![CISP考試認證(習題卷6)_第1頁](http://file4.renrendoc.com/view/32e0cbb03bb569743a68aa12d66467e9/32e0cbb03bb569743a68aa12d66467e91.gif)
![CISP考試認證(習題卷6)_第2頁](http://file4.renrendoc.com/view/32e0cbb03bb569743a68aa12d66467e9/32e0cbb03bb569743a68aa12d66467e92.gif)
![CISP考試認證(習題卷6)_第3頁](http://file4.renrendoc.com/view/32e0cbb03bb569743a68aa12d66467e9/32e0cbb03bb569743a68aa12d66467e93.gif)
![CISP考試認證(習題卷6)_第4頁](http://file4.renrendoc.com/view/32e0cbb03bb569743a68aa12d66467e9/32e0cbb03bb569743a68aa12d66467e94.gif)
![CISP考試認證(習題卷6)_第5頁](http://file4.renrendoc.com/view/32e0cbb03bb569743a68aa12d66467e9/32e0cbb03bb569743a68aa12d66467e95.gif)
版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
試卷科目:CISP考試認證CISP考試認證(習題卷6)PAGE"pagenumber"pagenumber/SECTIONPAGES"numberofpages"numberofpagesCISP考試認證第1部分:單項選擇題,共250題,每題只有一個正確答案,多選或少選均不得分。[單選題]1.以下關(guān)于帳戶策略中密碼策略中各項策略的作用說明,哪個是錯誤的:A)?密碼必須符合復(fù)雜性要求?是用于避免用戶產(chǎn)生1234,111這樣的口令B)?密碼長度最小值?是強制用戶使用一定長度以上的密碼C)?強制密碼歷史?是強制用戶不能再為使用曾經(jīng)使用過的低密碼D)?密碼最長存留期?是為了避免用戶使用密碼時間過長而不更換[單選題]2.2005年,RFC4301(RequestforComments4301:SecurityArchitecturefortheIntermetProtocol)發(fā)布,用以取代原先的RFC2401,該標準建議規(guī)定了IPsec系統(tǒng)基礎(chǔ)架構(gòu),描述如何在IP層(IPv4/IPv6)為流量提供安全業(yè)務(wù),請問此類RFC系列標準建設(shè)是由哪個組織發(fā)布的()A)國際標準化組織B)國際電工委員會C)國際電信聯(lián)盟遠程通信標準化組織D)Internet工程任務(wù)組[單選題]3.SSE-CMM工程過程區(qū)域中的風險過程包含哪些過程區(qū)域:A)評估威脅、評估脆弱性、評估影響B(tài))評估威脅、評估脆弱性、評估安全風險C)評估威脅、評估脆弱性、評估影響、評估安全風險D)評估威脅、評估脆弱性、評估影響、驗證和證實安全[單選題]4.銀行A、B分別用自己的信息系統(tǒng)為用戶紀錄賬戶余額,第三方支付C負責銀行A和B的的交易管控與備份,若銀行A的客戶與銀行B的客戶發(fā)生糾紛,C作為唯一的掌控性交易信息的第三方,與任何一方X通,都不能維護客戶的合法利益。為解決類似問題,他們采用了私有鏈技術(shù)構(gòu)建僅有A、B、C三方X護的半公開網(wǎng)絡(luò),私有鏈的XXXX于()A)任何個體或者團體都可以發(fā)送交易B)獨享該區(qū)塊鏈的寫入權(quán)限C)交易能夠獲得該區(qū)塊鏈的有效確認D)任何人都可以參與其共享過程[單選題]5.按照我國信息安全等級保護的有關(guān)政策和標準,安全保護等級確定為()以上的等級保護對象,其網(wǎng)絡(luò)運營者需要組織進行專家評審、主管部門審核和備案審核,并保送至公安機關(guān)進行定級備案A)零級系統(tǒng)B)一級系統(tǒng)C)二級系統(tǒng)D)三級系統(tǒng)[單選題]6.實體身份簽別的樣,且隨著技術(shù)的進步鑒別方法的強度不斷提高,常見的方法有利用口令鑒別、令牌鑒別、指紋鑒別等,小王在登陸某移動支付平臺時,首先需要通過指紋對用戶身份進行鑒別。通過鑒別后,他才能作為合法用戶使用自己的戶進行支付、轉(zhuǎn)賬等操作。這種鑒別方法屬于下列選項中的()A)實體所知的鑒別方法B)實體所有的鑒別方法C)實體特征的鑒別方法D)實體所見的鑒別方法[單選題]7.ApacheWeb服務(wù)器的配置文件一般位于/usr/local/apache/conf目錄,其中用來控制用戶訪問Apache目錄的配置文件是:保密A)httpd.confB)srLconfC)access.confD)Inet.conf[單選題]8.為了能夠合理、有序地處理安全事件,應(yīng)事先制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復(fù)控制,將損失和負面影響降至最低。PDCERF方法論是一種廣泛使用的方法,其將應(yīng)急響應(yīng)分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容A)培訓(xùn)階段B)文檔階段C)報告階段D)檢測階段[單選題]9.軟件存在洞和缺陷是不可避免的,實踐中常使用軟件缺陷密度(Defects/KLOC)來衡量軟件的安全性,假設(shè)某個軟件共有29.6萬行源代碼,總共被檢測出145個缺陷,則可以計算出其軟件缺陷密度值是()A)0.00049B)0.049C)0.49D)49[單選題]10.在winD.ow系統(tǒng)中用于顯示本機各網(wǎng)絡(luò)端口詳細情況的命令是:A)NETSHOWB)NETSTA.TC)IPC.ONFIGD)NETVIEW[單選題]11.58.關(guān)于密鑰管理,下列說法錯誤的是:A)A.科克霍夫原則指出算法的安全性不應(yīng)基于算法的保密,而應(yīng)基于密鑰的安全性B)保密通信過程中,通信方使用之前用過的會話鑰建立會話,不影響通信安全C)密鑰管理需要考慮密鑰產(chǎn)生、存儲、備份、分配、更新撤銷等生命周期過程的每一個環(huán)節(jié)D)在網(wǎng)絡(luò)通信過程中通信雙方可利用diffie-hellman協(xié)議商出會話密鑰[單選題]12.在檢查IT安全風險管理程序,安全風險的測量應(yīng)該A)列舉所有的網(wǎng)絡(luò)風險B)對應(yīng)IT戰(zhàn)略計劃持續(xù)跟蹤C)考慮整個IT環(huán)境D)識別對(信息系統(tǒng))的弱點的容忍度的結(jié)果[單選題]13.()第23條規(guī)定存儲、處理國家機秘密的計算機信息系統(tǒng)(以下簡稱涉密信息系統(tǒng)),按照()實行分級保護,()應(yīng)當按照國家保密標準配備保密設(shè)施、設(shè)備。()、設(shè)備應(yīng)當與涉密信息系統(tǒng)同步規(guī)劃、同步建設(shè)、同步運行(三同步)。涉密信息系統(tǒng)應(yīng)當按照規(guī)定,經(jīng)()后方可投入使用。A)《保密法》;涉密程度;涉密信息系統(tǒng);保密設(shè)施;檢查合格B)《國家保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格C)《網(wǎng)絡(luò)保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格D)《安全保密法》;涉密程度,涉密信息系統(tǒng);保密設(shè)施;檢查合格[單選題]14.關(guān)于安全策略的說法,不正確的是A)得到安全經(jīng)理的審核批準后發(fā)布B)應(yīng)采取適當?shù)姆绞阶層嘘P(guān)人員獲得并理解最新版本的策略文檔C)控制安全策略的發(fā)布范圍,注意保密D)系統(tǒng)變更后和定期的策略文件評審和改進[單選題]15.應(yīng)急響應(yīng)是信息安全事件管理的重要內(nèi)容之一。關(guān)于應(yīng)急響應(yīng)工作,下面描述錯誤的是()。A)信息安全應(yīng)急響應(yīng),通常是指一個組織為了應(yīng)對各種安全意外事件的發(fā)生所采取的防范措施,既包括預(yù)防性措施,也包括事件發(fā)生后的應(yīng)對措施B)應(yīng)急響應(yīng)工作的起源和相關(guān)機構(gòu)的成立和1988年11月發(fā)生的莫里斯蠕蟲病毒事件有關(guān),基于該事件,人們更加重視安全事件的應(yīng)急處置和整體協(xié)調(diào)的重要性C)應(yīng)急響應(yīng)工作有其鮮明的特點:具有高技術(shù)復(fù)雜性與專業(yè)性、強突發(fā)性、對知識經(jīng)驗的高依賴性,以及需要廣泛的協(xié)調(diào)與合作D)應(yīng)急響應(yīng)是組織在處置應(yīng)對突發(fā)/重大信息安全事件時的工作,其主要包括兩部分工作:安全事件發(fā)生時正確指揮、事件發(fā)生后全面總結(jié)[單選題]16.102.王明買了一個新的藍牙耳機,但王明聽說使用藍牙設(shè)備有一定的安全威脅,于是王明找到對藍牙技術(shù)有所了解的王紅,希望王紅能夠給自己點建議,以下哪一條建議不可取()A)在選擇使用藍牙設(shè)備時,應(yīng)考慮設(shè)備的技術(shù)實現(xiàn)及設(shè)置是否具備防止上述安全威脅的能力B)選擇使用功能合適的設(shè)備而不是功能盡可能多的設(shè)備、盡量關(guān)閉不使用的服務(wù)及功能C)如果藍牙設(shè)備丟失,最好不要做任何操作D)在配對時使用隨機生成的密鑰、不使用時設(shè)置不可被其他藍牙設(shè)備發(fā)現(xiàn)[單選題]17.通常在VLAN時,以下哪一項不是VLAN的規(guī)劃方法?A)基于交換機端口B)基于網(wǎng)絡(luò)層協(xié)議C)基于MAC地址D)基于數(shù)字證書[單選題]18.74.為保障信息系統(tǒng)的安全,某經(jīng)營公共服務(wù)系統(tǒng)的公司準備并編制一份針對性的信息安全保障方案,并將編制任務(wù)交給了小王,為此,小王決定首先編制出一份信息安全需求報告。