CISP试题及其答案解析

CISP试题及其答案解析

ID:43428463

大小:341.00 KB

页数:89页

时间:2019-10-02

上传者:王子娘
CISP试题及其答案解析_第1页
CISP试题及其答案解析_第2页
CISP试题及其答案解析_第3页
CISP试题及其答案解析_第4页
CISP试题及其答案解析_第5页
资源描述:

《CISP试题及其答案解析》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

'1.以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性C.信息安全就是不出安全事故/事件D.信息安全不仅仅只考虑防止信息泄密就可以了【答案】C2.以下对信息安全管理的描述错误的是A.保密性、完整性、可用性B.抗抵赖性、可追溯性C.真实性私密性可靠性D.增值性【答案】D3.以下对信息安全管理的描述错误的是A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D4.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A.不需要全体员工的参入,只要IT部门的人员参入即可B.   来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D. 所有管理者、员工及其他伙伴方理解企业信息安全策略、指南和标准,并遵照执行【答案】A5.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A.ISMS是一个遵循PDCA模式的动态发展的体系B.   ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D. ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D6.PDCA特征的描述不正确的是A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.   大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题 'C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D. 信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D7.以下哪个不是信息安全项目的需求来源A.国家和地方政府法律法规与合同的要求B.   风险评估的结果C.组织原则目标和业务需要D. 企业领导的个人意志【答案】D8.ISO27001认证项目一般有哪几个阶段?A.管理评估,技术评估,操作流程评估B.   确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证C.产品方案需求分析,解决方案提供,实施解决方案D. 基础培训,RA培训,文件编写培训,内部审核培训【答案】B9.构成风险的关键因素有哪些?A.人,财,物B.   技术,管理和操作C.资产,威胁和弱点D. 资产,可能性和严重性【答案】C10.以下哪些不是应该识别的信息资产?A.  网络设备B.客户资料C.办公桌椅D.系统管理员【答案】C11.以下哪些是可能存在的威胁因素?BA.  设备老化故障B.病毒和蠕虫C.系统设计缺陷D.保安工作不得力【答案】B12.以下哪些不是可能存在的弱点问题?A.  保安工作不得力B.应用系统存在BugC.内部人员故意泄密 'D.物理隔离不足【答案】C13.风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?A.  只识别与业务及信息系统有关的信息资产,分类识别B.所有公司资产都要识别C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产D.资产识别务必明确责任人、保管者和用户【答案】B14.风险分析的目的是?A.  在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C15.对于信息安全风险的描述不正确的是?A.企业信息安全风险管理就是要做到零风险B.   在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理(RiskManagement)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。D. 风险评估(RiskAssessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。【答案】A16.有关定性风险评估和定量风险评估的区别,以下描述不正确的是A.定性风险评估比较主观,而定量风险评估更客观B.   定性风险评估容易实施,定量风险评估往往数据准确性很难保证C.定性风险评估更成熟,定量风险评估还停留在理论阶段D. 定性风险评估和定量风险评估没有本质区别,可以通用【答案】D17.降低企业所面临的信息安全风险,可能的处理手段不包括哪些A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B.   通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D. 通过业务外包的方式,转嫁所有的安全风险 '【答案】D18.风险评估的基本过程是怎样的?A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B.   通过以往发生的信息安全事件,找到风险所在C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D. 风险评估并没有规律可循,完全取决于评估者的经验所在【答案】A19.企业从获得良好的信息安全管控水平的角度出发,以下哪些行为是适当的A.只关注外来的威胁,忽视企业内部人员的问题B.   相信来自陌生人的邮件,好奇打开邮件附件C.开着电脑离开,就像离开家却忘记关灯那样D. 及时更新系统和安装系统和应用的补丁【答案】D20.以下对ISO27001标准的描述不正确的是A.企业通过ISO27001认证则必须符合ISO27001信息安全管理体系规范的所有要求B.   ISO27001标准与信息系统等级保护等国家标准相冲突C.ISO27001是源自于英国的国家标准BS7799D. ISO27001是当前国际上最被认可的信息安全管理标准【答案】B21.对安全策略的描述不正确的是A.信息安全策略(或者方针)是由组织的最高管理者正式制订和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程B.   策略应有一个属主,负责按复查程序维护和复查该策略C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D. 安全策略一旦建立和发布,则不可变更;【答案】D22.以下对企业信息安全活动的组织描述不正确的是A.企业应该在组织内建立发起和控制信息安全实施的管理框架。B.   企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D. 企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施【答案】D '23.企业信息资产的管理和控制的描述不正确的是A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B.   企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D. 企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产【答案】C24.有关人员安全的描述不正确的是A.人员的安全管理是企业信息安全管理活动中最难的环节B.   重要或敏感岗位的人员入职之前,需要做好人员的背景检查C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D. 人员离职之后,必须清除离职员工所有的逻辑访问帐号【答案】C25.以下有关通信与日常操作描述不正确的是A.信息系统的变更应该是受控的B.   企业在岗位设计和人员工作分配时应该遵循职责分离的原则C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D. 内部安全审计无需遵循独立性、客观性的原则【答案】D26.以下有关访问控制的描述不正确的是A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理B.   系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;D. 双因子认证(又称强认证)就是一个系统需要两道密码才能进入;【答案】D27.有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是A.信息系统的开发设计,应该越早考虑系统的安全需求越好B.   信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统 'C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D. 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险【答案】C28.有关信息安全事件的描述不正确的是A.信息安全事件的处理应该分类、分级B.   信息安全事件的数量可以反映企业的信息安全管控水平C.某个时期内企业的信息安全事件的数量为零,这意味着企业面临的信息安全风险很小D. 信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生【答案】C29.以下有关信息安全方面的业务连续性管理的描述,不正确的是A.信息安全方面的业务连续性管理就是要保障企业关键业务在遭受重大灾难/破坏时,能够及时恢复,保障企业业务持续运营B.   企业在业务连续性建设项目一个重要任务就是识别企业关键的、核心业务C.业务连续性计划文档要随着业务的外部环境的变化,及时修订连续性计划文档D. 信息安全方面的业务连续性管理只与IT部门相关,与其他业务部门人员无须参入【答案】D30.企业信息安全事件的恢复过程中,以下哪个是最关键的?A.数据B.   应用系统C.通信链路D. 硬件/软件【答案】A31.企业ISMS(信息安全管理体系)建设的原则不包括以下哪个A.管理层足够重视B.   需要全员参与C.不必遵循过程的方法D. 需要持续改进【答案】C32.PDCA特征的描述不正确的是A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.   大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足 'D. 信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D33.对于在ISMS内审中所发现的问题,在审核之后应该实施必要的改进措施并进行跟踪和评价,以下描述不正确的是?A.改进措施包括纠正和预防措施B.   改进措施可由受审单位提出并实施C.不可以对体系文件进行更新或修改D. 对改进措施的评价应该包括措施的有效性的分析【答案】C34.ISMS的审核的层次不包括以下哪个?A.符合性审核B.   有效性审核C.正确性审核D. 文件审核【答案】C35.以下哪个不可以作为ISMS管理评审的输入A.ISMS审计和评审的结果B.   来自利益伙伴的反馈C.某个信息安全项目的技术方案D. 预防和纠正措施的状态【答案】C36.有关认证和认可的描述,以下不正确的是A.认证就是第三方依据程序对产品、过程、服务符合规定要求给予书面保证(合格证书)B.   根据对象的不同,认证通常分为产品认证和体系认证C.认可是由某权威机构依据程序对某团体或个人具有从事特定任务的能力给予的正式承认D. 企业通过ISO27001认证则说明企业符合ISO27001和ISO27002标准的要求【答案】D37.信息的存在及传播方式A. 存在于计算机、磁带、纸张等介质中B.    记忆在人的大脑里C..     通过网络打印机复印机等方式进行传播D.   通过投影仪显示【答案】D38.下面哪个组合不是是信息资产A. 硬件、软件、文档资料 'B.    关键人员C..     组织提供的信息服务D.   桌子、椅子【答案】D39.实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是?A.  约定的标准及相关法律的要求B.已识别的安全需求C.控制措施有效实施和维护D.ISO13335风险评估方法【答案】D40.以下对审核发现描述正确的是A.  用作依据的一组方针、程序或要求B.与审核准则有关的并且能够证实的记录、事实陈述或其他信息C.将收集到的审核证据依照审核准则进行评价的结果,可以是合格/符合项,也可以是不合格/不符合项D.对审核对象的物理位置、组织结构、活动和过程以及时限的描述【答案】C41.ISMS审核常用的审核方法不包括?A.  纠正预防B.文件审核C.现场审核D.渗透测试【答案】A42.ISMS的内部审核员(非审核组长)的责任不包括?A.  熟悉必要的文件和程序;B.根据要求编制检查列表;C.配合支持审核组长的工作,有效完成审核任务;D.负责实施整改内审中发现的问题;【答案】D43.审核在实施审核时,所使用的检查表不包括的内容有?A.  审核依据B.审核证据记录C.审核发现D.数据收集方法和工具【答案】C44.ISMS审核时,首次会议的目的不包括以下哪个?A.  明确审核目的、审核准则和审核范围 'B.明确审核员的分工C.明确接受审核方责任,为配合审核提供必要资源和授权D.明确审核进度和审核方法,且在整个审核过程中不可调整【答案】D45.ISMS审核时,对审核发现中,以下哪个是属于严重不符合项?A.  