版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
CNCERT-CCSC管理II级理论考试参考题库汇总-上(单选题)
一'单选题
1.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮件,
诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
对应考点:第6章-安全测评实践
答案:C
2.重要数据要及时进行()以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、格式化
对应考点:第9章-1S027001认证实践
答案:C
3.作为团队管理者,应该具备的技能中不包括()
A、制定清晰、明确的构想和任务
B、鼓励团队精神
C、在团队内部及外部均具备良好的人际关系
D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践
答案:C
4.关于信息安全应急响应,以下说法错误的是?()
A、在网络安全体系构成要素中“响应”指的是一般响应和应急响应。
B、信息安全应急响应的活动应该主要包括两个方面:第一是未雨绸缪,第二是亡
羊补牢。
C、我国信息安全事件预警等级分为四级:1级(特别严重)、II级别(严重)'III
级(较重)、IV级(一般),依次用红色、橙色、黄色和蓝色表示。
D、信息安全事件发生后,应按照相关规定和要求,及时将情况上报相关主管或监
管单位/部门。
对应考点:第10章-应急响应体系实践
答案:C
5.信息安全工程师对即将上线的Windows系统布置以下安全部署工作,下列对提
高运行环境安全不利的是?()
A、操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安
全漏洞
B、为了方便进行数据备份,安装Windows操作系统时只使用一个分区C,所有数
据和操作系统都存放在C盘
C、操作系统上部署防病毒软件,以对抗病毒的威胁
D、将默认的管理员账号Administrator改名,降低口令暴力破解攻击的发生可能
对应考点:第3章-安全三同步
答案:B
6.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
A、每周一次
B、每月一次
C、每季度一次
D、每半年一次
对应考点:第7章-等级保护实施
答案:B
7.以下关于安全评估实施流程中,说法错误的是()
A、先进行评估准备,然后进行要素识别和风险分析,最后进行结果判定
B、安全评估的准备阶段是组织进行安全评估的基础,是整个安全评估过程有效性
的保证
C、进入结果判定阶段,对风险等级进行评估,综合评价风险状况,得出风险评估报
告
D、先进行风险分析,然后进行评估准备和要素识别,最后进行结果判定
对应考点:第5章-新技术新业务评估
答案:D
8.运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全威
胁时,未按照有关规定向保护工作部门、公安机关报告的,由保护工作部门'公安
机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的:()
A、处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10
万元以下罚款
B、处10万元以上100万元以下罚款
C、对直接负责的主管人员处1万元以上5万元以下罚款
D、处20万元以上100万元以下罚款,对直接负责的主管人员处1万元以上5万
元以下罚款
对应考点:第4章-信息安全风险评估
答案:A
9.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并定
期三年修订一次。()
A、对
B、错
对应考点:第8章-1SF最佳实践指南
答案:B
10.安全管理中心要求在系统管理、安全管理、审计管理三个方面实现集中管控,
从被动防护转变到主动防护,从静态防护转变到动态防护,从单点防护转变到整
体防护,从粗放防护转变到精准防护。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
11.设此机房的资产价值为一百万元人民币;火灾将导致资产总价值损失25%,也
就是说一次火灾过后资产总价值将损失25万元人民币;火灾发生的可能性为十
年发生一次(AR0=0.1);因此火灾这种威胁的年度预期损失为()
A、250000
B、25000
G50000
D、2500
对应考点:第4章-信息安全风险评估
答案:B
12.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个人。以下哪
项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施
的主要目标是保障基础信息网络和重要信息系统的安全()
A、信息安全管理体系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等级保护
对应考点:第7章-等级保护实施
答案:D
13.如果Web应用对URL访问控制不当可能造成用户直接在浏览器中输入URL,
访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:A
14.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审核,更新即
将过期的证书。()
A、对
B、错
对应考点:第9章-1S027001认证实践
答案:B
15.应急响应后期重装系统时在系统在安装和安全配置没有全部做好之前,可以
连接网络下载最新安全软件辅助配置()
A、对
B、错
对应考点:第10章-应急响应体系实践
答案:B
16.设此机房的资产价值为一百万元人民币;火灾将导致资产总价值损失25%,也
就是说一次火灾过后资产总价值将损失25万元人民币;火灾发生的可能性为十
年发生一次(AR0=0.1);因此火灾这种威胁的年度预期损失为()
Av250000
B、25000
G50000
D、2500
对应考点:第4章-信息安全风险评估
答案:B
17.云计算安全风险中最值得关注的问题是()
A、共享环境数据和资源隔离
B、云中数据保护
C、云服务的管理和应用接口安全
D、以上三者都是
对应考点:第5章-新技术新业务评估
答案:D
18.我国等级保护政策发展的正确顺序是()①等级保护相关政策文件颁布②计算
机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将等
级保护制度作为基本国策⑤等级保护工作试点
A、①②③④⑤
B、②⑤①③④
C、①②④③⑤
D、②③①⑤④
对应考点:第7章-等级保护实施
答案:B
19.安全威胁指可能对系统或组织产生危害事件的潜在起因。威胁源分三类,不包
括下列的哪一项()
A、自然威胁
B、人为威胁
C、环境威胁
D、国际威胁
对应考点:第4章-信息安全风险评估
答案:D
20.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
答案:D
21.相较于等保1.0,等保2.0在内容上发生了变化。等保2.0把等保1.0的五个
规定动作,变更为了五个规定动作和()。
A、风险评估
B、安全监测
C、通报预警
D、新的安全需求
对应考点:第7章-等级保护实施
答案:D
22.下面哪一个情景属于授权(Authorization)过程?()
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,
哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这
份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,
并将这次失败的登录过程纪录在系统日志中
对应考点:第6章-安全测评实践
答案:B
23.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮
件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于()
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
对应考点:第6章-安全测评实践
答案:C
24.在同步运营的安全监督检查管理子阶段,结合业务或系统实际,对业务及系统
关键安全工作要求的落实情况(包括关键安全控制措施的执行情况)进行监督检
查,()
A、形成部门层面及公司层面的安全检查、通报、整改的闭环管理。
B、形成业务层面的安全检查'通报、整改的闭环管理。
C、形成公司层面的安全检查、通报、整改的闭环管理。
D、形成业务层面及公司层面的安全检查、通报、整改的闭环管理。
对应考点:第3章-安全三同步
答案:A
25.向有限的空间输入超长的字符串是哪一种攻击手段()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
对应考点:第3章-安全三同步
答案:A
26.云计算的安全防护既要考虑从传统技术的防护,也要关注云计算关键技术带
来的安全问题()
A、对
B、错
对应考点:第5章-新技术新业务评估
答案:A
27.作为团队管理者,应该具备的技能中不包括()
A、制定清晰、明确的构想和任务
B、鼓励团队精神
C、在团队内部及外部均具备良好的人际关系
D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践
答案:C
28.就IS0/IEC27001标准而言,使用的过程基于PCDA模型。()
A、对
B\错
对应考点:第9章-IS027001认证实践
答案:A
29.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D、会话
对应考点:第3章-安全三同步
答案:A
30.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
31.从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信息系统的集
合,是一种复杂巨系统。因此,网络空间存在更加严峻的信息安全问题。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
答案:A
32.就IS0/IEC27001标准而言,使用的过程基于PCDA模型。()
A、对
B、错
对应考点:第9章-1S027001认证实践
答案:A
33.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
D、TELNET
对应考点:第5章-新技术新业务评估
答案:C
34.以下哪个不是ISF包括的方向()
A、主机安全
B、网络安全
C、系统研发安全
D、工控系统安全
对应考点:第8章-1SF最佳实践指南
答案:D
35.脆弱性扫描,可由系统管理员自行进行检查,原则上应不少于()
A、每周一次
B、每月一次
C、每季度一次
D、每半年一次
对应考点:第7章-等级保护实施
答案:B
36.nmap扫描服务器开放的TCP端口的参数是()
Axnmap-v-sT
B、nmap-v-sll
C、nmap-sP
D、nmap-sS-0
对应考点:第4章-信息安全风险评估
答案:A
37.在渗透测试流程中,信息搜集是很重要的一个环节,以下哪个不属于信息搜集
环节需要搜集的信息?()
Axwhois
B、域名信息
C、ip及开放端口情况
D、域名注册人的婚姻情况
对应考点:第6章-安全测评实践
答案:D
38.下面不属于于Windows操作系统的安全加固措施的是()。
A、账户及密码策略
B、软件卸载
C、注册表安全
D、补丁审计和病毒查杀
对应考点:第6章-安全测评实践
答案:B
39.下面哪一项最好地描述了组织机构的安全策略?0
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践
答案:A
40./var/log/messages日志记录的是什么的信息?0
A、最近的用户登录事件,一般记录最后一次的登录事件
B、Linux系统存放的是系统的日志信息,它记录了各种事件
C、该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件
D、该日志记录当前用户登录的情况,不会永久保存记录
对应考点:第4章-信息安全风险评估
答案:B
41.以下哪个不属于CI1主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、LocaIsecurityco-ordination
对应考点:第8章-1SF最佳实践指南
答案:D
42.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络
安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A、指导'督促
B、支持、指导
C、鼓励'引导
D、支持、引导
对应考点:第3章-安全三同步
答案:A
43.国家实行网络安全等级保护制度,对网络实施分等级保护'分等级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
44.在对信息系统进行安全评估后,可以确定信息系统的主要安全风险,并选择合
理的风险处置措施,如避免风险、降低风险或接受风险。()
A、对
B、错
对应考点:第4章-信息安全风险评估
答案:A
45.克服“缺乏信任”障碍的特定方法中不包括()
A、开展批评与自我批评
B、成员工作效率讨论
C、集体外出实践
D、个性及行为特点测试
对应考点:第2章-团队管理实践
答案:A
46.第二级信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,
但不损害国家安全'社会秩序和公共利益0
A、对
B、错
对应考点:第7章-等级保护实施
答案:B
47.地方测评机构只能上在本地开展测评,不能够去外地测评。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:B
48.为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
对应考点:第4章-信息安全风险评估
答案:B
49.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
答案:B
50.安全管理中心要求在系统管理、安全管理、审计管理三个方面实现集中管控,
从被动防护转变到主动防护,从静态防护转变到动态防护,从单点防护转变到整
体防护,从粗放防护转变到精准防护。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
51.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要求?()
A、领导作为
B、支持
C、绩效评估
D、组织规划
对应考点:第9章TS027001认证实践
答案:C
