2023年CISP考试复习题库(含答案)_第1页
2023年CISP考试复习题库(含答案)_第2页
2023年CISP考试复习题库(含答案)_第3页
2023年CISP考试复习题库(含答案)_第4页
2023年CISP考试复习题库(含答案)_第5页
已阅读5页,还剩190页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE12023年CISP考试复习题库(含答案)一、单选题1.安全漏洞扫描技术是一类重要的网络安全技术.当前,网络安全漏洞扫描技术的两大核心技术是().A、PING扫描技术和端口扫描技术B、端口扫描技术和漏洞扫描技术C、操作系统探测和漏洞扫描技术D、PING扫描技术和操作系统探测答案:B2.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为.当检测到来自内外网络针对或通过防火墙的攻击行为,会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别.但入侵检测技术不能实现以下哪种功能().A、检测并分析用户和系统的活动B、核查系统的配置漏洞,评估系统关键资源和数据文件的完整性C、防止IP地址欺骗D、识别违反安全策略的用户活动答案:C3.小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO(恢复点目标)指标为3小时.请问这意味着()A、该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作B、该信息系统发生重大安全事件后,工作人员应在3小时内完整应急处理工作并恢复对外运行C、该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力D、该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据答案:D4.下列关于信息系统生命周期中安全需求说法不准确的是:A、明确安全总体方针,确保安全总体方针源自业务期望B、描述所涉及系统的安全现状,提交明确的安全需求文档C、向相关组织和领导人宣贯风险评估准则D、对系统规划中安全实现的可能性进行充分分析和论证答案:C5.设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍答案:C6.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?A、分布式拒绝服务攻击(DDoS)B、病毒传染C、口令暴力破解D、缓冲区溢出攻击答案:C7.关于监理过程中成本控制,下列说法中正确的是?A、成本只要不超过预计的收益即可B、成本应控制得越低越好C、成本控制由承建单位实现,监理单位只能记录实际开销D、成本控制的主要目的是在批准的预算条件下确保项目保质按期完成答案:D8.ISO/IEC27001《信息技术安全技术信息安全管理体系要求》的内容是基于()A、BS7799-1《信息安全实施细则》B、BS7799-2《信息安全管理体系规范》C、信息技术安全评估准则(简称ITSEC)D、信息技术安全评估通用标准(简称CC)答案:B9.以下哪一项不是工作在网络第二层的隧道协议:A、VTPB、L2FC、PPTPD、L2TP答案:A10.下面信息安全漏洞理解错误的是:A、讨论漏洞应该从生命周期的角度出发,信息产品和信息系统在需求、设计、实现、配置、维护和使用等阶段中均有可能产生漏洞B、信息安全漏洞是由于信息产品和信息系统在需求、设计、开发、部署或维护阶段,由于设计、开发等相关人员无意中产生的缺陷所造成的C、信息安全漏洞如果被恶意攻击者成功利用,可能会给信息产品和信息系统带来安全损害,甚至带来大的经济损失D、由于人类思维能力、计算机计算能力的局限性等因素,所以在信息产品和信息系统中产生新的漏洞是不可避免的答案:B11.在规定的时间间隔或重大变化发生时,组织的额()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应().独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织.从事这些评审的人员宜具备适当的().管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行().为了日常功评审的效率,可以考虑使用自动测量和().评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护.A、信息安全管理;独立审查;报告工具;技能和经验;定期评审B、信息安全管理;技能和经验;独立审查;定期评审;报告工具C、独立审查;信息安全管理;技能和经验;定期评审;报告工具D、信息安全管理;独立审查;技能和经验;定期评审;报告工具答案:D12.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:A、降低B、不变(保持相同)C、提高D、提高或降低(取决于业务的性质)答案:C13.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需求考虑的攻击方式A、攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终100%B、攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢C、攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问D、攻击者买通IDC人员,将某软件运行服务器的网线拔掉导致无法访问答案:D14.信息安全等级保护要求中,第三级适用的正确的是:A、适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益B、适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害C、适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害D、适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统.其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害答案:B15.关于业务连续性计划(BCP)以下说法最恰当的是:A、组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程.B、组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程.C、组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程D、组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程答案:B16.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对信息进行划分,不属于正确划分级别的是:A、特别重要信息系统B、重要信息系统C、一般信息系统D、关键信息系统答案:D17.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯发明了Engmia密码机,按照密码学发展历史阶段划分,这个阶段属于()A、古典密码阶段.这一阶段的密码专家常常靠直觉和技术来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和转换方法()B、近代密码发展阶段.这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备C、现代密码学的早起发展阶段.这一阶段以香农的论文“保密系统的通信理论”为理论基础,开始对密码学的科学探索D、现代密码学的近期发展阶段.这一阶段以公钥密码思想为标志,引发了密码学历答案:B18.Kerberos协议是一种集中访问控制协议,他能在复杂的网络环境中,为用户提供安全的单点登录服务.