CISP相关精彩试题及问题详解集_第1页
CISP相关精彩试题及问题详解集_第2页
CISP相关精彩试题及问题详解集_第3页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、1. 人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于:AA. 为了更好的完成组织机构的使命B. 针对信息系统的攻击方式发生重大变化C. 风险控制技术得到革命性的发展D. 除了性,信息的完整性和可用性也引起了人们的关注2. GB/T 20274信息系统安全保障评估框架中的信息系统安全保障级中的级别是指:CA. 对抗级B. 防护级C. 能力级D. 监管级3. 下面对信息安全特征和畴的说法错误的是:CA. 信息安全是一个系统性的问题,不仅要考虑信息系统本身的技术文件,还有考虑人员、 管理、政策等众多因素B. 信息安全是一个动态的问题,他随着信息技术的发展普及,以及产业基础,用户认识

2、、 投入产出而发展C. 信息安全是无边界的安全,互联网使得网络边界越来越模糊,因此确定一个组织的信息 安全责任是没有意义的D. 信息安全是非传统的安全,各种信息网络的互联互通和资源共享,决定了信息安全具有 不同于传统安全的特点4. 美国国防部提出的信息保障技术框架(IATF)在描述信息系统的安全需求时,将信息技术系统分为:BA. 网和外网两个部分B. 本地计算机环境、区域边界、网络和基础设施、支撑性基础设施四个部分C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D. 信用户终端、服务器、系统软件、网络设备和通信线路、应用软件,安全防护措施六个 部分5. 关于信息安全策略的

3、说法中,下面说确的是:CA. 信息安全策略的制定是以信息系统的规模为基础B. 信息安全策略的制定是以信息系统的网络? ?C. 信息安全策略是以信息系统风险管理为基础D. 在信息系统尚未建设完成之前,无法确定信息安全策略6. 下列对于信息安全保障深度防御模型的说法错误的是:CA. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因 此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。B. 信息安全管理和工程:信息安全保障需要在整个组织机构建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来

4、建设信息系统。C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系无关紧要D. 信息安全技术方案:“从外而、自下而上、形成端到端的防护能力”7. 全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求。“加快信息安全人才培训,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?AA. 国家信息化领导小组关于加强信息安全保障工作的意见B. 信息安全等级保护管理办法C. 中华人民国计算机信息系统安全保护条例D. 关于加强政府信息系统安全和管理工作的通知8. 一家商业公司的发生黑客非法入侵和攻击事件后,应及时向哪一个

5、部门报案?AA. 公安部公共信息网络安全监察局及其各地相应部门B. 国家计算机网络与信息安全管理中心C. 互联网安全协会D. 信息安全产业商会9. 下列哪个不是商用密码管理条例规定的容:DA. 国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B. 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控 管理C. 商用密码产品由国家密码管理机构许可的单位销售D. 个人可以使用经国家密码管理机构认可之外的商用密码产品10. 对涉密系统进行安全测评应当依据以下哪个标准?BA. BMB20-2007涉及国家秘密的计算机信息系统分级保护管理规B. BMB2

6、2-2007涉及国家秘密的计算机信息系统分级保护测评指南C. GB17859-1999计算机信息系统安全保护等级划分准则D. GB/T20271-2006信息安全技术信息系统统用安全技术要求11. 下面对于CC的“保护轮廓” (PP)的说法最准确的是:CA. 对系统防护强度的描述B. 对评估对象系统进行规化的描述C. 对一类TOE的安全需求,进行与技术实现无关的描述D. 由一系列保证组件构成的包,可以代表预先定义的保证尺度12. 关于 ISO/IEC21827:2002(SSE-CMM)描述不正确的是:DA. SSE-CMM是关于信息安全建设工程实施方面的标准B. SSE-CM M的目的是建立

7、和完善一套成熟的、可度量的安全工程过程C. SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证D. SSE-CMM是用于对信息系统的安全等级进行评估的标准13. 下面哪个不是ISO 27000系列包含的标准 DA. 信息安全管理体系要求B. 信息安全风险管理C. 信息安全度量D. 信息安全评估规14. 以下哪一个关于信息安全评估的标准首先明确提出了性、完整性和可用性三项信息安全特征? AA. ITSECB. TCSECC. GB/T9387.2D. 彩虹系列的橙皮书15. 下面哪项不是信息安全等级保护管理办法(公通字【2007】43号)规定的容 DA. 国家信息

