版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
信息安全專業(yè)人員知識測試試題(五)
1.CC標(biāo)準(zhǔn)是目前系統(tǒng)安全認(rèn)證方面最權(quán)威的標(biāo)準(zhǔn),以下哪一項沒有體現(xiàn)CC標(biāo)準(zhǔn)的先進(jìn)性:
A.結(jié)構(gòu)的開放性
B.表達(dá)方式的通用性
C.獨立性
實用性
2.根據(jù)《信息安全等級保護(hù)管理辦法》、《關(guān)于開展信息安全等級保護(hù)測評體系建設(shè)試點工作的通知》(公信
安[2009]812號),關(guān)于推動信息安全等級保護(hù)()建設(shè)和開展()工作的通知(公信安[2010]303號)等文
件,由公安部()對等級保護(hù)測評機(jī)構(gòu)管理,接受測評機(jī)構(gòu)的申請、考核和定期(),對不具備能力的測評
機(jī)構(gòu)則()
A.等級測評;測評體系;等級保護(hù)評估中心;能力驗證;取消授權(quán)B.
測評體系;等級保護(hù)評估中心;等級測評;能力驗證;取消授權(quán)C.測
評體系;等級測評;等級保護(hù)評估中心;能力驗證;取消授權(quán)D.測評
體系;等級保護(hù)評估中心;能力驗證;等級測評;取消授權(quán)
3.以下哪個現(xiàn)象較好的印證了信息安全特征中的動態(tài)性()
A.經(jīng)過數(shù)十年的發(fā)展,互聯(lián)網(wǎng)上已經(jīng)接入了數(shù)億臺各種電子設(shè)備
B剛剛經(jīng)過風(fēng)險評估并針對風(fēng)險采取處理措施后僅一周,新的系統(tǒng)漏洞使得信息系統(tǒng)面臨新的風(fēng)險C
某公司的信息系統(tǒng)面臨了來自美國的“匿名者”黑客組織的攻擊
D.某公司盡管部署了防火墻、防病毒等安全產(chǎn)品,但服務(wù)器中數(shù)據(jù)仍產(chǎn)生了泄露
4.老王是某政府信息中心主任。以下哪項項目是符合《保守國家移密法》要求的()
A.老王安排下屬小李將損害的涉密計算機(jī)某國外品牌硬盤送到該品牌中國區(qū)維修中心修理B.
老王要求下屬小張把中心所有計算機(jī)貼上密級標(biāo)志
C.老王每天晚上12點將涉密計算機(jī)連接上互聯(lián)網(wǎng)更新殺毒軟件病毒庫D.
老王提出對加密機(jī)和紅黑電源插座應(yīng)該與涉密信息系統(tǒng)同步投入使用
5.關(guān)于計算機(jī)取征描述不正確的是()
A.計算機(jī)取證是使用先進(jìn)的技術(shù)和工具,按照標(biāo)準(zhǔn)規(guī)程全面的檢查計算機(jī)系統(tǒng)以提取和保護(hù)有關(guān)計算機(jī)犯罪的
相關(guān)證據(jù)的活動
B.取證的目的包括通過證據(jù),查找肇事者,通過證據(jù)推斷犯罪過程,通過證據(jù)判斷受害者損失程度及涉及證據(jù)
提供法律支持
C.電子證據(jù)是計算機(jī)系統(tǒng)運行過程中產(chǎn)生的各種信息記錄及存儲的電子化資料及物品,對于電子證據(jù)取證工作
主要圍繞兩方面進(jìn)行證據(jù)的獲取和證據(jù)的保護(hù)
D.計算機(jī)取證的過程,可以分為準(zhǔn)備,保護(hù),提取,分析和提交五個步驟
6.()第23條規(guī)定存儲、處理國家機(jī)秘密的計算機(jī)信息系統(tǒng)(以下簡稱涉密信息系統(tǒng)),按照()實行分
級保護(hù),()應(yīng)當(dāng)按照國家保密標(biāo)準(zhǔn)配備保密設(shè)施、設(shè)備。()、設(shè)備應(yīng)當(dāng)與涉密信息系統(tǒng)同步規(guī)劃、同
步建設(shè)、同步運行(三同步)。涉密信息系統(tǒng)應(yīng)當(dāng)按照規(guī)定,經(jīng)()后方可投入使用。
A.《保密法》;涉密程度;涉密信息系統(tǒng);保密設(shè)施;檢查合格B.
《國家保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格C.
《網(wǎng)絡(luò)保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格
D.《安全保密法》;涉密程度,涉密信息系統(tǒng);保密設(shè)施;檢查合格
7.Linux系統(tǒng)的安全設(shè)置主要從磁盤分區(qū)、賬戶安全設(shè)置、禁用危險服務(wù)、遠(yuǎn)程登錄安全、用戶鑒別安全、審
計策略、保護(hù)root賬戶、使用網(wǎng)絡(luò)防火墻和文件權(quán)限操作共10個方面來完成。小張在學(xué)習(xí)了Linux系統(tǒng)安全
的相關(guān)知識后,嘗試為自己計算機(jī)上的Linux系統(tǒng)進(jìn)行安全配置。下列選項是他的部分操作,其中不合理的是
()。
A.編輯文件/etc/passwd,檢查文件中用戶ID,禁用所有ID=0的用戶
B.編輯文件/etc/ssh/sshd_config,將PermitRootLogin設(shè)置為no
C.編輯文件/etc/pam.d/system-auth,設(shè)置authrequiredpamtally,soonerr=faildeny=6
unlocktime-300
編輯文件/etc/profile,設(shè)置TM0UT=600
8.PDCA循環(huán)又叫戴明環(huán),是管理學(xué)常用的一種模型。關(guān)于PDCA四個字母,下面理解錯誤的是()
A.P是Plan,指分析問題、發(fā)現(xiàn)問題、確定方針、目標(biāo)和活動計劃
B.D是Do,指實施、具體運作,實現(xiàn)計劃中的內(nèi)容
C.C是Check,指檢查、總結(jié)執(zhí)行計劃的結(jié)果,明確效果,找出問題
D.A是Aim,指瞄準(zhǔn)問題,抓住安全事件的核心,確定責(zé)任
9.在國家標(biāo)準(zhǔn)GB/T20274.1-2006《信息安全技術(shù)信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》
中,信息系統(tǒng)安全保障模型包含哪幾個方面?()
A.保障要素、生命周期和運行維護(hù)
B.保障要素、生命周期和安全特征C.
規(guī)劃組織、生命周期和安全特征D.