单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不在需要其他的认证过程,实质是消息M在多个应用系统之间的传递或共享.其中消息M是指以下选项中的()A、安全凭证B、用户名C、加密密钥D、会话密钥答案:A19.以下关于UDP协议的说法,哪个是错误的?A、UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击B、UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序C、相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据D、UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据答案:D20.关于ARP欺骗原理和防范措施,下面理解错误的是()A、ARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答报文.使得受害者主机将错误的硬件地址映射关系存到ARP缓存中,从而起到冒充主机的目的B、单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击C、解决ARP欺骗的一个有效方法是采用“静态”的APP缓存,如果发生硬件地址的更改,则需要人工更新缓存D、彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存.直接采用IP地址和其地主机进行连接答案:D21.下列对网络认证协议Kerberos描述正确的是:A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C、该协议完成身份鉴别后将获取用户票据许可票据D、使用该协议不需要时钟基本同步的环境答案:C22.关于Kerberos认证协议,以下说法错误的是:A、只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该TGT没有过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码B、认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全C、该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户单向认证D、该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂答案:C23.ApacheHttpServer(简称Apache)是一个开放源码的WEB服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端.从安全角度出发,为隐藏这些信息,应当采取以下那种措施()A、安装后,修改访问控制配置文件B、安装后,修改配置文件Httpd.Conf中的有关参数C、安装后,删除ApacheHttpServer源码D、从正确的官方网站下载ApacheHttpServer,并安装使用答案:B24.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管都门来测评和检查.此类信息系统应属于:A、零级系统B、一级系统C、二级系统D、三级系统答案:C25.数据在进行传输前,需要由协议自上而下对数据进行封装.TCP/IP协议中,数据封装的顺序是:A、传输层、网络接口层、互联网络层B、传输层、互联网络层、网络接口层C、互联网络层、传输层、网络接口层D、互联网络层、网络接口层、传输层答案:B26.Windows操作系统的注册表运行命令是:A、Regsvr32B、RegeditC、Regedit.mscD、Regedit.mmc答案:B27.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()A、要求所有的开发人员参加软件安全开发知识培训B、要求增加软件源代码审核环节,加强对软件代码的安全性审查C、要求统一采用Windows8系统进行开发,不能采用之前的Windows版本D、要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题答案:C28.以下关于信息安全工程说法正确的是:A、信息化建设中系统功能的实现是最重要的B、信息化建设可以实施系统,而后对系统进行安全加固C、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D、信息化建设没有必要涉及信息安全建设答案:C29.【物理和网络安全】S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通.公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:A、总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务器和用户终端使用192.168.2.x192.168.20.xB、总部服务器使用—11、用户终端使用2—212,分支机构IP地址随意确定即可C、总部服务器使用10.0.1.x、用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段D、因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可.答案:C30.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划.A、中国B、俄罗斯C、美国D、英国答案:C31.老王是某政府信息中心主任.以下哪项项目是符合《保守国家秘密法》要求的()A、老王安排下属小李将损害的涉密计算机某国外品牌硬盘送到该品牌中国区维修中心修理B、老王要求下属小张把中心所有计算机贴上密级标志C、老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库D、老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用答案:D32.在window系统中用于显示本机各网络端口详细情况的命令是:A、netshowB、netstatC、ipconfigD、Netview答案:B33.2006年5月8日电,中共中央办公厅、国务院办公厅印发了《2006-2020年国家信息化发展战略》.全文分()部分共计约15000余字.对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国()发展的重点、行动计划和保障措施做了详尽描述.该战略指出了我国信息化发展的(),当前我国信息安全保障工作逐步加强.制定并实施了(),初步建立了信息安全管理体制和().基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强.A、5个;信息化;基本形势;国家安全战略;工作机制B、6个;信息化;基本形势;国家信息安全战略;工作机制C、7个;信息化;基本形势;国家安全战略;工作机制D、8个;信息化;基本形势;国家信息安全战略;工作机制答案:B34.DSA(数字签名算法)不提供以下哪种服务?A、数据完整性B、加密C、数字签名D、认证答案:B35.为了能够合理、有序地处理安全事件,应事件制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低.PDCERF方法论是一种防范使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容()A、培训阶段B、文档阶段C、报告阶段D、检测阶段答案:D36.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项().A、识别面临的风险并赋值B、识别存在的脆弱性并赋值C、制定安全措施实施计划D、检查安全措施有效性答案:B37.