52.信息安全测评技术的组成部分不包括如下的()。
A、验证技术
B、测试技术
C、评估方法
D、物理评估
对应考点:第6章-安全测评实践
答案:D
53.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D、会话
对应考点:第3章-安全三同步
答案:A
54.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
答案:B
55.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()
A、目标应该具体
B、目标应该清晰
C、目标应该是可实现的
D、目标应该进行良好的定义
对应考点:第7章-等级保护实施
答案:C
56.包过滤技术与代理服务技术相比较()
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高'但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践
答案:B
57.重要数据要及时进行()以防出现意外情况导致数据丢失。
A、杀毒
B、加密
C、备份
D、格式化
对应考点:第9章TS027001认证实践
答案:C
58.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
答案:D
59.团队的角色不包括()
A、实干者
B、协调者
C、挑战者
D、创新者
对应考点:第2章-团队管理实践
答案:C
60.当软件的保护机制被破坏时,软件能够恢复到预期功能的能力被称做是()
A、冗余性
B、可恢复性
C、弹性
D、可靠性
对应考点:第4章-信息安全风险评估
答案:B
61.安全评估的要素主要包括资产、威胁、脆弱性、安全措施、安全风险等。()
A、对
B、错
对应考点:第4章-信息安全风险评估
答案:A
62.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序
是?0
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
答案:D
63.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
64.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
答案:B
65.nmap扫描服务器开放的TCP端口的参数是()
Avnmap-v-sT
B、nmap-v-sll
Cxnmap-sP
D、nmap-sS-0
对应考点:第4章-信息安全风险评估
答案:A
66.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射带动引领示
范作用。这种信息化能力是指()
A、信息化引导能力
B、信息化治理能力
C、信息化认知能力
D、信息化应用能力
对应考点:第1章-信息安全管理领导力
答案:A
67.下列选项对于恶意代码的随机进程名技术,描述正确的是()
A、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照
进程名称进行病毒进程查杀
B、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名
称使用户不容易发现真实的恶意代码程序名称
C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看
不到恶意代码的进程
D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找
到了恶意代码程序本身
对应考点:第3章-安全三同步
答案:B
68.以下关于信息安全管理的作用描述,错误的是()
A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标
的重要保障
B、信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用
C、信息安全管理能预防、阻止或减少信息安全事件的发生
D、信息安全管理的重要程度远远大于信息安全技术,在信息安全保障体系建设与
运营中占有核心地位。
对应考点:第1章-信息安全管理领导力
答案:D
69.运营者的上级主管部门负责建立网络安全信息共享机制,及时汇总、研判、共
享'发布网络安全威胁'漏洞'事件等信息,促进有关部门、保护工作部门、运
营者以及网络安全服务机构等之间的网络安全信息共享。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
答案:B
70.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()
A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常
行为比较,得出是否有被攻击的迹象
B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误
报的情况比较多
C、异常检测模式的核心是维护一个入侵模式库
D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛'甚至未发
觉的攻击
对应考点:第5章-新技术新业务评估
答案:C
71.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并定
期三年修订一次。()
A、对
B、错
对应考点:第8章-1SF最佳实践指南
答案:B
72.信息系统安全测评标准是GB/T20274《信息系统安全保障评估框架》。()
A、对
B\错
对应考点:第6章-安全测评实践
答案:A
73.应急响应机制是由政府推出的针对各种突发公共事件而设立的各种应急方案,
通过该方案使损失减到最小,关于应急响应工作,下面描述错误的是0
A、应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两
部分工作:安全事件发生时的正确指挥、事件发生后全面总结
B、应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性'对知
识经验的高依赖性,以及需要广泛的协调与合作
C、应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病
毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要
D、信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采
取的防范措施即包括预防性措施,也包括事件发生后的应对措施
对应考点:第10章-应急响应体系实践
答案:A
74.第三级以上的网络运营者应当每年开展一次网络安全等级测评。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
75.cat/var/1og/secure|grep"InvaIiduser"在干什么?()
A、查找登录日志
B、查找系统的用户
C、查找普通用户
D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估
答案:D
76.我国等级保护政策发展的正确顺序是()①等级保护相关政策文件颁布②计算
机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将等