關(guān)于此項工作,下面說法錯誤的是()A)信息安全需求是安全方案設(shè)計和安全措施的依據(jù)B)信息安全需求應(yīng)當是從信息系統(tǒng)所有者(用戶)的角度出發(fā),使用規(guī)范化、結(jié)構(gòu)化的語言來描述信息系統(tǒng)安全保障需求C)信息安全需求應(yīng)當基于信息安全風險評估結(jié)果、業(yè)務(wù)需求和有關(guān)政策法規(guī)和標準的合規(guī)性要求得到D)信息安全需求來自于該公眾服務(wù)信息系統(tǒng)的功能設(shè)計方案[單選題]19.71.小陳學習了有關(guān)信息安全管理體系的內(nèi)容后,認為組織建立信息安全管理體系并持續(xù)運行,比起簡單地實施信息安全管理,有更大的作用,他總結(jié)了四個方面的作用,其中總結(jié)錯誤的是()A)A.可以建立起文檔化的信息安全管理規(guī)范,實現(xiàn)有?法?可依,有章可循,有據(jù)可查B)B.可以強化員工的信息安全意識,建立良好的安全作業(yè)習慣,培育組織的信息安全企業(yè)文化C)C.可以增強客戶、業(yè)務(wù)伙伴、投資人對該組織保障其業(yè)務(wù)平臺和數(shù)據(jù)信息的安全信心D)D.可以深化信息安全管理,提高安全防護效果,使組織通過國際標準化組織的ISO9001認證[單選題]20.2008年1月2日,美國發(fā)布第54號總統(tǒng)令,建立國家網(wǎng)絡(luò)安全綜合計劃(ComprehensiveNationalCybersecurityInitiative,CNCI)。計劃建立三道防線:第一道防線,減少漏洞和隱患,預(yù)防入侵;第二道防線,全面應(yīng)對各類威脅;第三道防線;強化未來安全環(huán)境,從以上內(nèi)容,我們可以看出一下哪種分析是正確的:()A)CNCI是以風險為核心,三道防線首要的任務(wù)是降低其網(wǎng)絡(luò)所面臨的風險B)從CNCI可以看出,威脅主要來自外部的,而漏洞和隱患主要存在于內(nèi)部的C)CNCI的目的是盡快研發(fā)并部署新技術(shù)徹底改變其糟糕的網(wǎng)絡(luò)安全現(xiàn)狀,而不是在現(xiàn)在的網(wǎng)絡(luò)基礎(chǔ)上修修補補D)CNCI徹底改變了以往的美國信息安全戰(zhàn)略,不再把關(guān)鍵基礎(chǔ)設(shè)施視為信息安全保障重點,而是追求所有網(wǎng)絡(luò)和系統(tǒng)的全面安全保障[單選題]21.某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者傳上了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),由于系統(tǒng)備份是每周六進行一次,事件發(fā)生時間為周三,因此導(dǎo)致該公司三個工作日的數(shù)據(jù)丟失并使得OA系統(tǒng)在隨后兩天內(nèi)無法訪問,影響到了與公司有業(yè)務(wù)往來部分公司業(yè)務(wù)。在事故處理報告中,根據(jù)GB/z20986-2007《信息安全事件分級分類指南》,該事件的準確分類和定級應(yīng)該是()A)有害程序事件特別重大事件(I級)B)信息破壞事件重大事件(II級)C)有害程序事件較大事件(III級)D)信息破壞事件一般事件(IV級)[單選題]22.下面病毒出現(xiàn)的時間最晚的類型是____.A)A攜帶特洛伊木馬的病毒B)B以網(wǎng)絡(luò)釣魚為目的的病毒C)C通過網(wǎng)絡(luò)傳播的蠕蟲病毒D)DOffice文檔攜帶的宏病毒[單選題]23.那個是administrator的SidA)s-*******-100B)s-*******-500C)s-*******-1000D)s-*******-10001[單選題]24.依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象A)機密性B)管理C)過程D)人員[單選題]25.apache默認解析的后綴中不包括A)phtmlB)php3C)phtD)php5[單選題]26.以下SQL語句建立的數(shù)據(jù)庫對象是:CreateViewPatientsForDocotorsAsSelectPatientFROMPatient,DocotorWheredocotorID=123A)表B)視圖C)存儲過程D)觸發(fā)器[單選題]27.在軟件開發(fā)過程中,高質(zhì)量軟件產(chǎn)生的過程與每一個環(huán)節(jié)都息息相關(guān)。那么在軟件可維護性中哪兩項是相互矛盾的A)可修改性和可理解性B)可測試性和可理解性C)效率和可修改性D)可理解性和可讀性[單選題]28.13.按照BLP模型規(guī)則,以下哪種訪問不能被授權(quán):A)Bob的安全級是(機密,{NUC,EUR}),文件的安全級是(機密,{NUC,EUR,AMC}),Bob請求寫該文件B)Bob的安全級是(機密,{NUC,EUR}),文件的安全級是(機密,{NUC}),Bob請求讀該文件C)Alice的安全級是(機密,{NUC,EUR}),文件的安全級是(機密,{NUC,US}),Alice請求寫該文件D)Alice的安全級是(機密,{NUC,US}),文件的安全級是(機密,{NUC,US}),Alice請求讀該文件[單選題]29.一個公司解雇了一個數(shù)據(jù)庫管理員,并且解雇時立刻取消了數(shù)據(jù)庫管理員對公司所有系統(tǒng)的訪問權(quán),但是數(shù)據(jù)管理員威脅說數(shù)據(jù)庫在兩個月內(nèi)將被刪除,除非公司付他一大筆錢。數(shù)據(jù)管理員最有可能采用下面哪種手段刪除數(shù)據(jù)庫?A)放置病毒B)蠕蟲感染C)DoS攻擊D)邏輯炸彈攻擊[單選題]30.某公司升級安全芯片時采用了我國的SM2橢圓曲線算法,替換面臨嚴重的安全威脅RSA算法。SM2算法是公鑰算法,不可以完成的功能是A)style="width:auto;"class="fr-ficfr-filfr-dib">B)style="width:auto;"class="fr-ficfr-filfr-dib">C)style="width:auto;"class="fr-ficfr-filfr-dib">D)style="width:auto;"class="fr-ficfr-filfr-dib">[單選題]31.關(guān)于計算機取證描述不正確的是()。A)取證的目的包括:通過證據(jù)查找肇事者、通過證據(jù)推斷犯罪過程、通過證據(jù)判斷受害者損失程度及收集證據(jù)提供法律支持B)計算機取證的過程可以分為準備、保護、提取、分析和提交5個步驟C)電子證據(jù)是計算機系統(tǒng)運行過程中產(chǎn)生的各種信息記錄及存儲的電子化資料及物品。對于電子證據(jù),取證工作主要圍繞兩方面進行:證據(jù)的獲取和證據(jù)的保護D)計算機取證是使用先進的技術(shù)和工具,按照標準規(guī)程全面地檢查計算機系統(tǒng),以提取和保護有關(guān)計算機犯罪的相關(guān)證據(jù)的活動[單選題]32.國際標準化組織(InternationalOrganizationforStandardization,ISO)對信息安全的定義為()A)保護信息和信息系統(tǒng)不被未經(jīng)授權(quán)的訪問、使用、泄露、修改和破壞,為信息和信息系統(tǒng)提供保密性、完整性、可用性、可控性和不可否認性B)信息安全,有時縮寫為InfoSec,是防止未經(jīng)授權(quán)訪問、使用、披露、中斷、修改、檢查、記錄或破壞信息做法。它是一個用于任何形式數(shù)據(jù)(如電子、物理)通用術(shù)語C)在既定的密級條件下,網(wǎng)絡(luò)與信息系統(tǒng)抵御意外事件或惡意行為的能力,這些事件和行為將威脅所存儲或傳輸?shù)臄?shù)據(jù)以及經(jīng)由這些網(wǎng)絡(luò)和系統(tǒng)所提供的服務(wù)的可用性、真實性、完整性和機密性D)為數(shù)據(jù)處理系統(tǒng)建立和采取技術(shù)、管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的或惡意的原因而受到破壞、更改、泄露[單選題]33.以下關(guān)于軟件安全測試說法正確的是()A)軟件安全測試就是黑盒測試B)FUZZ測試是經(jīng)常采用的安全測試方法之一C)軟件安全測試關(guān)注的是軟件的功能D)軟件安全測試可以發(fā)現(xiàn)軟件中產(chǎn)生的所有安全問題[單選題]34.TCP會話劫持出了SYNFlood攻擊,還需要()A)SYN掃描B)序列號預(yù)測C)掃描TCPD)掃描SYN/ACK[單選題]35.小華在某電子商務(wù)公司工作,某天他在查看信息系統(tǒng)設(shè)計文檔時,發(fā)現(xiàn)其中標注該信息系統(tǒng)的RPO(恢復(fù)點目標)指標為3小時。請問這意味著()。A)該信息系統(tǒng)發(fā)生重大安全事件后,工作人員應(yīng)在3小時內(nèi)到位,完成問題定位和應(yīng)急處理工作B)該信息系統(tǒng)發(fā)生重大安全事件后,工作人員應(yīng)在3小時內(nèi)完整應(yīng)急處理工作并恢復(fù)對外運行C)該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至少能提供3小時的緊急業(yè)務(wù)服務(wù)能力D)該信息系統(tǒng)發(fā)生重大安全事件后,工作人員在完成處置和災(zāi)難恢復(fù)工作后,系統(tǒng)至多能丟失3小時的業(yè)務(wù)數(shù)據(jù)[單選題]36.下列對密網(wǎng)功能描述不正確的是:A)可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對真正目標的攻擊B)吸引入侵者來嗅探、攻擊,同時不被覺察地將入侵者的活動記錄下來C)可以進行攻擊檢測和實時報警D)可以對攻擊活動進行監(jiān)視、檢測和分析[單選題]37.下面對SSE-CMM說法錯誤的是?A)它通過域維和能力維共同形成對安全工程能力的評價B)域維定義了工程能力的所有實施活動C)能力維定義了工程能力的判斷標注D)?公共特征?