規(guī)劃組織、生命周期和運行維護(hù)
10.目前,信息系統(tǒng)面臨外部攻擊者的惡意攻擊威脅,從成脅能力和掌握資源分,這些威脅可以按照個人或脅、
組織威脅和國家威脅三個層面劃分,則下面選項中屬于組織威脅的是()
A.喜歡惡作劇、實現(xiàn)自我挑戰(zhàn)的娛樂型黑客
B.實施犯罪、獲取非法經(jīng)濟(jì)利益網(wǎng)絡(luò)犯罪團(tuán)伙
C.搜集政治、軍事、經(jīng)濟(jì)等情報信息的情報機(jī)構(gòu)
鞏固戰(zhàn)略優(yōu)勢,執(zhí)行軍事任務(wù)、進(jìn)行目標(biāo)破壞的信息作戰(zhàn)部隊
11.若一個組織聲稱自己的ISMS符合ISO/IEC27001或GB/T22080標(biāo)準(zhǔn)要求,其信息安全控制措施通常需要
在資產(chǎn)管理方面安施常規(guī)控制,資產(chǎn)管理包含對資產(chǎn)負(fù)責(zé)和信息分類兩個控制目標(biāo)。信息分類控制的目標(biāo)是為
了確保信息受到適當(dāng)級別的保護(hù),通常采取以下哪項控制措施()
A.資產(chǎn)清單
B.資產(chǎn)責(zé)任人
C.資產(chǎn)的可接受使用
D.分類指南,信息的標(biāo)記和處理
12.有關(guān)質(zhì)量管理,錯誤的理解是()。
A.質(zhì)量管理是與指揮和控制組織質(zhì)量相關(guān)的一系列相互協(xié)調(diào)的活動,是為了實現(xiàn)質(zhì)量目標(biāo),而進(jìn)行的所有管理
性質(zhì)的活動
B.規(guī)范質(zhì)量管理體系相關(guān)活動的標(biāo)準(zhǔn)是ISO9000系列標(biāo)準(zhǔn)
C質(zhì)量管理體系將資源與結(jié)果結(jié)合,以結(jié)果管理方法進(jìn)行系統(tǒng)的管理
D質(zhì)量管理體系從機(jī)構(gòu),程序、過程和總結(jié)四個方面進(jìn)行規(guī)范來提升質(zhì)量
13.在某信息系統(tǒng)的設(shè)計中,用戶登錄過程是這樣的:(1)用戶通過HTTP協(xié)議訪問信息系統(tǒng);(2)用戶在登錄
頁面輸入用戶名和口令;(3)信息系統(tǒng)在服務(wù)器端檢查用戶名和密碼的正確性,如果正確,則鑒別完成???/p>
以看出,這個鑒別過程屬于()
單向鑒別B雙向鑒別C三向鑒別D.第三方鑒別
14.隨機(jī)進(jìn)程名稱是惡意代碼迷惑管珊員和系統(tǒng)安全檢查人員的技術(shù)手段之一,以下對于隨機(jī)進(jìn)程名技術(shù)。描述
正確的是()。
A.隨機(jī)進(jìn)程名技術(shù)雖然每次進(jìn)程名都是隨機(jī)的,但是只要找到了進(jìn)程名稱,就找到了惡意代碼程序本身
B.惡意代碼生成隨機(jī)進(jìn)程名稱的目的是使過程名稱不固定,因為殺毒軟件是按照進(jìn)程名稱進(jìn)行病毒進(jìn)程查殺
C.惡意代碼使用隨機(jī)進(jìn)程名是通過生成特定格式的進(jìn)程名稱,使進(jìn)程管理器中看不到惡意代碼的進(jìn)程
D隨機(jī)進(jìn)程名技術(shù)每次啟動時隨機(jī)生成惡意代碼進(jìn)程名稱,通過不固定的進(jìn)程名稱使自己不容易被發(fā)現(xiàn)真實
的惡意代碼程序名稱
15.隨著即時通訊軟件的普及使用,即時通訊軟件也被惡意代碼利用進(jìn)行傳播,以下哪項功能不是惡意代碼利
用即時通訊進(jìn)行傳播的方式
A.利用即時通訊軟件的文件傳送功能發(fā)送帶惡意代碼的可執(zhí)行文件
B.利用即時通訊軟件發(fā)送指向惡意網(wǎng)頁的URL
C.利用即時通訊軟件發(fā)送指向惡意地址的二維碼
D.利用即時通訊發(fā)送攜帶惡意代碼的JPG圖片
16.GB/T22080-2008《信息技術(shù)安全技術(shù)信息安全管理體系要求》指出,建立信息安全管理體系應(yīng)參照PDCA
模型進(jìn)行,即信息安全管理體系應(yīng)包括建立ISMS、實施和運行ISMS、監(jiān)視和評審ISMS、保持和改進(jìn)ISMS等
過程,并在這些過程中應(yīng)實施若干活動。請選出以下描述錯誤的選項()。
A.“制定ISMS方針”是建立ISMS階段工作內(nèi)容
B.“安施培訓(xùn)和意識教育計劃”是實施和運行ISMS階段工作內(nèi)容
C.“進(jìn)行有效性測量”是監(jiān)視和評審ISMS階段工作內(nèi)容
D.“實施內(nèi)部審核”是保持和改進(jìn)ISMS階段工作內(nèi)容
17.某單位需要開發(fā)一個網(wǎng)站,為了確保開發(fā)出安全的軟件。軟件開發(fā)商進(jìn)行了OA系統(tǒng)的威脅建模,根據(jù)威
脅建模,SQL注入是網(wǎng)站系統(tǒng)面臨的攻擊威脅之一,根據(jù)威脅建模的消減威脅的做法。以下哪個屬于修改設(shè)計
消除威脅的做法()
A.在編碼階段程序員進(jìn)行培訓(xùn),避免程序員寫出存在漏洞的代碼
B.對代碼進(jìn)行嚴(yán)格檢查,避免存在SQL注入漏洞的腳本被發(fā)布
C.使用靜態(tài)發(fā)布,所有面向用戶發(fā)布的數(shù)據(jù)都使用靜態(tài)頁面
D.在網(wǎng)站中部署防SQL注入腳本,對所有用戶提交數(shù)據(jù)進(jìn)行過濾
18.信息系統(tǒng)安全保障評估概念和關(guān)系如圖所示。信息系統(tǒng)安全保障評估,就是在信息系統(tǒng)所處的運行環(huán)境
中對信息系統(tǒng)安全保障的具體工作和活動進(jìn)行客觀的評估。通過信息系統(tǒng)安全保障評估所搜集的(),向信
息系統(tǒng)的所有相關(guān)方提供信息系統(tǒng)的()能夠?qū)崿F(xiàn)其安全保障策略,能夠?qū)⑵渌媾R的風(fēng)險降低到其可接受
的程度的主觀信心。信息系統(tǒng)安全保障評估的評估對象是(),信息系統(tǒng)不僅包含了僅討論技術(shù)的信息技術(shù)
系統(tǒng),還包括同信息系統(tǒng)所處的運行環(huán)境相關(guān)的人和管理等領(lǐng)域。信息系統(tǒng)安全保障是一個動態(tài)持續(xù)的過程,涉
及信息系統(tǒng)整個(),因此信息系統(tǒng)安全保障的評估也應(yīng)該提供一種()的信心。
A.安全保障工作;客觀證據(jù);信息系統(tǒng);生命周期;動態(tài)持續(xù)
B.客觀證據(jù);安全保障工作;信息系統(tǒng);生命周期;動態(tài)持續(xù)
C.客觀證據(jù);安全保障工作;生命周期;信息系統(tǒng);動態(tài)持續(xù)
D.客觀證據(jù);安全保障工作;動態(tài)持續(xù);信息系統(tǒng);生命周期
19.某企業(yè)內(nèi)網(wǎng)中感染了一種依靠移動存儲進(jìn)行傳播的特洛伊木馬病毒,由于企業(yè)部署的殺毒軟件,為了解決
該病毒在企業(yè)內(nèi)部傳播,作為信息化負(fù)責(zé)人,你應(yīng)采取以下哪項策略()
A.更換企業(yè)內(nèi)部殺毒軟件,選擇一個可以查殺到該病毒的軟件進(jìn)行重新部署B(yǎng).
