NISP(CISP)練習卷含答案_第1頁
NISP(CISP)練習卷含答案_第2頁
NISP(CISP)練習卷含答案_第3頁
NISP(CISP)練習卷含答案_第4頁
NISP(CISP)練習卷含答案_第5頁
已閱讀5頁,還剩91頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

第頁NISP(CISP)練習卷含答案1.不同的信息安全風險評估方法可能得到不同的風險評估結果,所以組織機構應當根據(jù)各自的實際情況選擇適當?shù)娘L險評估方法。下面的描述中錯誤的是()。A、定量風險分析試圖從財務數(shù)字上對安全風險進行評估,得出可以量化的風險分析結果,以度量風險的可能性和缺失量B、定量風險分析相比定性風險分析能得到準確的數(shù)值,所以在實際工作中應使用定量風險分析,而不應用定性風險分析C、定性風險分析過程中,往往需要憑借分析者的經驗和直接進行,所以分析結果和風險評估團隊的素質、經驗和知識技能密切相關D、定性風險分析更具主觀性,而定量風險分析更具客觀性【正確答案】:B解析:

實際工作中根據(jù)情況選擇定量、定性或定量與定性相結合。2.降低風險(或減低風險)指通過對面的風險的資產采取保護措施的方式來降低風險,下面那個措施不屬于降低風險的措施()A、減少威脅源,采用法律的手段制裁計算機的犯罪,發(fā)揮法律的威懾作用,從而有效遏制威脅源的動機B、簽訂外包服務合同,將有計算難點,存在實現(xiàn)風險的任務通過簽訂外部合同的方式交予第三方公司完成,通過合同責任條款來應對風險C、減低威脅能力,采取身份認證措施,從而抵制身份假冒這種威脅行為的能力D、減少脆弱性,及時給系統(tǒng)打補丁,關閉無用的網(wǎng)絡服務端口,從而減少系統(tǒng)的脆弱性,降低被利用的可能性【正確答案】:B解析:

B屬于轉移風險。3.加密文件系統(tǒng)(EncryptingFileSystem,EFS)是Windows操作系統(tǒng)的一個組件,以下說法錯誤的是()A、EFS采用加密算法實現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個人或者程序都不能解密數(shù)據(jù)B、EFS以公鑰加密為基礎,并利用了widows系統(tǒng)中的CryptoAPI體系結構C、EFS加密系統(tǒng)適用于NTFS文件系統(tǒng)合FAT32文件系統(tǒng)(Windows環(huán)境下)【正確答案】:C解析:

答案為C,F(xiàn)AT32不支持EFS加密。4.下圖中描述網(wǎng)絡動態(tài)安全的P2DR模型,這個模型經常使用圖形的形式來表達的下圖空白處應填()

A、策略B、方針C、人員D、項目【正確答案】:A5.有關項目管理,錯誤的理解是:A、項目管理是一門關于項目資金、時間、人力等資源控制的管理科學B、項目管理是運用系統(tǒng)的觀點、方法和理論,對項目涉及的全部工作進行有效地管理,不受項目資源的約束C、項目管理包括對項目范圍、時間、成本、質量、人力資源、溝通、風險、采購、集成的管理D、項目管理是系統(tǒng)工程思想針對具體項目的實踐應用【正確答案】:B解析:

項目管理受項目資源的約束。6.如下圖所示,Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob,Bob再用自己的私鑰解密,恢復出明文以下說法正確的是:

A、此密碼體制為對稱密碼體制B、此密碼體制為私鑰密碼體制C、此密碼體制為單鑰密碼體制D、此密碼體制為公鑰密碼體制【正確答案】:D7..以下行為不屬于違反國家涉密規(guī)定的行為:A、將涉密計算機、涉密存儲設備接入互聯(lián)網(wǎng)及其他公共信息網(wǎng)絡B、通過普通郵政等無保密及措施的渠道傳遞國家秘密載體C、在私人交往中涉及國家秘密D、以不正當手段獲取商業(yè)秘密【正確答案】:D解析:

D為商業(yè)秘密,不屬于涉密規(guī)定的行為。8.信息安全標準化工作是我國信息安全保障工作的重要組成部分之一,也是政府進行宏觀管理的重要依據(jù),同時也是保護國家利益,促進產業(yè)發(fā)展的重要手段之一,關于我國標準化工作,下面選項中描述錯誤的是()A、我國是在國家質量監(jiān)督檢驗疫總局管理下,由國家標準化管理委員會統(tǒng)一管理全國標準化工作,下設專業(yè)技術委員會B、事關國家安全利益,信息安全因此不能和國際標準相同,而是要通過本國組織和專家制定標準,切實有效地保護國家利益和安全C、我國歸口信息安全方面標準是“全國信息安全標準化技術委員會”,為加強有關工作,2016在其下設立“大數(shù)據(jù)安全特別工作組”D、信息安全標準化工作是解決信息安全問題的重要技術支撐,其主要作業(yè)突出體現(xiàn)在能夠確保有關產品、設施的技術先進性、可靠性和一致性【正確答案】:B解析:

信息安全的標準可以和國際標準相同,也可以不相同。包括同等采用方式和等效采用方式等。9.《信息安全技術信息安全風險評估規(guī)范》(GB/T20984-2007)信息系統(tǒng)生命周期各階段的風險評估描述不正確的是:A、規(guī)劃階段風險評估的目的是識別系統(tǒng)的業(yè)務戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略等B、設計階段的風險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境、資產重要性,提出安全功能需求C、實施階段風險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā)、實施過程進行風險識別,并對系統(tǒng)建成后的安全功能進行驗證D、運行維護階段風險評估的目的是了解和控制運行過程中的安全風險,是一種全面的風險評估。評估內容包括對真實運行的信息系統(tǒng)、資產、脆弱性等各方面【正確答案】:D解析:

來源于《信息安全技術信息安全風險評估規(guī)范》(GB/T20984-2007),原文描述D為“是一種較全面的風險評估”。10.進入21世紀以來,信息安全成為世界各國安全戰(zhàn)略關注的重點,紛紛制定并頒布網(wǎng)絡空間安全戰(zhàn)略,但各國歷史、國情和文化不同,網(wǎng)絡空間安全戰(zhàn)略的內容也各不相同,以下說法不正確的是:A、與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施是各國安全保障的重點B、美國未設立中央政府級的專門機構處理網(wǎng)絡信息安全問題,信息安全管理職能由不同政府部門的多個機構共同承擔C、各國普遍重視信息安全事件的應急響應和處理D、在網(wǎng)絡安全戰(zhàn)略中,各國均強調加強政府管理力度,充分利用社會資源,發(fā)揮政府與企業(yè)之間的合作關系【正確答案】:B解析:

解釋:美國已經設立中央政府級的專門機構。11.下面對“零日(zero-day)漏洞”的理解中,正確的是()A、指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程攻擊,獲取主機權限B、指一個特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震網(wǎng)”病毒所利用,用來攻擊伊朗布什爾核電站基礎設施C、指一類漏洞,即特別好被利用,一旦成功利用該類漏洞,可以在1天內文完成攻擊,且成功達到攻擊目標D、指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,那些已經被小部分人發(fā)現(xiàn),但是還未公開、還不存在安全補丁的漏洞都是零日漏洞【正確答案】:D解析:

D是零日漏洞的解釋。12.為推動和規(guī)范我國信息安全等級保護工作,我國制定和發(fā)布了信息安全等級保護工作所需要的一系列標準,這些標準可以按照等級保護工作的工作階段大致分類。下面四個標準中,()規(guī)定了等級保護定級階段的依據(jù)、對象、流程、方法及等級變更等內容。A、GB/T20271-2006《信息系統(tǒng)通用安全技術要求》B、GB/T22240-2008《信息系統(tǒng)安全保護等級定級指南》C、GB/T25070-2010《信息系統(tǒng)等級保護安全設計技術要求》D、GB/T20269-2006《信息系統(tǒng)安全管理要求》【正確答案】:B解析:

答案為B。13.由于發(fā)生了一起針對服務器的口令暴力破解攻擊,管理員決定對設置帳戶鎖定策略以對抗口令暴力破解。他設置了以下賬戶鎖定策略如下:

賬戶鎖定閥值3次無效登陸;

復位賬戶鎖定計數(shù)器5分鐘;

賬戶鎖定時間10分鐘;

以下關于以上策略設置后的說法哪個是正確的A、設置賬戶鎖定策略后,攻擊者無法再進行口令暴力破解,所有輸錯的密碼的擁護就會被鎖住B、如果正常用戶部小心輸錯了3次密碼,那么該賬戶就會被鎖定10分鐘,10分鐘內即使輸入正確的密碼,也無法登錄系統(tǒng)C、如果正常用戶不小心連續(xù)輸入錯誤密碼3次,那么該擁護帳號被鎖定5分鐘,5分鐘內即使交了正確的密碼,也無法登錄系統(tǒng)D、攻擊者在進行口令破解時,只要連續(xù)輸錯3次密碼,該賬戶就被鎖定10分鐘,而正常擁護登陸不受影響【正確答案】:B解析:

答案為B,全部解釋為5分鐘計數(shù)器時間內錯誤3次則鎖定10分鐘。14.私有IP地址是一段保留的IP地址。只適用在局域網(wǎng)中,無法在Internet上使用。私有地址,下面描述正確的是()。A類和B類地址中沒有私有地址,C類地址中可以設置私有地址B、A類地址中沒有私有地址,B類和C類地址中可以設置私有地址C、A類、B類和C類地址中都可以設置私有地址D、A類、B類和C類地址中都沒有私有地址【正確答案】:C解析:

答案為C。15.自主訪問控制模型(DAC)的訪問控制關系可以用訪問控制表(ACL)來表示,該ACL利用在客體上附加

一個主體明細表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關數(shù)據(jù)。下面選項中說法

正確的是()。ACL是Bell-LaPadula模型的一種具體實現(xiàn)B、ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便C、ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便D、ACL在增加和修改哪些客體被主體訪問比較方便【正確答案】:D16.某IT公司針對信息安全事件已經建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)的CSO,請你指出存在問題的

是哪個總結?()A、公司自身擁有優(yōu)秀的技術人員,系統(tǒng)也是自己開發(fā)的,無需進行應急演練工作,因此今年的僅制定了應

急演練相關流程及文檔,為了不影響業(yè)務,應急演練工作不舉行B、公司制定的應急演練流程包括應急事件通報、確定應急事件優(yōu)先級應急響應啟動實施、應急響應時間后期

運維、更新現(xiàn)在應急預案五個階段,流程完善可用C、公司應急預案包括了基本環(huán)境類、業(yè)務系統(tǒng)、安全事件類、安全事件類和其他類,基本覆蓋了各類應急事

件類型D、公司應急預案對事件分類依據(jù)GB/Z20986–2007《信息安全技術信息安全事件分類分級指南》,分為7個

基本類別,預案符合國家相關標準【正確答案】:A17.GB/T18336《信息技術安全性評估準則》是測評標準類中的重要標準,該標準定義了保護輪廊(ProtectionProfile,PP)和安全目標(SecurityTarget,ST)的評估準則,提出了評估保證級(EvaluationAssuranceLevel,EAL),其評估保證級共分為()個遞增的評估保證等級。A、4B、5C、6D、7【正確答案】:D解析:

D為正確答案。18.風險評估工具的使用在一定程度上解決了手動評佑的局限性,最主要的是它能夠將專家知識進行集中,使專家的經驗知識被廣泛使用,根據(jù)在風險評估過程中的主要任務和作用愿理,風險評估工具可以為以下幾類,其中錯誤的是:A、風險評估與管理工具B、系統(tǒng)基礎平臺風險評估工具C、風險評估輔助工具D、環(huán)境風險評估工具【正確答案】:D解析:

通常情況下信息安全風險評估工具不包括經驗工具,環(huán)境評估工具。19.某單位對其主網(wǎng)站的一天訪問流量監(jiān)測圖,圖顯示該網(wǎng)站在當天17:00到20:00間受到了攻擊,則從數(shù)據(jù)分析,這種攻擊類型最可能屬于下面什么攻擊()。A、跨站腳本(CrossSiteScripting,XSS)攻擊B、TCP會話劫持(TCPHijack)攻擊C、IP欺騙攻擊D、拒絕服務(DenialofService,DoS)攻擊【正確答案】:D解析:

答案為D。20.下圖排序你認為那個是正確的:

A、1是主體,2是客體,3是實施,4是決策B、1是客體,2是主體3是決策,4是實施C、1實施,2是客體3是主題,4是決策D、1是主體,2是實施3是客體,4是決策【正確答案】:D21.Alice有一個消息M通過密鑰K2生成一個密文E(K2,M)然后用K1生成一個MAC為C(K1,E(K2,M)),Alice將密文和MAC發(fā)送給Bob,Bob用密鑰K1和密文生成一個MAC并和Alice的MAC比較,假如相同再用K2解密Alice發(fā)送的密文,這個過程可以提供什么安全服務?A、僅提供數(shù)字簽名B、僅提供保密性C、僅提供不可否認性D、保密性和消息完整性【正確答案】:D解析:

實現(xiàn)的安全服務包括保密性、完整性、身份鑒別、抗重放攻擊。22.某集團公司根據(jù)業(yè)務需求,在各地分支機構部屬前置機,為了保證安全,集團總部要求前置機開放日志共享,由總部服務器采集進行集中分析,在運行過程中發(fā)現(xiàn)攻擊者也可通過共享從前置機種提取日志,從而導致部分敏感信息泄露,根據(jù)降低攻擊面的原則,應采取以下哪項處理措施?A、由于共享導致了安全問題,應直接關閉日志共享,禁止總部提取日志進行分析B、為配合總部的安全策略,會帶來一定安全問題,但不影響系統(tǒng)使用,因此接受此風險C、日志的存在就是安全風險,最好的辦法就是取消日志,通過設置前置機不記錄日志D、只允許特定IP地址從前置機提取日志,對日志共享設置訪問密碼且限定訪問的時間【正確答案】:D解析:

D的特定IP地址從前置機提取降低了開放日志共享的攻擊面。23.小明是某大學計算科學與技術專業(yè)的畢業(yè)生,大四上學期開始找工作,期望謀求一份技術管理的職位,一次面試中,某公司的技術經理讓小王談一談信息安全風險管理中的背景建立的幾本概念與認識,小明的主要觀點包括:(1)背景建立的目的是為了明確信息安全風險管理的范圍和對象,以及對象的特性和安全要求,完成信息安全風險管理項目的規(guī)劃和準備;(2)背景建立根據(jù)組織機構相關的行業(yè)經驗執(zhí)行,雄厚的經驗有助于達到事半功倍的效果(3)背景建立包括:風險管理準備、信息系統(tǒng)調查、信息系統(tǒng)分析和信息安全分析(4.)背景建立的階段性成果包括:風險管理計劃書、信息系統(tǒng)的描述報告、信息系統(tǒng)的分析報告、信息系統(tǒng)的安全要求報告請問小明的論點中錯誤的是哪項:A、第一個觀點B、第二個觀點C、第三個觀點D、第四個觀點【正確答案】:B解析:

背景建立是根據(jù)政策、法律、標準、業(yè)務、系統(tǒng)、組織等現(xiàn)狀來開展。24.信息安全是國家安全的重要組成部分,綜合研究當前世界各國信息安全保障工作,下面總結錯誤的是()A、各國普遍將與國家安全、社會穩(wěn)定和民生密切相關的關鍵基礎設施作為信息安全保障的重點B、各國普遍重視戰(zhàn)略規(guī)劃工作,逐步發(fā)布網(wǎng)絡安全戰(zhàn)略、政策評估報告、推進計劃等文件C、各國普遍加強國際交流與對話,均同意建立一致的安全保障系統(tǒng),強化各國安全系統(tǒng)互通D、各國普遍積極推動信息安全立法和標準規(guī)范建設,重視應急響應、安全監(jiān)管和安全測評【正確答案】:C25.微軟SDL將軟件開發(fā)生命周期制分為七個階段,并列出了十七項重要的安全活動。其中“棄用不安全的函數(shù)”屬于()的安全活動A、要求階段B、設計階段C、實施階段D、驗證階段【正確答案】:C解析:

棄用不安全的函數(shù)為編碼實施階段。26.小李是某公司系統(tǒng)規(guī)劃師,某天他針對公司信息系統(tǒng)的現(xiàn)狀,繪制了一張系統(tǒng)安全建設規(guī)劃圖,如下圖所示。請問這個圖形是依據(jù)下面哪個模型來繪制的()

A、PDRB、PPDRC、PDCAD、IATF【正確答案】:B27.關于信息安全保障的概念,下面說法錯誤的是:A、信息系統(tǒng)面臨的風險和威脅是動態(tài)變化的,信息安全保障強調動態(tài)的安全理念B、信息安全保障已從單純保護和防御階段發(fā)展為集保護、檢測和響應為一體的綜合階段C、在全球互聯(lián)互通的網(wǎng)絡空間環(huán)境下,可單純依靠技術措施來保障信息安全D、信息安全保障把信息安全從技術擴展到管理,通過技術、管理和工程等措施的綜合融合,形成對信息、信息系統(tǒng)及業(yè)務使命的保障【正確答案】:C解析:

網(wǎng)絡空間安全不能單純依靠技術措施來保障。28.以下哪一項不是信息系統(tǒng)集成項目的特點:A、信息系統(tǒng)集成項目要以滿足客戶和用戶的需求為根本出發(fā)點B、系統(tǒng)集成就是選擇最好的產品和技術,開發(fā)相應的軟件和硬件,將其集成到信息系統(tǒng)的過程C、信息系統(tǒng)集成項目的指導方法是“總體規(guī)劃、分步實施”D、信息系統(tǒng)集成包含技術,管理和商務等方面,是一項綜合性的系統(tǒng)工程【正確答案】:B29.某項目的主要內容為建造A類機房,監(jiān)理單位需要根據(jù)《電子信息系統(tǒng)機房設計規(guī)范》(GB50174-2008)的相關要求,對承建單位的施工設計方案進行審核,以下關于監(jiān)理單位給出的審核意見錯誤的是:A、在異地建立備份機房時,設計時應與主用機房等級相同B、由于高端小型機發(fā)熱量大,因此采用活動地板上送風,下回風的方式C、因機房屬于A級主機房,因此設計方案中應考慮配備柴油發(fā)電機,當市電發(fā)生故障時,所配備的柴油發(fā)電機應能承擔全部負荷的需要D、A級主機房應設置潔凈氣體滅火系統(tǒng)【正確答案】:B解析:

散熱為下送風、上回風;側送風、側回風。30.最小特權是軟件安全設計的基本原則,某應用程序在設計時,設計人員給出了以下四種策略,其中有一個違反了最小特權的原則,作為評審專家,請指出是哪一個?A、軟件在Linux下按照時,設定運行時使用nobody用戶運行實例B、軟件的日志備份模塊由于需要備份所有數(shù)據(jù)庫數(shù)據(jù),在備份模塊運行時,以數(shù)據(jù)庫備份操作員賬號連接數(shù)據(jù)庫C、軟件的日志模塊由于要向數(shù)據(jù)庫中的日志表中寫入日志信息,使用了一個日志用戶賬號連接數(shù)據(jù)庫,該賬號僅對日志表擁有權限D、為了保證軟件在Windows下能穩(wěn)定的運行,設定運行權限為system,確保系統(tǒng)運行正常,不會因為權限不足產生運行錯誤【正確答案】:D解析:

SYSTEM權限是最大權限,答案為D。31.關于我國加強信息安全保障工作的主要原則,以下說法錯誤的是:A、立足國情,以我為主,堅持技術與管理并重B、正確處理安全和發(fā)展的關系,以安全保發(fā)展,在發(fā)展中求安全C、統(tǒng)籌規(guī)劃,突出重點,強化基礎工作D、全面提高信息安全防護能力,保護公眾利益,維護國家安全【正確答案】:D解析:

D描述的是信息安全保障工作目標;ABC描述的是信息安全保障的原則。32.小李去參加單位組織的信息安全管理體系(InformationSecurityManagementSystem.ISMS)的理解畫了一下一張圖(圖中包括了規(guī)劃建立、實施運行、()、保持和改進),但是他還存在一個空白處未填寫,請幫他選擇一個最合適的選項()。A、監(jiān)控和反饋ISMSB、批準和監(jiān)督ISMSC、監(jiān)視和評審ISMSD、溝通和咨詢ISMS【正確答案】:C解析:

管理體系PDCA分別指的階段是:P-規(guī)劃建立、D-實施運行、C-監(jiān)視和評審、A-保持和改進。33.關于信息安全管理,下面理解片面的是()A、信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務目標的重要保障B、信息安全管理是一個不斷演進、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的C、在信息安全建設中,技術是基礎,管理是拔高,有效的管理依賴于良好的技術基礎D、堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原則之一【正確答案】:C34.hash算法的碰撞是指:A、兩個不同的消息,得到相同的消息摘要B、兩個相同的消息,得到不同的消息摘要C、消息摘要和消息的長度相同D、消息摘要比消息長度更長【正確答案】:A35.分布式拒絕服務(DistributedDenialofService,DDos)攻擊指借助于客戶/服務器技術,將多個計

算機聯(lián)合起來作為攻擊平臺。對一個或多個目標發(fā)動DDoS攻擊,從而成倍地提高拒絕服務攻擊的威力。一般

來說,DDoS攻擊的主要目的是破壞目標系統(tǒng)的()A、保密性B、完整性C、可用性D、真實性【正確答案】:C36.文檔體系建設是信息安全管理體系(ISMS)建設的直接體現(xiàn),下列說法不正確的是:A、組織內的信息安全方針文件、信息安全規(guī)章制度文件、信息安全相關操作規(guī)范文件等文

檔是組織的工作標準,也是ISMS審核的依據(jù)B、組織內的業(yè)務系統(tǒng)日志文件、風險評估報告等文檔是對上一級文件的執(zhí)行和記錄,對這些記錄不需要保護和控制C、組織每份文件的首頁,加上文件修訂跟蹤表,以顯示每一版本的版本號、發(fā)布日期、編寫人、審批人、主要修訂等內容D、層次化的文檔是ISMS建設的直接體現(xiàn),文檔體系應當依據(jù)風險評估的結果建立【正確答案】:B解析:

信息安全管理體系運行記錄需要保護和控制。37.我國黨和政府一直重視信息安全工作,我國信息安全保障工作也取得了明顯成效,關于我國信息安全實踐工作,下面說法錯誤的是()A、加強信息安全標準化建設,成立了“全國信息安全標準化技術委員會”制訂和發(fā)布了大批信息安全技術,管理等方面的標準。B、重視信息安全應急處理工作,確定由國家密碼管理局牽頭成立“國家網(wǎng)絡應急中心”推動了應急處理和信息通報技術合作工作進展C、推進信息安全等級保護工作,研究制定了多個有關信息安全等級保護的規(guī)范和標準,重點保障了關系國定安全,經濟命脈和社會穩(wěn)定等方面重要信息系統(tǒng)的安全性

D實施了信息安全風險評估工作,探索了風險評估工作的基本規(guī)律和方法,檢驗并修改完善了有關標準,培養(yǎng)和鍛煉了人才隊伍【正確答案】:B解析:

工業(yè)和信息化部牽頭成立“國家網(wǎng)絡應急中心”。38.以下哪項不是應急響應準備階段應該做的?A、確定重要資產和風險,實施針對風險的防護措施B、編制和管理應急響應計劃C、建立和訓練應急響應組織和準備相關的資源D、評估事件的影響范圍,增強審計功能、備份完整系統(tǒng)【正確答案】:D解析:

D描述的是安全事件發(fā)生以后,不是應急響應的準備。39.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?A、口令攻擊B、暴力破解C、拒絕服務攻擊D、社會工程學攻擊【正確答案】:D解析:

D屬于社會工程學攻擊。40.信息安全管理體系也采用了()模型,該模型可應用于所有的()。ISMS把相關方的信息安全要求和

期望作為輸入,并通過必要的(),產生滿足這些要求和期望的()。A、ISMS;PDCA過程;行動和過程;信息安全結果B、PDCA;ISMS過程;行動和過程;信息安全結果C、ISMS;PDCA過程;信息安全結果;行動和過程D、PDCA;ISMS過程;信息安全結果;行動和過程【正確答案】:B41.下列關于信息系統(tǒng)生命周期中安全需求說法不準確的是:A、明確安全總體方針,確保安全總體方針源自業(yè)務期望B、描述所涉及系統(tǒng)的安全現(xiàn)狀,提交明確的安全需求文檔C、向相關組織和領導人宣貫風險評估準則D、對系統(tǒng)規(guī)劃中安全實現(xiàn)的可能性進行充分分析和論證【正確答案】:C解析:

C屬于風險評估階段的準備階段,不屬于題干中的安全需求階段。42.具有行政法律責任強制的安全管理規(guī)定和安全制度包括

1)安全事件(包括安全事故)報告制度

2)安全等級保護制度

3)信息系統(tǒng)安全監(jiān)控

4)安全專用產品銷售許可證制度A、1,2,4B、2,3C、2,3,4D、1,2,3【正確答案】:A解析:

1\2\4均為管理規(guī)定和安全制度。43.Linux系統(tǒng)的安全設置中,對文件的權限操作是一項關鍵操作。通過對文件權限的設置,能夠保障不同用戶的個人隱私和系統(tǒng)安全。文件fib.c的文件屬性信息如下圖所示,小張想要修改其文件權限,為文件主增加執(zhí)行權限,并刪除組外其他用戶的寫權限,那么以下操作中正確的是()

A、#chmodu+x,a-wfib.cB、#chmodug+x,o-wfib.cC、#chmod764fib.cD、#chmod467fib.c【正確答案】:C解析:

在第一組權限上“為文件主增加執(zhí)行權限”后變成了RWX即111,即十進制7;在第三組權限上“刪除組外其他用戶的寫權限”后變成了R--即100,即十進制4;而在第二組權限上中間的組的沒有變即RW-即110,即十進制6。44.北京某公司利用SSE-CMM對其自身工程隊伍能力進行自我改善,其理解正確的是:A、系統(tǒng)安全工程能力成熟度模型(SSE-CMM)定義了6個能力級別,當工程隊不能執(zhí)行一個過程域中的基本實踐時,該過程域的過程能力為0級B、達到SSE-CMM最高級以后,工程隊伍執(zhí)行同一個過程,每次執(zhí)行結果質量必須相同。C、系統(tǒng)安全工程能力成熟度模型(SSE-CMM)定義了3個風險過程:評價威脅,評價脆弱性,評價影響。D、SSE-CMM強調系統(tǒng)安全工程與其他工程科學的區(qū)別和獨立性。【正確答案】:A解析:

A當工程隊不能執(zhí)行一個過程域中的基本實踐時,該過程域的過程能力為0級;B錯誤,每次質量結果難以相同。C錯誤,SSE-CMM定義了一個風險過程,包括四個部分,評估影響、評估威脅、評估脆弱性、評估安全風險。D錯誤,SSE-CMM強調的是關聯(lián)性而非獨立性。45.自2004年1月起,國內各有關部門在申報信息安全國家標準計劃項目時,必須經由以下哪個組織提出工作意見,協(xié)調一致后由該組織申報。A、全國通信標準化技術委員會(TC485)B、全國信息安全標準化技術委員會(TC260)C、中國通信標準化協(xié)會(CCSA)D、網(wǎng)絡與信息安全技術工作委員會【正確答案】:B解析:

答案為B。46.某政府機構委托開發(fā)商開發(fā)了一個OA系統(tǒng)。其中公交分發(fā)功能使用了FTP協(xié)議,該系統(tǒng)運行過程中被攻

擊者通過FTP對OA系統(tǒng)中的腳本文件進行了篡改,安全專家提出使用Http下載代替FTP功能以解決以上問題,

該安全問題的產生主要是在哪個階段產生的()A、程序員在進行安全需求分析時,沒有分析出OA系統(tǒng)開發(fā)的安全需求B、程序員在軟件設計時,沒遵循降低攻擊面的原則,設計了不安全的功能C、程序員在軟件編碼時,缺乏足夠的經驗,編寫了不安全的代碼D、程序員在進行軟件測試時,沒有針對軟件安全需求進行安全測試【正確答案】:B47.信息系統(tǒng)建設完成后,()的信息系統(tǒng)的而運營使用單位應當選擇符合國家規(guī)定的測評機構進行測評合格后方可投入使用A、二級以上B、三級以上C、四級以上D、五級以上【正確答案】:B解析:

答案為B,三級以上默認包括本級。48.如圖所示,主機A向主機B發(fā)出的數(shù)據(jù)采用AH或者ESP的傳輸模式對流量進行保護時,主機A和主機B的IP地址在應該在下列哪個范圍?

A、~55B、~55C、~55D、不在上述范圍內【正確答案】:D49.某電子商務網(wǎng)站在開發(fā)設計時,使用了威脅建模方法來分折電子商務網(wǎng)站所面臨的威脅,STRIDE是微軟SDL中提出的

威脅建模方法,將威脅分為六類,為每一類威脅提供了標準的消減措施,Spoofing是STRIDE中欺騙類的威脅,以下威脅中哪個可以歸入此類威脅?A、網(wǎng)站競爭對手可能雇傭攻擊者實施DDoS攻擊,降低網(wǎng)站訪問速度B、網(wǎng)站使用http協(xié)議進行瀏覽等操作,未對數(shù)據(jù)進行加密,可能導致用戶傳輸信息泄露,例如購買的商品金額等C、網(wǎng)站使用http協(xié)議進行瀏覽等操作,無法確認數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改D、網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單等信息【正確答案】:D解析:

A屬于可用性;B保密性;C屬于完整性。50.以下哪些是需要在信息安全策略中進行描述的:A、組織信息系統(tǒng)安全架構B、信息安全工作的基本原則C、組織信息安全技術參數(shù)D、組織信息安全實施手段【正確答案】:B解析:

安全策略是宏觀的原則性要求,不包括具體的架構、參數(shù)和實施手段。51.關于秘鑰管理,下列說法錯誤的是:A、科克霍夫原則指出算法的安全性不應基于算法的保密,而應基于秘鑰的安全性B、保密通信過程中,通信方使用之前用過的會話秘鑰建立會話,不影響通信安全C、秘鑰管理需要考慮秘鑰產生、存儲、備份、分配、更新、撤銷等生命周期過程的每一個環(huán)節(jié)D、在網(wǎng)絡通信中。通信雙方可利用Diffie-He11man協(xié)議協(xié)商出會話秘鑰【正確答案】:B解析:

通信方使用之前用過的會話秘鑰建立會話,會影響通信安全。52.以下哪一項是數(shù)據(jù)完整性得到保護的例子?A、某網(wǎng)站在訪問量突然增加時對用戶連接數(shù)量進行了限制,保證已經登錄的用戶可以完成操作

B、在提款過程中ATM終端發(fā)生故障,銀行業(yè)務系統(tǒng)及時對該用戶的賬戶余額進行了沖正操作

C、某網(wǎng)管系統(tǒng)具有嚴格的審計功能,可以確定哪個管理員在何時對核心交換機進行了什么操作

D、李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看【正確答案】:B解析:

解釋:A為可用性,B為完整性,C是抗抵賴,D是保密性。沖正是完整性糾正措施,是Clark-Wilson模型的應用,解決數(shù)據(jù)變化過程的完整性。53.某軟件公司準備提高其開發(fā)軟件的安全性,在公司內部發(fā)起了有關軟件開發(fā)生命周期的討論,在下面的發(fā)言觀點中,正確的是()A、軟件安全開發(fā)生命周期較長,而其中最重要的是要在軟件的編碼安全措施,就可以解決90%以上的安全問題。B、應當盡早在軟件開發(fā)需求和設計階段增加一定安全措施,這樣可以比在軟件發(fā)布以后進行漏洞修復所花的代價少得多。C、和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期(SDL)最大特點是增加了一個專門的安全編碼階段。D、軟件的安全測試也很重要,考試到程序員的專業(yè)性,如果該開發(fā)人員已經對軟件進行了安全性測試,就沒有必要再組織第三方進行安全性測試?!菊_答案】:B解析:

答案為B。A-現(xiàn)代軟件工程體系中軟件最重要的階段為設計階段。C-SDL最大的特點是增加了安全培訓和應急響應。D-第三方測試是必要的軟件安全測試類型。54.應用安全,一般是指保障應用程序使用過程和結果的安全。以下內容中不屬于應用安全防護考慮的是()A、身份鑒別,應用系統(tǒng)應對登陸的用戶進行身份鑒別,只有通過驗證的用戶才能訪問應用系統(tǒng)資源B、安全標記,在應用系統(tǒng)層面對主體和客體進行標記,主體不能隨意更改權限,增加訪問C、剩余信息保護,應用系統(tǒng)應加強硬盤、內存或緩沖區(qū)中剩余信息的保護,防止存儲在硬盤、內存或緩沖區(qū)的信息被非授權的訪問D、機房與設施安全,保證應用系統(tǒng)處于有一個安全的環(huán)境條件,包括機房環(huán)境、機房安全等級、機房的建造和機房的裝修等【正確答案】:D解析:

機房與設施安全屬于物理安全,不屬于應用安全。55.有關能力成熟度模型(CMM)錯誤的理解是A、CMM的基本思想是,因為問題是由技術落后引起的,所以新技術的運用會在一定程度上提高質量、生產率和利潤率B、CMM的思想來源于項目管理和質量管理CMM是一種衡量工程實施能力的方法,是一種面向工程過程的方法D、CMM是建立在統(tǒng)計過程控制理論基礎上的,它基于這樣一個假設,即“生產過程的高質量和在過程中組織實施的成熟性可以低成本地生產出高質量產品”【正確答案】:A解析:

CMM的產生是因為過程控制和管理落后引起的。56.某網(wǎng)站為了開發(fā)的便利,使用SA鏈接數(shù)據(jù)庫,由于網(wǎng)站腳本中被發(fā)現(xiàn)存在SQL注入漏洞,導致攻擊者利用內置存儲過程XP.cmctstell刪除了系統(tǒng)中的一個重要文件,在進行問題分析時,作為安全專家,你應該指出該網(wǎng)站設計違反了以下哪項原則:A、權限分離原則B、最小特權原則C、保護最薄弱環(huán)節(jié)的原則D、縱深防御的原則【正確答案】:B解析:

SA是數(shù)據(jù)庫最大用戶權限,違反了最小特權原則。57.下面關于信息系統(tǒng)安全保障模型的說法不正確的是:A、國家標準《信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》(GB/T20274.1-2006)中的信息系統(tǒng)安全保障模型將風險和策略作為基礎和核心B、模型中的信息系統(tǒng)生命周期模型是抽象的概念性說明模型,在信息系統(tǒng)安全保障具體操作時,可根據(jù)具體環(huán)境和要求進行改動和細化C、信息系統(tǒng)安全保障強調的是動態(tài)持續(xù)性的長效安全,而不僅是某時間點下的安全D、信息系統(tǒng)安全保障主要是確保信息系統(tǒng)的保密性、完整性和可用性,單位對信息系統(tǒng)運行維護和使用的人員在能力和培訓方面不需要投入【正確答案】:D解析:

單位對信息系統(tǒng)運行維護和使用的人員在能力和培訓方面需要投入。58.Windows系統(tǒng)下,可通過運行_______命令打開Windows管理控制臺。A、regeditB、cmdC、mmcD、mfc【正確答案】:C59.某linux系統(tǒng)由于root口令過于簡單,被攻擊者猜解后獲得了root口令,發(fā)現(xiàn)被攻擊后,管理員更改了root口令,并請安全專家對系統(tǒng)進行檢測,在系統(tǒng)中發(fā)現(xiàn)有一個文件的權限如下-r-s--x--x1testtdst10704apr152002/home/test/sh請問以下描述哪個是正確的:A、該文件是一個正常文件,test用戶使用的shell,test不能讀該文件,只能執(zhí)行B、該文件是一個正常文件,是test用戶使用的shell,但test用戶無權執(zhí)行該文件C、該文件是一個后門程序,該文件被執(zhí)行時,運行身份是root,test用戶間接獲得了root權限D、該文件是一個后門程序,由于所有者是test,因此運行這個文件時文件執(zhí)行權限為test【正確答案】:C解析:

根據(jù)題干則答案為C。60.下面四款安全測試軟件中,主要用于WEB安全掃描的是()A、CIscoAuditingToolsB、AcunetixWebVulnerabilityScannerC、NMAPD、ISSDatabaseScanner【正確答案】:B解析:

B為WEB掃描工具。61.S公司在全國有20個分支機構,總部由10臺服務器、200個用戶終端,每個分支機構都有一臺服務器、100個左右用戶終端,通過專網(wǎng)進行互聯(lián)互通。公司招標的網(wǎng)絡設計方案中,四家集成商給出了各自的IP地址規(guī)劃和分配的方法,作為評標專家,請給5公司選出設計最合理的一個:A、總部使用服務器、用戶終端統(tǒng)一使用10.0.1.x、各分支機構服務器和用戶終端使用192.168.2.x192.168.20.xB、總部服務器使用—11、用戶終端使用2—212,分支機構IP地址隨意確定即可C、總部服務器使用10.0.1.x、用戶端根據(jù)部門劃分使用10.0.2.x,每個分支機構分配兩個A類地址段,一個用做服務器地址段、另外一個做用戶終端地址段D、因為通過互聯(lián)網(wǎng)連接,訪問的是互聯(lián)網(wǎng)地址,內部地址經NAT映射,因此IP地址無需特別規(guī)劃,各機構自行決定即可。【正確答案】:C解析:

答案為C,考核的是IP地址規(guī)劃的體系化。62.系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)定義的包含評估威脅、評估脆弱性、評估影響和評估安全風險的基本過程領域是:A、風險過程B、工程過程C、保證過程D、評估過程【正確答案】:A解析:

風險過程包括評估影響、評估威脅、評估脆弱性和評估安全風險。63.下列選項分別是四種常用的資產評估方法,哪個是目前采用最為廣泛的資產評估方法()。A、基于知識的分析方法B、基于模型的分析方法C、定量分析D、定性分析【正確答案】:D64.視窗操作系統(tǒng)(Windows)從哪個版本開始引入安全中心的概念?A、WinNTSP6B、Win2000SP4C、WinXPSP2D、Win2003SP1【正確答案】:C65.國家科學技術秘密的密級分為絕密級、機密級、秘密級,以下哪項屬于絕密級的描述?A、處于國際先進水平,并且有軍事用途或者對經濟建設具有重要影響的B、能夠局部反應國家防御和治安實力的C、我國獨有、不受自然條件因素制約、能體現(xiàn)民族特色的精華,并且社會效益或者經濟效益顯著的傳統(tǒng)工藝D、國際領先,并且對國防建設或者經濟建設具有特別重大影響的【正確答案】:D解析:

D為絕密級。66.系統(tǒng)安全工程能力成熟度模型評估方法(SSAM,SSE-CMMAppraisalMethod)是專門基于SSE-CMM的評

估方法。它包含對系統(tǒng)安全工程-能力成熟度模型中定義的組織的()流程能力和成熟度進行評估所需的()。

SSAM評估過程分為四個階段,()、()、()、()。A、信息和方向;系統(tǒng)安全工程;規(guī)劃;準備;現(xiàn)場;報告B、信息和方向;系統(tǒng)工程;規(guī)劃;準備;現(xiàn)場;報告C、系統(tǒng)安全工程;信息;規(guī)劃;準備;現(xiàn)場;報告D、系統(tǒng)安全工程;信息和方向;規(guī)劃;準備;現(xiàn)場;報告【正確答案】:D67.從系統(tǒng)工程的角度來處理信息安全問題,以下說法錯誤的是:A、系統(tǒng)安全工程旨在了解企業(yè)存在的安全風險,建立一組平衡的安全需求,融合各種工程學科的努力將此安全需求轉換為貫穿系統(tǒng)整個生存期的工程實施指南。B、系統(tǒng)安全工程需對安全機制的正確性和有效性做出詮釋,證明安全系統(tǒng)的信任度能夠達到企業(yè)的要求,或系統(tǒng)遺留的安全薄弱性在可容許范圍之內。C、系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工程實踐能力的方法,是一種使用面向開發(fā)的方法。D、系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基礎上,通過對安全工作過程進行管理的途徑,將系統(tǒng)安全工程轉變?yōu)橐粋€完好定義的、成熟的、可測量的先進學科。【正確答案】:D解析:

SSE-CMM是面向工程過程質量控制的一套方法,CC標準面向開發(fā)、評估、交付的標準。68.下面哪一項情景屬于身份鑒別(Authentication)過程?()A、用戶依照系統(tǒng)提示輸入用戶名和口令B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔進行加密,以阻止其他人得到這份拷貝后到文檔中的內容C、用戶使用加密軟件對自己家編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后到文檔中的內容D、某個人嘗試登陸到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登陸過程記

錄在系統(tǒng)日志中【正確答案】:A69.某單位開發(fā)了一個面向互聯(lián)網(wǎng)提供服務的應用網(wǎng)站,該單位委托軟件測評機構對軟件進行了源代碼分析、模糊測試等軟件安全性測試,在應用上線前,項目經理提出了還需要對應用網(wǎng)站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試、模糊測試的優(yōu)勢給領導做決策,以下哪條是滲透性測試的優(yōu)勢?A、滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產生的漏洞B、滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C、滲透測試使用人工進行測試,不依賴軟件,因此測試更準確D、滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多【正確答案】:A解析:

滲透測試是模擬攻擊的黑盒測試,有利于發(fā)現(xiàn)系統(tǒng)明顯的問題。70.對惡意代碼的預防,需要采取增強安全防范策略與意識等措施,關于以下預防措施或意識,說法錯誤的是:A、在使用來自外部的移動介質前,需要進行安全掃描B、限制用戶對管理員權限的使用C、開放所有端口和服務,充分使用系統(tǒng)資源D、不要從不可信來源下載或執(zhí)行應用程序【正確答案】:C解析:

C是錯誤的,應該是最小化端口和服務。71.信息系統(tǒng)的業(yè)務特性應該從哪里獲取?A、機構的使命B、機構的戰(zhàn)略背景和戰(zhàn)略目標C、機構的業(yè)務內容和業(yè)務流程D、機構的組織結構和管理制度【正確答案】:C解析:

業(yè)務特性從機構的業(yè)務內容和業(yè)務流程獲取。72.在某次信息安全應急響應過程中,小王正在實施如下措施:消除或阻斷攻擊源、找到并消除系統(tǒng)的脆弱性/漏洞、修改安全策略、加強防范措施、格式化被感染惡意程序的介質等。請問,按照PDCERF應急響應方法,這些工作應處于以下哪個階段()A、準備階段B、檢測階段C、遏制階段D、根除階段【正確答案】:D73.某單位的信息安全主管部門在學習我國有關信息安全的政策和文件后,認識到信息安全風險評估分為自評估和檢查評估兩種形式。該部門將有關檢查評估的特點和要求整理成如下四條報告給單位領導,其中描述錯誤的是()A、檢查評估可依據(jù)相關標準的要求,實施完整的風險評估過程;也可在自評估的基礎上,對關鍵環(huán)節(jié)或重點內容實施抽樣評估B、檢查評估可以由上級管理部門組織,也可以由本級單位發(fā)起,其重點是針對存在的問題進行檢查和評測C、檢查評估可以由上級管理部門組織,并委托有資質的第三方技術機構實施D、檢查評估是通過行政手段加強信息安全管理的重要措施,具有強制性的特點【正確答案】:B74.對系統(tǒng)工程(SystemsEngineering,SE)的理解,以下錯誤的是:A、系統(tǒng)工程偏重于對工程的組織與經營管理進行研究B、系統(tǒng)工程不屬于技術實現(xiàn),而是一種方法論C、系統(tǒng)工程不是一種對所有系統(tǒng)都具有普遍意義的科學方法D、系統(tǒng)工程是組織管理系統(tǒng)規(guī)劃、研究、制造、試驗、使用的科學方法【正確答案】:C解析:

系統(tǒng)工程是一種對所有系統(tǒng)都具有普遍意義的科學方法。75.下面哪一項不是虛擬專用網(wǎng)絡(VPN)協(xié)議標準:A、第二層隧道協(xié)議(L2TP)B、Internet安全性(IPSEC)C、終端訪問控制器訪問控制系統(tǒng)(TACACS+)D、點對點隧道協(xié)議(PPTP)【正確答案】:C解析:

TACACS+是AAA權限控制系統(tǒng),不屬于VPN。76.主機A向主機B發(fā)出的數(shù)據(jù)采用AH或ESP的傳輸模式對經過互聯(lián)網(wǎng)的數(shù)據(jù)流量進行保護時,主機A和主機B的IP地址在應該在下列哪個范圍?A、10.0.0.0~10.255.255.255B、172.16.0.0~172.31.255.255C、192.168.0.0~192.168.255.255D、不在上述范圍內【正確答案】:D解析:

采用傳輸模式則沒有地址轉換,那么A,B主機應為公有地址。77.為了能夠合理、有序地處理安全事件,應事件制定出事件應急響應方法和過程,有助于一個組織在事件發(fā)生時阻止混亂的發(fā)生或是在混亂狀態(tài)中迅速恢復控制,將損失和負面影響降至最低。PDCERF方法論是一種防范使用的方法,其將應急響應分成六個階段,如下圖所示,請為圖中括號空白處選擇合適的內容()

