版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
PAGEPAGE1一、单选题1.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少A、24万B、0.09万C、37.5万D、9万答案:C2.强制访同控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如BLP、BidA、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4种对BLP模型的描述中,正确的是().ABLP模型用于保证系统信息的完整性B、BLP模型的规则是“向下读,向上写”C、BLP的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问D、BLP的强制安全策略使用一个访河控制矩阵表示答案:B3.小王是某通信运营商公司的网络安全架构师,为该公司推出的一项新型通信系统项目做安全架构规划,项目客户要求对他们的大型电子商务网络进行安全域划分,化解为小区域的安全保护,每个逻辑区域有各自的安全访问控制和边界控制策略,以实现大规模电子商务系统的信息保护。小王对信息系统安全域(保护对象)的划分不需要考虑的是()A、业务系统逻辑和应用关联性,业务系统是否需要对外连接B、安全要求的相似性,可用性、保密性和完整性的要求是否类似C、现有网络结构的状况,包括现有网络、地域和机房等D、数据库的安全维护答案:D4.不受限制的访问生产系统程序的权限将授予以下哪些人?A、审计师B、不可授予任何人C、系统的属主。D、只有维护程序员答案:B5.某单位发生的管理员小张在繁忙的工作中接到了一个电话,来电者:小张吗?我是科技处李强,我的邮箱密码忘记了,现在打不开邮件,我着急收个邮件,麻烦你先帮我把密码改成123,我收完邮件自己修改掉密码。热心的小张很快的满足了来电者的要求。随后,李强发现有向系统登录异常。请问以下说法哪个是正确的()A、小张服务态度不好,如果把李强的邮件收下来亲自教给李强就不会发生这个问题B、事件属于服务器故障,是偶然事件,影响单位领导申请购买新的服务器C、单位缺乏良好的密码修改操作流程或者小张没按操作流程工作D、事件属于邮件系统故障,是偶然事件,应向单位领导申请升级邮件服务软件答案:C6.某公司开发了一个游戏网站,但是由于网站软件存在问题,结果在软件上线后被黑客攻击,其数据库中的网游用户真实身份效据被黑客看到。关于此案例,下面描述正确的是()A、该网站软件出现了保密性方面安全问题B、该网站软件出现了完整性方面安全问题C、该网站软件出现了可用性方面安全问题D、该网站软件出现了不可否认性方面安全问题答案:A7.以下对“信息安全风险”的描述正确的是A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险答案:A8.下面关于信息系统安全保障模型的说法不正确的是A、国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B、模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化C、信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全D、信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入答案:D9.以下只用于密钥交换的算法是A、RSAB、ECCC、DHD、RC4答案:C10.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:A、风险评估与管理工具B、系统基础平台风险评估工具C、风险评估辅助工具D、环境风险评估工具答案:D11.下述关于安全扫描和安全扫描系统的描述错误的是____。()A、安全扫描在企业部署安全策略中处于非常重要地位B、安全扫描系统可用于管理和维护信息安全设备的安全C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性D、安全扫描系统是把双刃剑答案:B12.部署互联网协议安全虚拟专用网(InternetProtocolSecurityVirtualPrivateNetwork,IPsecVPN)时,以下说法正确的是()。A、部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA、资源的消耗B、配置AES算法可以提供可靠的数据完整性验证C、配置MD5安全算法可以提供可靠地数据加密D、报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性答案:A解析:MD5是单向函数提供数据完整性验证,AES是数据加密算法提供数据机密性保护,AH提供身份验证和数据完整性保护。13.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()A、准备阶段B、检测阶段C、遏制阶段D、根除阶段答案:D14.应急响应计划文档不应该A、分发给公司所有人员B、分发给参与应急响应工作的所有人员C、具有多份拷贝在不同的地点保存D、由专人负责保存与分发答案:A15.在PDR模型的基础上,发展成为了(Policy-Protection-Detetion-Response,PPDR)模型,即策略-防护-检测-响应。模型的核心是:所有防护、检测、响应都是依据安全策略实施的。在PPDR模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括:实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。A、评估与执行;访问控制;安全状态;安全性B、评估与执行;安全状态;访问控制;安全性C、访问控制;评估与执行;安全状态;安全性D、安全状态;评估与执行;访问控制;安全性答案:A16.关于计算机取证描述不正确的是A、计算机取证是使用先进的技术和工具,按照标准规程全部地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动。B、取证的目的包括,通过证据查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及收据证据提供法律支持C、电子证据是计算机系统运行过程中产生的各种信息记录及存储电子化资料及物品。对于电子证据,取证工作主要围绕两个方面进行,证据的获取和证据的保护D、计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤答案:D17.系统管理员属于?A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层答案:C18.若一个组织声称自己的ISMS符合ISO/IEC27001成GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制,符合性常规控制这一领域不包括以下哪项控制目标()A、符合法律要求B、符合安全策略和标准以及技术符合性C、信息系统审核考虑D、访问控制的业务要求,用户访问管理答案:D19.某单位在实施风险评估时,按照规范形成了若干文档,其中,()中的文档应属于风险评估中“风险要素识别”阶段输出的文档A、《风险评估方法》,主要包括本次风险评估的目的、范围、目标,评估步骤,经费预算和进度安排等内容B、《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容C、《风险评估准则要求》,主要包括现有风险评估参考标准、采用的风险分析方法,资产分类标准等内容D、《已有安全措施列表》,主要经验检查确认后的已有技术和管理方面安全措施等内容答案:D20.