是域維中對獲得過程區(qū)目標的必要步驟的定義81在SSE-CMM中對工程過程能力的評價分為三個層次,由宏觀到微觀依次是AA能力級別-公共特征(CF)-通用實踐(GP)B能力級別-通用實踐-(GP)-公共特征(CF)C通用實踐-(GP)-能力級別-公共特征(CF)D公共特征(CF)-能力級別-通用實踐-(GP)、[單選題]38.系統(tǒng)安全工程-能力成熟度模型(SystemsSecurityEngineering-Capabilitymaturitymodel,SSE-CMM)定義的包含評估威脅、評估脆弱性、評估影響和評估安全風險的基本過程領(lǐng)域是?A)風險過程B)工程過程C)保證過程D)評估過程[單選題]39.下列關(guān)于kerckhof準則的說法正確的是:A)保持算法的秘密性比保持密鑰的秘密性要困難的多B)密鑰一旦泄漏,也可以方便的更換C)在一個密碼系統(tǒng)中,密碼算法是可以公開的,密鑰應(yīng)保證安全D)公開的算法能夠經(jīng)過更嚴格的安全性分析[單選題]40.《網(wǎng)絡(luò)安全法》明確了國家落實網(wǎng)絡(luò)安全工作的職能部門和職責,其中明確規(guī)定由()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡(luò)安全工作和相關(guān)監(jiān)督管理工作。A)中央網(wǎng)絡(luò)安全與信息化小組B)國務(wù)院C)國家網(wǎng)信部門D)國家公安部門[單選題]41.隨機進程名稱是惡意代碼迷惑管理員和系統(tǒng)安全檢查人員的技術(shù)手段之一,以下對于隨機進程名技術(shù),描述正確的是()。A)隨機進程名技術(shù)每次啟動時隨機生成惡意代碼進程名稱,通過不固定的進程名稱使自己不容易被發(fā)現(xiàn)真實的惡意代碼程序名稱B)惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒軟件是按照進程名稱進行病毒進程查殺C)惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程管理器中看不到惡意代碼的進程D)隨機進程名技術(shù)雖然每次進程名都是隨機的,但是只要找到了進程名稱,就找到了惡意代碼程序本身[單選題]42.戴明循環(huán)執(zhí)行順序,下面哪項正確?A)PLAN-ACT-DO-CHECKB)CHECK-PLAN-ACT-DOC)PLAN-DO-CHECK-ACTD)ACT-PLAN-CHECK-DO[單選題]43.我國標準《信息安全風險管理指南》(GB/Z24364)給出了信息安全風險管理的內(nèi)容和過程,可以用下圖來表示。圖中空白處應(yīng)該填寫()。class="fr-ficfr-dibcursor-hover"A)風險評價B)風險計算C)風險預(yù)測D)風險處理[單選題]44.為了保障系統(tǒng)安全,某單位需要對其跨地區(qū)大型網(wǎng)絡(luò)實時應(yīng)用系統(tǒng)進行滲透測試,以下關(guān)于滲透測試過程的說法不正確的是:()A)由于在實際滲透測試過程中存在不可預(yù)知的風險,所以測試前要提醒用戶進行系統(tǒng)和數(shù)據(jù)備份,以便出現(xiàn)問題時可以及時恢復(fù)系統(tǒng)和數(shù)據(jù)B)滲透測試從?逆向?的角度出發(fā),測試軟件系統(tǒng)的安全性,其價值在于可以測試軟件在實際系統(tǒng)中運行時的安全狀況C)滲透測試應(yīng)當經(jīng)過方案制定、信息收集、漏洞利用、完成滲透測試報告等步驟D)為了深入發(fā)掘該系統(tǒng)存在的安全威脅,應(yīng)該在系統(tǒng)正常業(yè)務(wù)運行高峰期進行滲透測試[單選題]45.《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》中辦發(fā){2003}27號明確了我國信息安全保障工作的()、加強信息安全保障工作的()、需要重點加強的信息安全保障工作。27號文的重大意義是,它標志著我國信息安全保障工作有了()、我國最近十余年的信息安全保障工作都是圍繞此政策性文件來()的、促進了我國()的各項工作。A)方針;主要原則;總體綱領(lǐng);展開和推進;信息安全保障建設(shè)B)總體要求;總體綱領(lǐng);主要原則;展開;信息安全保障建設(shè)C)方針和總體要求;主要原則;總體綱領(lǐng);展開和推進;信息安全保障建設(shè)D)總體要求;主要原則;總體綱領(lǐng);展開;信息安全保障建設(shè)[單選題]46.在PDR模型的基礎(chǔ)上,發(fā)展成為了(PoliCy-ProteCtion-DeteCtion-Response,PPDR)模型,即策略-保護-檢測-響應(yīng)。模型的核心是:所有的防護、檢測、響應(yīng)都是依據(jù)安全策略實施的。如圖所示。在PPDR模型中,策略指的是信息系統(tǒng)的安全策略,包括訪問控制策略、加密通信策略、身份認證測錄、備份恢復(fù)策略等。策略體系的建立包括安全策略的制定、()等;防護指的是通過部署和采用安全技術(shù)來提高網(wǎng)絡(luò)的防護能力,如()、防火墻、入侵檢測、加密技術(shù)、身份認證等技術(shù);檢測指的是利用信息安全檢測工具,監(jiān)視、分析、審計網(wǎng)絡(luò)活動,了解判斷網(wǎng)絡(luò)系統(tǒng)的()。檢測這一環(huán)節(jié),使安全防護從被動防護演進到主動防御,5是整個模型動態(tài)性的體現(xiàn),主要方法包括;實時監(jiān)控、檢測、報警等;響應(yīng)指的是在檢測到安全漏洞和安全事件,通過及時的響應(yīng)措施將網(wǎng)絡(luò)系統(tǒng)的()調(diào)整到風險最低的狀態(tài),包括恢復(fù)系統(tǒng)功能和數(shù)據(jù),啟動備份系統(tǒng)等。啟動備份系統(tǒng)等。其主要方法包括:關(guān)閉服務(wù)、跟蹤、反擊、消除影響等。A)評估與執(zhí)行;訪問控制;安全狀態(tài);安全性B)評估與執(zhí)行;安全狀態(tài);訪問控制;安全性C)訪問控制;評估與執(zhí)行;安全狀態(tài);安全性D)安全狀態(tài),評估與執(zhí)行;訪問控制;安全性[單選題]47.信息安全管理體系策略文件中第一層文件是?A)信息安全工作程序B)信息安全方針政策C)信息安全作業(yè)指導(dǎo)書D)信息安全工作記錄[單選題]48.關(guān)于惡意代碼,以下說法錯誤的是:A)從傳播范圍來看,惡意代碼呈現(xiàn)多平臺傳播的特征。B)按照運行平臺,惡意代碼可以分為網(wǎng)絡(luò)傳播型病毒、文件傳播型病毒。C)不感染的依附性惡意代碼無法單獨執(zhí)行D)為了對目標系統(tǒng)實施攻擊和破壞,傳播途徑是惡意代碼賴以生存和繁殖的基本條件[單選題]49.25.關(guān)于風險要素識別階段工作內(nèi)容敘述錯誤的是:A)資產(chǎn)識別是指對需要保護的資產(chǎn)和系統(tǒng)等進行識別和分類B)威脅識別是指識別與每項資產(chǎn)相關(guān)的可能威脅和漏洞及其發(fā)生的可能性C)脆弱性識別以資產(chǎn)為核心,針對每一項需要保護的資產(chǎn),識別可能被威脅利用的弱點,并對脆弱性的嚴重程度進行評估D)確認已有的安全措施僅屬于技術(shù)層面的工作,牽涉到具體方面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡(luò)平臺和應(yīng)用平臺[單選題]50.在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構(gòu)成的?A)攻擊和脆弱性B)威脅和攻擊C)威脅和脆弱性D)威脅和破壞[單選題]51.管理,是指()組織并利用其各個要素(人、財、物、信息和時空),借助(),完成該組織目標的過程。其中,()就像其他重要業(yè)務(wù)資產(chǎn)各()一樣,也對組織業(yè)務(wù)至關(guān)重要的一種資產(chǎn),因此需要加以適當?shù)谋Wo。在業(yè)務(wù)環(huán)境互連日益增加的情況下這一點顯得尤為重要。這種互連性地增加導(dǎo)致信息暴露于日益增多的、范圍越來越廣的威脅各()當中。A)管理手段;管理主體;信息;管理要素;脆弱性B)管理主體;管理手段;信息;管理要素;脆弱性C)管理主體;信息;管理手段;管理要素;脆弱性D)管理主體;管理要素;管理手段;信息;脆弱性[單選題]52.以下哪一項是和電子郵件系統(tǒng)無關(guān)的?A)PEMB)PGPC)X500D)X400[單選題]53.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關(guān)于TCP協(xié)議的說法,哪個是正確的?A)相比傳輸層的另外一個協(xié)議UDP,TCP既提供傳輸可靠性,還同時具有更高的效率,因此具有廣泛的用途B)TCP協(xié)議包頭中包含了源IP地址和目的IP地址,因此TCP協(xié)議負責將數(shù)據(jù)傳送到正確的主機C)TCP協(xié)議具有流量控制、數(shù)據(jù)校驗、超時重發(fā)、接收確認等機制,因此TCP協(xié)議能完全替代IP協(xié)議D)TCP協(xié)議雖然高可靠,但是相比UDP協(xié)議機制過于復(fù)雜,傳輸效率要比UDP低[單選題]54.根據(jù)《信息系統(tǒng)安全保障評估框架第四部分:工程保障》安全工程過程A)未實施、基本實施、計劃跟蹤、量化控制、充分定義和持續(xù)改進B)未實施、基本實施、計劃跟蹤,充分定義、量化控制和持續(xù)改進C)基本實施、計劃跟蹤、充分定義、量化控制和持續(xù)改進等5個D)基本實施、計劃跟蹤、量化控制、充分定義和持續(xù)改進等5個[單選題]55.465.有關(guān)系統(tǒng)共程的特點,以下錯誤的是()A)系統(tǒng)工程研究問題一般采用先決定整體框架,后進入詳細設(shè)計的程序B)系統(tǒng)工程的基本特點,是需要把研究對象結(jié)構(gòu)為多個組織部分分別獨立研究C)系統(tǒng)工程研究強調(diào)多學科協(xié)作,根據(jù)研究問題涉及到的學科和專業(yè)范圍,組成一個知識結(jié)構(gòu)合理的專家體系D)系統(tǒng)工程研究是以系統(tǒng)思想為指導(dǎo),采取的理論和方法是綜合集成各學科、各領(lǐng)域的理論和方法[單選題]56.