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示.请为图中括号空白处选择合适的选项()A、安全保障(方针和组织)B、安全防护(技术和管理)C、深度防御(策略、防护、检测、响应)D、保障要素(管理、工程、技术、人员)答案:D38.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是().A、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估B、自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施C、自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施D、周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行答案:C39.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A、信息安全需求是安全方案设计和安全措施实施的依据B、信息安全需求应当是从信息系统所有者(用户)角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C、信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D、信息安全需求来自于该公众服务信息系统的功能设计方案答案:D40.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问,采用这三种访问模式时,攻击面最高的是().A、仅管理员可访问B、所有合法用户可访问C、允许匿名D、三种方式一样答案:C41.降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的措施()A、减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B、签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险C、减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力D、减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性答案:B42.关于源代码审核,描述正确的是()A、源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行B、源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具C、源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断D、源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试答案:B43.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:A、信息系统的技术架构安全问题B、信息系统组成部门的组件安全问题C、信息系统生命周期的过程安全问题D、信息系统运行维护的安全管理问题答案:C44.下图是某单位对其主网站一天流量的监测图,如果该网站当天17:00到20:00之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击.A、跨站脚本攻击B、TCP会话劫持C、IP欺骗攻击D、拒绝服务攻击答案:D45.2005年,RFC4301(Requestforments4301:SecurityArchitecturefortheInternetProtocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)位流量提供安全业务.请问此类RFC系列标准建议是由下面哪个组织发布的().A、国际标准化组织(InternationalOrganizationforStandardization,ISO)B、国际电工委员会(InternationalElectrotechnicalmission,IEC)C、国际电信联盟远程通信标准化组织(ITUTelemunicationStandardizationSecctor,ITU-T)D、Internet工程任务组(InternetEngineeringTaskForce,IETF)答案:D46.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?A、大整数分解B、离散对数问题C、背包问题D、伪随机数发生器答案:D47.通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为:A、Land攻击B、Smurf攻击C、PingofDeath攻击D、ICMPFlood答案:D48.【软件安全开发】下面哪个模型和软件安全开发无关()?A、微软提出的“安全开发生命周期(SecurityDevelopmentLifecycle,SDL)”B、GrayMcGraw等提出的“使安全成为软件开发必须的部分(BuildingSecurityIN,BSI)”C、OWASP维护的“软件保证成熟度模型(SoftwareAssuranceMaturityMode,SAMM)”D、“信息安全保障技术框架(InformationAssuranceTechnicalFramework,IATF)”答案:D49.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问.该访问控制策略属于以下哪一种:A、强制访问控制B、基于角色的访问控制C、自主访问控制D、基于任务的访问控制答案:C50.某电子商务网站最近发生了一起安全事件,出现了一个价值1000元的商品用1元被买走的情况,经分析是由于设计时出于性能考虑,在浏览时使用Http协议,攻击者通过伪造数据包使得向购物车添加商品的价格被修改.利用此漏洞,攻击者将价值1000元的商品以1元添加到购物车中,而付款时又没有验证的环节,导致以上问题,对于网站的这个问题原因分析及解决措施.最正确的说法应该是?A、该问题的产生是由于使用了不安全的协议导致的,为了避免再发生类似的闯题,应对全网站进行安全改造,所有的访问都强制要求使用httpsB、该问题产生是由于网站开发前没有进行如威胁建模等相关工作或工作不到位,没有找到该威胁并采取相应的消减措施C、该问题的产生是由于编码缺陷,通过对网站进行修改,在进行订单付款时进行商品价格验证就可以解决D、该问题的产生不是网站的问题,应报警要求寻求警察介入,严惩攻击者即可答案:A51.以下哪一项不是信息系统集成项目的特点:A、信息系统集成项目要以满足客户和用户的需求为根本出发点.B、系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程.C、信息系统集成项目的指导方法是“总体规划、分步实施”.D、信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程答案:B52.在使用系统安全工程-能力成熟度模型(SSE-CCM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误的理解是:A、如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的能力成熟度未达到此级B、如果该组织某个过程区域(ProcessAreas,PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则此过程区域的能力成熟度级别达到3级“充分定义级”C、如果某个过程区域(ProcessAreas,PA)包含4个基本实施(BasePractices,BP),执行此PA时执行了3个BP,则此过程区域的能力成熟度级别为0D、组织在不同的过程区域的能力成熟度可能处于不同的级别上答案:B53.