降低风险(或减低风险)是指通过对面临风险的资产采取保护措施的方式来降低风险,下面哪个措施不属与降低风险的措施()A、减少威胁源。采用法律的手段制裁计算机犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B、签订外包服务合同。将有技术难点、存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合同责任条款来应对风险C、减低威胁能力。采取身份认证措施,从而抵制身份假冒这种威胁行为的能力D、减少脆弱性。及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性答案:B21.采取适当的安全控制措施,可以对风险起到____作用。()A、促进B、增加C、减缓D、清除答案:C22.小李和小刘需要为公司新搭建的信息管理系统设计访问控制方法,他们在讨论中就应该采用自主访问控制还是制访问控制产生了分歧。小李应该采用自主访问控制的方法,他的观点主要有:(1)自主访问控制方式,为用户提供灵活、可调整的安全策略,合法用户可以修改任一文件的存取控制信息;(2)自主访问控制可以抵御木马程序的攻击,小刘认为应该采用强制访问控制的方法、他的观点主要有:(3)强制访问控制中,只有文件拥有者可以修改文件的安全属性,因此安全性较高;(4)强制访问控制能够保护敏感信息,以上四个观点中,有一个观点是正确的,它是()A、观点(1)B、观点(2)C、观点(3)D、观点(4)答案:D23.以下关于数字签名说法正确的是?A、数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B、数字签名能够解决数据的加密传输,即安全传输问题C、数字签名一般采用对称加密机制D、数字签名能够解决篡改、伪造等安全性问题答案:D24.应急响应流程一般顺序是A、信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B、信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C、应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D、信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置答案:A25.在网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。1415A、不可伪造性B、不可否认性C、保证消息完整性D、机密性答案:D26.《网络安全法》共计(),(),主要内容包括:网络空间主权原则、网络运行安全制度、()、网络信息保护制度、()、等级保护制度、()等。A、9章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度B、8章;79条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度C、8章;49条;关键信息基础设施保护制度;应急和监测预警制度;网络安全审查制度D、7章:79条;关键信息基础设施保护制度:应急和监测预骑制度,网络安全审查制度答案:D27.SSE-CMM工程过程区域中的风险过程包含哪些过程区域?A、评估威胁、评估脆弱性、评估影响B、评估威胁、评估脆弱性、评估安全风险C、评估威胁、评估脆弱性、评估影响、评估安全风险D、评估威胁、评估脆弱性、评估影响、验证和证实安全答案:C28.以下哪项是正确的信息安全保障发展历史顺序?A、通信安全→电脑安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障B、通信安全→信息安全保障→电脑安全→信息系统安全→网络空间安全/信息安全保障C、电脑安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障D、通信安全→信息系统安全→电脑安全→信息安全保障→网络空间安全/信息安全保障答案:A29.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是?A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统D、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低答案:B30.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?A、删除敏感的配置文件B、注释grub.conf文件中的启动项C、在对应的启动title上配置进入单用户的密码D、将GRUB程序使用非对称秘钥加密答案:C31.VPN的英文全称是()。A、VisualProtocolNetworkB、VirtualPrivateNetworkC、VirtualProtocolNetworkD、VisualPrivateNetwork答案:B32.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的____属性。A、真实性B、完整性C、不可否认性D、可用性答案:D33.国家顶级域名是()。A、netB、comC、cnD、以上答案都不对答案:C34.应急响应是信息安全事件管理的重要内容,基于应急响应工作的特点和事件的不规则性。事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低,应急响应方法和过程并不是唯一的,一种被广为接受的应急响应方法是将应急响应管理过程分为6个阶段。为准备→检测→通知→根除→恢复→跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是A、确定重要资产和风险,实施针对风险和防护措施是信息安全应急响应规划过程中最关键的步骤B、在检测阶段,首先要进行监测,报告及信息收集C、控制措施可能会因为时间的类别和级别不同而完全不同,常见的控制措施有,完全关闭所有系统,关掉网络等D、应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,其次恢复相关的系统答案:A35.信息安全管理体系(ISMS)的建设和实施是一个组织的战略性举措。若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,则需实施准要求,则需实施以下ISMS建设的各项工作,哪一项不属于ISMS建设的工作A、规划与建立ISMSB、保持和审核ISMSC、实施和运行ISMSD、监视和评审ISMS答案:B36.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼,请问小张的所述论点中错误的是哪项:A、第一个观点B、第二个观点C、第三个观点D、第四个观点答案:D37.以下有关信息安全方面的业务连续性管理的描述,不正确的是A、信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营B、企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务C、业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档D、信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入答案:D38.在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?A、告诉其他用户root密码B、将普通用户加入到管理员组C、使用visudo命令授权用户的个性需求D、创建单独的虚拟账户答案:C39.什么设备可以隔离ARP广播帧A、路由器B、网桥C、以太网交换机D、集线器答案:A40.