8、安全等级保护坚持自主定级、自主保护的原则B. 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查C. 跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级D. 第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每? ?少进行 一次等级测评16. 触犯新刑法285条规定的非法侵入计算机系统罪可判处_AA. 三年以下有期徒刑或拘役B. 1000元罚款C. 三年以上五年以下有期徒刑D. 10000元罚款17. 常见密码系统包含的元素是:CA. 明文,密文,信道,加密算法,解密算法B. 明文,摘要,信道,加密算法,解密算法C. 明文,密文,密钥,加密算法,解密算法D

9、. 消息,密文,信道,加密算法,解密算法18. 公钥密码算法和对称密码算法相比,在应用上的优势是:DA. 密钥长度更长B. 加密速度更快C. 安全性更高D. 密钥管理更方便19. 以下哪一个密码学手段不需要共享密钥?BA. 消息认证B. 消息摘要C. 加密解密D. 数字签名20. 下列哪种算法通常不被用户保证性?A. AESB. RC4C. RSAD. MD521.数字签名应具有的性质不包括: CA. 能够验证签名者B. 能够认证被签名消息C. 能够保护被签名的数据性D. 签名必须能够由第三方验证22.认证中心(CA)的核心职责是_AA. 签发和管理数字证书B. 验证信息C. 公布黑D. 撤销

10、用户的证书23. 以下对于安全套接层(SSL)的说确的是:CA. 主要是使用对称密钥体制和X.509数字证书技术保护信息传输的性和完整性B. 可以在网络层建立 VPNC. 主要使用于点对点之间的信息传输,常用Web server方式D. 包含三个主要协议:AH,ESP,IKE24. 下面对访问控制技术描述最准确的是:CA. 保证系统资源的可靠性B. 实现系统资源的可追查性C. 防止对系统资源的非授权访问D. 保证系统资源的可信性25.以下关于访问控制表和访问能力表的说确的是:DA. 访问能力表表示每个客体可以被访问的主体及其权限B. 访问控制表说明了每个主体可以访问的客体及权限C. 访问控制表

11、一般随主体一起保存D. 访问能力表更容易实现访问权限的传递,但回收访问权限较困难26.下面哪一项访问控制模型使用安全标签( security labels )CA. 自主访问控制B. 非自主访问控制C. 强制访问控制D. 基于角色的访问控制27.某个客户的网络限制可以正常访问in ternet互联网,共有200台终端PC但此客户从ISP (互联网络服务提供商)里只获得了16个公有的IPv4地址,最多也只有 16台PC可以访问互联网,要想让全部200台终端PC访问in ternet 互联网最好采取什么办法或技术:A.花更多的钱向ISP申请更多的IP地址B.在网络的出口路由器上做源NATC. 在网

12、络的出口路由器上做目的NATD. 在网络出口处增加一定数量的路由器28. WAPI采用的是什么加密算法?AA. 我国自主研发的公开密钥体制的椭圆曲线密码算法B. 国际上通行的商用加密标准C. 国家密码管理委员会办公室批准的流加密标准D. 国际通行的哈希算法29. 以下哪种无线加密标准的安全性最弱?AA. wepB. wpaC. wpa2D. wapi30. 以下哪个不是防火墙具备的功能?DA. 防火墙是指设置在不同网络或网络安全域(公共网和企业部网)之间的一系列部件的组 合B. 它是不同网络(安全域)之间的唯一出入口C. 能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流D. 防止来

13、源于部的威胁和攻击31. 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:DA. 不需要对原有的网络配置进行修改B. 性能比较高C. 防火墙本身不容易受到攻击D. 易于在防火墙上实现NAT32. 有一类IDS系统将所观察到的活动同认为正常的活动进行比较并识别重要的偏差来发现入侵事件,这种机制称作:AA. 异常检测B. 特征检测C. 差距分析D. 对比分析33. 在Unix系统中,/etc/service文件记录了什么容?AA. 记录一些常用的接口及其所提供的服务的对应关系B. 决定inetd启动网络服务时,启动哪些服务C. 定义了系统缺省运行级别,系统进入新运行级别需要做什

