()建設(shè)和開展()工作的通知(公信安[2010]303號)等文

件,由公安部()對等級保護(hù)測評機(jī)構(gòu)管理,接受測評機(jī)構(gòu)的申請、考核和定期(),對不具備能力的測評

機(jī)構(gòu)則()

A.等級測評;測評體系;等級保護(hù)評估中心;能力驗證;取消授權(quán)B.

測評體系;等級保護(hù)評估中心;等級測評;能力驗證;取消授權(quán)C.測

評體系;等級測評;等級保護(hù)評估中心;能力驗證;取消授權(quán)D.測評

體系;等級保護(hù)評估中心;能力驗證;等級測評;取消授權(quán)

3.以下哪個現(xiàn)象較好的印證了信息安全特征中的動態(tài)性()

A.經(jīng)過數(shù)十年的發(fā)展,互聯(lián)網(wǎng)上已經(jīng)接入了數(shù)億臺各種電子設(shè)備

B剛剛經(jīng)過風(fēng)險評估并針對風(fēng)險采取處理措施后僅一周,新的系統(tǒng)漏洞使得信息系統(tǒng)面臨新的風(fēng)險C

某公司的信息系統(tǒng)面臨了來自美國的“匿名者”黑客組織的攻擊

D.某公司盡管部署了防火墻、防病毒等安全產(chǎn)品,但服務(wù)器中數(shù)據(jù)仍產(chǎn)生了泄露

4.老王是某政府信息中心主任。以下哪項項目是符合《保守國家移密法》要求的()

A.老王安排下屬小李將損害的涉密計算機(jī)某國外品牌硬盤送到該品牌中國區(qū)維修中心修理B.

老王要求下屬小張把中心所有計算機(jī)貼上密級標(biāo)志

C.老王每天晚上12點將涉密計算機(jī)連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫D.

老王提出對加密機(jī)和紅黑電源插座應(yīng)該與涉密信息系統(tǒng)同步投入使用

5.關(guān)于計算機(jī)取征描述不正確的是()

A.計算機(jī)取證是使用先進(jìn)的技術(shù)和工具,按照標(biāo)準(zhǔn)規(guī)程全面的檢查計算機(jī)系統(tǒng)以提取和保護(hù)有關(guān)計算機(jī)犯罪的

相關(guān)證據(jù)的活動

B.取證的目的包括通過證據(jù),查找肇事者,通過證據(jù)推斷犯罪過程,通過證據(jù)判斷受害者損失程度及涉及證據(jù)

提供法律支持

C.電子證據(jù)是計算機(jī)系統(tǒng)運行過程中產(chǎn)生的各種信息記錄及存儲的電子化資料及物品,對于電子證據(jù)取證工作

主要圍繞兩方面進(jìn)行證據(jù)的獲取和證據(jù)的保護(hù)

D.計算機(jī)取證的過程,可以分為準(zhǔn)備,保護(hù),提取,分析和提交五個步驟

6.()第23條規(guī)定存儲、處理國家機(jī)秘密的計算機(jī)信息系統(tǒng)(以下簡稱涉密信息系統(tǒng)),按照()實行分

級保護(hù),()應(yīng)當(dāng)按照國家保密標(biāo)準(zhǔn)配備保密設(shè)施、設(shè)備。()、設(shè)備應(yīng)當(dāng)與涉密信息系統(tǒng)同步規(guī)劃、同

步建設(shè)、同步運行(三同步)。涉密信息系統(tǒng)應(yīng)當(dāng)按照規(guī)定,經(jīng)()后方可投入使用。

A.《保密法》;涉密程度;涉密信息系統(tǒng);保密設(shè)施;檢查合格B.

《國家保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格C.

《網(wǎng)絡(luò)保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格

D.《安全保密法》;涉密程度,涉密信息系統(tǒng);保密設(shè)施;檢查合格

7.Linux系統(tǒng)的安全設(shè)置主要從磁盤分區(qū)、賬戶安全設(shè)置、禁用危險服務(wù)、遠(yuǎn)程登錄安全、用戶鑒別安全、審

計策略、保護(hù)root賬戶、使用網(wǎng)絡(luò)防火墻和文件權(quán)限操作共10個方面來完成。小張在學(xué)習(xí)了Linux系統(tǒng)安全

的相關(guān)知識后,嘗試為自己計算機(jī)上的Linux系統(tǒng)進(jìn)行安全配置。下列選項是他的部分操作,其中不合理的是

()。

A.編輯文件/etc/passwd,檢查文件中用戶ID,禁用所有ID=0的用戶

B.編輯文件/etc/ssh/sshd_config,將PermitRootLogin設(shè)置為no

C.編輯文件/etc/pam.d/system-auth,設(shè)置authrequiredpamtally,soonerr=faildeny=6

unlocktime-300

編輯文件/etc/profile,設(shè)置TM0UT=600

8.PDCA循環(huán)又叫戴明環(huán),是管理學(xué)常用的一種模型。關(guān)于PDCA四個字母,下面理解錯誤的是()

A.P是Plan,指分析問題、發(fā)現(xiàn)問題、確定方針、目標(biāo)和活動計劃

B.D是Do,指實施、具體運作,實現(xiàn)計劃中的內(nèi)容

C.C是Check,指檢查、總結(jié)執(zhí)行計劃的結(jié)果,明確效果,找出問題

D.A是Aim,指瞄準(zhǔn)問題,抓住安全事件的核心,確定責(zé)任

9.在國家標(biāo)準(zhǔn)GB/T20274.1-2006《信息安全技術(shù)信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》

中,信息系統(tǒng)安全保障模型包含哪幾個方面?()

A.保障要素、生命周期和運行維護(hù)

B.保障要素、生命周期和安全特征C.

規(guī)劃組織、生命周期和安全特征D.

規(guī)劃組織、生命周期和運行維護(hù)

10.目前,信息系統(tǒng)面臨外部攻擊者的惡意攻擊威脅,從成脅能力和掌握資源分,這些威脅可以按照個人或脅、

組織威脅和國家威脅三個層面劃分,則下面選項中屬于組織威脅的是()

A.喜歡惡作劇、實現(xiàn)自我挑戰(zhàn)的娛樂型黑客

B.實施犯罪、獲取非法經(jīng)濟(jì)利益網(wǎng)絡(luò)犯罪團(tuán)伙

C.搜集政治、軍事、經(jīng)濟(jì)等情報信息的情報機(jī)構(gòu)

鞏固戰(zhàn)略優(yōu)勢,執(zhí)行軍事任務(wù)、進(jìn)行目標(biāo)破壞的信息作戰(zhàn)部隊

11.若一個組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標(biāo)準(zhǔn)要求,其信息安全控制措施通常需要

在資產(chǎn)管理方面安施常規(guī)控制,資產(chǎn)管理包含對資產(chǎn)負(fù)責(zé)和信息分類兩個控制目標(biāo)。信息分類控制的目標(biāo)是為

了確保信息受到適當(dāng)級別的保護(hù),通常采取以下哪項控制措施()