关于信息安全管理体系的作用,下面理解错误的是?A、对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C、对外而言,有助于使各利益相关方对组织充满信心D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任答案:B41.操作系统安全技术主要包括()、访问控制、文件系统安全、安全审计等方面。数据库安全技术包括数据库的安全特性和(),数据库完整性要求和(),以及数据库()、安全监控和安全审计等。A、备份恢复;身份鉴别;安全功能;安全防护B、身份鉴别;安全功能;安全防护;备份恢复C、身份鉴別;安全功能;备份恢复;安全防护D、身份鉴别;备份恢复;安全功能;安全防护答案:B42.某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程重要考虑的主要因素?A、信息系统安全必须遵循的相关法律法规,国家以及金触行业安全标准B、信息系统所承载该银行业务正常运行的安全需求C、消除或降低该银行信息系统面临的所有安全风险D、该银行整体安全策略答案:C43.在Windows7中,通过控制面板(管理工具--本地安全策略--安全设置--账户策略)可以进入操作系统的密码策略设置界面,下面哪项内容不能在该界面进行设置()A、密码必须符合复杂性要求B、密码长度最小值C、强制密码历史D、账号锁定时间答案:D44.基于TCP的主机在进行一次TCP连接时简要进行三次握手,请求通信的主机A要与另一台主机B建立连接时,A需要先发一个SYN数据包向B主机提出连接请示,B收到后,回复一个ACK/SYN确认请示给A主机,然后A再次回应ACK数据包,确认连接请求。攻击通过伪造带有虚假源地址的SYN包给目标主机,使目标主机发送的ACK/SYN包得不到确认。一般情况下,目标主机会等一段时间后才会放弃这个连接等待。因此大量虚假SYN包同时发送到目标主机时,目标主机上就会有大量的连接请示等待确认,当这些未释放的连接请示数量超过目标主机的资源限制时。正常的连接请示就不能被目标主机接受,这种SYNFlood攻击属于()A、拒绝服务攻击B、分布式拒绝服务攻击C、缓冲区溢出攻击D、SQL注入攻击答案:A45.我国标准《信息安全风险管理指南》(GB/Z24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()A、风险计算B、风险评价C、风险预测D、风险处理答案:D46.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是A、防止对信息的非授权篡改和滥用B、在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理C、拒绝非法用户的非授权访问请求D、对经过身份鉴别后的合法用户提供所有服务答案:D47.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求。其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰。关键或敏感的信息及信息处理设施应放在安全区域内并受到相应保护。该目标可以通过以下控制措施来实现,不包括哪一项A、物理安全边界、物理入口控制B、办公室、房间和设施的安全保护。外部和环境威胁的安全防护C、在安全区域工作。公共访问、交接区安全D、人力资源安全答案:D48.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?A、处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的B、能够局部反应国家防御和治安实力的C、我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺D、国际领先,并且对国防建设或者经济建设具有特别重大影响的答案:D49.下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?A、完整性控制的需求是基于风险分析的结果B、控制已经过了测试C、安全控制规范是基于风险分析的结果D、控制是在可重复的基础上被测试的答案:D50.关于源代码审核,下列说法正确的是?A、源代码审核往往需要大量的时间,采用人工审核费时费力,但可以通过多人并行审核来弥补这个缺点。B、源代码审核工具应当以检查源代码的功能是否完整、是否执行正确为主要功能。C、使用源代码审核工具自动化执行代码检查和分析,能够极大提高软件可靠性并节省软件开发和测试的成本,已经取代了人工审核方式。D、源代码审核是指无需运行被测代码,仅对源代码检查分析,检查并报告源代码中可能隐藏的错误和缺陷。答案:D51.2016年10月21日,美国东部地区发生大规模断网事件,此次事件是由于美国主要DNS服务商Dyn遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活造成了严重影响,DDos攻击的主要目的是破坏系统的()A、保密性B、可用性C、不可否认性D、抗抵赖性答案:B52.在PDR模型的基础上,发展成为了(Policy-Protection-Detection-Response,PPDR)模型,即策略-保护检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。如图所示。在PPDR模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。A、评估与执行;访问控制;安全状态;安全性B、评估与执行;安全状态;访问控制;安全性C、访问控制;评估与执行;安全状态;安全性D、安全状态,评估与执行;访问控制;安全性答案:A53.PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()A、准备阶段B、遏制阶段C、根除阶段D、检测阶段答案:B54.为推动我国信息安全等级保护工作,我国制定和发布了信息安全等级保护标准其中、属于国家制定标准,且在信息安全等级保护标准体系中处于基础地位的是()A、GB/T22239-2008《信息系统安全等级保护基本要求》B、GB/T22240-2008《信息系统安全等级保护等级定级指南》C、GB/25058-2010《信息系统安全等级保护实施指南》D、GB17859-1999<《计算进信息系统安全保护等级划分准则》答案:D55.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段A、准备阶段B、检测阶段C、遏制阶段D、根除阶段答案:D56.如果有一名攻击者在搜索引擎中搜索“.doc+XXX.com"找到XXX.com网站上所有的word文档。该攻击者通过搜索".mdb"、".ini”+城名,找到该域名下的mdb库文件、ini配置文件等非公开信息,通过这些敏感信息对该网站进行攻击,请问这属于()A、定点挖掘B、攻击定位C、网络实施嗅探D、溢出攻击答案:A57.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中,公司在选址时最不应该选址的场地是().A、自然灾害较少的城市B、部署严格监控的独立园区C、大型医院旁的建筑D、加油站旁的建筑答案:D58.关于微软的SDL原则,弃用不正确的函数属于哪个阶段A、规划B、设计C、实施D、测试答案:C59.电子公告服务提供者应当记录在电子公告服务系统中发布的信息内容及其发布时间、互联网地址或者域名。记录备份应当保存()日。A、90B、60C、30D、10答案:B60.系统工程霍尔三维结构模型从时间维、逻辑维、()三个坐标对系统工程进行程序化?A、阶段维B、进程维C、知识维D、工作步骤维答案:C61.