关键的控制程序没有得到贯彻,缺乏标准规定的要求可构成严重不符合项B.风险评估方法没有按照ISO27005(信息安全风险管理)标准进行C.孤立的偶发性的且对信息安全管理体系无直接影响的问题;D.审核员识别的可能改进项【答案】D46.以下关于ISMS内部审核报告的描述不正确的是?A.  内审报告是作为内审小组提交给管理者代表或最高管理者的工作成果B.内审报告中必须包含对不符合性项的改进建议C.内审报告在提交给管理者代表或者最高管理者之前应该受审方管理者沟通协商,核实报告内容。D.内审报告中必须包括对纠正预防措施实施情况的跟踪【答案】D47.信息系统审核员应该预期谁来授权对生产数据和生产系统的访问?A.流程所有者B.系统管理员C.安全管理员D.数据所有者【答案】D48.当保护组织的信息系统时,在网络防火墙被破坏以后,通常的下一道防线是下列哪一项?A.个人防火墙B.防病毒软件C.入侵检测系统D.虚拟局域网设置【答案】C49.负责授权访问业务系统的职责应该属于:A.数据拥有者B.安全管理员C.IT安全经理D.请求者的直接上司【答案】A '50.在提供给一个外部代理商访问信息处理设施前,一个组织应该怎么做?A.外部代理商的处理应该接受一个来自独立代理进行的IS审计。B.外部代理商的员工必须接受该组织的安全程序的培训。C.来自外部代理商的任何访问必须限制在停火区(DMZ)D.该组织应该进行风险评估,并制定和实施适当的控制。【答案】D51.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?A.在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化。B.硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化。C.在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取。D.由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎。【答案】B52.一个组织已经创建了一个策略来定义用户禁止访问的网站类型。哪个是最有效的技术来达成这个策略?A.A.状态检测防火墙B.B.网页内容过滤C..网页缓存服务器D.D.代理服务器【答案】B53.当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:A.满足并超过行业安全标准B.同意可以接受外部安全审查C.其服务和经验有很好的市场声誉D.符合组织的安全策略【答案】D54.一个组织将制定一项策略以定义了禁止用户访问的WEB站点类型。为强制执行这一策略,最有效的技术是什么?A.状态检测防火墙B.WE内容过滤器C.WEB缓存服务器D.应该代理服务器【答案】B '55.在制定一个正式的企业安全计划时,最关键的成功因素将是?A.成立一个审查委员会B.建立一个安全部门C.向执行层发起人提供有效支持D.选择一个安全流程的所有者【答案】C56.对业务应用系统授权访问的责任属于:A.数据所有者B.安全管理员C.IT安全经理D.申请人的直线主管【答案】A57.下列哪一项是首席安全官的正常职责?A.定期审查和评价安全策略B.执行用户应用系统和软件测试与评价C.授予或废除用户对IT资源的访问权限D.批准对数据和应用系统的访问权限【答案】B58.向外部机构提供其信息处理设施的物理访问权限前,组织应当做什么?A.该外部机构的过程应当可以被独立机构进行IT审计B.该组织应执行一个风险评估,设计并实施适当的控制C.该外部机构的任何访问应被限制在DMZ区之内D.应当给该外部机构的员工培训其安全程序【答案】B59.某组织的信息系统策略规定,终端用户的ID在该用户终止后90天内失效。组织的信息安全内审核员应:A.报告该控制是有效的,因为用户ID失效是符合信息系统策略规定的时间段的B.核实用户的访问权限是基于用所必需原则的C.建议改变这个信息系统策略,以保证用户ID的失效与用户终止一致D.建议终止用户的活动日志能被定期审查【答案】C60.减少与钓鱼相关的风险的最有效控制是:A.系统的集中监控B.钓鱼的信号包括在防病毒软件中C.在内部网络上发布反钓鱼策略D.对所有用户进行安全培训【答案】D '61.在人力资源审计期间,安全管理体系内审员被告知在IT部门和人力资源部门中有一个关于期望的IT服务水平的口头协议。安全管理体系内审员首先应该做什么?A.为两部门起草一份服务水平协议B.向高级管理层报告存在未被书面签订的协议C.向两部门确认协议的内容D.推迟审计直到协议成为书面文档【答案】C62.下面哪一个是定义深度防御安全原则的例子?A.使用由两个不同提供商提供的防火墙检查进入网络的流量B.在主机上使用防火墙和逻辑访问控制来控制进入网络的流量C.在数据中心建设中不使用明显标志D.使用两个防火墙检查不同类型进入网络的流量【答案】A63.下面哪一种是最安全和最经济的方法,对于在一个小规模到一个中等规模的组织中通过互联网连接私有网络?A.  虚拟专用网B.专线C.租用线路D.综合服务数字网.【答案】A64.通过社会工程的方法进行非授权访问的风险可以通过以下方法避免:A.  安全意识程序B.非对称加密C.入侵侦测系统D.非军事区【答案】A65.在安全人员的帮助下,对数据提供访问权的责任在于:A.  数据所有者.B.程序员C.系统分析师.D.库管员【答案】A66.信息安全策略,声称"密码的显示必须以掩码的形式"的目的是防范下面哪种攻击风险?A.  尾随B.垃圾搜索C.肩窥 'D.冒充【答案】Cn67.管理体系审计员进行通信访问控制审查,首先应该关注:A.维护使用各种系统资源的访问日志B.在用户访问系统资源之前的授权和认证C.通过加密或其他方式对存储在服务器上数据的充分保护D.确定是否可以利用终端系统资源的责任制和能力.【答案】D68.下列哪一种防病毒软件的实施策略在内部公司网络中是最有效的:A.  服务器防毒软件B.病毒墙C.工作站防病毒软件D.病毒库及时更新【答案】D69.测试程序变更管理流程时,安全管理体系内审员使用的最有效的方法是:A.由系统生成的信息跟踪到变更管理文档B.检查变更管理文档中涉及的证据的精确性和正确性C.由变更管理文档跟踪到生成审计轨迹的系统D.检查变更管理文档中涉及的证据的完整性【答案】A70.内部审计部门,从组织结构上向财务总监而不是审计委员会报告,最有可能:A.导致对其审计独立性的质疑B.报告较多业务细节和相关发现C.加强了审计建议的执行D.在建议中采取更对有效行动【答案】A71.下面哪一种情况可以使信息系统安全官员实现有效进行安全控制的目的?A.完整性控制的需求是基于风险分析的结果B.控制已经过了测试C.安全控制规范是基于风险分析的结果D.控制是在可重复的基础上被测试的【答案】D72.下列哪一种情况会损害计算机安全策略的有效性?A.发布安全策略时B.重新检查安全策略时 'C.测试安全策略时D.可以预测到违反安全策略的强制性措施时【答案】D73.组织的安全策略可以是广义的,也可以是狭义的,下面哪一条是属于广义的安全策略?A.应急计划B.远程办法C.计算机安全程序D.电子邮件个人隐私【答案】C74.基本的计算机安全需求不包括下列哪一条:A.安全策略和标识B.绝对的保证和持续的保护C.身份鉴别和落实责任D.合理的保证和连续的保护【答案】B75.软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?A.员工的教育和培训B.远距离工作(Telecommuting)与禁止员工携带工作软件回家C.自动日志和审计软件D.策略的发布与策略的强制执行【答案】B76.组织内数据安全官的最为重要的职责是:A.推荐并监督数据安全策略B.在组织内推广安全意识C.制定IT安全策略下的安全程序/流程D.管理物理和逻辑访问控制【答案】A77.下面哪一种方式,能够最有效的约束雇员只能履行其分内的工作?A.应用级访问控制B.数据加密C.卸掉雇员电脑上的软盘和光盘驱动器D.使用网络监控设备【答案】A78.内部审计师发现不是所有雇员都了解企业的信息安全策略。内部审计师应当得出以下哪项结论:A.这种缺乏了解会导致不经意地泄露敏感信息 'B.信息安全不是对所有职能都是关键的C.IS审计应当为那些雇员提供培训D.该审计发现应当促使管理层对员工进行继续教育【答案】A79.设计信息安全策略时,最重要的一点是所有的信息安全策略应该:A.非现场存储B.由IS经理签署C.发布并传播给用户D.经常更新【答案】C80.负责制定、执行和维护内部安全控制制度的责任在于:A.IS审计员.B.管理层.C.外部审计师.D.程序开发人员.【答案】B81.组织与供应商协商服务水平协议,下面哪一个最先发生?A.制定可行性研究.B.检查是否符合公司策略.C.草拟服务水平协议.D.草拟服务水平要求【答案】B82.以下哪一个是数据保护的最重要的目标?A.确定需要访问信息的人员B.确保信息的完整性C.拒绝或授权对系统的访问D.监控逻辑访问【答案】A83.在逻辑访问控制中如果用户账户被共享,这种局面可能造成的最大风险是:A.非授权用户可以使用ID擅自进入.B.用户访问管理费时.C.很容易猜测密码.D.无法确定用户责任【答案】D84.作为信息安全治理的成果,战略方针提供了:A.企业所需的安全要求B.遵从最佳实务的安全基准 'C.日常化制度化的解决方案D.风险暴露的理解【答案】A85.企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是:A.限制物理访问计算设备B.检查事务和应用日志C.雇用新IT员工之前进行背景调查D.在双休日锁定用户会话【答案】B86.关于安全策略的说法,不正确的是A.得到安全经理的审核批准后发布B.应采取适当的方式让有关人员获得并理解最新版本的策略文档C.控制安全策略的发布范围,注意保密D.系统变更后和定期的策略文件评审和改进【答案】A87.哪一项不是管理层承诺完成的?A.确定组织的总体安全目标B.购买性能良好的信息安全产品C.推动安全意识教育D.评审安全策略的有效性【答案】B88.安全策略体系文件应当包括的内容不包括A.信息安全的定义、总体目标、范围及对组织的重要性B.对安全管理职责的定义和划分C.口令、加密的使用是阻止性的技术控制措施;D.违反安全策略的后果【答案】C89.对信息安全的理解,正确的是A.信息资产的保密性、完整性和可用性不受损害的能力,是通过信息安全保障措施实现的B.通过信息安全保障措施,确保信息不被丢失C.通过信息安全保证措施,确保固定资产及相关财务信息的完整性D.通过技术保障措施,确保信息系统及财务数据的完整性、机密性及可用性【答案】A90. '以下哪项是组织中为了完成信息安全目标,针对信息系统,遵循安全策略,按照规定的程序,运用恰当的方法,而进行的规划、组织、指导、协调和控制等活动?A.反应业务目标的信息安全方针、目标以及活动;B.来自所有级别管理者的可视化的支持与承诺;C.提供适当的意识、教育与培训D.以上所有【答案】D91.信息安全管理体系要求的核心内容是?A.风险评估B.关键路径法C.PDCA循环D.PERT【答案】C92.有效减少偶然或故意的未授权访问、误用和滥用的有效方法是如下哪项?A.访问控制B.职责分离C.加密D.认证【答案】B93.下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性【答案】B94.在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?A.标准(Standard)B.安全策略(Securitypolicy)C.方针(Guideline)D.流程(Procedure)【答案】A95.在许多组织机构中,产生总体安全性问题的主要原因是:A.缺少安全性管理B.缺少故障管理C.缺少风险分析D.缺少技术控制机制【答案】A '96.下面哪一项最好地描述了风险分析的目的?A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁【答案】C97.以下哪一项对安全风险的描述是准确的?A.安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。B.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实。C.安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性D.安全风险是指资产的脆弱性被威胁利用的情形。【答案】C98.以下哪些不属于脆弱性范畴?A.黑客攻击B.操作系统漏洞C.应用程序BUGD.人员的不良操作习惯【答案】A99.依据信息系统安全保障模型,以下那个不是安全保证对象A.机密性B.管理C.过程D.人员【答案】A100.以下哪一项是已经被确认了的具有一定合理性的风险?A.总风险B.最小化风险C.可接受风险D.残余风险【答案】C101.以下哪一种人给公司带来最大的安全风险?A.临时工B.咨询人员C.以前员工D.当前员工【答案】D '102.一组将输入转化为输出的相互关联或相互作用的什么叫做过程?A.数据B.信息流C.活动D.模块【答案】C103.系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?A.戴明循环B.过程方法C.管理体系D.服务管理【答案】B104.拒绝式服务攻击会影响信息系统的哪个特性?A.完整性B.可用性C.机密性D.可控性【答案】B105.在信息系统安全中,风险由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏【答案】C106.在信息系统安全中,暴露由以下哪两种因素共同构成的?A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏【答案】A107.信息安全管理最关注的是?A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影响【答案】C '108.从风险管理的角度,以下哪种方法不可取?A.接受风险B.分散风险C.转移风险D.拖延风险【答案】D109.ISMS文档体系中第一层文件是?A.信息安全方针政策B.