注冊信息安全工程師復習測試卷含答案_第1頁
注冊信息安全工程師復習測試卷含答案_第2頁
注冊信息安全工程師復習測試卷含答案_第3頁
注冊信息安全工程師復習測試卷含答案_第4頁
注冊信息安全工程師復習測試卷含答案_第5頁
已閱讀5頁,還剩96頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

第頁注冊信息安全工程師復習測試卷含答案1.下列選項中,哪個不是我國信息安全保障工作的主要內(nèi)容?A、加強信息安全標準化工作,積極采用“等同采用、修改采用、制定”等多種方式,盡快建立和完善我國信息安全標準體系B、建立國家信息安全研究中心,加快建立國家急需的信息安全技術體系,實現(xiàn)國家信息安全自主可控目標C、建設和完善信息安全基礎設施,提供國家信息安全保障能力支撐D、加快信息安全學科建設和信息安全人才培養(yǎng)【正確答案】:B解析:

參見上題解析中"27號文"的主要任務(重點加強的安全保障工作)2.某公司在執(zhí)行災難恢復測試時,信息安全專業(yè)人員注意到災難恢復站點的服務器的運行速度緩慢,為了找到根本原因,他應該首先檢查?A、災難恢復站點的錯誤事件報告B、災難恢復測試計劃C、災難恢復計劃(DRP)D、主站點和災難恢復站點的配置文件【正確答案】:A解析:

找原因查日志3.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風險管理工作時,根據(jù)任務安排,他依據(jù)已有的資產(chǎn)列表,逐個分析可能危害這些資產(chǎn)的主體、動機、途徑等多種因素,分析這些因素出現(xiàn)及造成損失的可能性大小,并為其賦值。請問,他這個工作屬于下面哪一個階段的工作?A、資產(chǎn)識別并賦值B、脆弱性識別并賦值C、威脅識別并賦值D、確認已有的安全措施并賦值【正確答案】:C解析:

教材P256,威脅識別定義

威脅識別:判斷威脅出現(xiàn)的頻率是威脅賦值的重要內(nèi)容;

脆弱性識別:對脆弱性嚴重程度進行等級化處理;

確認已有的控制措施:建立在《信息系統(tǒng)的描述報告》、《信息系統(tǒng)的分析報告》、《信息系統(tǒng)的安全要求報告》來確認已有的安全措施,包括技術層面、組織層面、管理層面的安全對策,形成《已有安全措施列表》

4.以下關于直接附加存儲(DAS)說法錯誤的是?A、DAS能夠在服務器物理位置比較分散的情況下實現(xiàn)大容量存儲,是一種常用的數(shù)據(jù)存儲方法B、DAS實現(xiàn)了操作系統(tǒng)與數(shù)據(jù)的分離,存取性能較高并且實施簡單C、DAS的缺點在于對服務器依賴性強,當服務器發(fā)生故障時,連續(xù)在服務器上的存儲設備中的數(shù)據(jù)不能被存取D、較網(wǎng)絡附加存儲(NAS),DAS節(jié)省硬盤空間,數(shù)據(jù)非常集中,便于對數(shù)據(jù)進行管理和備份【正確答案】:D解析:

教材P158,DAS-數(shù)據(jù)分散存儲,不集中。5.傳輸控制協(xié)議(TCP)是傳輸層協(xié)議,以下關于TCP協(xié)議的說法,哪個是正確的?A、相比傳輸層的另外一個協(xié)議UDP,TCP既提供傳輸可靠性,還同時具有更高的效率,因此具有廣泛的用途B、TCP協(xié)議包頭中包含了源IP地址和目的IP地址,因此TCP協(xié)議負責將數(shù)據(jù)傳送到正確的主機C、TCP協(xié)議具有流量控制、數(shù)據(jù)校驗、超時重發(fā)、接收確認等機制,因此TCP協(xié)議能完全替代IP協(xié)議D、TCP協(xié)議雖然高可靠,但是相比UDP協(xié)議機制過于復雜,傳輸效率要比UDP低【正確答案】:D解析:

教材P335,TCP提供面向連接的可靠服務,效率比UPD要低

選項A:TCP效率比UDP要低

選項B:源IP地址和目標IP地址在IP包中

選項C:TCP協(xié)議工作在傳輸層,IP協(xié)議工作在網(wǎng)絡層,TCP不能取代IP

6.在設計信息系統(tǒng)安全保障方案時,以下哪個做法是錯誤的?A、要充分切合信息安全需求并且實際可行B、要充分考慮成本效益,在滿足合規(guī)性要求和風險處置要求的前提下,盡量控制成本C、要充分采取新技術,在使用過程中不斷完善成熟,精益求精,實現(xiàn)技術投入保值要求D、要充分考慮用戶管理和文化的可接受性,減少系統(tǒng)方案實施障礙【正確答案】:C解析:

新技術有風險7.2003年以來,我國高度重視信息安全保障工作,先后制定并發(fā)布了多個文件,從政策層面為開展并推進信息安全保障工作進行了規(guī)劃。下面選項中哪個不是我國發(fā)布的文件?A、《國家信息化領導小組關于加強信息安全保障工作的意見》(中辦發(fā)[2003]27號)B、《國家網(wǎng)絡安全綜合計劃(CNCI)》(國令[2008]54號)C、《國家信息安全戰(zhàn)略報告》(國信[2005]2號)D、《關于大力推進信息化發(fā)展和切實保障信息安全的若干意見》(國發(fā)[2012]23號)【正確答案】:B解析:

教材P16,國家網(wǎng)絡安全綜合計劃(CNCI)美國2008年發(fā)布8.為了能夠合理、有序地處理安全事件,應事先制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降至最低。PDCERF方法論是一種廣泛使用的方法,其將應急響應分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內(nèi)容()。A、培訓階段B、文檔階段C、報告階段D、檢測階段【正確答案】:D解析:

應急響應分成準備(Preparation)、檢測(Detection)、抑制(Containment)、根除(Eradication)、恢復(Recovery)、跟蹤(Follow-up)6個階段的工作9.在使用系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)對一個組織的安全工程能力成熟度進行測量時,有關測量結(jié)果,錯誤的理解是?A、如果該組織在執(zhí)行某個特定的過程區(qū)域時具備某一個特定級別的部分公共特征時,則這個組織在這個過程區(qū)域的能力成熟度未達到此級B、如果該組織某個過程區(qū)域(ProcessAreas,PA)具備了“定義標準過程”、“執(zhí)行已定義的過程”兩個公共特征,則過程區(qū)域的能力成熟度級別達到3級“充分定義級”C、如果某個過程區(qū)域(ProcessAreas,PA)包含4個基本實施(BasePractices,BP),執(zhí)行此PA時執(zhí)行了3個BP,則此過程區(qū)域的能力成熟度級別為0D、組織在不同的過程區(qū)域的能力成熟度可能處于不同的級別上【正確答案】:B解析:

教材P205,充分定義級的三個特征:

1.定義標準過程

2.執(zhí)行已定義的過程

3.協(xié)調(diào)安全實施10.CISP的中文翻譯是?A、注冊信息安全專家B、中國信息安全注冊人員C、中國信息安全專家D、注冊信息安全專業(yè)人員【正確答案】:D解析:

解析:CISP-(CertifiedInformationSecurityProfessional)注冊信息安全專業(yè)人員

11.Linux系統(tǒng)對文件的權限是以模式位的形式來表示,對于文件名為test的一個文件,屬于Admin組中user用戶,以下哪個是該文件正確的模式表示?A、-rwxr-xr-x3userAdmin1024Sep1311:58testB、drwxr-xr-x3userAdmin1024Sep1311:58testC、rwxr-xr-x3Adminuser1024Sep1311:58testD、drwxr-xr-x3Adminuser1024Sep1311:58test【正確答案】:A解析:

-rwxr-xr-x3useradmin1024Sep1311:58test

第一個字符代表文件(-)、目錄(d),鏈接(l),其余字符每3個一組(rwx),讀(r)、寫(w)、執(zhí)行(x);3表示連接的文件數(shù);User表示用戶;Admin表示用戶所在的組;1024表示文件大??;Sep1311:58表示是最后修改時間;Test表示文件名

12.作為業(yè)務持續(xù)性計劃的一部分,在進行業(yè)務影響分析(BIA)時的步驟是:1.標識關鍵的業(yè)務過程2.開發(fā)恢復優(yōu)先級3.標識關鍵的IT資源4.標識中斷影響和允許的中斷時間A、1-3-4-2B、1-3-2-4C、1-2-3-4D、1-4-3-2【正確答案】:A解析:

教材P138,排序13.小趙是某大學計算機科學與技術專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應聘時,面試經(jīng)理要求他給出該企業(yè)信息系統(tǒng)訪問控模型的設計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能,在以下選項中,從時間和資源消耗的角度,下列選項中他應該采取的最合適的模型或方法是?A、訪問控制列表(ACL)B、能力表(CL)C、BLP模型D、Biba模型【正確答案】:A解析:

教材P307,ACL可以決定任何一個特定的主體是否可對某一個客體進行訪問,訪問控制表是自主訪問控制實現(xiàn)中比較好的一種方法14.某軟件在設計時,有三種用戶訪問模式,分別是僅管理員可訪問、所有合法用戶可訪問和允許匿名訪問)采用這三種訪問模式時,攻擊面最高的是()。A、僅管理員可訪問B、所有合法用戶可訪問C、允許匿名D、三種方式一樣【正確答案】:C解析:

“允許匿名訪問”的攻擊面最高15.近年來利用DNS劫持攻擊大型網(wǎng)站惡性攻擊事件時有發(fā)生,防范這種攻擊比較有效的方法是?A、加強網(wǎng)站源代碼的安全性B、對網(wǎng)絡客戶端進行安全評估C、協(xié)調(diào)運營商對域名解析服務器進行加固D、在網(wǎng)站的網(wǎng)絡出口部署應用級防火墻【正確答案】:C解析:

防范DNS劫持攻擊需要加固DNS服務器

16.在Linux系統(tǒng)中,下列哪項內(nèi)容不包含在/etc/passwd文件中()A、用戶名B、用戶口令…C、用戶主目錄D、用戶登錄后使用的SHELL【正確答案】:B解析:

passwd文件是保存Linux系統(tǒng)用戶信息的文件

1、用戶名:它唯一的標志了一個用戶,用戶登錄時就用戶它。

2、密碼:以前用戶的加密都是被保存在/etc/passwd文件中的第2個字段中,并且每個用戶都可以讀取,隨著計算機性能的發(fā)展,暴力破解變得相對比較容易,因此,現(xiàn)在linux采用一種“影子密碼”,用戶的密碼被保存在專門的/etc/shadow文件中,其權限不允許普通用戶查看,root用戶可以查看,了解詳細信息可執(zhí)行man5shadow。

3、用戶ID:USERID,簡稱UID,用一個整數(shù)表示。0是系統(tǒng)管理員賬號,1-499是系統(tǒng)保留賬號,500+即一般賬號

4、用戶組ID:簡稱GID,GID唯一的標識了一個用戶組。

5、comment:給用戶賬號做注釋用的

6、主目錄:用戶的家目錄

7、登錄的shell:登錄shell通常是/bin/bash17.在信息安全管理過程中,背景建立是實施工作的第一步。下面哪項理解是錯誤的?A、背景建立的依據(jù)是國家、地區(qū)或行業(yè)的相關政策、法律、法規(guī)和標準,以及機構的使命、信息系統(tǒng)的業(yè)務目標和特性B、背景建立階段應識別需要保護的資產(chǎn)、面臨的威脅以及存在的脆弱性并分別賦值,同時確認已有的安全措施,形成需要保護的資產(chǎn)清單C、背景建立階段應調(diào)查信息系統(tǒng)的業(yè)務目標、業(yè)務特性、管理特性和技術特性,形成信息系統(tǒng)的描述報告D、背景建立階段應分析信息系統(tǒng)的體系結(jié)構和關鍵要素,分析信息系統(tǒng)的安全環(huán)境和要求,形成信息系統(tǒng)的安全要求報告【正確答案】:B解析:

教材P90,選項B所描述的內(nèi)容是風險評估階段所做的工作,不是背景建立階段。18.以下哪一項不是我國信息安全保障的原則?A、立足國情,以我為主,堅持以技術為主B、正確處理安全與發(fā)展的關系,以安全保發(fā)展,在發(fā)展中求安全C、統(tǒng)籌規(guī)劃,突出重點,強化基礎性工作D、明確國家、企業(yè)、個人的責任和義務,充分發(fā)揮各方面的積極性,共同構筑國家信息安全保障體系【正確答案】:A解析:

教材P16,立足國情,以我為主,堅持管理與技術并重19.你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此批漏洞修補的四個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行()A、由于本次發(fā)布的數(shù)個漏洞都屬于高危漏洞,為了避免安全風險,應對單位所有的服務器和客戶端盡快安裝補丁B、本次發(fā)布的漏洞目前尚未出現(xiàn)利用工具,因此不會對系統(tǒng)產(chǎn)生實質(zhì)性危害,所以可以先不做處理C、對于重要的服務,應該測試環(huán)境中安裝并確認補丁兼容性問題后再在正式生產(chǎn)環(huán)境中部署D、對于服務器等重要設備,立即使用系統(tǒng)更新功能安裝這批補丁,用戶終端計算機由于沒有重要數(shù)據(jù),由終端自行升級【正確答案】:C解析:

生產(chǎn)環(huán)境下的服務器安裝補丁前需要先進行測試,沒有問題后再進行安裝20.國家科學技術秘密的密級分為絕密級、機密級、秘密級,以下哪項屬于絕密級的描述?A、處于國際先進水平,并且有軍事用途或者對經(jīng)濟建設具有重要影響的B、能夠局部反應國家防御和治安實力的C、我國獨有、不受自然條件因素制約、能體現(xiàn)民族特色的精華,并且社會效益或者經(jīng)濟效益顯著的傳統(tǒng)工藝D、國際領先,并且對國防建設或者經(jīng)濟建設具有特別重大影響的【正確答案】:D解析:

國家科學技術秘密的密級

(一)絕密級

1、國際領先,并且對國防建設或者經(jīng)濟建設具有特別重大影響的;

2、能夠?qū)е赂咝录夹g領域突破的;

3、能夠整體反映國家防御和治安實力的。

(二)機密級

1、處于國際先進水平,并且具有軍事用途或者對經(jīng)濟建設具有重要影響的;

2、能夠局部反映國家防御和治安實力的;

3、我國獨有、不受自然條件因素制約、能體現(xiàn)民族特色的精華,并且社會效益或者經(jīng)濟效益顯著的傳統(tǒng)工藝。

(三)秘密級

1、處于國際先進水平,并且與國外相比在主要技術方面具有優(yōu)勢,社會效益或者經(jīng)濟效益較大的;

2、我國獨有、受一定自然條件因素制約,并且社會效益或者經(jīng)濟效益很大的傳統(tǒng)工藝。21.為防范網(wǎng)絡欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能卡+短信認證”模式進行網(wǎng)上轉(zhuǎn)賬等交易。在此場景中用到下列哪些鑒別方法?A、實體“所知”以及實體“所有”的鑒別方法B、實體“所有”以及實體“特征”的鑒別方法C、實體“所知”以及實體“特征”的鑒別方法D、實體“所有”以及實體“行為”的鑒別方法【正確答案】:A解析:

教材P294,智能卡-所有;短信-所知22.以下說法正確的是?A、驗收測試是由承建方和用戶按照用戶使用手冊執(zhí)行軟件驗收B、軟件測試的目的是為了驗證軟件功能是否正確C、監(jiān)理工程師應按照有關標準審查提交的測試計劃,并提出審查意見D、軟件測試計劃開始于軟件設計階段,完成于軟件開發(fā)階段【正確答案】:C解析:

排除法

選項A:驗收測試,系統(tǒng)開發(fā)生命周期方法論的一個階段,這是相關的用戶和/或獨立測試人員根據(jù)測試計劃和結(jié)果對系統(tǒng)進行測試和接收。它讓系統(tǒng)用戶決定是否接收系統(tǒng)。

選項B:軟件測試不只包括功能測試

選項D:軟件測試存在于軟件的整個生命周期23.關于Kerberos認證協(xié)議,以下說法錯誤的是?A、只要用戶拿到了認證服務器(AS)發(fā)送的票據(jù)許可票據(jù)(TGT)并且該TGT沒有過期,就可以使用該TGT通過票據(jù)授權服務器(TGS)完成到任一個服務器的認證而不必重新輸入密碼B、認證服務器(AS)和票據(jù)授權服務器(TGS)是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴重依賴于AS和TGS的性能和安全C、該協(xié)議通過用戶獲得票據(jù)許可票據(jù)、用戶獲得服務許可票據(jù)、用戶獲得服務三個階段,僅支持服務器對用戶的單向認證D、該協(xié)議是一種基于對稱密碼算法的網(wǎng)絡認證協(xié)議,隨用戶數(shù)量增加,密鑰管理較復雜【正確答案】:C解析:

教材P303,Kerberos可用于通信實體間的身份認證,即雙向認證

24.某項目的主要內(nèi)容為建造A類機房,監(jiān)理單位需要根據(jù)《電子信息系統(tǒng)機房設計規(guī)范》(GB50174-2008)的相關要求,對承建單位的施工設計方案進行審核,以下關于監(jiān)理單位給出的審核意見錯誤的是:A、在異地建立備份機房時,設計時應與主用機房等級相同B、由于高端小型機發(fā)熱量大,因此采用活動地板上送風,下回風的方式C、因機房屬于A級主機房,因此設計方案中應考慮配備柴油發(fā)電機,當市電發(fā)生故障時,所配備的柴油發(fā)電機應能承擔全部負荷的需要D、A級主機房應設置潔凈氣體滅火系統(tǒng)【正確答案】:B解析:

《電子信息系統(tǒng)機房設計規(guī)范》(GB50174-2008)

送風方式有三種:下送上回,上送上回,側(cè)送側(cè)回;(沒有下回風)25.下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求?A、國家秘密及其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央有關機關規(guī)定B、各級國家機關、單位對所產(chǎn)生的國家秘密事項,應當按照國家秘密及其密級具體范圍的規(guī)定確定密級C、對是否屬于國家機密和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級,然后報國家保密工作部門確定D、對是否屬于國家秘密和屬于何種密級不明確的事項。由國家保密工作部門,省、自治區(qū)、直轄市的保密工作部門。省、自治區(qū)政府所在地的市和經(jīng)國務院批準的較大的市的保密工作部門或者國家保密工作部門審定的機關確定?!菊_答案】:C解析:

選項C中的描述“由各單位自行參考國家要求確定和定級”,有誤。

選項A--《保密法》第十一條;選項B--《保密法》第十四條;選項D--《保密法》第二十條26.PDCERF方法是信息安全應急響應工作中常用的一種方法,它將應急響應分成六個階段。其中,主要執(zhí)行如下工作應在哪一個階段:關閉信息系統(tǒng)、和/或修改防火墻和路由器的過濾規(guī)則,拒絕來自發(fā)起攻擊的嫌疑主機流量、和/或封鎖被攻破的登錄賬號等。(