向企業(yè)內(nèi)部的計算機(jī)下發(fā)策略,關(guān)閉系統(tǒng)默認(rèn)開啟的自動播放功能
C.禁止在企業(yè)內(nèi)部使用如U盤、移動硬盤這類的移動存儲介質(zhì)
D.在互聯(lián)網(wǎng)出口部署防病毒網(wǎng)關(guān),防止來自互聯(lián)網(wǎng)的病毒進(jìn)入企業(yè)內(nèi)部
20.分布式拒絕服務(wù)(DistributedDenialofService,DDos)攻擊指借助于客戶/服務(wù)器技術(shù),將多個計
算機(jī)聯(lián)合起來作為攻擊平臺。對一個或多個目標(biāo)發(fā)動DDoS攻擊,從而成倍地提高拒絕服務(wù)攻擊的威力。一般來
說,DDoS攻擊的主要目的是破壞目標(biāo)系統(tǒng)的()
A.保密性
B.完整性
C.可用性
D.真實性
21.作為信息安全從業(yè)人員,以下哪種行為違反了CISP職業(yè)道德準(zhǔn)側(cè)()
A.抵制通過網(wǎng)絡(luò)系統(tǒng)侵犯公眾合法權(quán)益
B.通過公眾網(wǎng)絡(luò)傳播非法軟件
C.不在計算機(jī)網(wǎng)絡(luò)系統(tǒng)中進(jìn)行造謠、欺詐、誹謗等活動
D.幫助和指導(dǎo)信息安全同行提升信息安全保障知識和能力。
22.ApacheHTTPServer(簡稱Apache)是個開放源碼的Web服務(wù)運行平臺,在使用過程中,該軟件默認(rèn)會
將自己的軟件名和版本號發(fā)送給客戶端。從安全角度出發(fā),為隱藏這些信息,應(yīng)當(dāng)采取以下哪種措施()
A.不選擇Windons平臺,應(yīng)選擇在Linux平臺下安裝使用
B.安裝后。修改配置文件httpd.conf中的有關(guān)參數(shù)
C.安裝后。刪除ApacheHTTPServer源碼
D.從正確的官方網(wǎng)站下載ApacheHTTPServer.并安裝使用
23.安全漏洞產(chǎn)生的原因不包括以下哪一點()
A.軟件系統(tǒng)代碼的復(fù)雜性
B.軟件系統(tǒng)市場出現(xiàn)信息不對稱現(xiàn)象
C.復(fù)雜異構(gòu)的網(wǎng)絡(luò)環(huán)境
D.攻擊者的惡意利用
24.某IT公司針對信息安全事件已經(jīng)建立了完善的預(yù)案,在年度企業(yè)信息安全總結(jié)會上,信息安全管理員對
今年應(yīng)急預(yù)案工作做出了四個總結(jié),其中有一項總結(jié)工作是錯誤,作為企業(yè)的CS0,請你指出存在問題的是哪
個總結(jié)?()
A.公司自身擁有優(yōu)秀的技術(shù)人員,系統(tǒng)也是自己開發(fā)的,無需進(jìn)行應(yīng)急演練工作,因此今年的僅制定了應(yīng)急
演練相關(guān)流程及文檔,為了不影響業(yè)務(wù),應(yīng)急演練工作不舉行
R公司制定的應(yīng)急演練流程包括應(yīng)急事件通報、確定應(yīng)急事件優(yōu)先級應(yīng)急響應(yīng)啟動實施、應(yīng)急響應(yīng)時間后
期運維、更新現(xiàn)在應(yīng)急預(yù)案五個階段,流程完善可用
C公司應(yīng)急預(yù)案包括了基本環(huán)境類、業(yè)務(wù)系統(tǒng)、安全事件類、安全事件類和其他類,基本覆蓋了各類應(yīng)急事件
類型
D公司應(yīng)急預(yù)案對事件分類依據(jù)GB/Z20986-2007《信息安全技術(shù)信息安全事件分類分級指南》,分為7
個基本類別,預(yù)案符合國家相關(guān)標(biāo)準(zhǔn)
25.某軟件在設(shè)計時,有三種用戶訪問模式,分別是僅管理員可訪問、所有合法用戶可訪問和允許匿名訪問)采
用這三種訪問模式時,攻擊面最高的是()。
A.僅管理員可訪問
B.所有合法用戶可訪問
C.允許匿名
D.三種方式一樣
26.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風(fēng)險管理工作時,發(fā)現(xiàn)當(dāng)前案例中共有兩個重要
資產(chǎn):資產(chǎn)A1和資產(chǎn)A2,其中資產(chǎn)A1面臨兩個主要威脅:威脅T1和威脅T2:而資產(chǎn)A2面臨一個主要威脅:
威脅T3;威脅T1可以利用的資產(chǎn)A1存在的兩個脆性:脆弱性VI和脆弱性V2;威脅T2可以利用的資產(chǎn)A1
存在的三個脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產(chǎn)A2存在的兩個脆弱性:脆弱性
V6和脆弱性V7;根據(jù)上述條件,請問:使用相乘法時,應(yīng)該為資產(chǎn)A1計算幾個風(fēng)險值()
A.2
B.3
C.5
D.6
27.某政府機(jī)構(gòu)委托開發(fā)商開發(fā)了一個0A系統(tǒng)。其中公交分發(fā)功能使用了FTP協(xié)議,該系統(tǒng)運行過程中被攻
擊者通過FTP對0A系統(tǒng)中的腳本文件進(jìn)行了篡改,安全專家提出使用Http下載代替FTP功能以解決以上問題,該
安全問題的產(chǎn)生主要是在哪個階段產(chǎn)生的()
A程序員在進(jìn)行安全需求分析時,沒有分析出0A系統(tǒng)開發(fā)的安全需求
B.程序員在軟件設(shè)計時,沒遵循降低攻擊面的原則,設(shè)計了不安全的功能C.
程序員在軟件編碼時,缺乏足夠的經(jīng)驗,編寫了不安全的代碼
D.程序員在進(jìn)行軟件測試時,沒有針對軟件安全需求進(jìn)行安全測試
28.從SABSA的發(fā)展過程,可以看出整個SABSA在安全架構(gòu)中的生命周期(如下圖所示),在此SABSA生命周期中,
前兩個階段的過程被歸類為所謂的(),其次是(),它包含了建筑設(shè)計中的()、物理設(shè)計、組件設(shè)計
和服務(wù)管理設(shè)計,再者就是(),緊隨其后的則是()
A.設(shè)計;戰(zhàn)略與規(guī)劃;邏輯設(shè)計;實施;管理與衡量
B.戰(zhàn)略與規(guī)劃;邏輯設(shè)計;設(shè)計;實施;管理與衡量
C.戰(zhàn)略與規(guī)劃;實施;設(shè)計;邏輯設(shè)計;管理與衡量
D.戰(zhàn)略與規(guī)劃;設(shè)計;邏輯設(shè)計;實施;管理與衡量
29.隨著信息安全涉及的范圍越來越廣,各個組織對信息安全管理的需求越來越迫切。越來越多的組織開始嘗
試使用參考IS027001介紹的ISMS來實施信息安全管理體系,提高組織的信息安全管理能力。關(guān)于ISMS。下面描
述錯誤的是()。
A.在組織中,應(yīng)由信息技術(shù)責(zé)任部門(如信息中心)制定并頒布信息安全方針,為組織的ISMS建設(shè)指明方向并提
供總體綱領(lǐng),明確總體要求
B.組織的管理層應(yīng)確保ISMS目標(biāo)和相應(yīng)的計劃得以制定,信息安全管理目標(biāo)應(yīng)明確、可度量,風(fēng)險管理計劃應(yīng)
具體,具備可行性
C.組織的信息安全目標(biāo)、信息安全方針和要求應(yīng)傳達(dá)到全組織范圍內(nèi)。應(yīng)包括全體員工,同時,也應(yīng)傳達(dá)到客
戶、合作伙伴和供應(yīng)商等外部各方
D.組織的管理層應(yīng)全面了解組織所面臨的信息安全風(fēng)險,決定風(fēng)險可接受級別和風(fēng)險可接受準(zhǔn)則,并確認(rèn)接受
相關(guān)殘余風(fēng)險
30.小王在學(xué)習(xí)定量風(fēng)險評估方法后,決定試著為單位機(jī)房計算火災(zāi)的風(fēng)險大小。假設(shè)單位機(jī)房的總價值為400
萬元人民幣,暴露系數(shù)(ExposureFactor,EF)是25%,年度發(fā)生率(AnnualizedRateofOccurrence,ARO)是
