CISP考試練習(xí)題及答案5-2023背題版_第1頁
CISP考試練習(xí)題及答案5-2023背題版_第2頁
CISP考試練習(xí)題及答案5-2023背題版_第3頁
CISP考試練習(xí)題及答案5-2023背題版_第4頁
CISP考試練習(xí)題及答案5-2023背題版_第5頁
已閱讀5頁,還剩105頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

試題說明

本套試題共包括1套試卷

每題均顯示答案和解析

ClSP考試練習(xí)題及答案5(500題)

ClSP考試練習(xí)題及答案5

L[單選題]以下標準內(nèi)容為“信息安全管理體系要求”的是哪個?

A)IS027000

B)ISO27001

C)ISO27002

D)ISO27003

答案:B

解析:

2.[單選題]建立計算機及其網(wǎng)絡(luò)設(shè)備的物理環(huán)境,必須要滿足《建筑與建筑群綜合布線系統(tǒng)

工程設(shè)計規(guī)范》的要求,計算機機房的室溫應(yīng)保持在

A)10°C至25℃之間

B)15°C至30℃之間

C)8°C至20℃之間

D)Io℃至28℃之間

答案:A

解析:

3.[單選題]86?以下哪個是ARP欺騙攻擊可能導(dǎo)致的后果?

A)ARP欺騙可直接獲得目標主機的控制權(quán)

B)ARP欺騙可導(dǎo)致目標主機的系統(tǒng)崩潰,藍屏重啟

C)ARP欺騙可導(dǎo)致目標主機無法訪問網(wǎng)絡(luò)

D)ARP欺騙可導(dǎo)致目標主機死機

答案:D

解析:

4.[單選題]中國信息安全測評中心對ClSP注冊信息安全專業(yè)人員有保持認證要求,在證書有效期內(nèi)

,應(yīng)完成至少6次完整的信息安全服務(wù)經(jīng)歷,以下哪項不是信息安全服務(wù):

A)為政府單位信息系統(tǒng)進行安全方案設(shè)計

B)在信息安全公司從事保安工作

C)在公開場合宣講安全知識

D)在學(xué)校講解信息安全課程

答案:B

解析:

5.[單選題]對戴明環(huán)(PDCA)方法的描述不正確的是:

A)"PDCAw的含義是P計劃,D實施,C檢查,A改進;

B)“PDCA”循環(huán)又叫“戴明”環(huán);

C)''PDCA”循環(huán)是只能用于信息安全管理體系有效改進的工作程序;

D)“PDCA”循環(huán)是可用于任何一項活動有效進行的工作程序;

答案:C

解析:

6.[單選題]信息保障技術(shù)框架(IATF)是美國國家安全局(NSA)制定的,為

保護美國政府和工業(yè)界的信息與信息技術(shù)設(shè)施提供技術(shù)指南,關(guān)于IATF

的說法錯誤的是?

A)IATF的代表理論為“深度防御”。

B)IATF強調(diào)人、技術(shù)、操作這三個核心要素,從多種不同的角度對信息

系統(tǒng)進行防護。

OIATF關(guān)注本地計算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)和基礎(chǔ)設(shè)施三個信息安全保

障領(lǐng)域。

D)IATF論述了系統(tǒng)工程、系統(tǒng)采購、風(fēng)險管理、認證和鑒定以及生命周

期支持等過程。

答案:C

解析:

7.[單選題]自自42004年年11月起,國內(nèi)各有關(guān)部門在申報信息安全國家標準計劃項目時

,必須經(jīng)由以下哪個組織提出工作情況,協(xié)調(diào)一致后由該組織申報。

A)全國通信標準化技術(shù)委員會(TC485)

B)全國信息安全標準化技術(shù)委員會(TTCC226600)

C)中國通信標準化協(xié)會(CCCA)

D)網(wǎng)絡(luò)與信息安全技術(shù)工作委員會

答案:B

解析:

8.[單選題]在可信計算機系統(tǒng)評估準則(TCSE

C)中,下列哪一項是滿足強制保護要求的最低級別?

A)C2

B)C1

OB2

D)B1

答案:D

解析:

9.[單選題]以下哪個拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊?

A)Land

B)UDPFlood

C)Smurf

D)teardrop

答案:D

解析:

10.[單選題]作為一名信息安全專業(yè)人員,你正在為某公司設(shè)計信息資源的訪問控制策略。由于該公

司的人員流動較大,你準備根據(jù)用戶所屬的組以及在公司中的職責(zé)來確定對信息資源的訪問權(quán)限

,最應(yīng)該采用下列哪一種訪問控制模型?

A)自主訪問控制(DAC)

B)強制訪問控制(MAC)

C)基于角色訪問控制(RBAC)

D)最小特權(quán)(LEASTPrivilege)

答案:C

解析:

IL[單選題]基于密碼技術(shù)的訪問控制是防止—的主要防護手段。()

A)數(shù)據(jù)傳輸泄密

B)數(shù)據(jù)傳輸丟失

C)數(shù)據(jù)交換失敗

D)數(shù)據(jù)備份失敗

答案:A

解析:

12.[單選題]下面關(guān)于信息系統(tǒng)安全保障模型的說法不正確的是:

A)國家標準《信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型》(GB/T20274.1-2006)中的信

息系統(tǒng)安全保障模型將風(fēng)險和策略作為基礎(chǔ)和核心

B)模型中的信息系統(tǒng)生命周期模型是抽象的概念性說明模型,在信息系統(tǒng)安全保障具體操作時,可

根據(jù)具體環(huán)境和要求進行改動和細化

C)信息系統(tǒng)安全保障強調(diào)的是動態(tài)持續(xù)性的長效安全,而不僅是某時間點下的安全

D)信息系統(tǒng)安全保障主要是確保信息系統(tǒng)的保密性.完整性和可用性,單位對信息系統(tǒng)運行維護和使

用的人員在能力和培訓(xùn)方面不需要投入

答案:D

解析:

13.[單選題]張主任的計算機使用WindoWS7操作系統(tǒng),他常登陸的用戶名為Zhang.張主任給他個

人文件夾設(shè)置了權(quán)限為只有zhang這個用戶有權(quán)訪問這個目錄,管理員在某次維護中無意將

ZHANG這個用戶刪除了,隨后又重新建了一個用戶名為ZHANG張主任使用ZHANG這個用戶登錄系

統(tǒng)后,發(fā)現(xiàn)無法訪問他原來文件夾,原因是:

A)任何一個新建用戶都需要經(jīng)過授權(quán)才能訪問系統(tǒng)中的文件

B)windows7不認為新建立的用戶zhang與原來的用戶zhang是同一個用戶,因此無權(quán)訪問

C)用戶被刪除后,該用戶創(chuàng)建的文件夾也會自動刪除,新建用戶找不到原來用戶的文件夾,因此無

法訪問

D)新建的用戶zhang會繼承原來用戶的權(quán)限,之所以無權(quán)訪問是因為文件夾經(jīng)過了加密

答案:B

解析:

14.[單選題]攻擊者通過向網(wǎng)絡(luò)或目標主機發(fā)送偽造的ARP應(yīng)答報文,修改目標計算機上ARP緩存

,形成一個錯誤的IP地L>MAC地址映射,這個錯誤的映射在目標主機在需要發(fā)送數(shù)據(jù)時封裝錯誤

的MAC地址。欺騙攻擊過程如下圖示,其屬于欺騙攻擊中的哪一種欺騙攻擊的過程()

aa:aa:aa:aa:aa

192.168.1.

ee:ee?:?:ee

A)ARP

B)IP

ODNS

D)SN

答案:A

解析:

15.[單選題]在制定一個正式的企業(yè)安全計劃時,最關(guān)鍵的成功因素將是?

A)成立一個審查委員會

B)建立一個安全部門

C)向執(zhí)行層發(fā)起人提供有效支持

D)選擇一個安全流程的所有者

答案:C

解析:

16.[單選題]網(wǎng)絡(luò)安全協(xié)議包括()。

A)SSL、TLS,IPSec.Telnet、SSH、SET等

B)POP3和IMAP4

C)SMTP

D)TCP/IP

答案:A

解析:

17.[單選題]在典型的Web應(yīng)用站點的層次結(jié)構(gòu)中,“中間件”是在哪里運行的?

