信息安全员三级工理论试题(270题)

网络信息安全管理员理论题

一、单选题(共270题)

1.对缓冲区溢出攻击预防没有帮助的做法包括
A.输入参数过滤,安全编译选项           B.操作系统安全机制、禁止使用禁用  API 

C.安全编码教育                         D.渗透测试

2.测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?

A.bug 的数量                           B.bug的严重程度

C.bug的复现过程                        D.bug修复的可行性

3.以下发现属于Linux系统严重威胁的是什么?
A.发现不明的SUID可执行文件             B.发现应用的配置文件被管理员变更

C.发现有恶意程序在实时的攻击系统       D.发现防护程序收集了很多黑客攻击的源地址

4.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是

A.自主保护级                           B.指导保护级

C.强制保护级                           D.监督保护级

5.以下哪一个不是安全审计需要具备的功能?

A.记录关键事件                         B.提供可集中处理审计日志的数据形式

C.实时安全报警                         D.审计日志访问控制

6.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?

A.实时监控技术。                       B.访问控制技术。

C.信息加密技术。                       D.身份认证技术。

7.数据库管理员执行以下那个动作可能会产生风险? 
A.根据变更流程执行数据库变更           B.安装操作系统的补丁和更新

C.排列表空间并考虑表合并的限制         D.执行备份和恢复流程

8.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员 ? 

A.Alpha 测试                           B.白盒测试

C.回归测试                             D.Beta测试

9.下面哪一项不是ISMS Check阶段的工作?
A.安全事件响应                         B.安全内部审核

C.管理评审                             D.更新安全计划

10.以下有关通信与日常操作描述不正确的是?
A.信息系统的变更应该是受控的          

B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则

C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏

D.所有日常操作按照最佳实践来进行操作,无需形成操作手册。

11. 信息安全管理手段不包括以下哪一项

A.技术                                B.流程

C.人员                                D.市场

12. 以下对信息安全描述不正确的是
A.信息安全的基本要素包括保密性、完整性和可用性
B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性

C.信息安全就是不出安全事故/事件
D.信息安全不仅仅只考虑防止信息泄密就可以了

13.以下对信息安全管理的描述错误的是

A.保密性、完整性、可用性            B.抗抵赖性、可追溯性

C.真实性私密性可靠性                D.增值性

14.以下哪个命令可以查看端口对应的PID 

A.netstat -ano                           B.ipconfig /all 

C.tracert                               D.netsh 

15. Windows组策略适用于

A.S                                    B.D 
C.O                                    D.S、D、OU 

16.下列生物识别设备,哪一项的交差错判率(CER)最高?
A.虹膜识别设备                         B.手掌识别设备

C.声音识别设备                         D.指纹识别设备

17.下列物识别设备,哪一项的交差错判率(CER)最高?
A.虹膜识别设备                         B.手掌识别设备

C.声音识别设备                         D.指纹识别设备

18.在设计业务连续性计划时,企业影响分析可以用来识别关键业务 流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?
A.维护业务连续性计划的职责             B.选择站点恢复供应商的条件

C.恢复策略                             D.关键人员的职责

19.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于

A.冷站                                 B.温站

C.直线站点                             D.镜像站点

20.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:
A.培训救护组如何使用报警系统           B.报警系统为备份提供恢复

C.建立冗余的报警系统                   D.把报警系统存放地窖里

21.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)? 

A.试运行                               B.纸面测试

C.单元                                 D.系统

22.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件

A.特别重大事件                         B.重大事件

C.较大事件                             D.一般事件

23.应急响应计划文档不应该

A.分发给公司所有人员                   B.分发给参与应急响应工作的所有人员

C.具有多份拷贝在不同的地点保存         D.由专人负责保存与分发

24.哪一项不是业务影响分析(BIA)的工作内容
A.确定应急响应的恢复目标               B.确定公司的关键系统和业务

C.确定业务面临风险时的潜在损失和影响   D.确定支持公司运行的关键系统

25.以下哪个模型主要用于金融机构信息系统的保护?

A.Chinese wall模型                       B.BIBA模型

C.Clark-Wilson 模型                     D.BMA 模型

26.射频识别(RFID)标签容易受到以下哪种风险   ? 
A.   进程劫持                            B.窃听

C.   恶意代码                            D.Phishing

27.当曾经用于存放机密资料的PC在公开市场出售时
A.对磁盘进行消磁                      B.对磁盘低级格式化

C.删除数据                            D.对磁盘重整

28.信息安全管理最关注的是?

A.外部恶意攻击                        B.病毒对PC的影响

C.内部恶意攻击                        D.病毒对网络的影响

29.多层的楼房中,最适合做数据中心的位置是:

A.一楼                                B.地下室

C.顶楼                                D.除以上外的任何楼层

30.当客户需要访问组织信息资产时,下面正确的做法是?
A.应向其传达信息安全要求及应注意的信息安全问题。
B.尽量配合客户访问信息资产。         

C.不允许客户访问组织信息资产。     
D.不加干涉,由客户自己访问信息资产。

31.对安全策略的描述不正确的是?

A.信息安全策略应得到组织的最高管理者批准。
B.策略应有一个所有者,负责按复查程序维护和复查该策略。
C.安全策略应包括管理层对信息安全管理工作的承诺。
D.安全策略一旦建立和发布,则不可变更。

32.渗透测试作为网络安全评估的一部分

A.提供保证所有弱点都被发现            B.在不需要警告所有组织的管理层的情况下执行
C.找到存在的能够获得未授权访问的漏洞  D.在网络边界上

33.在制定控制前,管理层首先应该保证控制
A.满足控制一个风险问题的要求          B.不减少生产力

C.基于成本效益的分析                  D.检测行或改正性的

34.风险评估和管理工具通常是指什么工具
A.漏洞扫描工具                        B.入侵检测系统

C.安全审计工具                        D.安全评估流程管理工具

35.风险评估实施过程中资产识别的依据是什么
A.依据资产分类分级的标准              B.依据资产调查的结果

C.依据人员访谈的结果                  D.依据技术人员提供的资产清单

36.降低风险的控制措施有很多,下面哪一个不属于降低风险的措
施?

A.在网络上部署防火墙                  B.对网络上传输的数据进行加密

C.制定机房安全管理制度                D.购买物理场所的财产保险

37.信息安全管理措施不包括:

A.安全策略                            B.物理和环境安全

C.访问控制                            D.安全范围      

38.为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险,,例子:

A.防止                                B.转移

C. 缓解                               D.接受

39.通常最好由谁来确定系统和数据的敏感性级别?

A.审计师                              B.终端用户

C.拥有者                              D.系统分析员

40.系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?

A.戴明循环                            B.过程方法

C.管理体系                            D. 服务管理

41.下面哪一项组成了CIA三元组?

A.保密性,完整性,保障                B.保密性,完整性,可用性

C.保密性,综合性,保障                D.保密性,综合性,可用性

42.在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是 :  

A.非授权用户可以使用ID擅自进入 .       B.用户访问管理费时

C.很容易猜测密码                      D.无法确定用户责任

43.组织的安全策略可以是广义的,以是狭义的,下面哪一条是属于广义的安全策略?