14、么D. 包含了系统的一些启动脚本34. 以下哪个对 windows系统日志的描述是错误的?DA. windows系统默认有三个日志,系统日志、应用程序日志、安全日志B. 系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器 的故障C. 应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL (动态库)失败的信息D. 安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等35. 在关系型数据库系统过“视图(view )”技术,可以实现以下哪一种安全原则?AA. 纵深防御原则B. 最小权限原则C. 职责分离原则D. 安全性与便利性平衡原则36. 数据库事务日志

15、的用途是什么?BA. 事务处理B. 数据恢复C. 完整性约束D. 性控制37. 下面对于cookie的说法错误的是:DA. cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息B. cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险C. 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D. 防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用 session验证方法38. 攻击者在远程 WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本

16、将被解释执行,这是哪种类型的漏洞?DA. 缓冲区溢出B. SQL注入C. 设计错误D. 跨站脚本39. 通常在数据库中,用户信息中的密码一项,是以哪种形式存在?CA. 明文形式存在B. 服务器加密后的密文形式存在C. hash运算后的消息摘要值存在D. 用户自己加密后的密文形式存在40. 下列属于DDOS攻击的是:BA. Men-in-Middle攻击B. SYN洪水攻击C. TCP连接攻击D. SQL注入攻击41. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?DA. 重放攻击B. Smurf 攻击C. 字典攻击D. 中间人攻击42.

17、渗透性测试的第- -步是A. 信息收集B. 漏洞分析与目标选定C. 拒绝服务攻击D. 尝试漏洞利用43. 通过网页上的钓鱼攻击来获取密码的方式,实质上是一种:A. 社会工程学攻击B. 密码分析学C. 旁路攻击D. 暴力破解攻击44. 以下哪个不是减少软件自身的安全漏洞和缓解软件自身安全漏洞的危害的方法?A. 加强软件的安全需求分析,准确定义安全需求B. 设计符合安全准则的功能、安全功能与安全策略C. 规开发的代码,符合安全编码规D. 编制详细软件安全使用手册,帮助设置良好的安全使用习惯确立安全解决方案的置45. 根据SSE-CMM信息安全工程过程可以划分为三个阶段,其中 信度并且把这样的置信度

18、传递给客户。A. 保证过程B. 风险过程C. 工程和保证过程D. 安全工程过程46. 下列哪项不是SSE-CMM模型中工程过程的过程区?A. 明确安全需求B. 评估影响C. 提供安全输入D. 协调安全47. SSE-CMM工程过程区域中的风险过程包含哪些过程区域?A. 评估威胁、评估脆弱性、评估影响B. 评估威胁、评估脆弱性、评估安全风险C. 评估威胁、评估脆弱性、评估影响、评估安全风险D. 评估威胁、评估脆弱性、评估影响、验证和证实安全48. 在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项 不是对数据输入进行校验可以实现的安全目标:A. 防止出现数据围以外的值

19、B. 防止出现错误的数据处理顺序C. 防止缓冲区溢出攻击D. 防止代码注入攻击49. 信息安全工程监理工程师不需要做的工作是:A. 编写验收测试方案B. 审核验收测试方案C. 监督验收测试过程D. 审核验收测试报告50. 下面哪一项是监理单位在招标阶段质量控制的容?A. 协助建设单位提出工程需求,确定工程的整体质量目标B根据监理单位的信息安全保障知识和项目经验完成招标文件中的技术需求部分C. 进行风险评估和需求分析完成招标文件中的技术需求部分D. 对标书应答的技术部分进行审核,修改其中不满足安全需求的容51. 信息安全保障强调安全是动态的安全,意味着:A. 信息安全是一个不确定性的概念B. 信

20、息安全是一个主观的概念C. 信息安全必须覆盖信息系统整个生命周期,随着安全风险的变化有针对性的进行调整D信息安全只能是保证信息系统在有限物理围的安全,无法保证整个信息系统的安全52. 关于信息保障技术框架(IATF),下列说法错误的是:A. IATF强调深度防御,关注本地计算环境,区域边界,网络和基础设施,支撑性基础设施 等多个领域的安全保障;B. IATF强调深度防御,即对信息系统采用多层防护,实现组织的业务安全运作C. IATF强调从技术、管理和人等多个角度来保障信息系统的安全D. IATF强调的是以安全监测、漏洞监测和自适用填充“安全间隙”为循环来提高网络安全53. 下面哪一项表示了信息