信息安全工作程序C.信息安全作业指导书D.信息安全工作记录【答案】A110.以下哪种风险被定义为合理的风险?A.最小的风险B.可接收风险C.残余风险D.总风险【答案】B111.从目前的情况看,对所有的计算机系统来说,以下哪种威胁是最为严重的,可能造成巨大的损害?A.没有充分训练或粗心的用户B.第三方C.黑客D.心怀不满的雇员【答案】D112.如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?A.计算风险B.选择合适的安全措施C.实现安全措施D.接受残余风险【答案】A113.通常最好由谁来确定系统和数据的敏感性级别?A.审计师B.终端用户C.拥有者D.系统分析员【答案】C '114.风险分析的目的是?A.在实施保护所需的成本与风险可能造成的影响之间进行技术平衡;B.在实施保护所需的成本与风险可能造成的影响之间进行运作平衡;C.在实施保护所需的成本与风险可能造成的影响之间进行经济平衡;D.在实施保护所需的成本与风险可能造成的影响之间进行法律平衡;【答案】C115.以下哪个不属于信息安全的三要素之一?A.机密性B.完整性C.抗抵赖性D.可用性【答案】C116.ISMS指的是什么?A.信息安全管理B.信息系统管理体系C.信息系统管理安全D.信息安全管理体系【答案】D117.在确定威胁的可能性时,可以不考虑以下哪个?A.威胁源B.潜在弱点C.现有控制措施D.攻击所产生的负面影响【答案】D118.在风险分析中,以下哪种说法是正确的?A.定量影响分析的主要优点是它对风险进行排序并对那些需要立即改善的环节进行标识。B.定性影响分析可以很容易地对控制进行成本收益分析。C.定量影响分析不能用在对控制进行的成本收益分析中。D.定量影响分析的主要优点是它对影响大小给出了一个度量【答案】D119.通常情况下,怎样计算风险?A.将威胁可能性等级乘以威胁影响就得出了风险。B.将威胁可能性等级加上威胁影响就得出了风险。C.用威胁影响除以威胁的发生概率就得出了风险。D.用威胁概率作为指数对威胁影响进行乘方运算就得出了风险。【答案】A120.资产清单可包括? 'A.服务及无形资产B.信息资产C.人员D.以上所有【答案】D121.评估IT风险被很好的达到,可以通过:A.评估IT资产和IT项目总共的威胁B.用公司的以前的真的损失经验来决定现在的弱点和威胁C.审查可比较的组织出版的损失数据D.一句审计拔高审查IT控制弱点【答案】A122.在部署风险管理程序的时候,哪项应该最先考虑到:A.组织威胁,弱点和风险概括的理解B.揭露风险的理解和妥协的潜在后果C.基于潜在结果的风险管理优先级的决心D.风险缓解战略足够在一个可以接受的水平上保持风险的结果【答案】A123.为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险……例子:A.防止B.转移C.缓解D.接受【答案】C124.以下哪项不属于PDCA循环的特点?A.按顺序进行,它靠组织的力量来推动,像车轮一样向前进,周而复始,不断循环B.组织中的每个部分,甚至个人,均可以PDCA循环,大环套小环,一层一层地解决问题C.每通过一次PDCA循环,都要进行总结,提出新目标,再进行第二次PDCA循环D.D.组织中的每个部分,不包括个人,均可以PDCA循环,大环套小环,一层一层地解决问题【答案】D125.戴明循环执行顺序,下面哪项正确?A..PLAN-ACT-DO-CHECKB.CHECK-PLAN-ACT-DOC.PLAN-DO-CHECK-ACTD.ACT-PLAN-CHECK-DO '【答案】C126.建立ISMS的第一步是?A.风险评估B.设计ISMS文档C.明确ISMS范围D.确定ISMS策略【答案】C127.建立ISMS的步骤正确的是?A.明确ISMS范围-确定ISMS策略-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)B.定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)-确定ISMS策略C.确定ISMS策略-明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-设计ISMS文件-进行管理者承诺(审批)D.明确ISMS范围-定义风险评估方法-进行风险评估-设计和选择风险处置方法-确定ISMS策略-设计ISMS文件-进行管理者承诺(审批)【答案】A128.除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?A.机房登记记录B.信息安全管理体系C.权限申请记录D.离职人员的口述【答案】D129.以下哪项是ISMS文件的作用?A.是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循。B.是控制措施(controls)的重要部分C.提供客观证据--为满足相关方要求,以及持续改进提供依据D.以上所有【答案】D130.以下哪项不是记录控制的要求?A.清晰、易于识别和检索B.记录的标识、贮存、保护、检索、保存期限和处置所需的控制措施应形成文件并实施C.建立并保持,以提供证据D.记录应尽可能的达到最详细【答案】D131.下面哪项是信息安全管理体系中CHECK(检查)中的工作内容? 'A.按照计划的时间间隔进行风险评估的评审B.实施所选择的控制措施C.采取合适的纠正和预防措施。从其它组织和组织自身的安全经验中吸取教训D.确保改进达到了预期目标【答案】A132.指导和规范信息安全管理的所有活动的文件叫做?A.过程B.安全目标C.安全策略D.安全范围【答案】C133.信息安全管理措施不包括:A.安全策略B.物理和环境安全C.访问控制D.安全范围【答案】D134.下面安全策略的特性中,不包括哪一项?A.指导性B.静态性C.可审核性D.非技术性【答案】B135.信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?A.管理人员、用户、应用设计人员B.系统运维人员、内部审计人员、安全专员C.内部审计人员、安全专员、领域专家D.应用设计人员、内部审计人员、离职人员【答案】D136.下面那一项不是风险评估的目的?A.分析组织的安全需求B.制订安全策略和实施安防措施的依据C.组织实现信息安全的必要的、重要的步骤D.完全消除组织的风险【答案】D137.下面那个不是信息安全风险的要素? 'A.资产及其价值B.数据安全C.威胁D.控制措施【答案】B138.信息安全风险管理的对象不包括如下哪项A.信息自身B.信息载体C.信息网络D.信息环境【答案】C139.信息安全风险管理的最终责任人是?A.决策层B.管理层C.执行层D.支持层【答案】A140.信息安全风险评估对象确立的主要依据是什么A.系统设备的类型B.系统的业务目标和特性C.系统的技术架构D.系统的网络环境【答案】B141.下面哪一项不是风险评估的过程?A.风险因素识别B.风险程度分析C.风险控制选择D.风险等级评价【答案】C142.风险控制是依据风险评估的结果,选择和实施合适的安全措施。下面哪个不是风险控制的方式?A.规避风险B.转移风险C.接受风险D.降低风险【答案】C143.降低风险的控制措施有很多,下面哪一个不属于降低风险的措施?A.在网络上部署防火墙 'B.对网络上传输的数据进行加密C.制定机房安全管理制度D.购买物理场所的财产保险【答案】D144.信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?A.机构内部人员B.外部专业机构C.独立第三方机构D.以上皆可【答案】D145.如何对信息安全风险评估的过程进行质量监控和管理?A.对风险评估发现的漏洞进行确认B.针对风险评估的过程文档和结果报告进行监控和审查C.对风险评估的信息系统进行安全调查D.对风险控制测措施有有效性进行测试【答案】B146.信息系统的价值确定需要与哪个部门进行有效沟通确定?A.系统维护部门B.系统开发部门C.财务部门D.业务部门【答案】D147.下面哪一个不是系统规划阶段风险管理的工作内容A.明确安全总体方针B.明确系统安全架构C.风险评价准则达成一致D.安全需求分析【答案】B148.下面哪一个不是系统设计阶段风险管理的工作内容A.安全技术选择B.软件设计风险控制C.安全产品选择D.安全需求分析【答案】D149.下面哪一个不是系统实施阶段风险管理的工作内容A.安全测试 'B.检查与配置C.配置变更D.人员培训【答案】C150.下面哪一个不是系统运行维护阶段风险管理的工作内容A.安全运行和管理B.安全测试C.变更管理D.风险再次评估【答案】B151.下面哪一个不是系统废弃阶段风险管理的工作内容A.安全测试B.对废弃对象的风险评估C.防止敏感信息泄漏D.人员培训【答案】A152.系统上线前应当对系统安全配置进行检查,不包括下列哪种安全检查A.主机操作系统安全配置检查B.网络设备安全配置检查C.系统软件安全漏洞检查D.数据库安全配置检查【答案】C153.风险评估实施过程中资产识别的依据是什么A.依据资产分类分级的标准B.依据资产调查的结果C.依据人员访谈的结果D.依据技术人员提供的资产清单【答案】A154.风险评估实施过程中资产识别的范围主要包括什么类别A.网络硬件资产B.数据资产C.软件资产D.以上都包括【答案】D155.风险评估实施过程中脆弱性识别主要包括什么方面A.软件开发漏洞B.网站应用漏洞 'C.主机系统漏洞D.技术漏洞与管理漏洞【答案】D156.下面哪一个不是脆弱性识别的手段A.人员访谈B.技术工具检测C.信息资产核查D.安全专家人工分析【答案】C157.信息资产面临的主要威胁来源主要包括A.自然灾害B.系统故障C.内部人员操作失误D.以上都包括【答案】D158.下面关于定性风险评估方法的说法正确的是A.通过将资产价值和风险等量化为财务价值和方式来进行计算的一种方法B.采用文字形式或叙述性的数值范围来描述潜在后果的大小程度及这些后果发生的可能性C.在后果和可能性分析中采用数值,并采用从各种各样的来源中得到的数据D.定性风险分析提供了较好的成本效益分析【答案】B159.下面关于定性风险评估方法的说法不正确的是A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识B.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质C."耗时短、成本低、可控性高"D.能够提供量化的数据支持,易被管理层所理解和接受【答案】D160.下面关于定量风险评估方法的说法正确的是A.易于操作,可以对风险进行排序并能够对那些需要立即改善的环节进行标识B.能够通过成本效益分析控制成本C.耗时短、成本低、可控性高D.主观性强,分析结果的质量取决于风险评估小组成员的经验和素质【答案】B '161.年度损失值(ALE)的计算方法是什么A.ALE=ARO*AVB.ALE=AV*SLEC.ALE=ARO*SLED.ALE=AV*EF【答案】C162.矩阵分析法通常是哪种风险评估采用的方法A.定性风险评估B.定量分析评估C.安全漏洞评估D.安全管理评估【答案】A163.风险评估和管理工具通常是指什么工具A.漏洞扫描工具B.入侵检测系统C.安全审计工具D.安全评估流程管理工具【答案】D164.安全管理评估工具通常不包括A.调查问卷B.检查列表C.访谈提纲D.漏洞扫描【答案】D165.安全技术评估工具通常不包括A.漏洞扫描工具B.入侵检测系统C.调查问卷D.渗透测试工具【答案】C166.对于信息安全管理,风险评估的方法比起基线的方法,主要的优势在于它确保A.信息资产被过度保护B.不考虑资产的价值,基本水平的保护都会被实施C.对信息资产实施适当水平的保护D.对所有信息资产保护都投入相同的资源【答案】C '167.区别脆弱性评估和渗透测试是脆弱性评估A.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失B.和渗透测试为不同的名称但是同一活动C.是通过自动化工具执行,而渗透测试是一种完全的手动过程D.是通过商业工具执行,而渗透测试是执行公共进程【答案】A168.合适的信息资产存放的安全措施维护是谁的责任A.安全管理员B.系统管理员C.数据和系统所有者D.系统运行组【答案】C169.要很好的评估信息安全风险,可以通过:A.评估IT资产和IT项目的威胁B.用公司的以前的真的损失经验来决定现在的弱点和威胁C.审查可比较的组织公开的损失统计D.审查在审计报告中的可识别的IT控制缺陷【答案】A170.下列哪项是用于降低风险的机制A.安全和控制实践B.财产和责任保险C.审计与认证D.合同和服务水平协议【答案】A171.回顾组织的风险评估流程时应首先A.鉴别对于信息资产威胁的合理性B.分析技术和组织弱点C.鉴别并对信息资产进行分级D.对潜在的安全漏洞效果进行评价【答案】C172.在实施风险分析期间,识别出威胁和潜在影响后应该A.识别和评定管理层使用的风险评估方法B.识别信息资产和基本系统C.揭示对管理的威胁和影响D.识别和评价现有控制【答案】D173.在制定控制前,管理层首先应该保证控制 'A.满足控制一个风险问题的要求B.不减少生产力C.基于成本效益的分析D.检测行或改正性的【答案】A174.在未受保护的通信线路上传输数据和使用弱口令是一种?A.弱点B.威胁C.可能性D.影响【答案】A175.数据保护最重要的目标是以下项目中的哪一个A.识别需要获得相关信息的用户B.确保信息的完整性C.对信息系统的访问进行拒绝或授权D.监控逻辑访问【答案】B176.对一项应用的控制进行了检查,将会评估A.该应用在满足业务流程上的效率B.任何被发现风险影响C.业务流程服务的应用D.应用程序的优化【答案】B177.在评估逻辑访问控制时,应该首先做什么A.把应用在潜在访问路径上的控制项记录下来B.在访问路径上测试控制来检测是否他们具功能化C.按照写明的策略和实践评估安全环境D.对信息流程的安全风险进行了解【答案】D178.在评估信息系统的管理风险。首先要查看A.控制措施已经适当B.控制的有效性适当C.监测资产有关风险的机制D.影响资产的漏洞和威胁【答案】D179.在开发一个风险管理程序时,什么是首先完成的活动A.威胁评估B.数据分类 'C.资产清单D.关键程度分析【答案】C180.