A.資產(chǎn)清單

B.資產(chǎn)責(zé)任人

C.資產(chǎn)的可接受使用

D.分類指南,信息的標(biāo)記和處理

12.有關(guān)質(zhì)量管理,錯誤的理解是()。

A.質(zhì)量管理是與指揮和控制組織質(zhì)量相關(guān)的一系列相互協(xié)調(diào)的活動,是為了實現(xiàn)質(zhì)量目標(biāo),而進(jìn)行的所有管理

性質(zhì)的活動

B.規(guī)范質(zhì)量管理體系相關(guān)活動的標(biāo)準(zhǔn)是ISO9000系列標(biāo)準(zhǔn)

C質(zhì)量管理體系將資源與結(jié)果結(jié)合,以結(jié)果管理方法進(jìn)行系統(tǒng)的管理

D質(zhì)量管理體系從機(jī)構(gòu),程序、過程和總結(jié)四個方面進(jìn)行規(guī)范來提升質(zhì)量

13.在某信息系統(tǒng)的設(shè)計中,用戶登錄過程是這樣的:(1)用戶通過HTTP協(xié)議訪問信息系統(tǒng);(2)用戶在登錄

頁面輸入用戶名和口令;(3)信息系統(tǒng)在服務(wù)器端檢查用戶名和密碼的正確性,如果正確,則鑒別完成???/p>

以看出,這個鑒別過程屬于()

單向鑒別B雙向鑒別C三向鑒別D.第三方鑒別

14.隨機(jī)進(jìn)程名稱是惡意代碼迷惑管珊員和系統(tǒng)安全檢查人員的技術(shù)手段之一,以下對于隨機(jī)進(jìn)程名技術(shù)。描述

正確的是()。

A.隨機(jī)進(jìn)程名技術(shù)雖然每次進(jìn)程名都是隨機(jī)的,但是只要找到了進(jìn)程名稱,就找到了惡意代碼程序本身

B.惡意代碼生成隨機(jī)進(jìn)程名稱的目的是使過程名稱不固定,因為殺毒軟件是按照進(jìn)程名稱進(jìn)行病毒進(jìn)程查殺

C.惡意代碼使用隨機(jī)進(jìn)程名是通過生成特定格式的進(jìn)程名稱,使進(jìn)程管理器中看不到惡意代碼的進(jìn)程

D隨機(jī)進(jìn)程名技術(shù)每次啟動時隨機(jī)生成惡意代碼進(jìn)程名稱,通過不固定的進(jìn)程名稱使自己不容易被發(fā)現(xiàn)真實

的惡意代碼程序名稱

15.隨著即時通訊軟件的普及使用,即時通訊軟件也被惡意代碼利用進(jìn)行傳播,以下哪項功能不是惡意代碼利

用即時通訊進(jìn)行傳播的方式

A.利用即時通訊軟件的文件傳送功能發(fā)送帶惡意代碼的可執(zhí)行文件

B.利用即時通訊軟件發(fā)送指向惡意網(wǎng)頁的URL

C.利用即時通訊軟件發(fā)送指向惡意地址的二維碼

D.利用即時通訊發(fā)送攜帶惡意代碼的JPG圖片

16.GB/T22080-2008《信息技術(shù)安全技術(shù)信息安全管理體系要求》指出,建立信息安全管理體系應(yīng)參照PDCA

模型進(jìn)行,即信息安全管理體系應(yīng)包括建立ISMS、實施和運行ISMS、監(jiān)視和評審ISMS、保持和改進(jìn)ISMS等

過程,并在這些過程中應(yīng)實施若干活動。請選出以下描述錯誤的選項()。

A.“制定ISMS方針”是建立ISMS階段工作內(nèi)容

B.“安施培訓(xùn)和意識教育計劃”是實施和運行ISMS階段工作內(nèi)容

C.“進(jìn)行有效性測量”是監(jiān)視和評審ISMS階段工作內(nèi)容

D.“實施內(nèi)部審核”是保持和改進(jìn)ISMS階段工作內(nèi)容

17.某單位需要開發(fā)一個網(wǎng)站,為了確保開發(fā)出安全的軟件。軟件開發(fā)商進(jìn)行了OA系統(tǒng)的威脅建模,根據(jù)威

脅建模,SQL注入是網(wǎng)站系統(tǒng)面臨的攻擊威脅之一,根據(jù)威脅建模的消減威脅的做法。以下哪個屬于修改設(shè)計

消除威脅的做法()

A.在編碼階段程序員進(jìn)行培訓(xùn),避免程序員寫出存在漏洞的代碼

B.對代碼進(jìn)行嚴(yán)格檢查,避免存在SQL注入漏洞的腳本被發(fā)布

C.使用靜態(tài)發(fā)布,所有面向用戶發(fā)布的數(shù)據(jù)都使用靜態(tài)頁面

D.在網(wǎng)站中部署防SQL注入腳本,對所有用戶提交數(shù)據(jù)進(jìn)行過濾

18.信息系統(tǒng)安全保障評估概念和關(guān)系如圖所示。信息系統(tǒng)安全保障評估,就是在信息系統(tǒng)所處的運行環(huán)境

中對信息系統(tǒng)安全保障的具體工作和活動進(jìn)行客觀的評估。通過信息系統(tǒng)安全保障評估所搜集的(),向信

息系統(tǒng)的所有相關(guān)方提供信息系統(tǒng)的()能夠?qū)崿F(xiàn)其安全保障策略,能夠?qū)⑵渌媾R的風(fēng)險降低到其可接受

的程度的主觀信心。信息系統(tǒng)安全保障評估的評估對象是(),信息系統(tǒng)不僅包含了僅討論技術(shù)的信息技術(shù)

系統(tǒng),還包括同信息系統(tǒng)所處的運行環(huán)境相關(guān)的人和管理等領(lǐng)域。信息系統(tǒng)安全保障是一個動態(tài)持續(xù)的過程,涉

及信息系統(tǒng)整個(),因此信息系統(tǒng)安全保障的評估也應(yīng)該提供一種()的信心。

A.安全保障工作;客觀證據(jù);信息系統(tǒng);生命周期;動態(tài)持續(xù)

B.客觀證據(jù);安全保障工作;信息系統(tǒng);生命周期;動態(tài)持續(xù)

C.客觀證據(jù);安全保障工作;生命周期;信息系統(tǒng);動態(tài)持續(xù)

D.客觀證據(jù);安全保障工作;動態(tài)持續(xù);信息系統(tǒng);生命周期

19.某企業(yè)內(nèi)網(wǎng)中感染了一種依靠移動存儲進(jìn)行傳播的特洛伊木馬病毒,由于企業(yè)部署的殺毒軟件,為了解決

該病毒在企業(yè)內(nèi)部傳播,作為信息化負(fù)責(zé)人,你應(yīng)采取以下哪項策略()

A.更換企業(yè)內(nèi)部殺毒軟件,選擇一個可以查殺到該病毒的軟件進(jìn)行重新部署B(yǎng).