為了確保電子郵件中郵件內(nèi)容的安全,應(yīng)該采用以下哪種方式比較恰當()A)電子郵件發(fā)送時要加密,并注意不要錯發(fā)B)電子郵件不需要加密碼C)只要向接收者正常發(fā)送就可以了D)使用移動終端發(fā)送郵件[單選題]57.關(guān)于風險要素識別階段工作內(nèi)容敘述錯誤的是:A)資產(chǎn)識別是指對需求保護的資產(chǎn)和系統(tǒng)等進行識別和分類B)威脅識別是指識別與每項資產(chǎn)相關(guān)的可能威脅和漏洞及其發(fā)生的可能性C)脆弱性識別以資產(chǎn)為核心,針對每一項需求保護的資產(chǎn),識別可能被威脅利用的弱點,并對脆弱性的嚴重程度進行評估D)確認已有的安全措施僅屬于技術(shù)層面的工作,牽涉到具體方面包括:物理平臺、系統(tǒng)平臺、網(wǎng)絡(luò)平臺和應(yīng)用平臺[單選題]58.安全審計是事后認定違反安全規(guī)則行為的分析技術(shù),在檢測違反安全規(guī)則方面、準確發(fā)現(xiàn)系統(tǒng)發(fā)生的事件以對事件發(fā)生的事后分析方面,都發(fā)揮著巨大的作用。但安全審計也有無法實現(xiàn)的功能,以下哪個需求是網(wǎng)絡(luò)安全審計無法實現(xiàn)的功能()A)發(fā)現(xiàn)系統(tǒng)中存儲的漏洞和缺陷B)發(fā)現(xiàn)用戶的非法操作行為C)發(fā)現(xiàn)系統(tǒng)中存在后門及惡意代碼D)發(fā)現(xiàn)系統(tǒng)中感染的惡意代碼類型及名稱[單選題]59.7分組密碼算法是一類十分重要的密碼算法,下面描述中,錯誤的是()A)分組密碼算法要求輸入明文按組分成固定長度的塊B)分組密碼算法每次計算得到固定長度的密文輸出塊C)分組密碼算法也稱為序列密碼算法D)常見的DES、IDEA算法都屬于分組密碼算法[單選題]60.信息系統(tǒng)安全工程(ISSE)的一個重要目標就是在IT項目的各個階段充分考慮安全因素,在IT項目的立項階段,以下哪一項不是必須進行的工作?A)明確業(yè)務(wù)對信息安全的要求B)識別來自法律法規(guī)的安全要求C)論證安全要求是否正確完整D)通過測試證明系統(tǒng)的功能和性能可以滿足安全要求[單選題]61.COBIT(信息和相關(guān)技術(shù)的控制目標)是國際專業(yè)協(xié)會ISACA為信息技術(shù)(IT)管理和IT治理創(chuàng)建的良好實踐框架。COBIT提供了一套可實施的"信息技術(shù)控制",并圍繞IT相關(guān)流程和推動因素的邏輯框架進行組織COBIT模型如圖所示,按照流程,請問,COBIT組件包含()部分A)流程描速、框架、控制目標、管理指南、成熟度模型B)框架、流程描述、管理指南、控制目標、成熟度模型C)框架、流程描述、控制目標、管理指南、成熟度模型D)框架、管理指南、流程描述、控制目標、成熟度模型[單選題]62.下面哪一項組成了CIA三元組?A)保密性,完整性,保障B)保密性,完整性,可用性C)保密性,綜合性,保障D)保密性,綜合性,可用性[單選題]63.在信息安全保障工作中人才是非常重要的因素,近年來,我國一直調(diào)試重視我國信自成安全人才隊伍培養(yǎng)建設(shè)。在以下關(guān)于我國關(guān)于人才培養(yǎng)工作的描述中,錯誤的是()。A)在《中國信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的中意見》(中辦發(fā)[2003]27號)中,針對信息安全人才建設(shè)與培養(yǎng)工作提出了?加快網(wǎng)絡(luò)空間安全人才培養(yǎng)增強全民信息安全意識?的指導(dǎo)精神B)2015年,為加快網(wǎng)絡(luò)安全高層次人才培養(yǎng),經(jīng)報國務(wù)院學位委員會批準,國務(wù)院學位委員會、教育部決定?工學?門類下增設(shè)?網(wǎng)絡(luò)空間安全?一級學科,這對于我國網(wǎng)絡(luò)信息安全人才成體系化、規(guī)模化、系統(tǒng)培養(yǎng)到積極的推到作用C)經(jīng)過十余年的發(fā)展,我國信息安全人才培養(yǎng)已經(jīng)成熟和體系化,每年培養(yǎng)的信息全從人員的數(shù)量較多,能同社會實際需求相匹配;同時,高效信息安全專業(yè)畢業(yè)人才的合能力要求高、知識更全面,因面社會化培養(yǎng)重點放在非安全專業(yè)人才培養(yǎng)上D)除正規(guī)大學教育外,我國信息安全非學歷教育已基本形成了以各種認證為核心,輔以各種職業(yè)技能培訓(xùn)的信息安全人才培訓(xùn)休系,包括?注冊信息安全專業(yè)人員(CISP)?資質(zhì)認證和一些大型企業(yè)的信息安全資質(zhì)認證[單選題]64.在冗余磁盤陳列中,以下不具有容錯技術(shù)的是--A)RAID0B)RAID1C)RAID3D)RAID5[單選題]65.89.信息安全風險管理過程的模型如圖所示。按照流程,請問,信息安全風險管理包括()六個方面的內(nèi)容。()是信息安全風險管理的四個基本步驟,()則貫穿于這四個基本步驟中。A)背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和批準監(jiān)督;監(jiān)控審查和溝通咨詢B)背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和監(jiān)控審查;批準監(jiān)督和溝通咨詢C)背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、風險處理和溝通咨詢;監(jiān)控審查和批準監(jiān)督D)背景建立、風險評估、風險處理、批準監(jiān)督、監(jiān)控審查和溝通咨詢;背景建立、風險評估、監(jiān)控審查和批準監(jiān)督;風險處理和溝通咨詢[單選題]66.71.在信息安全保障工作中,人才是非常重要的因素,近年來,我國一直高度重視我國信息安全人才隊伍的培養(yǎng)和建設(shè)。在以下關(guān)于我國關(guān)于人才培養(yǎng)工作的描述中,錯誤的是()A)在《國家信息化領(lǐng)導(dǎo)小組關(guān)于加強信息安全保障工作的意見》(中辦發(fā)[2003]27號)中,針對信息安全人才建設(shè)與培養(yǎng)工作提出了?加快新鮮全人才培養(yǎng),增強全民信息安全意識?的指導(dǎo)精神B)2015年,為加快網(wǎng)絡(luò)空間安全高層次人才培養(yǎng),經(jīng)報國務(wù)院學位委員會批準,國務(wù)院學位委員會、教育部決定在?工學?門類下增設(shè)?網(wǎng)絡(luò)空間安全?一級學科,這對于我國網(wǎng)絡(luò)信息安全人才成體系化、規(guī)?;⑾到y(tǒng)化培養(yǎng)起到積極的推動作用C)經(jīng)過十余年的發(fā)展,我國信息安全人才培養(yǎng)已經(jīng)成熟和體系化,每年培養(yǎng)的信息安全從業(yè)人員的數(shù)量較多,基本能同社會實際需求相匹配;同時,高校信息安全專業(yè)畢業(yè)人才的綜合能力要求高、知識更全面,因而社會化培養(yǎng)應(yīng)重點放在非安全專業(yè)人才培養(yǎng)上D)除正規(guī)大學教育外,我國信息安全人才非學歷教育已基本形成了以各種認證為核心,輔以各種職業(yè)技能培訓(xùn)的信息安全人才培訓(xùn)體系,包括?注冊信息安全專業(yè)人員(CISP)?資質(zhì)認證和一些大型企業(yè)的信息安全資質(zhì)認證[單選題]67.當備份一個應(yīng)用程序系統(tǒng)的數(shù)據(jù)時,以下哪一項是應(yīng)該首先考慮的關(guān)鍵性問題?A)什么時候進行備份?B)在哪里備份?C)怎樣存儲備份?D)需要備份哪些數(shù)據(jù)?[單選題]68.數(shù)據(jù)加密標準D.ES采用的密碼類型是?A)、序列密碼B)、分組密碼C)、散列碼D)、隨機碼[單選題]69.Linux系統(tǒng)對文件的權(quán)限是以模式位的形式來表示,對于文件名為test的一個文件,屬于admin組中user用戶,以下哪個是該文件正確的模式表示?A)-rwxr-xr-x3useradmin1024Sep1311:58testB)drwxr-xr-x3useradmin1024Sep1311:58testC)-rwxr-xr-x3adminuser1024Sep1311:58testD)drwxr-xr-x3adminuser1024Sep1311:58test[單選題]70.對于數(shù)字證書而言,一般采用的是哪個標準?A)ISO/IEC15408B)802.11C)GB/T20984D)X.509[單選題]71.有關(guān)KerBeros說法下列哪項是正確的?A)它利用公鑰加密技術(shù)。B)它依靠對稱密碼技術(shù)。C)它是第二方的認證系統(tǒng)。D)票據(jù)授予之后將加密數(shù)據(jù),但以明文方式交換密碼[單選題]72.下列關(guān)于ISO15408信息技術(shù)安全評估準則(簡稱CC)通用性的特點,即給出通用的表達方式,描述不正確的是______。A)如果用戶、開發(fā)者、評估者和認可者都使用CC語言,互相就容易理解溝通B)通用性的特點對規(guī)范實用方案的編寫和安全測試評估都具有重要意義C)通用性的特點是在經(jīng)濟全球化發(fā)展、全球信息化發(fā)展的趨勢下,進行合格評定和評估結(jié)果國際互認的需要D)通用性的特點使得CC也適用于對信息安全建設(shè)工程實施的成熟度進行評估[單選題]73.信息收集是()攻擊實施的基礎(chǔ),因此攻擊者在實施前會對目標進行(),了解目標所有相關(guān)的()。這些資料和信息對很多組織機構(gòu)來說都是公開或看無用的,然而對攻擊者來說,這些信息都是非常有價值的,這些信息收集得越多,離他們成功得實現(xiàn)()就越近。如果為信息沒有價值或價值的非常低,組織機構(gòu)通常不會采取措施(),這正是社會工程學攻擊者所希望的。A)信息收集;社會工程學;資料和信息;身份偽裝;進行保護B)社會工程學;信息收集;資料和信息;身份偽裝;進行保護C)社會工程學;信息收集;身份偽裝;資料和信息;進行保護D)信息收集;資料和信息;社會工程學;身份偽裝;進行保護[單選題]74.