2024年通信电子计算机技能考试-信息安全师笔试参考题库含答案_第1页
2024年通信电子计算机技能考试-信息安全师笔试参考题库含答案_第2页
2024年通信电子计算机技能考试-信息安全师笔试参考题库含答案_第3页
2024年通信电子计算机技能考试-信息安全师笔试参考题库含答案_第4页
2024年通信电子计算机技能考试-信息安全师笔试参考题库含答案_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

“人人文库”水印下载源文件后可一键去除,请放心下载!(图片大小可任意调节)2024年通信电子计算机技能考试-信息安全师笔试参考题库含答案“人人文库”水印下载源文件后可一键去除,请放心下载!第1卷一.参考题库(共75题)1.TCP/IP参考模型分为网络接口层、网际层、传输层和应用层。2.回顾组织的风险评估流程时应首先()A、鉴别对于信息资产威胁的合理性B、分析技术和组织弱点C、鉴别并对信息资产进行分级D、对潜在的安全漏洞效果进行评价3.关于3DES的描述中,正确的是()A、S/MIME可使用3DESB、运算速度比DES慢C、运算速度比DES慢D、属于流密码E、分组长度可变4.Ipsec通过()确保通信安全。A、加密安全服务B、流量控制服务C、负载均衡算法D、内容过滤机制5.在系统实施后评审过程中,应该执行下面哪个活动?()A、用户验收测试B、投资收益分析C、激活审计模块D、更新未来企业架构6.Web内容和功能枚举的目的在于了解应用程序的实际功能和运行机制。7.使用微软ScriptEncoder可以对VBScript和JavaScript脚本进行加密。8.在活动目录中,()是一种存储网络对象信息的层次结构。A、目录B、目录服务C、DNS体系D、事件日志组件9.通常情况下()发现目标主机开哪些服务。10.风险评估实施过程中资产识别的依据是什么()A、依据资产分类分级的标准B、依据资产调查的结果C、依据人员访谈的结果D、依据技术人员提供的资产清单11.下面哪一项是恢复非关键系统的最合理方案?()A、温站B、移动站C、热站D、冷站12.测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?()A、bug的数量B、bug的严重程度C、bug的复现过程D、bug修复的可行性13.以下哪一个不是网络隐藏技术?()A、端口复用B、"无端口技术"C、反弹端口技术D、DLL注入14.Apache服务器对目录的默认访问控制是什么?()A、“Deny”from“All”B、OrderDeny,“All”C、OrderDeny,AllowD、“Allow”from“All”15.电子商务的网络零售不包括B2C和2C。16.下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?()A、信息系统安全专家B、业务主管C、安全主管D、系统审查员17.Windows安全加固的常见方法不包括()。A、启用额外的系统服务B、安装系统补丁C、升级原有的应用程序D、修改系统配置18.AH头由()个固定长度字段和()个变长字段组成。A、2和5B、1和2C、5和1D、2和119.下面哪一项不是ISMSPlan阶段的工作?()A、定义ISMS方针B、实施信息安全风险评估C、实施信息安全培训D、定义ISMS范围20.下面哪一个不是系统废弃阶段风险管理的工作内容()A、安全测试B、对废弃对象的风险评估C、防止敏感信息泄漏D、人员培训21.下列哪项是用于降低风险的机制()A、安全和控制实践B、财产和责任保险C、审计与认证D、合同和服务水平协议22.防御跨站攻击,首先必须确定应用程序中用户可控制的数据被复制到响应中的每一种情形。23.Linux系统中负责管理网卡配置参数的是()命令。A、iptablesB、netconfigC、ipconfigD、ifconfig24.TCP/IP的通信过程是?()A、——SYN/ACK——>,B、——SYN/ACK——>,C、——SYN——>,,,25.简述IPsec的体系结构。26.进程注入式Rootkit病毒通过释放()文件,并将它们注入到其它软件及系统进程中运行,通过HOOK方式对消息进行拦截,阻止Windows及应用程序对被保护的文件进行访问。A、文本B、脚本C、EXED、动态链接库27.通过按下Ctrl+z可以将当前作业暂停并放到后台。28.传统上Windows系统将驱动器()作为默认Windows安装磁盘和系统启动磁盘。A、AB、BC、CD、D29.