信息安全工程师_第1页
信息安全工程师_第2页
信息安全工程师_第3页
信息安全工程师_第4页
信息安全工程师_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

信息安全工程师每日一练(2016/10/28)第1题: 关于入侵检测系统(IDS),下面说法不正确的是( )。A、IDS的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应B、IDS需要配合安全审计系统才能应用,后者为前者提供审计分析资料C、IDS主要用于检测来自外部的入侵行为D、IDS可用于发现合法用户是否滥用特权参考答案:B第2题: 下列选项中,防范网络监听最有效的方法是( )。A、安装防火墙 B、采用无线网络传输 C、数据加密 D、漏洞扫描参考答案:C第3题: 计算机网络系统中,入侵检测一般分为3个步骤,依次为()。数据分析 响应 信息收集A、 B、 C、 D、参考答案:A第4题:管理审计指()A、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可参考答案:C第5题: 美国国防部公布了可信计算机系统评估准则(TCSEC-Trusted Computer Sy stem Evaluation Criteria),并根据所采用的安全策略、系统所具备的安全功能将系统分为几类几个安全级别?()A、三类七级B、四类七级C、四类六级参考答案:B第6题: 信息的存在及传播方式()A、存在于计算机、磁带、纸张等介质中B、记忆在人的大脑里C、通过网络打印机复印机等方式进行传播D、通过投影仪显示参考答案:D第7题:一个组织的网络设备的资产价值为元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为()A.5000元B.10000元C.25000元D.15000元参考答案:A第8题: 以下哪个一项数据传输方式难以通过网络窃听获取信息?()A.FTP传输文件 B.TELNET进行远程管理C.URL 以HTTPS开头的网页内容 D.经过TACACS+认证和授权后建立的链接参考答案:C第9题: 下列关于防火墙的主要功能包括:()A、访问控制B、内容控制C、数据加密D、查杀病毒参考答案:A第10题:根据计算机信息系统国际联网保密管理规定,保密审核实行部门管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(A)。A、领导责任制B、专人负责制C、民主集中制D、职能部门监管责任制第1题:某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此公司做了如下安排:了解检查组人员数量及姓名,为其准备访客证件安排专人陪同检查人员对机房安全进行检查为了体现检查的公正,下午为领导安排了一个小时的自由查看时间根据检查要求,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他区域严禁烟火上述安排符合GB/T 20269-2006 信息安全技术信息系统安全管理要求的做法是( )。A B C D参考答案:C第2题:以下各种加密算法属于双钥制加密算法的是()。A、 DES B、Ceasar C、Vigenere D、RSA参考答案:D第3题: 对程序源代码进行访问控制管理时,以下那种做法是错误的? ()A若有可能,在实际生产系统中不保留源程序库。B对源程序库的访问进行严格的审计C技术支持人员应可以不受限制的访问源程序D对源程序库的拷贝应受到严格的控制规程的制约参考答案:C第4题:以下哪一项不是IIS服务器支持的访问控制过滤类型?()A、网络地址访问控制B、web服务器许可C、NTFS许可D、异常行为过滤参考答案:D第5题:在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的: A、测试系统应使用不低于生产关系的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录生产数据的拷贝和使用参考答案:B第6题:某同学的以下行为中不属于侵犯知识产权的是()。A、把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听B、将购买的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学参考答案:C第7题:目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门所制定的规章制度?()A.公安部B.国家保密局C.工信部D.国家密码管理委员会办公室参考答案:B第8题:以下哪些是需要在信息安全策略中进行描述的:(A)A、组织信息系统安全架构B、信息安全工作的基本原则C、组织信息安全技术参数D、组织信息安全实施手段第9题: 某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分折过程需要考虑的主要因素?