安全审计师一种很常见的安全控制措施,它在信息全保障系统中,属于()措施.A、保护B、检测C、响应D、恢复答案:B54.以下关于信息安全法治建设的意义,说法错误的是:A、信息安全法律环境是信息安全保障体系中的必要环节B、明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动C、信息安全主要是技术问题,技术漏洞是信息犯罪的根源D、信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系答案:C55.某市环卫局网络建设是当地政府投资的重点项目.总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()A、保持当前版本的操作系统,不定期更新交换机操作系统补丁B、控制交换机的物理访问端口,关闭空闲的物理端口C、带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理D、安全配置必要的网络服务,关闭不必要的网络服务答案:A56.风险管理的监控与审查不包含:A、过程质量管理B、成本效益管理C、跟踪系统自身或所处环境的变化D、协调内外部组织机构风险管理活动答案:D57.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进()制定了要求.ISO27001标准的前身为()的BS7799标准,该标准于1993年由()立项,于1995年英国首次出版BS7799-1:1995《信息安全管理实施细则》,它提供了一套综合的、由信息安全最佳惯例组成的(),其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一(),并且适用大、中、小组织.A、ISMS;德国;德国贸易工业部;实施规则;参考基准B、ISMS;法国;法国贸易工业部;实施规则;参考基准C、ISMS;英国;英国贸易工业部;实施规则;参考基准D、ISMS;德国;德国贸易工业部;参考基准;实施规则答案:C58.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则A、最小权限B、权限分离C、不信任D、纵深防御答案:B59.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A、加密B、数字签名C、访问控制D、路由控制答案:B60.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()A、加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击B、建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告C、教育员工注重个人隐私保护D、减少系统对外服务的端口数量,修改服务旗标答案:D61.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来.从安全角度考虑,小李决定修改代码.将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉.发生内部错误!”.请问,这种处理方法的主要目的是().A、避免缓冲区溢出B、安全处理系统异常C、安全使用临时文件D、最小化反馈信息答案:D62.以下关于直接附加存储(DirectAttachedStorage,DAS)说法错误的是:A、DAS能够在服务器物理位置比较分散的情况下实现大容量存储.是一种常用的数据存储方法B、DAS实现了操作系统与数据的分离,存取性能较高并且实施简单C、DAS的缺点在于对服务器依赖性强,当服务器发生故障时,连接在服务器上的存储设备中的数据不能被存取D、较网络附加存储(NetworkAttachedStorage,NAS),DAS节省硬盘空间,数据集中,便于对数据进行管理和备份答案:D63.关于信息安全事件管理和应急响应,以下说法错误的是:A、应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B、应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C、对信息安全事件的分级主要参考信息系统的重要过程、系统损失和社会影响三方面.D、根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)答案:B64.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略答案:C65.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下()中的输出结果.A、风险评估准备阶段B、风险要素识别阶段C、风险分析阶段D、风险结果判定阶段答案:A66.下列选项中,哪个不是我国信息安全保障工作的主要内容:A、加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系B、建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标C、建设和完善信息安全基础设施,提供国家信息安全保障能力支撑D、加快信息安全学科建设和信息安全人才培养答案:B67.部署互联网协议安全虚拟专用网(InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN)时,以下说法正确的是:A、配置MD5安全算法可以提供可靠的数据加密B、配置AES算法可以提供可靠的数据完整性验证C、部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗D、报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性答案:C68.目前应用面临的威胁越来越多,越来越难发现.对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项()A、数据访问权限B、伪造身份C、钓鱼攻击D、远程渗透答案:A69.下列关于计算机病毒感染能力的说法不正确的是:A、能将自身代码注入到引导区B、能将自身代码注入到扇区中的文件镜像C、能将自身代码注入文本文件中并执行D、能将自身代码注入到文档或模板的宏中代码答案:C70.应急响应是信息安全事件管理的重要内容之一.关于应急响应工作,下面描述错误的是().A、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施.即包括预防性措施,也包括事件发生后的应对措施B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时的正确指挥、事件发生后全面总结D、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性答案:C71.某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO,请你指出存在问题的是哪个总结?()A、公司自身拥有优秀的技术人员,系统也是自己开发的,无需进行应急演练工作,因此今年的仅制定了应急演练相关流程及文档,为了不影响业务,应急演练工作不举行B、公司制定的应急演练流程包括应急事件通报、确定应急事件优先级应急响应启动实施、应急响应时间后期运维、更新现在应急预案五个阶段,流程完善可用C、公司应急预案包括了基本环境类、业务系统、安全事件类、安全事件类和其他类,基本覆盖了各类应急事件类型D、公司应急预案对事件分类依据GB/Z20986–2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准答案:A72.信息系统安全保障评估概念和关系如图所示.信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估.