向企業(yè)內(nèi)部的計算機(jī)下發(fā)策略,關(guān)閉系統(tǒng)默認(rèn)開啟的自動播放功能

C.禁止在企業(yè)內(nèi)部使用如U盤、移動硬盤這類的移動存儲介質(zhì)

D.在互聯(lián)網(wǎng)出口部署防病毒網(wǎng)關(guān),防止來自互聯(lián)網(wǎng)的病毒進(jìn)入企業(yè)內(nèi)部

20.分布式拒絕服務(wù)(DistributedDenialofService,DDos)攻擊指借助于客戶/服務(wù)器技術(shù),將多個計

算機(jī)聯(lián)合起來作為攻擊平臺。對一個或多個目標(biāo)發(fā)動DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。一般來

說,DDoS攻擊的主要目的是破壞目標(biāo)系統(tǒng)的()

A.保密性

B.完整性

C.可用性

D.真實性

21.作為信息安全從業(yè)人員,以下哪種行為違反了CISP職業(yè)道德準(zhǔn)側(cè)()

A.抵制通過網(wǎng)絡(luò)系統(tǒng)侵犯公眾合法權(quán)益

B.通過公眾網(wǎng)絡(luò)傳播非法軟件

C.不在計算機(jī)網(wǎng)絡(luò)系統(tǒng)中進(jìn)行造謠、欺詐、誹謗等活動

D.幫助和指導(dǎo)信息安全同行提升信息安全保障知識和能力。

22.ApacheHTTPServer(簡稱Apache)是個開放源碼的Web服務(wù)運行平臺,在使用過程中,該軟件默認(rèn)會

將自己的軟件名和版本號發(fā)送給客戶端。從安全角度出發(fā),為隱藏這些信息,應(yīng)當(dāng)采取以下哪種措施()

A.不選擇Windons平臺,應(yīng)選擇在Linux平臺下安裝使用

B.安裝后。修改配置文件httpd.conf中的有關(guān)參數(shù)

C.安裝后。刪除ApacheHTTPServer源碼

D.從正確的官方網(wǎng)站下載ApacheHTTPServer.并安裝使用

23.安全漏洞產(chǎn)生的原因不包括以下哪一點()

A.軟件系統(tǒng)代碼的復(fù)雜性

B.軟件系統(tǒng)市場出現(xiàn)信息不對稱現(xiàn)象

C.復(fù)雜異構(gòu)的網(wǎng)絡(luò)環(huán)境

D.攻擊者的惡意利用

24.某IT公司針對信息安全事件已經(jīng)建立了完善的預(yù)案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對

今年應(yīng)急預(yù)案工作做出了四個總結(jié),其中有一項總結(jié)工作是錯誤,作為企業(yè)的CS0,請你指出存在問題的是哪

個總結(jié)?()

A.公司自身擁有優(yōu)秀的技術(shù)人員,系統(tǒng)也是自己開發(fā)的,無需進(jìn)行應(yīng)急演練工作,因此今年的僅制定了應(yīng)急

演練相關(guān)流程及文檔,為了不影響業(yè)務(wù),應(yīng)急演練工作不舉行

R公司制定的應(yīng)急演練流程包括應(yīng)急事件通報、確定應(yīng)急事件優(yōu)先級應(yīng)急響應(yīng)啟動實施、應(yīng)急響應(yīng)時間后

期運維、更新現(xiàn)在應(yīng)急預(yù)案五個階段,流程完善可用

C公司應(yīng)急預(yù)案包括了基本環(huán)境類、業(yè)務(wù)系統(tǒng)、安全事件類、安全事件類和其他類,基本覆蓋了各類應(yīng)急事件

類型

D公司應(yīng)急預(yù)案對事件分類依據(jù)GB/Z20986-2007《信息安全技術(shù)信息安全事件分類分級指南》,分為7

個基本類別,預(yù)案符合國家相關(guān)標(biāo)準(zhǔn)

25.某軟件在設(shè)計時,有三種用戶訪問模式,分別是僅管理員可訪問、所有合法用戶可訪問和允許匿名訪問)采

用這三種訪問模式時,攻擊面最高的是()。

A.僅管理員可訪問

B.所有合法用戶可訪問

C.允許匿名

D.三種方式一樣

26.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風(fēng)險管理工作時,發(fā)現(xiàn)當(dāng)前案例中共有兩個重要

資產(chǎn):資產(chǎn)A1和資產(chǎn)A2,其中資產(chǎn)A1面臨兩個主要威脅:威脅T1和威脅T2:而資產(chǎn)A2面臨一個主要威脅:

威脅T3;威脅T1可以利用的資產(chǎn)A1存在的兩個脆性:脆弱性VI和脆弱性V2;威脅T2可以利用的資產(chǎn)A1

存在的三個脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產(chǎn)A2存在的兩個脆弱性:脆弱性

V6和脆弱性V7;根據(jù)上述條件,請問:使用相乘法時,應(yīng)該為資產(chǎn)A1計算幾個風(fēng)險值()

A.2

B.3

C.5

D.6

27.某政府機(jī)構(gòu)委托開發(fā)商開發(fā)了一個0A系統(tǒng)。其中公交分發(fā)功能使用了FTP協(xié)議,該系統(tǒng)運行過程中被攻

擊者通過FTP對0A系統(tǒng)中的腳本文件進(jìn)行了篡改,安全專家提出使用Http下載代替FTP功能以解決以上問題,該

安全問題的產(chǎn)生主要是在哪個階段產(chǎn)生的()

A程序員在進(jìn)行安全需求分析時,沒有分析出0A系統(tǒng)開發(fā)的安全需求

B.程序員在軟件設(shè)計時,沒遵循降低攻擊面的原則,設(shè)計了不安全的功能C.

程序員在軟件編碼時,缺乏足夠的經(jīng)驗,編寫了不安全的代碼

D.程序員在進(jìn)行軟件測試時,沒有針對軟件安全需求進(jìn)行安全測試

28.從SABSA的發(fā)展過程,可以看出整個SABSA在安全架構(gòu)中的生命周期(如下圖所示),在此SABSA生命周期中,

前兩個階段的過程被歸類為所謂的(),其次是(),它包含了建筑設(shè)計中的()、物理設(shè)計、組件設(shè)計

和服務(wù)管理設(shè)計,再者就是(),緊隨其后的則是()

A.設(shè)計;戰(zhàn)略與規(guī)劃;邏輯設(shè)計;實施;管理與衡量

B.戰(zhàn)略與規(guī)劃;邏輯設(shè)計;設(shè)計;實施;管理與衡量

C.戰(zhàn)略與規(guī)劃;實施;設(shè)計;邏輯設(shè)計;管理與衡量

D.戰(zhàn)略與規(guī)劃;設(shè)計;邏輯設(shè)計;實施;管理與衡量

29.隨著信息安全涉及的范圍越來越廣,各個組織對信息安全管理的需求越來越迫切。越來越多的組織開始嘗

試使用參考IS027001介紹的ISMS來實施信息安全管理體系,提高組織的信息安全管理能力。關(guān)于ISMS。下面描

述錯誤的是()。

A.在組織中,應(yīng)由信息技術(shù)責(zé)任部門(如信息中心)制定并頒布信息安全方針,為組織的ISMS建設(shè)指明方向并提

供總體綱領(lǐng),明確總體要求

B.組織的管理層應(yīng)確保ISMS目標(biāo)和相應(yīng)的計劃得以制定,信息安全管理目標(biāo)應(yīng)明確、可度量,風(fēng)險管理計劃應(yīng)