0.2,那么小王計算的年度預(yù)期損失(AnnualizedLossExpectancy,ALE)應(yīng)該是()(,
A.0萬元人民幣B.400萬元人民幣C.20萬元人民幣D.180萬元人民幣
31.隨著信息技術(shù)的不斷發(fā)展,信息系統(tǒng)的重要性也越來越突出,而與此同時,發(fā)生的信息安全事件也越來,綜合
分析信息安全問題產(chǎn)生的根源,下面描述正確的是()
A.信息系統(tǒng)自身存在脆弱性是根本原因。信息系統(tǒng)越來越重要,同時自身在開發(fā)、部署和使用過程中存性,
導(dǎo)致了諸多的信息安全事件發(fā)生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在
B.信息系統(tǒng)面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統(tǒng)應(yīng)用越來越廣泛,接觸越多,
信息系統(tǒng)越可能遭受攻擊,因此避免有惡意攻擊可能的人接觸信息系統(tǒng)就可以解決信息安全問題
C.信息安全問題,產(chǎn)生的根源要從內(nèi)因和外因兩個方面分析,因為信息系統(tǒng)自身存在脆弱性同時外部又有威脅
源,從而導(dǎo)致信息系統(tǒng)可能發(fā)生安全事件,因此要防范安全風(fēng)險,需從內(nèi)外因同時著手
D.信息安全問題的根本原因是內(nèi)因、外因和人三個因素的綜合作用,內(nèi)因和外因都可能導(dǎo)致安全事件的發(fā)生,但
最重要的還是人的因素,外部攻擊者和內(nèi)部工作人員通過遠(yuǎn)程攻擊,本地破壞和內(nèi)外勾結(jié)等手段導(dǎo)致安全事
件發(fā)生,因此對人這個因素的防范應(yīng)是安全工作重點
32.在Linux系統(tǒng)中,下列哪項內(nèi)容不包含在/etc/passwd文件中()
A.用戶名
B.用戶口令明文
C.用戶主目錄
D.用戶登錄后使用的SHELL
33.即使最好用的安全產(chǎn)品也存在()。結(jié)果,在任何的系統(tǒng)中敵手最終都能夠找出一個被開發(fā)出的漏洞。
種有效的對策時在敵手和它的目標(biāo)之間配備多種()?每一種機(jī)制都應(yīng)包括()兩種手段。
A.安全機(jī)制;安全缺陷;保護(hù)和檢測
B.安全缺陷;安全機(jī)制;保護(hù)和檢測
C.安全缺陷;保護(hù)和檢測;安全機(jī)制;
D.安全缺陷:安全機(jī)制;保護(hù)和監(jiān)測
34.某攻擊者想通過遠(yuǎn)程控制軟件潛伏在某監(jiān)控方的UNIX系統(tǒng)的計算機(jī)中,如果攻擊者打算長時間地遠(yuǎn)程監(jiān)控
某服務(wù)器上的存儲的敏感數(shù)據(jù),必須要能夠清除在監(jiān)控方計算機(jī)中存在的系統(tǒng)日志。否則當(dāng)監(jiān)控方查看自己的
系統(tǒng)日志的時候,就會發(fā)現(xiàn)被監(jiān)控以及訪向的痕跡。不屬于清除痕跡的方法是0。
A.竊取root權(quán)限修改wtmp/wtmpx>utmp/utmpx和lastlog三個主要日志文件
B.采用干擾手段影響系統(tǒng)防火墻的審計功能
C保留攻擊時產(chǎn)生的臨時文件
D.修改登錄日志,偽造成功的登錄日志,增加審計難度
35.信息安全組織的管理涉及內(nèi)部組織和外部各方兩個控制目標(biāo)。為了實現(xiàn)對組織內(nèi)部信息安全的有效管理,實
施常規(guī)的控制措施,不包括哪些選項0
A.信息安全的管理承諾、信息安全協(xié)調(diào)、信息安全職責(zé)的分配B.
信息處理設(shè)施的授權(quán)過程、保密性協(xié)議、與政府部門的聯(lián)系.C
與特定利益集團(tuán)的聯(lián)系。信息安全的獨立評審
D.與外部各方相關(guān)風(fēng)險的識別、處理外部各方協(xié)議中的安全問題
36.按照我國信息安全等級保護(hù)的有關(guān)政策和標(biāo)準(zhǔn)。有些信息系統(tǒng)只需要自主定級、自主保護(hù),按照要求向公
安機(jī)關(guān)備案即可,可以不需要上級或主管都門來測評和檢查。此類信息系統(tǒng)應(yīng)屬于:
A.零級系統(tǒng)B一級系統(tǒng)C二級系統(tǒng)D.三級系統(tǒng)
37.小李在檢查公司對外服務(wù)網(wǎng)站的源代碼時,發(fā)現(xiàn)程序在發(fā)生諸如沒有找到資源、數(shù)據(jù)庫連接錯誤、寫臨時
文件錯誤等問題時,會將詳細(xì)的錯誤原因在結(jié)果頁面上顯示出來。從安全角度考慮,小李決定修改代碼。將詳
細(xì)的錯誤原因都隱藏起來,在頁面上僅僅告知用戶“抱歉。發(fā)生內(nèi)部錯誤!”.請問,這種處理方法的主要目的
是()。
A避免緩沖區(qū)溢出B.安全處理系統(tǒng)異常
C安全使用臨時文件D.最小化反饋信息
38.關(guān)于ARP欺騙原理和防范措施,下面理解錯誤的是()
A.ARP欺騙是指攻擊者直接向受害者主機(jī)發(fā)送錯誤的ARP應(yīng)答報文。使得受害者主機(jī)將錯誤的硬件地址映射
關(guān)系存到ARP緩存中,從而起到冒充主機(jī)的目的
B.單純利用ARP欺騙攻擊時,ARP欺騙通常影響的是內(nèi)部子網(wǎng),不能跨越路由實施攻擊
C.解決ARP欺騙的一個有效方法是采用“靜態(tài)”的APP緩存,如果發(fā)生硬件地址的更改,則需要人工更新緩
存
D.徹底解決ARP欺騙的方法是避免使用ARP協(xié)議和ARP緩存。直接采用IP地址和其地主機(jī)進(jìn)行連接
39.組織內(nèi)人力資源部門開發(fā)了一套系統(tǒng),用于管理所有員工的各種工資、績效、考核、獎勵等事宜。所有員
工都可以登錄系統(tǒng)完成相關(guān)需要員工配合的工作,以下哪項技術(shù)可以保證數(shù)據(jù)的保密性:
A.SSL加密
B.雙因子認(rèn)證
C.加密會話cookie
D.IP地址校驗
40.強(qiáng)制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以訪
問某個客體,具有較高的安全性,適用于專用或?qū)Π踩暂^高的系統(tǒng)。強(qiáng)制訪問控制模型有多種類型,如BLP、Biba、
Clark-Willson和ChineseWall等。小李自學(xué)了BLP模型,并對該模型的特點進(jìn)行了總結(jié)。以下4鐘對BLP模
型的描述中,正確的是():
A.BLP模型用于保證系統(tǒng)信息的機(jī)密性,規(guī)則是“向上讀,向下寫”
B.BLP模型用于保證系統(tǒng)信息的機(jī)密性,規(guī)則是“向下讀,向上寫”
C.BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向上讀,向下寫”
D.BLP模型用于保證系統(tǒng)信息的完整性,規(guī)則是“向下讀,向上寫”
41.一個信息管理系統(tǒng)通常會對用戶進(jìn)行分組并實施訪問控制。例如,在一個學(xué)校的教務(wù)系統(tǒng)中,教師能夠錄
入學(xué)生的考試成績,學(xué)生只能查看自己的分?jǐn)?shù),而學(xué)校教務(wù)部門的管理人員能夠?qū)φn程信息、學(xué)生的選課信息
等內(nèi)容進(jìn)行修改。下列選項中,對訪問控制的作用的理解錯誤的是:
A.對經(jīng)過身份鑒別后的合法用戶提供所有服務(wù)B.
拒絕非法用戶的非授權(quán)訪問請求
C.在用戶對系統(tǒng)資源提供最大限度共享的基礎(chǔ)上,對用戶的訪問權(quán)進(jìn)行管理D.
防止對信息的非授權(quán)篡改和濫用
42.信息安全風(fēng)險等級的最終因素是:
A.威脅和脆弱性
B.影響和可能性
C.資產(chǎn)重要性D.