負責制定、執(zhí)行和維護內(nèi)部安全控制制度的責任在于:A)IS審計員、B)管理層、C)外部審計師、D)程序開發(fā)人員、[單選題]75.小趙是某大學計算機科學與技術(shù)專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應(yīng)聘時,面試經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問控模型的設(shè)計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他應(yīng)該采取的最合適的模型或方法是?A)訪問控制列表(ACL)B)能力表(CL)C)BLP模型D)Biba模型[單選題]76.下面各種方法,哪個是制定災(zāi)難恢復(fù)策略必須最先評估的A)所有的威脅可以被完全移除B)一個可以實現(xiàn)的成本效益,內(nèi)置的復(fù)原C)恢復(fù)時間可以優(yōu)化D)恢復(fù)成本可以最小化[單選題]77.在一個軟件開發(fā)的過程中,團隊內(nèi)部需要進行恰當合適的交流與溝通,那么開發(fā)人員和測試人員交流的()A)軟件設(shè)計報告B)軟件缺陷報告C)測試說明文檔D)測試執(zhí)行報告[單選題]78.472.以下關(guān)于數(shù)字簽名說法正確的是()A)數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)據(jù)毫無關(guān)系的數(shù)字信息B)數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問題C)數(shù)字簽名一般采用對稱加密機制D)數(shù)字簽名能夠解決篡改、偽造等安全性問題[單選題]79.常見的數(shù)據(jù)庫操作中,下面哪一個是創(chuàng)建表A)CREATEDATABASEB)DROPTABLEC)CREATETABLED)ALTERTABLE[單選題]80.信息安全管理的根本方法是:A)風險處置B)應(yīng)急響應(yīng)C)風險管理D)風險評估[單選題]81.系統(tǒng)流程圖是描繪系統(tǒng)物理模型的傳統(tǒng)工具。(如下圖)它的基本思想是用圖形符號以黑盒子形式描繪系統(tǒng)里面的每個部件(程序、文件、數(shù)據(jù)庫、表格、人工過程等)。表達信息在各個部件之間流動的情況,那么系統(tǒng)流程圖用于可行性分析的()的描述。A)當前運行系統(tǒng)B)當前邏輯模型C)目標系統(tǒng)D)新系統(tǒng)[單選題]82.4.Windows文件系統(tǒng)權(quán)限管理訪問控制列表(AccessControlList,ACL)機制,以下哪個說法是錯誤的:A)安裝Windows系統(tǒng)時要確保文件格式使用的是NTFS,因為Windows的ACL機制需要NTFS文件格式的支持B)由于Windows操作系統(tǒng)自身有大量的文件和目錄,因此很難對每個文件和目錄設(shè)置嚴格的訪問權(quán)限,為了使用上的便利,Windows上的ACL存在默認設(shè)置安全性不高的問題C)Windows的ACL機制中,文件和文件夾的權(quán)限是與主體進行關(guān)聯(lián)的,即文件夾和文件的訪問權(quán)限信息是寫在用戶數(shù)據(jù)庫中D)由于ACL具有很好的靈活性,在實際使用中可以為每一個文件設(shè)定獨立用戶的權(quán)限[單選題]83.根據(jù)《關(guān)于加強國家電子政務(wù)工程建設(shè)項目信息安全風險評估工作的通知》的規(guī)定,以下正確的是:A)涉密信息系統(tǒng)的風險評估應(yīng)按照《信息安全等級保護管理辦法》等國家有關(guān)保密規(guī)定和標準進行B)非涉密信息系統(tǒng)的風險評估應(yīng)按照《非涉及國家秘密的信息系統(tǒng)分級保護管理辦法》等要求進行C)可委托同一專業(yè)測評機構(gòu)完成等級測評和風險評估工作,并形成等級測評報告和風險評估報告D)此通知不要求將?信息安全風險評估?作為電子政務(wù)項目驗收的重要內(nèi)容[單選題]84.下列信息系統(tǒng)安全說法正確的是:A)加固所有的服務(wù)器和網(wǎng)絡(luò)設(shè)備就可以保證網(wǎng)絡(luò)的安全B)只要資金允許就可以實現(xiàn)絕對的安全C)斷開所有的服務(wù)可以保證信息系統(tǒng)的安全D)信息系統(tǒng)安全狀態(tài)會隨著業(yè)務(wù)的變化而變化,因此網(wǎng)絡(luò)安全狀態(tài)需要根據(jù)不同的業(yè)務(wù)而調(diào)整相應(yīng)的網(wǎng)絡(luò)安全策略[單選題]85.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術(shù),它與IDS有著許多不同點,請指出下列哪一項描述不符合IPS的特點?A)串接到網(wǎng)絡(luò)線路中B)對異常的進出流量可以直接進行阻斷C)有可能造成單點故障D)不會影響網(wǎng)絡(luò)性能[單選題]86."凱撒密碼"的密碼系統(tǒng)在密碼學的發(fā)展階段中屬于哪個階段?()A)第一階段:古典密碼(ClassicalCryptography)階段B)第二階段:近代密碼階段C)第三階段:現(xiàn)代密碼學階段D)第四階段:自1976年開始一直延續(xù)到現(xiàn)在[單選題]87.下列哪些選項不屬于NID.S的常見技術(shù)?A)協(xié)議分析B)零拷貝C)SYNC.OOKIED)IP碎片重組[單選題]88.要將數(shù)據(jù)包發(fā)送到遠程網(wǎng)絡(luò),應(yīng)使用哪種設(shè)備A)訪問交換機B)DHCP服務(wù)器C)集線器D)路由器[單選題]89.Alice有一個消息M通過密鑰K2生成一個密文E(K2,M)然后用K1生成一個MAC為C(K1,E(K2,M)),Alice將密文和MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密Alice發(fā)送的密文,這個過程可以提供什么安全服務(wù)?A)僅提供數(shù)字簽名B)僅提供保密性C)僅提供不可否認性D)保密性和消息完整性[單選題]90.以下哪一項是D.OS攻擊的一個實例?A)SQL注入B)IPSPOOFC)SMURF攻擊D)字典破解[單選題]91.應(yīng)急響應(yīng)是信息安全事件管理的重要內(nèi)容?;趹?yīng)急響應(yīng)工作的特點和事件的不規(guī)則性,事先制定出事件應(yīng)急響應(yīng)方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在泥亂狀態(tài)中迅速恢復(fù)控制,將損失和負面影響降到最低。應(yīng)急響應(yīng)方法和過程并不是唯一的,一種被廣為接受的應(yīng)急響應(yīng)方法是將應(yīng)急響應(yīng)管理過程分為6個階段,為準備→檢測→遏制→根除→恢復(fù)→跟蹤總結(jié)。請問下列說法有關(guān)于信息安全應(yīng)急響應(yīng)管理過程錯誤的是()A)確定重要資產(chǎn)和風險,實施針對風險的防護措施是信息安全應(yīng)急響應(yīng)規(guī)劃過程中最關(guān)鍵的步驟B)在檢測階段,首先要進行監(jiān)測、報告及信息收集C)制措施可能會因為事件的類別和級別不同而完全不同、常見的制措施有:完全關(guān)閉所有系統(tǒng)、拔掉網(wǎng)線等D)應(yīng)按照應(yīng)急響應(yīng)計劃中事先制定的業(yè)務(wù)恢復(fù)優(yōu)先順序和恢復(fù)步驟,順次恢復(fù)相關(guān)的系統(tǒng)[單選題]92.PHP提供以下哪個函數(shù)來避免SQL注入()A)htmlentitiesB)escapeshellargC)mysql_real_escape_stringD)escapeshellcmd[單選題]93.甲公司打算制作網(wǎng)絡(luò)連續(xù)時所需要的插件的規(guī)格尺寸、引腳數(shù)量和線序情況,甲公司將這個任務(wù)委托了乙公司,那么乙公司的設(shè)計員應(yīng)該了解OSI參考模型中的哪一層()A)數(shù)據(jù)鏈路層B)會話層C)物理層D)傳輸層[單選題]94.如圖所示,主體S對客體01有讀(R)權(quán)限,對客體02有讀(R)、寫(W)權(quán)限。該圖所示的訪問控制實現(xiàn)方法是:()A)訪問控制表(ACL)B)訪問控制矩陣C)能力表(CL)D)前綴表(Profiles)[單選題]95.由于頻繁出現(xiàn)軟件運行時被黑客遠程攻擊獲取數(shù)據(jù)的現(xiàn)象,某軟件公司準備加強軟件安全開發(fā)管理,在下面做法中,對于解決問題沒有直接幫助的是()A)要求所有的開發(fā)人員參加軟件安全意識培訓(xùn)B)要求規(guī)范軟件編碼,并制定公司的安全編碼準則C)要求增加軟件安全測試環(huán)節(jié),盡早發(fā)現(xiàn)軟件安全問題D)要求開發(fā)人員采用瀑布模型進行開發(fā)[單選題]96.下面哪一項是恢復(fù)非關(guān)鍵系統(tǒng)的最合理方案?A)溫站B)移動站C)熱站D)冷站[單選題]97.二十世紀二十年代,德國發(fā)明家亞瑟.謝爾比烏斯(ArthurScherbius)發(fā)明了Engmia密碼機。按照密碼學發(fā)展歷史階段劃分,這個階段屬于()A)古典密碼階段。這一階段的密碼專家常??恐庇X和技巧來設(shè)計密碼,而不是憑借推理和證明,常用的密碼運算方法包括替代方法和置換方法B)近代密碼發(fā)展階段。這一階段開始使用機械代替手工計算,形成了機械式密碼設(shè)備和更進一步的機電密碼設(shè)備。C)現(xiàn)代密碼學的早期發(fā)展階段。這一階段以香農(nóng)的論文?保密系統(tǒng)的通信理論?(?TheCommunicationTheoryofSecretSystems?)為理論基礎(chǔ),開始了對密碼學的科學探索。D)現(xiàn)代密碼學的近代發(fā)展階段。這一階段以公鑰密碼思想為標準,引發(fā)了密碼學歷史上的革命性的變革,同時,眾多的密碼算法開始應(yīng)用于非機密單位和商業(yè)場合。[單選題]98.