A.应急计划                            B.远程办法

C.计算机安全程序                      D.电子邮件个人隐私

44.下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?

A.虚拟专用网                          B.专线

C.租用线路                            D. 综合服务数字网 

45.当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:
A.满足并超过行业安全标准              B.同意可以接受外部安全审查

C.其服务和经验有很好的市场声誉        D.符合组织的安全策略 

46.审核在实施审核时,所使用的检查表不包括的内容有?

A.审核依据                            B.审核证据记录

C. 审核发现                           D. 数据收集方法和工具

47.对于在ISMS 内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?

A.改进措施包括纠正和预防措施           B.改进措施可由受审单位提出并实施

C.不可以对体系文件进行更新或修改       D.对改进措施的评价应该包括措施的有效性的分析

48.企业信息资产的管理和控制的描述不正确的是

A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;

B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;

C.企业的信息资产不应该分类分级,所有的信息系统要统一对待

D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产

49.风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?

A.只识别与业务及信息系统有关的信息资产,分类识别

B.所有公司资产都要识别

C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产

D.资产识别务必明确责任人、保管者和用户

50.以下对信息安全管理的描述错误的是

A.信息安全管理的核心就是风险管理
B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性
C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂
D.信息安全管理工作的重点是信息系统,而不是人

51. 信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是

A. ISMS是一个遵循PDCA模式的动态发展的体系

B. ISMS是一个文件化、系统化的体系
C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定

D. ISMS应该是一步到位的,应该解决所有的信息安全问题

52. PDCA特征的描述不正确的是

A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题

B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题

C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足

D.信息安全风险管理的思路不符合PDCA的问题解决思路 

53. 构成风险的关键因素有哪些?

A. 人,财,物                        B. 技术,管理和操作

C.资产,威胁和弱点                   D.资产,可能性和严重性

54.安全开发制度中,QA最关注的的制度是

A.系统后评价规定                   B.可行性分析与需求分析规定
C.安全开发流程的定义、交付物和交付物衡量标准   D.需求变更规定

55.以下哪项行为可能使用嗅探泄露系统的管理员密码?
A.使用root用户访问FTP程序           B.使用root用户连接SSH服务

C.使用root进行SCP文件传输           D.在本地使用root用户登录

56.灾难恢复SHARE78的第三层是指

A.卡车运送                        B.电子链接

C.活动状态的备份中心              D.0数据丢失

57.以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在 的日志是?

A.目录服务日志                    B.文件复制日志

C.应用服务日志                    D.DNS服务日志

58.P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?

A.关闭服务。                      B.向上级汇报。

C.跟踪。                          D.消除影响。

59.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库 管理员对公司所有系统的访问权,是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?

A.放置病毒                        B.蠕虫感染

C.DoS攻击                         D.逻辑炸弹攻击

60.在系统实施后评审过程中,应该执行下面哪个活动?

A.用户验收测试                    B.投资收益分析

C.激活审计模块                    D.更新未来企业架构

61.定义ISMS范围时,下列哪项不是考虑的重点

A.组织现有的部门                  B.信息资产的数量与分布

C.信息技术的应用区域              D.IT人员数量

62.有关信息安全事件的描述不正确的是?
A.信息安全事件的处理应该分类、分级
B.信息安全事件的数量可以反映企业的信息安全管控水平

C.对于一些信息安全隐患,如果还没造成损失,就没必要进行报告。

D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生

63.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是

A.ISMS是一个遵循PDCA模式的动态发展的体系
B.ISMS是一个文件化、系统化的体系

C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而 定

D.ISMS应该是一步到位的,应该解决所有的信息安全问题

64. 企业信息资产的管理和控制的描述不正确的是

A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;

B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;

C.企业的信息资产不应该分类分级,所有的信息系统要统一对待

D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产

65.以下哪些不是应该识别的信息资产?

A.网络设备                            B.客户资料

C.办公桌椅                            D.系统管理员

66.用于跟踪路由的命令是

A.nestat                               B.regedit 

C.systeminfo                           D.tracert 

67.下列哪一个是国家推荐标准

A.GB/T 18020-1999                     B.SJ/T 30003-93 

C.ISO/IEC15408                        D. GA 243-2000 

68.为什么实现单点登录的批处理文件及脚本文件需要被保护存储?
A.因为最小授权原则                   B.因为它们不可以被操作员访问到

C.因为它们可能包含用户身份信息       D.因为知所必须原则

69.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障 的影响?

A.冗余路径                           B.(服务器 )集群

C.拨号备份链路                       D.备份电源

70.如果恢复时间目标增加,则

A.灾难容忍度增加                     B.恢复成本增加

C.不能使用冷备援计算机中心           D.数据备份频率增加

71.以下关于备份站点的说法哪项是正确的
A.应与原业务系统具有同样的物理访问控制措施
B.应容易被找到以便于在灾难发生时以备紧急情况的需要
C.应部署在离原业务系统所在地较近的地方
D.不需要具有和原业务系统相同的环境监控等级

72.评估业务连续计划效果最好的方法是:
A.使用适当的标准进行规划和比较       B.之前的测试结果

C.紧急预案和员工培训                 D.环境控制和存储站点

73.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手 段?

A.负载平衡                           B.硬件冗余

C.分布式备份                         D.高可用性处理

74.由于独立的信息系统增加,一个国有房产公司要求在发生重大故
障后,必须保证能够继续提供 IT服务。需要实施哪个流程才能提供这种 保证性?

A.可用性管理                        B. IT服务连续性管理

C.服务级别管理                      D.服务管理

75.业务影响分析的主要目的是:

A.在灾难之后提供一个恢复行动的计划  B.识别能够影响组织运营持续性的事件

C.公布组织对物理和逻辑安全的义务    D.提供一个有效灾难恢复计划的框架

76.制定应急响应策略主要需要考虑

A.系统恢复能力等级划分              B.系统恢复资源的要求

C.费用考虑                          D.人员考虑

77.以下哪组全部都是多边安全模型?

A.BLP模型和BIBA模型                 B.BIBA模型和Clark-Wilson模型

C.Chinese wall模型和BMA模型         D.Clark-Wilson模型和Chinese wall模型

78. 有关定性风险评估和定量风险评估的区别,以下描述不正确的是

A.定性风险评估比较主观,而定量风险评估更客观

B.定性风险评估容易实施,定量风险评估往往数据准确性很难保证
C.定性风险评估更成熟,定量风险评估还停留在理论阶段

D.定性风险评估和定量风险评估没有本质区别,可以通用

79.降低企业所面临的信息安全风险,可能的处理手段不包括哪些

A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷

B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;
C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击

D.通过业务外包的方式,转嫁所有的安全风险

80.以下哪个选项不是信息中心(IC)工作职能的一部分?
A.准备最终用户的预算                B.选择PC的硬件和软件

C.保持所有PC的硬件和软件的清单      D.提供被认可的硬件和软件的技术支持

81.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?
A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。
B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。

C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。
D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎

82.对于外部组织访问企业信息资产的过程中相关说法不正确的是?