A)瀏覽器客戶端

B)Web服務(wù)器

C)應(yīng)用服務(wù)器

D)數(shù)據(jù)庫服務(wù)器

答案:C

解析:

18.[單選題]了解社會工程學(xué)攻擊是應(yīng)對和防御()的關(guān)鍵,對于信息系統(tǒng)的管理人員和用戶

,都應(yīng)該了解社會工程學(xué)攻擊的概念和攻擊的()。組織機構(gòu)可采取對相關(guān)人員實施社會工程學(xué)

培訓(xùn)來幫助員工了解什么是社會工程學(xué)攻擊,如何判斷是否存在社會工程學(xué)攻擊,這樣才能更好地

保護信息系統(tǒng)和()。因為如果對攻擊方式有所了解,那么識破攻擊者的偽裝就()。因此組織

應(yīng)持續(xù)不斷的向員工提供安全意識的培訓(xùn)和教育,向員工灌輸(),從而降低社會工程學(xué)攻擊的

風(fēng)險。

A)社會工程學(xué)攻擊;越容易;原理;個人數(shù)據(jù);安全意識

B)社會工程學(xué)攻擊;原理;越容易;個人數(shù)據(jù);安全意識

C)原理;社會工程學(xué)攻擊;個人數(shù)據(jù);越容易;安全意識

D)社會工程學(xué)攻擊;原理;個人數(shù)據(jù);越容易;安全意識

答案:D

解析:

19.[單選題]黑客造成的主要危害是

A)破壞系統(tǒng)、竊取信息及偽造信息

B)攻擊系統(tǒng)、獲取信息及假冒信息

C)進入系統(tǒng)、損毀信息及謠傳信息

D)進入系統(tǒng),獲取信息及偽造信息

答案:A

解析:

20.[單選題]王工是某某單位的系統(tǒng)管理員,他在某次參加了單位組織的風(fēng)險管理工作時,跟據(jù)任務(wù)

安排,他依據(jù)已有的資產(chǎn)列表,逐個分析可能危害這些資產(chǎn)的主體,動機,途徑等多種因素,分析

這些因素出現(xiàn)及造成損失的可能性大小,并為其賦值,請問,他這個工作屬于下列哪一個階段的工

作?

A)資產(chǎn)識別并貶值

B)脆弱性識別并貶值

C)威脅識別并貶值

D)確認已有的安全措施并貶值

答案:C

解析:

21.[單選題]關(guān)于向DNS服務(wù)器提交動態(tài)DNS更新,針對下列配置,描述正確的說法為:

/etc/named.conf

options{

directory”∕var∕named”;

allow-update202.96.44,0/24;

);

A)允許向本DNS服務(wù)器進行區(qū)域傳輸?shù)闹鳈CIP列表為“/24”

B)允許向本DNS服務(wù)器進行域名遞歸查詢的主機IP列表“/24”

C)允許向本DNS服務(wù)器提交動態(tài)DNS更新的主機IP列表“202.96.44.0/24,,

D)缺省時為拒絕所有主機的動態(tài)DNS更新提交。

答案:C

解析:

22.[單選題]IS027002中描述的11個信息安全管理控制領(lǐng)域不包括:

A)信息安全組織

B)資產(chǎn)管理

C)內(nèi)容安全

D)人力資源安全

答案:C

解析:

23.[單選題]對操作系統(tǒng)軟件安裝方面應(yīng)建立安裝0,運行系統(tǒng)要僅安裝經(jīng)過批準的可執(zhí)行代碼,不

安裝開發(fā)代碼和(),應(yīng)用和操作系統(tǒng)軟件要在大范圍的、成功的測試之后才能實施。而且要僅由受

過培訓(xùn)的管理員,根據(jù)合適的(),進行運行軟件、應(yīng)用和程序庫的更新;必要時在管理者批準的情

況下,僅為了支持目的,才授予供應(yīng)商物理或運輯訪問權(quán)。并且要監(jiān)督供應(yīng)商的活動。對于用戶能

安裝何種類型的軟件,組織宜定義井強制執(zhí)行嚴格的方針,宜使用OO不受控制的計算機設(shè)備上

的軟件安裝可能導(dǎo)政胞弱性,進而導(dǎo)致信息泄露;整體性損失或其他信息安全事件或違反()。

A)控制規(guī)程;編譯程序;管理授權(quán);最小特權(quán)方針;知識產(chǎn)權(quán)

B)編譯程序;控制規(guī)程;管理授權(quán);最小特權(quán)方針;知識產(chǎn)權(quán)

C)控制規(guī)程;管理授權(quán);編譯程序;最小特權(quán)方針,知識產(chǎn)權(quán)

D)控制規(guī)程;最小特權(quán)方針;編譯程序;管理授權(quán);知識產(chǎn)權(quán)

答案:A

解析:

24.[單選題]以下哪些是可能存在的威脅因素?

A)設(shè)備老化故障

B)病毒和蠕蟲

C)系統(tǒng)設(shè)計缺陷

D)保安工作不得力

答案:B

解析:

25.[單選題]從歷史演進來看,信息安全的發(fā)展經(jīng)歷了多個階段,其中,有一個階段的特點是:網(wǎng)絡(luò)

信息系統(tǒng)逐步形成,信息安全注重保護信息在存儲、處理和傳輸過程中免受非授權(quán)的訪問,開始使

用防火墻、防病毒、PKI和VPN等安全茶產(chǎn)品。這個階段是?

A)通信安全階段

B)計算機安全階段

C)信息系統(tǒng)安全階段

D)信息安全保障階段

答案:C

解析:

26.[單選題]下面對“零日(Zero-day)漏洞”的理解中,正確的是?

A)指一個特定的漏洞,該漏洞每年1月1日零點發(fā)作,可以被攻擊者用來遠程攻擊,獲取主機權(quán)

B)指一個特定的漏洞,特指在2010年被發(fā)現(xiàn)出來的一種漏洞,該漏洞被“震網(wǎng)”病毒所利用,用

來攻擊伊朗布什爾核電站基礎(chǔ)設(shè)施

C)指一類漏洞,即特別好被利用,一旦成功利用該漏洞,可以在1天內(nèi)完成攻擊,且成功達到攻

擊目的

D)指一類漏洞,即剛被發(fā)現(xiàn)后立即被惡意利用的安全漏洞,一般來說,那些已經(jīng)被小部分人發(fā)現(xiàn)

,但是還未被公開、還不存在安全補丁的漏洞都是零日漏洞

答案:D

解析:

27.[單選題]隨著高校業(yè)務(wù)資源逐漸向數(shù)據(jù)中心高度集中,bWeb成為一種普適平臺,上面承載了越

來越多的核心業(yè)務(wù)。bWeb的開放性帶來豐富資源、高效率、新工作方式的同時,也使機構(gòu)的重要

要信息息暴露在在越來越多的的威威脅中。去年,某個本科生院網(wǎng)站站遭

遭遇遇LSQL群注入(MassLSQLInjection)攻擊,網(wǎng)站發(fā)布的重要信息被篡改成為大量簽

名,所以該校在某信息安全公司的建議下配置了狀態(tài)檢測防火墻,其原因不包括::

A)狀態(tài)檢測防火墻可以應(yīng)用會話信息決定過濾規(guī)則

B)狀態(tài)檢測防火墻具有記錄通過每個包的詳細信息能力

C)狀態(tài)檢測防火墻過濾規(guī)則與應(yīng)用層無關(guān),相比于包過濾防火墻更易安裝和使用

D)狀態(tài)檢測防火墻結(jié)合網(wǎng)絡(luò)配置和安全規(guī)定做出接納、拒絕、身份認證或報警等處理動作

答案:C

解析:

28.[單選題]有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM),錯誤的理解是?

A)SSE-CMM要求實踐組織與其他組織相互作用,如開發(fā)、產(chǎn)品供應(yīng)商、集成商和咨詢服務(wù)商等

B)SSE-CMM可以使安全工程成為一個確定的、成熟的可度量的科目

C)基于SSE-CMM的工程是獨立工程,與軟件工程、硬件工程、通信工程等分別規(guī)劃實施

D)SSE-CMM覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動

答案:C

解析:

29.[單選題]國家科學(xué)技術(shù)秘密的密級分為絕密級、機密級、秘密級,以下哪項屬于絕密級的描述?

A)能夠局部反應(yīng)國家防御和治安實力的

B)國際領(lǐng)先,并且對國防建設(shè)或者經(jīng)濟建設(shè)具有特別重大影響的

C)處于國際先進水平,并且有軍事用途或者對經(jīng)濟建設(shè)具有重要影響的

D)我國獨有、不受自然條件因素制約、能體現(xiàn)民族特色的精華,并且社會效益或者經(jīng)濟效益顯著的

傳統(tǒng)工藝

答案:B

解析:

30.[單選題]某公司在執(zhí)行災(zāi)難恢復(fù)測試時.信息安全專業(yè)人員注意到災(zāi)難恢復(fù)站點的服務(wù)器的運行

速度緩慢,為了找到根本愿因,他應(yīng)該首先檢查:

A)災(zāi)難恢復(fù)站點的錯誤事件報告

B)災(zāi)難恢復(fù)測試計劃

C)災(zāi)難恢復(fù)計劃(DRP)

D)主站點和災(zāi)難恢復(fù)站點的配置文件

答案:A

解析:

3L[單選題]下列哪一個日志文件的大小是正常的()

A)1KB

B)20KB

C)7,023KB

D)123,158KB

答案:D

解析:

32.[單選題]某軟件公司準備提高其開發(fā)軟件的安全性,在公司內(nèi)部發(fā)起了有關(guān)軟件開發(fā)生命周期的

討論,在下面的發(fā)言觀點中,正確的是

A)軟件的安全測試也很重要,考慮到程序員的專業(yè)性,如果該開發(fā)人員已經(jīng)對軟件進行了安全性測

試,就沒有必要再組織第三方進行安全性測試

B)應(yīng)當(dāng)盡早在軟件開發(fā)的需求和設(shè)計階段就增加一定的安全措施,這樣可以比在軟件發(fā)布以后進行

漏洞修復(fù)所花的代價少得多

C)軟件安全開發(fā)生命周期較長、階段較多,而其中最重要的是要在軟件的編碼階段做好安全措施

,就可以解決90%以上的安全問題

D)和傳統(tǒng)的軟件開發(fā)階段相比,微軟提出的安全開發(fā)生命周期(SeCUrityDevelopment

Lifecycle,SDD的最大特點是增加了一個專門的安全編碼階段

答案:B

解析:

33.[單選題]實體身份鑒別一般依據(jù)以下三種基本情況或這三種情況的組合:實體所知的鑒別方法

、實體所有的鑒別方法和基于實體特征的鑒別方法。下面選項中屬于實體特征的鑒別方法是()

A)將登錄口令設(shè)置為出生日期

B)通過詢問和核對用戶的個人隱私信息來鑒別

C)使用系統(tǒng)定制的、在本系統(tǒng)專用的IC卡進行鑒別

D)通過掃墻和識別用戶的臉部信息來鑒別

答案:D

解析:

34.[單選題]以下哪一項不是HS服務(wù)器支持的訪問控制過濾類型?