21、不被非法篡改的属性?A. 可生存性B. 完整性C. 准确性D. 参考完整性54. 以下关于信息系统安全保障是主观和客观的结合说法最准确的是:A. 信息系统安全保障不仅涉及安全技术,还应综合考虑安全管理,安全工程和人员安全等,以全面保障信息系统安全B. 通过在技术、管理、工程和人员方面客观地评估安全保障措施,向信息系统的所有者提供其现有安全保障工作是否满足其安全保障目标的信心。C. 是一种通过客观证据向信息系统评估者提供主观信心的活动D. 是主观和客观综合评估的结果55. 公钥密码算法和对称密码算法相比,在应用上的优势是:A. 密钥长度更长B. 加密速度更快C. 安全性更高D. 密钥管理更方便5

22、6. 以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?A. DSSB. Diffse-Hellma nC. RSAD AES57. 目前对MD5 SHA1算法的攻击是指:A. 能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B. 对于一个已知的消息摘要,能够构造出一个不同的消息,这两个消息产生了相同的消息 摘要。C. 对于一个已知的消息摘要,能够恢复其原始消息D. 对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证。58. DSA算法不提供以下哪种服务?A. 数据完整性B. 加密C. 数字签名D. 认证59. 关于PKI/CA证书,下面哪一种说法是错误的:A. 证书

23、上具有证书授权中心的数字签名B. 证书上列有证书拥有者的基本信息C. 证书上列有证书拥有者的公开密钥D. 证书上列有证书拥有者的秘密密钥60认证中心(CA)的核心职责是 ?A. 签发和管理数字证书B. 验证信息C. 公布黑D. 撤销用户的证书61下列哪一项是虚拟专用网络( VPN的安全功能?A. 验证,访问控制和密码B. 隧道,防火墙和拨号C. 加密,鉴别和密钥管理D. 压缩,解密和密码62以下对Kerberos协议过程说确的是:A.协议可以分为两个步骤:一是用户身份鉴别:二是获取请求服务B.协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务C.协议可以分为三个步骤:一是用户身份鉴别

24、;二是获得票据许可票据;三是获得服务许可票据D.协议可以分为三个步骤:一是获得票据许可票据; 二是获得服务许可票据; 三是获得服务63在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下 哪一层提供了性、身份鉴别、数据完整性服务?A. 网络层B. 表示层C. 会话层D. 物理层64以下哪种无线加密标准的安全性最弱?A .WepB WpaC Wpa2D Wapi65. Linux 系统的用户信息保存在passwd中,某用户条目backup:*:34:34:backup:/var/backups:/bi n/sh,以下关于该账号的描述不正确的是:A. backup账号没有

25、设置登录密码B. backup 账号的默认主目录是 /var/backupsC. Backup账号登录后使用的 shell是bin/shD. Backup账号是无法进行登录66以下关于linux超级权限的说明,不正确的是:A. 一般情况下,为了系统安全,对于一般常规级别的应用,不需要root用户来操作完成B. 普通用户可以通过 su和sudo来获得系统的超级权限C. 对系统日志的管理,添加和删除用户等管理工作,必须以root用户登录才能进行D. Root是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限67 在WINDOW操作系统中,欲限制用户无效登录的次数,应当怎么做?A. 在“本

26、地安全设置”中对“密码策略”进行设置B. 在“本地安全设置”中对“账户锁定策略”进行设置C. 在“本地安全设置”中对“审核策略”进行设置D. 在“本地安全设置”中对“用户权利指派”进行设置68.以下对 WINDOW系统日志的描述错误的是:A. windows系统默认的由三个日志,系统日志,应用程序日志,安全日志B. 系统日志跟踪各种各样的系统事件,例如跟踪系统启动过程中的事件或者硬件和控制器 的故障。C. 应用日志跟踪应用程序关联的事件,例如应用程序产生的装载DLL (动态库)失败的信 息D. 安全日志跟踪各类网络入侵事件,例如拒绝服务攻击、口令暴力破解等69以下关于windows SAM (