()A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略参考答案:C第10题:下列关于信息系统生命周期中安全需求说法不准确的是:()A、明确安全总体方针,确保安全总体方针源自业务期望B、描述所涉及系统的安全现状,提交明确的安全需求文档C、向相关组织和领导人宣贯风险评估准则D、对系统规划中安全实现的可能性进行充分分析和论证参考答案:D第1题: 集中监控是集_监控于一身监控系统()A、IDS/CDS/邮件/单位内部上网情况/网络运行状态B、IDS/CDS/网页/单位内部上网情况/网络运行状态C、IDS/CDS/专项/网吧/网络运行状态参考答案:C第2题:将获得的信息再次发送以产生非授权效果的攻击为()。A伪装 B消息修改 C重放 D拒绝服务参考答案:C第3题:关于linux 下的用户和组,以下描述不正确的是()。A在linux 中,每一个文件和程序都归属于一个特定的“用户”B系统中的每一个用户都必须至少属于一个用户组C用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于多个组Droot 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限参考答案:C第4题:以下哪一项不属于信息安全工程监理模型的组成部分:()A监理咨询支撑要素 B控制和管理手段C监理咨询阶段过程 D监理组织安全实施参考答案:D第5题:实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?()A、约定的标准及相关法律的要求 B、已识别的安全需求C、控制措施有效实施和维护 D、ISO13335风险评估方法参考答案:D第6题:以下关于ISMS内部审核报告的描述不正确的是?(D)A、内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B、内审报告中必须包含对不符合性项的改进建议C、内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。D、内审报告中必须包括对纠正预防措施实施情况的跟踪第7题: 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任参考答案:A第8题:应急响应计划应该多久测试一次?()A.10年 B.当基础环境或设施发生变化时 C.2年D.当组织内业务发生重大的变更时参考答案:D第9题:2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。A、拖库 B、撞库 C、木马 D、信息明文存储参考答案:B第10题:下面对于SSE-CMM保证过程的说法错误的是:()A、保证是指安全需求得到满足的可信任程度B、信任程度来自于对安全工程过程结果质量的判断C、自验证与证实安全的主要手段包括观察、论证、分析和测试D、PA“建立保证论据”为PA“验证与证实安全提供了证据支持参考答案:D试题1:()不是对称加密算法的优点。A、加/解密速度快 B、密钥管理简单 C、加密算法复杂、加密强度高D、适宜一对一的信息加密传输过程试题参考答案:C试题2:等级保护五级的安全功能要素增加了()A、数据完整性 B、可信恢复 C、强制访问控制、标记参考答案:B试题3:计算机病毒是_()A、计算机程序 B、数据 C、临时文件 D、应用软件参考答案:A试题4:信息系统建设完成后, ( )的信息系统的运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入使用。A二级以上 B三级以上 C四级以上 D五级以上参考答案:B试题5:评估业务连续计划效果最好的方法是:()A.使用适当的标准进行规划和比较 B.之前的测试结果C.紧急预案和员工培训 D.环境控制和存储站点参考答案:B试题6: 下面哪个功能属于操作系统中的安全功能(C)A.控制用户的作业排序和运行B.对计算机用户访问系统和资源情况进行记录C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.实现主机和外设的并行处理以及异常情况的处理试题7: 下面哪一个不是对点击劫持的描述()A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B.通过让用户来点击看似正常的网页来远程控制其电脑C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D.可以对方网络瘫痪参考答案:D试题8:Windows操作系统从哪个版本开始引入安全中心的概念( )?A、WinNT SP6 B、Win2000 SP4 C、WinXP SP2 D、Win2003 SP1参考答案:C试题9:以下对信息安全管理体系说法不正确的是:()A、基于国际标准ISO/IEC27000B、它是综合信息安全管理和技术手段,保障组织信息安全的一种方法C、它是管理体系家族的一个成员D、基于国际标准ISO/IEC27001参考答案:A试题10:下面哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?()A、强制访问控制(MAC) B、集中式访问控制(Decentralized Accesscontrol)C、分布式访问控制(Distributed Accesscontrol) D、自主访问控制(DAC)参考答案:D试题1:目前在网络上流行的“熊猫烧香”病毒属于 ( ) 类型的病毒。