通过信息系统安全保障评估所搜集的(),向信息系统的所有相关方提供信息系统的()能够实现其安全保障策略,能够将其所面临的风险降低到其可接受的程度的主观信心.信息系统安全保障评估的评估对象是(),信息系统不仅包含了仅讨论技术的信息技术系统,还包括同信息系统所处的运行环境相关的人和管理等领域.信息系统安全保障是一个动态持续的过程,涉及信息系统整个(),因此信息系统安全保障的评估也应该提供一种()的信心.A、安全保障工作;客观证据;信息系统;生命周期;动态持续B、客观证据;安全保障工作;信息系统;生命周期;动态持续C、客观证据;安全保障工作;生命周期;信息系统;动态持续D、客观证据;安全保障工作;动态持续;信息系统;生命周期答案:B73.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施.应急响应方法和过程并不偶是唯一的,在下面的应急响应管理流程中,空白方框处填写正确的是选项是()A、培训阶段B、文档阶段C、报告阶段D、检测阶段答案:D74.信息安全工程监理的职责包括:A、质量控制、进度控制、成本控制、合同管理、信息管理和协调B、质量控制、进度控制、成本控制、合同管理和协调C、确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调D、确定安全要求、认可设计方案、监视安全态势和协调答案:A75.【物理和网络安全】防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是A、既能物理隔离,又能逻辑隔离B、能物理隔离,但不能逻辑隔离C、不能物理隔离,但是能逻辑隔离D、不能物理隔离,也不能逻辑隔离答案:C76.安全多用途互联网邮件扩展(SecureMultipurposeInternetMailExtension,S/MIME)是指一种保障邮件安全的技术,下面描述错误的是()A、S/MIME采用了非对称密码学机制B、S/MIME支持数字证书C、S/MIME采用了邮件防火墙技术D、S/MIME支持用户身份认证和邮件加密答案:C77.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是().A、信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充B、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充C、自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用D、自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果答案:A78.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等.如图,小王作为合法用户使用自己的账户进行支付、转账等操作.这说法属于下列选项中的()A、实体所知的鉴别方法B、实体所有的鉴别方法C、实体特征的鉴别方法D、实体所见的鉴别方法答案:C79.以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A、提高信息技术产品的国产化率B、保证信息安全资金投入C、加快信息安全人才培养D、重视信息安全应急处理工作答案:A80.CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?A、结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展B、表达方式的通用性,即给出通用的表达方式C、独立性,它强调将安全的功能和保证分离D、实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中答案:C81.以下关于威胁建模流程步骤说法不正确的是A、威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁B、评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险C、消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁.D、识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞.答案:D82.根据BEII—lapadula模型安全策略,下图中写和读操作正确的是:A、可读可写B、可读不可写C、可写不可读D、不可读不可写答案:D83.在Windows系统中,管理权限最高的组是:A、everyoneB、administratorsC、powerusersD、users答案:B84.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:A、灾难恢复站点的错误事件报告B、灾难恢复测试计划C、灾难恢复计划(DRP)D、主站点和灾难恢复站点的配置文件答案:A85.“统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()A、UTMB、FWC、IDSD、SOC答案:A86.Alice用Bob的密钥加密明文,将密文发送给Bob.Bob再用自己的私钥解密,恢复出明文.以下说法正确的是:A、此密码体制为对称密码体制B、此密码体制为私钥密码体制C、此密码体制为单钥密码体制D、此密码体制为公钥密码体制答案:D87.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?A、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:A88.信息安全管理体系(InformationSecurityManagementSystem,ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是A、内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施B、内部审核实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行C、内部审核实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构D、组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象答案:C89.以下关于软件安全测试说法正确的是()A、软件安全测试就是黑盒测试B、FUZZ模糊测试是经常采用的安全测试方法之一C、软件安全测试关注的是软件的功能D、软件安全测试可以发现软件中产生的所有安全问题答案:B90.某公司系统管理员最近正在部署一台Web服务器,使用的操作系统是windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:A、网络中单独部署syslog服务器,将Web服务器的日志自动发送并存储到该syslog日志服务器中B、严格设置Web日志权限,只有系统权限才能进行读和写等操作C、对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等D、使用独立的分区用于存储日志,并且保留足够大的日志空间答案:A91.对涉密系统进行安全保密测评应当依据以下哪个标准?A、BMB20-2007《涉及国家秘密的计算机信息系统分级保护管理规范》B、BMB22-2007《涉及国家秘密的计算机信息系统分级保护测评指南》C、GB17859-1999《计算机信息系统安全保护等级划分准则》D、GB/T20271-2006《信息安全技术信息系统统用安全技术要求》答案:B92.以下关于法律的说法错误的是()A、法律是国家意志的统一体现,有严密的逻辑体系和效力B、法律可以是公开的,也可以是“内部”的C、一旦制定,就比较稳定,长期有效,不允许经常更改D、法律对违法犯罪的后果由明确规定,是一种“硬约束”答案:B93.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯(ArthurScherbius)发明了Engmia密码机.