A)網(wǎng)絡(luò)地址訪問控制

B)Web服務(wù)器許可

C)NTFS許可

D)異常行為過濾

答案:D

解析:

35.[單選題]文件型病毒傳染的對象主要是()類文件。

A)EXE和.WPS

B)CoM和.EXE

OWPS

D)DBF

答案:B

解析:

36.[單選題]由于發(fā)生了一起針對服務(wù)器口令暴力破解事件,管理員決定對設(shè)置賬戶鎖定策略進行配

置,他的策略如下:復(fù)位賬戶鎖定計數(shù)器5分鐘:賬戶鎖定時間10分鐘賬戶鎖定策略3次無效

登錄:以下關(guān)于以上策略說法正確的是?

A)設(shè)置賬戶鎖定策略,無法再進行口令暴力量破解,所有驗證密碼的用戶安全較強

B)如果正確用戶錯誤驗證3次密碼,那么該賬戶被鎖定10分鐘,10分鐘內(nèi)輸入正確的密碼,也

無法登錄

C)如果正常用戶連續(xù)輸入密碼猜解3次,那么該賬戶被鎖定5分鐘,5分鐘內(nèi)。。。也無法登錄

D)攻擊者進行口令猜解時,只要連續(xù)輸錯3次,該賬戶就被鎖定10分鐘,而正常用戶登錄不受

影響

答案:B

解析:

37.[單選題]windows文件系統(tǒng)權(quán)限管理作用訪問控制列表(AccessControlList.ΛCL)機制,以

下哪個說法是錯誤的:

A)安裝WindoWS系統(tǒng)時要確保文件格式使用的是NTFS,因為WindoWS的ACL機制需要NTFS文件格式

的支持

B)由于WindOWS操作系統(tǒng)自身有大量的文件和目錄,因此很難對每個文件和目錄設(shè)置嚴格的訪問權(quán)

限,為了作用上的便利,Windows上的AeL存在默認設(shè)置安全性不高的問題

Owindows的ACL機制中,文件和文件夾的權(quán)限是與主體進行關(guān)聯(lián)的,即文件夾和文件的訪問權(quán)限

信息是寫在用戶數(shù)據(jù)庫中

D)由于AeL具有很好的靈活性,在實際使用中可以為每一個文件設(shè)定獨立的用戶的權(quán)限

答案:C

解析:

38.[單選題]為保障信息系統(tǒng)的安全,某經(jīng)營公共服務(wù)系統(tǒng)的公司準備并編制一份針對性的信息安全

保障方案,并將編制任務(wù)交給了小王,為此,小王決定首先編制出份信息安全需求報告。關(guān)于此項

工作,下面說法錯誤的是

A)信息安全需求是安全方案設(shè)計和安全措施的依據(jù)

B)信息安全需求應(yīng)當(dāng)是從信息系統(tǒng)所有者(用戶)的角度出發(fā),使用規(guī)范化.結(jié)構(gòu)化的語言來描述信息

系統(tǒng)安全保障需求

C)信息安全需求應(yīng)當(dāng)基于信息安全風(fēng)險評估結(jié)果.業(yè)務(wù)需求和有關(guān)政策法規(guī)和標準的合規(guī)性要求得到

D)信息安全需求來自于該公眾服務(wù)信息系統(tǒng)的功能設(shè)計方案

答案:D

解析:

39.[單選題]對磁介質(zhì)的最有效好銷毀方法是?

A)格式化

B)物理破壞

C)消磁

D)刪除

答案:B

解析:

40.[單選題]108?為保障信息系統(tǒng)的安全,某經(jīng)營公眾服務(wù)系統(tǒng)的公司準備編制一份針對性的信息

安全保障方案,并將編制任務(wù)交給了小王,為此,小王決定首先編制出一份信息安全需求描述報告

,關(guān)于此項工作,下面說法錯誤的是()

A)信息安全需求報告應(yīng)依據(jù)該公眾服務(wù)信息系統(tǒng)的功能設(shè)計方案為主要內(nèi)容來撰寫

B)信息安全需求描述報告是設(shè)計和撰寫信息安全保障方案的前提和依據(jù)

C)信息安全需求描述報告應(yīng)當(dāng)基于信息安全風(fēng)險評估報告結(jié)果和有關(guān)政策法規(guī)和標準的合規(guī)性要求

得到

D)信息安全需求描述報告的主體內(nèi)容可以按照技術(shù)、管理和工程等方面需求展開編寫

答案:A

解析:

41.[單選題]以下哪些不是可能存在的弱點問題?

A)保安工作不得力

B)應(yīng)用系統(tǒng)存在BUg

C)內(nèi)部人員故意泄密

D)物理隔離不足

答案:C

解析:

42.[單選題]OSI開放系統(tǒng)互聯(lián)安全體系構(gòu)架中的安全服務(wù)分為鑒別服務(wù)、訪問控制、機密性服務(wù)、

完整服務(wù)、抗抵賴服務(wù),其中機密性服務(wù)描述正確的是:

?)包括原發(fā)方抗抵賴和接受方抗抵賴

B)包括連接機密性、無連接機密性、選擇字段機密性和業(yè)務(wù)流保密

0包括對等實體鑒別和數(shù)據(jù)源鑒別

D)包括具有恢復(fù)功能的連接完整性、沒有恢復(fù)功能的連接完整性、選擇字段連接完整性、無連接完

整性和選擇字段無連接完整性

答案:B

解析:

43.[單選題]關(guān)于對信息安全事件進行分類分級管理的原因描述不正確的是

A)信息安全事件的種類很多,嚴重程度也不盡相同,其響應(yīng)和處理方式也應(yīng)各不相同。

B)對信息安全事件進行分類和分級管理,是有效防范和響應(yīng)信息安全事件的基礎(chǔ)。

C)能夠使事前準備,事中應(yīng)對和事后處理的各項相關(guān)工作更具針對性和有效性。

D)我國早期的計算機安全事件的應(yīng)急響應(yīng)工作主要包括計算機病毒防范和“千年蟲”問題的解決

,關(guān)于網(wǎng)絡(luò)安全應(yīng)急響應(yīng)的起步最早。

答案:D

解析:

44.[單選題]一上組織財務(wù)系統(tǒng)災(zāi)難恢復(fù)計劃聲明恢復(fù)點目標(RPO)是沒有數(shù)據(jù)損失,恢復(fù)時間目

標(RTO)是72小時。以下哪一技術(shù)方案是滿足需求且最經(jīng)濟的?

A)一個可以在8小時內(nèi)用異步事務(wù)的備份日志運行起來的熱站

B)多區(qū)域異步更新的分布式數(shù)據(jù)庫系統(tǒng)

C)一個同步更新數(shù)據(jù)和主備系統(tǒng)的熱站

D)一個同步過程數(shù)據(jù)拷備、可以48小時內(nèi)運行起來的混站

答案:D

解析:

45.[單選題]在LinUX操作系統(tǒng)中,為了授權(quán)用戶具有管理員的某些個性需求

的權(quán)限所采取的措施是什么?