以下哪种做法是正确的“职责别离”做法?A、程序员不允许访问产品数据文件B、程序员可以使用系统控制台C、控制台操作员可以操作磁带和硬盘D、磁带操作员可以使用系统控制台答案:A62.信息系统保护轮廓(ISPP)定义了__.A、某种类型信息系统的与实现无关的一组系统级安全保障要求B、某种类型信息系统的与实现相关的一组系统级安全保障要求C、某种类型信息系统的与实现无关的一组系统级安全保障目的D、某种类型信息系统的与实现相关的一组系统级安全保障目的答案:B63.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照PDCERF应急响应方法,这些工作应处于以下哪个阶段()A、准备阶段B、检测阶段C、遏制阶段D、根除阶段答案:D64.关于对信息安全事件进行分类分级管理的原因描述不正确的是()A、信息安全事件的种类很多,严重程度也不尽相同,其响应和处理方式也应各不相同B、对信息安全事件进行分类和分级管理,是有效防范和响应信息安全事件的基础C、能够使事前准备、事中应对和事后处理的各项相关工作更具有针对性和有效性D、我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和“千年虫”问题的解决,关于网络安全应急响应的起步最早答案:D65.下列选项中,对物理与环境安全的近期内述出现错误的是()A、物理安全确保了系统在对信息进行采集、传输、处理等过程中的安全B、物理安全面对是环境风险及不可预知的人类活动,是一个非常关键的领域C、物理安全包括环境安全、系统安全、设施安全等D、影响物理安全的因素不仅包含自然因素,还包含人为因素答案:A66.关于Kerberos认证协议,以下说法错误的是:A、只要用户拿到了认证服务器(AS)发送的票据(TGT)并且该TGT没过期,就可以使用该TGT通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码B、认证服务(AS)和票据授权(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全C、该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证D、该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂答案:C67.以下哪一项是用于CC的评估级别?A、EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7B、A1,B1,B2,B3,C2,C1,DC、E0,E1,E2,E3,E4,E5,E6D、AD0,AD1,AD2,AD3,AD4,AD5,AD6答案:A68.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包括对资产负责和信息分类两个控制目标。信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()A、资产清单B、资产负责人C、资产的可接受使用D、分类指南、信息的标记和处理答案:D69.目前,很多行业用户在进行信息安全产品选项时,均要求产品高通过安全测评。关于信息安全产品测评的意义,下列说法中不正确的是:A、有助于建立和实施信息安全产品的市场准入制度B、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督D、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境答案:D70.许多web应用程序存在大量敏感数据,包括信用卡、杜保卡号码、身份认证证书等,Web应用这些敏感信息存储到数据库或者文件系统中,但是并使用适当的加密措施来保护。小李不想自己的银行卡密码被泄露,他一直极力避免不安全的密码存储,他总结出几种不安全的密码存储问题,其中有一项应该归为措施,请问是哪一项()A、使用弱算法B、使用话当的加密措施或Hash算法C、不安全的密钥生成和储存D、不轮换密钥答案:B71.在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是?A、在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了“加快新鲜全人才培养,增强全民信息安全意识”的指导精神B、2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用C、经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上D、除正规大学教育外,我国信息安全人才非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括“注册信息安全专业人员(CISP)”资质认证和一些大型企业的信息安全资质认证答案:C72.信息安全风险管理过程的模型如图所示。按照流程,请问,信息安全风险管理包括()六个方面的内容。()是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中。A、背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询B、背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和监控审查;批准监督和沟通咨询C、背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和沟通咨询;监控审查和批准监督D、背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询答案:A73.2003年以来,我国高度重视信息安全保障工作,先后制定并发布了多个文件,从政策层面为开展并推进信息安全保障工作进行了规划。下面选项中哪个不是我国发布的文件A、《国家信息安全战略报告》(国信[2005]2号)B、《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发[2012]23号)C、《国家网络安全综合计划(CNCI)》(国令[2008]54号)D、《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)答案:C74.某网站在设计时经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在Web目录下导致了攻击者可以直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方法是最佳的测试方法:A、模糊测试B、源代码测试C、渗透测试D、软件功能测试答案:C75.为了预防逻辑炸弹,项目经理采取的最有效的措施应该是A、对每日提交的新代码进行人工审计B、代码安全扫描C、安全意识教育D、安全编码培训教育答案:A76.下面关于隔离网闸的说法,正确的是_______A、能够发现已知的数据库漏洞B、可以通过协议代理的方法,穿透网闸的安全控制C、任何时刻,网闸两端的网络之间不存在物理连接D、在OSI的二层以上发挥作用答案:C77.以下windows服务的说法错误的是A、为了提升系统的安全性管理员应尽量关闭不需要的服务B、可以作为独立的进程运行或以DLL的形式依附在Svchost.exeC、windows服务只有在用户成功登陆系统后才能运行D、windows服务通常是以管理员的身份运行的答案:C78.根据相关标准,信息安全风险管理可分为背景建立、风险评估、风险处理、批准监督、监控审查和沟通咨询等阶段,按照该框架,文档《风险分析报告》应该属于那个阶段的输出成果()A、风险评估B、风险处理C、批准监督D、监控审查答案:A79.