具體,具備可行性

C.組織的信息安全目標(biāo)、信息安全方針和要求應(yīng)傳達(dá)到全組織范圍內(nèi)。應(yīng)包括全體員工,同時,也應(yīng)傳達(dá)到客

戶、合作伙伴和供應(yīng)商等外部各方

D.組織的管理層應(yīng)全面了解組織所面臨的信息安全風(fēng)險,決定風(fēng)險可接受級別和風(fēng)險可接受準(zhǔn)則,并確認(rèn)接受

相關(guān)殘余風(fēng)險

30.小王在學(xué)習(xí)定量風(fēng)險評估方法后,決定試著為單位機(jī)房計算火災(zāi)的風(fēng)險大小。假設(shè)單位機(jī)房的總價值為400

萬元人民幣,暴露系數(shù)(ExposureFactor,EF)是25%,年度發(fā)生率(AnnualizedRateofOccurrence,ARO)是

0.2,那么小王計算的年度預(yù)期損失(AnnualizedLossExpectancy,ALE)應(yīng)該是()(,

A.0萬元人民幣B.400萬元人民幣C.20萬元人民幣D.180萬元人民幣

31.隨著信息技術(shù)的不斷發(fā)展,信息系統(tǒng)的重要性也越來越突出,而與此同時,發(fā)生的信息安全事件也越來,綜合

分析信息安全問題產(chǎn)生的根源,下面描述正確的是()

A.信息系統(tǒng)自身存在脆弱性是根本原因。信息系統(tǒng)越來越重要,同時自身在開發(fā)、部署和使用過程中存性,

導(dǎo)致了諸多的信息安全事件發(fā)生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在

B.信息系統(tǒng)面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統(tǒng)應(yīng)用越來越廣泛,接觸越多,

信息系統(tǒng)越可能遭受攻擊,因此避免有惡意攻擊可能的人接觸信息系統(tǒng)就可以解決信息安全問題

C.信息安全問題,產(chǎn)生的根源要從內(nèi)因和外因兩個方面分析,因為信息系統(tǒng)自身存在脆弱性同時外部又有威脅

源,從而導(dǎo)致信息系統(tǒng)可能發(fā)生安全事件,因此要防范安全風(fēng)險,需從內(nèi)外因同時著手

D.信息安全問題的根本原因是內(nèi)因、外因和人三個因素的綜合作用,內(nèi)因和外因都可能導(dǎo)致安全事件的發(fā)生,但

最重要的還是人的因素,外部攻擊者和內(nèi)部工作人員通過遠(yuǎn)程攻擊,本地破壞和內(nèi)外勾結(jié)等手段導(dǎo)致安全事

件發(fā)生,因此對人這個因素的防范應(yīng)是安全工作重點

32.在Linux系統(tǒng)中,下列哪項內(nèi)容不包含在/etc/passwd文件中()

A.用戶名

B.用戶口令明文

C.用戶主目錄

D.用戶登錄后使用的SHELL

33.即使最好用的安全產(chǎn)品也存在()。結(jié)果,在任何的系統(tǒng)中敵手最終都能夠找出一個被開發(fā)出的漏洞。

種有效的對策時在敵手和它的目標(biāo)之間配備多種()?每一種機(jī)制都應(yīng)包括()兩種手段。

A.安全機(jī)制;安全缺陷;保護(hù)和檢測

B.安全缺陷;安全機(jī)制;保護(hù)和檢測

C.安全缺陷;保護(hù)和檢測;安全機(jī)制;

D.安全缺陷:安全機(jī)制;保護(hù)和監(jiān)測

34.某攻擊者想通過遠(yuǎn)程控制軟件潛伏在某監(jiān)控方的UNIX系統(tǒng)的計算機(jī)中,如果攻擊者打算長時間地遠(yuǎn)程監(jiān)控

某服務(wù)器上的存儲的敏感數(shù)據(jù),必須要能夠清除在監(jiān)控方計算機(jī)中存在的系統(tǒng)日志。否則當(dāng)監(jiān)控方查看自己的

系統(tǒng)日志的時候,就會發(fā)現(xiàn)被監(jiān)控以及訪向的痕跡。不屬于清除痕跡的方法是0。

A.竊取root權(quán)限修改wtmp/wtmpx>utmp/utmpx和lastlog三個主要日志文件

B.采用干擾手段影響系統(tǒng)防火墻的審計功能

C保留攻擊時產(chǎn)生的臨時文件

D.修改登錄日志,偽造成功的登錄日志,增加審計難度

35.信息安全組織的管理涉及內(nèi)部組織和外部各方兩個控制目標(biāo)。為了實現(xiàn)對組織內(nèi)部信息安全的有效管理,實

施常規(guī)的控制措施,不包括哪些選項0

A.信息安全的管理承諾、信息安全協(xié)調(diào)、信息安全職責(zé)的分配B.

信息處理設(shè)施的授權(quán)過程、保密性協(xié)議、與政府部門的聯(lián)系.C

與特定利益集團(tuán)的聯(lián)系。信息安全的獨立評審

D.與外部各方相關(guān)風(fēng)險的識別、處理外部各方協(xié)議中的安全問題

36.按照我國信息安全等級保護(hù)的有關(guān)政策和標(biāo)準(zhǔn)。有些信息系統(tǒng)只需要自主定級、自主保護(hù),按照要求向公

安機(jī)關(guān)備案即可,可以不需要上級或主管都門來測評和檢查。此類信息系統(tǒng)應(yīng)屬于:

A.零級系統(tǒng)B一級系統(tǒng)C二級系統(tǒng)D.三級系統(tǒng)

37.小李在檢查公司對外服務(wù)網(wǎng)站的源代碼時,發(fā)現(xiàn)程序在發(fā)生諸如沒有找到資源、數(shù)據(jù)庫連接錯誤、寫臨時

文件錯誤等問題時,會將詳細(xì)的錯誤原因在結(jié)果頁面上顯示出來。從安全角度考慮,小李決定修改代碼。將詳

細(xì)的錯誤原因都隱藏起來,在頁面上僅僅告知用戶“抱歉。發(fā)生內(nèi)部錯誤!”.請問,這種處理方法的主要目的

是()。

A避免緩沖區(qū)溢出B.安全處理系統(tǒng)異常

C安全使用臨時文件D.最小化反饋信息

38.關(guān)于ARP欺騙原理和防范措施,下面理解錯誤的是()

A.ARP欺騙是指攻擊者直接向受害者主機(jī)發(fā)送錯誤的ARP應(yīng)答報文。使得受害者主機(jī)將錯誤的硬件地址映射

關(guān)系存到ARP緩存中,從而起到冒充主機(jī)的目的

B.單純利用ARP欺騙攻擊時,ARP欺騙通常影響的是內(nèi)部子網(wǎng),不能跨越路由實施攻擊

C.解決ARP欺騙的一個有效方法是采用“靜態(tài)”的APP緩存,如果發(fā)生硬件地址的更改,則需要人工更新緩

D.徹底解決ARP欺騙的方法是避免使用ARP協(xié)議和ARP緩存。直接采用IP地址和其地主機(jī)進(jìn)行連接

39.組織內(nèi)人力資源部門開發(fā)了一套系統(tǒng),用于管理所有員工的各種工資、績效、考核、獎勵等事宜。所有員

工都可以登錄系統(tǒng)完成相關(guān)需要員工配合的工作,以下哪項技術(shù)可以保證數(shù)據(jù)的保密性:

A.SSL加密

B.雙因子認(rèn)證

C.加密會話cookie

D.IP地址校驗

40.強(qiáng)制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪

問某個客體,具有較高的安全性,適用于專用或?qū)Π踩暂^高的系統(tǒng)。強(qiáng)制訪問控制模型有多種類型,如BLP、Biba、

Clark-Willson和ChineseWall等。小李自學(xué)了BLP模型,并對該模型的特點進(jìn)行了總結(jié)。以下4鐘對BLP模

型的描述中,正確的是():

A.BLP模型用于保證系統(tǒng)信息的機(jī)密性,規(guī)則是“向上讀,向下寫”

B.BLP模型用于保證系統(tǒng)信息的機(jī)密性,規(guī)則是“向下讀,向上寫”

C.BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向上讀,向下寫”

D.BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向下讀,向上寫”

41.一個信息管理系統(tǒng)通常會對用戶進(jìn)行分組并實施訪問控制。例如,在一個學(xué)校的教務(wù)系統(tǒng)中,教師能夠錄

入學(xué)生的考試成績,學(xué)生只能查看自己的分?jǐn)?shù),而學(xué)校教務(wù)部門的管理人員能夠?qū)φn程信息、學(xué)生的選課信息

等內(nèi)容進(jìn)行修改。下列選項中,對訪問控制的作用的理解錯誤的是:

A.對經(jīng)過身份鑒別后的合法用戶提供所有服務(wù)B.

拒絕非法用戶的非授權(quán)訪問請求

C.在用戶對系統(tǒng)資源提供最大限度共享的基礎(chǔ)上,對用戶的訪問權(quán)進(jìn)行管理D.

防止對信息的非授權(quán)篡改和濫用

42.信息安全風(fēng)險等級的最終因素是:

A.威脅和脆弱性

B.影響和可能性

C.資產(chǎn)重要性D.

以上都不對

43.實施災(zāi)難恢復(fù)計劃之后,組織的災(zāi)難前和災(zāi)難后運營成本將:A.

降低

B.不變(保持相同)

C.提身

D.提高或降低(取決于業(yè)務(wù)的性質(zhì))

44.自主訪問控制模型(DAC)的訪問控制關(guān)系可以用訪問控制表(ACL)來表示,該ACL利用在客體上附加

一個主體明細(xì)表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關(guān)數(shù)據(jù)。下面選項中說法正

確的是()。

A.ACL是Bell-LaPadula模型的一種具體實現(xiàn)

B.ACL在刪除用戶時,去除該用戶所有的訪問權(quán)限比較方便

C.ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便

D.ACL在增加和修改哪些客體被主體訪問比較方便

45.二十世紀(jì)二十年代,德國發(fā)明家亞瑟.謝爾比烏斯(ArthurScherbius)發(fā)明了Engmia密碼機(jī)。按照密碼

學(xué)發(fā)展歷史階段劃分,這個階段屬于()

A.古典密碼階段。這一階段的密碼專家常常靠直覺和技巧來設(shè)計密碼,而不是憑借推理和證明,常用的密碼運

算方法包括替代方法和置換方法

B.近代密碼發(fā)展階段。這一階段開始使用機(jī)械代替手工計算,形成了機(jī)械式密碼設(shè)備和更進(jìn)一步的機(jī)電密碼設(shè)

備。

C.現(xiàn)代密碼學(xué)的早期發(fā)展階段。這一階段以香農(nóng)的論文“保密系統(tǒng)的通信理論”(“TheCommunicationTheoryof

SecretSystemsw)為理論基礎(chǔ),開始了對密碼學(xué)的科學(xué)探索。

D.現(xiàn)代密碼學(xué)的近代發(fā)展階段。這一階段以公鑰密碼思想為標(biāo)準(zhǔn),引發(fā)了密碼學(xué)歷史上的革命性的變革,同時,

眾多的密碼算法開始應(yīng)用于非機(jī)密單位和商業(yè)場合。

46.主體和客體是訪問控制模型中常用的概念。下面描述中錯誤的是()

A.主體是訪問的發(fā)起者,是一個主動的實體,可以操作被動實體的相關(guān)信息或數(shù)據(jù)B.

客體也是一個實體,是操作的對象,是被規(guī)定需要保護(hù)的資源

C.主體是動作的實施者,比如人、進(jìn)程或設(shè)備等均是主體,這些對象不能被當(dāng)作客體使用D.

一個主體為了完成任務(wù),可以創(chuàng)建另外的主體,這些主體可以獨立運行

47.數(shù)字簽名不能實現(xiàn)的安全特性為()

A.防抵賴

B.防偽造C.

防冒充D.

保密通信

48.在入侵檢測(IDS)的運行中,最常見的問題是:()A.

誤報檢測

B.接收陷阱消息

C.誤拒絕率

D.拒絕服務(wù)攻擊

49.什么是系統(tǒng)變更控制中最重要的內(nèi)容?

A.所有的變更都必須文字化,并被批準(zhǔn)

B.變更應(yīng)通過自動化工具來實施

C.應(yīng)維護(hù)系統(tǒng)的備份

D.通過測試和批準(zhǔn)來確保質(zhì)量

50.IPv4協(xié)議在設(shè)計之初并沒有過多地考慮安全問題,為了能夠使網(wǎng)絡(luò)方便地進(jìn)行互聯(lián)、互通,僅僅依靠IP

頭部的校驗和字段來保證IP包的安全,因此IP包很容易被篡改,并重新計算校驗和。IETF于1994年開始制

定IPSec協(xié)議標(biāo)準(zhǔn),其設(shè)計目標(biāo)是在IPv4和IPv6環(huán)境中為網(wǎng)絡(luò)層流量提供靈活、透明的安全服務(wù),保護(hù)

TCP/IP通信免遭竊聽和篡改,保證數(shù)據(jù)的完整性和機(jī)密性,有效抵御網(wǎng)絡(luò)攻擊,同時保持易用性。下列選項中說

法錯誤的是()

A.對于IPv4,IPSec是可選的,對于IPv6,IPSec是強(qiáng)制實施的。

B.IPSec協(xié)議提供對IP及其上層協(xié)議的保護(hù)。

C.IPSec是一個單獨的協(xié)議

D.IPSec安全協(xié)議給出了封裝安全載荷和鑒別頭兩種通信保護(hù)機(jī)制。

51.小趙是某大學(xué)計算機(jī)科學(xué)與技術(shù)專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應(yīng)聘時,面試經(jīng)理要求他給出該企業(yè)

信息系統(tǒng)訪問控制模型的設(shè)計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下

選項中,從時間和資源消耗的角度,下列選項中他應(yīng)該采取的最合適的模型或方法是()。

A.訪問控制列表(ACL)

B.能力表(CL)