A)告訴其他用戶root密碼

B)將普通用戶加入到管理員組

C)使用ViSUdO命令授權(quán)用戶的個性需求

D)創(chuàng)建單獨的虛擬賬戶

答案:C

解析:

46.[單選題]最新的研究和統(tǒng)計表明,安全攻擊主要來自()。

A)接入網(wǎng)

B)企業(yè)內(nèi)部網(wǎng)

C)公用IP網(wǎng)

D)個人網(wǎng)

答案:B

解析:

47.[單選題]開發(fā)人員認為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可

能采取的開發(fā)方法為

A)瀑布模型

B)凈室模型

C)模型

D)迭代模型

答案:A

解析:

48.[單選題]關(guān)系數(shù)據(jù)庫的完整性規(guī)劃是數(shù)據(jù)庫設(shè)計的重要內(nèi)容,下面關(guān)于“實體完整性”的描述

正確的是

A)指數(shù)據(jù)表中列的完整性,主要用于保證操作的數(shù)據(jù)(記錄)完整、不丟項

B)指數(shù)據(jù)表中行的完整性,主要用于保證操作的數(shù)據(jù)(記錄)非空、唯一且不重復(fù)

C)指數(shù)據(jù)表中列必須滿足某種特定的數(shù)據(jù)類型或約束,比如取值范圍、數(shù)值精度等約束

D)指數(shù)據(jù)表行必須滿足某種特定的數(shù)據(jù)類型或約束,比如在更新、插入或刪除記錄時,將關(guān)聯(lián)有關(guān)

的記錄一并處理才可以

答案:B

解析:

49.[單選題]及時審查系統(tǒng)訪問審計記錄是以下哪種基本安全功能?

A)威懾。

B)規(guī)避。

C)預(yù)防。

D)檢測。

答案:D

解析:

50.[單選題]以下哪一個是在所有的WINDOWS2000和WINDOWS系統(tǒng)中都存在的

日志是?

A)目錄服務(wù)日志

B)文件復(fù)制日志

C)應(yīng)用服務(wù)日志

D)DNS服務(wù)日志

答案:C

解析:

51.[單選題]使用加密軟件加密數(shù)據(jù)時,往往使用數(shù)據(jù)庫系統(tǒng)自帶的加密方法加密數(shù)據(jù),實施

A)DAC

B)DCA

OMAC

D)CAM

答案:A

解析:

52.[單選題]對于違反信息安全法律、法規(guī)行為的行政處罰中,_是較輕的處罰方式。()

A)警告

B)罰款

C)沒收違法所得

D)吊銷許可證

答案:A

解析:

53.[單選題]給EXCeI文件設(shè)置保護密碼,可以設(shè)置的密碼種類有()。

A)刪除權(quán)限密碼

B)修改權(quán)限密碼

C)創(chuàng)建權(quán)限密碼

D)添加權(quán)限密碼

答案:B

解析:

54.[單選題]以下有關(guān)訪問控制的描述不正確的是

A)口令是最常見的驗證身份的措施,也是重要的信息資產(chǎn),應(yīng)妥善保護

和管理

B)系統(tǒng)管理員在給用戶分配訪問權(quán)限時,應(yīng)該遵循“最小特權(quán)原

則”,即分配給員工的訪問權(quán)限只需滿足其工作需要的權(quán)限,工作之外的

權(quán)限一律不能分配

C)單點登錄系統(tǒng)(一次登錄/驗證,即可訪問多個系統(tǒng))最大的優(yōu)勢是提

升了便利性,但是又面臨著“把所有雞蛋放在一個籃子”的風(fēng)險;

D)雙因子認證(又稱強認證)就是一個系統(tǒng)需要兩道密碼才能進入;

答案:D

解析:

55.[單選題]部署互聯(lián)網(wǎng)協(xié)議安全虛擬專用網(wǎng)(InternetprotocolSecurityvirtualPrivate

NetworkIPsecVPN)時。以下說法正確的是:

A)配置MD5安全算法可以提供可靠地數(shù)據(jù)加密

B)配置AES算法可以提供可靠的數(shù)據(jù)完整性驗證

C)部署IPSeCVIPN網(wǎng)絡(luò)時,需要考慮IP地址的規(guī)劃,盡量在分支節(jié)點使用可以聚合的IP地址段

,來減少IPSeC安全關(guān)聯(lián)(SeCUrityAuthentication,SA)資源的消耗

D)報文驗證頭協(xié)議(AuthenticationHeader,AH)可以提供數(shù)據(jù)機密性

答案:C

解析:

56.[單選題]下面關(guān)于定性風(fēng)險評估方法的說法正確的選項是

A)通過將資產(chǎn)價值和風(fēng)險等量化為財務(wù)價值和方式來進行計算的一種方法

B)采用文字形式或表達性的數(shù)值范圍來描述潛在后果的大小程度及這些后果發(fā)生的可能性

C)在后果和可能性分析中采用數(shù)值,并采用從各種各樣的來源中得到的數(shù)據(jù)

D)定性風(fēng)險分析提供了較好的成本效益分析

答案:B

解析:

57.[單選題]防火墻提供的接入模式不包括

A)網(wǎng)關(guān)模式

B)透明模式

C)混合模式

D)旁路接入模式

答案:D

解析:

58.[單選題]以下對信息安全描述不正確的是

A)信息安全的基本要素包括保密性、完整性和可用性

B)信息安全就是保障企業(yè)信息系統(tǒng)能夠連續(xù)、可靠、正常地運行

C)信息安全就是不出安全事故/事件

D)信息安全風(fēng)險是科技風(fēng)險的一部分

答案:C

解析:

59.[單選題]下面說法錯誤的是o

A)由于基于主機的入侵檢測系統(tǒng)可以監(jiān)視一個主機上發(fā)生的全部事件,它們能夠檢測

基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)不能檢測的攻擊

B)基于主機的入侵檢測系統(tǒng)可以運行在交換網(wǎng)絡(luò)中

C)基于主機的入侵檢測系統(tǒng)可以檢測針對網(wǎng)絡(luò)中所有主機的網(wǎng)絡(luò)掃描

D)基于應(yīng)用的入侵檢測系統(tǒng)比起基于主機的入侵檢測系統(tǒng)更容易受到攻擊,因為應(yīng)用

程序日志并不像操作系統(tǒng)審計追蹤日志那樣被很好地保護

答案:C

解析:

60.[單選題]通過以下哪個命令可以查看本機端口和外部連接狀況()

A)netstat-an

B)netconn-an

C)netport-a

D)netstat-all

答案:A

解析:

61.[單選題]管理CiSCo路由器時,應(yīng)限制具備管理員權(quán)限的用戶遠程登錄。遠程執(zhí)行管

理員權(quán)限操作,應(yīng)先以普通權(quán)限用戶遠程登錄后,再切換到管理員權(quán)限賬號

后執(zhí)行相應(yīng)操作。要做到這點,正確的操作順序應(yīng)該是()。

a、使用ROUter(Config)#usernamenormaluserpassword3d-zirc0nia創(chuàng)建登錄賬號

b、使用RoUter(Config)#usernamenormaluserprivilege1給創(chuàng)建賬號賦以低的權(quán)

c、使用ROUter(Config)#linevtyO4和ROUter(ConfigTine)#loginlocal啟用遠程

登錄的本地驗證

d、使用RoUter(Config)#servicePaSSWOrd-encryption對存儲密碼進行加密

A)abed

B)bcda

C)adcb

D)dabc

答案:D

解析:

62.[單選題]關(guān)于標準、指南、程序的描述,哪一項是最準確的?

A)標準是建議性的策略,指南是強制執(zhí)行的策略

B)程序為符合強制性指南的一般性建議

C)程序是為符合強制性指南的一般性建議

D)程序是為符合強制性標準的的說明

答案:D

解析:

63.[單選題]在ISO/IEC17799中,防止惡意軟件的目的就是為了保護軟件和信息的—。()

A)安全性

B)完整性

C)穩(wěn)定性

D)有效性

答案:B

解析:

64.[單選題]《互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所管理條例》規(guī)定,—負責(zé)互聯(lián)網(wǎng)上網(wǎng)服務(wù)營業(yè)場所安全

核和對違反網(wǎng)絡(luò)安全管理規(guī)定行為的查處。()

A)人民法院

B)公安機關(guān)

C)工商行政管理部門

D)國家安全部門

答案:B

解析:

65.[單選題]為了簡化管理,通常對訪問者(),以避免訪問控制表過于龐大。

A)分類組織成組

B)嚴格限制數(shù)量

C)按訪問時間排序,刪除長期沒有訪問的用戶

D)不作任何限制

答案:A

解析:

66.[單選題]一般來說,路由器工作在OSl七層模式的哪層?

A)三層,網(wǎng)絡(luò)層

B)二層,數(shù)據(jù)鏈路層

C)四層,傳輸層

D)七層,應(yīng)用層

答案:A

解析:

67.[單選題]下面不屬于SET交易成員的是

A)持卡人

B)電子錢包

C)支付網(wǎng)關(guān)

D)發(fā)卡銀行

答案:B

解析:

68.[單選題]用于跟蹤路由的命令是

A)nestat

B)regedit

C)systeminfo

D)tracert

答案:D

解析:

69.[單選題]3L安全管理體系,國際上有標準(InfOrmationtechnologySecuritytechniques

Informationsystems)(ISO/IEC27001:2013),而我國發(fā)布了《信息技術(shù)信息安全管理體系要求

》(GB/T22080-2008).請問,這兩個標準的關(guān)系是?