关于Rootkit的概念,下列说法错误的是()A、Rootkit就是病毒B、Rootkit是隐藏自身或其它进程的程序集合C、Rootkit就是管理员权限的工具集合D、广义而言,Rootkit也是一项技术E、一般来说Rootkit本身并不是恶意程序30.以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析31.系统工程是信息安全工程的基础学科,钱学森说:“系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法,使一种对所有系统都具有普遍意义的科学方法”,下列哪项对系统工程的理解是正确的:()A、系统工程是一种方法论B、系统工程是一种技术实现C、系统工程是一种基本理论D、系统工程不以人参与系统为研究对象32.简单论述控制连接的建立过程。33.相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:()A、增加B、减少C、保持不变D、不可预知34.WindowsServer2003系统中,本地安全策略中包括配置()的功能。A、帐户策略B、事件日志C、公钥策略D、IP安全策略E、用户权限分配35.下列哪项是私有IP地址?()A、B、C、D、36.TCP握手中,缩写RST指的是什么?()A、ResetB、ResponseC、ReplyStateD、Rest37.关于安全策略的说法,不正确的是()A、得到安全经理的审核批准后发布B、应采取适当的方式让有关人员获得并理解最新版本的策略文档C、控制安全策略的发布范围,注意保密D、系统变更后和定期的策略文件评审和改进38.我国的信息安全测评主要对象不包括?()A、信息产品安全测评。B、信息安全人员资质测评。C、服务商资质测评。D、信息保障安全测评。39.我国的信息安全保障基本原则是?()A、正确处理安全与发展的关系,以安全保发展,在发展中求安全。B、立足国情,以我为主,坚持管理与技术并重。C、强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。D、明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。40.电子商务促进了企业基础架构的变革和变化。41.以下哪个不是信息安全项目的需求来源()A、国家和地方政府法律法规与合同的要求B、风险评估的结果C、组织原则目标和业务需要D、企业领导的个人意志42.()不属于P2DR2安全模型五个环节的一部分。A、渗透测试B、安全策略C、防护D、检测43.企业信息安全事件的恢复过程中,以下哪个是最关键的?()A、数据B、应用系统C、通信链路D、硬件/软件44.降低企业所面临的信息安全风险的手段,以下说法不正确的是?()A、通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B、通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C、建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D、通过业务外包的方式,转嫁所有的安全风险责任45.Linux系统使用mount命令挂载磁盘和分区。46.跨站点脚本漏洞可以分为()和保存型XSS漏洞。A、反射型XSS漏洞B、透射型XSS漏洞C、折射型XSS漏洞D、透明XSS漏洞47.()属于一种Linux下rootkit技术。A、可加载内核模块技术B、常数代价进程调度技术C、文件系统虚拟化技术D、微内核技术48.含有虚假的信息源、发件人、路由等信息的电子邮件为垃圾邮件。49.在客户/服务器系统中,安全方面的改进应首先集中在:()A、应用软件级B、数据库服务器级C、数据库级D、应用服务器级50.()是密码学发展史上唯一一次真正的革命。51.信息安全策略的基本原则是()52.计算机操作系统中,设备管理的主要任务之一是()A、通过缓冲技术匹配高、低速设备B、通过改变配置加速数据传输C、通过适配技术连接不同设备D、通过总线技术提高设备效率53.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是()A、准备-遏制-确认-根除-恢复-跟踪B、准备-确认-遏制-恢复-根除-跟踪C、准备-确认-遏制-根除-恢复-跟踪D、准备-遏制-根除-确认-恢复-跟踪54.()是影响计算机安全性的安全设置的组合。A、安全策略B、审核策略C、帐户策略D、密钥策略55.攻击者利用路径遍历漏洞的目的在于()A、读取系统关键文件B、访问网站数据库C、列出网站数据库表名和列名D、访问网站管理后台页面E、在Web服务器文件系统中写入某个文件56.