在检查IT安全风险管理程序,安全风险的测量应该A.列举所有的网络风险B.对应IT战略计划持续跟踪C.考虑整个IT环境D.识别对(信息系统)的弱点的容忍度的结果【答案】C181.在实施风险管理程序的时候,下列哪一项应该被最先考虑到:A.组织的威胁,弱点和风险概貌的理解B.揭露风险的理解和妥协的潜在后果C.基于潜在结果的风险管理优先级的决心D.风险缓解战略足够使风险的结果保持在一个可以接受的水平上【答案】A182.授权访问信息资产的责任人应该是A.资产保管员B.安全管理员C.资产所有人D.安全主管【答案】C183.渗透测试作为网络安全评估的一部分A.提供保证所有弱点都被发现B.在不需要警告所有组织的管理层的情况下执行C.找到存在的能够获得未授权访问的漏洞D.在网络边界上执行不会破坏信息资产【答案】C184.一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为A.5000元B.10000元C.25000元D.15000元【答案】A185.一个个人经济上存在问题的公司职员有权独立访问高敏感度的信息,他可能窃取这些信息卖给公司的竞争对手,如何控制这个风险A.开除这名职员 'B.限制这名职员访问敏感信息C.删除敏感信息D.将此职员送公安部门【答案】B186.以下哪一种人最有可能给公司带来最大的安全风险?A.临时工B.当前员工C.以前员工D.咨询人员【答案】B187.当以下哪一类人员维护应用系统软件的时候,会造成对“职责分离”原则的违背?A.数据维护管理员B.系统故障处理员C.系统维护管理员D.系统程序员【答案】D188.下列角色谁应该承担决定信息系统资源所需的保护级别的主要责任?A.信息系统安全专家B.业务主管C.安全主管D.系统审查员【答案】B189.职责分离的主要目的是?A.防止一个人从头到尾整个控制某一交易或者活动B.不同部门的雇员不可以在一起工作C.对于所有的资源都必须有保护措施D.对于所有的设备都必须有操作控制措施【答案】A190.以下哪种做法是正确的“职责分离”做法?A.程序员不允许访问产品数据文件B.程序员可以使用系统控制台C.控制台操作员可以操作磁带和硬盘D.磁带操作员可以使用系统控制台【答案】A191.以下哪个是数据库管理员(DBA)可以行使的职责?A.计算机的操作 'B.应用程序开发C.系统容量规划D.应用程序维护【答案】C192.信息安全管理体系策略文件中第一层文件是?A.信息安全工作程序B.信息安全方针政策C.信息安全作业指导书D.信息安全工作记录【答案】B193.对安全策略的描述不正确的是?A.信息安全策略应得到组织的最高管理者批准。B.策略应有一个所有者,负责按复查程序维护和复查该策略。C.安全策略应包括管理层对信息安全管理工作的承诺。D.安全策略一旦建立和发布,则不可变更。【答案】D194.有关人员安全管理的描述不正确的是?A.人员的安全管理是企业信息安全管理活动中最难的环节。B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。C.如职责分离难以实施,企业对此无能为力,也无需做任何工作。D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。【答案】C195.关于信息安全策略文件以下说法不正确的是哪个?A.信息安全策略文件应由管理者批准、发布。B.信息安全策略文件并传达给所有员工和外部相关方。C.信息安全策略文件必须打印成纸质文件进行分发。D.信息安全策略文件应说明管理承诺,并提出组织的管理信息安全的方法。【答案】C196.关于信息安全策略文件的评审以下说法不正确的是哪个?A.信息安全策略应由专人负责制定、评审。B.信息安全策略评审每年应进行两次,上半年、下半年各进行一次。C.在信息安全策略文件的评审过程中应考虑组织业务的重大变化。D.在信息安全策略文件的评审过程中应考虑相关法律法规及技术环境的重大变化。【答案】B197.高层管理者对信息安全管理的承诺以下说法不正确的是?A.制定、评审、批准信息安全方针。 'B.为信息安全提供明确的方向和支持。C.为信息安全提供所需的资源。D.对各项信息安全工作进行执行、监督与检查。【答案】D198.信息安全管理组织说法以下说法不正确的是?A.信息安全管理组织人员应来自不同的部门。B.信息安全管理组织的所有人员应该为专职人员。C.信息安全管理组织应考虑聘请外部专家。D.信息安全管理组织应建立沟通、协调机制。【答案】B199.在制定组织间的保密协议,以下哪一个不是需要考虑的内容?A.需要保护的信息。B.协议期望持续时间。C.合同双方的人员数量要求。D.违反协议后采取的措施。【答案】C200.在信息安全管理日常工作中,需要与哪些机构保持联系?A.政府部门B.监管部门C.外部专家D.以上都是【答案】D201.当涉及到信息算计系统犯罪取证时,应与哪个部门取得联系?A.监管机构B.重要客户C.供应商D.政府部门【答案】D202.信息安全管理工作小组可就哪些问题向外部安全专家或特定外部组织寻求信息安全方面的建议?A.相关安全信息的最佳实践和最新状态知识。B.尽早接受到关于攻击和脆弱点的警告、建议和补丁C.分享和交换关于新的技术、产品、威胁或脆弱点信息D.以上都是【答案】D203.当客户需要访问组织信息资产时,下面正确的做法是?A.应向其传达信息安全要求及应注意的信息安全问题。B.尽量配合客户访问信息资产。 'C.不允许客户访问组织信息资产。D.不加干涉,由客户自己访问信息资产。【答案】A204.对于外部组织访问企业信息资产的过程中相关说法不正确的是?A.为了信息资产更加安全,禁止外部组织人员访问信息资产。B.应确保相关信息处理设施和信息资产得到可靠的安全保护。C.访问前应得到信息资产所有者或管理者的批准。D.应告知其所应当遵守的信息安全要求。【答案】A205.外部组织使用组织敏感信息资产时,以下正确的做法是?A.确保使用者得到正确的信息资产。B.与信息资产使用者签署保密协议。C.告知信息资产使用的时间限制。D.告知信息资产的重要性。【答案】B206.在进行人员的职责定义时,在信息安全方面应考虑什么因素?A.人员的背景、资质的可靠性B.人员需要履行的信息安全职责C.人员的工作能力D.人员沟通、协调能力【答案】B207.下列岗位哪个在招聘前最需要进行背景调查?A.采购人员B.销售人员C.财务总监D.行政人员【答案】C208.在招聘过程中,如果在岗位人员的背景调查中出现问题时,以下做法正确的是?A.继续执行招聘流程。B.停止招聘流程,取消应聘人员资格。C.与应聘人员沟通出现的问题。D.再进行一次背景调查。【答案】B209.人员入职过程中,以下做法不正确的是?A.入职中签署劳动合同及保密协议。B.分配工作需要的最低权限。C.允许访问企业所有的信息资产。 'D.进行安全意思培训。【答案】C210.单位中下面几种人员中哪种安全风险最大?A.临时员工B.外部咨询人员C.现在对公司不满的员工D.离职的员工【答案】C211.对磁介质的最有效好销毁方法是?A.格式化B.物理破坏C.消磁D.删除【答案】B212.TCP/IP协议的4层概念模型是?A.应用层、传输层、网络层和网络接口层B.应用层、传输层、网络层和物理层C.应用层、数据链路层、网络层和网络接口层D.会话层、数据链路层、网络层和网络接口层【答案】A213.多层的楼房中,最适合做数据中心的位置是:A.一楼B.地下室C.顶楼D.除以上外的任何楼层【答案】D214.计算机安全事故发生时,下列哪些人不被通知或者最后才被通知:A.系统管理员B.律师C.恢复协调员D.硬件和软件厂商【答案】B215.下面哪种方法可以替代电子银行中的个人标识号(PINs)的作用?A.虹膜检测技术B.语音标识技术C.笔迹标识技术D.指纹标识技术【答案】A '216.“如果一条链路发生故障,那么只有和该链路相连的终端才会受到影响”,这一说法是适合于以下哪一种拓扑结构的网络的?A.星型B.树型C.环型D.复合型【答案】A217.为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?A.人际关系技能B.项目管理技能C.技术技能D.沟通技能【答案】D218.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?A.公安部B.国家保密局C.信息产业部D.国家密码管理委员会办公室【答案】B219."在选择外部供货生产商时,评价标准按照重要性的排列顺序是:1.供货商与信息系统部门的接近程度2.供货商雇员的态度3.供货商的信誉、专业知识、技术4.供货商的财政状况和管理情况"A.4,3,1,2B.3,4,2,1C.3,2,4,1D.1,2,3,4【答案】B220.下列哪一项能够提高网络的可用性?A.数据冗余B.链路冗余C.软件冗余D.电源冗余【答案】B '221.系统管理员属于?A.决策层B.管理层C.执行层D.既可以划为管理层,又可以划为执行层【答案】C222.为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任【答案】A223.信息安全管理最关注的是?A.外部恶意攻击B.病毒对PC的影响C.内部恶意攻击D.病毒对网络的影响【答案】C224.以下哪个选项不是信息中心(IC)工作职能的一部分?A.准备最终用户的预算B.选择PC的硬件和软件C.保持所有PC的硬件和软件的清单D.提供被认可的硬件和软件的技术支持【答案】A225.以下哪些不是设备资产:A.机房设施B.周边设施C.管理终端D.操作系统【答案】D226.以下哪些不是网络类资产:A.网络设备B.基础服务平台C.网络安全设备D.主干线路【答案】B '227.以下哪些不是介质类资产:A.纸质文档B.存储介质C.软件介质D.凭证【答案】A228.以下哪些不是无形资产A.客户关系B.电子数据C.商业信誉D.企业品牌【答案】B229.以下哪些是信息资产无需明确的A.所有者B.管理者C.厂商D.使用者【答案】C230.信息资产敏感性指的是:A.机密性B.完整性C.可用性D.安全性【答案】A231.以下哪些不属于敏感性标识A.不干贴方式B.印章方式C.电子标签D.个人签名【答案】D232.设施、网络、平台、介质、应用类信息资产的保密期限为A.3年B.长期C.4月D.短期【答案】B233.当曾经用于存放机密资料的PC在公开市场出售时A.对磁盘进行消磁 'B.对磁盘低级格式化C.删除数据D.对磁盘重整【答案】A234.防止擅自使用资料档案的最有效的预防方法是:A.自动化的档案访问入口B.磁带库管理C.使用访问控制软件D.n锁定资料馆【答案】C235.维持对于信息资产的适当的安全措施的责任在于A.安全管理员B.系统管理员C.数据和系统的所有者D.系统作业人员【答案】A236.给计算机系统的资产分配的记号被称为什么A.安全属性B.安全特征C.安全标记D.安全级别【答案】C237.所有进入物理安全区域的人员都需经过A.考核B.授权C.批准D.认可【答案】B238.下面哪种方法在数据中心灭火最有效并且是环保的?A.哈龙气体B.湿管C.干管D.二氧化碳气【答案】A239.在数据中心使用稳压电源,以保证:A.硬件免受电源浪涌B.主电源被破坏后的完整性维护C.主电源失效后可以立即使用 'D.针对长期电力波动的硬件包含【答案】A240.干管灭火器系统使用A.水,但是只有在发现火警以后水才进入管道B.水,但是水管中有特殊的防水剂C.CO2代替水D.哈龙代替水【答案】A241.下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?A.bolting门锁B.Cipher密码锁C.电子门锁D.指纹扫描器【答案】D242.来自终端的电磁泄露风险,因为它们:A.导致噪音污染B.破坏处理程序C.产生危险水平的电流D.可以被捕获并还原【答案】D243.射频识别(RFID)标签容易受到以下哪种风险?A.进程劫持B.窃听C.恶意代码D.Phishing【答案】B244.有什么方法可以测试办公部门的无线安全?A.nWardialing战争语言B.n社会工程学C.n战争驾驶D.n密码破解【答案】D245.以下哪一个是对于参观者访问数据中心的最有效的控制?A.陪同参观者B.参观者佩戴证件C.参观者签字D.参观者由工作人员抽样检查【答案】A '246.信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?A.尾随PiggybackingB.肩窥ShouldersurfingC.DumpsterdivingD.冒充Impersonation【答案】A247.以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?A.电路调整器PowerlineconditionersB.电流浪涌防护装置AsurgeprotectivedeviceC.替代电源D.不间断供电【答案】B248.以下哪些模型可以用来保护分级信息的机密性?A.Biba模型和Bell-Lapadula模型B.Bell-Lapadula模型和信息流模型C.Bell-Lapadula模型和Clark-Wilson模型D.Clark-Wilson模型和信息流模型【答案】B名称属性类型应用读写BLP机密性多极政府、军队上读下写信息流模型机密性ChineseWall机密性多边金融Biba完整性多极下读上写Clark-wilson完整性多极商业BMA机密性完整性多边医疗249.BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据 'C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据【答案】B250.BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据【答案】D251.以下哪组全部是完整性模型?A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型【答案】B多边:ChineseWallBMA;完整性:Biba,Clark-Wilson252.以下哪个模型主要用于医疗资料的保护?A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型【答案】D253.