按照密码学发展历史阶段划分,这个阶段属于()A、古典密码阶段.这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法B、近代密码发展阶段.这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备.C、现代密码学的早期发展阶段.这一阶段以香农的论文“保密系统的通信理论”(“ThemunicationTheoryofSecretSystems”)为理论基础,开始了对密码学的科学探索.D、现代密码学的近代发展阶段.这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合.答案:B94.在极限测试过程中,贯穿始终的是()A、单元测试和集成测试B、单元测试和系统测试C、集成测试和验收测试D、集成测试和系统测试答案:C95.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令.下面找描述中错误的是()A、所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的B、使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块C、动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令D、通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型答案:C96.()第23条规定存储、处理国家机秘密的计算机信息系统(以下简称涉密信息系统),按照()实行分级保护,()应当按照国家保密标准配备保密设施、设备.()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步).涉密信息系统应当按照规定,经()后方可投入使用.A、《保密法》;涉密程度;涉密信息系统;保密设施;检查合格B、《国家保密法》;涉密程度;涉密系统;保密设施;检查合格C、《网络保密法》;涉密程度;涉密系统;保密设施;检查合格D、《安全保密法》;涉密程度,涉密信息系统;保密设施;检查合格答案:A97.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求.攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认.一般情况下,目标主机会等一段时间后才会放弃这个连接等待.因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时.正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()A、拒绝服务攻击B、分布式拒绝服务攻击C、缓冲区溢出攻击D、SQL注入攻击答案:A98.下列哪项内容描述的是缓冲区溢出漏洞?A、通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令B、攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行.C、当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上D、信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷答案:C99.与PDR模型相比,P2DR(PPDR)模型多了哪一个环节?A、防护B、检测C、反应D、策略答案:D100.下面哪一项不是虚拟专用网络(VPN)协议标准:A、第二层隧道协议(L2TP)B、Internet安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)答案:C101.有关系统安全工程-能力成熟度模型(sse-cmm)中的基本实施(BasePractices,BP),正确的理解是:A、BP是基于最新技术而制定的安全参数基本配置B、大部分BP是没有进过测试的C、一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段D、一项BP可以和其他BP有重叠答案:C102.关于信息安全管理体系(InformationSecurityManagementSystems,ISMS),下面描述错误的是().A、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素B、管理体系(ManagementSystems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用C、概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分D、同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容答案:A103.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力.某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()A、内网主机——交换机——防火墙——外网B、防火墙——内网主机——交换机——外网C、内网主机——防火墙——交换机——外网D、防火墙——交换机——内网主机——外网答案:A104.关于计算机取取证描述不正确的是()A、计算机取证是使用先进的技术和工具,按照标准规程全面的检查计算机系统以提取和保护有关计算机犯罪的相关证据的活动B、取证的目的包括通过证据,查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及涉及证据提供法律支持C、电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据取证工作主要围绕两方面进行证据的获取和证据的保护D、计算机取证的过程,可以分为准备,保护,提取,分析和提交五个步骤答案:C105.2005年,RFC4301(Requestforments4301:SecurityArchitecturefortheIntermetProtocol)发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()A、国际标准化组织B、国际电工委员会C、国际电信联盟远程通信标准化组织D、Internet工程任务组(IETF)答案:D106.以下关于代替密码的说法正确的是:A、明文根据密钥被不同的密文字母代替B、明文字母不变,仅仅是位置根据密钥发生改变C、明文和密钥的每个bit异或D、明文根据密钥作移位答案:A107.关于源代码审核,下列说法正确的是:A、人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点B、源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处C、使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核D、源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处答案:D108.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:A、权限分离原则B、最小特权原则C、保护最薄弱环节的原则D、纵深防御的原则答案:B109.关于信息安全管理体系的作用,下面理解错误的是A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有据可查B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方法收入来弥补投入C、对外而言,有助于使各科室相关方对组织充满信心D、对外而言,规范工作流程要求,帮助界定双方各自信息安全责任答案:B110.