27、安全账户管理器)的说法错误的是:A. 安全账户管理器(SAM具体表现就是 SystemRoot%system32config'samB. 安全账户管理器(SAM存储的账号信息是存储在注册表中C. 安全账户管理器(SAM存储的账号信息对 administrator和system是可读和可写的D. 安全账户管理器(SAM是windows的用户数据库,系统进程通过Security AccountsManager服务进行访问和操作70在关系型数据库系统过“视图(view)”技术,可以实现以下哪一种安全原则?A. 纵深防御原则B. 最小权限原则C. 职责分离原则D. 安全性与便利性平衡原则71、

28、下列哪项不是安全管理方面的标准?A ISO27001B ISO13335C GB/T22080D GB/T18336 72、目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出 多门,计算机信息系统国际联网管理规定是由下列哪个部门所制定的规章制度A. 公安部B. 国家密码局C. 信息产业部D. 国家密码管理委员会办公室73、下列哪项不是信息安全等级保护管理办法(公通字200743号)规定的容:A. 国家信息安全等级保护坚持自主定级,自主保护的原则。B. 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查。C. 跨省或全国统一联网运行的信息系统可由主管部门统一

29、确定安全保护等级D. 第二级信息系统应当每年至少进行一次等级测评,第三级信息系统应当每半年至少进行 一次等级测评。74、刑法第六章第 285、286、287条对计算机犯罪的容和量刑进行了明确的规定,下列 哪一项不是其中规定的罪行?A. 非法入侵计算机信息系统罪B. 破坏计算机信息系统罪C. 利用计算机实施犯罪D. 国家重要信息系统管理者玩忽职守罪75、一家商业公司的发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案?A. 公安部公共信息网络安全监察局及其各地相应部门B. 国家计算机网络与信息安全管理中心C. 互联网安全协会D. 信息安全产业商会76、下列哪个不是商用密码管理条例规定的容?A.

30、 国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作B. 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专 控管理C. 商用密码产品由国家密码管理机构许可的单位销售D. 个人可以使用经国家密码管理机构认可之外的商用密码产品77、下面关于中华人民国保守国家秘密法的说法错误的是:A. 秘密都有时间性,永久是没有的B. 法规定一切公民都有保守国家秘密的义务C. 国家秘密的级别分为“绝密”“”“秘密”三级D. 在给文件确定密级时,从的目的出发,应将密级尽量定高78. 数据库事务日志的用途是A. 事务处理B. 数据恢复C. 完整性约束D. 性控制79.

31、下面对于cookie的说法错误的是:A. cookie 是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息。B. cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险C. 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D. 防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用 session验证方法。80. 攻击者在远程 WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可 信赖的,但是当浏览器下载该页面,嵌入其中的脚步将被解释执行,这是哪种类型的漏洞?A. 缓冲区溢出B. sql注入C. 设

32、计错误D. 跨站脚本81. 通常在数据库中,用户信息中的密码一项,是以哪种形式存在?A. 明文形式存在B. 服务器加密后的密文形式存在C. hash运算后的消息摘要值存在D. 用户自己加密后的密文形式存在82. 下列对跨站脚本攻击(XSS的描述正确的是:A. XSS攻击指的是恶意攻击者往WED页面里插入恶意代码,当用户浏览浏览该页之时,嵌入其中WEB里面的代码会执行,从而达到恶意攻击用户的特殊目的B. XSS攻击时DDO敦击的一种变种C. XSS攻击就是CC攻击D. XSS攻击就是利用被控制的机器不断地向被攻击发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么也就被攻击

33、垮了,从而达到攻击目的83下列哪种技术不是恶意代码的生产技术?A. 反跟踪技术、B. 加密技术C. 模糊变换技术D. 自动解压缩技术84当用户输入的数据被一个解释器当做命令或查询语句的一部分执行时,就会产生哪种类 型的漏洞?A. 缓冲区溢出B. 设计错误C. 信息泄露D. 代码注入85 Smurf利用下列哪种协议进行攻击?A. ICMPB. IGMPC. TCPD. UDP86.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于哪一种攻击?A. 重放攻击B. Smurf 攻击C. 字典攻击D. 中间人攻击87渗透性测试的第- -步是A. 信息收集B. 漏