A)IDT(等同采用),此國家標準等同于該國際標準,僅有或沒有編輯性修改

B)EQV(等效采用),此國家標準等效于該國家標準,技術(shù)上只有很小差異

OAEQ(等效采用),此國家標準不等效于該國家標準

D)沒有采用與否的關(guān)系,兩者之間版本不同,不應(yīng)直接比較

答案:A

解析:

70.[單選題]下面技術(shù)中不能防止網(wǎng)絡(luò)釣魚攻擊的是:

A)在主頁的底部設(shè)有一個明顯鏈接,以提醒用戶注意有關(guān)電子郵件詐騙的問題

B)利用數(shù)字證書(如USBKEY)進行登錄

C)根據(jù)互聯(lián)網(wǎng)內(nèi)容分級聯(lián)盟(ICRA)提供的內(nèi)容分級標準對網(wǎng)站內(nèi)容進行分級

D)安裝殺毒軟件和防火墻、及時升級、打補丁、加強員工安全意識

答案:C

解析:

71.[單選題]以下關(guān)于威脅建模流程步驟說法不正確的是

A)威脅建模主要流程包括四步:確定建模對象、識別威脅、評估威脅和消減威脅

B)評估威脅是對威脅進行分析,評估被利用和攻擊發(fā)生的概率,了解被攻擊后資產(chǎn)的受損后果,并

計算風(fēng)險

C)消減威脅是根據(jù)威脅的評估結(jié)果,確定是否要消除該威脅以及消減的技術(shù)措施,可以通過重新設(shè)

計直接消除威脅,或設(shè)計采用技術(shù)手段來消減威脅。

D)識別威脅是發(fā)現(xiàn)組件或進程存在的威脅,它可能是惡意的,威脅就是漏洞。

答案:D

解析:

72.[單選題]UNIX中,默認的共享文件系統(tǒng)在哪個位置()

A)/sbin∕

B)∕use∕local∕

C)/export/

D)∕usr∕

答案:C

解析:

73.[單選題]ISO17799/ISO27001最初是由__提出的國家標準。()

A)美國

B)澳大利亞

C)英國

D)中國

答案:C

解析:

74.[單選題]在風(fēng)險處置過程中,應(yīng)當(dāng)考慮的風(fēng)險處置措施,通常在哪種情況下采用?

A)負面影響損失小于安全投入

B)負面影響損失和安全投入持平

C)負面影響損失和安全投入都很小

D)安全投入小于負面影響損失

答案:D

解析:

75.[單選題]在招聘過程中,如果在崗位人員的背景調(diào)查中出現(xiàn)問題時,以下做法正確的選項是?

A)繼續(xù)執(zhí)行招聘流程。

B)停止招聘流程,取消應(yīng)聘人員資格。

C)與應(yīng)聘人員溝通出現(xiàn)的問題。

D)再進行一次背景調(diào)查。

答案:B

解析:

76.[單選題]某臺路由器上配置了如下一條訪問列表

access-list4deny202.38.0.00.0.255.255

access-list4permit202.38.160.155

表示:()

A)只禁止源地址為202.38.0.0網(wǎng)段的所有訪問;

B)只允許目的地址為202.38.0.0網(wǎng)段的所有訪問;

C)檢查源IP地址,禁止202.38.0.0大網(wǎng)段的主機,但允許其中的202.38.160.0

小網(wǎng)段上的主機;

D)檢查目的IP地址,禁止202.38.0.0大網(wǎng)段的主機,但允許其中的202.38.160.0

小網(wǎng)段的主機;

答案:C

解析:

77.[單選題]信息安全政策聲明:”每個人必須在進入每一個控制門時,都必須

讀取自己的證件”,防范的是哪一種攻擊方式?

A)尾隨PiggybaCking

B)肩窺ShOUldersurfing

C)Dumpsterdiving

D)冒充Impersonation

答案:A

解析:

78.[單選題]有關(guān)數(shù)字簽名的作用,哪一點不正確。()

A)唯一地確定簽名人的身份

B)對簽名后信件的內(nèi)容是否又發(fā)生變化進行驗證

C)發(fā)信人無法對信件的內(nèi)容進行抵賴

D)權(quán)威性

答案:D

解析:

79.[單選題]下列對于信息安全保障深度防御模型的說法錯誤的是:

A)信息安全外部環(huán)境:信息安全保障是組織機構(gòu)安全、國家安全的一個重要組成部分,因此對信息

安全的討論必須放在國家政策、法律法規(guī)和標準的外部環(huán)境制約下。

B)信息安全管理和工程:信息安全保障需要在整個組織機構(gòu)內(nèi)建立和完善信息安全管理體系,將信

息安全管理綜合至信息系統(tǒng)的整個生命周期,在這個過程中,我們需要采用信息系統(tǒng)工程的方法來

建設(shè)信息系統(tǒng)。

C)信息安全人才體系:在組織機構(gòu)中應(yīng)建立完善的安全意識,培訓(xùn)體系也是信息安全保障的重要組

成部分。

D)信息安全技術(shù)方案:“從外而內(nèi)、自下而上、形成邊界到端的防護能力”。

答案:D

解析:

80.[單選題]以下信息安全原則,哪一項是錯誤的?

A)實施最小授權(quán)原則

B)假設(shè)外部系統(tǒng)是不安全的

C)消除所有級別的信息安全風(fēng)險

D)最小化可信任的系統(tǒng)組件

答案:C

解析:

81.[單選題]微軟提出了STRlDE模型,其中R是RePUdiatiOn(抵賴)的縮寫,關(guān)于此項錯誤的事是。

A)某用戶在登錄系統(tǒng)并下載數(shù)據(jù)后,卻聲稱“我沒有下載過數(shù)據(jù)“軟件R威脅

B)某用戶在網(wǎng)絡(luò)通信中傳輸完數(shù)據(jù)后,卻聲稱“這些數(shù)據(jù)不是我傳輸?shù)摹蓖{也屬于R威脅。

C)對于R威脅,可以選擇使用如強認證、數(shù)字簽名、安全審計等技術(shù)

D)對于R威脅,可以選擇使用如隱私保護、過濾、流量控制等技術(shù)

答案:D

解析:針對抵賴攻擊措施是安全審計和數(shù)字簽名。

82.[單選題]下列對審計系統(tǒng)基本組成描述正確的是:

A)審計系統(tǒng)一般包括三個部分:日志記錄、日志分析和日志處理

B)審計系統(tǒng)一般包含兩個部分:日志記錄和日志處理

C)審計系統(tǒng)一般包含兩個部分:日志記錄和日志分析

D)審計系統(tǒng)一般包含三個部分:日志記錄、日志分析和日志報告

答案:D

解析:

83.[單選題]制定應(yīng)急響應(yīng)策略主要需要考慮

A)系統(tǒng)恢復(fù)能力等級劃分

B)系統(tǒng)恢復(fù)資源的要求

C)費用考慮

D)人員考慮

答案:D

解析:

84.[單選題]企業(yè)信息安全事件的恢復(fù)過程中,以下哪個是最關(guān)鍵的?

A)數(shù)據(jù)

B)應(yīng)用系統(tǒng)

C)通信鏈路

D)硬件/軟件

答案:A

解析:

85.[單選題]下列哪一種方法屬于基于實體“所有”鑒別方法:

A)用戶通過自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別

B)用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別

C)用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送的挑戰(zhàn)進行正確應(yīng)答,通過身份鑒別

D)用戶使用集成電路卡(如智能卡)完成身份鑒別

答案:D

解析:

86.[單選題]隨著高校業(yè)務(wù)資源逐漸向數(shù)據(jù)中心高度集中,Web成為一種普適平臺,上面承載了越來

越多的核心業(yè)務(wù)。Web的開放性帶來豐富資源、高效率、新工作方式的同時,也使機構(gòu)的重要信息暴

露在越來越多的威脅中。去年,某高校本科生院網(wǎng)站遭遇SQL群注入(MaSSSQLInjeCtiOn)攻擊,網(wǎng)

站發(fā)布的重要信息被篡改成為大量簽名,所以該校在某信息安全公司的建議下配置了狀態(tài)檢測防火

墻,其原因不包括O

A)狀態(tài)監(jiān)測防火墻具有記錄通過每個包的詳細信息能力

B)狀態(tài)監(jiān)測防火墻過濾規(guī)則與應(yīng)用層無關(guān),相比于包過濾防火墻更易安裝和使用

C)狀態(tài)監(jiān)測防火墻結(jié)合網(wǎng)絡(luò)配置和安全規(guī)定做出接納、拒絕、身份認證或報警等處理動作

D)狀態(tài)監(jiān)測防火墻可以應(yīng)用會話信息決定過濾規(guī)則

答案:B

解析:

87.[單選題]信息安全管理體系ISMS要求建立過程體系,該過程體系是如下?;A(chǔ)上構(gòu)建的

A)IATF

B)P2DR

0PDCERF

D)PDCA

答案:D

解析:

88.[單選題]以下對RADIUS協(xié)議說法正確的是:

A)它是一種B/S結(jié)構(gòu)的協(xié)議

B)它是一項通用的認證計費協(xié)議

C)它使用TCP通信

D)它的基本組件包括認證、授權(quán)和加密

答案:B

解析:

89.[單選題]目前發(fā)展很快的安全電子郵件協(xié)議是,這是一個允許發(fā)送加密和有簽名郵

件的協(xié)議。______

A)IPSec

B)SMTP

C)S/MIME

D)TCP/IP

答案:C

解析:

90.[單選題]以下對信息安全描述不正確的是

A)信息安全的基本要素包括保密性、完整性和可用性

B)信息安全就是保障企業(yè)信息系統(tǒng)能夠連續(xù)、可靠、正常地運行,使安

全事件對業(yè)務(wù)造成的影響減到最小,確保組織業(yè)務(wù)運行的連續(xù)性

C)信息安全就是不出安全事故/事件

D)信息安全不僅僅只考慮防止信息泄密就可以了

答案:C

解析:

91.[單選題]有關(guān)質(zhì)量管理,錯誤的是:

A)質(zhì)量管理是與指揮和控制組織質(zhì)量相關(guān)的一系相互協(xié)調(diào)的活動,是為了實現(xiàn)質(zhì)量目標,而進行的

所有管理性質(zhì)的活動

B)規(guī)范質(zhì)量管理體系相關(guān)活動的標準是IS09000系列標準

C)質(zhì)量管理體系將資源與結(jié)果結(jié)合,以結(jié)果管理方法進行系統(tǒng)的管理

D)質(zhì)量管理體系從機構(gòu)、程序、過程和總結(jié)四個方面進行規(guī)范來提升質(zhì)量

答案:C

解析:

92.[單選題]關(guān)于源代碼審核,下列說法正確的是:

A)人工審核源代碼審校的效率低,但采用多人并行分析可以完全彌補這個缺點

B)源代碼審核通過提供非預(yù)期的輸入并監(jiān)視異常結(jié)果來發(fā)現(xiàn)軟件故障,從而定位可能導(dǎo)致安全弱點

的薄弱之處

C)使用工具進行源代碼審核,速度快,準確率高,已經(jīng)取代了傳統(tǒng)的人工審核

D)源代碼審核是對源代碼檢查分析,檢測并報告源代碼中可能導(dǎo)致安全弱點的薄弱之處

答案:D

解析:

93.[單選題]通過社會工程的方法進行非授權(quán)訪問的風(fēng)險可以通過以下方法防止:

A)安全意識程序

B)非對稱加密

C)入侵偵測系統(tǒng)

D)非軍事區(qū)

答案:A

解析:

94.[單選題]由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓,或者校園網(wǎng)絡(luò)中心全部DNS、主

WEB服務(wù)器不能正常工作;由于病毒攻擊、非法入侵、人為破壞或不可抗力等原因,造成校園網(wǎng)出口

中斷,屬于以下哪種級別事件

A)特別重大事件

B)重大事件

C)較大事件

D)一般事件

答案:A

解析:

95.[單選題]在信息系統(tǒng)安全中,風(fēng)險由以下哪兩種因素共同構(gòu)成的?

A)攻擊和脆弱性

B)威脅和攻擊

C)威脅和脆弱性

D)威脅和破壞

答案:C

解析:

96.[單選題]目前發(fā)展很快的基于PKl的安全電子郵件協(xié)議是

A)S/MIME

B)POP

C)SMTP

D)IMAP

答案:A

解析:

97.[單選題]相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術(shù)文件系統(tǒng)(NTFS)所具有的優(yōu)勢?

A)NTFS使用事務(wù)日志自動記錄所有文件夾和文件更新,當(dāng)出現(xiàn)系統(tǒng)損壞和電源故障等問題而引起

操作失敗后,系統(tǒng)能利用日志文件重做或恢復(fù)未成功的操作

B)NTFS的分區(qū)上,可以為每個文件或文件夾設(shè)置單獨的許可權(quán)限

C)對于大磁盤,NTFS文件系統(tǒng)比FAT有更高的磁盤利用率

D)相比FAT文件系統(tǒng),NTFS文件系統(tǒng)能有效的兼容IinUX下EXT2文件格式

答案:D

解析:

98.[單選題]以下對PPDR模型的解釋錯誤的是:

A)該模型提出以安全策略為核心,防護、檢測和恢復(fù)組成一個完整的,

B)該模型的一個重要貢獻是加進了時間因素,而且對如何實現(xiàn)系統(tǒng)安全狀態(tài)給出了操作的描述

C)該模型提出的公式1:Pt>Dt+Rt,代表防護時間大于檢測時間加響應(yīng)時間

D)該模型提出的公式1:Pt=Dt+Rt,代表防護時間為O時,系統(tǒng)檢測時間等于檢測時間加響應(yīng)時間

答案:D

解析:

99.[單選題]在風(fēng)險管理工作中“監(jiān)控審查”的目的,一是;二是

A)保證風(fēng)險管理過程的有效性,保證風(fēng)險管理成本的有效性

B)保證風(fēng)險管理結(jié)果的有效性,保證風(fēng)險管理成本的有效性

C)保證風(fēng)險管理過程的有效性,保證風(fēng)險管理活動的決定得到認可

D)保證風(fēng)險管理結(jié)果的有效性,保證風(fēng)險管理活動的決定得到認可

答案:C

解析:

100.[單選題]87.小李在學(xué)習(xí)信息安全管理體系(ISMS)的有關(guān)知識后,按照自己的理解畫了一張圖

來描述安全管理過程,但是他還存在一個空白處未填寫,請幫他選擇一個最合適的選項:

A)實施和運行ISMS

B)執(zhí)行和檢查ISMS

C)監(jiān)控和反饋ISMS

D)溝通和咨詢ISMS

答案:A

解析:

IOL[單選題]以下哪個選項不是信息安全需求的來源

A)法律法規(guī)與合同條約的要求

B)組織的原則、目標和規(guī)定

C)風(fēng)險評估的結(jié)果

D)安全架構(gòu)和安全廠商發(fā)布的病毒、漏洞預(yù)警

答案:D

解析:

102.[單選題]下列軟件開發(fā)模型中,支持需求不明確,特別是大型軟件系統(tǒng)的開發(fā),并支持多種軟

件開發(fā)方法的模型是()。

A)原型模型

B)瀑布模型

C)噴泉模型

D)螺旋模型

答案:D

解析:

103.[單選題]用于實現(xiàn)身份鑒別的安全機制是()。

≡l

()an

A)加密機制和數(shù)字簽名機制

B)加密機制和訪問控制機制

C)數(shù)字簽名機制和路由控制機制

D)訪問控制機制和路由控制機制

答案:A

解析:

104.[單選題]IinuX中關(guān)于登陸程序的配置文件默認的為(B)

A)∕etc∕pam.d/system-auth

B)∕etc∕login.defs

C)∕etc∕shadow

D)∕etc∕passwd

答案:B

解析:

105.[單選題]與瀏覽器兼容性測試不需要考慮的問題是()

A)軟件是否可以在不同的J2EE中運行

B)不同的瀏覽器是否可以提供合適的安全設(shè)置

O腳本和插件是否適用于不同的瀏覽器

D)符合最新HIML版本的頁面能否在瀏覽器中正確顯示

答案:A

解析:

106.[單選題]某公司開發(fā)了一個游戲網(wǎng)站,但由于網(wǎng)站軟件存在漏洞,在網(wǎng)絡(luò)中傳輸中傳輸大量數(shù)

據(jù)包時總會丟失一些數(shù)據(jù),如一次性傳輸大于2000個字節(jié)數(shù)據(jù)時,總是會有3到5個字節(jié)不

能傳輸?shù)綄Ψ?。關(guān)于此案例可推?

A)該網(wǎng)站軟件存在保密性方面安全問題

B)該網(wǎng)站軟件存在完整性方面安全問題

C)該網(wǎng)站軟件存在可用性方面安全問題

D)該網(wǎng)站軟件存在不可否認性方面安全問題

答案:B

解析:

107.[單選題]為了防止電子郵件中的惡意代碼,應(yīng)該由—方式閱讀電子郵件

A)純文本

B)網(wǎng)頁

C)程序

D)會話

答案:A

解析:

108.[單選題]以下哪些問題、概念不是公鑰密碼體制中經(jīng)常使用到的困難問題?

A)大整數(shù)分解

B)離散對數(shù)問題

C)背包問題

D)偽隨機數(shù)發(fā)生器

答案:D

解析:

109.[單選題]以下哪一個不是VLAN的劃分方式

A)根據(jù)TCP端口來劃分

B)根據(jù)MAC地址來劃分

C)根據(jù)IP組播劃分

D)根據(jù)網(wǎng)絡(luò)層劃分

答案:A

解析:

110.[單選題]使用漏洞庫匹配的掃描方法,能發(fā)現(xiàn)_

A)未知的漏洞

B)已知的漏洞

C)自行設(shè)計的軟件中的漏洞

D)所有的漏洞

答案:B

解析:

Ill.[單選題]安全審計跟蹤是—O()

A)安全審計系統(tǒng)檢測并追蹤安全事件的過程

B)安全審計系統(tǒng)收集易于安全審計的數(shù)據(jù)

C)人利用日志信息進行安全事件分析和追溯的過程

D)對計算機系統(tǒng)中的某種行為的詳盡跟蹤和觀察

答案:A

解析:

112.[單選題]以下關(guān)于風(fēng)險評估的描述不正確的選項是?