以上都不對
43.實施災(zāi)難恢復(fù)計劃之后,組織的災(zāi)難前和災(zāi)難后運營成本將:A.
降低
B.不變(保持相同)
C.提身
D.提高或降低(取決于業(yè)務(wù)的性質(zhì))
44.自主訪問控制模型(DAC)的訪問控制關(guān)系可以用訪問控制表(ACL)來表示,該ACL利用在客體上附加
一個主體明細(xì)表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關(guān)數(shù)據(jù)。下面選項中說法正
確的是()。
A.ACL是Bell-LaPadula模型的一種具體實現(xiàn)
B.ACL在刪除用戶時,去除該用戶所有的訪問權(quán)限比較方便
C.ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便
D.ACL在增加和修改哪些客體被主體訪問比較方便
45.二十世紀(jì)二十年代,德國發(fā)明家亞瑟.謝爾比烏斯(ArthurScherbius)發(fā)明了Engmia密碼機(jī)。按照密碼
學(xué)發(fā)展歷史階段劃分,這個階段屬于()
A.古典密碼階段。這一階段的密碼專家常常靠直覺和技巧來設(shè)計密碼,而不是憑借推理和證明,常用的密碼運
算方法包括替代方法和置換方法
B.近代密碼發(fā)展階段。這一階段開始使用機(jī)械代替手工計算,形成了機(jī)械式密碼設(shè)備和更進(jìn)一步的機(jī)電密碼設(shè)
備。
C.現(xiàn)代密碼學(xué)的早期發(fā)展階段。這一階段以香農(nóng)的論文“保密系統(tǒng)的通信理論”(“TheCommunicationTheoryof
SecretSystemsw)為理論基礎(chǔ),開始了對密碼學(xué)的科學(xué)探索。
D.現(xiàn)代密碼學(xué)的近代發(fā)展階段。這一階段以公鑰密碼思想為標(biāo)準(zhǔn),引發(fā)了密碼學(xué)歷史上的革命性的變革,同時,
眾多的密碼算法開始應(yīng)用于非機(jī)密單位和商業(yè)場合。
46.主體和客體是訪問控制模型中常用的概念。下面描述中錯誤的是()
A.主體是訪問的發(fā)起者,是一個主動的實體,可以操作被動實體的相關(guān)信息或數(shù)據(jù)B.
客體也是一個實體,是操作的對象,是被規(guī)定需要保護(hù)的資源
C.主體是動作的實施者,比如人、進(jìn)程或設(shè)備等均是主體,這些對象不能被當(dāng)作客體使用D.
一個主體為了完成任務(wù),可以創(chuàng)建另外的主體,這些主體可以獨立運行
47.數(shù)字簽名不能實現(xiàn)的安全特性為()
A.防抵賴
B.防偽造C.
防冒充D.
保密通信
48.在入侵檢測(IDS)的運行中,最常見的問題是:()A.
誤報檢測
B.接收陷阱消息
C.誤拒絕率
D.拒絕服務(wù)攻擊
49.什么是系統(tǒng)變更控制中最重要的內(nèi)容?
A.所有的變更都必須文字化,并被批準(zhǔn)
B.變更應(yīng)通過自動化工具來實施
C.應(yīng)維護(hù)系統(tǒng)的備份
D.通過測試和批準(zhǔn)來確保質(zhì)量
50.IPv4協(xié)議在設(shè)計之初并沒有過多地考慮安全問題,為了能夠使網(wǎng)絡(luò)方便地進(jìn)行互聯(lián)、互通,僅僅依靠IP
頭部的校驗和字段來保證IP包的安全,因此IP包很容易被篡改,并重新計算校驗和。IETF于1994年開始制
定IPSec協(xié)議標(biāo)準(zhǔn),其設(shè)計目標(biāo)是在IPv4和IPv6環(huán)境中為網(wǎng)絡(luò)層流量提供靈活、透明的安全服務(wù),保護(hù)
TCP/IP通信免遭竊聽和篡改,保證數(shù)據(jù)的完整性和機(jī)密性,有效抵御網(wǎng)絡(luò)攻擊,同時保持易用性。下列選項中說
法錯誤的是()
A.對于IPv4,IPSec是可選的,對于IPv6,IPSec是強(qiáng)制實施的。
B.IPSec協(xié)議提供對IP及其上層協(xié)議的保護(hù)。
C.IPSec是一個單獨的協(xié)議
D.IPSec安全協(xié)議給出了封裝安全載荷和鑒別頭兩種通信保護(hù)機(jī)制。
51.小趙是某大學(xué)計算機(jī)科學(xué)與技術(shù)專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應(yīng)聘時,面試經(jīng)理要求他給出該企業(yè)
信息系統(tǒng)訪問控制模型的設(shè)計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下
選項中,從時間和資源消耗的角度,下列選項中他應(yīng)該采取的最合適的模型或方法是()。
A.訪問控制列表(ACL)
B.能力表(CL)
C.BLP模型
D.Biba模型
52.在軟件開發(fā)過程中,常用圖作為描述攻擊,如DFD就是面向()分析方法的描述工具,在一套分層DFD
中,如果某一張圖中有N個加工(Process)則這張圖允許有()張子圖,在一張DFD中任意兩個加工之間()。在
畫分層DFD時,應(yīng)注意保持()之間的平衡。DFD中從系統(tǒng)的輸入流到系統(tǒng)的輸出流的一連串交換形式一種信
息流,這種信息流可分為交換流和事物流兩類。
A.數(shù)據(jù)流;0"N;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖
B.數(shù)據(jù)流;I-N;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖
C.字節(jié)流;0飛;有0條或多條名字互不相同的數(shù)據(jù)流;父圖與其子圖
D.數(shù)據(jù)流;0"N;有0條或多條名字互不相同的數(shù)據(jù)流;子圖之間
53.社會工程學(xué)本質(zhì)上是一種(),()通過種種方式來引導(dǎo)受攻擊者的()向攻擊者期望的方向發(fā)展。羅伯
特?B?西奧迪尼(RobertBCialdini)在科學(xué)美國人(2001年2月)雜志中總結(jié)對()的研究,介紹了6
種“人類天性基本傾向”,這些基本傾向都是()工程師在攻擊中所依賴的(有意思或者無意識的)。A.攻擊者;
心理操縱;思維;心理操縱;思維;社會工程學(xué)
B.攻擊者;心理操縱;心理操縱;社會工程學(xué)
C.心理操縱;攻擊者;思維:心理操縱;社會工程學(xué)
D.心理操縱;思維;心理操縱;攻擊者;社會工程學(xué)
54.ITIL它包含5個生命周期,分別是()、()、()、()、().
A.戰(zhàn)略階段;設(shè)計階段;轉(zhuǎn)換階段;運營階段;改進(jìn)階段
B.設(shè)計階段;戰(zhàn)略階段;轉(zhuǎn)換階段;運營階段;改進(jìn)階段
C.戰(zhàn)略階段;設(shè)計階段;運營階段;轉(zhuǎn)換階段;改進(jìn)階段
D.轉(zhuǎn)換階段;戰(zhàn)略階段;設(shè)計階段;運營階段;改進(jìn)階段
55.某公司正在進(jìn)行IT系統(tǒng)災(zāi)難恢復(fù)測試,下列問題中哪個最應(yīng)該引起關(guān)注()
A.由于有限的測試時間窗,僅僅測試了最必須的系統(tǒng),其他系統(tǒng)在今年的剩余時間里陸續(xù)單獨測試
B.在測試的過程中,有些備份系統(tǒng)有缺陷或者不能正常工作,從而導(dǎo)致這些系統(tǒng)的測試失敗
C.在開啟備份站點之前關(guān)閉和保護(hù)原生產(chǎn)站點的過程比計劃需要多得多的時間
D.每年都是由相同的員工執(zhí)行此測試,由于所有的參與者都很熟悉每一個恢復(fù)步驟,因而沒有使用災(zāi)難恢復(fù)計
劃(DRP)文檔
56.C0BIT(信息和相關(guān)技術(shù)的控制目標(biāo))是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良
好實踐框架。C0BIT提供了一套可實施的“信息技術(shù)控制”并圍繞IT相關(guān)流程和推動因素的邏輯框架進(jìn)行組織。
C0BIT模型按照流程,請問,C0BIT組件包括()、()、()、()、()等部分。
A.流程描述、框架、控制目標(biāo)、管理指南、成熟度模型
B.框架、流程描述、管理目標(biāo)、控制目標(biāo)、成熟度模型
C.框架、流程描述、控制目標(biāo)、管理指南、成熟度模型
框架、管理指南、流程描述、控制目標(biāo)、成熟度模型
57.關(guān)于軟件安全問題,下面描述錯誤的是()
A.軟件的安全問題可以造成軟件運行不穩(wěn)定,得不到正確結(jié)果甚至崩潰
B.軟件的安全問題應(yīng)該依賴于軟件開發(fā)的設(shè)計、編程、測試以及部署等各個階段措施解決C.