A.为了信息资产更加安全,禁止外部组织人员访问信息资产。
B.应确保相关信息处理设施和信息资产得到可靠的安全保护。
C.访问前应得到信息资产所有者或管理者的批准。
D.应告知其所应当遵守的信息安全要求。

83.有关人员安全管理的描述不正确的是?
A.人员的安全管理是企业信息安全管理活动中最难的环节。
B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。
84.一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每  5年发生一次,年预期损失ALE为

A.5000元                            B.10000元

C.25000元                           D.15000元

85.在未受保护的通信线路上传输数据和使用弱口令是一种?

A.弱点                              B.威胁      

C.可能性                            D.影响

86.安全管理评估工具通常不包括

A.调查问卷                          B.检查列表

C.访谈提纲                          D.漏洞扫描

87.风险评估实施过程中资产识别的范围主要包括什么类别
A.网络硬件资产                      B.数据资产

C.软件资产                          D.以上都包括

88.信息安全审核是指通过审查、测试、评审等手段,检验风险评估 和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?

A.机构内部人员                      B.外部专业机构

C.独立第三方机构                    D.以上皆可

89.下面安全策略的特性中,不包括哪一项?

A.指导性                            B.静态性

C.可审核性                          D.非技术性

90.以下哪项不属于PDCA循环的特点?
A.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环
B.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题

C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环

D.的每个部分,不包括个人, 均可以PDCA循环,大环套小环,一层一层地解决问题

1.以下有关通信与日常操作描述不正确的是( )

A.信息系统的变更应该是受控的

B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏

D.内部安全审计无需遵循独立性、客观性的原则

2.风险评估和管理工具通常是指什么工具 ( )
A.漏洞扫描工具

B.入侵检测系统

C.安全审计工具

D.安全评估流程管理工具

3.以下哪一个不是安全审计的作用? ( )

A.记录系统被访问的过程及系统保护机制的运行状态。

B.发现试图绕过保护机制的行为。

C.及时发现并阻止用户身份的变化

D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。

4.以下哪一个不是安全审计需要具备的功能?

A.记录关键事件

B.提供可集中处理审计日志的数据形式

C.实时安全报警

D.审计日志访问控制

5.对称加密技术的安全性取决于 ( )

A.密文的保密性

B.解密算法的保密性

C.密钥的保密性

D.加密算法的保密性

6.以下哪些不是应该识别的信息资产? ( )

A.网络设备

B.客户资料

C.办公桌椅

D.系统管理员

7.以下哪些不是可能存在的弱点问题? ( )

A.保安工作不得力

B.应用系统存在  Bug 

C.内部人员故意泄密

D.物理隔离不足 

8.下面哪一个 情景属于审计 (  ) 

A用户依照系统提示输入用户名和口令

B用户在网络上共享了自己编写的一份 Off i ce文档,并设定哪些用户可以阅读,哪些用户可以修改

C用户使用加密软件对自己编写的 Of f i ce 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D某个人尝试登录到你的计算机中, 但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中

9.企业 ISMS(信息安全管理体系)建设的原则不包括以下哪个 ( )

A.管理层足够重视

B.需要全员参与

C.不必遵循过程的方法

D.需要持续改进

10.信息系统安全保护等级为3级的系统,应当在()年进行一次等级测评?(  )  

A.0.5 

B.1 

C.2 

D.3 

11.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其他敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:(  )

A、测试系统应使用不低于生产系统的访问控制措施

B、为测试系统中的数据部署完善的备份与恢复措施

C、在测试完成后立即清除测试系统中的所有敏感数据

D、部署审计措施,记录产生数据的拷贝和使用

12.以下哪个不可以作为 ISMS管理评审的输入 (  ) 

A.  ISMS审计和评审的结果

B.来自利益伙伴的反馈

C.某个信息安全项目的技术方案

D.预防和纠正措施的状态

13.信息系统审核员应该预期谁来授权对生产数据和生产系统的访

问?(  ) 

A.流程所有者

B.系统管理员

C.安全管理员

D.数据所有者

14.当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一 道防线是下列哪一项? (  )  

A.个人防火墙

B.防病毒软件

C.入侵检测系统

D.虚拟局域网设置

15.负责授权访问业务系统的职责应该属于: (  ) 

A.数据拥有者

B.安全管理员

C.IT 安全经理

D.请求者的直接上司

16.ID3 攻击的 Syn flood攻击是利用( )进行攻击。

A.其他网络

B.通讯握手过程问题

C.中间代理

D.系统漏洞

17.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 这是 ( )防火墙的特点。

A.包过滤型

B.应用级网关型

C.复合型

D.代理服务型

18.在制定一个正式的企业安全计划时,最关键的成功因素将是?( )

A.成立一个审查委员会

B.建立一个安全部门

C.向执行层发起人提供有效支持

D.选择一个安全流程的所有者

19.在人力资源审计期间,安全管理体系内审员被告知在IT 部门和人力 资源部门中有一个关于期望的IT 服务水平的口头协议。安全管理体系内审员首先应该做什么? ( )

A.为两部门起草一份服务水平协议

B.向高级管理层报告存在未被书面签订的协议

C.向两部门确认协议的内容

D.推迟审计直到协议成为书面文档

20.在你对终端计算机进行Ping操作,不同操作系统回应的数据包含中初始ITL值是不同的,ITL是IP协议包中的一个信,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过TTL值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的TTL值,可以大致判断( )

A.内存容量      B.操作系统的类型

C.对方物理位置  D.对方的MAC地址

21.恶意软件分析是快速准确的识别,实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术,( )

A.动态分析是指在虚拟进行环境中,

B.动态分析针对性强,并具有较高的

C.动态分析通过对其文件的分析

D.动态分析通过监控系统建设,文件和注册表等方面出现的

22内部审计部门 ,从组织结构上向财务总监而不是审计委员会报告  ,最有可能: ( )

A.导致对其审计独立性的质疑

B.报告较多业务细节和相关发现

C. 加强了审计建议的执行

D. 在建议中采取更对有效行动

23.下面哪一种情况可以使信息系统安全官员实现有效进行安全控制

的目的 ?  ( )

A.完整性控制的需求是基于风险分析的结果

B.控制已经过了测试

C. 安全控制规范是基于风险分析的结果

D. 控制是在可重复的基础上被测试的

24.下列哪一种情况会损害计算机安全策略的有效性? ( )

A.发布安全策略时

B.重新检查安全策略时

C. 测试安全策略时

D. 可以预测到违反安全策略的强制性措施时

25.组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?( )

A.应急计划

B.远程办法

C. 计算机安全程序

D. 电子邮件个人隐私

26.基本的计算机安全需求不包括下列哪一条:( )

A.安全策略和标识

B.绝对的保证和持续的保护

C. 身份鉴别和落实责任

D. 合理的保证和连续的保护

27.拒绝式服务攻击会影响信息系统的哪个特性?( )

A.完整性

B.可用性

C.机密性

D.可控性

28.在信息系统安全中,风险由以下哪两种因素共同构成的?( )