34、洞分析与目标选定C. 拒绝服务攻击D. 尝试漏洞利用88软件安全开发中软件安全需求分析阶段的主要目的是:A. 确定软件的攻击面,根据攻击面制定软件安全防护策略B. 确定软件在计划运行环境中运行的最低安全要求C. 确定安全质量标准,实施安全和隐私风险评估D. 确定开发团队关键里程碑和交付成果 89.管理者何时可以根据风险分析结果对已识别的风险不采取措施?A. 当必须的安全对策的成本高出实际风险的可能造成的潜在费用时B. 当风险减轻方法提高业务生产力时C. 当引起风险发生的情况不在部门控制围之时D. 不可接受 90以下关于风险管理的描述不正确的是:A风险的4种控制方法有:降低风险/转嫁风险/规避风

35、险/接受风险B信息安全风险管理是否成功在于风险是否被切实消除了C组织应依据信息安全方针和组织要求的安全保证程度来确定需要处理的信息安全风险D信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别、控制、降 低或转移的过程91如果你作为甲方负责监管一个信息安全工程项目的实施,当乙方提出一项工程变更时你 最应当关注的是:A. 变更的流程是否符合预先的规定B. 变更是否项目进度造成拖延C. 变更的原因和造成的影响D. 变更后是否进行了准确的记录92应当如可理解信息安全管理体系中的“信息安全策略”?A为了达到如何保护标准而提出的一系列建议B为了定义访问控制需求而产生出来的一些通用性指引C

36、组织高层对信息安全工作意图的正式表达D一种分阶段的安全处理结果 93以下关于“最小特权”安全管理原则理解正确的是:A. 组织机构的敏感岗位不能由一个人长期负责B. 对重要的工作进行分解,分配给不同人员完成C. 一个人有且仅有其执行岗位所足够的许可和权限D. 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限94作为一个组织中的信息系统普通用户,以下哪一项不是必须了解的?A. 谁负责信息安全管理制度的制度和发布B. 谁负责监督信息安全制度的执行C. 信息系统发生灾难后,进行恢复的整体工作流程D. 如果违反了安全制度可能会受到的惩戒措施95职责分离是信息安全管理的一个基本概念,其关键是权力不能

37、过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?A. 数据安全管理员B. 数据安全分析员C. 系统审核员D. 系统程序员96在国家标准信息系统恢复规中,根据 -要素,将灾难恢复等级划分为 级A. 7,6B. 6,7C. 7,7D. 6,697在业务持续性计划中,RTO旨的是:A. 灾难备份和恢复B. 恢复技术项目C. 业务恢复时间目标D. 业务恢复点目标98应急方法学定义了安全事件处理的流程,这个流程的顺序是:A. 准备-抑制-检测-根除-恢复-跟进B.

38、准备-检测-抑制-恢复-根除-跟进C. 准备-检测-抑制-根除-恢复-跟进D. 准备-抑制-根除-检测-恢复-跟进99. 下面有关能力成熟度模型的说法错误的是:A. 能力成熟度模型可以分为过程能力方案( Continuous )和组织能力方案(Staged )两类B. 使用过程能力方案时,可以灵活选择评估和改进哪个或哪些过程域C. 使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域D SSE-CMM是种属于组织能力方案(Staged )的针对系统安全工程的能力成熟度模型100. 下面哪一项为系统安全工程成熟度模型提供了评估方法:ASSEB. SSAMC. SSRD. CEM

39、101、下面关于信息安全保障的说法错误的是:A. 信息安全保障的概念是与信息安全的概念同时产生的B. 信息系统安全保障要素包括信息的完整性,可用性和性C. 信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段D. 信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素, 在系统的生命周期确保信息的安全属性。102、以下哪一项是数据完整性得到保护的例子?A. 某在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作C. 某网管系统具有严格的审计功能,可以确定哪个管

40、理员在何时对核心交换机进行了什么操 作D. 先生在每天下班前将重要文件锁在档案室的柜中,使伪装成清洁工的商业间谍无法查看103、 注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?A. 通信安全B. 计算机安全C. 信息安全D. 信息安全保障104、以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工 作容之一?A. 提高信息技术产品的国产化率B. 保证信息安全资金注入C. 加快信息安全人才培养D. 重视信息安全应急处理工作105、以下关于置换密码的说确的是:A. 明文根据密钥被不同的密文字母代替B. 明文字母不变,仅仅是位置根据密钥发生改变C.