级保护制度作为基本国策⑤等级保护工作试点
A、①②③④⑤
B、②⑤①③④
C、①②④③⑤
D、②③①⑤④
对应考点:第7章-等级保护实施
答案:B
77.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
DvTELNET
对应考点:第5章-新技术新业务评估
答案:C
78.以下工具可以用于检测Windows系统中文件签名的是()
AxIcesword
BxSrvinstw
GBIackIight
D、sigverif
对应考点:第3章-安全三同步
答案:D
79.如果Web应用对URL访问控制不当可能造成用户直接在浏览器中输入URL,
访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:A
80.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要求?()
A、领导作为
B、支持
C、绩效评估
D、组织规划
对应考点:第9章TS027001认证实践
答案:C
81.()不属于IS0/0SI安全体系结构的安全机制
A、通信业务填充机制
B、访问控制机制
C、数字签名机制
D、审计机制
对应考点:第9章-1S027001认证实践
答案:D
82.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审核,更新即
将过期的证书。()
A、对
B、错
对应考点:第9章-1S027001认证实践
答案:B
83.云计算的安全防护既要考虑从传统技术的防护,也要关注云计算关键技术带
来的安全问题()
A、对
B、错
对应考点:第5章-新技术新业务评估
答案:A
84.在同步运营阶段,通过对业务及系统方面安全维护作业计划的管理,通过对各
类维护作业计划的定期的检查与整改,确保上述各类安全运行子流程的落地以及
业务及系统部署的安全控制措施的有效执行。下列哪一项不属于同步运营的子阶
段?()
A、安全运营维护作业管理子阶段
B、安全监督检查管理子阶段
C、数据上线安全管理子阶段
D、数据下线安全管理子阶段
对应考点:第3章-安全三同步
答案:C
85.信息系统安全等级保护实施过程公安机关职责是()
A、负责等级保护工作的部门间协调
B、负责信息安全等级保护工作
C、负责等级保护工作中有关保密工作
D、依照国家法律法规的规定进行管理
对应考点:第7章-等级保护实施
答案:B
86.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则
该服务器的可靠性为()。
A、1/100
B、100/101
C、101/100
D、100/100
对应考点:第4章-信息安全风险评估
答案:B
87.下面哪一项最好地描述了组织机构的安全策略?()
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践
答案:A
88.以下哪个不属于CB1核心业务系统()
AxConfidentiaIityrequirements
B、Integrityrequirements
C、PKI
D、AvaiIabiIityrequirements
对应考点:第8章-1SF最佳实践指南
答案:C
89.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,则
该服务器的可靠性为()。
A、1/100
B、100/101
C、101/100
D、100/100
对应考点:第4章-信息安全风险评估
答案:B
90.某黑客组织通过拷贝中国银行官方网站的登陆页面,然后发送欺骗性电子邮
件,诱使用户访问此页面以窃取用户的账户信息,这种攻击方式属于0
A、SQL注入
B、网页挂马
C、钓鱼攻击
D、域名劫持
对应考点:第6章-安全测评实践
答案:C
91.当软件的保护机制被破坏时,软件能够恢复到预期功能的能力被称做是()
A、冗余性
B、可恢复性
G弹性
D、可靠性
对应考点:第4章-信息安全风险评估
答案:B
92.以下哪一项互联网技术、业务或应用不需要及时启动安全评估()
A、互联网技术、业务或应用上线前(含合作推广'试点'试商用)。
B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实
现方式、业务功能或用户规模等方面发生较大变化时开展评估。
C、应行业主管部门要求,或行业主管部门规定的其它情况。
D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估
答案:D
93.物联网强调通过人与人、人与物、物与物的互联,实现全面感知、可靠传输、
()o
A\信息融合
B、网络多样化
C、智能处理
D、自动获取
对应考点:第5章-新技术新业务评估
答案:C
94.新基建战略推进将促使人工智能成为具有基础支撑性、公共服务性等特征的
社会公共品,进而对其安全性和可靠性水平提出更高要求。然而,当前阶段人工智
能技术仍不断演进完善,且安全防御理论和技术处于探索初期,尚无法有效应对
愈加复杂、多维度、多层次安全挑战。以下不属于人工智能面临的安全形势内容
选项是()
A、人工智能数据和算法安全更加突出
B、人工智能数据安全保护技术和机制尚不健全成熟
C、第三方预训练人工智能算法经过安全检测,可以排除提供者嵌入新型后门和木
马的安全风险
D、人工智能外部安全攻击威胁更加严峻
对应考点:第5章-新技术新业务评估
答案:C
95.安全评估的要素主要包括资产、威胁、脆弱性、安全措施、安全风险等。()
A、对
B、错
对应考点:第4章-信息安全风险评估
答案:A
96.以下不属于信息安全应急响应体系分类的是?()
A、应急预案
B\应急评估
C、应急响应
D、应急演练
对应考点:第10章-应急响应体系实践
答案:B
97.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制
度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,
防止网络数据泄露或者被窃取、篡改,是网络安全法的第几条()
A、三H--条
B、~~\"一条
c、四H■一条
D、五十九条
对应考点:第7章-等级保护实施
答案:B
98.信息系统安全测评标准是GB/T20274《信息系统安全保障评估框架》。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:A
99.人1_£=暴露系数(EF)X资产价值X年度发生率(ARO)()
A、对
B、错
对应考点:第4章-信息安全风险评估
答案:A
100.信息系统安全测评标准是GB/T20274《信息系统安全保障评估框架》。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:A
101.信息资产具有虚拟、无实体化的特点,因此,信息的高附加值不会引发盗窃、
滥用等威胁。0
A、对
B、错
对应考点:第1章-信息安全管理领导力
答案:B
102.对于人员管理的描述错误的是()
A、人员管理是安全管理的重要环节
B、安全授权不是人员管理的手段
C、安全教育是人员管理的有力手段
D、人员管理时,安全审查是必须的
对应考点:第2章-团队管理实践
答案:B
103.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
D、TELNET
对应考点:第5章-新技术新业务评估
答案:C
104.互联网新技术评估应与管理工作结合,但未对()进行围绕开展。
A、监测发现
B、定位处置
C、自动修补
D、追踪溯源
对应考点:第5章-新技术新业务评估