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏

29.在信息系统安全中,暴露由以下哪两种因素共同构成的? ( )

A.攻击和脆弱性

B.威胁和攻击

C.威胁和脆弱性

D.威胁和破坏

30.信息安全管理最关注的是? ( )

A.外部恶意攻击

B.病毒对  PC的影响

C.内部恶意攻击

D. 病毒对网络的影响

31.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于 风险减缓的内容? ( )

A.计算风险

B.选择合适的安全措施

C.实现安全措施

D.接受残余风险

32. 通常最好由谁来确定系统和数据的敏感性级别? ( )

A.审计师

B.终端用户

C.拥有者

D.系统分析员

33. 风险分析的目的是? ( )

A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;

B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;

C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;

D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;

34.以下人员中,谁负有决定信息分类级别的责任? ( )

A.用户

B.数据所有者

C.审计员

D.安全官

35.评估  IT风险被很好的达到,可以通过:( )

A.评估 IT资产和  IT项目总共的威胁

B.用公司的以前的真的损失经验来决定现在的弱点和威胁

C.审查可比较的组织出版的损失数据

D.一句审计拔高审查 IT控制弱点

36.在部署风险管理程序的时候,哪项应该最先考虑到:( )

A.组织威胁,弱点和风险概括的理解

B.揭露风险的理解和妥协的潜在后果

C.基于潜在结果的风险管理优先级的决心

D.风险缓解战略足够在一个可以接受的水平上保持风险的结果

37.为了解决操作人员执行日常备份的失误,管理层要求系统管理员

签字日常备份,这是一个风险 ( )例子。

A.防止

B.转移

C.缓解

D.接受

38.信息安全活动应由来自组织不同部门并具备相关角色和工作职责

的代表进行,下面哪项包括非典型的安全协调应包括的人员?( ) 

A.管理人员、用户、应用设计人员

B.系统运维人员、内部审计人员、安全专员

C.内部审计人员、安全专员、领域专家

D.应用设计人员、内部审计人员、离职人员

39.下面那一项不是风险评估的目的?( ) 

A.分析组织的安全需求

B.制订安全策略和实施安防措施的依据

C.组织实现信息安全的必要的、重要的步骤

D.完全消除组织的风险

40.下面那个不是信息安全风险的要素?( )

A.资产及其价值

B.数据安全

C.威胁

D.控制措施

41.如何对信息安全风险评估的过程进行质量监控和管理?( )

A.对风险评估发现的漏洞进行确认

B.针对风险评估的过程文档和结果报告进行监控和审查

C.对风险评估的信息系统进行安全调查

D.对风险控制测措施有有效性进行测试

42.信息系统的价值确定需要与哪个部门进行有效沟通确定?( )

A.系统维护部门

B.系统开发部门

C.财务部门

D.业务部门

43.下面哪一个不是系统规划阶段风险管理的工作内容 ( )

A.明确安全总体方针

B.明确系统安全架构

C.风险评价准则达成一致

D.安全需求分析

44.下面哪一个不是系统设计阶段风险管理的工作内容( )

A.安全技术选择

B.软件设计风险控制

C.安全产品选择

D.安全需求分析

45.以下对Kerberos协议过程说法正确的是( )

A协议可分为两个步骤:一是用户身份鉴别;二十获取请求服务

B.协议可分为两个步骤:一是获得票据许可票据;二十获取请求服务

C.协议可分为三个步骤;一是用户身份鉴别;二十获得票据;三是获得服务许可票据

D.协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

46.组织实施了灾难恢复计划。下列哪些步骤应下一步执行?( )

A.取得高级管理人员认可

B.确定的业务需求

C.进行纸面测试

D.进行系统还原测试

47.灾难性恢复计划   (DRP) 基于: ( )

A.技术方面的业务连续性计划

B.操作部分的业务连续性计划

C.功能方面的业务连续性计划

D.总体协调的业务连续性计划

48下面哪一项是恢复非关键系统的最合理方案?  ( )

A.温站

B.移动站

C.热站

D.冷站

49.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需 考虑的事项 ( )

A.具体的保证设施

B.订户的总数

C.同时允许使用设施的订户数量

D.涉及的其他用户

50.当建立一个业务持续性计划时,使用下面哪一个工具用来理解组 织业务流程? ( )

A.业务持续性自我评估

B.资源的恢复分析

C.风险评估和业务影响评估

D.差异分析

51.下列哪一项最好地支持了24/7 可用性?( )

A.日常备份

B.离线存储

C.镜像

D.定期测试

   52.以下哪种为丢弃废旧磁带前的最佳处理方式?( )

A.复写磁带

B.初始化磁带卷标

C.对磁带进行消磁

D.删除磁带

53.组织回顾信息系统灾难恢复计划时应:( )

A.每半年演练一次

B.周期性回顾并更新

C.经首席执行官   (CEO)认可

D.与组织的所有部门负责人沟通

54.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障 的影响? ( )

A.冗余路径

B.(服务器 )集群

C.拨号备份链路

D.备份电源

55.以下哪一个选项是从软件自身功能出发,进行威胁分析.( )

A.攻击面分析

B.威胁建模

C.架构设计

D.详细设计

56.DDoS攻击的主要目换是  : ( )

A.破坏完整性和机密性

B.破坏可用性

C.破坏机密性和可用性

D.破坏机密性

57.特洛伊木马攻击的危胁类型属于 ( )

A.授权侵犯威胁

B.植入威胁

C.渗入威胁

D.破坏威胁

58.CA的核心职责是 ( )

A.签发和管理证书

B.审核用户真实信息

C.发布黑名单

D.建立实体链路安全

59.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含

不属于开发团队之内的用户成员?  ( )

A.Alpha 测试

B.白盒测试

C.回归测试

D.Beta测试

60.在系统实施后评审过程中,应该执行下面哪个活动?( )

A.用户验收测试

B.投资收益分析

C.激活审计模块

D.更新未来企业架构

61.P2DR模型强调了落实反应和系统安全的动态性,其中的“  检测”

使用的主要方法是?( )

A.检测。

B.报警。

C.记录。

D.实时监控。

62.以下哪一个不是网络隐藏技术?( )

A.端口复用

B.”无端口技术” 

C.反弹端口技术

D.DLL注入

63.监视恶意代码主体程序是否正常的技术是?( )

A.进程守护

B.备份文件

C.超级权限

D.HOOK技术

64.恶意代码的第一个雏形是?( )

A.磁芯大战

B.爬行者

C.清除者

D.BRAIN 

65.程序设计和编码的问题引入的风险为:( )

A.”网络钓鱼 ” 

B.”缓冲区溢出 ” 

C.”SYN 攻击 ” 

D.暴力破解

66.以下哪项活动对安全编码没有帮助( )

A.代码审计

B.安全编码规范

C.编码培训

D.代码版本管理

67.开发人员认为系统架构设计不合理,需要讨论调整后,再次进入 编码阶段。开发团队可能采取的开发方法为( )