)A、準備階段B、遏制階段C、根除階段D、檢測階段【正確答案】:B解析:

教材P153,典型特征“關閉系統(tǒng)”屬于遏制階段27.下面對“零日(zero-day)漏洞”的理解中,正確的是()A、指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程攻擊,獲取主機權限B、指一個特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震網(wǎng)”病毒所利用,用來攻擊伊朗布什爾核電站基礎設施C、指一類漏洞,即特別好被利用,一旦成功利用該漏洞,可以在1天內(nèi)完成攻擊,且成功達到攻擊目標D、指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞。一般來說,那些已經(jīng)被小部分人發(fā)現(xiàn),但是還未公布、還不存在安全補丁的漏洞都是零日漏洞【正確答案】:D解析:

零日漏洞—剛被發(fā)現(xiàn)還未打補丁就被利用的漏洞28.小李是某公司系統(tǒng)規(guī)劃師,某天他針對公司信息系統(tǒng)的現(xiàn)狀,繪制了一張系統(tǒng)安全建設規(guī)劃圖,如下圖所示。請問這個圖形是依據(jù)下面哪個模型來繪制的()A、PDRB、PPDRC、PDCAD、IATF【正確答案】:B解析:

安全方針政策-Policy

防火墻、防病毒、系統(tǒng)加固、機房門禁-Protection

安管理臺、實時監(jiān)控、漏洞檢測、安全審計-Detection

漏洞修補、網(wǎng)絡隔離、系統(tǒng)恢復、根除問題-Response29.信息系統(tǒng)安全保護等級為3級的系統(tǒng),應當(

)年進行一次等級測評?A、0.5B、1C、2D、3【正確答案】:B解析:

教材P77,三級系統(tǒng)每年至少測評一次30.某貿(mào)易公司的OA系統(tǒng)由于存在系統(tǒng)漏洞,被攻擊者上傳了木馬病毒并刪除了系統(tǒng)中的數(shù)據(jù),由于系統(tǒng)備份是每周六進行一次,事件發(fā)生時間為周三,因此導致該公司三個工作日的數(shù)據(jù)丟失并使得OA系統(tǒng)在隨后兩天內(nèi)無法訪問,影響到了與公司有業(yè)務往來部分公司業(yè)務。在事故處理報告中,根據(jù)GB/Z20686-2007,《信息安全事件分級分類指南》,該事件的準確分類和定級應該是?A、有害程序事件特別重大事件(I級)B、信息破壞事件重大事件(II級)C、有害程序事件較大事件(III級)D、信息破壞事件一般事件(IV級)【正確答案】:C解析:

教材P146-P147,木馬病毒屬于有害程序事件,信息安全事件分為四個級別:特別重大事件(I級)、重大事件(II級)、較大事件(III級)、一般事件(IV級),其中:較大事件(III級)包括的情況如下:會使特別重要的信息系統(tǒng)遭受較大的系統(tǒng)損失,或使重要的信息系統(tǒng)遭受嚴重的系統(tǒng)損失、一般信息系統(tǒng)遭受特別嚴重的系統(tǒng)損失,產(chǎn)出較大的社會影響。影響OA系統(tǒng)屬于較大事件。31.數(shù)據(jù)庫的安全很復雜,往往需要考慮多種安全策略,才可以更好地保護數(shù)據(jù)庫的安全。以下關于數(shù)據(jù)庫常用的安全策略理解不正確的是?A、最小特權原則,是讓用戶可以合法的存取或修改數(shù)據(jù)庫的前提下,分配最小的特權,使得這些信息恰好能夠完成用戶的工作B、最大共享策略,在保證數(shù)據(jù)庫的完整性、保密性和可用性的前提下,最大程度也共享數(shù)據(jù)庫中的信息C、粒度最小策略,將數(shù)據(jù)庫中的數(shù)據(jù)項進行劃分,粒度越小,安全級別越高,在實際中需要選擇最小粒度D、按內(nèi)容存取控制策略,不同權限的用戶訪問數(shù)據(jù)庫的不同部分【正確答案】:C解析:

數(shù)據(jù)庫安全粒度要根據(jù)實際需要進行選擇,稱為最適粒度安全策略。32.殘余風險是風險管理中的一個重要概念。在信息安全風險管理中,關于殘余風險描述錯誤的是?A、殘余風險是采取了安全措施后,仍然可能存在的風險:一般來說,是在綜合考慮了安全成本與效益后不去控制的風險B、殘余風險應受到密切監(jiān)視,它會隨著時間的推移而發(fā)生變化,可能會在將來誘發(fā)新的安全事件C、實施風險處理時,應將殘余風險清單告知信息系統(tǒng)所在組織的高管,使其了解殘余風險的存在和可能造成的后果D、信息安全風險處理的主要準則是盡可能降低和控制信息安全風險,以最小殘余風險值作為風險管理效果評估指標【正確答案】:D解析:

“最小殘余風險值”表述有問題33.計算機取證是將計算機調(diào)查和分析技術應用于對潛在的、有法律效應的確定和提取。以下關于計算機取證的描述中,錯誤的是?A、計算機取證包括對以磁介質(zhì)編碼信息方式存儲的計算機證據(jù)的提取和歸檔B、計算機取證圍繞電子證據(jù)進行,電子證據(jù)具有高科技性等特點C、計算機取證包括保護目標計算機系統(tǒng),確定收集和保存電子證據(jù),必須在開計算機的狀態(tài)下進行D、計算機取證是一門在犯罪進行過程中或之后收集證據(jù)【正確答案】:C解析:

對現(xiàn)場計算機的部分通用處理原則:已經(jīng)開機的計算機不要關機,關機的計算機不要開機。34.當前,應用軟件安全已經(jīng)日益引起人們的重視,每年新發(fā)現(xiàn)的應用軟件漏洞已經(jīng)占新發(fā)現(xiàn)漏洞總數(shù)一半以上。下列選項中,哪個與應用軟件漏洞成因無關:A、傳統(tǒng)的軟件開發(fā)工程未能充分考慮安全因素B、開發(fā)人員對信息安全知識掌握不足C、相比操作系統(tǒng)而言,應用軟件編碼所采用的高級語言更容易出現(xiàn)漏洞D、應用軟件的功能越來越多,軟件越來越復雜,更容易出現(xiàn)漏洞【正確答案】:C解析:

排除法,選項A\B\D都可能導致應用軟件出現(xiàn)漏洞35.在信息安全管理體系的實施過程中,管理者的作用對于信息安全管理體系能否成功實施非常重要,但是以下選項中不屬于管理者應有職責的是?A、制定并頒布信息安全方針,為組織的信息安全管理體系建設指明方向并提供總體綱領,明確總體要求B、確保組織的信息安全管理體系目標和相應的計劃得以制定,目標應明確、可度量,計劃應具體、可實施C、向組織傳達滿足信息安全的重要性,傳達滿足信息安全要求、達成信息安全目標、符合信息安全方針、履行法律責任和持續(xù)改進的重要性D、建立健全信息安全制度,明確安全風險管理作用,實施信息安全風險評估過程,確保信息安全風險評估技術選擇合理、計算正確【正確答案】:D解析:

管理者不負責具體實施風險評估過程36.以下系統(tǒng)工程說法錯誤的是?A、系統(tǒng)工程是基本理論的技術實現(xiàn)B、系統(tǒng)工程是一種對所有系統(tǒng)都具有普遍意義的科學方法C、系統(tǒng)工程是組織管理系統(tǒng)規(guī)劃、研究、制造、試驗、使用的科學方法D、系統(tǒng)工程是一種方法論【正確答案】:A解析:

教材P175,系統(tǒng)工程不屬于基本理論,也不屬于技術基礎,它所研究的重點是方法論。37.應急響應是信息安全事件管理的重要內(nèi)容。基于應急響應工作的特點和事件的不規(guī)則性,事先制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生時阻止混亂的發(fā)生成是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降到最低。應急響應方法和過程并不是唯一的。一種被廣為接受的應急響應方法是將應急響應管理過程分為6個階段,為準備-檢測-根除-恢復-跟蹤總結(jié)。請問下列說法有關于信息安全應急響應管理過程錯誤的是()。A、確定重要資產(chǎn)和風險,實施對風險的防護措施是信息安全應急響應規(guī)劃過程中最關鍵的步驟B、在檢測階段,首先要進行監(jiān)測、報告及信息收集C、遏制措施可能會因為事件的類別和級別不同而完全不同。常見的遏制措施有:完全關閉所有系統(tǒng)、拔掉網(wǎng)線等D、應按照應急響應計劃中事先制定的業(yè)務恢復優(yōu)先順序和恢復步驟,順序恢復相關的系統(tǒng)【正確答案】:C解析:

教材P153,關閉相關系統(tǒng)38.小李在檢查公司對外服務網(wǎng)站的源代碼時,發(fā)現(xiàn)程序在發(fā)生諸如沒有找到資源、數(shù)據(jù)庫連接錯誤、寫臨時文件錯誤等問題時,會將詳細的錯誤原因在結(jié)果頁面上顯示出來。從安全角度考慮,小李決定修改代碼。將詳細的錯誤原因都隱藏起來,在頁面上僅僅告知用戶“抱歉。發(fā)生內(nèi)部錯誤!”。請問,這種處理方法的主要目的是?A、避免緩沖區(qū)溢出B、安全處理系統(tǒng)異常C、安全使用臨時文件D、最小化反饋信息【正確答案】:D解析:

教材P364,發(fā)布信息應采取最小化原則,所有不必要的信息都不發(fā)布39.在信息系統(tǒng)設計階段“安全產(chǎn)品選擇”處于風險管理過程的哪個階段?A、背景建立B、風險評估C、風險處理D、批準監(jiān)督【正確答案】:C解析:

教材P90,產(chǎn)品選擇屬于風險處理40.SABSA模型包括(

),它是一個(

),它在第一層從安全的角度定義了(

)。模型的每一層在抽象方面逐層減少,細節(jié)逐層增加,因此,它們層級都是建在其他層之上的,從策略逐漸到技術和解決方案的(

)。其思路上創(chuàng)新提出了一個包括戰(zhàn)略、概念、設計、實施、度量和審計層次的(

)。A、五層:業(yè)務需求;分層模型;實施實踐;安全鏈條B、六層:分層模型;業(yè)務需求;實施實踐;安全鏈條C、五層:分層模型;業(yè)務需求;實施實踐;安全鏈條D、六層:分層模型;實施實踐;業(yè)務需求;安全鏈條【正確答案】:B解析:

教材P3941.安全多用途互聯(lián)網(wǎng)郵件擴展(SecureMultipurposeInternetMailExtension,S/MIME)是指一種保障郵件安全的技術,下面描述錯誤的是?A、S/MIME采用了非對稱密碼學機制B、S/MIME支持數(shù)字證書C、S/MIME采用了郵件防火墻技術D、S/MIME支持用戶身份認證和郵件加密【正確答案】:C解析:

S/MIME:是通過在RFCl847中定義的多部件媒體類型在MIME中打包安全服務的另一個技術。它提供驗證、信件完整性、數(shù)字簽名和加密。42.我國信息安全保障工作先后經(jīng)歷了啟動、逐步展開和積極推進,以及深化落實三個階段,以下關于我國信息安全保障各階段說法不正確的是?A、2001年,國家信息化領導小組重組,網(wǎng)絡與信息安全協(xié)調(diào)小組成立,我國信息安全保障工作正式啟動B、2003年7月,國家信息化領導小組制定出臺了《關于加強信息安全保障工作的意見》(中辦發(fā)27號文件),明確了“積極防御、綜合防范”的國家信息安全保障工作方針C、2003年,中辦發(fā)27號文件的發(fā)布標志著我國信息安全保障進入深化落實階段D、在深化落實階段,信息安全法律法規(guī)、標準化,信息安全基礎設施建設,以及信息安全等級保護和風險評估取得了新進展【正確答案】:C解析:

教材P16,27號文件――我國信息安全保障工作取得了明顯成效43.關于數(shù)據(jù)庫恢復技術,下列說法不正確的是?A、數(shù)據(jù)庫恢復技術的實現(xiàn)主要依靠各種數(shù)據(jù)的冗余和恢復機制技術來解決,當數(shù)據(jù)庫中數(shù)據(jù)被破壞時,可以利用冗余數(shù)據(jù)來進行修復B、數(shù)據(jù)庫管理員定期地將整個數(shù)據(jù)庫或部分數(shù)據(jù)庫文件備份到磁帶或另一個磁盤上保存起來,是數(shù)據(jù)庫恢復中采用的基本技術C、日志文件在數(shù)據(jù)庫恢復中起著非常重要的作用,可以用來進行事物故障恢復和系統(tǒng)故障恢復,并協(xié)助后備副本進行介質(zhì)故障恢復D、計算機系統(tǒng)發(fā)生故障導致數(shù)據(jù)未存儲到固定存儲器上,利用日志文件中故障發(fā)生前數(shù)據(jù)的值,將數(shù)據(jù)庫恢復到故障發(fā)生前的完整狀態(tài),這一對事務的操作稱為提交【正確答案】:D解析:

選項D描述的是“回滾”44.信息安全管理體系(簡稱ISMS)的實施和運行,ISMS階段,是ISMS過程模型的實施階段,下面給出了一些備選的活動,選項(

)描述了在此階段組織應進行的活動?1.制定風險處理計劃2.實施風險處理計劃3.開發(fā)有效性測量程序4.實施培訓和意識教育計劃5.管理ISMS的運行6.管理ISMS的資源7.執(zhí)行檢測事態(tài)和響應事件的程序8.實施內(nèi)部審核9.實施風險在評估A、.5.6B、.5.6.7C、.D、..9【正確答案】:B解析:

教材P98,第8項實施內(nèi)部審核屬于“監(jiān)視和評審”階段

45.微軟提出了STRIDE模型,其中R是Repudiation(抵賴)的縮寫,關于此項錯誤的是?A、某用戶在登錄系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)據(jù)"軟件R威脅B、某用戶在網(wǎng)絡通信中傳輸完數(shù)據(jù)后,卻聲稱“這些數(shù)據(jù)不是我傳輸?shù)摹蓖{也屬于R威脅。C、對于R威脅,可以選擇使用如強認證、數(shù)字簽名、安全審計等技術D、對于R威脅,可以選擇使用如隱私保護、過濾、流量控制等技術【正確答案】:D解析:

教材P405,隱私保護是機密性I,過濾和流量控制屬于可用性-D46.Windows系統(tǒng)中,安全標識符(SID)是標識用戶、組和計算機賬戶的唯一編碼,在操作系統(tǒng)內(nèi)部使用。當授予用戶、組、服務或者其他安全主體訪問對象的權限時,操作系統(tǒng)會把SID和權限寫入對象的ACL中,小劉在學習了SID的組成后,為了鞏固所學知識,在自己計算機的Windows操作系統(tǒng)中使用whoami/user操作查看當前用戶的SID。得到的SID為S-1-5-21-1534169462-1651380828-111620651-500,下列選項中,關于此SID的理解錯誤的是?A、前三位S-1-5表示此SID是由WindowsNT頒發(fā)的B、第一個子頒發(fā)機構是21C、WindowsNT的SID的三個子頒發(fā)機構是1534169462、1651380828、111620651D、此SID以500結(jié)尾,表示內(nèi)置guest賬戶【正確答案】:D解析:

教材P357,SID的內(nèi)容包括:用戶和組的安全描述;48-bit的身份特權;修訂版本;可變的驗證值。SID尾數(shù)值500:內(nèi)置管理員賬號

47.降低風險(或減低風險)是指通過對面臨風險的資產(chǎn)采取保護措施的方式來降低風險,下面哪個措施不屬于降低風險的措施?A、減少威脅源。采用法律的手段制按計算機犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機B、簽訂外包服務合同。將有技術難點、存在實現(xiàn)風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險C、減少脆弱性。及時給系統(tǒng)補丁,關閉無用的網(wǎng)絡服務端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性D、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力【正確答案】:B解析:

教材P142,合同不屬于風險降低,屬于轉(zhuǎn)移48.以下對異地備份中心的理解最準確的是:A、與生產(chǎn)中心不在同一城市B、與生產(chǎn)中心距離100公里以上C、與生產(chǎn)中心距離200公里以上D、與生產(chǎn)中心面臨相同區(qū)域性風險的機率很小【正確答案】:D解析:

教材P169,一般選址原則:避免災難備份中心與生產(chǎn)中心同時遭受同類風險。49.ApacheWeb服務器的配置文件一般位于/usr/local/apache/conf目錄,其中用來控制用戶訪問Apache目錄的配置文件是:A、httpd.confB、srL.confC、access.confD、inetd.conf【正確答案】:A解析:

Apache服務的配置文件httpd.conf50.隨著信息技術的不斷發(fā)展,信息系統(tǒng)的重要性也越來越突出,而與此同時,發(fā)生的信息安全事件也越來越多。綜合分析信息安全問題產(chǎn)生的根源,下面描述正確的是?A、信息系統(tǒng)自身存在脆弱性是根本原因。信息系統(tǒng)越來越重要,同時自身在開發(fā)、部署和使用過程中存在的脆弱性,導致了諸多的信息安全事件發(fā)生。因此,杜絕脆弱性的存在是解決信息安全問題的根本所在B、信息系統(tǒng)面臨諸多黑客的威脅,包括惡意攻擊者和惡作劇攻擊者。信息系統(tǒng)應用越來越廣泛,接觸信息系統(tǒng)的人越多,信息系統(tǒng)越可能遭受攻擊。因此,避免有惡意攻擊可能的人接觸信息系統(tǒng)就可以解決信息安全問題C、信息安全問題產(chǎn)生的根源要從內(nèi)因和外因兩個方面分析,因為信息系統(tǒng)自身存在脆弱性,同時外部又有威脅源,從而導致信息系統(tǒng)可能發(fā)生安全事件。因此,要防范信息安全風險,需從內(nèi)外因同時著手D、信息安全問題的根本原因是內(nèi)因、外因和人三個因素的綜合作用,內(nèi)因和外因都可能導致安全事件的發(fā)生,但最重要的還是人的因素,外部攻擊者和內(nèi)部工作人員通過遠程攻擊、本地破壞和內(nèi)外勾結(jié)等手段導致安全事件發(fā)生。因此,對人這個因素的防范應是安全工作重點。【正確答案】:C解析:

選項A、B、D都片面或絕對51.關于源代碼審核,下列說法正確的是:A、人工審核源代碼審校的效率低,但采用多人并行分析可以完全彌補這個缺點B、源代碼審核通過提供非預期的輸入并監(jiān)視異常結(jié)果來發(fā)現(xiàn)軟件故障,從而定位可能導致安全弱點的薄弱之處C、使用工具進行源代碼審核,速度快,準確率高,已經(jīng)取代了傳統(tǒng)的人工審核D、源代碼審核是對源代碼檢查分析,檢測并報告源代碼中可能導致安全弱點的薄弱之處【正確答案】:D解析:

教材P415,A\C明顯錯誤

選項B:非預期的輸入是模糊測試52.某單位人員管理系統(tǒng)在人員離職時進行賬號刪除,需要離職員工所在部門主管經(jīng)理和人事部門人員同時進行確認才能在系統(tǒng)上執(zhí)行,該設計是遵循了軟件安全設計中的哪項原則?A、最小權限B、權限分離C、不信任D、縱深防御【正確答案】:B解析:

教材P408,一項工作需多人協(xié)作共同完成職責分離53.以下關于PGP(PrettyGoodPrivacy)軟件敘述錯誤的是?A、PGP可以實現(xiàn)對郵件的加密、簽名和認證B、PGP可以實現(xiàn)數(shù)據(jù)壓縮C、PGP可以對郵件進行分段和重組D、PGP采用SHA算法加密郵件PGP(PrettyGoodPrivacy),是一個基于RSA公鑰加密體系的郵件加密軟件【正確答案】:D解析:

PGP(英語:PrettyGoodPrivacy,中文翻譯"優(yōu)良保密協(xié)議")是一套用于消息加密、驗證的應用程序,采用IDEA的散列算法作為加密與驗證之用

54.軟件安全設計和開發(fā)中應考慮用戶隱私保護,以下關于用戶隱私保護的說法哪個是錯誤的?A、告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何披使用B、當用戶的數(shù)據(jù)由于某種原因要被使用時,給用戶選擇是否允許C、用戶提交的用戶名和密碼屬于隱私數(shù)據(jù),其它都不是D、確保數(shù)據(jù)的使用符合國家、地方、行業(yè)的相關法律法規(guī)【正確答案】:C解析:

教材P409,隱私保護原則:系統(tǒng)收集到的用戶信息都必須實施妥善和安全的保護55.關于信息安全應急響應管理過程描述不正確的是?A、基于應急響應工作的特點和事件的不規(guī)則性,事先制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降至最低B、應急響應方法和過程并不是唯一的C、一種被廣為接受的應急響應方法是將應急響應管理過程分為準備、檢測、遏制、根除、恢復和跟蹤總結(jié)6個階段D、一種被廣為接受的應急響應方法是將應急響應管理過程分為準備、檢測、遏制、根除、恢復和跟蹤總結(jié)6個階段,這6個階段的響應方法一定能確保事件處理的成功【正確答案】:D解析:

一定能確保事件處理的成功違反哲學

這6個階段的響應方法不能確保事件處理的成功,事件處理的成功涉及事件的性質(zhì)、應急響應組織的能力和應急響應保障措施的落實等眾多因素,但這種有序的響應過程卻是提高應急響應成功率的基礎。56.小張是信息安全風險管理方面的專家,被某單位邀請過去對其核心機房經(jīng)受某種災害的風險進行評估,已知:核心機房的總價價值一百萬,災害將導致資產(chǎn)總價值損失二成四(24%),歷史數(shù)據(jù)統(tǒng)計告知該災害發(fā)生的可能性為八年發(fā)生三次,請問小張最后得到的年度預期損失為多少:A、24萬B、0.09萬C、37.5萬D、9萬【正確答案】:D解析:

100*24%*3/8=9萬57.公司甲做了很多政府網(wǎng)站安全項目,在為網(wǎng)游公司乙的網(wǎng)站設計安全保障方案時,借鑒以前項目經(jīng)驗,為乙設計了多重數(shù)據(jù)加密安全措施,但用戶提出不需要這些加密措施,理由是影響了網(wǎng)站性能,使用戶訪問量受限。雙方引起爭議。下面說法哪個是錯誤的?A、乙對信息安全不重視,低估了黑客能力,不舍得花錢B、甲在需求分析階段沒有進行風險評估,所部屬的加密針對性不足,造成浪費C、甲未充分考慮網(wǎng)游網(wǎng)站的業(yè)務與政府網(wǎng)站業(yè)務的區(qū)別D、乙要綜合考慮業(yè)務、合規(guī)性和風險,與甲共同確定網(wǎng)站安全需求【正確答案】:A解析:

排除法58.下列關于信息系統(tǒng)生命周期中實施階段所涉及主要安全需求描述錯誤的是:A、確保采購/定制的設備,軟件和其他系統(tǒng)組件滿足已定義的安全要求B、確保整個系統(tǒng)已按照領導要求進行了部署和配置C、確保系統(tǒng)使用人員已具備使用系統(tǒng)安全功能和安全特征能力D、確保信息系統(tǒng)的使用已得到授權【正確答案】:B解析:

明顯錯誤,應按ISMS文件要求59.S公司在全國有20個分支機構,總部有10臺服務器、200個用戶終端,每個分支機構都有一臺服務器、100個左右用戶終端,通過專用進行互聯(lián)互通。公司招標的網(wǎng)絡設計方案中,四家集成商給出了各自的IP地址規(guī)劃和分配的方法,作為評標專家,請給S公司選出設計最合理的一個:A、總部使用服務器、用戶終端統(tǒng)一使用10.0.1.x、各分支機構服務和用戶終端使用192.168.2.x~192.168.20.xB、總部使用服務器使用~11、用戶終端使用2~212,分支機構IP地址隨意確定即可C、總部服務器使用10.0.1.x、用戶終端根據(jù)部門劃分使用10.0.2.x、每個分支機構分配兩個A類地址段,一個用做服務器地址段、另外一個做用戶終端地址段D、因為通過互聯(lián)網(wǎng)連接,訪問的是互聯(lián)網(wǎng)地址,內(nèi)部地址經(jīng)NAT映射,因此IP地址無需特別規(guī)劃,各機構自行決定即可【正確答案】:C解析:

選項B和D明顯錯誤,選項A總部的服務器端和用戶端使用同一個網(wǎng)段,不符合題目上要求。

60.以下對于信息安全事件理解錯誤的是:A、信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生對社會造成負面影響的事件B、對信息安全事件進行有效管理和響應,最小化事件所造成的損失和負面影響,是組織信息安全戰(zhàn)略的一部分C、應急響應是信息安全事件管理的重要內(nèi)容D、通過部署信息安全策略并配合部署防護措施,能夠?qū)π畔⒓靶畔⑾到y(tǒng)提供保護,杜絕信息安全事件的發(fā)生【正確答案】:D解析:

杜絕信息安全事件的發(fā)生—沒有絕對安全61.隨機進程名稱是惡意代碼迷惑管理員和系統(tǒng)安全檢查人員的技術手段之一,以下對于隨機進程名技術,描述正確的是?A、隨機進程名技術雖然每次進程名都是隨機的,但是只要找到了進程名稱,就找到了惡意代碼程序本身B、惡意代碼生成隨機進程名稱的目的是使過程名稱不固定,因為殺毒軟件是按照進程名稱進行病毒進程查殺C、惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程管理器中看不到惡意代碼的進程D、隨機進程名技術每次啟動時隨機生成惡意代碼進程名稱,通過不固定的進程名稱使自己不容易被發(fā)現(xiàn)真實的惡意代碼程序名稱【正確答案】:D解析:

排除法,選項D描述正確

62.安全專家在對某網(wǎng)站進行安全部署時,調(diào)整了Apache的運行權限,從root權限降低為nobody用戶,以下操作的主要目的是?A、為了提高Apache軟件運行效率B、為了提高Apache軟件的可靠性C、為了避免攻擊者通過Apache獲得root權限D(zhuǎn)、為了減少Apache上存在的漏洞【正確答案】:C解析:

調(diào)低權限確保Apache服務的安全63.對信息安全事件的分級參考下列三個要素:信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響。依據(jù)信息系統(tǒng)的重要程度對信息系統(tǒng)進行劃分,不屬于正確劃分級別的是?A、特別重要信息系統(tǒng)B、重要信息系統(tǒng)C、一般信息系統(tǒng)D、關鍵信息系統(tǒng)【正確答案】:D解析:

教材P146,按重要程度劃分:特別重要、重要、一般。64.某政府機構委托開發(fā)商開發(fā)了一個OA系統(tǒng)。其中公交分發(fā)功能使用了FTP協(xié)議,該系統(tǒng)運行過程中被攻擊者通過FTP對OA系統(tǒng)中的腳本文件進行了篡改,安全專家提出使用Http下載代替FTP功能以解決以上問題,該安全問題的產(chǎn)生主要是在哪個階段產(chǎn)生的()A、程序員在進行安全需求分析時,沒有分析出OA系統(tǒng)開發(fā)的安全需求B、程序員在軟件設計時,沒遵循降低攻擊面的原則,設計了不安全的功能C、程序員在軟件編碼時,缺乏足夠的經(jīng)驗,編寫了不安全的代碼D、程序員在進行軟件測試時,沒有針對軟件安全需求進行安全測試【正確答案】:B解析:

“安全專家提出使用Http下載代替FTP功能以解決以上問題”,可見問題出在設計階段65.有關系統(tǒng)工程的特點,以下錯誤的是?A、系統(tǒng)工程研究問題一般采用先決定整體框架,后進入詳細設計的程序B、系統(tǒng)工程的基本特點,是需要把研究對象解構為多個組成部分分別獨立研究C、系統(tǒng)工程研究強調(diào)多學科協(xié)作,根據(jù)研究問題涉及到的學科和專業(yè)范圍,組成一個知識結(jié)構合理的專家體系D、系統(tǒng)工程研究是以系統(tǒng)思想為指導,采取的理論和方法是綜合集成各學科、各領域的理論和方法【正確答案】:B解析:

系統(tǒng)工程所包括的各要素之間是互相聯(lián)系的,不能獨立研究。66.《國家信息化領導小組關于加強信息安全保障工作的意見》中辦發(fā){2003}27號明確了我國信息安全保障工作的(

)、加強信息安全保障工作的(

)、需要重點加強的信息安全保障工作。27號文的重大意義是,它標志著我國信息安全保障工作有了(

)、我國最近十余年的信息安全保障工作都是圍繞此政策性文件來(

)的、促進了我國(

)的各項工作。A、方針;主要原則;總體綱領;展開和推進;信息安全保障建設B、總體要求;總體綱領;主要原則;展開;信息安全保障建設C、方針和總體要求;主要原則;總體綱領;展開和推進;信息安全保障建設D、總體要求;主要原則;總體綱領;展開;信息安全保障建設【正確答案】:D解析:

教材P16

語文填空67.根據(jù)《關于開展信息安全風險評估工作的意見》的規(guī)定,錯誤的是:A、信息安全風險評估分自評估、檢查評估兩形式。應以檢查評估為主,自評估和檢查評估相互結(jié)合、互為補充B、信息安全風險評估工作要按照“嚴密組織、規(guī)范操作、講求科學、注重實效”的原則開展C、信息安全風險評估應貫穿于網(wǎng)絡和信息系統(tǒng)建設運行的全過程D、開展信息安全風險評估工作應加強信息安全風險評估工作的組織領導【正確答案】:A解析:

教材P247,信息安全風險評估應以自評估為主,自評估和檢查評估相互結(jié)合、互為補充68.風險,在GB/T22081中定義為事態(tài)的概率及其結(jié)果的組合。風險的目標可能有很多不同的方面,如財務目標、健康和人身安全目標,信息安全目標和環(huán)境目標等目標也可能有不同的級別,如戰(zhàn)略目標、組織目標、項目目標、產(chǎn)品目標和過程目標等.ISO/IEC13335-1中揭示了風險各要素關系模型,如圖所示。請結(jié)合此圖,怎么才能降低風險對組織產(chǎn)生的影響?A、組織應該根據(jù)風險建立響應的保護要求,通過構架防護措施降低風險對組織產(chǎn)生的影響B(tài)、加強防護措施,降低風險C、減少威脅和脆弱點降低風險D、減少資產(chǎn)降低風險【正確答案】:A解析:

風險管理涉及諸多要素,選項A表述最全。69.安全的運行環(huán)境是軟件安全的基礎,操作系統(tǒng)安全配置是確保運行環(huán)境安全的不可缺少的工作,某管理員對即將上線的Windows操作系統(tǒng)進行了以下四項安全部署工作,其中哪項設置不利于提高運行環(huán)境安全?A、操作系統(tǒng)安裝最新的安全補丁,確保操作系統(tǒng)不存在安全漏洞B、為了方便進行數(shù)據(jù)備份,安裝Windows操作系統(tǒng)時使用一個分區(qū)C,所有數(shù)據(jù)和操作系統(tǒng)存放在C盤C、操作系統(tǒng)上部署防病毒軟件以對抗病毒威脅D、將默認的管理員賬號administrator改名,降低口令暴力破解攻擊的發(fā)生機率【正確答案】:B解析:

系統(tǒng)分區(qū)和數(shù)據(jù)分區(qū)要分開70.在風險管理中,殘余風險是指在實施了新的或增強的安全措施后還剩下的風險,關于殘余風險,下面描述錯誤的是?A、風險處理措施確定以后,應編制詳細的殘余風險清單,并獲得管理層對殘余風險的書面批準,這也是風險管理中的一個重要過程B、管理層確認接受殘余風險,是對風險評估工作的一種肯定,表示管理層已經(jīng)全面了解了組織所面臨的風險,并理解在風險一旦變?yōu)楝F(xiàn)實后,組織能夠且必須承擔引發(fā)的后果C、接受殘余風險,則表明沒有必要防范和加固所有的安全漏洞,也沒有必要無限制地提高安全保護措施的強度,對安全保護措施的選擇要考慮到成本和技術的等因素的限制D、如果殘余風險沒有降低到可接受的級別,則只能被動地選擇接受風險,即對風險不采取進一步的處理措施,接受風險可能帶來的結(jié)果【正確答案】:D解析:

如果殘余風險沒有降低到可接受的級別,要重新啟動風險管理過程71.關于標準,下面哪項理解是錯誤的?A、標準是在一定范圍內(nèi)為了獲得最佳秩序,經(jīng)協(xié)商一直制定并由公認機構批準,共同重復使用的一種規(guī)范性文件。標準是標準化活動的重要成果B、國際標準是由國際標準組織通過并公開發(fā)布的標準。同樣是強制性標準,當國家標準和國際標準的條款發(fā)生沖突時,應以國際標準條款為準C、行業(yè)標準是針對沒有國家標準而又需要在全國某個行業(yè)范圍內(nèi)統(tǒng)一的技術要求而制定的標準。同樣是強制性標準,當行業(yè)標準和國家標準的條款發(fā)生沖突時,應以國家標準條款為準D、行業(yè)標準由省、自治區(qū)、直轄市標準化行政主管部門制定,并報國務院標準化行政主管部門和國務院有關行政主管部門備案,在公布國家標準之后,該地方標準即應廢止

【正確答案】:B解析:

當國際標準與國內(nèi)標準發(fā)生沖突時應遵循國內(nèi)標準

72.某網(wǎng)站為了更好向用戶提供服務,在新版本設計時提供了用戶快捷登陸功能,用戶如果使用上次的IP地址進行訪問,就可以無需驗證直接登錄,該功能推出后,導致大量用戶賬號被盜用,關于以上問題的說法正確的是?A、網(wǎng)站問題是由于開發(fā)人員不熟悉安全編碼,編寫了不安全的代碼導致攻擊面增大,產(chǎn)生此安全問題B、網(wǎng)站問題是由于用戶缺乏安全意識導致,使用了不安全的功能,導致網(wǎng)站攻擊面增大,產(chǎn)生此問題C、網(wǎng)站問題是由于使用便利性提高帶來網(wǎng)站用戶數(shù)增加,導致網(wǎng)絡攻擊面增大,產(chǎn)生此安全問題D、網(wǎng)站問題是設計人員不了解安全設計關鍵要素,設計了不安全的功能,導致網(wǎng)站攻擊面增大,產(chǎn)生此安全問題【正確答案】:D解析:

題干描述問題屬于設計原因?qū)е碌?3.加密文件系統(tǒng)(EncryptingFileSystem,EFS)是Windows操作系統(tǒng)的一個組件。以下說法錯誤的是?A、EFS采用加密算法實現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個人或者程序都不能加密數(shù)據(jù)B、EFS以公鑰加密為基礎,并利用了Windows系統(tǒng)中的CryptoAPI體系結(jié)構C、EFS加密系統(tǒng)適用于NTFS文件系統(tǒng)和FAT32文件系統(tǒng)(Windows7環(huán)境下)D、EFS加密過程對用戶透明,EFS加密的用戶驗證過程是在登錄Windows時進行的【正確答案】:C解析:

FAT32文件系統(tǒng)不支持EFS加密74.某單位的信息安全主管部門在學習我國有關信息安全的政策和文件后,認識到信息安全風險評估分為自評估和檢查評估兩種形式。該部門將有關檢查評估的特點和要求整理成如下四條報告給單位領導,其中描述錯誤的是(

)A、檢查評估可依據(jù)相關標準的要求,實施完整的風險評估過程;也可在自評估的基礎上,對關鍵環(huán)節(jié)或重點內(nèi)容實施抽樣評估B、檢查評估可以由上級管理部門組織,也可以由本級單位發(fā)起,其重點是針對存在的問題進行檢查和評測C、檢查評估可以由上級管理部門組織,并委托有資質(zhì)的第三方技術機構實施D、檢查評估是通過行政手段加強信息安全管理的重要措施,具有強制性的特點【正確答案】:B解析:

教材P247,由本級單位自行發(fā)起的是自評估75.在戴明環(huán)(PDCA)模型中,處置(ACT)環(huán)節(jié)的信息安全管理活動是?A、建立環(huán)境B、實施風險處理計劃C、持續(xù)的監(jiān)視與評審風險D、持續(xù)改進信息安全管理過程【正確答案】:D解析:

PDCA循環(huán)又稱戴明環(huán),P(plan計劃)—D(do實施)--C(check檢查)—A(act改進),持續(xù)改進屬于PDCA中的A階段。76.GaryMcGraw博士及其合作者提出軟件安全應由三根支柱來支撐,這三個支柱是?A、源代碼審核、風險分析和滲透測試B、應用風險管理、軟件安全接觸點和安全知識C、威脅建模、滲透測試和軟件安全接觸點D、威脅建模、源代碼審核和模糊測試【正確答案】:B解析:

教材P403,BSI認為軟件安全有三根支柱:風險管理、軟件安全接觸點、安全知識77.小王在學習信息安全管理體系相關知識之后,對于建立信息安全管理體系,自己總結(jié)了下面四條要求,其中理解不正確的是?A、信息安全管理體系的建立應參照國際國內(nèi)有關標準實施,因為這些標準是標準化組織在總結(jié)研究了很多實際的或潛在的問題后,制定的能共同的和重復使用的規(guī)則B、信息安全管理體系的建立應基于最新的信息安全技術,因為這是國家有關信息安全的法律和法規(guī)方面的要求,這體現(xiàn)以預防控制為主的思想C、信息安全管理體系應強調(diào)全過程和動態(tài)控制的思想,因為安全問題是動態(tài)的,系統(tǒng)所處的安全環(huán)境也不會一成不變的,不可能建設永遠安全的系統(tǒng)D、信息安全管理體系應體現(xiàn)科學性和全面性的特點,因為要對信息安全管理設計的方方面面實施較為均衡的管理,避免遺漏某些方面而導致組織的整體信息安全水平過低【正確答案】:B解析:

最新的信息安全技術有風險78.關于信息安全保障技術框架(IATF),以下說法不正確的是:A、分層策略允許在適當?shù)臅r候采用低安全級保障解決方案以便降低信息安全保障的成本B、IATF從人、技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎設施C、允許在關鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性D、IATF深度防御戰(zhàn)略要求在網(wǎng)絡體系結(jié)構的各個可能位置實現(xiàn)所有信息安全保障機制【正確答案】:D解析:

教材P28,信息安全管理強調(diào)適度原則,選項D中的描述“各個可能位置實現(xiàn)所有信息安全保障機制”不可能做到,也沒有必要。79.某項目的主要內(nèi)容為建造A類機房,監(jiān)理單位需要根據(jù)《電子信息系統(tǒng)機房設計規(guī)范》(GB50174-2008)的相關要求,對承建單位的施工設計方案進行審核,以下關于監(jiān)理單位給出的審核意見錯誤的是?A、在異地建立備份機房,設計時應與主要機房等級相同B、由于高端小型機發(fā)熱量大,因此采用活動地板下送風,上回風的方式C、因機房屬于A級主機房,因此設計方案中應考慮配備柴油發(fā)電機,當市電發(fā)生故障時,所配備的柴油發(fā)電機應能承擔全部負荷的需要D、A級主機房應設置自動噴水滅火系統(tǒng)【正確答案】:D解析:

教材P322,機房滅火不能用水,水一般作為機房外圍滅火使用80.某單位系統(tǒng)管理員對組織內(nèi)核心資源的訪問制定訪問策略,針對每個用戶指明能夠訪問的資源,對于不在指定資源列表中的對象不允許訪問。該訪問控制策略屬于以下哪一種?A、強制訪問控制B、基于角色的訪問控制C、自主訪問控制D、基于任務的訪問控制【正確答案】:C解析:

教材P306,DAC-自主訪問控制是一種對單個用戶執(zhí)行訪問控制的過程和措施

81.信息系統(tǒng)安全工程(ISSE)的一個重要目標就是在IT項目的各個階段充分考慮安全因素,在IT項目的立項階段,以下哪一項不是必須進行的工作?A、明確業(yè)務對信息安全的要求B、識別來自法律法規(guī)的安全要求C、論證安全要求是否正確完整D、通過測試證明系統(tǒng)的功能和性能可以滿足安全要求【正確答案】:D解析:

立項階段不需要做測試工作82.下面的角色對應的信息安全職責不合理的是:A、高級管理層——最終責任B、信息安全部門主管——提供各種信息安全工作必須的資源C、系統(tǒng)的普通使用者——遵守日常操作規(guī)范D、審計人員——檢查安全策略是否被遵從【正確答案】:B解析:

教材P107,信息安全部門主管無法提供各種信息安全工作必須的資源83.系統(tǒng)工程的模型之一霍爾三維結(jié)構模型由時間維、邏輯維和知識維組成。有關此模型,錯誤的是?A、霍爾三維結(jié)構體系形象地描述了系統(tǒng)工程研究的框架B、時間維表示系統(tǒng)工程活動從開始到結(jié)束按時間順序排列的全過程C、邏輯維的七個步驟與時間維的七個階段嚴格對應,即時間維第一階段應執(zhí)行邏輯維第一步驟的活動,時間維第二階段應執(zhí)行邏輯維第二步驟的活動D、知識維列舉可能需要運用的工程、醫(yī)學、建筑、商業(yè)、法律、管理、社會科學和藝術等各種知識和技能【正確答案】:C解析:

教材P176,三個維度之間不是一一對應關系84.在網(wǎng)絡信息系統(tǒng)中對用戶進行認證識別時,口令是一種傳統(tǒng)但仍然使用廣泛的方法,口令認證過程中常常使用靜態(tài)口令和動態(tài)口令。下面描述中錯誤的是?A、所謂靜態(tài)口令方案,是指用戶登錄驗證身份的過程中,每次輸入的口令都是固定、靜止不變的B、使用靜態(tài)口令方案時,即使對口令進行簡單加密或哈希后進行傳輸,攻擊者依然可能通過重放攻擊來欺騙信息系統(tǒng)的身份認證模塊C、動態(tài)口令方案中通常需要使用密碼算法產(chǎn)生較長的口令序列,攻擊者如果連續(xù)地收集到足夠多的歷史口令,則有可能預測出下次要使用的口令D、通常,動態(tài)口令實現(xiàn)方式分為口令序列、時間同步以及挑戰(zhàn)/應答等幾種類型【正確答案】:C解析:

教材P295,動態(tài)口令方案中每次使用的口令不同,不能從密碼歷史中得到之前的口令

85.二十世紀二十年代,德國發(fā)明家亞瑟謝爾比烏斯(ArthurScherbius)發(fā)明了Enigma密碼機。按密碼學發(fā)展歷史階段劃分,這個階段屬于?A、古典密碼階段。這一階段的密碼專家常常靠直覺和技巧來設計密碼,而不是憑借推理和證明,常用密碼運算方法包括替代方法和置換方法B、近代密碼發(fā)展階段。這一階段開始使用機械代替手工計算,形成了機械式密碼設備和更進一步曲機電密碼設備C、現(xiàn)代密碼學的早期發(fā)展階段。這一階段以香農(nóng)的論文“保密系統(tǒng)的通信理論”("TheCommunicationTheoryofSecretSystems”)為理論基礎,開始了對密碼學的科學探索D、現(xiàn)代密碼學的近期發(fā)展階段。這一階段以公鑰密碼思想為標志,引發(fā)了密碼學歷史上的革命性怕變革,同時,眾多的密碼算法開始應用于非機密單位和商業(yè)場合【正確答案】:A解析:

教材P269,轉(zhuǎn)輪機的出現(xiàn)是古典密碼學發(fā)展成熟的重要標志之一

86.GB/T18336《信息技術安全性評估準則》是測評標準類中的重要標準,該標準定義了評估對象,保護輪廓和安全目標等術語。關于安全目標(ST)下面選項中描述錯誤的是()A、ST闡述了安全要求,具體說明了一個既定被評估產(chǎn)品或評估對象的安全功能B、ST包括該TOE的安全要求和用于滿足安全要求的特定安全功能和保證措施C、ST對于產(chǎn)品和系統(tǒng)來講,相當于要求了其安全實現(xiàn)方案D、ST從用戶角度描述,代表了用戶想要的東西,而不是廠商聲稱提供的東西【正確答案】:D解析:

教材P235,ST是所有的相關各方對TOE提供什么樣的安全性達成一致的基礎。87.某集團公司信息安全管理員根據(jù)領導安排制定了下一年度的培訓工作計劃,提出了四大培訓任務和目標。關于這四個培訓任務和目標,作為主管領導,以下選項中正確的是?A、由于網(wǎng)絡安全上升到國家安全的高度,因此網(wǎng)絡安全必須得到足夠的重視,因此安排了對集團公司下屬公司的總經(jīng)理(一把手)的網(wǎng)絡安全法培訓B、對下級單位的網(wǎng)絡安全管理崗人員實施全面安全培訓,計劃全員通過CISP持證培訓以確保人員能力得到保障C、對其他信息化相關人員(網(wǎng)絡管理員、軟件開發(fā)人員)也進行安全基礎培訓,使相關人員對網(wǎng)絡安全有所了解D、對全體員工安排信息安全意識及基礎安全知識培訓,實現(xiàn)全員信息安全意識教育【正確答案】:D解析:

選項A、C、D所描述的內(nèi)容在實際中都需要做,但D最優(yōu),符合題意。

若題目中問題改為“以下選項中不正確的是?”,答案為B。88.某共享文件夾的NTFS權限和共享權限設置的并不一致,則對于登錄該文件夾所在主機的本地用戶而言,下列()有效。A、文件夾的NTFS權限B、文件夾的共享權限C、文件夾的共享權限和NTFS權限兩者的累加權限D(zhuǎn)、文件夾的共享權限和NTFS權限兩者中最嚴格的那個權限【正確答案】:A解析:

本地登錄時只受本地NTFS權限影響89.國際標準化組織(InternationalOrganizationforStandardization)對信息安全的定義為?A、保護信息和信息系統(tǒng)不被未經(jīng)授權的訪問、使用、泄露、修改和破壞,為信息和信息系統(tǒng)提供保密性、完整性、可能性、可控性和不可否認性B、信息安全,有時縮寫為InfoSec,是防止未經(jīng)授權的訪問、使用、披露、中斷、修改、檢查、記錄或破壞信息的做法。它是一個可以用于任何形式數(shù)據(jù)(例如電子、物理)的通用術語C、在既定的密級條件下,網(wǎng)絡與信息系統(tǒng)抵御意外事件或惡意行為的能力,這些事件和行為將威脅所存儲或傳輸?shù)臄?shù)據(jù)以及經(jīng)由這些網(wǎng)絡和系統(tǒng)所提供的服務的可能性、真實性、完整性和機密性D、為數(shù)據(jù)處理系統(tǒng)建立和采取技術、管理的安全保護,保護計算機硬件、軟件、數(shù)據(jù)不因偶然的惡意的原因而受到破壞、更改、泄露【正確答案】:D解析:

教材P1,ISO對信息安全的定義描述。90.分布式拒絕服務(DistributedDenialofService,DDoS)攻擊指借助于客戶/服務器技術,將多個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力,一般來說,DDoS攻擊的主要目的是破壞目標系統(tǒng)的(

)。A、保密性B、完整性C、可用性D、真實性【正確答案】:C解析:

分布式拒絕服務攻擊破壞的是可用性91.在Windows系統(tǒng)中,存在默認共享功能,方便了局域網(wǎng)用戶使用,但對個人用戶來說存在安全風險。如果電腦聯(lián)網(wǎng),網(wǎng)絡上的任何人都可以通過共享使用或修改文件。小劉在裝有WindowsXP系統(tǒng)的計算機上進行安全設置時,需要關閉默認共享。下列選項中,不能關閉默認共享的操作是?A、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\parameters”項中的“Autodisconnect”項鍵值改為0B、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\parameters”項中的“AutoShareServer”項鍵值改為0C、將“HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\lenmanserver\parameters”項中的“AutoShareWks”項鍵值改為0D、在命令窗口中輸入命令,刪除C盤默認共享:netshareC$/del【正確答案】:A解析:

利用注冊表關閉隱藏共享:

?