下列哪一项不是IDS可以解决的问题?()A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力57.嗅探攻击的危害包括()A、造成本地提权漏洞B、窃取用户口令信息C、窃取敏感机密信息D、危害其他主机安全E、收集底层协议信息58.下列描述的现象中,属于活锁的是()A、相关进程进入阻塞状态,且无法唤醒B、相关进程没有阻塞,可被调度,但是没有进展C、相关进程没有阻塞,但是调度被无限推后D、相关进程进入阻塞状态,且可以唤醒59.CA的核心职责是()A、签发和管理证书B、审核用户真实信息C、发布黑名单D、建立实体链路安全60.()是以程序的可执行二进制代码作为输入、生成包含整个或部分程序的汇编语言代码的文本文件的程序。A、逆向分析B、反汇编C、加密D、解密61.()除了哪种特性之外,其他安全特性在Windows2000种都可以通过系统本身的工具来进行设置和控制?A、物理安全性B、用户安全性C、文件安全性D、入侵安全性62.关于BASH,下列说法中正确的是()A、BASH是为GNU项目编写的一种ShellB、BASH是BourneShell的扩展C、BASH就是BourneShellD、大多数Linux系统默认使用BASHE、通过Cygwin,BASH也能移植到Windows系统中63.为了保证临界资源的正确使用,进程在结束对临界资源的访问后必须通过下列哪一区才能离开()A、进入区B、临界区C、退出区D、剩余区64.如何对信息安全风险评估的过程进行质量监控和管理?()A、对风险评估发现的漏洞进行确认B、针对风险评估的过程文档和结果报告进行监控和审查C、对风险评估的信息系统进行安全调查D、对风险控制测措施有有效性进行测试65.以下关于标准的描述,哪一项是正确的?()A、标准是高级管理层对支持信息安全的声明B、标准是建立有效安全策略的第一要素C、标准用来描述组织内安全策略如何实施的D、标准是高级管理层建立信息系统安全的指示66.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A、检测。B、报警。C、记录。D、实时监控。67.对系统安全需求进行评审,以下那类人不适合参与()A、系统分析员B、业务代表C、安全专家D、合规代表68.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于()A、冷站B、温站C、直线站点D、镜像站点69.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?()A、Bell-LaPadula模型B、Biba模型C、信息流模型D、Clark-Wilson模型70.在开发一个风险管理程序时,什么是首先完成的活动()A、威胁评估B、数据分类C、资产清单D、关键程度分析71.WindowsAPI是一个提供应用程序运行所需要的窗口管理、图形设备接口、内存管理等各项服务功能的函数库。72.审核在实施审核时,所使用的检查表不包括的内容有?()A、审核依据B、审核证据记录C、审核发现D、数据收集方法和工具73.路由器()端口是具有特殊权限的端口,攻击者物理接触则可以完全控制路由器,因此需要保证其物理安全。A、SerialB、USBC、ConsoleD、Ethernet74.内部审核的最主要目的是()A、检查信息安全控制措施的执行情况B、检查系统安全漏洞C、检查信息安全管理体系的有效性D、检查人员安全意识75.对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?()A、改进措施包括纠正和预防措施B、改进措施可由受审单位提出并实施C、不可以对体系文件进行更新或修改D、对改进措施的评价应该包括措施的有效性的分析第2卷一.参考题库(共75题)1.以下有关通信与日常操作描述不正确的是()A、信息系统的变更应该是受控的B、企业在岗位设计和人员工作分配时应该遵循职责分离的原则C、移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D、内部安全审计无需遵循独立性、客观性的原则2.IIS能够提供的应用服务不包括()。A、Web服务B、FTP服务C、SMTP服务D、SMB服务3.以下只用于密钥交换的算法是()A、RSAB、ECCC、DHD、RC44.关于Internet的描述中,错误的是()A、用户不需要知道Internet内部结构B、Internet上的计算机统称为主机C、路由器是信息资源的载体D、IP是Internet使用的主要协议5.