從Linux內(nèi)核2.1版開始,實現(xiàn)了基于權(quán)能的特權(quán)管理機制,實現(xiàn)了對超級用戶的特權(quán)分割,打破了UNIX/LINUX操作系統(tǒng)中超級用戶/普通用戶的概念,提高了操作系統(tǒng)的安全性,下列選項中,對特權(quán)管理機制的理解錯誤的是()A)普通用戶及其shell沒有任何權(quán)能,而超級用戶及其shell在系統(tǒng)啟動之初擁有全部權(quán)能B)系統(tǒng)管理員可以剝奪和恢復(fù)超級用戶的某些權(quán)能C)進程可以放棄自己的某些權(quán)能D)當普通用戶的某些操作設(shè)計特權(quán)操作時,仍然通過setuid實現(xiàn)[單選題]99.以下哪種情形下最適合使用數(shù)據(jù)鏡像來作為恢復(fù)策略?A)高的災(zāi)難容忍度B)高的恢復(fù)時間目標(RTO)C)低的恢復(fù)點目標(RPO)D)高的恢復(fù)點目標(RPO)[單選題]100.Linux環(huán)境下,查詢?nèi)罩疚募詈?00行數(shù)據(jù),正確的方式是A)mv-100.logB)grep-100.logC)cat-100.logD)tail-100.log[單選題]101.防火墻是____在網(wǎng)絡(luò)環(huán)境中的應(yīng)用。A)A字符串匹配B)B訪問控制技術(shù)C)C入侵檢測技術(shù)D)D防病毒技術(shù)[單選題]102.某單位在進行內(nèi)部安全評估時,安全員小張使用了單位采購的漏洞掃描軟件進行單位內(nèi)的信息系統(tǒng)漏洞掃描。漏洞掃描報告的結(jié)論為信息系統(tǒng)基本不存在明顯的安全漏洞,然而此報告在內(nèi)部審計時被質(zhì)疑,原因在于小張使用的漏洞掃描軟件采購于三年前,服務(wù)已經(jīng)過期,漏洞庫是半年前最后一次更新的。關(guān)于內(nèi)部審計人員對這份報告的說法正確的是()A)內(nèi)部審計人員的質(zhì)疑是對的,由于沒有更新漏洞庫,因此這份漏洞掃描報告準確性無法保證B)內(nèi)部審計人員質(zhì)疑是錯的,漏洞掃描軟件是正版采購,因此掃描結(jié)果是準確的C)內(nèi)部審計人員的質(zhì)疑是正確的,因為漏洞掃描報告是軟件提供,沒有經(jīng)過人為分析,因此結(jié)論不會準確D)內(nèi)部審計人員的質(zhì)疑是錯誤的,漏洞軟件是由專業(yè)的安全人員操作的,因此掃描結(jié)果是準確的[單選題]103.操作系統(tǒng)安全技術(shù)主要包括()、訪問控制、文件系統(tǒng)安全、安全審計等方面。數(shù)據(jù)庫安全技術(shù)包括數(shù)據(jù)庫的安全特性和(),數(shù)據(jù)庫完整性要求和(),以及數(shù)據(jù)庫()、安全監(jiān)控和安全審計等。A)備份恢復(fù);身份鑒別;安全功能;安全防護B)身份鑒別;安全功能;安全防護;備份恢復(fù)C)身份鑒別;安全功能;備份恢復(fù);安全防護D)身份鑒別;備份恢復(fù);安全功能;安全防護[單選題]104.?在選擇外部供貨生產(chǎn)商時,評價標準按照重要性的排列順序是:1.供貨商與信息系統(tǒng)部門的接近程度;2.供貨商雇員的態(tài)度;3.供貨商的信譽、專業(yè)知識、技術(shù);4.供貨商的財政狀況和管理情況.A)4,3,1,2B)3,4,2,1C)3,2,4,1D)1,2,3,4[單選題]105.某linux系統(tǒng)由于root口令過于簡單,被攻擊者猜解后獲得了root口令,發(fā)現(xiàn)被攻擊后,管理員更改了root口令,并請安全專家對系統(tǒng)進行檢測,在系統(tǒng)中發(fā)現(xiàn)有一個文件的權(quán)限如下-r-s--x--x1testtdst10704apr152002/home/test/sh請問以下描述哪個是正確的:A)該文件是一個正常文件,test用戶使用的shell,test不能讀該文件,只能執(zhí)行B)該文件是一個正常文件,是test用戶使用的shell,但test用戶無權(quán)執(zhí)行該文件C)該文件是一個后門程序,該文件被執(zhí)行時,運行身份是root,test用戶間接獲得了root權(quán)限D(zhuǎn))該文件是一個后門程序,由于所有者是test,因此運行這個文件時文件執(zhí)行權(quán)限為test[單選題]106.以下哪個不是SDL的思想之一:A)SDL是持續(xù)改進的過程,通過持續(xù)改進和優(yōu)化以適用各種安全變化,追求最優(yōu)效果B)SDL要將安全思想和意識嵌入到軟件團隊和企業(yè)文化中C)SDL要實現(xiàn)安全的可度量性D)SDL是對傳統(tǒng)軟件開發(fā)過程的重要補充,用于完善傳統(tǒng)軟件開發(fā)中的不足[單選題]107.從風險管理的角度,以下哪種方法不可取?A)接受風險B)分散風險C)轉(zhuǎn)移風險D)拖延風險[單選題]108.69.國務(wù)院信息化工作辦公室于2004年7月份下發(fā)了《關(guān)于做好重要信息系統(tǒng)災(zāi)難備份工作的通知》,該文件中指出了我國在災(zāi)備工作原則,下面哪項不屬于該工作原則()A)A.統(tǒng)籌規(guī)劃B)分組建設(shè)C)資源共享D)平戰(zhàn)結(jié)合[單選題]109.關(guān)閉WinD.ows網(wǎng)絡(luò)共享功能需要關(guān)閉以下哪項服務(wù)?A)SERVERB)WORKSTA.TIONC)SERVIC.ELA.YERD)TERMINA.LSERVIC.ES[單選題]110.隨著金融電子化的發(fā)展,全球金融通信網(wǎng)絡(luò)已出具規(guī)模。某金融單位組建的計算機通信網(wǎng)絡(luò)覆蓋全國,有力的促進了該企業(yè)各種金融業(yè)務(wù)的發(fā)展。然而網(wǎng)絡(luò)技術(shù)的普及、網(wǎng)絡(luò)規(guī)模規(guī)模的延伸,開始逐步讓該企業(yè)對網(wǎng)絡(luò)安全提出了更高的要求。為了進一步促進金融電子化的建設(shè),保障金融網(wǎng)絡(luò)安全運行,該企業(yè)經(jīng)過前期充分的調(diào)研分析與論證,實施了防火墻/VPN系統(tǒng)建設(shè)項目。防火墻不能實現(xiàn)的安全功能是()。A)對出入網(wǎng)絡(luò)的訪問行為進行管理和控制B)過濾出入網(wǎng)絡(luò)的數(shù)據(jù),強化安全策略C)隱藏內(nèi)部網(wǎng)絡(luò)細節(jié)D)評估系統(tǒng)關(guān)鍵資源和數(shù)據(jù)完整性,識別已知的攻擊行為[單選題]111.北京某公司利用SSE-CMM對其自身工程隊伍能力進行自我改善,其理解正確的是?A)系統(tǒng)安全工程能力成熟度模型(SSE-CMM)定義了6個能力級別。當工程隊伍不能執(zhí)行一個過程域中的基本實踐時,該過程的過程能力是0級B)達到SSE-CMM最高級以后,工程隊伍執(zhí)行同一個過程,每次執(zhí)行的結(jié)果質(zhì)量必須相同C)系統(tǒng)安全工程能力成熟度模型(SSE-CMM)定義了3個風險過程:評價威脅,評價脆弱性,評價影響D)SSE-CMM強調(diào)系統(tǒng)安全工程與其他工程學科的區(qū)別性和獨立性[單選題]112.配置幀中繼連接時,在下列哪種情況下應(yīng)使用frame-relaymap命令A(yù))當遠程路由器的品牌不是Cisco時B)當本地路由器配置有子接口時C)當使用全局有效的而非本地有效的DLCI時D)當本地路由器與遠程路由器使用不同的LMI協(xié)議時[單選題]113.某集團公司根據(jù)業(yè)務(wù)需要,在各地分支機構(gòu)部署前置機,為了保證安全,集團總部要求前置機開放日志共享,有總部服務(wù)器采集進行集中分析,在運行過程中發(fā)現(xiàn)攻擊者也可通過共享從前置機中提取日志,從而導(dǎo)致部分敏感信息泄露,根據(jù)降低攻擊面的原則,應(yīng)采取哪項處理措施?A)由于共享導(dǎo)致了安全問題,應(yīng)直接關(guān)閉日志共享,禁止總部提取日志進行分析B)為配合總部的安全策略,會帶來一定的安全問題,但不影響系統(tǒng)使用,因此接受此風險C)日志的存在就是安全風險,最好的辦法就是取消日志,通過設(shè)置讓前置機不記錄日志D)只允許特定的IP地址從前置機提取日志,對日志共享設(shè)置,對日志共享設(shè)置訪問密碼且限定訪問的時間[單選題]114.以下哪一個不是安全審計的作用?A)記錄系統(tǒng)被訪問的過程及系統(tǒng)保護機制的運行狀態(tài)。B)發(fā)現(xiàn)試圖繞過保護機制的行為。C)及時發(fā)現(xiàn)并阻止用戶身份的變化D)報告并阻礙繞過保護機制的行為并記錄相關(guān)進程,為災(zāi)難恢復(fù)提供信息。[單選題]115.()第23條規(guī)定存儲、處理國家機秘密的計算機信息系統(tǒng)(以下簡稱涉密信息系統(tǒng)),按照()實行分級保護,()應(yīng)當按照國家保密標準配備保密設(shè)施、設(shè)備。()、設(shè)備應(yīng)當與涉密信息系統(tǒng)同步規(guī)劃、同步建設(shè)、同步運行(三同步)。涉密信息系統(tǒng)應(yīng)當按照規(guī)定,經(jīng)()后方可投入使用A)《保密法》;涉密程度;涉密信息系統(tǒng);保密設(shè)施;檢查合格B)《國家保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格C)《網(wǎng)絡(luò)保密法》;涉密程度;涉密系統(tǒng);保密設(shè)施;檢查合格D)《安全保密法》;涉密程度,涉密信息系統(tǒng);保密設(shè)施;檢查合格[單選題]116.33.某政府機構(gòu)擬建設(shè)一機房,在工程安全監(jiān)理單位參與下制定了招標文件,項目分二期,一期目標為年底前實現(xiàn)系統(tǒng)上線運營;二期目標為次年上半年完成運行系統(tǒng)風險的處理;招標文件經(jīng)管理層審批后發(fā)布。就此工程項目而言,下列選項正確的是:A)此項目將項目目標分解為系統(tǒng)上線運營和運行系統(tǒng)風險處理分期實施,具有合理性和可行性B)在工程安全監(jiān)理的參與下,確保了此招標文件的合理性C)工程規(guī)劃不符合信息安全工程的基本原則D)招標文件經(jīng)管理層審批,表明工程目標符合業(yè)務(wù)發(fā)展規(guī)劃[單選題]117.