信息安全管理体系(InformationSecurityManagementSystem,ISMS)的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述错误的是A、内部审核的实施主体由组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构B、内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议的形式进行C、内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施D、组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核准使用,但在管理评审中,这些文件是被审对象答案:A80.在信息安全管理过程中,背景建立是实施工作的第一步。下面哪项理解是错误的()。A、背景建立的依据是国家.地区或行业的相关政策.法律.法规和标准,以及机构的使命.信息系统的业务目标和特性B、背景建立阶段应识别需要保护的资产.面临的威胁以及存在的脆弱性并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单C、背景建立阶段应调查信息系统的业务目标.业务特性.管理特性和技术特性,形成信息系统的描述报告D、背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告答案:B81.下列哪项是基于系统的输入、输出和文件的数目和复杂性测量信息系统的大小?A、功能点(FP)B、计划评价与审查技术(PERT)C、快速应用开发(RAD)D、关键路径方法(CPM)答案:A82.信息安全风险值应该是以下哪些因素的函数?()A、信息资产的价值、面临的威胁以及自身存在的脆弱性B、病毒、黑客、漏洞等C、保密信息如国家秘密、商业秘密等D、网络、系统、应用的复杂程度答案:A83.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别、令牌鉴别、指纹鉴别等。如图,小王在登陆某移动支付平台时,首先需要通过指纹对用户身份进行鉴别。通过鉴别后,他才能作为合法用户使用自己的账户进行支付、转账等操作。这种鉴别方法属于下列选项中的()点击进行指纹解锁A、实体所知的鉴别方法B、实体所有的鉴别方法C、实体特征的鉴别方法D、实体所见的鉴别方法答案:C84.以下哪种为丢弃废旧磁带前的最正确处理方式?A、复写磁带B、初始化磁带卷标C、对磁带进行消磁D、删除磁带答案:C85.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中,对无线通信技术的安全特点描述正确的是()A、无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容B、通过传输流分析,攻击者可以掌握精确的通信内容C、对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听D、群通信方式可以防止网络外部人员获取网络内部通信内容答案:C解析:A项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B“掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D群通信很容易导致外部人员获取网内通信内容。86.以下关于国内信息化发展的描述,错误的是()。A、从20世纪90年代开始,我国把信息化提到了国家战略高度。B、成为联合国卫星导航委员会认可的四大卫星导航系统之一的北斗卫星导航系统是由我国自主研制的。C、我国农村宽带人口普及率与城市的差距在最近三年来持续拉大。D、经过多年的发展,截至2013年底,我国在全球整体的信息与计算技术发展排名中已处于世界领先水平。答案:D87.以下哪个选项不是信息安全需求较为常见的来源?A、法律法规与合同条约的要求B、组织的原则、目标和规定C、风险评估的结果D、安全架构和安全厂商发布的病毒、漏洞的预警答案:D88.以下关于SMTP和POP3协议的说法那个是错误的:A、SMTP和POP3协议是一种基于ASCII编码的请求/响应模式的协议B、SMTP和POP3协议明文传输数据,因此存在数据泄露的可能C、SMTP和POP3协议缺乏严格的用户认证,因此导致了垃圾邮件问题D、SMTP和POP3协议由于协议简单,易用性更高,更容易实现远程管理邮件答案:D89.下面哪个组合不是是信息资产A、硬件、软件、文档资料B、关键人员C、组织提供的信息服务D、桌子、椅子答案:D90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是A、降低风险B、规避风险C、转移风险D、放弃风险答案:B91.对于外部组织访问企业信息资产的过程中相关说法不正确的是?A、为了信息资产更加安全,禁止外部组织人员访问信息资产。B、应确保相关信息处理设施和信息资产得到可靠的安全保护。C、访问前应得到信息资产所有者或管理者的批准。D、应告知其所应当遵守的信息安全要求。答案:A92.内容安全是我国信息安全保障工作中的一个重要环节,互联网所带来的数字资源大爆发是使得内容安全越越受到重视,以下哪个描述不属于内容安全的范畴()A、某杂志在线网站建立内容正版化审核团队,对向网站投稿的内容进行版权审核,确保无侵犯版权行为后才能在网站好进行发布B、某网站采取了技术措施,限制对同一P地址对网站的并发连接,避免爬虫通过大量的访问采集网站发布数C、某论坛根据相关法律要求,进行了大量的关键词过滤,使用户无法发布包含被过滤关键词的相关内容D、某论坛根据国家相关法律要求,为了保证用户信息泄露,对所有用户信息,包括用户名、密码、身份证号等都进行了加密的存储答案:D93.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是A、软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试B、应当尽早在软件开发的需求和设计阶段就增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多C、软件安全开发生命周期较长、阶段较多,而其中最重要的是要在软件的编码阶段做好安全措施,就可以解决90%以上的安全问题D、和传统的软件开发阶段相比,微软提出的安全开发生命周期(SecurityDevelopmentLifecycle,SDL)的最大特点是增加了一个专门的安全编码阶段答案:B94.下面那一项不是风险评估的目的?A、分析组织的安全需求B、制订安全策略和实施安防措施的依据C、组织实现信息安全的必要的、重要的步骤D、完全消除组织的风险答案:D95.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件()A、特别重大事件B、重大事件C、较大事件D、一般事件答案:D解析:参考P147页安全事件定级。96.身份认证中的证书由__________A、政府机构发行B、银行发行C、企业团体或行业协会发行D、认证授权机构发行答案:A97.随着时代的发展,有很多伟人都为通信事业的发展贡献出自己力量,根据常识可知以下哪项是正确的()A、19世纪中叶以后,随着电磁技术的发展,诞生了笔记本电脑,通信领域产生了根本性的飞跃,开始了人类通信新时代B、1837年,美国人费曼发明了电报机,可将信息转换成电脉冲传向目的地,再转换为原来的信息,从而实现了长途电报通信C、1875年,贝尔(Bell)发明了电话机。1878年在相距300公里的波土顿和纽约之间进行了首次长途电话实验,获得了成功D、1906年美国物理学家摩斯发明出无线电广播。法国人克拉维尔建立了英法第一条商用无线电线路,推动了无线电技术的进一步发展答案:C98.《信息系统安全等级保护实施指南》将____作为实施等级保护的第一项重要内容。