軟件的安全問題可能被攻擊者利用后影響人身健康安全
D.軟件的安全問題是由程序開發(fā)者遺留的,和軟件部署運行環(huán)境無關(guān)
58.以下哪項是《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》的總體方針和要求?
A.堅持積極攻擊、綜合防范的方針
B.全面提高信息安全防護(hù)能力
C.重點保障電信基礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)安全
D.創(chuàng)建安全健康的網(wǎng)絡(luò)環(huán)境,保障和促進(jìn)工業(yè)化發(fā)展,保護(hù)公眾利益,維護(hù)國家安全
59.隨著計算機(jī)和網(wǎng)絡(luò)技術(shù)的迅速發(fā)展,人們對網(wǎng)絡(luò)的依賴性達(dá)到了前所未有的程度,網(wǎng)絡(luò)安全也面臨著越來
越嚴(yán)峻的考驗。如何保障網(wǎng)絡(luò)安全就顯得非常重要,而網(wǎng)絡(luò)安全評估是保證網(wǎng)絡(luò)安全的重要環(huán)節(jié)。以下不屬于
網(wǎng)絡(luò)安全評估內(nèi)容的是()
A.數(shù)據(jù)加密B.漏洞檢測C.風(fēng)險評估D.安全審計
60.2006年5月8日電,中共中央辦公廳、國務(wù)院辦公廳印發(fā)了?2006-2020年國家信息化發(fā)展戰(zhàn)略》。全
文分()部分共計約15000余字。對國內(nèi)外的信息化發(fā)展做了宏觀分析,對我國信息化發(fā)展指導(dǎo)思想和戰(zhàn)略
目標(biāo)標(biāo)準(zhǔn)要闡述,對我國()發(fā)展的重點、行動計劃和保障措施做了詳盡描述。該戰(zhàn)略指出了我國信息化發(fā)
展的。,當(dāng)前我國信息安全保障工作逐步加強(qiáng)。制定并實施了(),初步建立了信息安全管理體制和()o基
礎(chǔ)信息網(wǎng)絡(luò)和重要信息系統(tǒng)的安全防護(hù)水平明顯提高,互聯(lián)網(wǎng)信息安全管理進(jìn)一步加強(qiáng)。
A.5個;信息化;基本形勢;國家安全戰(zhàn)略;工作機(jī)制
B.6個;信息化;基本形勢;國家信息安全戰(zhàn)略;工作機(jī)制
C.7個;信息化;基本形勢;國家安全戰(zhàn)略;工作機(jī)制
D.8個;信息化;基本形勢;國家信息安全戰(zhàn)略;工作機(jī)制
61.張主任的計算機(jī)使用Windows7操作系統(tǒng),他常登陸的用戶名為zhang,張主任給他個人文件夾設(shè)置了權(quán)限
為只有zhang這個用戶有權(quán)訪問這個目錄,管理員在某次維護(hù)中無意將zhang這個用戶刪除了,隨后又重新建
了一個用戶名為zhang,張主任使用zhang這個用戶登陸系統(tǒng)后,發(fā)現(xiàn)無法訪問他原來的個人文件夾,原因
是()
A.任何一個新建用戶都需要經(jīng)過授權(quán)才能訪問系統(tǒng)中的文件
B.windows不認(rèn)為新建立用戶zhang與原來的用戶zhang同一個用戶,因此無權(quán)訪問
C.用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用戶找不到原來用戶的文件夾,因此無法訪問
D.新建的用戶zhang會繼承原來用戶的權(quán)限,之所以無權(quán)訪問時因為文件夾經(jīng)過了加密
62.IS02007:2013《信息技術(shù)-安全技術(shù)-信息安全管理體系-要求》為在組織內(nèi)為建立、實施、保持和不斷改
進(jìn)()制定了要求。IS027001標(biāo)準(zhǔn)的前身為()的BS7799標(biāo)準(zhǔn),該標(biāo)準(zhǔn)于1993年由()立項,于1995年
英國首次出版BS7799-1:1995《信息安全管理實施細(xì)則》,它提供了一套綜合的、由信息安全最佳慣例組成的
(),其目的是作為確定工商業(yè)信息系統(tǒng)在大多數(shù)情況所需控制范圍的唯一(),并且適用大、中、小組織。
A.ISMS;德國;德國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)
B.ISMS;法國;法國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)
C.ISMS;英國;英國貿(mào)易工業(yè)部;實施規(guī)則;參考基準(zhǔn)
D.ISMS;德國;德國貿(mào)易工業(yè)部;參考基準(zhǔn);實施規(guī)則
63.終端訪問控制器訪問控制系統(tǒng)(TerminalAccessControllerAccess-ControlSystem,TACACS)由
RFC1492定義,標(biāo)準(zhǔn)的TACACS協(xié)議只認(rèn)證用戶是否可以登錄系統(tǒng),目前已經(jīng)很少使用,TACACS+協(xié)議由Cisco
公司提出,主要應(yīng)用于Ciso公司的產(chǎn)品中,運行與TCP協(xié)議之上。TACACS+協(xié)議分為()兩個不同的過程
A.認(rèn)證和授權(quán)B.加密和認(rèn)證
C.數(shù)字簽名和認(rèn)證I).訪問控制和加密
64.網(wǎng)絡(luò)與信息安全應(yīng)急預(yù)案是在分析網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件后果和應(yīng)急能力的基礎(chǔ)上,針對可能發(fā)生的重
大網(wǎng)絡(luò)與信息系統(tǒng)突發(fā)事件,預(yù)先制定的行動計劃或應(yīng)急對策。應(yīng)急預(yù)案的實施需要各子系統(tǒng)的相互配合與協(xié)
調(diào),下面應(yīng)急響應(yīng)工作流程圖中,空白方框中從右到左依次填入的是()。
A.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)實施才、組、應(yīng)急響應(yīng)日常運行小組
B.應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)日常運行小組
C.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)實施小組、應(yīng)急響應(yīng)日常運行小組
D.應(yīng)急響應(yīng)技術(shù)保障小組、應(yīng)急響應(yīng)專家小組、應(yīng)急響應(yīng)日常運行小組、應(yīng)急響應(yīng)實施小組