HKEY_LOCAL_MACHINE/SYSTEM/currentcontrolset/services/lanmanserver/parameters

ü

新建DWORD值autoshareserver=0

ü

新建DWORD值autosharewks=092.根據(jù)信息安全風險要素之間的關系,下圖中空白處應該填寫()A、資產(chǎn)B、安全事件C、脆弱性D、安全措施【正確答案】:C解析:

教材P245,風險評估要素關系93.關于密鑰管理,下列說法錯誤的是:A、科克霍夫原則指出算法的安全性不應基于算法的保密,而應基于密鑰的安全性B、保密通信過程中,通信方使用之前用過的會話密鑰建立會話,不影響通信安全C、密鑰管理需要考慮密鑰產(chǎn)生、存儲、備份、分配、更新、撤銷等生命周期過程的每一個環(huán)節(jié)D、在網(wǎng)絡通信中,通信雙方可利用Diffie-Hellman協(xié)議協(xié)商出會話密鑰【正確答案】:B解析:

教材P271,如果密鑰泄露,通信方使用之前用過的會話密鑰建立會話將導致保密性問題94.下列關于ISO15408信息技術安全評估準則(簡稱CC)通用性的特點,即給出通用的表達方式,描述不正確的是?A、如果用戶、開發(fā)者、評估者和認可者都使用CC語言,互相就容易理解溝通B、通用性的特點對規(guī)范實用方案的編寫和安全測試評估都具有重要意義C、通用性的特點是在經(jīng)濟全球化發(fā)展、全球信息化發(fā)展的趨勢下,進行合格評定和評估結(jié)果國際互認的需要D、通用性的特點使得CC也適用于對信息安全建設工程實施的成熟度進行評估【正確答案】:D解析:

教材P233,對信息安全建設工程實施的成熟度進行評估使用SSE-CMM。95.某學員在學習國家標準《信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》(GB/T20274.1-2006)后,繪制了一張簡化的信息系統(tǒng)安全保障模型圖,如下所示。請為圖中括號空白處選擇合適的選項()。A、安全保障(方針和組織)B、安全防護(技術和管理)C、深度防御(策略、防護、檢測、響應)D、保障要素(管理、工程、技術、人員)【正確答案】:D解析:

教材P35,圖1-9

信息系統(tǒng)安全保障模型96.操作系統(tǒng)用于管理計算機資源,控制整個系統(tǒng)運行,是計算機軟件的基礎。操作系統(tǒng)安全是計算、網(wǎng)絡及信息系統(tǒng)安全的基礎。一般操作系統(tǒng)都提供了相應的安全配置接口。小王新買了一臺計算機,開機后首先對自帶的Windows操作系統(tǒng)進行配置。他的主要操作有:(1)關閉不必要的服務和端口;(2)在“在本地安全策略”重配置賬號策略、本地策略、公鑰策略和IP安全策略;(3)備份敏感文件,禁止建立空連接,下載最新補??;(4)關閉審核策略,開啟口令策略,開啟賬號策略。這些操作中錯誤的是?A、操作(1),應該關閉不必要的服務和所有端口B、操作(2),在“本地安全策略”中不應該配置公鑰策略,而應該配置私鑰策略C、操作(3),備份敏感文件會導致這些文件遭到竊取的幾率增加D、操作(4),應該開啟審核策略【正確答案】:D解析:

審核策略應該開啟以實現(xiàn)跟蹤和監(jiān)控

操作系統(tǒng)安全配置主要包括:操作系統(tǒng)安全策略、開啟賬戶策略、關閉不必要的服務、關閉不必要的端口、開啟審核策略、開啟密碼策略、開啟賬戶策略、備份敏感文件、不顯示上次登錄名、禁止建立空鏈接和下載最新補丁。

97.某集團公司的計算機網(wǎng)絡中心內(nèi)具有公司最重要的設備和信息數(shù)據(jù)。網(wǎng)絡曾在一段時間內(nèi)依然遭受了幾次不小的破壞和干擾,雖然有防火墻,但系統(tǒng)管理人員也未找到真正的事發(fā)原因。某網(wǎng)絡安全公司為該集團部署基于網(wǎng)絡的入侵檢測系統(tǒng)(NIDS),將IDS部署在防火墻后,以進行二次防御。那么NIDS不會在()區(qū)域部署。A、DMZB、內(nèi)網(wǎng)主干C、內(nèi)網(wǎng)關鍵子網(wǎng)D、外網(wǎng)入口【正確答案】:D解析:

無論哪種IDS都是部署在網(wǎng)絡的內(nèi)部,不能部署在外網(wǎng)入口98.以下關于信息安全工程說法正確的是?A、信息化建設中系統(tǒng)功能的實現(xiàn)是最重要的B、信息化建設可以先實施系統(tǒng),而后對系統(tǒng)進行安全加固C、信息化建設中在規(guī)劃階段合理規(guī)劃信息安全,在建設階段要同步實施信息安全建設D、信息化建設沒有必要涉及信息安全建設【正確答案】:C解析:

符合三同步原則99.以下哪個選項不是防火墻提供的安全功能?A、IP地址欺騙防護B、NATC、訪問控制D、SQL注入攻擊防護【正確答案】:D解析:

防火墻不能防止發(fā)生SQL注入攻擊

100.InternetExplorer,簡稱IE,是微軟公司推出的一款Web瀏覽器,IE中有很多安全設置選項,用來設置安全上網(wǎng)環(huán)境和保護用戶隱私數(shù)據(jù)。以下哪項不是IE中的安全配置項目?A、設置Cookie安全,允許用戶根據(jù)自己安全策略要求者、設置Cookie策略,包括從阻止所有Cookie到接受所有Cookie,用戶也可以選擇刪除已經(jīng)保存過的CookieB、禁用自動完成和密碼記憶功能,通過設置禁止IE自動記憶用戶輸入過的Web地址和表單,也禁止IE自動記憶表單中的用戶名和口令信息C、設置每個連接的最大請求數(shù),修改MuKeepAliveRequests,如果同時請求數(shù)達到閾值就不再響應新的請求,從而保證了系統(tǒng)資源不會被某個鏈接大量占用D、為網(wǎng)站設置適當?shù)臑g覽器安全級別,用戶可以將各個不同的網(wǎng)站劃分到Internet、本地Internet、受信任的站點、受限制的站點等不同安全區(qū)域中,以采取不同的安全訪問策略【正確答案】:C解析:

設置最大連接數(shù)應該在注冊表中進行設置,不能在IE中設置。

選項A:IE->設置->隱私->設置->高級->Cookie

選項B:IE->設置->內(nèi)容->自動完成->設置->表單上的用戶名和密碼

選項D:IE->設置->安全101.移動智能終端支持通過指紋識別解鎖系統(tǒng)的功能,與傳統(tǒng)的基于口令的鑒別技術相比,關于此種鑒別技術說法不正確的是?A、所選擇的特征(指紋)便于收集、測量和比較B、每個人所擁有的指紋都是獨一無二的C、指紋信息是每個人都有的,指紋識別系統(tǒng)不存在安全威脅問題D、此類系統(tǒng)一般由用戶指紋信息采集和指紋信息識別兩部分組成【正確答案】:C解析:

指紋識別系統(tǒng)不存在安全威脅問題—絕對化102.美國的關鍵信息基礎設施(CriticalInformationInfrastructure,CII)包括商用核設施、政府設施、交通系統(tǒng)、飲用水和廢水處理系統(tǒng)、公共健康和醫(yī)療、能源、銀行和金融、國防工業(yè)基地等等,美國政府強調(diào)重點保障這些基礎設施信息安全,其主要原因不包括?A、這些行業(yè)都關系到國計民生,對經(jīng)濟運行和國家安全影響深遠B、這些行業(yè)都是信息化應用廣泛的領域C、這些行業(yè)信息系統(tǒng)普遍存在安全隱患,而且信息安全專業(yè)人士缺乏的現(xiàn)象比其他行業(yè)更突出D、這些行業(yè)發(fā)生信息安全事件,會造成廣泛而嚴重的損失【正確答案】:C解析:

A、B、D描述的均為這些行業(yè)對國家安全和國計民生的重要性103.在以下標準中,屬于推薦性國家標準的是?A、GB/TXXXX.X-200X

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論