A.瀑布模型

B.净室模型

C.XP模型

D.迭代模型

68.为了预防逻辑炸弹,项目经理采取的最有效的措施应该是( )

A.对每日提交的新代码进行人工审计

B.代码安全扫描

C.安全意识教育

D.安全编码培训教育

69.对缓冲区溢出攻击预防没有帮助的做法包括 ( )

A.输入参数过滤,安全编译选项

B.操作系统安全机制、禁止使用禁用  API 

C.安全编码教育

D.渗透测试

70.下列哪项是系统问责时不需要的? ( )

A.认证

B.鉴定

C.授权

D.审计

71.及时审查系统访问审计记录是以下哪种基本安全功能?( )

A.威慑。

B.规避。

C.预防。

D.检测。

72.个人问责不包括下列哪一项? ( )

A.访问规则。

B.策略与程序。

C.审计跟踪。

D.唯一身份标识符。

73.下列哪一项体现了适当的职责分离? ( )

A.磁带操作员被允许使用系统控制台。

B.操作员是不允许修改系统时间。

C.允许程序员使用系统控制台。

D.控制台操作员被允许装载磁带和磁盘。

74.实施逻辑访问安全时,以下哪项不是逻辑访问?( )

A.用户 ID。

B.访问配置文件。

C.员工胸牌。

D.密码。

75.银行柜员的访问控制策略实施以下的哪一种?( )

A.基于角色的策略。

B.基于身份的策略。

C.基于用户的策略。

D.基于规则政策。

76.   数据库视图用于 ?   (  )

A.确保相关完整性

B.方便访问数据

C.限制用户对数据的访问 . 
D.提供审计跟踪

77.RSA与 DSA相比的优点是什么?

A.它可以提供数字签名和加密功能

B.由于使用对称密钥它使用的资源少加密速度快
C.前者是分组加密后者是流加密

D.它使用一次性密码本

78.DNS欺骗是发生在 TCP/IP协议中 ______层的问题
A、网络接口层

B、互联网网络层

C、传输层

D、应用层

79.单点登录系统主要的关切是什么?( )

A.密码一旦泄露,最大程度的非授权访问将可能发生。

B.将增加用户的访问权限。

C.用户的密码太难记。

D.安全管理员的工作量会增加。

80.不受限制的访问生产系统程序的权限将授予以下哪些人?( )

A.审计师

B.不可授予任何人

C.系统的属主。

D.只有维护程序员

 81.下述攻击手段中不属于DOS攻击的是 : ( )

A.Smurf 攻击

B.Land 攻击

C.Teardrop  攻击

D.CGI 溢出攻击

82.随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:( )

A. 测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B. 认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C. 对信息安全产品的测评认证制度是我国按照 WTO   规则建立的技术壁垒的管理体制。

D. 通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

83.下列哪一种模型运用在 JAVA安全模型中:( )

A. 白盒模型

B. 黑盒模型

C. 沙箱模型

D. 灰盒模型

84. 以下哪一个协议是用于电子邮件系统的?( )

A. X.25 

B. X.75 

C. X.400 

D. X.500 

85.作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:( )

1. 考虑可能的威胁

2. 建立恢复优先级

3. 评价潜在的影响

4. 评价紧急性需求

A. 1-3-4-2 

B. 1-3-2-4 

C. 1-2-3-4 

D. 1-4-3-2 

86.在选择外部供货生产商时,评价标准按照重要性的排列顺序是: ( )

1. 供货商与信息系统部门的接近程度

2. 供货商雇员的态度

3. 供货商的信誉、专业知识、技术

4. 供货商的财政状况和管理情况

A. 4,3,1,2 

B. 3,4,2,1 

C. 3,2,4,1 

D. 1,2,3,4 

87. 机构应该把信息系统安全看作: (   )

A. 业务中心

B. 风险中心

C. 业务促进因素

D. 业务抑制因素

88.下面哪一种攻击方式最常用于破解口令?(   )

A. 哄骗(spoofing )

B. 字典攻击( dictionary attack   )

C. 拒绝服务( DoS)

D. WinNuk 

89.信息系统安全主要从几个方面进行评估? (  )

A. 1个(技术)

B. 2个(技术、管理)

C. 3个(技术、管理、工程)

D. 4个(技术、管理、工程、应用)

90. 以下哪一项计算机安全程序的组成部分是其它组成部分的基础? (   )

A. 制度和措施

B. 漏洞分析

C. 意外事故处理计划

D. 采购计划

  1. 下述攻击手段中不属于DOS攻击的是 :  (  )

A.    Smurf 攻击       B.    Land 攻击

C.    Teardrop攻击    D.    CGI 溢出攻击

  • 下面的哪种组合都属于多边安全模型?

A.    TCSEC和Bell-LaPadula       B.    Chinese Wall和BMA 

C.    TCSEC和Clark-Wilson     D.    Chinese Wall和Biba 

  • “中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(  )

A.    “普密”、“商密”两个级别

B.    “低级”和“高级”两个级别

C.    “绝密”、“密”、“秘密”三个级别

D.    “一密”、“二密”、“三密”、“四密”四个级别

  • 多层的楼房中,最适合做数据中心的位置是:

A.    一楼    B.    地下室

C.    顶楼    D.    除以上外的任何楼层

  • 在橙皮书的概念中,信任是存在于以下哪一项中的?

A.    操作系统      B.    网络

C.    数据库        D.    应用程序系统

  • 计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:

A.    系统管理员    B.    律师

C.    恢复协调员    D.    硬件和软件厂商

  • 下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?

A.    虹膜检测技术     B.    语音标识技术

C.    笔迹标识技术     D.    指纹标识技术

  • 拒绝服务攻击损害了信息系统的哪一项性能?

A.    完整性     B.    可用性

C.    保密性     D.    可靠性

  • 下列哪一种模型运用在  JAVA安全模型中:

A.    白盒模型      B.    黑盒模型

C.    沙箱模型      D.    灰盒模型

  1. 随着全球信息化的发展,信息安全成了网络时代的热点,为了保证我国信息产业的发展与安全,必须加强对信息安全产品、系统、服务的测评认证,中国信息安全产品测评认证中心正是由国家授权从事测评认证的国家级测评认证实体机构,以下对其测评认证工作的错误认识是:

A.    测评与认证是两个不同概念,信息安全产品或系统认证需经过申请、测试、评估,认证一系列环节。

B.    认证公告将在一些媒体上定期发布,只有通过认证的产品才会向公告、测试中或没有通过测试的产品不再公告之列。

C.    对信息安全产品的测评认证制度是我国按照 WTO   规则建立的技术壁垒的管理体制。

D.    通过测试认证达到中心认证标准的安全产品或系统完全消除了安全风险。

  1. 以下哪一个协议是用于电子邮件系统的?

A.    X.25       B.    X.75 

C.    X.400      D.    X.500 

  1. “如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?