企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()A、只关注外来的威胁,忽视企业内部人员的问题B、相信来自陌生人的邮件,好奇打开邮件附件C、开着电脑离开,就像离开家却忘记关灯那样D、及时更新系统和安装系统和应用的补丁6.ESP数据包由()个固定长度的字段和()个变长字段组成。()A、4和2B、2和3C、3和4D、4和37.会话管理机制的薄弱环节包括会话令牌的生成过程和会话令牌的处理过程两大类。8.SMTP连接服务器使用端口()A、21B、25C、80D、1109.以下描述中不属于SSH用途的为?()A、用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B、用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C、进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性D、SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障10.在Windows内置组中,()组按默认值和普通用户组的成员有同等访问权,但受到的限制更多。A、GuestsB、UsersC、PowerUsersD、BackupOperators11.黑客造成的主要危害是()A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息D、进入系统,获取信息及伪造信息12.个人问责不包括下列哪一项?()A、访问规则。B、策略与程序。C、审计跟踪。D、唯一身份标识符。13.风险评估实施过程中脆弱性识别主要包括什么方面()A、软件开发漏洞B、网站应用漏洞C、主机系统漏洞D、技术漏洞与管理漏洞14.()可以为IP数据流提供高强度的密码认证,以确保被修改过的数据包可以被检查出来。15.Linux系统中,()命令可以修改当前用户的密码。A、passwdB、passwordC、pwdD、user_pwd16.在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突域中,数据Y和数据Z在另一个兴趣冲突域中,那么可以确定一个新注册的用户:()A、只有访问了W之后,才可以访问XB、只有访问了W之后,才可以访问Y和Z中的一个C、无论是否访问W,都只能访问Y和Z中的一个D、无论是否访问W,都不能访问Y或Z17.以下哪个标准描述了典型的安全服务和OSI模型中7层的对应关系?()A、ISO/IEC7498-2B、BS7799C、通用评估准则D、IATF18.访问控制机制的漏洞可以分为垂直权限提升漏洞和水平权限提升漏洞。19.Linux系统中,chmod命令可以修改文件的访问权限比特位。20.缓冲区溢出攻击可能导致()A、程序异常崩溃B、程序行为异常C、提权漏洞D、系统被控制E、任意代码执行21.广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员22.安全开发制度中,QA最关注的的制度是()A、系统后评价规定B、可行性分析与需求分析规定C、安全开发流程的定义、交付物和交付物衡量标准D、需求变更规定23.有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?()A、访问控制B、职责分离C、加密D、认证24.下列Web安全问题中,不能通过配置数字证书,启用HTTPS解决的是()。A、传输过程中的窃听问题B、中间人攻击造成的信息泄露C、网站仿冒与欺骗D、用户疏忽大意带来的问题25.VPN与防火墙的部署关系通常分为串联和并联两种模式。26.对程序源代码进行访问控制管理时,下列哪一种做法是错误的?()A、若有可能,在实际生产系统中不保留源程序库B、对源程序库的访问进行严格的审计C、技术支持人员应可以不受限制地访问源程序D、对源程序库的拷贝应受到严格的控制规程的制约27.企业信息资产的管理和控制的描述不正确的是()A、企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B、企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C、企业的信息资产不应该分类分级,所有的信息系统要统一对待D、企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产28.2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?