以下哪个模型主要用于金融机构信息系统的保护?A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型【答案】A254.以下哪组全部都是多边安全模型?A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BMA模型D.Clark-Wilson模型和Chinesewall模型【答案】C '255.以下哪种访问控制策略需要安全标签?A.基于角色的策略B.基于标识的策略C.用户指向的策略D.强制访问控制策略【答案】D256.应急响应哪一个阶段用来降低事件再次发生的风险A.遏制B.根除C.跟踪D.恢复【答案】C257.信息安全应急响应计划总则中,不包括以下哪个A.编制目的B.编制依据C.工作原则D.角色职责【答案】D258.以下哪项描述是错误的A.应急响应计划与应急响应这两个方面是相互补充与促进的关系B.应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程C.应急响应可能发现事前应急响应计划的不足D.应急响应必须完全依照应急响应计划执行【答案】D259.应急响应计划应该多久测试一次?A.10年B.当基础环境或设施发生变化时C.2年D.当组织内业务发生重大的变更时【答案】D260.建立应急响应计划时候第一步应该做什么?A.建立备份解决方案B.实施业务影响分析C.建立业务恢复计划D.确定应急人员名单【答案】B '261.建立应急响应计划最重要的是A.业务影响分析B.测试及演练C.各部门的参与D.管理层的支持【答案】D262.以下谁具有批准应急响应计划的权利A.应急委员会B.各部门C.管理层D.外部专家【答案】C263.哪一项不是业务影响分析(BIA)的工作内容A.确定应急响应的恢复目标B.确定公司的关键系统和业务C.确定业务面临风险时的潜在损失和影响D.确定支持公司运行的关键系统【答案】C264.制定应急响应策略主要需要考虑A.系统恢复能力等级划分B.系统恢复资源的要求C.费用考虑D.人员考虑【答案】D265.应急响应领导小组主要职责包括:A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;B.审核并批准应急响应计划;C.负责组织的外部协作工作D.组织应急响应计划演练【答案】D266.应急响应领导小组组长应由以下哪个选项担任?A.最高管理层B.信息技术部门领导C.业务部门领导D.外部专家【答案】A267.应急响应流程一般顺序是 'A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置【答案】A268.组织内应急通知应主要采用以下哪种方式A.电话B.电子邮件C.人员D.公司OA【答案】A269.如果可能最应该得到第一个应急事件通知的小组是A.应急响应领导小组B.应急响应日常运行小组C.应急响应技术保障小组D.应急响应实施小组【答案】B270.恢复阶段的行动一般包括A.建立临时业务处理能力B.修复原系统损害C.在原系统或新设施中恢复运行业务能力D.避免造成更大损失【答案】D271.在正常情况下,应急响应计划培训应该至少多久一次A.1年B.2年C.半年D.5年【答案】A272.在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查A.1年B.2年C.半年D.5年 '【答案】A273.应急响应计划文档不应该A.分发给公司所有人员B.分发给参与应急响应工作的所有人员C.具有多份拷贝在不同的地点保存D.由专人负责保存与分发【答案】A274.业务影响分析的主要目的是:A.在灾难之后提供一个恢复行动的计划B.识别能够影响组织运营持续性的事件C.公布组织对物理和逻辑安全的义务D.提供一个有效灾难恢复计划的框架【答案】B275.评估应急响应计划时,下列哪一项应当最被关注:A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体应急响应计划被文档化,但详细恢复步骤没有规定D.事件通告的职责没有被识别【答案】D276.事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是A.准备-遏制-确认-根除-恢复-跟踪B.准备-确认-遏制-恢复-根除-跟踪C.准备-确认-遏制-根除-恢复-跟踪D.准备-遏制-根除-确认-恢复-跟踪【答案】B277.发现一台被病毒感染的终端后,首先应:A.拔掉网线B.判断病毒的性质、采用的端口C.在网上搜寻病毒解决方法D.呼叫公司技术人员【答案】A278.我国信息安全事件分级分为以下哪些级别A.特别重大事件-重大事件-较大事件-一般事件B.特别重大事件-重大事件-严重事件-较大事件-一般事件C.特别严重事件-严重事件-重大事件-较大事件-一般事件D.特别严重事件-严重事件-较大事件-一般事件【答案】A '279.我国信息安全事件分级不考虑下列哪一个要素?A.信息系统的重要程度B.系统损失C.社会影响D.业务损失【答案】D280.校园网内由于病毒攻击、非法入侵等原因,200台以内的用户主机不能正常工作,属于以下哪种级别事件A.特别重大事件B.重大事件C.较大事件D.一般事件【答案】D281.由于病毒攻击、非法入侵等原因,校园网部分楼宇出现网络瘫痪,或者FTP及部分网站服务器不能响应用户请求,属于以下哪种级别事件A.特别重大事件B.重大事件C.较大事件D.一般事件【答案】C282.由于病毒攻击、非法入侵等原因,校园网部分园区瘫痪,或者邮件、计费服务器不能正常工作,属于以下哪种级别事件A.特别重大事件B.重大事件C.较大事件D.一般事件【答案】B283.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部DNS、主WEB服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件A.特别重大事件B.重大事件C.较大事件D.一般事件【答案】A284. '由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?A.可用性管理B.IT服务连续性管理C.服务级别管理D.服务管理【答案】B285.在一家企业的业务持续性计划中,什么情况被宣布为一个危机没有被定义。这一点关系到的主要风险是:A.对这种情况的评估可能会延迟B.灾难恢复计划的执行可能会被影响C.团队通知可能不会发生D.对潜在危机的识别可能会无效【答案】B286.在信息处理设施(IPF)的硬件更换之后,业务连续性流程经理首先应该实施下列哪项活动?A.验证与热门站点的兼容性B.检查实施报告C.进行灾难恢复计划的演练D.更新信息资产清单【答案】D287.组织的灾难恢复计划应该:A.减少恢复时间,降低恢复费用B.增加恢复时间,提高恢复费用C.减少恢复的持续时间,提高恢复费用D.对恢复时间和费用都不影响【答案】A288.一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试【答案】D289.较低的恢复时间目标(恢复时间目标)的会有如下结果:A.更高的容灾B.成本较高C.更长的中断时间D.更多许可的数据丢失【答案】B '290.组织实施了灾难恢复计划。下列哪些步骤应下一步执行?A.取得高级管理人员认可B.确定的业务需求C.进行纸面测试D.进行系统还原测试【答案】C291.灾难性恢复计划(DRP)基于:A.技术方面的业务连续性计划B.操作部分的业务连续性计划C.功能方面的业务连续性计划D.总体协调的业务连续性计划【答案】A292.下面哪一项是恢复非关键系统的最合理方案?A.温站B.移动站C.热站D.冷站【答案】D293.下列哪一项是一个适当的测试方法适用于业务连续性计划(BCP)?A.试运行B.纸面测试C.单元D.系统【答案】B294.在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?A.负载平衡B.硬件冗余C.分布式备份D.高可用性处理【答案】B295.在一份业务持续计划,下列发现中哪一项是最重要的?A.不可用的交互PBX系统B.骨干网备份的缺失C.用户PC机缺乏备份机制D.门禁系统的失效【答案】B '296.在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项A.具体的保证设施B.订户的总数C.同时允许使用设施的订户数量D.涉及的其他用户【答案】C297.企业的业务持续性计划中应该以记录以下内容的预定规则为基础A.损耗的持续时间B.损耗的类型C.损耗的可能性D.损耗的原因【答案】A298.当更新一个正在运行的在线订购系统时,更新都记录在一个交易磁带和交易日志副本。在一天业务结束后,订单文件备份在磁带上。在备份过程中,驱动器故障和订单文件丢失。以下哪项对于恢复文件是必须的?A.前一天的备份文件和当前的交易磁带B.前一天的交易文件和当前的交易磁带C.当前的交易磁带和当前的交易日志副本D.当前的交易日志副本和前一天的交易交易文件【答案】A299.业务影响分析的主要目的是:A.在灾难之后提供一个恢复行动的计划B.识别能够影响组织运营持续性的事件C.公布组织对物理和逻辑安全的义务D.提供一个有效灾难恢复计划的框架【答案】B300.当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?A.业务持续性自我评估B.资源的恢复分析C.风险评估和业务影响评估D.差异分析【答案】C301.下列哪一项最好地支持了24/7可用性?A.日常备份B.离线存储C.镜像 'D.定期测试【答案】C302.评估BCP时,下列哪一项应当最被关注:A.灾难等级基于受损功能的范围,而不是持续时间B.低级别灾难和软件事件之间的区别不清晰C.总体BCP被文档化,但详细恢复步骤没有规定D.宣布灾难的职责没有被识别【答案】D303.在一个业务继续计划的模拟演练中,发现报警系统严重受到设施破坏。下列选项中,哪个是可以提供的最佳建议:A.培训救护组如何使用报警系统B.报警系统为备份提供恢复C.建立冗余的报警系统D.把报警系统存放地窖里【答案】C304.评估业务连续计划效果最好的方法是:A.使用适当的标准进行规划和比较B.之前的测试结果C.紧急预案和员工培训D.环境控制和存储站点【答案】B305.以下哪种为丢弃废旧磁带前的最佳处理方式?A.复写磁带B.初始化磁带卷标C.对磁带进行消磁D.删除磁带【答案】C306.组织中对于每个独立流程都有对应的业务连续性计划,但缺乏全面的业务连续性计划,应采取下面哪一项行动?A.建议建立全面的业务连续性计划B.确认所有的业务连续性计划是否相容C.接受已有业务连续性计划D.建议建立单独的业务连续性计划【答案】B307.组织已经完成了年度风险评估,关于业务持续计划组织应执行下面哪项工作?A.回顾并评价业务持续计划是否恰当B.对业务持续计划进行完整的演练 'C.对职员进行商业持续计划的培训D.将商业持续计划通报关键联络人【答案】A308.组织回顾信息系统灾难恢复计划时应:A.每半年演练一次B.周期性回顾并更新C.经首席执行官(CEO)认可D.与组织的所有部门负责人沟通【答案】B309.相对于不存在灾难恢复计划,和当前灾难恢复计划的成本对比,最接近的是:A.增加B.减少C.保持不变D.不可预知【答案】A310.根据组织业务连续性计划(BCP)的复杂程度,可以建立多个计划来满足业务连续和和灾难恢复的各方面。在这种情况下,有必要:A.每个计划和其它计划保持协调一致B.所有的计划要整合到一个计划中C.每个计划和其他计划相互依赖D.指定所有计划实施的顺序【答案】A311.使用热站作为备份的优点是:A.热站的费用低B.热站能够延长使用时间C.热站在短时间内可运作D.热站不需要和主站点兼容的设备和系统软件【答案】C312.在完成了业务影响分析(BIA)后,下一步的业务持续性计划应该是什么A.测试和维护业务持续性计划B.制定一个针对性计划C.制定恢复策略D.实施业务持续性计划【答案】C313.一个备份站点包括电线、空调和地板,但不包括计算机和通讯设备,那么它属于 'A.冷站B.温站C.直线站点D.镜像站点【答案】A314.以下关于备份站点的说法哪项是正确的A.应与原业务系统具有同样的物理访问控制措施B.应容易被找到以便于在灾难发生时以备紧急情况的需要C.应部署在离原业务系统所在地较近的地方D.不需要具有和原业务系统相同的环境监控等级【答案】A315.在对业务持续性计划进行验证时,以下哪项最为重要A.数据备份准时执行B.备份站点已签订合约,并且在需要时可以使用C.人员安全计划部署适当D.保险【答案】C316.组织在制定灾难恢复计划时,应该最先针对以下哪点制定A.所有信息系统流程B.所有应用系统流程C.信息系统经理指派的路程D.业务经理定义的流程优先级【答案】D317.拥有电子资金转帐销售点设备的大型连锁商场,有中央通信处理器连接银行网络,对于通信处理机,下面哪一项是最好的灾难恢复计划。A.每日备份离线存储B.选择在线备份程序C.安装双通讯设备D.在另外的网络节点选择备份程序【答案】D318.在进行业务连续性检测时,下列哪一个是被认为最重要的审查?A.热站的建立和有效是必要B.业务连续性手册是有效的和最新的C.保险责任范围是适当的并且保费有效D.及时进行介质备份和异地存储【答案】D319.在准备灾难恢复计划时下列哪项应该首先实施?A.做出恢复策略 'B.执行业务影响分析C.明确软件系统、硬件和网络组件结构D.委任具有明确的雇员、角色和层级的恢复团队【答案】B320.由于IT的发展,灾难恢复计划在大型组织中的应用也发生了变化。如果新计划没有被测试下面哪项是最主要的风险A.灾难性的断电B.资源的高消耗C.恢复的总成本不能被最小化D.用户和恢复团队在实施计划时可能面临服务器问题【答案】A321.下面各种方法,哪个是制定灾难恢复策略必须最先评估的A.所有的威胁可以被完全移除B.一个可以实现的成本效益,内置的复原C.恢复时间可以优化D.恢复成本可以最小化【答案】B322.作为业务继续计划流程中的一部分,在业务影响分析中下面哪个选项应该最先确认?A.组织的风险,像单点失败或设备风险B.重要业务流程的威胁C.根据恢复优先级设定的重要业务流程D.重建业务的所需的资源【答案】C323.在设计业务连续性计划时,企业影响分析可以用来识别关键业务流程和相应的支持程序,它主要会影响到下面哪一项内容的制定?A.