答案:C
105.某台服务器平均连续工作100小时会发生一次故障,修复故障需要1小时,
则该服务器的可靠性为()。
A、1/100
B、100/101
C、101/100
D、100/100
对应考点:第4章-信息安全风险评估
答案:B
106.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
答案:D
107.团队的角色不包括()
A、实干者
B、协调者
C、挑战者
D、创新者
对应考点:第2章-团队管理实践
答案:C
108.ISO安全体系结构中的对象认证服务,使用()完成
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
对应考点:第9章-1S027001认证实践
答案:B
109.Docker跟KVM、Xen虚拟化的区别是()
A、启动快,资源占用小,基于Iinux容器技术
B、KVM属于半虚拟化
C、Docker属于半虚拟化
D、KVM属于轻量级虚拟化
对应考点:第5章-新技术新业务评估
答案:C
110.第三级以上的网络运营者应当每年开展一次网络安全等级测评。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
111.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序
是?()
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
答案:D
112.以下哪一项互联网技术、业务或应用不需要及时启动安全评估0
A、互联网技术、业务或应用上线前(含合作推广'试点'试商用)。
B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实
现方式、业务功能或用户规模等方面发生较大变化时开展评估。
C、应行业主管部门要求,或行业主管部门规定的其它情况。
D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估
答案:D
113.信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的
一种工作,依据我国信息安全等级保护的有关政策和标准,部分信息系统只需自
主定级'自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来
测评和检查。此类信息系统应属于()
A、零级系统
B、一级系统
C、二级系统
D、三级系统
对应考点:第7章-等级保护实施
答案:C
114.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序
是?0
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
答案:D
115.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射带动引领示
范作用。这种信息化能力是指()
A、信息化引导能力
B、信息化治理能力
C、信息化认知能力
D、信息化应用能力
对应考点:第1章-信息安全管理领导力
答案:A
116.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
117.以下哪一项互联网技术'业务或应用不需要及时启动安全评估()
A、互联网技术、业务或应用上线前(含合作推广、试点'试商用)。
B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实
现方式'业务功能或用户规模等方面发生较大变化时开展评估。
C、应行业主管部门要求,或行业主管部门规定的其它情况。
D、互联网系统进行升级变更。
对应考点:第5章-新技术新业务评估
答案:D
118.安全管理测评主要采用的测评方法包括()
A、访谈和核查
B、访谈和测试
C、核查和测试
D、核查和研究
对应考点:第6章-安全测评实践
答案:A
119.第三级以上的网络运营者应当每年开展一次网络安全等级测评。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
120.关于关键信息基础设施运营者职责中的“三同步”说法准确的是:()
A、安全保护措施应当与关键信息基础设施同步规划、同步建设、同步使用
B、安全保护措施应当与关键信息基础设施同步规划、同步建设、同步运营
C、安全保护措施应当与关键信息基础设施同步设计、同步建设、同步使用
D、安全保护措施应当与关键信息基础设施同步招标、同步建设、同步交付
对应考点:第3章-安全三同步
答案:A
121.在同步规划阶段,安全工作的重点是进行业务及系统的安全需求分析并结合
安全技术要求等制定相应的安全方案。()
A、对
B、错
对应考点:第3章-安全三同步
答案:A
122.以下不属于信息安全应急响应体系分类的是?()
A、应急预案
B、应急评估
C、应急响应
D、应急演练
对应考点:第10章-应急响应体系实践
答案:B
123.从1996年起,ISF发布最佳实践标准,并定期一年修订一次。()
A、对
B、错
对应考点:第8章-1SF最佳实践指南
答案:B
124.以下对病毒的种类介绍错误的一项是()
A、系统病毒:感染Windows操作系统的*.exe和*.dlI文件
B、蠕虫病毒:让计算机感染传统型的病毒,删除硬盘上的文件或文档
C、木马病毒:隐藏在正常程序中的具有特殊功能的恶意代码,具备破坏和删除文
件'发送密码、记录键盘和攻击Dos等功能
D、后门病毒:辅助木马进一步入侵的程序,通常会开启若干端口或服务
对应考点:第3章-安全三同步
答案:B
125.ISO安全体系结构中的对象认证服务,使用0完成
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
对应考点:第9章-1S027001认证实践
答案:B
126.组件安全架构包括硬件、软件和接口标准与规范。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
答案:A
127.从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信息系统的集
合,是一种复杂巨系统。因此,网络空间存在更加严峻的信息安全问题。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
答案:A
128.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网
络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A、指导、督促
B、支持、指导
C、鼓励'引导
D、支持、引导
对应考点:第3章-安全三同步
答案:A
129.在同步规划阶段,安全工作的重点之一是进行业务及系统的安全需求分析,
其中在安全需求分析阶段,不属于关键安全活动的一项是()
A、执行安全威胁场景分析
B、确定安全需求
C、评审安全需求
D、提交安全需求
对应考点:第3章-安全三同步
答案:C
130.以下选项中角色职位与职责不合理的是()
A、信息安全部门主管——提供各种信息安全工作必须的资源
B、高级管理层——最终责任
C、系统的普通使用者—遵守日常操作规范
D、审计人员——检查安全策略是否被遵从
对应考点:第2章-团队管理实践
答案:A
131.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序
是?0