C.BLP模型

D.Biba模型

52.在軟件開發(fā)過程中,常用圖作為描述攻擊,如DFD就是面向()分析方法的描述工具,在一套分層DFD

中,如果某一張圖中有N個加工(Process)則這張圖允許有()張子圖,在一張DFD中任意兩個加工之間()。在

畫分層DFD時,應(yīng)注意保持()之間的平衡。DFD中從系統(tǒng)的輸入流到系統(tǒng)的輸出流的一連串交換形式一種信

息流,這種信息流可分為交換流和事物流兩類。

A.數(shù)據(jù)流;0"N;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖

B.數(shù)據(jù)流;I-N;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖

C.字節(jié)流;0飛;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖

D.數(shù)據(jù)流;0"N;有0條或多條名字互不相同的數(shù)據(jù)流;子圖之間

53.社會工程學(xué)本質(zhì)上是一種(),()通過種種方式來引導(dǎo)受攻擊者的()向攻擊者期望的方向發(fā)展。羅伯

特?B?西奧迪尼(RobertBCialdini)在科學(xué)美國人(2001年2月)雜志中總結(jié)對()的研究,介紹了6

種“人類天性基本傾向”,這些基本傾向都是()工程師在攻擊中所依賴的(有意思或者無意識的)。A.攻擊者;

心理操縱;思維;心理操縱;思維;社會工程學(xué)

B.攻擊者;心理操縱;心理操縱;社會工程學(xué)

C.心理操縱;攻擊者;思維:心理操縱;社會工程學(xué)

D.心理操縱;思維;心理操縱;攻擊者;社會工程學(xué)

54.ITIL它包含5個生命周期,分別是()、()、()、()、().

A.戰(zhàn)略階段;設(shè)計階段;轉(zhuǎn)換階段;運營階段;改進(jìn)階段

B.設(shè)計階段;戰(zhàn)略階段;轉(zhuǎn)換階段;運營階段;改進(jìn)階段

C.戰(zhàn)略階段;設(shè)計階段;運營階段;轉(zhuǎn)換階段;改進(jìn)階段

D.轉(zhuǎn)換階段;戰(zhàn)略階段;設(shè)計階段;運營階段;改進(jìn)階段

55.某公司正在進(jìn)行IT系統(tǒng)災(zāi)難恢復(fù)測試,下列問題中哪個最應(yīng)該引起關(guān)注()

A.由于有限的測試時間窗,僅僅測試了最必須的系統(tǒng),其他系統(tǒng)在今年的剩余時間里陸續(xù)單獨測試

B.在測試的過程中,有些備份系統(tǒng)有缺陷或者不能正常工作,從而導(dǎo)致這些系統(tǒng)的測試失敗

C.在開啟備份站點之前關(guān)閉和保護(hù)原生產(chǎn)站點的過程比計劃需要多得多的時間

D.每年都是由相同的員工執(zhí)行此測試,由于所有的參與者都很熟悉每一個恢復(fù)步驟,因而沒有使用災(zāi)難恢復(fù)計

劃(DRP)文檔

56.C0BIT(信息和相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良

好實踐框架。C0BIT提供了一套可實施的“信息技術(shù)控制”并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。

C0BIT模型按照流程,請問,C0BIT組件包括()、()、()、()、()等部分。

A.流程描述、框架、控制目標(biāo)、管理指南、成熟度模型

B.框架、流程描述、管理目標(biāo)、控制目標(biāo)、成熟度模型

C.框架、流程描述、控制目標(biāo)、管理指南、成熟度模型

框架、管理指南、流程描述、控制目標(biāo)、成熟度模型

57.關(guān)于軟件安全問題,下面描述錯誤的是()

A.軟件的安全問題可以造成軟件運行不穩(wěn)定,得不到正確結(jié)果甚至崩潰

B.軟件的安全問題應(yīng)該依賴于軟件開發(fā)的設(shè)計、編程、測試以及部署等各個階段措施解決C.

軟件的安全問題可能被攻擊者利用后影響人身健康安全

D.軟件的安全問題是由程序開發(fā)者遺留的,和軟件部署運行環(huán)境無關(guān)

58.以下哪項是《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》的總體方針和要求?

A.堅持積極攻擊、綜合防范的方針

B.全面提高信息安全防護(hù)能力

C.重點保障電信基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全

D.創(chuàng)建安全健康的網(wǎng)絡(luò)環(huán)境,保障和促進(jìn)工業(yè)化發(fā)展,保護(hù)公眾利益,維護(hù)國家安全

59.隨著計算機(jī)和網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,人們對網(wǎng)絡(luò)的依賴性達(dá)到了前所未有的程度,網(wǎng)絡(luò)安全也面臨著越來

越嚴(yán)峻的考驗。如何保障網(wǎng)絡(luò)安全就顯得非常重要,而網(wǎng)絡(luò)安全評估是保證網(wǎng)絡(luò)安全的重要環(huán)節(jié)。以下不屬于

網(wǎng)絡(luò)安全評估內(nèi)容的是()

A.數(shù)據(jù)加密B.漏洞檢測C.風(fēng)險評估D.安全審計

60.2006年5月8日電,中共中央辦公廳、國務(wù)院辦公廳印發(fā)了?2006-2020年國家信息化發(fā)展戰(zhàn)略》。全

文分()部分共計約15000余字。對國內(nèi)外的信息化發(fā)展做了宏觀分析,對我國信息化發(fā)展指導(dǎo)思想和戰(zhàn)略

目標(biāo)標(biāo)準(zhǔn)要闡述,對我國()發(fā)展的重點、行動計劃和保障措施做了詳盡描述。該戰(zhàn)略指出了我國信息化發(fā)

展的。,當(dāng)前我國信息安全保障工作逐步加強(qiáng)。制定并實施了(),初步建立了信息安全管理體制和()o基

礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全防護(hù)水平明顯提高,互聯(lián)網(wǎng)信息安全管理進(jìn)一步加強(qiáng)。

A.5個;信息化;基本形勢;國家安全戰(zhàn)略;工作機(jī)制

B.6個;信息化;基本形勢;國家信息安全戰(zhàn)略;工作機(jī)制

C.7個;信息化;基本形勢;國家安全戰(zhàn)略;工作機(jī)制

D.8個;信息化;基本形勢;國家信息安全戰(zhàn)略;工作機(jī)制

61.張主任的計算機(jī)使用Windows7操作系統(tǒng),他常登陸的用戶名為zhang,張主任給他個人文件夾設(shè)置了權(quán)限

為只有zhang這個用戶有權(quán)訪問這個目錄,管理員在某次維護(hù)中無意將zhang這個用戶刪除了,隨后又重新建

了一個用戶名為zhang,張主任使用zhang這個用戶登陸系統(tǒng)后,發(fā)現(xiàn)無法訪問他原來的個人文件夾,原因

是()

A.任何一個新建用戶都需要經(jīng)過授權(quán)才能訪問系統(tǒng)中的文件

B.windows不認(rèn)為新建立用戶zhang與原來的用戶zhang同一個用戶,因此無權(quán)訪問

C.用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用戶找不到原來用戶的文件夾,因此無法訪問

D.新建的用戶zhang會繼承原來用戶的權(quán)限,之所以無權(quán)訪問時因為文件夾經(jīng)過了加密

62.IS02007:2013《信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》為在組織內(nèi)為建立、實施、保持和不斷改

進(jìn)()制定了要求。IS027001標(biāo)準(zhǔn)的前身為()的BS7799標(biāo)準(zhǔn),該標(biāo)準(zhǔn)于1993年由()立項,于1995年