()A、安全定级B、安全评估C、安全规划D、安全实施答案:A99.Windows系统中,安全标识符(SID)是标识用户、组和计算机账户的唯一编码,在操作系统内部使用。当授予用户、组、服务或者其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中。小刘在学习了SID的组成后,为了巩固所学知识,在自己计算机的Windows操作系统中使用whoami/users操作查看当前用户的SID。得到的SID为S-1-5-21-1534169462-1651380828-111620651-500。下列选项中,关于此SID的理解错误的是?A、前三位S-1-5表示此SID是由WindowsNT颁发的B、第一个子颁发机构是21C、WindowsNT的SID的三个子颁发机构是1534169462、1651380828、111620651D、此SID以500结尾,表示内置guest账户答案:D100.组织内数据安全官的最为重要的职责是:A、推荐并监督数据安全策略B、在组织内推广安全意识C、制定IT安全策略下的安全程序/流程D、管理物理和逻辑访问控制答案:A101.2016年10月21日,美国东部地区发生大规模断网事件,此次事件是由于美国主要DNS服务商Dyn遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活造成严重影响.DDoS攻击的主要目的是破坏系统的()A、抗抵赖性B、保密性C、可用性D、不可否认性答案:C解析:分布式拒绝服务攻击(DDOS)是攻击者利用专用程序,实现多个计算机系统协同进行拒绝服务攻击的一种方式.拒绝服务攻击是一种让攻击目标瘫痪的攻击手段.102.关于软件安全开发生命周期(SDL),下面说法错误的是:A、在软件开发的各个周期都要考虑安全因素B、软件安全开发生命周期要综合采用技术、管理和工程等手段C、测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D、在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本答案:C103.下面哪一项不是虚拟专用网络(VPN)协议标准:A、第二层隧道协议(L2TP)B、Internet安全性(IPSEC)C、终端访问控制器访问控制系统(TACACS+)D、点对点隧道协议(PPTP)答案:C104.管理评审的最主要目的是A、确认信息安全工作是否得到执行B、检查信息安全管理体系的有效性C、找到信息安全的漏洞D、考核信息安全部门的工作是否满足要求答案:B105.对程序源代码进行访问控制管理时,以下那种做法是错误的?A、若有可能,在实际生产系统中不保留源程序库。B、对源程序库的访问进行严格的审计C、技术支持人员应可以不受限制的访问源程序D、对源程序库的拷贝应受到严格的控制规程的制约答案:C106.二十世纪二十年代,德国发明家亚瑟·谢尔比乌斯(ArthurScherbius)发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()A、现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”(“TheCommunicationTheoryofSecretSystems”)为理论基础,开始了对密码学的科学探索B、古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法C、现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合D、近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备答案:D107.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际选择适当的风险评估方法。下面的描述中错误是()A、定量风险分析试图从财务数字上对安全进行评估得出可以量化的风险分析结果,以度量风险的可能性和缺失量B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C、定性风险分析过程中往往需要凭借分析者的经验各直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D、定性风险分析更具主观性,面定量风险分析更具客观性答案:B108.以下关于信息安全工程说法正确的是()A、信息化建设中系统功能的实现是最重要的B、信息化建设可以先实施系统,而后对系统进行安全加固C、信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D、信息化建设没有必要涉及信息安全建设答案:C109.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是:A、模拟正常用户输入行为,生成大量数据包作为测试用例B、数据处理点、数据通道的入口点和可信边界点往往不是测试对象C、监测和记录输入数据后程序正常运行的情况D、深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析答案:D110.为了预防逻辑炸弹,项目经理采取的最有效的措施应该是A、对每日提交的新代码进行人工审计B、代码安全扫描C、安全意识教育D、安全编码培训教育答案:A111.8)信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《信息安全风险评估工作的意见》(国信办(2006)5号)中,指出了风险评估分为自评估和检查评估两种形式,并对两种郭卓形式提出了有关工作原则和要求,下面选项中描述正确的是?A、信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充B、自评估只能是由发起单位内部人人员来实施,而检查评估是由上级制定的风险评估服务机构来实施C、自评估是由信息系统拥有、运营或使用单位发起的对本单位信息ixitong进行的风险评估D、检查评估可以由上级管理部门组织,也可以出本级单位发起,其重点是针对存在的问题进行检查和评测答案:C112.L2TP隧道在两端的VPN服务器之间采用()来验证对方的身份。A、口令握手协议CHAPB、SSLC、KerberosD、数字证书答案:A113.以下说法正确的是:.A、软件测试计划开始于软件设计阶段,完成于软件开发阶段B、验收测试是由承建方和用户按照用户使用手册执行软件验收C、软件测试的目的是为了验证软件功能是否正确D、监理工程师应按照有关标准审查提交的测试计划,并提出审查意见答案:D114.在加固数据库时,以下哪个是数据库加固最需要考虑的?A、修改默认配置B、标准数据库所有的表空间C、存储数据被加密D、修改数据库服务的服务端口答案:A115.信息风险主要指那些?()A、信息存储安全B、信息传输安全C、信息访问安全D、以上都正确答案:D116.我国依照信息系统的重要程度、安全事件造成的系统损失以及带来的社会影响等因素,将信息安全事件分为若干个级别,其中,能够对特别严重影响或破坏的信息安全事件,如使特别重要信息系统遭受特别重大的系统损失,如造成系统大面积瘫痪,使其丧失业务处理能力,或系统关键数据的保密性、完整性、可用性遭到严重破坏的,应属于哪一级信息安全事件?A、I级B、Ⅲ级C、Ⅳ级D、特别级答案:A117.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:A、在使用来自外部的移动介质前,需要进行安全扫描B、限制用户对管理员权限的使用C、开放所有端口和服务,充分使用系统资源D、不要从不可信来源下载或执行应用程序答案:C118.