关于linux下的用户和组,以下描述不正确的是.A、在linux中,每一个文件和程序都归属于一个特定的“用户”B、系统中的每一个用户都必须至少属于一个用户组C、用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组D、root是系统的超级用户,无论是否文件和程序的所有者都具有访问权限答案:C111.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:A、确保采购定制的设备、软件和其他系统组件满足已定义的安全要求B、确保整个系统已按照领导要求进行了部署和配置C、确保系统使用人员已具备使用系统安全功能和安全特性的能力D、确保信息系统的使用已得到授权答案:B112.有关能力成熟度模型(CMM)错误的理解是A、CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率B、CMM的思想来源于项目管理和质量管理C、CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法D、CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”答案:A113.信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用A、二级以上B、三级以上C、四级以上D、五级以上答案:B114.自主访问控制模型(DAC)的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据.下面选项中说法正确的是().A、ACL是Bell-LaPadula模型的一种具体实现B、ACL在删除用户时,去除该用户所有的访问权限比较方便C、ACL对于统计某个主体能访问哪些客体比较方便D、ACL在增加和修改哪些客体被主体访问比较方便答案:D115.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系ISMS的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()A、监控和反馈ISMSB、批准和监督ISMSC、监视和评审ISMSD、沟通和咨询ISMS答案:C116.ApacheHTTPServer(简称Apache)是个开放源码的Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端.从安全角度出发,为隐藏这些信息,应当采取以下哪种措施()A、不选择Windons平台,应选择在Linux平台下安装使用B、安装后,修改配置文件httpd.conf中的有关参数C、安装后,删除ApacheHTTPServer源码D、从正确的官方网站下载ApacheHTTPServer.并安装使用答案:B117.Linux系统的安全设置中,对文件的权限操作是一项关键操作.通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全.文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()A、#chmodu+x,a-wfib.cB、#chmodug+x,o-wfib.cC、#chmod764fib.cD、#chmod467fib.c答案:C118.数字签名不能实现的安全特性为()A、防抵赖B、防伪造C、防冒充D、保密通信答案:D119.当使用移动设备时,应特别注意确保()不外泄.移动设备方针应考虑与非保护环境移动设备同时工作时的风险.当在公共场所、会议室和其他不受保护的区域使用移动计算设施时,要加以小心.应采取保护措施以避免通过这些设备存储和处理的信息未授权的访问或泄露,如使用()、强制使用秘钥身份验证信息.要对移动计算设施进行物理保护,以防被偷窃,例如,特别是遗留在汽车和其他形式的交通工具上、旅馆房间、会议中心和会议室.要为移动计算机设施的被窃或丢失等情况建立一个符号法律、保险和组织的其他安全要求的().携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能,要以物理的方式锁起来,或使用()来保护设备.对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施.A、加密技术;业务信息;特定规程;专用锁B、业务信息;特定规程;加密技术;专用锁C、业务信息;加密技术;特定规程;专用锁D、业务信息;专用锁;加密技术;特定规程答案:C120.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:A、坚持积极防御、综合防范的方针B、重点保障基础信息网络和重要信息系统安全C、创建安全健康的网络环境D、提高个人隐私保护意识答案:D121.恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()A、RTO可以为0,RPO也可以为0B、RTO可以为0,RPO不可以为0C、RTO不可以为0,但RPO可以为0D、RTO不可以为0,RPO也不可以为0答案:A122.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法().A、基于知识的分析方法B、基于模型的分析方法C、定量分析D、定性分析答案:D123.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?A、0.5B、1C、2D、3答案:B124.【计算环境安全】口令破解是针对系统进行攻击的常用方法,windows系统安全策略中应对口令破解的策略主要是帐户策略中的帐户锁定策略和密码策略,关于这两个策略说明错误的是A、密码策略主要作用是通过策略避免拥护生成弱口令及对用户的口令使用进行管控B、密码策略对系统中所有的用户都有效C、账户锁定策略的主要作用是应对口令暴力破解攻击,能有效地保护所有系统用户应对口令暴力破解攻击D、账户锁定策略只适用于普通用户,无法保护管理员administrator账户应对口令暴力破解攻击答案:D125.以下哪项是《国家信息化领导小组关于加强信息安全保障工作的意见》的总体方针和要求?A、坚持积极攻击、综合防范的方针B、全面提高信息安全防护能力C、重点保障电信基础信息网络和重要信息系统安全D、创建安全健康的网络环境,保障和促进工业化发展,保护公众利益,维护国家安全答案:B126.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训.一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼.请问小张的所述论点中错误的是哪项:A、第一个观点B、第二个观点C、第三个观点D、第四个观点答案:D127.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》(公信安[2009]812号),关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()A、等级测评;测评体系;等级保护评估中心;能力验证;取消授权B、测评体系;等级保护评估中心;等级测评;能力验证;取消授权C、测评体系;等级测评;等级保护评估中心;能力验证;取消授权D、测评体系;等级保护评估中心;能力验证;等级测评;取消授权答案:C128.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中.A、《风险评估报告》B、《人力资源安全管理规定》C、《ISMS内部审核计划》D、《单位信息安全方针》答案:D129.我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示.图中空白处应该填写()A、风险计算B、风险评价C、风险预测D、风险处理答案:D130.下面四款安全测试软件中,主要用于WEB安全扫描的是()A、CIscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner答案:B131.