A.    星型    B.    树型

C.    环型    D.    复合型

  1. 应用软件测试的正确顺序是:

A.    集成测试、单元测试、系统测试、验收测试

B.    单元测试、系统测试、集成测试、验收测试

C.    验收测试、单元测试、集成测试、系统测试

D.    单元测试、集成测试、系统测试、验收测试

  1. Chinese Wall模型的设计宗旨是:

A.    用户只能访问那些与已经拥有的信息不冲突的信息

B.    用户可以访问所有信息

C.    用户可以访问所有已经选择的信息

D.    用户不可以访问那些没有选择的信息

  1. ITSEC中的 F1-F5 对应 TCSEC中哪几个级别?

A.    D到 B2        B.    C2 到 B3 

C.    C1 到 B3      D.    C2 到 A1 

  1. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下哪一项属于被动威胁?

A.    报文服务拒绝     B.    假冒

C.    数据流分析       D.    报文服务更改

  1. 下面哪一个是国家推荐性标准?

A.    GB/T 18020-1999应用级防火墙安全技术要求

B.    SJ/T 30003-93电子计算机机房施工及验收规范

C.    GA 243-2000计算机病毒防治产品评级准则

D.    ISO/IEC 15408-1999信息技术安全性评估准则

  1. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?

A.    对称的公钥算法      B.    非对称私钥算法

C.    对称密钥算法     D.    非对称密钥算法

  1. 作为业务持续性计划的一部分,在进行风险评价的时候的步骤是:

1.    考虑可能的威胁

2.    建立恢复优先级

3.    评价潜在的影响

4.    评价紧急性需求

A.    1-3-4-2       B.    1-3-2-4 

C.    1-2-3-4       D.    1-4-3-2 

  • SSL提供哪些协议上的数据安全:

A.    HTTP,FTP 和 TCP/IP      B.    SKIP,SNMP  和 IP 

C.    UDP,VPN 和 SONET        D.    PPTP ,DMI 和 RC4 

  • CC中安全功能 /保证要求的三层结构是(按照由大到小的顺序):

A.    类、子类、组件      B.    组件、子类、元素

C.    类、子类、元素      D.    子类、组件、元素

  • 在执行风险分析的时候,预期年度损失(ALE)的计算是:

A.    全部损失乘以发生频率        B.    全部损失费用  +实际替代费用

C.    单次预期损失乘以发生频率    D.    资产价值乘以发生频率

  • 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?

A.    人际关系技能     B.    项目管理技能

C.    技术技能         D.    沟通技能

  • 以下哪一种人给公司带来了最大的安全风险?

A.    临时工        B.    咨询人员

C.    以前的员工    D.    当前的员工

  • 在 Windows 2000 中可以察看开放端口情况的是:

A.    nbtstat       B.    net 

C.    net show      D.    netstat 

  • SMTP连接服务器使用端口

A.    21      B.    25 

C.    80      D.    110 

  • 在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式? 

A.    清除    B.    净化

C.    删除    D.    破坏

  • 以下哪一种算法产生最长的密钥?

A.    Diffe-Hellman       B.    DES 

C.    IDEA             D.    RSA 

  • 下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程:

A.    风险过程      B.    保证过程

C.    工程过程      D.    评估过程

  • 目前,我国信息安全管理格局是一个多方“  齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?

A.    公安部        B.    国家保密局

C.    信息产业部    D.    国家密码管理委员会办公室

  • 以下哪一项不属于恶意代码?

A.    病毒    B.    蠕虫

C.    宏         D.    特洛伊木马

  • 下面哪一种风险对电子商务系统来说是特殊的?

A.    服务中断         B.    应用程序系统欺骗

C.    未授权的信息泄漏    D.    确认信息发送错误

  • 为了保护DNS的区域传送(zone transfer),你应该配置防火墙以阻止

1.    UDP 

2.    TCP 

3.    53 

4.    52 

A.    1,3          B.    2,3 

C.    1,4          D.    2,4 

  • 在选择外部供货生产商时,评价标准按照重要性的排列顺序是:

1.    供货商与信息系统部门的接近程度

2.    供货商雇员的态度

3.    供货商的信誉、专业知识、技术

4.    供货商的财政状况和管理情况

A.    4,3,1,2       B.    3,4,2,1 

C.    3,2,4,1       D.    1,2,3,4 

  • 以下哪个针对访问控制的安全措施是最容易使用和管理的?

A.    密码       B.    加密标志

C.    硬件加密      D.    加密数据文件

  • 机构应该把信息系统安全看作:

A.    业务中心         B.    风险中心

C.    业务促进因素     D.    业务抑制因素

  • 输入控制的目的是确保:

A.    对数据文件访问的授权           B.    对程序文件访问的授权

C.    完全性、准确性、以及更新的有效性 D.    完全性、准确性、以及输入的有效性

  • 下哪一种模型用来对分级信息的保密性提供保护?

A.    Biba 模型和Bell-LaPadula模型

B.    Bell-LaPadula模型和信息流模型

C.    Bell-LaPadula模型和Clark-Wilson模型

D.    Clark-Wilson模型和信息流模型

  • 下列哪一项能够提高网络的可用性?

A.    数据冗余      B.    链路冗余

C.    软件冗余      D.    电源冗余

  • 为了阻止网络假冒,最好的方法是通过使用以下哪一种技术?

A.    回拨技术      B.    呼叫转移技术

C.    只采用文件加密   D.    回拨技术加上数据加密

  • 一下那一项是基于一个大的整数很难分解成两个素数因数?

A.    ECC     B.    RSA 

C.    DES     D.    Diffie-Hellman 

  • ISO 9000标准系列着重于以下哪一个方面?

A.    产品    B.    加工处理过程

C.    原材料     D.    生产厂家

  • 下列哪项是私有IP 地址?  

A.    10.5.42.5     B.    172.76.42.5 

C.    172.90.42.5  D.    241.16.42.5 

  • 系统管理员属于

A.    决策层     B.    管理层

C.    执行层     D.    既可以划为管理层,又可以划为执行层

  • 下面哪一项是对IDS的正确描述?

A.    基于特征(Signature-based)的系统可以检测新的攻击类型

B.    基于特征(Signature-based)的系统比基于行为(behavior-based   )的系统产生更多的误报

C.    基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D.    基于行为(behavior-based)的系统比基于特征(Signature-based   )的系统有更高的误报

  • 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?

A.    进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码

B.    进行离职谈话,禁止员工账号,更改密码

C.    让员工签署跨边界协议

D.    列出员工在解聘前需要注意的所有责任

  • 职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?

A.    数据安全管理员      B.    数据安全分析员

C.    系统审核员       D.    系统程序员

  • 在 OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?

A.    表示层        B.    应用层

C.    传输层        D.    数据链路层

  • 在层的方式当中,哪种参考模型描述了计算机通信服务和协议?

A.    IETF–因特网工程工作小组       B.    ISO–国际标准组织

C.    IANA–因特网地址指派机构       D.    OSI–开放系统互联

  • 下面哪一项组成了  CIA 三元组?

A.    保密性,完整性,保障     B.    保密性,完整性,可用性

C.    保密性,综合性,保障     D.    保密性,综合性,可用性

  • Intranet没有使用以下哪一项?