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()A、由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B、在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C、在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D、每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档答案:D119.安全漏洞产生的原因不包括以下哪一点()A、软件系统代码的复杂性B、软件系统市场出现的信息不对称现象C、复杂异构的网络环境D、攻击者的恶意利用答案:D120.层次化的文档是信息安全管理体系《InformationSecurityManagementSystem.ISMS》建设的直接体系,也是ISMS建设的成果之一,通常将ISMS的文档结构规划为4层金字塔结构,那么,以下选项()应放入到一级文件中A、《风险评估报告》B、《人力资源安全管理规定》C、《ISMS内部审核计划》D、《单位信息安全方针》答案:D解析:正确答案:为D。一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。121.相对于现有杀毒软件在终端系统中提供保护不同,__在内外网络边界处提供更加主动和积极的病毒保护。()A、防火墙B、病毒网关C、IPSD、IDS答案:B122.对于外部组织访问企业信息资产的过程中相关说法不正确的是?A、为了信息资产更加安全,禁止外部组织人员访问信息资产。B、应确保相关信息处理设施和信息资产得到可靠的安全保护。C、访问前应得到信息资产所有者或管理者的批准。D、应告知其所应当遵守的信息安全要求。答案:A123.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、安施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和(),这个过程宜与其他业务()联合进行。A、信息安全管理;控制措施;组织结构;业务目标;管理过程B、组织结构;控制措施;信息安全管理;业务目标;管理过程C、控制措施;组织结构;信息安全管理;业务目标;管理过程D、控制措施;组织结构;业务目标;信息安全管理;管理过程答案:C124.下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的A、服务器防毒软件B、病毒墙C、工作站防病毒软件D、病毒库及时更新答案:D125.信息安全的基本属性是()。A、机密性B、可用性C、完整性D、上面3项都是答案:D126.小李和小刘需要为公司新搭建的信息管理系统设计访问控制方法,他们在讨论中针对采用自主访问控制还是强制访问控制产生了分歧,小李认为应该采用自主访问控制的方法,他的观点主要有:(1)自主访问控制可为用户提供灵活,可调整的安全策略,具有较好的易用性和可扩展性;(2)自主访问控制可以抵御木马程序的攻击。小刘认为应该采用强制访问控制的方法,他的观点主要有:(3)强制访问控制中,用户不能通过运行程序来改变他自己及任何客体的安全属性,因此安全性较高;(4)强制访问控制能够保护敏感信息。请问以上四个观点中,正确的观点是?A、观点(1),因为自主访问控制的安全策略是固定的,主体的访问权限不能被改变B、观点(2),因为在自主访问访问控制中,操作系统无法区分对文件的访问权限是由合法用户修改,还是由恶意攻击的程序修改的C、观点(3),因为在强制访问控制中,安全级别最高的用户可以修改安全属性D、观点(4),因为在强制访问控制中,用户可能无意中泄露机密信息答案:A127.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中A、用户名B、用户口令明文C、用户主目录D、用户登陆后使用的SHELL答案:B128.信息资产敏感性指的是:A、机密性B、完整性C、可用性D、安全性答案:A129.InternetExplorer,简称IE,是微软公司推出的一款Web浏览器,IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据。以下哪项不是IE中的安全配置项目?A、设置Cookie安全,允许用户根据自己安全策略要求者、设置Cookie策略,包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的CookieB、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动记忆表单中的用户名和口令信息C、设置每个连接的最大请求数,修改MuKeepA;ivEcquests,如果同时请求数达到阈值就不再响应新的请求,从而保证了系统资源不会被某个链接大量占用D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采取不同的安全访问策略答案:C130.下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求A、国家秘密及其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关机关规定。B、各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级。C、对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门确定。D、对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定。答案:C131.下面不是UNIX/Linux操作系统的密码设置原则的是_______。A、密码最好是英文字母、数字、标点符号、控制字符等的结合B、不要使用英文单词,容易遭到字典攻击C、不要使用自己、家人、宠物的名字D、一定要选择字符长度为8的字符串作为密码答案:D132.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性?A、结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展B、表达方式的通用性,即给出通用的表达方式C、独立性,它强调将安全的功能和保证分离D、实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中答案:C133.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数的一半以上。下列选项中,哪个与应用软件漏洞成因无关:A、传统的软件开发工程未能充分考虑安全因素B、开发人员对信息安全知识掌握不足C、相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞D、应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞答案:C134.TCP/IP协议族是为实现异构网互联推出的协议规范,具有较好的开放性,internet是在TCP/TP协议族的基础上构建的。但由于TCP/IP协议族在设计初期过于关注其开放性和便利性,对安全性考虑较少,因此其中很多协议存在安全隐患,例如,攻击者可以利用TCP协议的三次握手机制实现DS攻击,也可以通过猜测TCP会话中的序号来伪造数据包那么上述例子中的情况可能发生在()A、应用层B、传输层C、网络层D、链路层答案:B135.windows文件系统权限管理作用访问控制列表(AccessControlList.ACL)机制,以下哪个说法是错误的:A、.