A、目录 B、引导区 C、蠕虫 D、DOS参考答案:C试题2:下列 UTF8字符中,哪一个与其他的不同?()A、0xC0 0xBF B、0xF0 0x80 0xBFC、0xF0 0x80 0x80 0xBF D、0xF8 0x80 0x80 0x80 0xBF 参考答案:B试题3:下面哪一项不是安全编程的原则( )A.尽可能使用高级语言进行编程B.尽可能让程序只实现需要的功能 C.不要信任用户输入的数据D.尽可能考虑到意外的情况,并设计妥善的处理方法参考答案:A试题4: MD5是以512位分组来处理输入的信息,每一分组又被划分为()32位子分组。A、16个 B、32个 C、64个 D、128个参考答案:A试题5: 一封电子邮件可以拆分成多个IP包,每个IP包可以沿不同的路径到达目的地。( )A、对 B、错试题参考答案:A试题6:黑色星期四是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(B)。A、是 B、不是试题7:为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()A.信息安全需求是安全方案设计和安全措施实施的依据B.信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求C.信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到D.信息安全需求来自于该公众服务信息系统的功能设计方案参考答案:D试题8:以下对信息安全管理的描述错误的是A.保密性、完整性、可用性 B.抗抵赖性、可追溯性C.真实性私密性可靠性 D.增值性参考答案:D试题9:企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的()A.只关注外来的威胁,忽视企业内部人员的问题B.相信来自陌生人的邮件,好奇打开邮件附件C.开着电脑离开,就像离开家却忘记关灯那样D.及时更新系统和安装系统和应用的补丁参考答案:D试题10:哪一项不是管理层承诺完成的?()A.确定组织的总体安全目标 B.购买性能良好的信息安全产品C.推动安全意识教育 D.评审安全策略的有效性参考答案:B试题11:以下哪些不是介质类资产:()A.纸质文档 B.存储介质 C.软件介质 D.凭证参考答案:A试题12:恢复阶段的行动一般包括()A.建立临时业务处理能力 B.修复原系统损害C.在原系统或新设施中恢复运行业务能力 D.避免造成更大损失参考答案:D试题13: 下列哪一项最好地支持了24/7可用性?()A.日常备份 B.离线存储 C.镜像 D.定期测试参考答案:C试题14:以下哪个命令可以查看端口对应的PID()A.netstat ano B.ipconfig /all C.tracert D.netsh参考答案:A试题15:风险评估的基本过程是怎样的?(A)A、识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B、通过以往发生的信息安全事件,找到风险所在C、风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D、风险评估并没有规律可循,完全取决于评估者的经验所在试题16:如果可以在组织范围定义文档化的标准过程,在所有的项目规划、执行和跟踪已定义的过程,并且可以很好地协调项目活动和组织活动,则组织的安全能力成熟度可以达到?()A、规划跟踪定义 B、充分定义级 C、量化控制级 D、持续改进级参考答案:B试题17:使用不同的密钥进地加解密,这样的加密算法叫( )。A、对称式加密算法 B、非对称式加密算法 C、MD5 D、HASH算法参考答案:B试题18:网络管理员定义“no ip directedbroadcast”以减轻下面哪种攻击? ADiecast BSmurf CBatcast DCoke参考答案:B试题19:根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序正确的是?()A、系统级演练、业务级演练、应用级演练B、系统级演练、应用级演练、业务级演练C、业务级演练、应用级演练、系统级演练D、业务级演练、系统级演练、应用级演练参考答案:B试题20:以下哪一项不属于恶意代码?()A.病毒 B.蠕虫 C.宏 D.特洛伊木马参考答案:C第1题: 从统计的资料看,内部攻击是网络攻击的()A、次要攻击 B、最主要攻击 C、不是攻击源第2题: ISO17799是由以下哪个标准转化而来的?()A、BS7799-1 B、BS7799-2 C、SSE-CMM D、橘皮书第3题: 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?()A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击第4题: 为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。A、统一而精确地的时间 B、全面覆盖系统资产C、包括访问源、访问目标和访问活动等重要信息 D、可以让系统的所有用户方便的读取第5题: 防止擅自使用资料档案的最有效的预防方法是:()

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论