65.隨著計算機(jī)在商業(yè)和民用領(lǐng)域的應(yīng)用,安全需求變得越來越多樣化,自主訪問控制和強(qiáng)制訪問控制難以
適應(yīng)需求,基于角色的訪問控制(RBAC)逐漸成為安全領(lǐng)域的一個研究熱點。RBAC模型可以分為RBACO,RBACk
RBAC2和RBAC3四種類型,它們之間存在相互包含關(guān)系。下列選項中,對它們關(guān)系描述錯誤的是()?A.RBACO
是基于模型,RBAC1、RBAC2和RBAC3都包含RBACO
B.RBAC1在RBACO的基礎(chǔ)上,加入了角色等級的概念
C.RBAC2在RBAC1的基礎(chǔ)上,加入了約束的概念D.RBAC3
結(jié)合RBAC1和RBAC2,同時具備角色等級和約束
66.安全漏洞掃描技術(shù)是一類重要的網(wǎng)絡(luò)安全技術(shù)。當(dāng)前,網(wǎng)絡(luò)安全漏洞掃描技術(shù)的兩大核心技術(shù)是()o
A.PING掃描技術(shù)和端口掃描技術(shù)
B.端口掃描技術(shù)和漏洞掃描技術(shù)
C.操作系統(tǒng)探測和漏洞掃描技術(shù)
D.PING掃描技術(shù)和操作系統(tǒng)探測
67.下列選項中對信息系統(tǒng)審計概念的描述中不正確的是()
A.信息系統(tǒng)審計,也可稱作IT審計或信息系統(tǒng)控制審計
R信息系統(tǒng)審計是一個獲取并評價證據(jù)的過程,審計對象是信息系統(tǒng)相關(guān)控制,審計目標(biāo)則是判斷信息系
統(tǒng)是否能夠保證其安全性、可靠性、經(jīng)濟(jì)性以及數(shù)據(jù)的真實性、完整性等相關(guān)屬性
C信息系統(tǒng)審計師單一的概念,是對會計信息系統(tǒng)的安全性、有效性進(jìn)行檢查
D從信息系統(tǒng)審計內(nèi)容上看,可以將信息系統(tǒng)審計分為不同專項審計,例如安全審計、項目合規(guī)審計、績效審
計等
68.甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙
公司,那么乙公司的設(shè)計員應(yīng)該了解0SI參考模型中的哪一層()
A.數(shù)據(jù)鏈路層B.會話層C.物理層D.傳輸層
69.信息安全應(yīng)急響應(yīng),是指?個組織為了應(yīng)對各種安全意外事件的發(fā)生所采取的防范措施,既包括預(yù)防性
措施,也包括事件發(fā)生后的應(yīng)對措施。應(yīng)急響應(yīng)方法和過程并不偶是唯一的,在下面的應(yīng)急響應(yīng)管理流程中,空
白方框處填寫正確的是選項是()
培訓(xùn)階段B.文檔階段C.報告階段D.檢測階段
70.下面哪一項情景屬于身份鑒別(Authentication)過程?()
A.用戶依照系統(tǒng)提示輸入用戶名和口令
B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后到文檔中的內(nèi)容
C.用戶使用加密軟件對自己家編寫的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后到文檔中的內(nèi)容
D.某個人嘗試登陸到你的計算機(jī)中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登陸過程記錄
在系統(tǒng)日志中
71.終端訪問控制器訪問控制系統(tǒng)(TERMINALAccessControllerAccess-ControlSystem,TACACS),在認(rèn)
證過程中,客戶機(jī)發(fā)送一個START包給服務(wù)器,包的內(nèi)容包括執(zhí)行的認(rèn)證類型、用戶名等信息。START包只在
一個認(rèn)證會話開始時使用一個,序列號永遠(yuǎn)為。.服務(wù)器收到START包以后,回送一個REPLY包,表示認(rèn)證
繼續(xù)還是結(jié)束。
A.0B.1C.2D.4
72.為了開發(fā)高質(zhì)量的軟件,軟件效率成為最受關(guān)注的話題。那么開發(fā)效率主要取決于以下兩點:開發(fā)新功能
是否迅速以及修復(fù)缺陷是否及時。為了提高軟件測試的效率,應(yīng)()。
A.隨機(jī)地選取測試數(shù)據(jù)
B.取一切可能的輸入數(shù)據(jù)為測試數(shù)據(jù)
C.在完成編碼以后制定軟件的測試計劃
D.選擇發(fā)現(xiàn)錯誤可能性最大的數(shù)據(jù)作為測試用例
73.以下哪個組織所屬的行業(yè)的信息系統(tǒng)不屬于關(guān)鍵信息基礎(chǔ)設(shè)施?
A.人民解放軍戰(zhàn)略支援部隊
B.中國移動吉林公司
C.重慶市公安局消防總隊
D.上海市衛(wèi)生與計劃生育委員會
74.目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認(rèn)
為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項()A.
數(shù)據(jù)訪問權(quán)限B.偽造身份C.釣魚攻擊D.遠(yuǎn)程滲透
75.與PDR模型相比,P2DR模型則更強(qiáng)調(diào)(),即強(qiáng)調(diào)系統(tǒng)安全的(),并且以安全檢測、()和自適應(yīng)填充
“安全間隙”為循環(huán)來提高()?
A.漏洞監(jiān)測;控制和對抗;動態(tài)性;網(wǎng)絡(luò)安全
B.動態(tài)性;控制和對抗;漏洞監(jiān)測;網(wǎng)絡(luò)安全
C.控制和對抗;漏洞監(jiān)測;動態(tài)性;網(wǎng)絡(luò)安全
D.控制和對抗;動態(tài)性;漏洞監(jiān)測;網(wǎng)絡(luò)安全
76.某單位在進(jìn)行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進(jìn)行單位內(nèi)的信息系統(tǒng)漏洞掃
描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于
小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員
對這份報告的說法正確的是()
A.內(nèi)部審計人員的質(zhì)疑是對的,由于沒有更新漏洞庫,因此這份漏洞掃描報告準(zhǔn)確性無法保證B.
內(nèi)部審計人員質(zhì)疑是錯的,漏洞掃描軟件是正版采購,因此掃描結(jié)果是準(zhǔn)確的
C.內(nèi)部審計人員的質(zhì)疑是正確的,因為漏洞掃描報告是軟件提供,沒有經(jīng)過人為分析,因此結(jié)論不會準(zhǔn)確D.