安装Windows系统时要确保文件格式使用的是NTFS,因为Windows的ACL机制需要NTFS文件格式的支持B、由于windows操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了作用上的便利,Windows上的ACL存在默认设置安全性不高的问题C、windows的ACL机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中D、由于ACL具有很好的灵活性,在实际使用中可以为每一个文件设定独立的用户的权限答案:C136.在对业务持续性计划进行验证时,以下哪项最为重要A、数据备份准时执行B、备份站点已签订合约,并且在需要时可以使用C、人员安全计划部署适当D、保险答案:C137.私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用。关于私有地址下面描述正确的是?A、A类和B类地址中没有私有地址,C类地址中可以设置私有地址B、A类地址中没有私有地址,B类和C类地址中可以设置私有地址C、A类、B类和C类地址中都可以设置私有地址D、A类、B类和C类地址中都没有私有地址答案:C138.设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍答案:C解析:安全领域一般选择经过检验的、成熟、安全的技术方案,一般不选最新的。139.对攻击面(Attacksurface)的正确定义是:A、一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B、对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C、一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D、一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大答案:B140.为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建建设、运营、维护和使用网络,以及网络安全的监督管理。52015年年66月,第十二届全国国人大常委会第十五次会议初次审议了一部法律草案,并于于77月月66日起在网上全文公公布,向社会公开征求意见,这部法律草案是()A、《中华人民共和国保守国家秘密法(草案)》B、《中华人民共和国网络安全法(草案))》C、《中华人民共和国国家安全法(草案)》D、《中华人民共和国互联网安全法(草案)》答案:B141.下面关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是?A、确保采购定制的设备、软件和其他系统组件满足已定义的安全要求B、确保整个系统已按照领导要求进行了部署和配置C、确保系统使用人员已具备使用系统安全功能和安全特性的能力D、确保信息系统的使用已得到授权答案:B142.以下关于网络安全设备说法正确的是:.A、入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为B、安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接C、虚拟专用网是在公共网络中,利用隧道技术,建立一个永久、安全的通信网络D、防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离答案:A解析:B在需要信息交换时,安全隔离与信息交换系统内部隔离安全交换单元模拟形成开关,同一时间只和一个网络进行连接,不会同时连接两个网络;C虚拟专用网是在公共网络中,利用隧道技术,建立一个临时的、安全的网络;D防火墙不能实现内外网物理隔离143.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是?A、在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实B、在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足C、确保对软件编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码D、在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行答案:D144.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:A、测试系统应使用不低于生产系统的访问控制措施B、为测试系统中的数据部署完善的备份与恢复措施C、在测试完成后立即清除测试系统中的所有敏感数据D、部署审计措施,记录产生数据的拷贝和使用答案:B145.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()A、分组密码算法要求输入明文按组分成固定长度的块B、分组密码算法每次计算得到固定长度的密文输出块C、分组密码算法也称为序列密码算法D、常见的DES、IDEA算法都属于分组密码算法答案:C146.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于2000个字节数据时,总是会有3到5个字节不能传送到对方,关于此案例,可以推断的是()A、该网站软件存在保密性方面安全问题B、该网站软件存在完整性方面安全问题C、该网站软件存在可用性方面安全问题D、该网站软件存在不可否认性方面安全问题答案:B解析:题干描述的是完整性。147.root是UNIX系统中最为特殊的一个账户,它具有最大的系统权限:下面说法错误的是:A、应严格限制使用root特权的人数。B、不要作为root或以自己的登录户头运行其他用户的程序,首先用su命令进入用户的户头。C、决不要把当前工作目录排在PATH路径表的前边,那样容易招引特洛伊木马。当系统管理员用su命令进入root时,他的PATH将会改变,就让PATH保持这样,以避免特洛伊木马的侵入。D、不同的机器采用相同的root口令。答案:D148.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。A、供应商;服务管理;信息安全;合适的措施;信息安全B、服务管理;供应商;信息安全;合适的措施;信息安全C、供应商;信息安全;服务管理;合适的措施;信息安全D、供应商;合适的措施;服务管理;信息安全;信息安全答案:A149.以下关于风险评估的描述不正确的是?A、作为风险评估的要素之一,威胁发生的可能需要被评估B、作为风险评估的要素之一,威胁发生后产生的影响需要被评估C、风险评估是风险管理的第一步D、风险评估是风险管理的最终结果答案:D150.安全漏洞产生的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026春部编版(五四制)小学语文四年级下册第18课《文言文二则》课堂笔记
- 消防水池和泵房外墙脚手架专项工程施工方案
- 植树节活动日记500字
- 监狱物业物业管理规章制度
- 常用建筑材料行业市场分析
- 国泰海通香江策论之港股IPO、再融资及解禁对港股行情的影响-顺势而为基本面为王
- 2026《护理交接班制度》考试试题(附答案)
- 2026年高考地理新课标二卷考试全国模拟试卷
- 2025年辽宁省鞍山中小学教师招聘考试试卷及答案
- 第11课教学设计小学信息技术人教版一 二年级起点四年级下册-人教版(一、二年级起点)
- 可口可乐乐购世界杯执行方案
- JB T 7689-2012悬挂式电磁除铁器
- 团队沟通与协作培训
- 财务管理现值及终值系数表
- 流体力学实验报告二
- 地理信息系统概论课后习题全部答案-黄杏元著
- 学校教师粉笔字培训课件(粉笔字教学课件)
- 《CPA长期股权投资》课件
- GB/T 8014.2-2005铝及铝合金阳极氧化氧化膜厚度的测量方法第2部分:质量损失法
- GB/T 31711-2015卫生杀虫剂现场药效测定与评价杀蚊幼剂
- 演讲与口才(全)课件
评论
0/150
提交评论