A)作為風(fēng)險評估的要素之一,威脅發(fā)生的可能需要被評估

B)作為風(fēng)險評估的要素之一,威脅發(fā)生后產(chǎn)生的影響需要被評估

C)風(fēng)險評估是風(fēng)險管理的第一步

D)風(fēng)險評估是風(fēng)險管理的最終結(jié)果

答案:D

解析:

113.[單選題]下列屬于良性病毒的是

A)黑色星期五病毒

B)火炬病毒

C)米開朗基羅病毒

D)揚基病毒

答案:D

解析:

∏4.[單選題]信息安全事件的分類方法有多種,依據(jù)GB/Z20986-2007《信息安全技術(shù)信息安全事件

分類分級指南》,信息安全事件分為7個基本類別,描述正確的

A)網(wǎng)絡(luò)攻擊事件、網(wǎng)絡(luò)掃描竊聽事件、信息破壞事件、信息內(nèi)容安全事件、設(shè)備設(shè)施故障、災(zāi)害性

事件和其他信息安全事件。

B)有害程序事件、網(wǎng)絡(luò)攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設(shè)備設(shè)施故障、災(zāi)害性事件

和其他信息安全事件。

C)網(wǎng)絡(luò)攻擊事件、拒絕服務(wù)攻擊事件、信息破壞事件、信息內(nèi)容安全事件、設(shè)備設(shè)施故障、災(zāi)害性

事件和其他信息安全事件。

D)網(wǎng)絡(luò)攻擊事件、網(wǎng)絡(luò)釣魚事件、信息破壞事件、信息內(nèi)容安全事件、設(shè)備設(shè)施故障、災(zāi)害性事件

和其他信息安全事件。

答案:B

解析:

115.[單選題]假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這

種算法的密鑰就是5,那么它屬于()。

A)對稱加密技術(shù)

B)分組密碼技術(shù)

C)公鑰加密技術(shù)

D)單向函數(shù)密碼技術(shù)

答案:A

解析:

116.[單選題]維持對于信息資產(chǎn)的適當(dāng)?shù)陌踩胧┑呢?zé)任在于

A)安全管理員

B)系統(tǒng)管理員

C)數(shù)據(jù)和系統(tǒng)的所有者

D)系統(tǒng)作業(yè)人員

答案:A

解析:

117.[單選題]小王在某web軟件公司工作,她在工作中主要負責(zé)對互聯(lián)網(wǎng)信息服務(wù)(IlS)軟件進

行安全配置,這是屬于()方面的安全工作。

A)web服務(wù)支撐軟件

B)web應(yīng)用程序

C)web瀏覽器

D)通信協(xié)議

答案:A

解析:

118.[單選題]關(guān)于口令認證機制,下列說法正確的是—o()

A)實現(xiàn)代價最低,安全性最高

B)實現(xiàn)代價最低,安全性最低

C)實現(xiàn)代價最高,安全性最高

D)實現(xiàn)代價最高,安全性最低

答案:B

解析:

119.[單選題]下列事項是我國在2009年下發(fā)的關(guān)于政府信息系統(tǒng)安全保障工作的政策文件:

A)《關(guān)于加強國家電子政務(wù)工程建設(shè)項目信息安全風(fēng)險評估工作的通知》(發(fā)改高校

B)《關(guān)于加強政府信息系統(tǒng)安全和保密管理工作的通知》(國發(fā)辦17號)

C)《國務(wù)院辦公廳關(guān)于印發(fā)<政府信息系統(tǒng)安全檢查辦法〉的通知》(國辦發(fā)28號)

D)《國務(wù)院辦公廳關(guān)于印發(fā)〈國家網(wǎng)絡(luò)與信息安全事件應(yīng)急預(yù)案〉的通知》(國辦函168

答案:C

解析:

120.[單選題]作為信息安全從業(yè)人員,以下哪種行為違反了ClSP職業(yè)道德準則

A)抵制通過網(wǎng)絡(luò)系統(tǒng)侵犯公眾合法權(quán)益

B)通過公眾網(wǎng)絡(luò)傳播非法軟件

C)不在計算機網(wǎng)絡(luò)系統(tǒng)中進行欺詐,誹謗等活動

D)幫助和指導(dǎo)信息安全同行提升信息安全保障知識和能力

答案:B

解析:

121.[單選題]關(guān)于信息安全策略文件以下說法不正確的是哪個?

A)信息安全策略文件應(yīng)由管理者批準、發(fā)布。

B)信息安全策略文件并傳達給所有員工和外部相關(guān)方。

C)信息安全策略文件必須打印成紙質(zhì)文件進行分發(fā)。

D)信息安全策略文件應(yīng)說明管理承諾,并提出組織的管理信息安全的方

法。

答案:C

解析:

122.[單選題]為了保障系統(tǒng)安全,某單位需要對其跨地區(qū)大型網(wǎng)絡(luò)實時應(yīng)用系統(tǒng)進行滲透測試,以

下關(guān)于滲透測試過程的說法不正確的是?

A)由于在實際滲透測試過程中存在不可預(yù)知的風(fēng)險,所以測試前要提醒用戶進行系統(tǒng)和數(shù)據(jù)備份

,以便出現(xiàn)問題時可以及時恢復(fù)系統(tǒng)和數(shù)據(jù)

B)滲透測試從“逆向”的角度出發(fā),測試軟件系統(tǒng)的安全性,其價值在于可以測試軟件在實際系統(tǒng)

中運行時的安全狀況

C)滲透測試應(yīng)當(dāng)經(jīng)過方案制定、信息收集、漏洞利用、完成滲透測試報告等步驟

D)為了深入發(fā)掘該系統(tǒng)存在的安全威脅,應(yīng)該在系統(tǒng)正常業(yè)務(wù)運行高峰期進行滲透測試

答案:D

解析:

123.[單選題]以下哪些不屬于脆弱性范疇?

A)黑客攻擊

B)操作系統(tǒng)漏洞

C)應(yīng)用程序BUG

D)人員的不良操作習(xí)慣

答案:A

解析:

124.[單選題]加密文件系統(tǒng)(EncryptingFileSystem,EFS)是Windows操作系統(tǒng)的一個組件。以

下說法錯誤的是?

A)EFS采用加密算法實現(xiàn)透明的文件加密和解密,任何不擁有合適密鑰的個人或者程序都不能解密

數(shù)據(jù)

B)EFS以公鑰加密為基礎(chǔ),并利用了Windows系統(tǒng)中的CryptoAPI體系結(jié)構(gòu)

OEFS加密系統(tǒng)適用于NTFS文件系統(tǒng)和FAT32文件系統(tǒng)(Window7環(huán)境下)

D)EFS加密過程對用戶透明,EFS加密的用戶驗證過程是在登錄Windows時進行的

答案:C

解析:

125.[單選題]下列關(guān)于密鑰交換協(xié)議(IKE)描述不正確的是

A)IKE可以為IPSeC協(xié)商安全關(guān)聯(lián)

B)IKE可以為RIPv2.OSPFYL等要求保密的協(xié)議協(xié)商安全參數(shù)

OIKE可以為L2TP協(xié)商安全關(guān)聯(lián)

D)IKE可以為SNMPv3等要求保密的協(xié)議協(xié)商安全參數(shù)

答案:C

解析:

126.[單選題]以下關(guān)于LlNUX超級權(quán)限的說明,不正確的是

A)一般情況下,為了系統(tǒng)安全,對于一般常規(guī)級別的應(yīng)用,不需要ROOT用戶來操作完成

B)普通用戶可以通過SU和SUDO來獲得系統(tǒng)的超級權(quán)限

C)對系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以ROOT用戶登錄才能進行

D)ROOT是系統(tǒng)的超級用戶,無論是否為文件和程序的所有者都具有訪問權(quán)限

答案:C

解析:

127.[單選題]所有進入物理安全區(qū)域的人員都需經(jīng)過

A)考核

B)授權(quán)

C)批準

D)認可

答案:B

解析:

128.[單選題]某公司的對外公開網(wǎng)站主頁經(jīng)常被黑客攻擊后修改主頁內(nèi)容,該公司應(yīng)當(dāng)購買并部署

下面哪個設(shè)備(),可以提高對此類威脅的防護能力。

A)安全路由器

B)網(wǎng)絡(luò)審計系統(tǒng)

C)網(wǎng)頁防篡改系統(tǒng)

D)虛擬專用網(wǎng)系統(tǒng)

答案:C

解析:

129.[單選題]對于信息安全策略的描述錯誤的選項是?

A)信息安全策略是以風(fēng)險管理為基礎(chǔ),需要做到面面俱到,杜絕風(fēng)險的存在。

B)信息安全策略是在有限資源的前提下選擇最優(yōu)的風(fēng)險管理對策。

C)防范不足會造成直接的損失;防范過多又會造成間接的損失。

D)信息安全保障需要從經(jīng)濟、技術(shù)、管理的可行性和有效性上做出權(quán)衡和取舍。

答案:A

解析:

130.[單選題]有效減少偶然或故意的未授權(quán)訪問、誤用和濫用的有效方法是如下

哪項?