內(nèi)部審計人員的質(zhì)疑是錯誤的,漏洞軟件是由專業(yè)的安全人員操作的,因此掃描結(jié)果是準(zhǔn)確的
77.信息系統(tǒng)安全保障評估概念和關(guān)系如圖所示。信息系統(tǒng)安全保障評估,就是在信息系統(tǒng)所處的運行環(huán)境
中對信息系統(tǒng)安全保障的具體工作和活動進(jìn)行客觀的評估。通過信息系統(tǒng)安全保障評估所搜集的(),向信
息系統(tǒng)的所有相關(guān)方提供信息系統(tǒng)的()能夠?qū)崿F(xiàn)其安全保障策略,能夠?qū)⑵渌媾R的風(fēng)險降低到其可接
受的程度的主觀信心。信息系統(tǒng)安全保障評估的評估對象是(),信息系統(tǒng)安全保障是一個動態(tài)持續(xù)的過程,
涉及信息系統(tǒng)整個(),因此信息系統(tǒng)安全保障的評估也應(yīng)該提供一種()的信心。
A.安全保障工作;客觀證據(jù);信息系統(tǒng);生命周期;動態(tài)持續(xù)
B.客觀證據(jù);安全保障工作;信息系統(tǒng);生命周期;動態(tài)持續(xù)
C.客觀證據(jù);安全保障工作;生命周期;信息系統(tǒng);動態(tài)持續(xù)
D.客觀證據(jù);安全保障工作;動態(tài)持續(xù);信息系統(tǒng);生命周期
78.為了防止授權(quán)用戶不會對數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的修改,需要實施對數(shù)據(jù)的完整性保護(hù),下列哪一項最好地描
述了星或(?一)完整性原則?()
A.Bell-LaPadula模型中的不允許向下寫
B.Bell-LaPadula模型中的不允許向上讀
C.Biba模型中的不允許向上寫
D.Biba模型中的不允許向下讀
79.組織應(yīng)定期監(jiān)控、審查、審計()服務(wù),確保協(xié)議中的信息安全條款和條件被遵守,信息安全事件和問題
得到妥善管理。應(yīng)將管理供應(yīng)商關(guān)系的責(zé)任分配給指定的個人或()團(tuán)隊。另外,組織應(yīng)確保落實供應(yīng)商符合
性審查和相關(guān)協(xié)議要求強(qiáng)制執(zhí)行的責(zé)任。應(yīng)保存足夠的技術(shù)技能和資源的可用性以監(jiān)視協(xié)議要求尤其是
O要求的實現(xiàn)。當(dāng)發(fā)現(xiàn)服務(wù)交付的不足時,宜采?。ǎ?當(dāng)供應(yīng)商提供的服務(wù),包括對()方針、規(guī)程和控制
措施的維持和改進(jìn)等發(fā)生變更時,應(yīng)在考慮到其對業(yè)務(wù)信息、系統(tǒng)、過程的重要性和重新評估風(fēng)險的基礎(chǔ)上管
理。
A.供應(yīng)商;服務(wù)管理;信息安全;合適的措施;信息安全
B.服務(wù)管理;供應(yīng)商;信息安全;合適的措施;信息安全
C.供應(yīng)商;信息安全;服務(wù)管理;合適的措施;信息安全
D.供應(yīng)商;合適的措施;服務(wù)管理;信息安全;信息安全
80.下列關(guān)于面向?qū)ο鬁y試問題的說法中,不正確的是()
A在面向?qū)ο筌浖y試時,設(shè)計每個類的測試用例時,不僅僅要考慮用各個成員方法的輸入?yún)?shù),還需要考慮
如何設(shè)計調(diào)用的序列
R構(gòu)造抽象類的驅(qū)動程序會比構(gòu)造其他類的驅(qū)動程序復(fù)雜
C類B繼承自類A,如對B進(jìn)行了嚴(yán)格的測試,就意味著不需再對類A進(jìn)行測試
Q在存在多態(tài)的情況下,為了達(dá)到較高的測試充分性,應(yīng)對所有可能的綁定都進(jìn)行測試
81.火災(zāi)是機(jī)房日常運營中面臨最多的安全威脅之一,火災(zāi)防護(hù)的工作是通過構(gòu)建火災(zāi)預(yù)防、檢測和響應(yīng)系
統(tǒng),保護(hù)信息化相關(guān)人員和信息系統(tǒng),將火災(zāi)導(dǎo)致的影響降低到可接受的程度。下列選項中,對火災(zāi)的預(yù)防、
檢測和抑制的措施描述錯誤的選項是()o
A.將機(jī)房單獨設(shè)置防火區(qū),選址時遠(yuǎn)離易燃易爆物品存放區(qū)域,機(jī)房外墻使用非燃燒材料,進(jìn)出機(jī)房區(qū)域的門
采用防火門或防火卷簾,機(jī)房通風(fēng)管設(shè)防火栓
B.火災(zāi)探測器的具體實現(xiàn)方式包括;煙霧檢測、溫度檢測、火焰檢測、可燃?xì)怏w檢測及多種檢測復(fù)合等
C.自動響應(yīng)的火災(zāi)抑制系統(tǒng)應(yīng)考慮同時設(shè)立兩組獨立的火災(zāi)探測器,只要有一個探測器報警,就立即啟動滅火
工作
D.前在機(jī)房中使用較多的氣體滅火劑有二氧化碳、七氟丙烷、三氟甲烷等
82.信息安全管理體系也采用了()模型,該模型可應(yīng)用于所有的()oISMS把相關(guān)方的信息安全要求和期
望作為輸入,并通過必要的(),產(chǎn)生滿足這些要求和期望的()。
A.ISMS;PDCA過程;行動和過程;信息安全結(jié)果
B.PDCA;ISMS過程;行動和過程;信息安全結(jié)果
C.ISMS;PDCA過程;信息安全結(jié)果;行動和過程
D.PDCAjISMS過程;信息安全結(jié)果;行動和過程
83.你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補(bǔ)丁,安全運維人員給出了針對此漏洞修補(bǔ)的四個建
議方案,請選擇其中一個最優(yōu)方案執(zhí)行()
A.由于本次發(fā)布的數(shù)個漏洞都屬于高危漏洞,為了避免安全風(fēng)險,應(yīng)對單位所有的服務(wù)器和客戶端盡快安裝補(bǔ)
T
B.本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產(chǎn)生實質(zhì)性危害,所以可以先不做處理
C.對于重要的服務(wù),應(yīng)在測試環(huán)境中安裝并確認(rèn)補(bǔ)丁兼容性問題后再在正式生產(chǎn)環(huán)境中部署
D.對于服務(wù)器等重要設(shè)備,立即使用系統(tǒng)更新功能安裝這批補(bǔ)丁,用戶終端計算機(jī)由于沒有重要數(shù)據(jù),由終端
自行升級
84.小王學(xué)習(xí)了災(zāi)備備份的有關(guān)知識,了解到常用的數(shù)據(jù)備份方式包括完全備份、增量備份、差量備份,為了
鞏固所學(xué)知識,小王對這三種備份方式進(jìn)行對比,其中在數(shù)據(jù)恢復(fù)速度方面三種備份方式由快到慢的順序是()
A.完全備份、增量備份、差量備份
B.完全備份、差量備份、增量備份
C.增量備份、差量備份、完全備份
D.差量備份、增量備份、完全備份
85.在網(wǎng)絡(luò)交易發(fā)達(dá)的今天,貿(mào)易雙方可以通過簽署電子合同來保障自己的合法權(quán)益。某中心推出電子簽名服
務(wù),按照如圖方式提供電子簽名,不屬于電子簽名的基本特性的是()o
C.保證消息完整性D.機(jī)密性
86.風(fēng)險評估文檔是指在整個風(fēng)險評估過程中產(chǎn)生的評估過程文檔和評估結(jié)果文檔,其中,明確評估的目的、職
責(zé)、過程、相關(guān)的文檔要求,以及實施本次評估所需要的各種資產(chǎn)、威脅、脆弱性識別和判斷依據(jù)的文檔是
()
A《風(fēng)險評估方案》B.《風(fēng)險評估程序》
C《資產(chǎn)識別清單》D.《風(fēng)險評估報告》
87.等級保護(hù)實施根據(jù)GB/T25058-2010《信息安全技術(shù)信息系統(tǒng)安全等級保護(hù)實施指南》分為五大階段;
()、總體規(guī)劃、設(shè)計實施、()和系統(tǒng)終止。但由于在開展等級保護(hù)試點工作時,大量信息系統(tǒng)已經(jīng)建設(shè)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025版屋面防水工程承包合同(含屋頂綠化植物養(yǎng)護(hù)服務(wù))3篇
- 2025版外貿(mào)信用保險合同范本英文版3篇
- 《我的家鄉(xiāng)》課件
- 2025年度美容院美容院員工福利保障合同4篇
- 2025年個人房產(chǎn)抵押合同修訂版
- 二零二五年度鐵路施工挖機(jī)作業(yè)安全與保障合同3篇
- 二零二五版綠色環(huán)保民房物業(yè)管理合同4篇
- 2025版宅基地買賣轉(zhuǎn)讓合同含農(nóng)村土地整治及補(bǔ)償協(xié)議3篇
- 二零二五版幕墻工程節(jié)能評估與認(rèn)證合同4篇
- 孤殘兒童關(guān)愛意識提升策略研究與實踐考核試卷
- 消防產(chǎn)品目錄(2025年修訂本)
- 地方性分異規(guī)律下的植被演替課件高三地理二輪專題復(fù)習(xí)
- 光伏項目風(fēng)險控制與安全方案
- 9.2提高防護(hù)能力教學(xué)設(shè)計 2024-2025學(xué)年統(tǒng)編版道德與法治七年級上冊
- 催收培訓(xùn)制度
- 練習(xí)20連加連減
- 五四制青島版數(shù)學(xué)五年級上冊期末測試題及答案(共3套)
- 商法題庫(含答案)
- 鋼結(jié)構(gòu)用高強(qiáng)度大六角頭螺栓連接副 編制說明
- 溝通與談判PPT完整全套教學(xué)課件
- 移動商務(wù)內(nèi)容運營(吳洪貴)項目四 移動商務(wù)運營內(nèi)容的傳播
評論
0/150
提交評論