A、培訓階段B、文檔階段C、報告階段D、檢測階段【正確答案】:D78.kerberos協(xié)議是常用的集中訪問控制協(xié)議,通過可信第三的認證服務,減輕應用Kerberos的運行環(huán)境由秘鑰分發(fā)中心(KDC)、應用服務器和客戶端三個部分組成,認證服務器AS和票據(jù)授權服務器

A、1——2——3B、3——2——1C、2——1——3D、3——1——2【正確答案】:D79.網(wǎng)絡與信息安全應急預案是在分析網(wǎng)絡與信息系統(tǒng)突發(fā)事件后果和應急能力的基礎上,針對可能發(fā)生的

重大網(wǎng)絡與信息系統(tǒng)突發(fā)事件,預先制定的行動計劃或應急對策。應急預案的實施需要各子系統(tǒng)的相互配合

與協(xié)調,下面應急響應工作流程圖中,空白方框中從右到左依次填入的是()。

A、應急響應專家小組、應急響應技術保障小組、應急響應實施小組、應急響應日常運行小組B、應急響應專家小組、應急響應實施小組、應急響應技術保障小組、應急響應日常運行小組C、應急響應技術保障小組、應急響應專家小組、應急響應實施小組、應急響應日常運行小組D、應急響應技術保障小組、應急響應專家小組、應急響應日常運行小組、應急響應實施小組【正確答案】:A80.規(guī)范的實施流程和文檔管理,是信息安全風險評估結能否取得成果的重要基礎,按照規(guī)范的風險評估實施流程,下面哪個文檔應當是風險要素識別階段的輸出成果()A、《風險評估方案》B、《需要保護的資產清單》C、《風險計算報告》D、《風險程度等級列表》【正確答案】:B解析:

風險要素包括資產、威脅、脆弱性、安全措施。81.隨著“互聯(lián)網(wǎng)”概念的普及,越來越多的新興住宅小區(qū)引入了“智能樓宇”的理念,某物業(yè)為提供高檔次的服務,防止網(wǎng)絡主線路出現(xiàn)故障,保證小區(qū)內網(wǎng)絡服務的可用,穩(wěn)定、高效,計劃通過網(wǎng)絡冗余配置的是()。A、接入互聯(lián)網(wǎng)時,同時采用不同電信運營商線路,相互備份且互不影響。B、核心層、匯聚層的設備和重要的接入層設備均應雙機設備。C、規(guī)劃網(wǎng)絡IP地址,制定網(wǎng)絡IP地址分配策略D、保證網(wǎng)絡帶寬和網(wǎng)絡設備的業(yè)務處理能力具務冗余空間,滿足業(yè)務高峰期和業(yè)務發(fā)展需求【正確答案】:B82.下面關于信息系統(tǒng)安全保障的說法不正確的是:A、信息系統(tǒng)安全保障與信息系統(tǒng)的規(guī)劃組織、開發(fā)采購、實施交付、運行維護和廢棄等生命周期密切相關B、信息系統(tǒng)安全保障要素包括信息的完整性、可用性和保密性C、信息系統(tǒng)安全需要從技術、工程、管理和人員四個領域進行綜合保障D、信息系統(tǒng)安全保障需要將信息系統(tǒng)面臨的風險降低到可接受的程度,從而實現(xiàn)其業(yè)務使命【正確答案】:B解析:

信息系統(tǒng)安全保障要素為技術工程管理和人員四個領域。信息系統(tǒng)安全保障的安全特征是完整、保密和可用性。83.自主訪問控制模型(DAC)的訪問控制關系可以用訪問控制(ACL)來表示,該ACL利用在客體上附加一個主體明細表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關數(shù)據(jù)。下面選項中說法正確的是()ACL是Bell-LaPadula模型的一種具體實現(xiàn)B、ACL在刪除用戶時,去除該用戶所有的訪問權限比較方便C、ACL對于統(tǒng)計某個主體能訪問哪些客體比較方便D、ACL在增加客體時,增加相關的訪問控制權限較為簡單【正確答案】:D84.軟件存在漏洞和缺陷是不可避免的,實踐中常使用軟件缺陷密度(Defects/KLOC)來衡量軟件的安全性,假設某個軟件共有29.6萬行源代碼,總共被檢測出145個缺陷,則可以計算出其軟件缺陷密度值是A、0.00049B、0.049C、0.49D、49【正確答案】:C解析:

千行代碼缺陷率計算公式,145/(29.5*10)=0.49。85.在ISO的OSI安全體系結構中,以下哪一個安全機制可以提供抗抵賴安全服務?A、加密B、數(shù)字簽名C、訪問控制D、路由控制【正確答案】:B解析:

數(shù)字簽名可以提供抗抵賴、鑒別和完整性。86.某單位發(fā)生的管理員小張在繁忙的工作中接到了一個電話,來電者:小張嗎?我是科技處的李強,我的郵箱密碼忘記了,現(xiàn)在打不開郵件,我著急收割郵件,麻煩你先幫我把密碼改成123,我收完郵件自己修改掉密碼。熱心的小張很快的滿足了來電者的要求,隨后,李強發(fā)現(xiàn)郵箱系統(tǒng)登陸異常,請問下說法哪個是正確的A、小張服務態(tài)度不好,如果把李強的郵件收下來親自交給李強就不會發(fā)生這個問題B、事件屬于服務器故障,是偶然事件,應向單位領導申請購買新的服務器C、單位缺乏良好的密碼修改操作流程或小張沒按照操作流程工作D、事件屬于郵件系統(tǒng)故障,是偶然事件,應向單位領導申請郵件服務軟件【正確答案】:C解析:

該題目考點為信息安全措施的操作安全,要求一切操作均有流程。87.信息系統(tǒng)安全保障評估概念和關系如圖所示。信息系統(tǒng)安全保障評估,就是在信息系統(tǒng)所處的運行環(huán)境

中對信息系統(tǒng)安全保障的具體工作和活動進行客觀的評估。通過信息系統(tǒng)安全保障評估所搜集的(),向信

息系統(tǒng)的所有相關方提供信息系統(tǒng)的()能夠實現(xiàn)其安全保障策略,能夠將將其所面臨的風險降低到其可接

受的程度的主觀信心。信息系統(tǒng)安全保障評估的評估對象是(),信息系統(tǒng)安全保障是一個動態(tài)持續(xù)的過程,

涉及信息系統(tǒng)整個(),因此信息系統(tǒng)安全保障的評估也應該提供一種()的信心。

A、安全保障工作;客觀證據(jù);信息系統(tǒng);生命周期;動態(tài)持續(xù)B、客觀證據(jù);安全保障工作;信息系統(tǒng);生命周期;動態(tài)持續(xù)C、客觀證據(jù);安全保障工作;生命周期;信息系統(tǒng);動態(tài)持續(xù)D、客觀證據(jù);安全保障工作;動態(tài)持續(xù);信息系統(tǒng);生命周期【正確答案】:B88.某集團公司信息安全管理員根據(jù)領導安排制定了一下年度的培訓工作計劃、提出了四大培訓任務目標,關于這四個培訓任務和目標,作為主管領導,以下選項中最合理(正確)的是()A、由于網(wǎng)絡安全上升到國家安全的高度,因此網(wǎng)絡安全必須得到足夠的重視,因此安排了對集團公司下屬公司的總經理(一把手)的網(wǎng)絡安全法培訓B、對下級單位的網(wǎng)絡安全管理人員實施全面安全培訓,計劃全員通過CISP持證培訓以確保人員能力得到保障C、對其他信息化相關人員(網(wǎng)絡管理員、軟件開發(fā)人員)也進行安全基礎培訓,使相關人員對網(wǎng)絡安全有所了解D、對全體員工安排信息安全意識及基礎安全知識培訓,安全全員信息安全意識教育【正確答案】:A解析:

對主管領導來講,主要是培訓網(wǎng)絡安全法。89.以下哪一項不是常見威脅對應的消減措施:A、假冒攻擊可以采用身份認證機制來防范B、為了防止傳輸?shù)男畔⒈淮鄹模瞻l(fā)雙方可以使用單向Hash函數(shù)來驗證數(shù)據(jù)的完整性C、為了防止發(fā)送方否認曾經發(fā)送過的消息,收發(fā)雙方可以使用消息驗證碼來防止抵賴D、為了防止用戶提升權限,可以采用訪問控制表的方式來管理權限【正確答案】:C解析:

消息驗證碼不能防止抵賴,而是提供消息鑒別、完整性校驗和抗重放攻擊。90.王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風險管理工作時,發(fā)現(xiàn)當前案例中共有兩個重要資產:資產A1和資產A2,其中資產A1面臨兩個主要威脅:威脅T1和威脅T2:而資產A2面臨一個主要威脅:威脅T3;威脅T1可以利用的資產A1存在的兩個脆性:脆弱性V1和脆弱性V2;威脅T2可以利用的資產A1存在的三個脆弱性:脆弱性V3、脆弱性V4和脆弱性V5;威脅T3可以利用的資產A2存在的兩個脆弱性:脆弱性V6和脆弱性V7;根據(jù)上述條件,請問:使用相乘法時,應該為資產A1計算幾個風險值()A、2B、3C、5D、6【正確答案】:C解析:

A1面臨威脅T1和威脅T2;T1利用V1和V2;T2利用V3,V4和V5。A2面臨威脅T3;T3利用V6和V7。{A1,T1,V1},{A1,T1,V2},{A1,T2,V3},{A1,T2,V4},{A1,T2,V5}91.張主任的計算機使用Windows7操作系統(tǒng),他常登陸的用戶名為zhang,張主任給他個人文件夾設置了權

限為只有zhang這個用戶有權訪問這個目錄,管理員在某次維護中無意將zhang這個用戶刪除了,隨后又重

新建了一個用戶名為zhang,張主任使用zhang這個用戶登陸系統(tǒng)后,發(fā)現(xiàn)無法訪問他原來的個人文件夾,

原因是()A、任何一個新建用戶都需要經過授權才能訪問系統(tǒng)中的文件B、windows不認為新建立用戶zhang與原來的用戶zhang同一個用戶,因此無權訪問C、用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用戶找不到原來用戶的文件夾,因此無法訪問D、新建的用戶zhang會繼承原來用戶的權限,之所以無權訪問時因為文件夾經過了加密【正確答案】:A92.在軟件保障成熟度模型(SoftwareAssuranceMaturityMode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務功能,下列哪個選項不屬于核心業(yè)務功能:A、治理,主要是管理軟件開發(fā)的過程和活動B、構造,主要是在開發(fā)項目中確定目標并開發(fā)軟件的過程與活動C、驗證,主要是測試和驗證軟件的過程與活動D、購置,主要是購買第三方商業(yè)軟件或者采用開源組件的相關管理過程與活動【正確答案】:D解析:

SAMM模型四個部分是治理、構造、驗證和部署。93.()第23條規(guī)定存儲、處理國家機秘密的計算機信息系統(tǒng)(以下簡稱涉密信息系統(tǒng)),按照()實行

分級保護,()應當按照國家保密標準配備保密設施、設備。()、設備應當與涉密信息系統(tǒng)同步規(guī)劃、

同步建設、同步運行(三同步)。涉密信息系統(tǒng)應當按照規(guī)定,經()后方可投入使用。A、《保密法》;涉密程度;涉密信息系統(tǒng);保密設施;檢查合格B、《國家保密法》;涉密程度;涉密系統(tǒng);保密設施;檢查合格C、《網(wǎng)絡保密法》;涉密程度;涉密系統(tǒng);保密設施;檢查合格D、《安全保密法》;涉密程度,涉密信息系統(tǒng);保密設施;檢查合格【正確答案】:A94.在國家標準GB/T20274.1-2006《信息安全技術信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》

中,信息系統(tǒng)安全保障模型包含哪幾個方面?()A、保障要素、生命周期和運行維護B、保障要素、生命周期和安全特征C、規(guī)劃組織、生命周期和安全特征D、規(guī)劃組織、生命周期和運行維護【正確答案】:B95.在密碼學的Kerchhof假設中,密碼系統(tǒng)的安全性僅依賴于_______。A、明文B、密文C、密鑰D、信道【正確答案】:C96.即使最好用的安全產品也存在()。結果,在任何的系統(tǒng)中敵手最終都能夠找出一個被開發(fā)出的漏洞。

一種有效的對策時在敵手和它的目標之間配備多種()。每一種機制都應包括()兩種手段。A、安全機制;安全缺陷;保護和檢測B、安全缺陷;安全機制;保護和檢測C、安全缺陷;保護和檢測;安全機制;D、安全缺陷;安全機制;保護和監(jiān)測【正確答案】:D97.以下關于威脅建模流程步驟說法不正確的是A、威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅B、評估威脅是對威脅進行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊后資產的受損后果,并計算風險C、消減威脅是根據(jù)威脅的評估結果,確定是否要消除該威脅以及消減的技術措施,可以通過重新設計直接消除威脅,或設計采用技術手段來消減威脅。D、識別威脅是發(fā)現(xiàn)組件或進程存在的威脅,它可能是惡意的,威脅就是漏洞?!菊_答案】:D解析:

威脅就是漏洞是錯誤的。98.根據(jù)《關于開展信息安全風險評估工作的意見》的規(guī)定,錯誤的是:A、信息安全風險評估分自評估、檢查評估兩形式。應以檢查評估為主,自評估和檢查評估相互結合、互為補充B、信息安全風險評估工作要按照“嚴密組織、規(guī)范操作、講求科學、注重實效”的原則開展C、信息安全風險評估應貫穿于網(wǎng)絡和信息系統(tǒng)建設運行的全過程D、開展信息安全風險評估工作應加強信息安全風險評估工作的組織領導【正確答案】:A解析:

信息安全風險評估應以自評估(自查)為主。99.基于TCP的主機在進行一次TCP連接時簡要進行三次握手,請求通信的主機A要與另一臺主機B建立連接時,A需要先發(fā)一個SYN數(shù)據(jù)包向B主機提出連接請示,B收到后,回復一個ACK/SYN確認請示給A主機,然后A再次回應ACK數(shù)據(jù)包,確認連接請求。攻擊通過偽造帶有虛假源地址的SYN包給目標主機,使目標主機發(fā)送的ACK/SYN包得不到確認。一般情況下,目標主機會等一段時間后才會放棄這個連接等待。因此大量虛假SYN包同時發(fā)送到目標主機時,目標主機上就會有大量的連接請示等待確認,當這些未釋放的連接請示數(shù)量超過目標主機的資源限制時。正常的連接請示就不能被目標主機接受,這種SYNFlood攻擊屬于()A、拒絕服務攻擊B、分布式拒絕服務攻擊C、緩沖區(qū)溢出攻擊D、SQL注入攻擊【正確答案】:A100.關于Kerberos認證協(xié)議,以下說法錯誤的是:A、只要用戶拿到了認證服務器(AS)發(fā)送的票據(jù)許可票據(jù)(TGT)并且該TGT沒有過期,就可以使用該TGT通過票據(jù)授權服務器(TGS)完成到任一個服務器的認證而不必重新輸入密碼B、認證服務器(AS)和票據(jù)授權服務器(TGS)是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴重依賴于AS和TGS的性能和安全C、該協(xié)議通過用戶獲得票據(jù)許可票據(jù)、用戶獲得服務許可票據(jù)、用戶獲得服務三個階段,僅支持服務器對用戶單向認證D、該協(xié)議是一種基于對稱密碼算法的網(wǎng)絡認證協(xié)議,隨用戶數(shù)量增加,密鑰管理較復雜【正確答案】:C101.以下關于模糊測試過程的說法正確的是:A、模糊測試的效果與覆蓋能力,與輸入樣本選擇不相關B、為保障安全測試的效果和自動化過程,關鍵是將發(fā)現(xiàn)異常進行現(xiàn)場保護記錄,系統(tǒng)可能無法恢復異常狀態(tài)進行后續(xù)的

測試C、通過異常樣本重視異常,人工分析異常原因,判斷是否為潛在的安全漏洞,如果是安全漏洞,就需要進一步分析其危

害性、影響范圍和修復建議D、對于可能產生的大量異常報告,需要人工全部分析異常報告【正確答案】:C解析:

C是模糊測試的正確解釋。102.在實施信息安全風險評估時,需要對資產的價值進行識別、分類和賦值,關于資產價值的評估,以下選項中正確的是()A、資產的價值指采購費用B、資產的價值指維護費用C、資產的價值與其重要性密切相關D、資產的價值無法估計【正確答案】:C解析:

答案為C。103.Alice用Bob的密鑰加密明文,將密文發(fā)送給Bob。Bob再用自己的私鑰解密,恢復出明文。以下說法正確的是:A、此密碼體制為對稱密碼體制B、此密碼體制為私鑰密碼體制C、此密碼體制為單鑰密碼體制D、此密碼體制為公鑰密碼體制【正確答案】:D解析:

題干中使用到了私鑰解密,私鑰是公鑰密碼體制中用戶持有的密鑰,相對于公鑰而言,則為非對稱密碼體制,非對稱密碼體制又稱為公鑰密碼體制。104.為了進一步提供信息安全的保障能力和防護水平,保障和促進信息化建設的健康發(fā)展,公安部等四部門聯(lián)合發(fā)布《關于信息安全等級保護工作的實施意見》(公通字[2004]66號),對等級保護工作的開展提供宏觀指導和約束,明確了等級保護工作喲的基本內容、工作要求和實施計劃,以及各部門工作職責分工等。關于該文件,下面理解正確的是()A、該文件是一個由部委發(fā)布的政策性文件,不屬于法律文件B、該文件適用于2004年的等級保護工作,其內容不能約束到2005年及之后的工作C、該文件是一個總體性指導文件,規(guī)定所有信息系統(tǒng)都要納入等級保護定級范圍D、該文件適用范圍為發(fā)文的這四個部門,不適用于其他部門和企業(yè)等單位【正確答案】:A105.關于信息安全管理,下面理解片面的是()A、信息安全管理是組織整體管理的重要、固有組成部分,它是組織實現(xiàn)其業(yè)務目標的重要保障B、信息安全管理是一個不斷演進、循環(huán)發(fā)展的動態(tài)過程,不是一成不變的C、信息安全建設中,技術是基礎,管理是拔高,既有效的管理依賴于良好的技術基礎D、堅持管理與技術并重的原則,是我國加強信息安全保障工作的主要原則之一【正確答案】:C解析:

C是片面的,應為技管并重。106.關于ARP欺騙原理和防范措施,下面理解錯誤的是()ARP欺騙是指攻擊者直接向受害者主機發(fā)送錯誤的ARP應答報文。使得受害者主機將錯誤的硬件地址映

射關系存到ARP緩存中,從而起到冒充主機的目的B、單純利用ARP欺騙攻擊時,ARP欺騙通常影響的是內部子網(wǎng),不能跨越路由實施攻擊C、解決ARP欺騙的一個有效方法是采用“靜態(tài)”的APP緩存,如果發(fā)生硬件地址的更改,則需要人工更新

緩存D、徹底解決ARP欺騙的方法是避免使用ARP協(xié)議和ARP緩存。直接采用IP地址和其地主機進行連接【正確答案】:D107.在戴明環(huán)(PDCA)模型中,處置(ACT)環(huán)節(jié)的信息安全管理活動是:A、建立環(huán)境B、實施風險處理計劃C、持續(xù)的監(jiān)視與評審風險D、持續(xù)改進信息安全管理過程【正確答案】:D解析:

持續(xù)改進信息安全管理過程屬于處置(ACT)階段。108.信息系統(tǒng)安全保障評估概念和關系如圖所示。信息系統(tǒng)安全保障評估,就是在信息系統(tǒng)所處的運行環(huán)境

中對信息系統(tǒng)安全保障的具體工作和活動進行客觀的評估。通過信息系統(tǒng)安全保障評估所搜集的(),向信

息系統(tǒng)的所有相關方提供信息系統(tǒng)的()能夠實現(xiàn)其安全保障策略,能夠將其所面臨的風險降低到其可接受

的程度的主觀信心。信息系統(tǒng)安全保障評估的評估對象是(),信息系統(tǒng)不僅包含了僅討論技術的信息技術

系統(tǒng),還包括同信息系統(tǒng)所處的運行環(huán)境相關的人和管理等領域。信息系統(tǒng)安全保障是一個動態(tài)持續(xù)的過程,

涉及信息系統(tǒng)整個(),因此信息系統(tǒng)安全保障的評估也應該提供一種()的信心。

A、安全保障工作;客觀證據(jù);信息系統(tǒng);生命周期;動態(tài)持續(xù)B、客觀證據(jù);安全保障工作;信息系統(tǒng);生命周期;動態(tài)持續(xù)C、客觀證據(jù);安全保障工作;生命周期;信息系統(tǒng);動態(tài)持續(xù)D、客觀證據(jù);安全保障工作;動態(tài)持續(xù);信息系統(tǒng);生命周期【正確答案】:B109.關于標準,下面哪項理解是錯誤的()A、標準是在一定范圍內為了獲得最佳秩序,經協(xié)協(xié)商一致制定并由公認機構批準,共同重復使用的一種規(guī)范性文件,標準是標準化活動的重要成果B、國際標準是由國際標準化組織通過并公布的標準,同樣是強制性標準,當國家標準和國際標準的條款發(fā)生沖突,應以國際標準條款為準。C、行業(yè)標準是針對沒有國家標準而又才需要在全國某個行業(yè)范圍統(tǒng)一的技術要求而制定的標準,同樣是強制性標準,當行業(yè)標準和國家標準的條款發(fā)生沖突時,應以國家標準條款為準。D、地方標準由省、自治區(qū)、直轄市標準化行政主管部門制度,冰報國務院標準化行政主管部門和國務院有關行政主管培訓部門備案,在公布國家標準后,該地方標準即應廢止?!菊_答案】:B解析:

當國家標準和國際標準的條款發(fā)生沖突,應以國家標準條款為準。110.保護-檢測-響應(Protection-Detection-Response,PDR)模型是()工作中常用的模型,思想是承認()

中漏洞的存在,正視系統(tǒng)面臨的(),通過采取適度防護、加強()、落實對安全事件的響應、建立對威脅

的防護來保障系統(tǒng)的安全。A、信息系統(tǒng);信息安全保障;威脅;檢測工作B、信息安全保障;信息系統(tǒng);檢測工作;威脅;檢測工作C、信息安全保障;信息系統(tǒng);威脅;檢測工作D、信息安全保障;威脅;信息系統(tǒng);檢測工作【正確答案】:C111.某單位需要開發(fā)一個網(wǎng)站,為了確保開發(fā)出安全的軟件。軟件開發(fā)商進行了OA系統(tǒng)的威脅建模,根據(jù)威

脅建模,SQL注入是網(wǎng)站系統(tǒng)面臨的攻擊威脅之一,根據(jù)威脅建模的消減威脅的做法。以下哪個屬于修改設

計消除威脅的做法()A、在編碼階段程序員進行培訓,避免程序員寫出存在漏洞的代碼B、對代碼進行嚴格檢查,避免存在SQL注入漏洞的腳本被發(fā)布C、使用靜態(tài)發(fā)布,所有面向用戶發(fā)布的數(shù)據(jù)都使用靜態(tài)頁面D、在網(wǎng)站中部署防SQL注入腳本,對所有用戶提交數(shù)據(jù)進行過濾【正確答案】:C112.張主任的計算機使用Windows7操作系統(tǒng),他常登陸的用戶名為zhang,張主任給他個人文件夾設置了權限為只有zhang這個用戶有權訪問這個目錄,管理員在某次維護中無意將zhang這個用戶刪除了,隨后又重新建了一個用戶名為zhang,張主任使用zhang這個用戶登錄系統(tǒng)后,發(fā)現(xiàn)無法訪問他原來的個人文件夾,原因是:A、任何一個新建用戶都需要經過授權才能訪問系統(tǒng)中的文件B、Windows7不認為新建立的用戶zhang與原來用戶zhang是同一個用戶,因此無權訪問C、用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用戶找不到原來用戶的文件夾,因此無法訪問D、新建的用戶zhang會繼承原來用戶的權限,之所以無權訪問是因為文件夾經過了加密【正確答案】:A113.若一個組織聲稱自己的ISMS符合ISO/TEC27001或GB22080標準要求,其信息安全控制措施通常在以下方面實施常規(guī)控制,不包括哪一項()A、信息安全方針、信息安全組織、資產管理B、人力資源安全、物理和環(huán)境安全、通信和操作管理C、訪問控制、信息系統(tǒng)獲取、開發(fā)和維護、符合性D、規(guī)劃與建立ISMS【正確答案】:D解析:

D屬于ISMS的Plan工作階段,不屬于措施。114.關于監(jiān)理過程中成本控制,下列說法中正確的是?A、成本只要不超過預計的收益即可B、成本應控制得越低越好C、成本控制由承建單位實現(xiàn),監(jiān)理單位只能記錄實際開銷D、成本控制的主要目的是在批準的預算條件下確保項目保質按期完成【正確答案】:D解析:

D為正確答案。115.某攻擊者想通過遠程控制軟件潛伏在某監(jiān)控方的UNIX系統(tǒng)的計算機中,如果攻擊者打算長時間地遠程監(jiān)

控某服務器上的存儲的敏感數(shù)據(jù),必須要能夠清除在監(jiān)控方計算機中存在的系統(tǒng)日志。否則當監(jiān)控方查看自

己的系統(tǒng)日志的時候,就會發(fā)現(xiàn)被監(jiān)控以及訪向的痕跡。不屬于清除痕跡的方法是()。A、竊取root權限修改wtmp/wtmpx、utmp/utmpx和lastlog三個主要日志文件B、采用干擾手段影響系統(tǒng)防火墻的審計功能C、保留攻擊時產生的臨時文件D、修改登錄日志,偽造成功的登錄日志,增加審計難度【正確答案】:C116.關于信息安全保障技術框架(IATF),以下說法不正確的是:A、分層策略允許在適當?shù)臅r候采用低安全級保障解決方案以便降低信息安全保障的成本B、IATF從人、技術和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎設施C、允許在關鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性D、IATF深度防御戰(zhàn)略要求在網(wǎng)絡體系結構各個可能位置實現(xiàn)所有信息安全保障機制【正確答案】:D解析:

IATF是在網(wǎng)絡的各位置實現(xiàn)所需的安全機制。117.目前應用面臨的威脅越來越多,越來越難發(fā)現(xiàn)。對應用系統(tǒng)潛在的威脅目前還沒有統(tǒng)一的分類,但小趙

認為同事小李從對應用系統(tǒng)的攻擊手段角度出發(fā)所列出的四項例子中有一項不對,請問是下面哪一項()A、數(shù)據(jù)訪問權限B、偽造身份C、釣魚攻擊D、遠程滲透【正確答案】:A118.信息安全風險評估是信息安全風險管理工作中的重要環(huán)節(jié),在國家網(wǎng)絡與信息安全協(xié)調小組發(fā)布的《關于開展信息安全風險評估工作的意見》(國信辦(2006)5號)中,風險評估分為自評估和檢查評估兩種形式,并對兩種工作形式提出了有關工作原則和要求,下面選項中描述正確的是()。A、信息安全風險評估應以自評估為主,自評估和檢查評估相互結合、互為補充B、信息安全風險評估應以檢查評估為主,自評估和檢查評估相互結合

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論