()A、国家网络安全战略。B、国家网络安全综合计划。C、信息基础设施保护计划。D、强化信息系统安全国家计划。29.FTP使用哪个TCP端口?()A、21B、23C、110D、530.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()A、具体的保证设施B、订户的总数C、同时允许使用设施的订户数量D、涉及的其他用户31.下列存储管理方案中,需要采用移动技术解决碎片问题的是()A、固定分区B、可变分区C、页式D、段页式32.Linux系统中,()命令可以截获并动态的显示通过某个网卡的数据包的内容。A、tcpdumpB、udpdumpC、ipconfigD、ifconfig33.断点允许用户选择程序中任何位置的某个函数或代码执行,一旦程序运行到这一行,它就指示调试器()程序的运行。A、中断B、暂停C、重播D、跳出34.下列哪一种模型运用在JAVA安全模型中:()A、白盒模型B、黑盒模型C、沙箱模型D、灰盒模型35.调试器允许用户在程序运行时跟踪它的执行,跟踪意味着程序执行一条代码然后暂停,并允许用户观察甚至改变程序的状态。36.组织内应急通知应主要采用以下哪种方式()A、电话B、电子邮件C、人员D、公司OA37.以下哪些不是应该识别的信息资产?()A、网络设备B、客户资料C、办公桌椅D、系统管理员38.关于驱动级Rootkit病毒的原理描述,下列说法正确的是()A、通过Hook方式对消息进行拦截B、通过在Windows启动时加载Rootkits驱动程序C、释放EXE文件并注入到其他进程D、释放DLL并注入到其他进程E、当杀毒软件通过系统API及NTAPI访问被Rootkit保护的文件时返回虚假结果来隐藏自身39.基于深层防御的思想,下列做法中,()是合适的。A、使用sa帐户连接SQLServer数据库B、使用root帐户连接MySQL数据库C、使用sys帐户连接Oracle数据库D、使用普通帐户连接PostgreSQL数据库40.壳是一段专门负责保护软件不被非法修改或反编译的程序。41.对于外部组织访问企业信息资产的过程中相关说法不正确的是?()A、为了信息资产更加安全,禁止外部组织人员访问信息资产。B、应确保相关信息处理设施和信息资产得到可靠的安全保护。C、访问前应得到信息资产所有者或管理者的批准。D、应告知其所应当遵守的信息安全要求。42.信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()A、管理人员、用户、应用设计人员B、系统运维人员、内部审计人员、安全专员C、内部审计人员、安全专员、领域专家D、应用设计人员、内部审计人员、离职人员43.()是指执行密码变换之前的原始消息。A、明文B、密文C、密钥D、密码44.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性?()A、屏蔽路由器B、双宿堡垒主机C、屏蔽主机防火墙D、屏蔽子网防火墙45.关于DNS响应消息,下列描述中,()是错误的。A、响应消息中可以包含对多个域名查询的回答B、响应消息中既可以包含对域名的查询回答,同时也可以包含对IP地址的查询回答C、DNS响应消息中的序列号字段是为让DNS服务器能够匹配相关联的查询和响应消息D、DNS响应消息中的序列号字段是为让查询者能够匹配相关联的查询和响应消息46.互联网安全管理法律法规的适用范围是()、提供互联网数据中心服务的单位和联网使用单位。47.扫描技术()A、只能作为攻击工具B、只能作为防御工具C、只能作为检查系统漏洞的工具D、既可以作为工具,也可以作为防御工具48.手动脱壳分为()A、寻找程序入口点B、抓取内存镜像C、重建输入表D、重建可编辑资源E、重定位49.在数据库系统中,()是信息系统的第一道屏障。A、数据加密B、数据库加密C、口令保护D、数据审计50.各种硬编码的字符串与用户可终止的数据串联成最终执行语句,这属于典型()的特征。A、SQL注入漏洞B、跨站脚本漏洞C、路径遍历漏洞D、任意重定向漏洞51.P2DR2安全模型包含安全策略、防护、检测、响应、恢复这五个环节。52.IPsec是为了弥补()协议簇的安全缺陷,为IP层及其上层协议提护而设计的。A、HTTPB、TCP/IPC、SNMPD、PPP53.职责分离的主要目的是?()A、防止一个人从头到尾整个控制某一交易或者活动B、不同部门的雇员不可以在一起工作C、对于所有的资源都必须有保护措施D、对于所有的设备都必须有操作控制措施54.当曾经用于存放机密资料的PC在公开市场出售时()A、对磁盘进行消磁B、对磁盘低级格式化C、删除数据D、对磁盘重整55.