A.    Java 编程语言         B.    TCP/IP 协议

C.    公众网络            D.    电子邮件

  • TCP 三次握手协议的第一步是发送一个 :  

A.    SYN 包        B.    ACK  包

C.    UDP 包        D.    null 包

  • 在企业内部互联网中,一个有效的安全控制机制是:

A.    复查       B.    静态密码

C.    防火墙        D.    动态密码

  • 下面哪一种攻击方式最常用于破解口令?

A.    哄骗(spoofing)      B.    字典攻击(dictionary attack)

C.    拒绝服务(DoS)     D.    WinNuk 

  • HTTP, FTP, SMTP建立在OSI模型的那一层?

A.    2 层–数据链路层      B.    3层–网络层

C.    4层–传输层        D.    7 层–应用层

  • 从安全的角度来看,运行哪一项起到第一道防线的作用:

A.    远端服务器    B.    Web 服务器

C.    防火墙        D.    使用安全 shell 程序

  • 对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:

A.    费用中心      B.    收入中心

C.    利润中心      D.    投资中心

  • 一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?

A.    访问路径      B.    时戳

C.    数据定义      D.    数据分类

  • 在客户/ 服务器系统中,安全方面的改进应首先集中在:

A.    应用软件级    B.    数据库服务器级

C.    数据库级      D.    应用服务器级

  • 下面哪种方法产生的密码是最难记忆的?

A.    将用户的生日倒转或是重排       B.    将用户的年薪倒转或是重排

C.    将用户配偶的名字倒转或是重排      D.    用户随机给出的字母

  • 风险分析的观点来看,计算机系统的最主要弱点是:

A.    内部计算机处理      B.    系统输入输出

C.    通讯和网络       D.    外部计算机处理

  • 下列哪一个说法是正确的?

A.    风险越大,越不需要保护      B.    风险越小,越需要保护

C.    风险越大,越需要保护     D.    越是中等风险,越需要保护

  • 保护轮廓(PP)是下面哪一方提出的安全要求?

A.    评估方        B.    开发方

C.    用户方        D.    制定标准方

  • 软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“ 后门”程序。以下哪一项是这种情况面临的最主要风险?

A.    软件中止和黑客入侵    B.    远程监控和远程维护

C.    软件中止和远程监控    D.    远程维护和黑客入侵

  • 操作应用系统由于错误发生故障。下列哪个控制是最没有用的?

A.    错误总计      B.    日志

C.    检查点控制    D.    恢复记录

  • 在许多组织机构中,产生总体安全性问题的主要原因是:

A.    缺少安全性管理      B.    缺少故障管理

C.    缺少风险分析     D.    缺少技术控制机制

  • 如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?

A.    自动软件管理     B.    书面化制度

C.    书面化方案       D.    书面化标准

  • 从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该:

A.    内部实现      B.    外部采购实现

C.    合作实现      D.    多来源合作实现

  • 以下人员中,谁负有决定信息分类级别的责任?

A.    用户       B.    数据所有者

C.    审计员        D.    安全官

  • 当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?

A.    已买的软件    B.    定做的软件

C.    硬件       D.    数据

  • 以下哪一项安全目标在当前计算机系统安全建设中是最重要的?

A.    目标应该具体        B.    目标应该清晰

C.    目标应该是可实现的    D.    目标应该进行良好的定义

  • 哪一项描述了使用信息鉴权码(MAC)和数字签名之间的区别?

A.    数字签名通过使用对称密钥提供系统身份鉴别。

B.    数据来源通过在MAC 中使用私钥来提供。

C.    因为未使用私钥,MAC 只能提供系统鉴别而非用户身份鉴别。

D.    数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。

  • 在桔皮书(the Orange Book)中,下面级别中哪一项是第一个要求使用安全标签(security label)的?

A.    B3      B.    B2 

C.    C2      D.    D 

  • 数据库视图用于?  

A.    确保相关完整性        B.    方便访问数据

C.    限制用户对数据的访问  D.    提供审计跟踪

  • KerBeros 算法是一个

A.    面向访问的保护系统    B.    面向票据的保护系统

C.    面向列表的保护系统    D.    面向门与锁的保护系统

  • 下面哪一项不是主机型入侵检测系统的优点?

A.    性能价格比高        B.    视野集中

C.    敏感细腻            D.    占资源少

  • 以下哪一项是伪装成有用程序的恶意软件?

A.    计算机病毒    B.    特洛伊木马

C.    逻辑炸弹      D.    蠕虫程序

  • 描述系统可靠性的主要参数是:

A.    平均修复时间和平均故障间隔时间      B.    冗余的计算机硬件

C.    备份设施                    D.    应急计划

  • 以下哪一种局域网传输媒介是最可靠的?

A.    同轴电缆         B.    光纤

C.    双绞线(屏蔽)      D.    双绞线(非屏蔽)

  • 以下哪一项计算机安全程序的组成部分是其它组成部分的基础?

A.    制度和措施       B.    漏洞分析

C.    意外事故处理计划    D.    采购计划

  • 密码分析的目的是什么?

A.    确定加密算法的强度       B.    增加加密算法的代替功能

C.    减少加密算法的换位功能      D.    确定所使用的换位

  • RSA与 DSA相比的优点是什么?

A.    它可以提供数字签名和加密功能

B.    由于使用对称密钥它使用的资源少加密速度快

C.    前者是分组加密后者是流加密

D.    它使用一次性密码本

  • 下面选项中不属于数据库安全模型的是:

A.    自主型安全模型      B.    强制型安全模型

C.    基于角色的模型      D.    访问控制矩阵

  • CC中的评估保证级(EAL)分为多少级?

A.    6级     B.    7级

C.    5级     D.    4级

  • 覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?

A.    随机访问存储器(RAM)    B.    只读存储器(ROM)

C.    磁性核心存储器           D.    磁性硬盘

  • 信息系统安全主要从几个方面进行评估?

A.    1个(技术)           B.    2个(技术、管理)

C.    3个(技术、管理、工程) D.    4个(技术、管理、工程、应用)

  • 按照 SSE-CMM ,能力级别第三级是指:

A.定量控制       B.计划和跟踪

C.持续改进       D.充分定义

  • 数字证书在International Telecommunications Union (ITU)的哪个标准中定义的? 

A.    X.400         B.    X.25 

C.    X.12          D.    X.509 

  • OSI的第五层是:

A.    会话层        B.    传输层

C.    网络层        D.    表示层

  • 下面哪种安全代码最难以用遍历的方法来破解?

A.    密文       B.    用户口令

C.    锁定口令      D.    口令代码

二、多选题(共30道)

91. (多选题)内网中文件传输所用的FTP协议使用的端口是()

A.23端口                                 B.20端口

C.25端口                                 D.21端口      

92.(多选题)根据《网络安全等级保护基本要求》,网络信息系统的受侵害时,可能的侵害客体包括()

A.国家安全                           B.社会秩序

C.公共利益                           D.公民、法人和其他组织的合法权益   

93.(多选题)域树在两个域之间的关系可以是)。

A.不可传递信任关系                   B.双向信任关系

C.单向信任关系                       D.可传递信息关系  

94.(多选题)哪些语言可能具有反序列化的安全问题?