41、 明文和密钥的每个 bit异或D. 明文根据密钥作了移位106、以下关于代替密码的说确的是:A. 明文根据密钥被不同的密文字母代替B. 明文字母不变,仅仅是位置根据密钥发生改变C. 明文和密钥的每个 bit异或D. 明文根据密钥作了移位107、常见密码系统包含的元素是:A. 明文、密文、信道、加密算法、解密算法B. 明文、摘要、信道、加密算法、解密算C. 明文、密文、密钥、加密算法、解密算法D. 消息、密文、信道、加密算法、解密算法108、在密码学的 Kerchhoff假设中,密码系统的安全性仅依赖于 A. 明文B. 密文C. 密钥D. 信道109、 PKI在验证一个数字证书时需要查看 来确认

42、该证书是否已经作废A. ARLB. CSSC. KMSD. CRL110、一项功能可以不由认证中心CA完成?A. 撤销和中止用户的证书B. 产生并分布CA的公钥C. 在请体和它的公钥间建立D. 发放并分发用户的证书111、一项是虚拟专用网络(VPN的安全功能?A. 验证,访问控制盒密码B. 隧道,防火墙和拨号C. 加密,鉴别和密钥管理D. 压缩,解密和密码112、为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护, 列哪一项最好地描述了星或(*-)完整性原则?A. Bell-LaPadula模型中的不允许向下写B. Bell-LaPadula模型中的不允许向上度C. Bi

43、ba模型中的不允许向上写D. Biba模型中的不允许向下读 113、下面哪一个情景属于身份鉴别( Authe nticati on )过程?A. 用户依照系统提示输入用户名和口令B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C. 用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中114、下列对Kerberos协议特点描述不正确的是:A. 协议采用单点登录技术,无法实现分布式网络环境下的认证B

44、. 协议与授权机制相结合,支持双向的身份认证C. 只要用户拿到了 TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务 器的认证而不必重新输入密码D. AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全115、TACACS协议提供了下列哪一种访问控制机制?A. 强制访问控制B. 自主访问控制C. 分布式访问控制D. 集中式访问控制 116、下列对蜜网功能描述不正确的是:A. 可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击B. 吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来C. 可以进行攻击检测和实时报警D. 可

45、以对攻击活动进行监视、检测和分析117、下列对审计系统基本组成描述正确的是:A. 审计系统一般包括三个部分:日志记录、日志分析和日志处理B. 审计系统一般包含两个部分:日志记录和日志处理C. 审计系统一般包含两个部分:日志记录和日志分析D. 审计系统一般包含三个部分:日志记录、日志分析和日志报告118、在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?A. 加密B. 数字签名C. 访问控制D. 路由控制119、在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以 下哪一层提供了性、身份鉴别、数据完整性服务?A. 网络层B. 表示层C会话层D. 物

46、理层 120、WAPI采用的是什么加密算法?A. 我国自主研发的公开密钥体制的椭圆曲线密码算法B. 国际上通行的商用加密标准C国家密码管理委员会办公室批准的流加密标准D. 国际通行的哈希算法 121、通常在 VLAN时,以下哪一项不是 VLAN的规划方法?A. 基于交换机端口B. 基于网络层协议C. 基于MAC地址D. 基于数字证书122、某个客户的网络现在可以正常访问ISP (互联网络服务提供商)里只获得了访问互联网,要想让全部200台终端In ternet 互联网,共有 200台终端PC但此客户从 16个公有的IPv4地址,最多也只有 16台PC可以 PC访问In ternet 互联网最好

47、采取什么方法或技术:A、花更多的钱向ISP申请更多的IP地址B在网络的出口路由器上做源NATC在网络的出口路由器上做目的NATD在网络出口处增加一定数量的路由器123、以下哪一个数据传输方式难以通过网络窃听获取信息?A. FTP传输文件B. TELNET进行远程管理C. URL以HTTPS开头的网页容D. 经过TACACS认证和授权后建立的连接124、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:A. 不需要对原有的网络配置进行修改B. 性能比较高C. 防火墙本身不容易受到攻击D. 易于在防火墙上实现NAT 125、下面哪一项是对IDS的正确描述?A、基于特征(Sig n