無論是哪一種web服務(wù)器,都會受到HTTP協(xié)議本身安全問題的困擾,這樣的信息系統(tǒng)安全漏洞屬于:A)設(shè)計型漏洞B)開發(fā)型漏洞C)運行型漏洞D)以上都不是[單選題]118.為什么一個公司內(nèi)部的風險評估團隊應(yīng)該由來自不同部門的人員組成?A)確保風險評估過程是公平的B)因為風險正是由于這些來自不同部門的人員所引起的,因此他們應(yīng)該承擔風險評估的職責C)因為不同部門的人員對本部門所面臨的風險最清楚,由此進行的風險評估也最接近于實際情況D)風險評估團隊不應(yīng)該由來自不同部門的人員組成,而應(yīng)該由一個來自公司外部的小型團隊組成[單選題]119.關(guān)于軟件安全問題,下面描述錯誤的是()A)軟件的安全問題可能造成軟件運行不穩(wěn)定,得不到正確結(jié)果甚至崩潰B)軟件的安全問題應(yīng)該依賴于軟件開發(fā)的設(shè)計、編程、測試以及部署等各個階段措施解決C)軟件的安全問題可能被攻擊者利用后影響人身健康安全D)軟件的安全問題是由程序開發(fā)者遺留的,和軟件部署運行環(huán)境無關(guān)[單選題]120.以下關(guān)于災(zāi)難恢復(fù)和數(shù)據(jù)備份的理解,說法正確的是()。A)依據(jù)具備的災(zāi)難恢復(fù)資源程度的不同,災(zāi)難恢復(fù)能力分為7個等級B)使用差分備份,數(shù)據(jù)恢復(fù)時只需最后一次的標準備份與差分備份,如果每天都有大量數(shù)據(jù)變化,差分備份工作非常費時C)數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以劃分為操作系統(tǒng)備份和數(shù)據(jù)庫備份D)增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件[單選題]121.以下對系統(tǒng)日志信息的操作中哪項是最不應(yīng)當發(fā)生的?A)對日志內(nèi)容進行編輯B)只抽取部分條目進行保存和查看C)用新的日志覆蓋舊的日志D)使用專用工具對日志進行分析[單選題]122.若需要修改TOMCAT的監(jiān)聽地址,應(yīng)修改哪個配置?文件A)tomcat.xmlB)server.xmlC)web.xmlD)tomcat-users.xml[單選題]123.tcp/IP協(xié)議的4層網(wǎng)絡(luò)模型是A)應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和物理層B)應(yīng)用層、傳輸層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層C)應(yīng)用層、數(shù)據(jù)鏈路層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層D)會話層、數(shù)據(jù)連接層、網(wǎng)絡(luò)層和網(wǎng)絡(luò)接口層[單選題]124.以下哪一項是偽裝成有用程序的惡意軟件?A)計算機病毒;B)特洛伊木馬;C)邏輯炸彈;D)蠕蟲程序[單選題]125.下面不是SQLServer支持的身份認證方式的是?A)WindowsNT集成認證B)SQLServer認證C)SQLServer混合認證D)生物認證[單選題]126.關(guān)于信息安全保海技術(shù)框架(ATFT),以下說法不正確的是A)分層策略允許在適當?shù)臅r候采用低安全級保障解決方案以便降低信息安全保障的成本B)IATF從人、技術(shù)和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎(chǔ)設(shè)施C)允許在關(guān)鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性D)IATF深度防御戰(zhàn)略要求在網(wǎng)絡(luò)體系結(jié)構(gòu)的各個可能位置實現(xiàn)所有信息安全保障機制[單選題]127.對抗監(jiān)測技術(shù)是惡意代碼實現(xiàn)自身保護的重要機制。主要采用的是反調(diào)試技術(shù)。反調(diào)試技術(shù)可以分為動態(tài)反調(diào)試和靜態(tài)反調(diào)試。以下哪項屬于動態(tài)反調(diào)試技術(shù)()A)加殼B)代碼混淆C)禁止跟蹤中斷D)加密[單選題]128.在戴明環(huán)(PDCA)模型中,處置(ACT)環(huán)節(jié)的信息安全管理活動是:A)建立環(huán)境B)實施風險處理計劃C)持續(xù)的監(jiān)視與評審風險D)持續(xù)改進信息安全管理過程[單選題]129.hash算法的碰撞是指:A)兩個不同的消息,得到相同的消息摘要B)兩個相同的消息,得到不同的消息摘要C)消息摘要和消息的長度相同D)消息摘要比消息長度更長[單選題]130.降低風險(或減低風險)是指通過對面臨風險的資產(chǎn)采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險的措施?A)減少威脅源。采用法律的手段制按計算機犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機B)簽訂外包服務(wù)合同。將有技術(shù)難點、存在實現(xiàn)風險的任務(wù)通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應(yīng)對風險C)減少脆弱性。及時給系統(tǒng)補丁,關(guān)閉無用的網(wǎng)絡(luò)服務(wù)端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性D)減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力[單選題]131.企業(yè)按照ISO27001標準建立信息安全管理體系的過程中,對關(guān)鍵成功因素的描述不正確的是A)不需要全體員工的參入,只要IT部門的人員參入即可B)來自高級管理層的明確的支持和承諾C)對企業(yè)員工提供必要的安全意識和技能的培訓(xùn)和教育D)所有管理者、員工能夠理解企業(yè)信息安全策略、指南和標準,并遵照執(zhí)行[單選題]132.相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術(shù)文件系統(tǒng)(NTFS)所具有的優(yōu)勢?A)NTFS使用事務(wù)日志自動記錄所有文件夾和文件更新,當出現(xiàn)系統(tǒng)損壞和電源故障等問題,而引起操作失敗后,系統(tǒng)能利用日志文件重做或恢復(fù)未成功的操作B)NTFS的分區(qū)上,可以為每個文件或文件夾設(shè)置單獨的許可權(quán)限C)對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率D)相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容linux下EXT2文件格式[單選題]133.452.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風險管理工作時,根據(jù)任務(wù)安排,他根據(jù)已有的資產(chǎn)列表,逐個分析可能危害這些資產(chǎn)的主體、動機、途徑等多種因素,分析這些因素出現(xiàn)及造成損失的可能性大小,并為其賦值。請問,他這個工作屬于下面哪一個階段的工作A)資產(chǎn)識別并賦值B)脆弱性識別并賦值C)威脅識別并賦值D)確認已有的安全措施并賦值[單選題]134.2016年9月,一位安全研究人員在GoogleCloudIP上通過掃描,發(fā)現(xiàn)了完整的美國路易斯安邦州290萬選民數(shù)據(jù)庫。這套數(shù)據(jù)庫中囊括了諸如完整姓名、電子郵箱地址、性別與種族、選民狀態(tài)、注冊日期與編號、正黨代名和密碼,以防止攻擊者利用以上信息進行()攻擊。A)默認口令B)字典C)暴力D)XSS[單選題]135.規(guī)劃的實施流程和文檔管理,是信息安全風險評估能否取得成果的重要基礎(chǔ)。某單位在實施風險評估時,按照規(guī)范形成了若干文檔,其中,下面()中的文檔應(yīng)屬于風險評估中?風險要素識別?階段輸出的文檔。A)《風險評估方案》,主要包括本次風險評估的目的、范圍、目標、評估步驟、經(jīng)費預(yù)算和進離安排等內(nèi)容B)《風險評估方法和工具列表》、主要包括擬用的風險評估方法和測試評估工具等內(nèi)容C)《風險評估準則要求》,主要包括現(xiàn)有風險評估參考標準、采用的風險分析方法、資產(chǎn)分類標準等內(nèi)容D)《已有安全措施列表》,主要包括經(jīng)檢查確認后的已有技術(shù)和管理各方面安全措施等內(nèi)容[單選題]136.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成?A)管理方式的缺口B)安全風險缺口C)安全風險屏障D)管理方式的變革[單選題]137.當前網(wǎng)絡(luò)中的鑒別技術(shù)正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。A)面部識別依靠每個人的臉型作為鑒別依據(jù),面部識別無法偽造B)指紋識別相對傳統(tǒng)的密碼識別更加安全C)使用多種鑒別方式比單一的鑒別方式相對安全D)U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險[單選題]138.入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展起來的一項新的安全技術(shù),它與IDS有著許多不同點,請指出下列哪一項描述不符合IPS的特點?A)串接到網(wǎng)絡(luò)線路中B)對異常的進出流量可以直接進行阻斷C)有可能造成單點故障D)不會影響網(wǎng)絡(luò)性能[單選題]139.