下面关于信息系统安全保障的说法不正确的是:A、信息系统安全保障与信息系统的规划组织、开发采购、实施交付、运行维护和废弃等生命周期密切相关B、信息系统安全保障要素包括信息的完整性、可用性和保密性C、信息系统安全需要从技术、工程、管理和人员四个领域进行综合保障D、信息系统安全保障需要将信息系统面临的风险降低到可接受的程度,从而实现其业务使命答案:B132.关于补丁安装时应注意的问题,以下说法正确的是A、在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试B、补丁的获取有严格的标准,必须在厂商的官网上获取C、信息系统打补丁时需要做好备份和相应的应急措施D、补丁安装部署时关闭和重启系统不会产生影响答案:C133.以下哪一项是数据完整性得到保护的例子?A、某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作B、在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C、某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作D、李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看答案:B134.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念?A、WinNTSP6B、Win2000SP4C、WinXPSP2D、Win2003SP1答案:C135.在实施信息安全风险评估时,需要对资产的价值进行识别、分类和赋值,关于资产价值的评估,以下选项中正确的是()A、资产的价值指采购费用B、资产的价值指维护费用C、资产的价值与其重要性密切相关D、资产的价值无法估计答案:C136.我国党和政府一直重视信息安全工作,我国信息安全保障工作也取得了明显成效,关于我国信息安全实践工作,下面说法错误的是()A、加强信息安全标准化建设,成立了“全国信息安全标准化技术委员会”制订和发布了大批信息安全技术,管理等方面的标准.B、重视信息安全应急处理工作,确定由国家密码管理局牵头成立“国家网络应急中心”推动了应急处理和信息通报技术合作工作进展C、推进信息安全等级保护工作,研究制定了多个有关信息安全等级保护的规范和标准,重点保障了关系国定安全,经济命脉和社会稳定等方面重要信息系统的安全性D、实施了信息安全风险评估工作,探索了风险评估工作的基本规律和方法,检验并修改完善了有关标准,培养和锻炼了人才队伍答案:B137.关于软件安全问题,下面描述错误的是()A、软件的安全问题可以造成软件运行不稳定,得不到正确结果甚至崩溃B、软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决C、软件的安全问题可能被攻击者利用后影响人身健康安全D、软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关答案:D138.以下属于哪一种认证实现方式:用户登录时,认证服务器(AuthenticationServer,AS)产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份.A、口令序列B、时间同步C、挑战/应答D、静态口令答案:C139.《信息安全技术信息安全风险评估规范》(GB/T20984-2007)信息系统生命周期各阶段的风险评估描述不正确的是:A、规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等B、设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求C、实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证D、运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估.评估内容包括对真实运行的信息系统、资产、脆弱性等各方面答案:D140.Windows文件系统权限管理访问控制列表(AccessControlList,ACL)机制,以下哪个说法是错误的:A、安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B、由于Windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题C、Windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D、由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限答案:C141.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报.A、全国通信标准化技术委员会(TC485)B、全国信息安全标准化技术委员会(TC260)C、中国通信标准化协会(CCSA)D、网络与信息安全技术工作委员会答案:B142.有关项目管理,错误的理解是:A、项目管理是一门关于项目资金、时间、人力等资源控制的管理科学B、项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束C、项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理D、项目管理是系统工程思想针对具体项目的实践应用答案:B143.某计算机机房由于人员疏忽或设备老化可能会有发生火灾的风险.该计算机机房的资产价值为200万元;如果发生火灾,资产总值将损失至资产值的25%;这种火灾发生的可能性为25年发生一次.则这种威胁的年度损失预期值为().A、10,000元B、15,000元C、20,000元D、25,000元答案:C144.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法.请问小李的所述论点中错误的是哪项:A、风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析B、定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性C、定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性D、半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化答案:B145.PKI的主要理论基础是().A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法答案:B146.以下Windows系统的账号存储管理机制SAM(SecurityAccountsManager)的说法哪个是正确的:A、存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性B、存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性C、存储在注册表中的账号数据任何用户都可以直接访问,灵活方便D、存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性答案:D147.某公司拟建设面向内部员工的办公自动化系统和面向外部客户的营销系统,通过公开招标选择M公司为承建单位,并选择了H监理公司承担该项目的全程监理工作,目前,各个应用系统均已完成开发,M公司已经提交了验收申请,监理公司需要对A公司提交的软件配置文件进行审查,在以下所提交的文档中,哪一项属于开发类文档:A、项目计划书B、质量控制计划C、评审报告D、需求说明书答案:D148.windows文件系统权限管理作用访问控制列表(AccessControlList.A

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论