在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?()A、继续执行招聘流程。B、停止招聘流程,取消应聘人员资格。C、与应聘人员沟通出现的问题。D、再进行一次背景调查。56.Rootkit病毒可分为()等类型。A、进程注入式B、文件型C、驱动级D、引导型E、破坏型57.系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?()A、戴明循环B、过程方法C、管理体系D、服务管理58.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?()A、Alpha测试B、白盒测试C、回归测试D、Beta测试59.信息安全风险评估的自评估和检查评估都可依托自身技术力量进行,也可委托具有相应资质的()提供技术支持。60.SQL注入后间接获取信息的手段包括()A、以数字或标识返回结果B、使用带外通道返回结果C、通过条件判断返回结果D、通过观察延迟返回结果E、通过网络窃听返回结果61.在Windows访问控制机制中,()定义了用户或组对某个对象或对象属性的访问类型。A、权限B、安全策略C、用户权利D、注册表键值62.逆向分析是指通过分析()来理解其代码功能,如各接口的数据结构等,然后用高级语言重新描述这段代码,逆向推出原软件的思路。A、高级编程语言B、JAVA语言代码C、C语言代码D、反汇编代码63.从技术的角度讲,系统后门可以分为网页后门、线程插入后门、扩展后门、C/S后门和rootkit后门。64.关于grep命令,下列说法中正确的是()A、grep命令的作用是对文件进行字符串数据比对B、grep命令支持正则表达式C、grep命令是以整行为单位进行数据撷取的D、grep命令只能在一个文件中进行字符串查找E、默认情况下,grep命令在匹配时是大小写敏感的,但可通过选项参数改变这一行为65.评估应急响应计划时,下列哪一项应当最被关注:()A、灾难等级基于受损功能的范围,而不是持续时间B、低级别灾难和软件事件之间的区别不清晰C、总体应急响应计划被文档化,但详细恢复步骤没有规定D、事件通告的职责没有被识别66.有关人员安全管理的描述不正确的是?()A、人员的安全管理是企业信息安全管理活动中最难的环节。B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查。C、如职责分离难以实施,企业对此无能为力,也无需做任何工作。D、人员离职之后,必须清除离职员工所有的逻辑访问帐号。67.下面哪个是管理业务连续性计划中最重要的方面?()A、备份站点安全以及距离主站点的距离。B、定期测试恢复计划C、完全测试过的备份硬件在备份站点可有D、多个网络服务的网络连接是可用68.数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的?()A、X.400B、X.25C、X.12D、X.50969.以下哪一个不是风险控制的主要方式()A、规避方式B、转移方式C、降低方式D、隔离方式70.BS7799这个标准是由下面哪个机构研发出来的?()A、美国标准协会B、英国标准协会C、中国标准协会D、国际标准协会71.审核策略可以记录的事件类别包括()A、帐户登录事件B、邮件收发记录C、过程跟踪D、策略更改E、IIS访问记录72.下列关于Rootkit的检测方法的描述,错误的是()A、在线检测的可靠性较低B、在线检测对检测人员的技术要求较高C、离线检测是最可靠的检测Rootkit方法D、离线检测不需要建立系统初始映像73.任何话题只有积累了足够数量或者分量的帖子,才能体现这种持续关注度。74.()如果有大量计算机需要频繁的分析,则可利用哪个命令工具进行批处理分析?A、dumpelB、showprivC、Secedit.exeD、gpolmig.exe75.网络道德问题产生的客观原因是网络社会的社会背景。第1卷参考答案一.参考题库1.参考答案:正确2.参考答案:C3.参考答案:A,C4.参考答案:A5.参考答案:B6.参考答案:正确7.参考答案:正确8.参考答案:A9.参考答案:端口扫描能10.参考答案:A11.参考答案:D12.参考答案:C13.参考答案:D14.参考答案:A15.参考答案:错误16.参考答案:B17.参考答案:A18.参考答案:C19.参考答案:C20.参考答案:A21.参考答案:A22.参考答案:正确23.参考答案

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论