48、ature-based )的系统可以检测新的攻击类型B 基于特征(Sig nature-based )的系统化基于行为(behavior-based )的系统产生更多的 误报C基于行为(behavior-based )的系统维护状态数据库来与数据包和攻击相匹配D 基于行为(behavior-based )的系统比基于特征(Sig nature-based )的系统有更高的误 报NIDS的常见技术?126、下列哪些选项不属于A. 协议分析B. 零拷贝C. SYN CookieD. IP碎片重组127、在 UNIX 系统中输入命令 “ IS-AL TEST ” 显示如下“-rwxr-xr-x 3

49、root root 1024 Sep 1311:58 test "对它的含义解释错误的是:A. 这是一个文件,而不是目录B. 文件的拥有者可以对这个文件进行读、写和执行的操作C. 文件所属组的成员有可以读它,也可以执行它D. 其它所有用户只可以执行它128、 在Unix系统中,/etc/service文件记录了什么容?A、记录一些常用的接口及其所提供的服务的对应关系B决定inetd启动网络服务时,启动那些服务C定义了系统缺省运行级别,系统进入新运行级别需要做什么D包含了系统的一些启动脚本129、以下对 windows账号的描述,正确的是:A、windows系统是采用SID (安全标识

50、符)来标识用户对文件或文件夹的权限B windows系统是采用用户名来标识用户对文件或文件夹的权限C、 windows系统默认会生成 administration和guest两个账号,两个账号都不允许改名和 删除D、 windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除130、以下对于 Windows系统的服务描述,正确的是:A windows服务必须是一个独立的可执行程序B windows服务的运行不需要用户的交互登录C windows服务都是随系统的启动而启动,无需用户进行干预D、windows服务都需要用户进行登录后,以登录用户的权限进行启

51、动131、以下哪一项不是IIS服务器支持的访问控制过滤类型?A. 网络地址访问控制B. WEB服务器许可C. NTFS许可D. 异常行为过滤132、为了实现数据库的完整性控制,数据库管理员应向 DBMS出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的容?A. 完整性约束条件B. 完整性检查机制C. 完整性修复机制D. 违约处理机制133、数据库事务日志的用途是什么?A. 事务处理B. 数据恢复C. 完整性约束D. 性控制134、下列哪一项与数据库的安全有直接关系?A. 访问控制的粒度B. 数据库的大小C. 关系表中属性的数量D. 关系表中元组的数量1

52、35、下面对于cookie的说法错误的是:A cookie是一小段存储在浏览器端文本信息,web应用程序可以读取 cookie包含的信息B cookie可以存储一些敏感的用户信息,从而造成一定的安全风险C、 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗D、 防cookie欺骗的一个有效方法是不使用cookie验证方法,而使用 session验证方法 136、以下哪一项是和电子系统无关的?A PEMB PGPC X500D X400137、Apache Web服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apach

53、e目录的配置文件是:A、httpd.co nfB srm.confC access.confD inetd.conf 138、 Java安全模型(JSM是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其主 要目的是:A、为服务器提供针对恶意客户端代码的保护B为客户端程序提供针对用户输入恶意代码的保护C为用户提供针对恶意网络移动代码的保护D提供事件的可追查性139、恶意代码采用加密技术的目的是:A. 加密技术是恶意代码自身保护的重要机制B. 加密技术可以保证恶意代码不被发现C. 加密技术可以保证恶意代码不被破坏D. 以上都不正确140、恶意代码反跟踪技术描述正确的是:A反跟踪技术可以

54、减少被发现的可能性B. 反跟踪技术可以避免所有杀毒软件的查杀C反跟踪技术可以避免恶意代码被消除D.以上都不是 141、下列关于计算机病毒感染能力的说法不正确的是:A. 能将自身代码注入到引导区B. 能将自身代码注入到扇区中的文件镜像C. 能将自身代码注入文本文件中并执行D. 能将自身代码注入到文档或模板的宏中代码142、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种 类型的漏洞?A. 缓冲区溢出B. 设计错误C. 信息泄露D. 代码注入143、完整性检查和控制的防对象是 ,防止它们进入数据库。A. 不合语义的数据、不正确的数据B. 非法用户C. 非法数据D. 非法授权144、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论