维护业务连续性计划的职责B.选择站点恢复供应商的条件C.恢复策略D.关键人员的职责【答案】C324.如果恢复时间目标增加,则A.灾难容忍度增加B.恢复成本增加C.不能使用冷备援计算机中心D.数据备份频率增加【答案】A325.在计算可接受的关键业务流程恢复时间时 'A.只需考虑停机时间的成本B.需要分析恢复操作的成本C.停机时间成本和恢复操作成本都需要考虑D.可以忽略间接的停机成本【答案】C326.当发生灾难时,以下哪一项能保证业务交易的有效性A.从当前区域外的地方持续每小时1次地传送交易磁带B.从当前区域外的地方持续每天1次地传送交易磁带C.抓取交易以整合存储设备D.从当前区域外的地方实时传送交易磁带【答案】D327.当审核一个组织的业务连续性计划时,某IS审计师观察到这个被审计组织的数据和软件文件被周期性的进行了备份。有效性计划哪一个特性在这里被证明?A.防止B.减轻C.恢复D.响应【答案】B328.在业务持续性计划中,下面哪一项具有最高的优先级?A.恢复关键流程B.恢复敏感流程C.恢复站点D.将运行过程重新部署到一个替代的站点【答案】A329.在什么情况下,热站会作为一个恢复策略被执行?A.低灾难容忍度B.高恢复点目标(RPO)C.高恢复时间目标(RTO)D.高灾难容忍度【答案】A330.以下哪种情形下最适合使用数据镜像来作为恢复策略?A.高的灾难容忍度B.高的恢复时间目标(RTO)C.低的恢复点目标(RPO)D.高的恢复点目标(RPO)【答案】C331. '以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险?A.各自的发展将导致(互相间)软硬件不兼容。B.当需要时资源未必可用。C.恢复计划无法演练。D.各家公司的安全基础架构可能不同。【答案】A332.如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的?A.每日备份到磁带并存储到异地B.实时复制到异地C.硬盘镜像到本地服务器D.实时数据备份到本地网格存储【答案】B333.在评估一个高可用性网络的恢复能力时,下列情况风险最高:A.设备在地理位置上分散B.网络服务器位于同一地点C.热站就绪可以被激活D.网络执行了不同行程【答案】B334.在一个分布式环境中,以下哪一项能够最大程度减轻服务器故障的影响?A.冗余路径B.(服务器)集群C.拨号备份链路D.备份电源【答案】B335.以下关于风险评估的描述不正确的是?A.作为风险评估的要素之一,威胁发生的可能需要被评估B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估C.风险评估是风险管理的第一步D.风险评估是风险管理的最终结果【答案】D336.以下关于安全控制措施的选择,哪一个选项是错误的?A.维护成本需要被考虑在总体控制成本之内B.最好的控制措施应被不计成本的实施C.应考虑控制措施的成本效益D.在计算整体控制成本的时候,应考虑多方面的因素【答案】B '337.在进行风险分析的时候,发现预测可能造成的风险的经济损失时有一定困难。为了评估潜在的损失,应该:A.计算相关信息资产的摊销费用B.计算投资的回报C.应用定性的方法进行评估D.花费必要的时间去评估具体的损失的金额【答案】C338.以下哪个选项是缺乏适当的安全控制的表现A.威胁B.脆弱性C.资产D.影响【答案】B339.以下关于标准的描述,那一项是正确的?A.标准是高级管理层对支持信息安全的声明B.标准是建立有效安全策略的第一要素C.标准用来描述组织内安全策略如何实施的D.标准是高级管理层建立信息系统安全的指示【答案】C340.关于标准、指南、程序的描述,哪一项是最准确的?A.标准是建议性的策略,指南是强制执行的策略B.程序为符合强制性指南的一般性建议C.程序是为符合强制性指南的一般性建议D.程序是为符合强制性标准的的说明【答案】D341.如果出现IT人员和最终用户职责分工的问题,下面哪个选项是合适的补偿性控制?A.限制物理访问计算机设备B.检查应用及事务处理日志C.在聘请IT人员之前进行背景检查D.在不活动的特定时间后,锁定用户会话【答案】B342.以下信息安全原则,哪一项是错误的?A.实施最小授权原则B.假设外部系统是不安全的C.消除所有级别的信息安全风险D.最小化可信任的系统组件【答案】C '343.下列生物识别设备,哪一项的交差错判率(CER)最高?A.虹膜识别设备B.手掌识别设备C.声音识别设备D.指纹识别设备【答案】C344.为什么实现单点登录的批处理文件及脚本文件需要被保护存储?A.因为最小授权原则B.因为它们不可以被操作员访问到C.因为它们可能包含用户身份信息D.因为知所必须原则【答案】C345.下列哪个选项是描述*-完整性公理的?A.Biba模型中不能向上写B.Biba模型中不能向下读C.BLP模型中不能向下写D.BLP模型中不能向上读【答案】A346.实施信息系统访问控制首先需要进行如下哪一项工作?A.信息系统资产分类B.信息系统资产标识C.创建访问控制列表D.梳理信息系统相关信息资产【答案】D347.某个机构的网络遭受多次入侵攻击,下面那一种技术可以提前检测到这种行为?A.杀毒软件B.包过滤路由器C.蜜罐D.服务器加固【答案】C348.以下哪一个选项是从软件自身功能出发,进行威胁分析A.攻击面分析B.威胁建模C.架构设计D.详细设计【答案】A349. '在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定?A.覆盖关键应用的测试数据B.详细的安全测试计划C.质量保证测试标准D.用户验收测试标准【答案】D350.下面哪个功能属于操作系统中的安全功能A.控制用户的作业排序和运行B.对计算机用户访问系统和资源情况进行记录C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.实现主机和外设的并行处理以及异常情况的处理【答案】C351.DDoS攻击的主要目换是:A.破坏完整性和机密性B.破坏可用性C.破坏机密性和可用性D.破坏机密性【答案】B352.下列哪个为我国计算机安全测评机构A.CNITSECB.TCSECC.FCD.CC【答案】A353.Windows组策略适用于A.SB.DC.OD.S、D、OU【答案】D354.下列哪一个是国家推荐标准A.GB/T18020-1999B.SJ/T30003-93C.ISO/IEC15408D.GA243-2000【答案】A355.黑客造成的主要危害是A.破坏系统、窃取信息及伪造信息 'B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息【答案】A356.下面哪一个不是对点击劫持的描述A.是一种恶意攻击技术,用于跟踪网络用户并获取私密信息B.通过让用户来点击看似正常的网页来远程控制其电脑C.可以用嵌入代码或文本的形式出现,在用户毫不知情的情况下完成攻击D.可以对方网络瘫痪【答案】D357.下面哪一层可以实现编码,加密A.传输层B.会话层C.网络层D.物理层【答案】B358.下面哪一个描术错误的A.TCP是面向连接可靠的传输控制协议B.UDP是无连接用户数据报协议C.UDP相比TCP的优点是速度快D.TCP/IP协议本身具有安全特性【答案】D359.特洛伊木马攻击的危胁类型属于A.授权侵犯威胁B.植入威胁C.渗入威胁D.破坏威胁【答案】B360.如果双方使用的密钥不同,从其中的一个密钥很难推出另外一个密钥,这样的系统称为A.常规加密系统B.单密钥加密系统C.公钥加密系统D.对称加密系统【答案】C361.在数据链路层中MAC子层主要实现的功能是A.介质访问控制 'B.物理地址识别C.通信协议产生D.数据编码【答案】A362.路由器工作在OSI的哪一层A.传输层B.数据链路层C.网络层D.应用层【答案】C363.以下哪个命令可以查看端口对应的PIDA.netstat-anoB.ipconfig/allC.tracertD.netsh【答案】A364.用于跟踪路由的命令是A.nestatB.regeditC.systeminfoD.tracert【答案】D365.CA的核心职责是A.签发和管理证书B.审核用户真实信息C.发布黑名单D.建立实体链路安全【答案】A366.以下只用于密钥交换的算法是A.RSAB.ECCC.DHD.RC4【答案】C367.以下哪一个是ITU的数字证书标准A.SSLB.SHTTPC.x.509 'D.SOCKS【答案】A368.在TCP中的六个控制位哪一个是用来请求同步的A.SYNB.ACKC.FIND.RST【答案】A369.在TCP中的六个控制位哪一个是用来请求结束会话的A.SYNB.ACKC.FIND.RST【答案】C370.如果只能使用口令远程认证,以下哪种方案安全性最好?A.高质量静态口令,散列保护传输B.高质量静态口令,固定密钥加密保护传输C.动态随机口令,明文传输D.高质量静态口令,增加随机值,明文传输【答案】C371.SSO(单点登录)有若干实现方法,以下哪种方案不能实现SSO?A.Kerberos协议B.自动化登录脚本C.自动化验证代理D.SSLVPN网关【答案】372.RADIUS是AAA协议,涉及三个主要角色:用户PC,RADIUS客户机,RADIUS服务器,以下说法不正确的是?A.用户PC通过PPP协议连入RADIUS客户机B.RADIUS客户机和RADIUS服务器之间是加密信道C.RADIUS客户机执行对用户PC进行认证、授权和记账D.用户PC和RADIUS客户机之间是加密信道【答案】373.一家小型公司需要在两地Ethernet之间进行安全通信,以下哪种方案最好?A.两地边界部署隧道模式的IPSecVPN网关B.购买电信光纤电路C.两地部署基于SSL协议的VPN网关 'D.两地边界部署基于PPTP协议的VPN服务器【答案】374.电子银行普遍使用了网银盾进行认证,下面说法正确的是?A.网银盾不能丢失,因为证书丢了身份会被冒充B.网银盾不能丢失,因为私钥丢了身份会被冒充C.数字证书不需要保密,只要证书有备份,网银盾丢了无所谓D.以上说法都正确【答案】375.一名安全顾问在分析DLP(数字防泄漏系统)产品的加密技术前,在密码学认识上以下哪条是错误的?A.当前流行公钥密码技术,DLP应选择公钥算法B.对称密码技术加密效率高,但密钥管理非常重要,需要特别关注。C.对称密码技术的密钥和算法模式安全性很关键,需要特别关注D.如果DLP中能把公钥技术和对称密码技术完美结合起来,那最好了。【答案】376.计算机安全有许多最佳设计原则,以下哪个是错误的描述?A.访问控制应采用默认拒绝的原则B.安全机制应满足尽量简单的经济性原则C.安全不应依赖于设计上保密的开放性原则D.计算机安全应满足以人为本的服务性原则【答案】377.密码学产品涉及密钥管理,这非常重要,以下哪一个不是密钥管理的正确理念?A.密钥越随机越好,密钥最好存放在只读设备上B.密钥交换应该采用安全协议自动完成,避免人为干预C.不要长期使用一个密钥,密钥应有主密钥、子密钥的层次D.密钥需要保密,不能有2个以上的备份,增加泄露风险【答案】378.一个网站允许用户上传文件,但是必须拦截含有恶意代码的文件,同时能提醒用户上载失败,以下哪种方案可行?A.在网站安装主机版防病毒软件B.在内网安装网络版防病毒软件C.在内网部署防病毒网关D.在内网段部署IPS【答案】379.网络安全协议普遍使用公钥密码技术和对称密码技术,这么设计的一般原理是以下哪一条? 'A.公钥和对称密码的结合,一方面利用公钥便于密钥分配、保护数据完整性的优点,另一方面利用对称密钥加密强、速度快的优点B.公钥密码技术能实现数字签名,安全协议都需要用到数字签名C.对称密码技术不能保护信息完整性,必须加入公钥密码技术才能弥补这个缺陷D.公钥密码技术加密效果不好,必须加入对称密码技术才能弥补这个缺陷【答案】380.3G智能手机通过WAP(无线应用协议)网关上网,WAP使用什么协议保证安全性?A.TLSB.WTLSC.IPSecD.WEP【答案】381.数字签名总是和散列函数联合使用,以下哪一条是最正确的描述?A.直接对原始消息签名,速度太慢,利用散列函数能将原始消息转换成唯一的摘要,使数字签名一次完成B.数字签名应保护整个原始消息,散列函数能将原始消息转换成唯一的摘要,两者结合使用保护了消息的完整性和真实性C.没有散列函数,数字签名无法完成D.没有数字签名,散列函数毫无意义【答案】382.公钥算法无论基于哪种数学难题,他们都有哪一个共同的特点?A.原始消息都被解析为二进制整数输入算法B.原始消息都被解析为二进制位串输入算法C.原始消息都被解析为结构化数据输入算法D.原始消息都被解析为非结构化数据输入算法【答案】383.软件系统加固的重要工作之一是及时更新以弥补漏洞,以下哪个不是加固更新包?A.热修补(Hotfix)B.服务包(Servicepack)C.固件(Firmware)包D.补丁(Patch)【答案】384.一组安全顾问团队给一个公司的做全面安全渗透测试,以下不正确的说法是?A.渗透测试应获得公司书面批准,可以采用白盒或黑盒测试方法,白盒测试能发现更多的漏洞,黑盒测试更贴合实际。 'B.渗透测试应获得公司书面批准,公司里越少人知道越好,可以充分发挥渗漏威力。C.渗透测试需要获得公司免责申明,因此安全顾问可以私下保留发现的漏洞供未来使用。D.渗透测试虽然获得了公司免责申明,但安全顾问不可以私下保留发现的漏洞,除非获得公司使用授权。【答案】385.BS7799这个标准是由下面哪个机构研发出来的?A.美国标准协会B.英国标准协会C.中国标准协会D.国际标准协会【答案】B386.以下哪个标准是ISO27001的前身标准?A.BS5750B.BS7750C.BS7799D.BS15000【答案】C387.以下标准内容为“信息安全管理体系要求”的是哪个?A.ISO27000B.ISO27001C.ISO27002D.ISO27003【答案】B388.信息安全属性不包括以下哪个?A.保密性B.完整性C.可用性D.增值性【答案】D389.以下对信息安全描述不正确的是A.信息安全的基本要素包括保密性、完整性和可用性B.信息安全就是保障企业信息系统能够连续、可靠、正常地运行C.信息安全就是不出安全事故/事件D.信息安全风险是科技风险的一部分【答案】C390.以下对信息安全管理的描述错误的是 'A.