A)訪問控制

B)職責(zé)分離

C)加密

D)認證

答案:B

解析:

131.[單選題]以下哪一種防病毒軟件的實施策略在內(nèi)部公司網(wǎng)絡(luò)中是最有效的:

A)服務(wù)器防毒軟件

B)病毒墻

C)工作站防病毒軟件

D)病毒庫及時更新

答案:D

解析:

132.[單選題]近幾年,無線通信技術(shù)迅猛發(fā)展,廣泛應(yīng)用于各個領(lǐng)域。而無線信道是一個開放性信

道,它在賦予無線用戶通信自由的同時也給無線通信網(wǎng)絡(luò)帶來一些不安全因素。下列選項中,對無

線通信技術(shù)的安全特點描述正確的是

A)無線信道是一個開放性信道,任何具有適當(dāng)無線設(shè)備的人均可以通過搭線竊聽而獲得網(wǎng)絡(luò)通信內(nèi)

B)通過傳輸流分析,攻擊者可以掌握精確的通信內(nèi)容

C)對于無線局城網(wǎng)絡(luò)和無線個人區(qū)城網(wǎng)絡(luò)來說,它們的通信內(nèi)容更容易被竊聽

D)群通信方式可以防止網(wǎng)絡(luò)外部人員獲取網(wǎng)絡(luò)內(nèi)部通信內(nèi)容

答案:C

解析:

133.[單選題]Kerberos依賴什么加密方式?

A)E1Gamal密碼加密

B)秘密密鑰加密。

C)Blowfish加密。

D)公鑰加密。

答案:B

解析:

134.[單選題]在信息安全管理體系的實施過程,管理者的作用對于信息安全管理體系能否成功實施非

常重要,但是以下選項中不屬于管理者應(yīng)有職責(zé)的是()。

A)制定并頒布信息安全方針,為組織的信息安全管理體系建設(shè)指明方向并提供總體綱領(lǐng),明確總體要

B)確保組織的信息安全管理體系目標和相應(yīng)的計劃得以制定,目標應(yīng)明確、可度量、計劃應(yīng)具體、

可實施

C)想組織傳達滿足信息安全的重要性,傳達滿足信息安全要求,達成信息安全目標、符合信息安全方

針、旅行法律責(zé)任和持續(xù)改進的重要性

D)建立健全信息安全制度,明確風(fēng)險管理作用,實話信息安全風(fēng)險評估過程,確保信息安全風(fēng)險評

估技術(shù)選擇合理、計算正確

答案:D

解析:

135.[單選題]從系統(tǒng)工程的角度來處理信息安全問題,以下說法錯誤的是:

A)系統(tǒng)安全工程旨在了解企業(yè)存在的安全風(fēng)險,建立一組平衡的安全需求,融合各種工程學(xué)科的努

力將此安全需求轉(zhuǎn)換為貫穿系統(tǒng)整個生存期的工程實施指南。

B)系統(tǒng)安全工程需對安全機制的正確性和有效性做出詮釋,證明安全系統(tǒng)的信任度能夠達到企業(yè)的

要求,或系統(tǒng)遺留的安全薄弱性在可容許范圍之內(nèi)。

C)系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工程實踐能力的方法,是一種使用面向開

發(fā)的方法。

D)系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基礎(chǔ)上,通過對安全工

作過程進行管理的途徑,將系統(tǒng)安全工程轉(zhuǎn)變?yōu)橐粋€完好定義的、成熟的、可測量的先進學(xué)科。

答案:B

解析:SSE-CMM是面向工程過程的方法。

136.[單選題]ISO27OO1認證項目一般有哪幾個階段?

A)管理評估,技術(shù)評估,操作流程評估

B)確定范圍和安全方針,風(fēng)險評估,風(fēng)險控制(文件編寫),體系運行,認證

C)產(chǎn)品方案需求分析,解決方案提供,實施解決方案

D)基礎(chǔ)培訓(xùn),RA培訓(xùn),文件編寫培訓(xùn),內(nèi)部審核培訓(xùn)

答案:B

解析:

137.[單選題]63.操作系統(tǒng)用于管理計算機資源,控制整個系統(tǒng)運行,是計算機軟件的基礎(chǔ)。操作

系統(tǒng)安全是計算、網(wǎng)絡(luò)及信息系統(tǒng)安全的基礎(chǔ)。一般操作系統(tǒng)都提供了相應(yīng)的安全配置接口。小

王新買了一臺計算機,開機后首先對自帶的WindOWS操作系統(tǒng)進行配置。他的主要操作有

:(1)關(guān)閉不必要的服務(wù)和端口;(2)在“在本地安全策略”重配置賬號策略、本地策略、公鑰

策略和IP安全策略;(3)備份敏感文件,禁止建立空連接,下載最新補??;(4)關(guān)閉審核策略

,開啟口令策略,開啟賬號策略。這些操作中錯誤的是?

A)操作(1),應(yīng)該關(guān)閉不必要的服務(wù)和所有端口

B)操作(2),在“本地安全策略”中不應(yīng)該配置公鑰策略,而應(yīng)該配置私鑰策略

C)操作(3),備份敏感文件會導(dǎo)致這些文件遭到竊取的幾率增加

D)操作(4),應(yīng)該開始審核策略

答案:D

解析:

138.[單選題]覆蓋全省乃至全國的黨政機關(guān)、商業(yè)銀行的計算機網(wǎng)絡(luò)屬于()。

A)廣域網(wǎng)

B)局域網(wǎng)

C)城域網(wǎng)

D)國際互聯(lián)網(wǎng)

答案:A

解析:

139.[單選題]PKI的主要組成不包括()o

A)證書授權(quán)CA

B)SSL

C)注冊授權(quán)RA

D)證書存儲庫CR

答案:B

解析:

140.[單選題]以下對KerberoS協(xié)議過程說法正確的是:

A)協(xié)議可以分為兩個步驟一是用戶身份鑒別;二是獲取請求服務(wù)

B)協(xié)助可以分為兩個步驟一是獲得票據(jù)許可票據(jù);二是獲取請求服務(wù)

C)協(xié)議可以分為三個步驟一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務(wù)許可票據(jù)

D)協(xié)議可以分為三個步驟一是獲得票據(jù)許可票據(jù);二是獲得服務(wù)許可票據(jù);三是獲得服務(wù)

答案:D

解析:

141.[單選題]組織建立業(yè)務(wù)連續(xù)性計劃(BCP)的作用包括:

A)在遭遇災(zāi)難事件時,能夠最大限度地保護組織數(shù)據(jù)的實時性,完整性和一致性;

B)提供各種恢復(fù)策略選擇,盡量減小數(shù)據(jù)損失和恢復(fù)時間,快速恢復(fù)操作系統(tǒng)、應(yīng)用和數(shù)據(jù);

C)保證發(fā)生各種不可預(yù)料的故障、破壞性事故或災(zāi)難情況時,能夠持續(xù)服務(wù),確保業(yè)務(wù)系統(tǒng)的不間

斷運行,降低損失;

D)以上都是。

答案:D

解析:

142.[單選題]在設(shè)計某公司技術(shù)性的恢復(fù)策略時,以下哪個方面是安全人員最

為關(guān)注的?

?)目標恢復(fù)時間RTO

B)業(yè)務(wù)影響分析

C)從嚴重災(zāi)難中恢復(fù)的能力

D)目標恢復(fù)點RPO

答案:B

解析:

143.[單選題]下面對國家秘密定級和范圍的描述中,哪項不符合《保守國家秘密法》要求

A)國家秘密及其密級的具體范圍,由國家保密工作部門分別會同外交、公安、國家安全和其他中央

有關(guān)機關(guān)規(guī)定。

B)各級國家機關(guān)、單位對所產(chǎn)生的國家秘密事項,應(yīng)當(dāng)按照國家秘密及其密級具體范圍的規(guī)定確定

密級。

C)對是否屬于國家秘密和屬于何種密級不明確的事項,可由各單位自行參考國家要求確定和定級

,然后報國家保密工作部門確定。

D)對是否屬于國家秘密和屬于何種密級不明確的事項,由國家保密工作部門,省、自治區(qū)、直轄市

的保密工作部門,省、自治區(qū)政府所在地的市和經(jīng)國務(wù)院批準的較大的市的保密工作部門或者國家

保密工作部門審定的機關(guān)確定。

答案:C

解析:

144.[單選題]某電子商務(wù)網(wǎng)站在開發(fā)設(shè)計時,使用了威脅建模方法來分析電子商務(wù)網(wǎng)站所面臨的威

脅。STRIDE是微軟SDL中提出的威脅建模方法,將威脅分為六類,為每一類威脅提供了標準的消

減措施,Spoofing是STRIDE中欺騙類的威脅,以下威脅中哪個可以歸入此類威脅?

A)網(wǎng)站競爭對手可能雇傭攻擊者實施DDoS攻擊,降低網(wǎng)站訪問速度

B)網(wǎng)站使用http協(xié)議進行瀏覽等操作

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論