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
答案:D
132.如果Web应用对URL访问控制不当,可能造成用户直接在浏览器中输入URL,
访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:A
133.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
答案:B
134.从1996年起,ISF发布最佳实践标准《ISFStandardsofGoodPractice》,并
定期三年修订一次。()
A、对
B、错
对应考点:第8章-1SF最佳实践指南
答案:B
135.以下不属于信息安全应急响应准备阶段的是?()
A、帮助服务对象建立安全政策
B、扫描,风险分析,打补丁
C、建立协作体系和应急制度
D、建立跟踪文档,规范记录跟踪结果
对应考点:第10章-应急响应体系实践
答案:D
136.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需
求方识别、分析、确认并审核系统各层面的关键安全需求,应对安全需求分析的
执行情况进行合规评估。()
A、对
B、错
对应考点:第3章-安全三同步
答案:B
137.下列选项对于恶意代码的随机进程名技术,描述正确的是()
A、恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照
进程名称进行病毒进程查杀
B、随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名
称使用户不容易发现真实的恶意代码程序名称
C、恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看
不到恶意代码的进程
D、随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找
到了恶意代码程序本身
对应考点:第3章-安全三同步
答案:B
138.安全管理测评主要采用的测评方法包括()
A、访谈和核查
B、访谈和测试
C、核查和测试
D、核查和研究
对应考点:第6章-安全测评实践
答案:A
139.信息安全等级保护,是对信息和信息载体按照重要性等级分级别进行保护的
一种工作,依据我国信息安全等级保护的有关政策和标准,部分信息系统只需自
主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来
测评和检查。此类信息系统应属于()
A、零级系统
B、一级系统
C、二级系统
D、三级系统
对应考点:第7章-等级保护实施
答案:C
140.地方测评机构只能上在本地开展测评,不能够去外地测评。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:B
141.以下哪个不属于CI1主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、LocaIsecurityco-ordination
对应考点:第8章-1SF最佳实践指南
答案:D
142.为了防止电子邮件中的恶意代码,应该使用()方式阅读电子邮件。
A、纯文本
B、网页
C、程序
D\会话
对应考点:第3章-安全三同步
答案:A
143.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审核,更新即
将过期的证书。()
A、对
B、错
对应考点:第9章TS027001认证实践
答案:B
144.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需
求方识别、分析'确认并审核系统各层面的关键安全需求,应对安全需求分析的
执行情况进行合规评估。()
A、对
B、错
对应考点:第3章-安全三同步
答案:B
145.一般来说,如果用正确的观念去对待,整个事件应急处理过程中最重要的部
分是()
A、系统损失检查
B、备份系统
C、紧急恢复系统
D、安全事件知识库更新
对应考点:第10章-应急响应体系实践
答案:D
146.网络安全威胁每时每刻都在瞄准企业、政府'军队和高价值的个人。以下哪
项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施
的主要目标是保障基础信息网络和重要信息系统的安全()
A、信息安全管理体系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等级保护
对应考点:第7章-等级保护实施
答案:D
147.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
148.在同步规划阶段,安全工作的重点是进行业务及系统的安全需求分析并结合
安全技术要求等制定相应的安全方案。()
A、对
B、错
对应考点:第3章-安全三同步
答案:A
149.()协议主要用于加密机制。
A、HTTP
B、FTP
C、SSL
D、TELNET
对应考点:第5章-新技术新业务评估
答案:C
150.信息安全管理体系审核机构(如DNV),应该每2年进行一次重新审核,更新即
将过期的证书。()
A、对
B、错
对应考点:第9章-1S027001认证实践
答案:B
151.cat/var/1og/secure|grep"InvaIiduser"在干什么?()
A、查找登录日志
B、查找系统的用户
C、查找普通用户
D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估
答案:D
152.以下不属于信息安全应急响应准备阶段的是?()
A、帮助服务对象建立安全政策
B、扫描,风险分析,打补丁
C、建立协作体系和应急制度
D、建立跟踪文档,规范记录跟踪结果
对应考点:第10章-应急响应体系实践
答案:D
153.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序
是?0
A、准备、跟踪、确认、遏制、恢复、根除
B、准备、跟踪、确认、遏制、根除、恢复
C、准备、确认、遏制、恢复、根除、跟踪
D、准备、确认、遏制、根除、恢复、跟踪
对应考点:第10章-应急响应体系实践
答案:D
154.公司制定的应急演练流程包括应急事件通报、确定应急事件优先级、应急响
应启动实施、应急响应时间后期运维、更新现有应急预案五个阶段,流程完善可
用。()
A、对
B、错
对应考点:第10章-应急响应体系实践
答案:B
155.近日,国际零售集团SPAR遭受勒索攻击,330家商店运营受到影响。下列不
属于勒索攻击的惯用传播方式和入侵途径的是()
A、系统或软件漏洞
B、域名攻击
C、软件供应链
D、恶意广告链接
对应考点:第4章-信息安全风险评估
答案:B
156.互联网新技术评估应与管理工作结合,但未对()进行围绕开展。
A、监测发现
B、定位处置
C、自动修补
D、追踪溯源
对应考点:第5章-新技术新业务评估
答案:C
157.负责任的团队通常具有的表现中不包含()
A、确保让表现不尽如人意的成员感到压力,使其尽快改进工作
B、发现潜在问题时毫无顾虑地向同事指出
C、尊重团队中以高标准要求工作的同事
D、严格执行绩效管理及改进计划等措施
对应考点:第2章-团队管理实践
答案:D
158.以下哪个不属于Cl1主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、LocaIsecurityco-ordination
对应考点:第8章-1SF最佳实践指南
答案:D