信息安全管理的核心就是风险管理B.人们常说,三分技术,七分管理,可见管理对信息安全的重要性C.安全技术是信息安全的构筑材料,安全管理是真正的粘合剂和催化剂D.信息安全管理工作的重点是信息系统,而不是人【答案】D391.以下不是信息资产是哪一项?A.服务器B.机房空调C.鼠标垫D.U盘【答案】C392.企业按照ISO27001标准建立信息安全管理体系的过程中,对关键成功因素的描述不正确的是A.不需要全体员工的参入,只要IT部门的人员参入即可B.来自高级管理层的明确的支持和承诺C.对企业员工提供必要的安全意识和技能的培训和教育D.所有管理者、员工能够理解企业信息安全策略、指南和标准,并遵照执行【答案】A393.信息安全管理手段不包括以下哪一项A.技术B.流程C.人员D.市场【答案】B394.信息安全管理体系(ISMS)是一个怎样的体系,以下描述不正确的是A.ISMS是一个遵循PDCA模式的动态发展的体系B.ISMS是一个文件化、系统化的体系C.ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定D.ISMS应该是一步到位的,应该解决所有的信息安全问题【答案】D395.构成风险的关键因素有哪些?A.人,财,物B.技术,管理和操作C.资产,威胁和弱点D.资产,可能性和严重性【答案】C '396.对于信息安全风险的描述不正确的是A.企业信息安全风险管理就是要做到零风险B.在信息安全领域,风险就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C.风险管理就是以可接受的代价,识别、控制、减少或消除可能影响信息系统的安全风险的过程。D.风险评估就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。【答案】A397.降低企业所面临的信息安全风险的手段,以下说法不正确的是?A.通过良好的系统设计、及时更新系统补丁,降低或减少信息系统自身的缺陷B.通过数据备份、双机热备等冗余手段来提升信息系统的可靠性;C.建立必要的安全制度和部署必要的技术手段,防范黑客和恶意软件的攻击D.通过业务外包的方式,转嫁所有的安全风险责任【答案】D398.风险评估的基本过程是怎样的?A.识别并评估重要的信息资产,识别各种可能的威胁和严重的弱点,最终确定风险B.通过以往发生的信息安全事件,找到风险所在C.风险评估就是对照安全检查单,查看相关的管理和技术措施是否到位D.风险评估并没有规律可循,完全取决于评估者的经验所在【答案】A399.以下对企业信息安全活动的组织描述不正确的是A.企业应该在组织内建立发起和控制信息安全实施的管理框架。B.企业应该维护被外部合作伙伴或者客户访问和使用的企业信息处理设施和信息资产的安全。C.在没有采取必要控制措施,包括签署相关协议之前,不应该授权给外部伙伴访问。应该让外部伙伴意识到其责任和必须遵守的规定。D.企业在开展业务活动的过程中,应该完全相信员工,不应该对内部员工采取安全管控措施【答案】D400.企业信息资产的管理和控制的描述不正确的是A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待 'D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产【答案】C401.企业ISMS(信息安全管理体系)建设的原则不包括以下哪个A.管理层足够重视B.需要全员参与C.不必遵循过程的方法D.需要持续改进【答案】C402.PDCA特征的描述不正确的是A.顺序进行,周而复始,发现问题,分析问题,然后是解决问题B.大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题C.阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足D.信息安全风险管理的思路不符合PDCA的问题解决思路【答案】D403.以下有关通信与日常操作描述不正确的是?A.信息系统的变更应该是受控的B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏D.所有日常操作按照最佳实践来进行操作,无需形成操作手册。【答案】C404.有关信息安全事件的描述不正确的是?A.信息安全事件的处理应该分类、分级B.信息安全事件的数量可以反映企业的信息安全管控水平C.对于一些信息安全隐患,如果还没造成损失,就没必要进行报告。D.信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生【答案】C405.以下哪项不属于信息安全管理的工作内容A.信息安全培训B.信息安全考核C.信息安全规划D.安全漏洞扫描【答案】D406.以下哪项不是信息安全的主要目标A.确保业务连续性B.保护信息免受各种威胁的损害 'C.防止黑客窃取员工个人信息D.投资回报和商业机遇最大化【答案】C407.信息安全需求获取的主要手段A.信息安全风险评估B.领导的指示C.信息安全技术D.信息安全产品【答案】A408.下面哪项不是实施信息安全管理的关键成功因素A.理解组织文化B.得到高层承诺C.部署安全产品D.纳入奖惩机制【答案】C409.下面哪一个不是高层安全方针所关注的A.识别关键业务目标B.定义安全组织职责C.定义安全目标D.定义防火墙边界防护策略【答案】D410.谁对组织的信息安全负最终责任?A.安全经理B.高管层C.IT经理D.业务经理【答案】B411.ISO27004是指以下哪个标准A.《信息安全管理体系要求》B.《信息安全管理实用规则》C.《信息安全管理度量》D.《ISMS实施指南》【答案】C412.下面哪一项不是ISMSPlan阶段的工作?A.定义ISMS方针B.实施信息安全风险评估C.实施信息安全培训D.定义ISMS范围 '【答案】C413.下面哪一项不是ISMSCheck阶段的工作?A.安全事件响应B.安全内部审核C.管理评审D.更新安全计划【答案】A414.定义ISMS范围时,下列哪项不是考虑的重点A.组织现有的部门B.信息资产的数量与分布C.信息技术的应用区域D.IT人员数量【答案】D415.当选择的控制措施成本高于风险带来的损失时,应考虑A.降低风险B.转移风险C.避免风险D.接受风险【答案】D416.关于控制措施选择描述不正确的是A.总成本中应考虑控制措施维护成本B.只要控制措施有效,不管成本都应该首先选择C.首先要考虑控制措施的成本效益D.应该考虑控制措施实施的成熟度【答案】B417.信息资产分级的最关键要素是A.价值B.时间C.安全性D.所有者【答案】A418.管理评审的最主要目的是A.确认信息安全工作是否得到执行B.检查信息安全管理体系的有效性C.找到信息安全的漏洞D.考核信息安全部门的工作是否满足要求【答案】B '419.内部审核的最主要目的是A.检查信息安全控制措施的执行情况B.检查系统安全漏洞C.检查信息安全管理体系的有效性D.检查人员安全意识【答案】A420.在某个公司中,以下哪个角色最适合评估信息安全的有效性?A.公司的专家B.业务经理C.IT审计员D.信息安全经理【答案】C421.安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?A.测试环境可能没有充足的控制确保数据的精确性B.测试环境可能由于使用生产数据而产生不精确的结果C.测试环境的硬件可能与生产环境的不同D.测试环境可能没有充分的访问控制以确保数据机密性【答案】D422.在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?A.可接受性测试B.系统测试C.集成测试D.单元测试【答案】C423.什么类型的软件应用测试被用于测试的最后阶段,并且通常包含不属于开发团队之内的用户成员?A.Alpha测试B.白盒测试C.回归测试D.Beta测试【答案】D424.在系统实施后评审过程中,应该执行下面哪个活动?A.用户验收测试B.投资收益分析C.激活审计模块D.更新未来企业架构【答案】B '425.某公司的在实施一个DRP项目,项目按照计划完成后。聘请了专家团队进行评审,评审过程中发现了几个方而的问题,以下哪个代表最大的风险A.没有执行DRP测试B.灾难恢复策略没有使用热站进行恢复C.进行了BIA,但其结果没有被使用D.灾难恢复经理近期离开了公司【答案】C426.在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?A.目标恢复时间RTOB.业务影响分析C.从严重灾难中恢复的能力D.目标恢复点RPO【答案】B427.时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?A.两个成本增加B.中断的损失成本增加,中断恢复的成本随时问的流逝而减少C.两个成本都随时间的流逝而减少D.没有影响【答案】B428.恢复策略的选择最可能取决于A.基础设施和系统的恢复成本B.恢复站点的可用性C.关键性业务流程D.事件响应流程【答案】C429.某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?A.服务中断的时间间隔B.目标恢复时间(RTO)C.服务交付目标D.目标恢复点(RPO)【答案】D430.下面哪个是管理业务连续性计划中最重要的方面?A.备份站点安全以及距离主站点的距离。B.定期测试恢复计划C.完全测试过的备份硬件在备份站点可有 'D.多个网络服务的网络连接是可用【答案】B431.一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?A.现有的DR计划没有更新以符合新的RPOB.DR小组没有基于新的RPO进行培训C.备份没有以足够的频率进行以实现新的RPOD.该计划没有基于新的RPO进行测试【答案】C432.在加固数据库时,以下哪个是数据库加固最需要考虑的?A.修改默认配置B.规范数据库所有的表空间C.存储数据被加密D.修改数据库服务的服务端口【答案】A433.数据库管理员执行以下那个动作可能会产生风险?A.根据变更流程执行数据库变更B.安装操作系统的补丁和更新C.排列表空间并考虑表合并的限制D.执行备份和恢复流程【答案】B434.一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?A.放置病毒B.蠕虫感染C.DoS攻击D.逻辑炸弹攻击【答案】D435.20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?A.通信安全。B.计算机安全。C.信息系统安全。D.信息安全保障。【答案】B '436.以下哪项不属于造成信息安全问题的自然环境因素?A.纵火。B.地震。C.极端天气。D.洪水。【答案】A437.以下哪项不属于信息系统安全保障模型包含的方面?A.保障要素。B.生命周期。C.安全特征。D.通信安全。【答案】D438.以下哪项是正确的信息安全保障发展历史顺序?A.通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障B.通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障C.计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障D.通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障【答案】A439.对于信息安全策略的描述错误的是?A.信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。B.信息安全策略是在有限资源的前提下选择最优的风险管理对策。C.防范不足会造成直接的损失;防范过多又会造成间接的损失。D.信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。【答案】A440.安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?A.准确的描述安全的重要方面与系统行为的关系。B.开发出一套安全性评估准则,和关键的描述变量。C.提高对成功实现关键安全需求的理解层次。D.强调了风险评估的重要性。【答案】D441. '信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?A.IATF的代表理论为“深度防御”。B.IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。C.IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。D.IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。【答案】C442.P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?A.检测。B.报警。C.记录。D.实时监控。【答案】C443.P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?A.实时监控技术。B.访问控制技术。C.信息加密技术。D.身份认证技术。【答案】A444.P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?A.关闭服务。B.向上级汇报。C.跟踪。D.消除影响。【答案】B445.下面哪一个机构不属于美国信息安全保障管理部门?A.国土安全部。B.国防部。C.国家基础设施顾问委员会。D.国家标准技术研究所。【答案】C446.第一个建立电子政务标准的国家是?A.英国。 'B.美国。C.德国。D.俄罗斯。【答案】C447.2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是?A.国家网络安全战略。B.国家网络安全综合计划。C.信息基础设施保护计划。D.强化信息系统安全国家计划。【答案】B448.我国的信息安全保障基本原则是?A.正确处理安全与发展的关系,以安全保发展,在发展中求安全。B.立足国情,以我为主,坚持管理与技术并重。