英國首次出版BS7799-1:1995《信息安全管理實施細(xì)則》,它提供了一套綜合的、由信息安全最佳慣例組成的

(),其目的是作為確定工商業(yè)信息系統(tǒng)在大多數(shù)情況所需控制范圍的唯一(),并且適用大、中、小組織。

A.ISMS;德國;德國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)

B.ISMS;法國;法國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)

C.ISMS;英國;英國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)

D.ISMS;德國;德國貿(mào)易工業(yè)部;參考基準(zhǔn);實施規(guī)則

63.終端訪問控制器訪問控制系統(tǒng)(TerminalAccessControllerAccess-ControlSystem,TACACS)由

RFC1492定義,標(biāo)準(zhǔn)的TACACS協(xié)議只認(rèn)證用戶是否可以登錄系統(tǒng),目前已經(jīng)很少使用,TACACS+協(xié)議由Cisco

公司提出,主要應(yīng)用于Ciso公司的產(chǎn)品中,運行與TCP協(xié)議之上。TACACS+協(xié)議分為()兩個不同的過程

A.認(rèn)證和授權(quán)B.加密和認(rèn)證

C.數(shù)字簽名和認(rèn)證I).訪問控制和加密

64.網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重

大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)

調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()。

A.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)實施才、組、應(yīng)急響應(yīng)日常運行小組

B.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)日常運行小組

C.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)日常運行小組

D.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)日常運行小組、應(yīng)急響應(yīng)實施小組

65.隨著計算機(jī)在商業(yè)和民用領(lǐng)域的應(yīng)用,安全需求變得越來越多樣化,自主訪問控制和強(qiáng)制訪問控制難以

適應(yīng)需求,基于角色的訪問控制(RBAC)逐漸成為安全領(lǐng)域的一個研究熱點。RBAC模型可以分為RBACO,RBACk

RBAC2和RBAC3四種類型,它們之間存在相互包含關(guān)系。下列選項中,對它們關(guān)系描述錯誤的是()?A.RBACO

是基于模型,RBAC1、RBAC2和RBAC3都包含RBACO

B.RBAC1在RBACO的基礎(chǔ)上,加入了角色等級的概念

C.RBAC2在RBAC1的基礎(chǔ)上,加入了約束的概念D.RBAC3

結(jié)合RBAC1和RBAC2,同時具備角色等級和約束

66.安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()o

A.PING掃描技術(shù)和端口掃描技術(shù)

B.端口掃描技術(shù)和漏洞掃描技術(shù)

C.操作系統(tǒng)探測和漏洞掃描技術(shù)

D.PING掃描技術(shù)和操作系統(tǒng)探測

67.下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()

A.信息系統(tǒng)審計,也可稱作IT審計或信息系統(tǒng)控制審計

R信息系統(tǒng)審計是一個獲取并評價證據(jù)的過程,審計對象是信息系統(tǒng)相關(guān)控制,審計目標(biāo)則是判斷信息系

統(tǒng)是否能夠保證其安全性、可靠性、經(jīng)濟(jì)性以及數(shù)據(jù)的真實性、完整性等相關(guān)屬性

C信息系統(tǒng)審計師單一的概念,是對會計信息系統(tǒng)的安全性、有效性進(jìn)行檢查

D從信息系統(tǒng)審計內(nèi)容上看,可以將信息系統(tǒng)審計分為不同專項審計,例如安全審計、項目合規(guī)審計、績效審

計等

68.甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙

公司,那么乙公司的設(shè)計員應(yīng)該了解0SI參考模型中的哪一層()

A.數(shù)據(jù)鏈路層B.會話層C.物理層D.傳輸層

69.信息安全應(yīng)急響應(yīng),是指?個組織為了應(yīng)對各種安全意外事件的發(fā)生所采取的防范措施,既包括預(yù)防性

措施,也包括事件發(fā)生后的應(yīng)對措施。應(yīng)急響應(yīng)方法和過程并不偶是唯一的,在下面的應(yīng)急響應(yīng)管理流程中,空

白方框處填寫正確的是選項是()

培訓(xùn)階段B.文檔階段C.報告階段D.檢測階段

70.下面哪一項情景屬于身份鑒別(Authentication)過程?()

A.用戶依照系統(tǒng)提示輸入用戶名和口令

B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后到文檔中的內(nèi)容

C.用戶使用加密軟件對自己家編寫的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后到文檔中的內(nèi)容

D.某個人嘗試登陸到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登陸過程記錄

在系統(tǒng)日志中

71.終端訪問控制器訪問控制系統(tǒng)(TERMINALAccessControllerAccess-ControlSystem,TACACS),在認(rèn)

證過程中,客戶機(jī)發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在

一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為。.服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證

繼續(xù)還是結(jié)束。

A.0B.1C.2D.4

72.為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能

是否迅速以及修復(fù)缺陷是否及時。為了提高軟件測試的效率,應(yīng)()。

A.隨機(jī)地選取測試數(shù)據(jù)

B.取一切可能的輸入數(shù)據(jù)為測試數(shù)據(jù)

C.在完成編碼以后制定軟件的測試計劃

D.選擇發(fā)現(xiàn)錯誤可能性最大的數(shù)據(jù)作為測試用例

73.以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?

A.人民解放軍戰(zhàn)略支援部隊

B.中國移動吉林公司

C.重慶市公安局消防總隊

D.上海市衛(wèi)生與計劃生育委員會

74.目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)

為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項()A.

數(shù)據(jù)訪問權(quán)限B.偽造身份C.釣魚攻擊D.遠(yuǎn)程滲透

75.與PDR模型相比,P2DR模型則更強(qiáng)調(diào)(),即強(qiáng)調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充

“安全間隙”為循環(huán)來提高()?

A.漏洞監(jiān)測;控制和對抗;動態(tài)性;網(wǎng)絡(luò)安全

B.動態(tài)性;控制和對抗;漏洞監(jiān)測;網(wǎng)絡(luò)安全

C.控制和對抗;漏洞監(jiān)測;動態(tài)性;網(wǎng)絡(luò)安全

D.控制和對抗;動態(tài)性;漏洞監(jiān)測;網(wǎng)絡(luò)安全

76.某單位在進(jìn)行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進(jìn)行單位內(nèi)的信息系統(tǒng)漏洞掃

描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于

小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員

對這份報告的說法正確的是()

A.內(nèi)部審計人員的質(zhì)疑是對的,由于沒有更新漏洞庫,因此這份漏洞掃描報告準(zhǔn)確性無法保證B.

內(nèi)部審計人員質(zhì)疑是錯的,漏洞掃描軟件是正版采購,因此掃描結(jié)果是準(zhǔn)確的

C.內(nèi)部審計人員的質(zhì)疑是正確的,因為漏洞掃描報告是軟件提供,沒有經(jīng)過人為分析,因此結(jié)論不會準(zhǔn)確D.