以下哪組全部都是多邊安全模型?A)BLP模型和BIBA模型B)BIBA模型和ClArk-Wilson模型C)ChinesewAll模型和BMA模型D)ClArk-Wilson模型和ChinesewAll模型[單選題]140.根據(jù)Bell-LaPadula模型安全策略,下圖中寫和讀操作正確的是()A)可讀可寫B(tài))可讀不可寫C)可寫不可讀D)不可讀不可寫[單選題]141.評估應(yīng)急響應(yīng)計劃時,下列哪一項應(yīng)當最被關(guān)注:A)災(zāi)難等級基于受損功能的范圍,而不是持續(xù)時間B)低級別災(zāi)難和軟件事件之間的區(qū)別不清晰C)總體應(yīng)急響應(yīng)計劃被文檔化,但詳細恢復(fù)步驟沒有規(guī)定D)事件通告的職責沒有被識別[單選題]142.CC標準是測評標準類的重要標準,從該標準的內(nèi)容來看,下面哪項內(nèi)容是針對具體的被評估對象,描述該對象的安全要求及相關(guān)的安全功能和控制措施,相當于從廠商角度制定的產(chǎn)品方案)A)評估對象(TOE)B)保護輪廓(PP)C)安全目標(ST)D)評估保證級(EAL)[單選題]143.下列哪種方法最能夠滿足雙因子認證的需求?A)智能卡和用戶PINB)用戶ID.與密碼C)虹膜掃描和指紋掃描D)磁卡和用戶PIN[單選題]144.關(guān)于WI-FI聯(lián)盟提出的安全協(xié)議WPA和WPA2的區(qū)別。下面描述正確的是()A)WPA是有線局域安全協(xié)議,而WPA2是無線局域網(wǎng)協(xié)議B)WPA是適用于中國的無線局域安全協(xié)議,WPA2是使用于全世界的無線局域網(wǎng)協(xié)議C)WPA沒有使用密碼算法對接入進行認證,而WPA2使用了密碼算法對接入進行認證D)WPA是依照802.11i標準草案制定的,而WPA2是按照802.11i正式標準制定的[單選題]145.86.ISO27002(Informationtechnology-SecurtiyTechniques-Codeofpracticeforinformationmanagement)是重要的信息安全管理標準之一,下圖是關(guān)于其演進變化示意圖,途中括號空白處應(yīng)填寫A)BS7799.1.3B)ISO17799C)AS/NZS4630D)NSTSP800-17[單選題]146.50.殘余風險是風險管理中的一個重要概念。在信息安全風險管理中,關(guān)于殘余風險描述錯誤的是()A)殘余風險是采取了安全措施后,仍然可能存在的風險:一般來說,是在綜合考慮了安全成本與效益后不去控制的風險B)殘余風險應(yīng)受到密切監(jiān)視,它會隨著時間的推移而發(fā)生變化,可能會在將來誘發(fā)新的安全事件C)實施風險處理時,應(yīng)將殘余風險清單告知信息系統(tǒng)所在組織的高管,使其了解殘余風險的存在和可能造成的后果D)信息安全風險處理的主要準則是盡可能降低和控制信息安全風險,以最小殘余風險值作為風險管理效果評估指標[單選題]147.主體S對客體01有讀(R)權(quán)限,對客體02有讀(R)、寫(W)、擁有(Own)權(quán)限,該訪問控制實現(xiàn)方法是:A)訪問控制表(ACL)B)訪問控制矩陣C)能力表(CL)D)前綴表(Profiles)[單選題]148.下列哪類工具是日常用來掃描web漏洞的工具?A)NMAPB)IBMAPPSCANC)X-SCAND)Nessus[單選題]149.104.Hadoop是目前廣泛應(yīng)用的大數(shù)據(jù)處理分析平臺。在Hadoop1.0.0版本之前,Hadoop并不存在安全認證一說。默認集群內(nèi)所有的節(jié)點都是可靠的,值得信賴的。用戶與服務(wù)器進行交互時并不需要進行驗證。導(dǎo)致存在惡意用戶偽裝成真正的用戶或者服務(wù)器入侵到Hadoop集群上,惡意的提交作業(yè),篡改分布式存儲的數(shù)據(jù),偽裝成NameNode或者TaskTracker接受任務(wù)等。在Hadoop2.0中引入了Kerberos機制來解決用戶到服務(wù)器的認證問題,Kerberos的認證過程不包括()A)獲得票據(jù)許可票據(jù)B)獲得服務(wù)許可票據(jù)C)獲得密鑰分配中心的管理權(quán)限D(zhuǎn))獲得服務(wù)[單選題]150.47.中國電信重慶分公司的關(guān)鍵信息基確設(shè)施保護工作應(yīng)由以下哪個組織負責具體管理實施(),由哪個組織負責統(tǒng)解協(xié)調(diào)()?①中國電信集團②中共重慶市委網(wǎng)信辦③重慶市通信管理局④中央網(wǎng)信辦A)①,④B)③C)④D)①②[單選題]151.給計算機系統(tǒng)的資產(chǎn)分配的記號被稱為什么A)安全屬性B)安全特征C)安全標記D)安全級別[單選題]152.當審核一個組織的業(yè)務(wù)連續(xù)性計劃時,某IS審計師觀察到這個被審計組織的數(shù)據(jù)和軟件文件被周期性的進行了備份。有效性計劃哪一個特性在這里被證明?A)防止B)減輕C)恢復(fù)D)響應(yīng)[單選題]153.以下對Kerberos協(xié)議過程說法正確的是:()A)協(xié)議可以分為兩個步驟:一是用戶身份鑒別;二是獲取請求服務(wù)B)協(xié)議可以分為兩個步驟:一是獲得票據(jù)許可票據(jù);二是獲取請求服務(wù)C)協(xié)議可以分為三個步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務(wù)許可票據(jù)D)協(xié)議可以分為三個步驟:一是獲得票據(jù)許可票據(jù)二是獲得服務(wù)許可票據(jù);三是獲得服務(wù)[單選題]154.防止非法授權(quán)訪問數(shù)據(jù)文件的控制措施,哪項是最佳的方式:A)自動文件條目B)磁帶庫管理程序C)訪問控制軟件D)鎖定庫[單選題]155.在正常情況下,應(yīng)急響應(yīng)計劃培訓(xùn)應(yīng)該至少多久一次A)1年B)2年C)半年D)5年[單選題]156.75.軟件危機是指落后的軟件生產(chǎn)方式無法滿足迅速增長的計算機軟件需求,從而導(dǎo)致軟件開發(fā)與維護過程中出現(xiàn)一系列嚴重問題的現(xiàn)象。為了克服軟件危機,人們提出了用()的原理來設(shè)計軟件,這就是軟件工程誕生的基礎(chǔ)。A)數(shù)學B)軟件學C)運籌學D)工程學[單選題]157.以下對windows賬號的描述,正確的是:A)windows系統(tǒng)是采用SID(安全標識符)來標識用戶對文件或文件夾的權(quán)限B)windows系統(tǒng)是采用用戶名來標識用戶對文件或文件夾的權(quán)限C)windows系統(tǒng)默認會生成administration和guest兩個賬號,兩個賬號都不允許改名和刪除D)windows系統(tǒng)默認生成administration和guest兩個賬號,兩個賬號都可以改名和刪除[單選題]158.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風險管理工作時,根據(jù)任務(wù)安排,他依據(jù)已有的資產(chǎn)列表,逐個分析可能危害這些資產(chǎn)的主體、動機、途徑等多種因素,分析這些因素出現(xiàn)及造成損失的可能性大小,并為其賦值.請問,他這個工作屬于下面哪一個階段的工作().A)確認已有的安全措施并賦值B)脆弱性識別并賦值C)威脅識別并賦值D)資產(chǎn)識別并賦值[單選題]159.應(yīng)急響應(yīng)流程一般順序是A)信息安全事件通告、信息安全事件評估、應(yīng)急啟動、應(yīng)急處置和后期處置B)信息安全事件評估、信息安全事件通告、應(yīng)急啟動、應(yīng)急處置和后期處置C)應(yīng)急啟動、應(yīng)急處置、信息安全事件評估、信息安全事件通告、后期處置D)信息安全事件評估、應(yīng)急啟動、信息安全事件通告、應(yīng)急處置和后期處置[單選題]160.在Linux系統(tǒng)中TCPWrappers使用hosts.allow和hosts.deny兩個文件進行訪問控制的設(shè)置,對于一個安全級別要求較高的Linux主機,hosts.deny文件中應(yīng)具有()設(shè)置。A)ALL.ALLB)ALL.LOACALC)ALL.KNOWD)ALL.UNKNOW[單選題]161.目前應(yīng)用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應(yīng)用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙認為同事小李從對應(yīng)用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項()A)數(shù)據(jù)訪問權(quán)限B)偽造身份C)釣魚攻擊D)遠程滲透[單選題]162.以下哪項網(wǎng)絡(luò)攻擊會對《網(wǎng)絡(luò)安全法》定義的網(wǎng)絡(luò)運行安全造成影響A)DDoS攻擊B)網(wǎng)頁篡改C)個人信息泄露D)發(fā)布謠言信息[單選題]163.93.小王是某大學計算機科學與技術(shù)專業(yè)的學生,最近因為生病缺席了
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廚房承包合同
- 宿舍承包合同范本
- 2025雜工勞務(wù)分包合同
- 2025關(guān)于住房公積金借款合同書例文
- 房子裝修承包合同
- 提高創(chuàng)新和問題解決能力的培訓(xùn)
- 2025會計工作勞動合同范本
- 2025副食品供貨合同范文
- 工程材料采購合同簡單
- 2025共有產(chǎn)權(quán)住房 預(yù)售合同 (范本)
- 《企業(yè)管理課件:團隊管理知識點詳解PPT》
- 配網(wǎng)設(shè)備缺陷分類及管理重點標準
- 反腐倡廉廉潔行醫(yī)
- UI與交互設(shè)計人機交互設(shè)計(第二版)PPT完整全套教學課件
- GMS要素-持續(xù)改進(CI)-上汽通用五菱-課件
- 《插畫設(shè)計》課程標準
- 高考作文答題卡(作文)
- 在鄉(xiāng)村治理中深化推廣運用清單制、積分制、一張圖工作方案
- 梅毒的診斷與治療課件
- 工程倫理第二講工程中的風險、安全與責任課件
評論
0/150
提交評論