159.包过滤技术与代理服务技术相比较()
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高
对应考点:第6章-安全测评实践
答案:B
160.在同步规划阶段,安全工作的重点是进行业务及系统的安全需求分析并结合
安全技术要求等制定相应的安全方案。()
A、对
B、错
对应考点:第3章-安全三同步
答案:A
161.推进者的作用不包括()
A、是行动的发起者,在团队中活力四射,尤其在压力下工作精力旺盛
B、一般都是高效的管理者,他们敢于面对困难,并义无反顾地加快速度
C、敢于独自做决定而不介意别人的反对推进者是确保团队快速行动的最有效成
员
D、信奉“和为贵”,有他们在的时候,人们能协作的更好,团队士气更高
对应考点:第2章-团队管理实践
答案:D
162.一般来说,如果用正确的观念去对待,整个事件应急处理过程中最重要的部
分是()
A、系统损失检查
B、备份系统
C、紧急恢复系统
D、安全事件知识库更新
对应考点:第10章-应急响应体系实践
答案:D
163.从信息论角度来看,系统是载体,信息是内涵。网络空间是所有信息系统的集
合,是一种复杂巨系统。因此,网络空间存在更加严峻的信息安全问题。()
A、对
B、错
对应考点:第1章-信息安全管理领导力
答案:A
164.以下哪项技术不属于预防病毒技术的范畴?0
A、加密可执行程序
B、引导区保护
C、系统监控与读写控制
D、校验文件
对应考点:第4章-信息安全风险评估
答案:D
165.cat/var/1og/secure|grep"InvaIiduser"在干什么?()
A、查找登录日志
B、查找系统的用户
C、查找普通用户
D、查找SSH中的登录错误的用户
对应考点:第4章-信息安全风险评估
答案:D
166.从技术角度上看数据安全的技术特征主要包含哪几个方面?()
A、数据完整性、数据的方便性、数据的可用性
B、数据的完整性、数据的保密性、数据的可用性
C、数据的稳定性、数据的保密性、数据的可用性
D、数据的方便性、数据的稳定性、数据的完整性
对应考点:第6章-安全测评实践
答案:B
167.安全管理测评主要采用的测评方法包括()
A、访谈和核查
B、访谈和测试
C、核查和测试
D、核查和研究
对应考点:第6章-安全测评实践
答案:A
168.ISO安全体系结构中的对象认证服务,使用0完成
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
对应考点:第9章-1S027001认证实践
答案:B
169.地方测评机构只能上在本地开展测评,不能够去外地测评。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:B
170.在渗透测试流程中,信息搜集是很重要的一个环节,以下哪个不属于信息搜
集环节需要搜集的信息?()
A、whois
B、域名信息
C、ip及开放端口情况
D、域名注册人的婚姻情况
对应考点:第6章-安全测评实践
答案:D
171.团队建设中的分享成果这一工作的主要工作内容不包括()
A、明确工作的成果是什么
B、根据个体的贡献进行评估和激励
C、以群体为基础进行绩效评估
D、按照平均'公平原则进行成果分配和奖励
对应考点:第2章-团队管理实践
答案:D
172.关于安全审计目的描述错误的是()
A、识别和分析未经授权的动作或攻击
B、记录用户活动和系统管理
C、将动作归结到为其负责的实体
D、实现对安全事件的应急响应
对应考点:第10章-应急响应体系实践
答案:D
173.对于初次进行等级测评的信息系统,测评机构进行的等级测评过程分为4个
基本测评活动,第一步是干什么()
A、方案编制活动
B、测评准备活动
C、现场测评活动
D、分析与报告编制活动
对应考点:第6章-安全测评实践
答案:B
174.安全测评报告由计算机信息系统运营、使用单位上报地级以上市公安机关公
共信息网络安全监察部门()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
175.以下对IDS(入侵检测系统)的异常检测技术的描述中,不正确的是()
A、基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常
行为比较,得出是否有被攻击的迹象
B、由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误
报的情况比较多
C、异常检测模式的核心是维护一个入侵模式库
D、异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛'甚至未发
觉的攻击
对应考点:第5章-新技术新业务评估
答案:C
176.以下哪个不属于CI1主机()
A、Serviceagreements
B、Assetmanagement
C、Systemmonitoring
D、LocaIsecurityco-ordination
对应考点:第8章-1SF最佳实践指南
答案:D
177.以下哪项不属于防止口令猜测的措施?()
A、严格限定从一个给定的终端进行非法认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、用机器产生的口令
对应考点:第6章-安全测评实践
答案:B
178.信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、
评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确
的是()
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已
评估产品安全的信任
B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实
施服务过程质量保证能力的具体衡量和评价
C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保
障测评两种类型
D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆
弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改
措施
对应考点:第5章-新技术新业务评估
答案:C
179.下面哪一项最好地描述了组织机构的安全策略?()
A、定义了访问控制需求的总体指导方针
B、建议了如何符合标准
C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
对应考点:第6章-安全测评实践
答案:A
180.信息安全测评对信息安全模块、产品或信息系统的安全性进行验证'测试、
评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确
的是()
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已
评估产品安全的信任
B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实
施服务过程质量保证能力的具体衡量和评价
C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保
障测评两种类型
D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆
弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改