內(nèi)部審計人員的質(zhì)疑是錯誤的,漏洞軟件是由專業(yè)的安全人員操作的,因此掃描結(jié)果是準(zhǔn)確的

77.信息系統(tǒng)安全保障評估概念和關(guān)系如圖所示。信息系統(tǒng)安全保障評估,就是在信息系統(tǒng)所處的運行環(huán)境

中對信息系統(tǒng)安全保障的具體工作和活動進(jìn)行客觀的評估。通過信息系統(tǒng)安全保障評估所搜集的(),向信

息系統(tǒng)的所有相關(guān)方提供信息系統(tǒng)的()能夠?qū)崿F(xiàn)其安全保障策略,能夠?qū)⑵渌媾R的風(fēng)險降低到其可接

受的程度的主觀信心。信息系統(tǒng)安全保障評估的評估對象是(),信息系統(tǒng)安全保障是一個動態(tài)持續(xù)的過程,

涉及信息系統(tǒng)整個(),因此信息系統(tǒng)安全保障的評估也應(yīng)該提供一種()的信心。

A.安全保障工作;客觀證據(jù);信息系統(tǒng);生命周期;動態(tài)持續(xù)

B.客觀證據(jù);安全保障工作;信息系統(tǒng);生命周期;動態(tài)持續(xù)

C.客觀證據(jù);安全保障工作;生命周期;信息系統(tǒng);動態(tài)持續(xù)

D.客觀證據(jù);安全保障工作;動態(tài)持續(xù);信息系統(tǒng);生命周期

78.為了防止授權(quán)用戶不會對數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的修改,需要實施對數(shù)據(jù)的完整性保護(hù),下列哪一項最好地描

述了星或(?一)完整性原則?()

A.Bell-LaPadula模型中的不允許向下寫

B.Bell-LaPadula模型中的不允許向上讀

C.Biba模型中的不允許向上寫

D.Biba模型中的不允許向下讀

79.組織應(yīng)定期監(jiān)控、審查、審計()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題

得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責(zé)任分配給指定的個人或()團(tuán)隊。另外,組織應(yīng)確保落實供應(yīng)商符合

性審查和相關(guān)協(xié)議要求強(qiáng)制執(zhí)行的責(zé)任。應(yīng)保存足夠的技術(shù)技能和資源的可用性以監(jiān)視協(xié)議要求尤其是

O要求的實現(xiàn)。當(dāng)發(fā)現(xiàn)服務(wù)交付的不足時,宜采?。ǎ?當(dāng)供應(yīng)商提供的服務(wù),包括對()方針、規(guī)程和控制

措施的維持和改進(jìn)等發(fā)生變更時,應(yīng)在考慮到其對業(yè)務(wù)信息、系統(tǒng)、過程的重要性和重新評估風(fēng)險的基礎(chǔ)上管

理。

A.供應(yīng)商;服務(wù)管理;信息安全;合適的措施;信息安全

B.服務(wù)管理;供應(yīng)商;信息安全;合適的措施;信息安全

C.供應(yīng)商;信息安全;服務(wù)管理;合適的措施;信息安全

D.供應(yīng)商;合適的措施;服務(wù)管理;信息安全;信息安全

80.下列關(guān)于面向?qū)ο鬁y試問題的說法中,不正確的是()

A在面向?qū)ο筌浖y試時,設(shè)計每個類的測試用例時,不僅僅要考慮用各個成員方法的輸入?yún)?shù),還需要考慮

如何設(shè)計調(diào)用的序列

R構(gòu)造抽象類的驅(qū)動程序會比構(gòu)造其他類的驅(qū)動程序復(fù)雜

C類B繼承自類A,如對B進(jìn)行了嚴(yán)格的測試,就意味著不需再對類A進(jìn)行測試

Q在存在多態(tài)的情況下,為了達(dá)到較高的測試充分性,應(yīng)對所有可能的綁定都進(jìn)行測試

81.火災(zāi)是機(jī)房日常運營中面臨最多的安全威脅之一,火災(zāi)防護(hù)的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系

統(tǒng),保護(hù)信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、

檢測和抑制的措施描述錯誤的選項是()o

A.將機(jī)房單獨設(shè)置防火區(qū),選址時遠(yuǎn)離易燃易爆物品存放區(qū)域,機(jī)房外墻使用非燃燒材料,進(jìn)出機(jī)房區(qū)域的門

采用防火門或防火卷簾,機(jī)房通風(fēng)管設(shè)防火栓

B.火災(zāi)探測器的具體實現(xiàn)方式包括;煙霧檢測、溫度檢測、火焰檢測、可燃?xì)怏w檢測及多種檢測復(fù)合等

C.自動響應(yīng)的火災(zāi)抑制系統(tǒng)應(yīng)考慮同時設(shè)立兩組獨立的火災(zāi)探測器,只要有一個探測器報警,就立即啟動滅火

工作

D.前在機(jī)房中使用較多的氣體滅火劑有二氧化碳、七氟丙烷、三氟甲烷等

82.信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()oISMS把相關(guān)方的信息安全要求和期

望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。

A.ISMS;PDCA過程;行動和過程;信息安全結(jié)果

B.PDCA;ISMS過程;行動和過程;信息安全結(jié)果

C.ISMS;PDCA過程;信息安全結(jié)果;行動和過程

D.PDCAjISMS過程;信息安全結(jié)果;行動和過程

83.你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補(bǔ)丁,安全運維人員給出了針對此漏洞修補(bǔ)的四個建

議方案,請選擇其中一個最優(yōu)方案執(zhí)行()

A.由于本次發(fā)布的數(shù)個漏洞都屬于高危漏洞,為了避免安全風(fēng)險,應(yīng)對單位所有的服務(wù)器和客戶端盡快安裝補(bǔ)

T

B.本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產(chǎn)生實質(zhì)性危害,所以可以先不做處理

C.對于重要的服務(wù),應(yīng)在測試環(huán)境中安裝并確認(rèn)補(bǔ)丁兼容性問題后再在正式生產(chǎn)環(huán)境中部署

D.對于服務(wù)器等重要設(shè)備,立即使用系統(tǒng)更新功能安裝這批補(bǔ)丁,用戶終端計算機(jī)由于沒有重要數(shù)據(jù),由終端

自行升級

84.小王學(xué)習(xí)了災(zāi)備備份的有關(guān)知識,了解到常用的數(shù)據(jù)備份方式包括完全備份、增量備份、差量備份,為了

鞏固所學(xué)知識,小王對這三種備份方式進(jìn)行對比,其中在數(shù)據(jù)恢復(fù)速度方面三種備份方式由快到慢的順序是()

A.完全備份、增量備份、差量備份

B.完全備份、差量備份、增量備份

C.增量備份、差量備份、完全備份

D.差量備份、增量備份、完全備份

85.在網(wǎng)絡(luò)交易發(fā)達(dá)的今天,貿(mào)易雙方可以通過簽署電子合同來保障自己的合法權(quán)益。某中心推出電子簽名服

務(wù),按照如圖方式提供電子簽名,不屬于電子簽名的基本特性的是()o

C.保證消息完整性D.機(jī)密性

86.風(fēng)險評估文檔是指在整個風(fēng)險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職

責(zé)、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是

()

A《風(fēng)險評估方案》B.《風(fēng)險評估程序》

C《資產(chǎn)識別清單》D.《風(fēng)險評估報告》

87.等級保護(hù)實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實施指南》分為五大階段;

()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論