C.强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。【答案】C449.我国的信息安全测评主要对象不包括?A.信息产品安全测评。B.信息安全人员资质测评。C.服务商资质测评。D.信息保障安全测评。【答案】D450.以下哪一个不是网络隐藏技术?A.端口复用B.无端口技术C.反弹端口技术D.DLL注入【答案】D451.监视恶意代码主体程序是否正常的技术是?A.进程守护B.备份文件C.超级权限D.HOOK技术【答案】A452.以下哪一个不是安全审计的作用? 'A.记录系统被访问的过程及系统保护机制的运行状态。B.发现试图绕过保护机制的行为。C.及时发现并阻止用户身份的变化D.报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。【答案】C453.以下哪一个不是安全审计需要具备的功能?A.记录关键事件B.提供可集中处理审计日志的数据形式C.实时安全报警D.审计日志访问控制【答案】D454.以下哪一个是在所有的WINDOWS2000和WINDOWS系统中都存在的日志是?A.目录服务日志B.文件复制日志C.应用服务日志D.DNS服务日志【答案】C455.恶意代码的第一个雏形是?A.磁芯大战B.爬行者C.清除者D.BRAIN【答案】A456.以下哪一个是包过滤防火墙的优点?A.可以与认证、授权等安全手段方便的集成。B.与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。C.提供透明的加密机制D.可以给单个用户授权【答案】C457.以下哪一个不是VLAN的划分方式A.根据TCP端口来划分B.根据MAC地址来划分C.根据IP组播划分D.根据网络层划分【答案】A '458.以下哪一个不是OSI安全体系结构中的安全机制A.数字签名B.路由控制C.数据交换D.抗抵赖【答案】D459.程序设计和编码的问题引入的风险为:A.网络钓鱼B.缓冲区溢出C.SYN攻击D.暴力破解【答案】B460.CC中的评估保证级4级(EAL3)对应TCSEC和ITSEC的哪个级别?A.对应TCSECB1级,对应ITSECE4级B.对应TCSECC2级,对应ITSECE4级C.对应TCSECB1级,对应ITSECE3级D.对应TCSECC2级,对应ITSECE2级【答案】D461.ISO/IEC27002由以下哪一个标准演变而来?A.BS7799-1B.BS7799-2C.ISO/IEC17799D.ISO/IEC13335【答案】C462.以下哪一个不是风险控制的主要方式A.规避方式B.转移方式C.降低方式D.隔离方式【答案】D463.《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是A.自主保护级B.指导保护级C.强制保护级D.监督保护级【答案】D464.灾难恢复SHARE78的第三层是指 'A.卡车运送B.电子链接C.活动状态的备份中心D.0数据丢失【答案】B465.以下关于在UNIX系统里启动与关闭服务的说法不正确的是?A.在UNIX系统中,服务可以通过inetd进程来启动B.通过在/etc/inetd.conf文件中注释关闭正在运行的服务C.通过改变脚本名称的方式禁用脚本启动的服务D.在UNIX系统中,服务可以通过启动脚本来启动【答案】B466.以下关于UNIX引导过程描述正确的是?A."1.开始引导装入程序(bootloader)2.开始其他系统“自发的”进程3.内核初始化并运行内核程序4.运行系统起始脚本"B."1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.开始其他系统“自发的”进程4.运行系统起始脚本"C."1.开始引导装入程序(bootloader)2.内核初始化并运行内核程序3.运行系统起始脚本4.开始其他系统“自发的”进程"D."1.内核初始化并运行内核程序2.开始引导装入程序(bootloader)3.开始其他系统“自发的”进程4.运行系统起始脚本"【答案】B467.以下哪个进程不属于NFS服务器端的进程?A.statdB.mountdC.nfsdD.Automounter【答案】A468.Linux文件系统采用的是树型结构,在根目录下默认存在var目录,它的的功用是? 'A.公用的临时文件存储点B.系统提供这个目录是让用户临时挂载其他的文件系统C.某些大文件的溢出区D.最庞大的目录,要用到的应用程序和文件几乎都在这个目录【答案】C469.在Linux操作系统中,为了授权用户具有管理员的某些个性需求的权限所采取的措施是什么?A.告诉其他用户root密码B.将普通用户加入到管理员组C.使用visudo命令授权用户的个性需求D.创建单独的虚拟账户【答案】C470.在对Linux系统中dir目录及其子目录进行权限权限统一调整时所使用的命令是什么?A.rm-fr-755/dirB.ls-755/dirC.chmod755/dir/*D.chmod-R755/dir【答案】D471.默认情况下Linux主机在机房托管期间被恶意用户进行了SSH远程的暴力破解,此时安全工程师需要拒绝其访问的源地址,应该使用那种方式查询其访问的记录?A.cat/var/log/secureB.whoC.whoamiD.cat/etc/security/access.log【答案】A472.Linux系统一般使用GRUB作为启动的MBR程序,GRUB如何配置才能放置用户加入单用户模式重置root密码?A.删除敏感的配置文件B.注释grub.conf文件中的启动项C.在对应的启动title上配置进入单用户的密码D.将GRUB程序使用非对称秘钥加密【答案】C473.以下发现属于Linux系统严重威胁的是什么?A.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址 '【答案】A474.以下哪项行为可能使用嗅探泄露系统的管理员密码?A.使用root用户访问FTP程序B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用户登录【答案】A475.以下不属于Linux安全加固的内容是什么?A.配置iptablesB.配置TcpwapperC.启用SelinuxD.修改root的UID【答案】D476.以下描述中不属于SSH用途的为?A.用于远程的安全管理,使用SSH客户端连接远程SSH服务器,建立安全的Shell交互环境B.用于本地到远程隧道的建立,进而提供安全通道,保证某些业务安全传输C.进行对本地数据使用SSH的秘钥进行加密报错,以提高其业务的可靠性D.SCP远程安全数据复制借助SSH协议进行传输,SSH提供其安全隧道保障【答案】C477.对于Linux的安全加固项说法错误的是哪项?A.使用uname-a确认其内核是否有漏洞B.检查系统是否有重复的UID用户C.查看login.defs文件对于密码的限制D.查看hosts文件确保Tcpwapper生效【答案】D478.对于Linux审计说法错误的是?A.Linux系统支持细粒度的审计操作B.Linux系统可以使用自带的软件发送审计日志到SOC平台C.Linux系统一般使用auditd进程产生日志文件D.Linux在secure日志中登陆成功日志和审计日志是一个文件【答案】D479.对于Linux操作系统中shadow文件说法不正确的是?A.shadow文件可以指定用户的目录B.shadow文件中定义了密码的使用期限 'C.读取shadow文件能够发现秘钥的加密方法D.shadow文件对于任何人是不可以读取的【答案】A480.以下关于软件安全测试说法正确的是?A.软件安全测试就是黑盒测试。B.Fuzz测试是经常采用的安全测试方法之一。C.软件安全测试关注的是软件的功能。D.软件安全测试可以发现软件中产生的所有安全问题。【答案】B481.作为信息安全管理人员,你认为变更管理过程最重要的是?A.变更过程要留痕B.变更申请与上线提出要经过审批C.变更过程要坚持环境分离和人员分离原则D.变更要与容灾预案同步【答案】B482.如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效?A.源代码周期性安全扫描B.源代码人工审计C.渗透测试D.对系统的运行情况进行不间断监测记录【答案】B483.测试人员与开发人员交互测试发现的过程中,开发人员最关注的什么?A.bug的数量B.bug的严重程度C.bug的复现过程D.bug修复的可行性【答案】C484.安全开发制度中,QA最关注的的制度是A.系统后评价规定B.可行性分析与需求分析规定C.安全开发流程的定义、交付物和交付物衡量标准D.需求变更规定【答案】C485.项目经理欲提高信息系统安全性,他首先要做的工作是A.考虑安全开发需要什么样的资源与预算B.考虑安全开发在开发生命周期各阶段应开展哪些工作 'C.对开发团队进行信息安全培训D.购买一定的安全工具,如代码扫描工具等【答案】B486.输入参数过滤可以预防以下哪些攻击A.SQL注入、跨站脚本、缓冲区溢出B.SQL注入、跨站脚本、DNS毒药C.SQL注入、跨站请求伪造、网络窃听D.跨站请求伪造、跨站脚本、DNS毒药【答案】A487.以下哪项机制与数据处理完整性相关A.数据库事务完整性机制B.数据库自动备份复制机制C.双机并行处理,并相互验证D.加密算法【答案】D488.面向对象的开发方法中,以下哪些机制对安全有帮助A.封装B.多态C.继承D.重载【答案】A489.对系统安全需求进行评审,以下那类人不适合参与A.系统分析员B.业务代表C.安全专家D.合规代表【答案】A490.以下哪项活动对安全编码没有帮助A.代码审计B.安全编码规范C.编码培训D.代码版本管理【答案】D491.开发人员认为系统架构设计不合理,需要讨论调整后,再次进入编码阶段。开发团队可能采取的开发方法为A.瀑布模型B.净室模型C.XP模型 'D.迭代模型【答案】A492.为了预防逻辑炸弹,项目经理采取的最有效的措施应该是A.对每日提交的新代码进行人工审计B.代码安全扫描C.安全意识教育D.安全编码培训教育【答案】A493.对缓冲区溢出攻击预防没有帮助的做法包括A.输入参数过滤,安全编译选项B.操作系统安全机制、禁止使用禁用APIC.安全编码教育D.渗透测试【答案】D494.从业务角度出发,最大的风险可能发生在那个阶段A.立项可行性分析阶段B.系统需求分析阶段C.架构设计和编码阶段D.投产上线阶段【答案】A495.那种测试结果对开发人员的影响最大A.单元测试和集成测试B.系统测试C.验收测试D.渗透测试【答案】C496.下面对自由访问控制(DAC)描述正确的是A.比较强制访问控制而言不太灵活B.基于安全标签C.关注信息流D.在商业环境中广泛使用【答案】D497.下列哪项是系统问责时不需要的?A.认证B.鉴定C.授权D.审计【答案】C '498.下列哪项是多级安全策略的必要组成部分?A.主体、客体的敏感标签和自主访问控制。B.客体敏感标签和强制访问控制。C.主体的安全凭证、客体的安全标签和强制访问控制。D.主体、客体的敏感标签和对其“系统高安全模式”的评价【答案】C499.有关Kerberos说法下列哪项是正确的?A.它利用公钥加密技术。B.它依靠对称密码技术。C.它是第二方的认证系统。D.票据授予之后将加密数据,但以明文方式交换密码【答案】B500.下列哪项不是Kerberos密钥分发服务(KDS)的一部分?A.Kerberos票证授予服务器(TGS)。B.Kerberos身份验证服务器(KAS)。C.存放用户名和密码的数据库。D.Kerberos票证吊销服务器(TRS)。【答案】D501.下列哪项是系统问责所需要的?A.授权。B.多人共用同一帐号。C.审计机制。D.系统设计的形式化验证【答案】C502.下列关于Kerberos的描述,哪一项是正确的?A.埃及神话中的有三个头的狗。B.安全模型。C.远程身份验证拨入用户服务器。D.一个值得信赖的第三方认证协议。【答案】D503.Kerberos依赖什么加密方式?A.ElGamal密码加密B.秘密密钥加密。C.Blowfish加密。D.公钥加密。【答案】B504.及时审查系统访问审计记录是以下哪种基本安全功能? 'A.威慑。B.规避。C.预防。D.检测。【答案】D505.个人问责不包括下列哪一项?A.访问规则。B.策略与程序。C.审计跟踪。D.唯一身份标识符。【答案】B506.下列哪一项体现了适当的职责分离?A.磁带操作员被允许使用系统控制台。B.操作员是不允许修改系统时间。C.允许程序员使用系统控制台。D.控制台操作员被允许装载磁带和磁盘。【答案】B507.实施逻辑访问安全时,以下哪项不是逻辑访问?A.用户ID。B.访问配置文件。C.员工胸牌。D.密码。【答案】C508.银行柜员的访问控制策略实施以下的哪一种?A.基于角色的策略。B.基于身份的策略。C.基于用户的策略。D.基于规则政策。【答案】A509.以下哪一种身份验证机制为移动用户带来验证问题?A.可重复使用的密码机制B.一次性口令机制。C.挑战响应机制。D.基于IP地址的机制【答案】D510.组织允许外部通过互联网访问组织的局域网之前,首先要考虑实施以下哪项措施?A.保护调制解调器池。 'B.考虑适当的身份验证方式。C.为用户提供账户使用信息。D.实施工作站锁定机制。【答案】B511.防范密码嗅探攻击计算机系统的控制措施包括下列哪一项?A.静态和重复使用的密码。B.加密和重复使用的密码。C.一次性密码和加密。D.静态和一次性密码。【答案】C512.Kerberos可以防止以下哪种攻击?A.隧道攻击。B.重放攻击。C.破坏性攻击。D.处理攻击。【答案】B513.在自主访问环境中,以下哪个实体可以将信息访问权授予给其他人?A.经理B.集团负责人C.安全经理D.数据所有者【答案】D514.单点登录系统主要的关切是什么?A.密码一旦泄露,最大程度的非授权访问将可能发生。B.将增加用户的访问权限。C.用户的密码太难记。D.安全管理员的工作量会增加。【答案】A515.不受限制的访问生产系统程序的权限将授予以下哪些人?A.审计师B.不可授予任何人C.系统的属主。D.只有维护程序员【答案】B

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。
大家都在看
近期热门
关闭