措施
对应考点:第5章-新技术新业务评估
答案:C
181.推进者的作用不包括()
A、是行动的发起者,在团队中活力四射,尤其在压力下工作精力旺盛
B、一般都是高效的管理者,他们敢于面对困难,并义无反顾地加快速度
C、敢于独自做决定而不介意别人的反对推进者是确保团队快速行动的最有效成
员
D、信奉“和为贵”,有他们在的时候,人们能协作的更好,团队士气更高
对应考点:第2章-团队管理实践
答案:D
182.以下选项中角色职位与职责不合理的是()
A、信息安全部门主管——提供各种信息安全工作必须的资源
B、高级管理层——最终责任
C、系统的普通使用者—遵守日常操作规范
D、审计人员——检查安全策略是否被遵从
对应考点:第2章-团队管理实践
答案:A
183.信息安全固有的脆弱性不包括()
A、信息本身易传播、易毁损、易伪造
B、信息系统被使用过程中不可避免的人为破坏
C、信息技术平台的复杂性与脆弱性
D、行动的远程化使得安全管理面临挑战
对应考点:第1章-信息安全管理领导力
答案:B
184.信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、
评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确
的是()
A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已
评估产品安全的信任
B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实
施服务过程质量保证能力的具体衡量和评价
C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保
障测评两种类型
D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆
弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整改
措施
对应考点:第5章-新技术新业务评估
答案:C
185.应急响应是信息安全防护的最后一道防线!()
A、对
B、错
对应考点:第10章-应急响应体系实践
答案:A
186.安全评估技术采用()这一工具,它是一种能够自动检测远程或本地主机和网
络安全性弱点的程序。
A、安全扫描器
B、安全扫描仪
C、自动扫描器
D、自动扫描仪
对应考点:第4章-信息安全风险评估
答案:A
187.国家实行网络安全等级保护制度,对网络实施分等级保护、分等级监管。()
A、对
B、错
对应考点:第7章-等级保护实施
答案:A
188.团队建设中的分享成果这一工作的主要工作内容不包括()
A、明确工作的成果是什么
B、根据个体的贡献进行评估和激励
C、以群体为基础进行绩效评估
D、按照平均、公平原则进行成果分配和奖励
对应考点:第2章-团队管理实践
答案:D
189.国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制
度的要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,
防止网络数据泄露或者被窃取、篡改,是网络安全法的第几条()
A、三H--条
B、~~\"一条
c、四H■一条
D、五十九条
对应考点:第7章-等级保护实施
答案:B
190.我国于0开始了信息安全的测评工作。
A、20世纪九十年代
B、20世纪八十年代
C、20世纪七十年代
D、20世纪六十年代
对应考点:第6章-安全测评实践
答案:A
191.如果Web应用对URL访问控制不当可能造成用户直接在浏览器中输入URL,
访问不该访问的页面。()
A、对
B、错
对应考点:第6章-安全测评实践
答案:A
192.nmap扫描服务器开放的TCP端口的参数是()
A、nmap-v-sT
B、nmap-v-sll
C、nmap-sP
Dxnmap-sS-0
对应考点:第4章-信息安全风险评估
答案:A
193.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要求?()
A、领导作为
B、支持
C、绩效评估
D、组织规划
对应考点:第9章-1S027001认证实践
答案:C
194.我国等级保护政策发展的正确顺序是()①等级保护相关政策文件颁布②计
算机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将
等级保护制度作为基本国策⑤等级保护工作试点
A、①②③④⑤
B、②⑤①③④
C、①②④③⑤
D、②③①⑤④
对应考点:第7章-等级保护实施
答案:B
195.信息安全管理体系的要素不包括()
A、信息安全法律框架
B、信息安全组织架构
C、信息安全方针
D、信息安全相关的实践、规程、过程和资源
对应考点:第1章-信息安全管理领导力
答案:A
196.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病
毒软件,并及时(),以确保能防止和查杀新近出现的病毒。
A、分析杀毒软件
B、升级杀毒软件
C、检查杀毒软件
D、关闭杀毒软件
对应考点:第6章-安全测评实践
答案:B
197.信息安全管理体系的要素不包括()
A、信息安全法律框架
B、信息安全组织架构
C、信息安全方针
D、信息安全相关的实践、规程、过程和资源
对应考点:第1章-信息安全管理领导力
答案:A
198.网络安全威胁每时每刻都在瞄准企业、政府、军队和高价值的个人。以下哪
项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施
的主要目标是保障基础信息网络和重要信息系统的安全()
A、信息安全管理体系(ISMS)
B、NISTSP800
C、IS0270000系列
D、信息安全等级保护
对应考点:第7章-等级保护实施
答案:D
199.作为团队管理者,应该具备的技能中不包括()
A、制定清晰、明确的构想和任务
B、鼓励团队精神
C、在团队内部及外部均具备良好的人际关系
D、让团队时刻准备迎接变化
对应考点:第2章-团队管理实践
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年农村防灾减灾能力提升测试试题
- 2026年基层干部耕地保护法律法规宣传问答
- 2026年历史人物传记经典著作与测试题库
- 2026年品牌加盟商经销商选择与管理标准试题
- 2026年政治三力与严守政治纪律和政治规矩内在联系实务试题
- 2026年生态环境系统环境健康风险识别与防控题库
- 2026年家校沟通档案管理测试题库
- 2026年政务服务数据安全管理题库
- 2026年档案数字化管理技术与应用试题集
- 2026年及未来5年市场数据中国不锈钢水龙头行业市场发展数据监测及投资方向研究报告
- 信息化运行维护工作制度
- 株洲市2026事业单位联考-综合应用能力A类综合管理模拟卷(含答案)
- 设备维修知识培训
- 2025年长沙市雅礼外国语学校教师招聘考试笔试试题(含答案)
- 2026年道路运输突发事件应急救援演练方案
- 消化科人文关怀服务建设
- SL-T 609-2025 水利水电工程鱼道设计导则
- 2026年内蒙古公务员录用考试《行测》题(含答案)
- 2025四川眉山市东坡区岷江国有资产投资经营有限责任公司招聘3人笔试历年难易错考点试卷带答案解析2套试卷
- 雨课堂学堂在线学堂云《当代中国社会与文化:大湾区文化景观(暨南)》单元测试考核答案
- 2026国家国防科技工业局所属事业单位第一批招聘62人笔试参考题库及答案解析
评论
0/150
提交评论