A.PHP                                B.C

C.Python                             D.JAVA     

95.(多选题)根据《网络安全等级保护测评要求》,在对每一要求项进行测评时,可能用到()、()和()三种测试方法。

A.访谈                                B.核查

C.调研                                D.测试  

96.(多选题)为什么要有反序列化操作?

A.数据需要以最小的长度进行传输       B.需要将内存中的对象状态保存下来

C.数据需要以一定格式进行传输         D.数据需要以保密的形式进行传输  

97.(多选题)以下哪些属于信息系统安全等级保护工作的环节?()

A,定级                                B.备案

C.测评                                D.整改      

98.(多选题)网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.真实                                 B.合法

C.正当                                 D.必要  

99.(多选题)下面哪个是PHP的魔术函数?

A._wakeup()                             B._set()

C.__construct()                           D._invoke() 

100.(多选题)DNS全称是Domain Name System,即域名系统,下面关于它的说法正确的是?

A.DNS协议将域名转换为IP地址             B.IP地址是面向主机的,域名是面向用户的

C.域名可以分为四级                      D.域名服务主要是基于TCP实现的

91. 防范 XSS 攻击的措施是( )

  1. 应尽量手工输入URL 地址
  2. 网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝 XSS 漏洞出现的可能性
  3. 不要随意点击别人留在论坛留言板里的链接
  4. 不要打开来历不明的邮件、邮件附件、帖子等

92.防范内部人员恶意破坏的做法有   ( ) 

  1. 严格访问控制 
  2. 完善的管 理措施
  3. 有效的内部审计 
  4. 适度的安全防护措施

93.以下省份或直辖市中,信息化指数在70 以上,属于信息化水平第一类地区的是 (   )  。

A.    天津市 B. 广东省 C.  北京市 D.   上海市

94.信息隐藏技术主要应用有哪些? (  )

A. 数字作品版权保护  

B. 数据保密

C. 数据加密

D. 数据完整性保护和不可抵赖性的确认

95.下列攻击中,能导致网络瘫痪的有( )

A.  XSS 攻击  B.  拒绝服务攻击 C.  电子邮件攻击  D. SQL  攻击

96.以下不是木马程序具有的特征是   ( )
A.    繁殖性 B. 感染性 C.   欺骗 性 D.  隐蔽性

97.哪些是国内著名的互联网内容提供商?  ( )

A.  新浪  B.  谷歌 C.   百度 D.  百度

98.文件型病毒能感染的文件类型是  ( )

A. COM类型  B. HTML类型   C.SYS类型  D.EXE类型

99.计算机感染恶意代码的现象有  ( )

  1. 计算机运行速度明显变慢
  2. 无法正常启动操作系统  
  3. 磁盘空间迅速减少
  4. 正常的计算机经常无故突然死机

100.要安全进行网络交易,应该( ) 

  1. 使用安全支付方式,并及时升级网银安全控件  
  2. 不在公用计算机上进行网银交易
  3. 定期查看交易记录  , 如发现有交易异常状况,应及时联系相关部门  
  4. 应选择信誉高的大型网购系统
  • 计算机病毒会对下列那些计算机服务造成威胁?

A.    完整性        B.    有效性

C.    保密性        D.    可用性

  • 下面哪种通信协议可以利用IPSEC的安全功能?

A.    TCP        B. UDP  

C.  FTP       D.  https

  • 以下哪项是和电子邮件系统相关的?

A.    PEM(Privacy enhanced mail  )      B.    PGP(Pretty good privacy )

C.    X.500                       D.    X.400 

  • “可信计算基(TCB)”包括:

A.    执行安全策略的所有硬件      B.    执行安全策略的软件

C.    执行安全策略的程序组件      D.    执行安全策略的人

  • 在信息安全策略体系中,下面哪几项不属于计算机或信息安全的强制性规则?

A.    标准(Standard)      B.    安全策略(Security policy)

C.    方针(Guideline)     D.    流程(Procedure)

  • 信息隐藏主要研究如何将机密信息秘密隐藏于另一公开的信息中。以下关于利用多媒体数据来隐藏机密信息的叙述中,正确的是()。

A.多媒体信息本身有很大的冗余性.

B.多媒体信息本身编码效率很高.

C.人眼或人耳对某些信息由一定的掩蔽效应.

D.信息嵌入到多媒体信息中不影响多媒体本身的传送和使用.

  • 无线传感器网络容易受到各种恶意攻击,以下关于其防御手段说法正确的是()。

A.采用干扰区内节点切换频率的方式抵御干扰.

B.通过向独立多路径发送验证数据来发现异常节点.

C.利用中心节点监视网络中其它所有节点来发现恶意节点.

D.利用安全并具有弹性的时间同步协议对抗外部攻击和被俘获节点的影响.

  • 等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述正确的是(  )。

A.对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护.

B.对信息系统中使用的信息安全产品实行按等级管理.

C.对信息系统中发生的信息安全事件按照等级进行响应和处置.

D.对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处.

  • 认证是证实某事是否名副其实或者是否有效的一个过程。以下关于认证的叙述中,正确的是( )

A.认证能够有效阻止主动攻击.

B.认证常用的参数有口令、标识符、生物特征等.

C.认证不允许第三方参与验证过程.

D.身份认证的目的是识别用户的合法性,阻止非法用户访问系统.

  1. PKI中撤销证书是通过维护一个证书撤销列表CRL来实现的。以下会导致证书被撤销的是(   )。
  2. 密钥泄漏       B.从属变更

C.证书到期       D.系统升级

参考答案

单选

15DCADD
610ABDAC
1115BCDAD
1620CCCAC
2125BAACA
2630BACDA
3135DCADA
3640DDCCB
4145BDCAD
4650CCCBD
5155DDCCA
5660BCBDB
6165DCDCC
6670DACBA
7175ABBBB
7680DCDDD
8185BACAA
8690DDDBD
15DDCDD
610CCDCB
1115BCDCA
1620BDCCB
2125AADDC
2630BBCAC
3135ACCBA
3640ACDDB
4145BDBDD
4650CADCC
5155CCBBA
5660BBADB
6165CDAAB
6670DAADC
7175DBBCA
7680CADAB
8185DDCCA
8690BCBCA
15DBCDA
610BABCD
1115CADAC
1620CACAA
2125ACDDD
2630BDDDB
3135CDBBC
3640CDBBD
4145BBACD
4650ADBDB
5155CACBD
5660CABCD
6165BCCAA
6670AAABD
7175CCBCB
7680DBABA
8185AACBB
8690CDDAA
  多选   
9195BD\ABCD\BCD\ACD\ABCD
96100BC\ABCD\BCD\ABC\ABC
9195ABCD\ABCD\CD\ABD\BC
96100AB\ACD\ACD\ABCD\ABCD
9195ABD\ABC\ABD\ABC\BCD
96100ACD\ABD\BCD\ACD\ABC
© 版权声明
THE END
喜欢就支持一下吧
点赞8 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情

    暂无评论内容