CISP相關(guān)試題及答案集_第1頁(yè)
CISP相關(guān)試題及答案集_第2頁(yè)
CISP相關(guān)試題及答案集_第3頁(yè)
CISP相關(guān)試題及答案集_第4頁(yè)
CISP相關(guān)試題及答案集_第5頁(yè)
已閱讀5頁(yè),還剩28頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

人們對(duì)信息安全的認(rèn)識(shí)從信息技術(shù)安全發(fā)展到信息安全保障,主要是出于:A為了更好的完成組織機(jī)構(gòu)的使命針對(duì)信息系統(tǒng)的攻擊方式發(fā)生重大變化風(fēng)險(xiǎn)控制技術(shù)得到革命性的發(fā)展除了保密性,信息的完整性和可用性也引起了人們的關(guān)注《GB/T20274信息系統(tǒng)安全保障評(píng)估框架》中的信息系統(tǒng)安全保障級(jí)中的級(jí)別是指:C對(duì)抗級(jí)防護(hù)級(jí)能力級(jí)監(jiān)管級(jí)下面對(duì)信息安全特征和范疇的說(shuō)法錯(cuò)誤的是:C信息安全是一個(gè)系統(tǒng)性的問(wèn)題,不僅要考慮信息系統(tǒng)本身的技術(shù)文件,還有考慮人員、管理、政策等眾多因素信息安全是一個(gè)動(dòng)態(tài)的問(wèn)題,他隨著信息技術(shù)的發(fā)展普及,以及產(chǎn)業(yè)基礎(chǔ),用戶認(rèn)識(shí)、投入產(chǎn)出而發(fā)展信息安全是無(wú)邊界的安全,互聯(lián)網(wǎng)使得網(wǎng)絡(luò)邊界越來(lái)越模糊,因此確定一個(gè)組織的信息安全責(zé)任是沒(méi)有意義的信息安全是非傳統(tǒng)的安全,各種信息網(wǎng)絡(luò)的互聯(lián)互通和資源共享,決定了信息安全具有不同于傳統(tǒng)安全的特點(diǎn)美國(guó)國(guó)防部提出的《信息保障技術(shù)框架》(IATF)在描述信息系統(tǒng)的安全需求時(shí),將信息技術(shù)系統(tǒng)分為:B內(nèi)網(wǎng)和外網(wǎng)兩個(gè)部分本地計(jì)算機(jī)環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)和基礎(chǔ)設(shè)施、支撐性基礎(chǔ)設(shè)施四個(gè)部分用戶終端、服務(wù)器、系統(tǒng)軟件、網(wǎng)絡(luò)設(shè)備和通信線路、應(yīng)用軟件五個(gè)部分信用戶終端、服務(wù)器、系統(tǒng)軟件、網(wǎng)絡(luò)設(shè)備和通信線路、應(yīng)用軟件,安全防護(hù)措施六個(gè)部分關(guān)于信息安全策略的說(shuō)法中,下面說(shuō)法正確的是:C信息安全策略的制定是以信息系統(tǒng)的規(guī)模為基礎(chǔ)信息安全策略的制定是以信息系統(tǒng)的網(wǎng)絡(luò)信息安全策略是以信息系統(tǒng)風(fēng)險(xiǎn)管理為基礎(chǔ)在信息系統(tǒng)尚未建設(shè)完成之前,無(wú)法確定信息安全策略下列對(duì)于信息安全保障深度防御模型的說(shuō)法錯(cuò)誤的是:C信息安全外部環(huán)境:信息安全保障是組織機(jī)構(gòu)安全、國(guó)家安全的一個(gè)重要組成部分,因此對(duì)信息安全的討論必須放在國(guó)家政策、法律法規(guī)和標(biāo)準(zhǔn)的外部環(huán)境制約下。信息安全管理和工程:信息安全保障需要在整個(gè)組織機(jī)構(gòu)內(nèi)建立和完善信息安全管理體系,將信息安全管理綜合至信息系統(tǒng)的整個(gè)生命周期,在這個(gè)過(guò)程中,我們需要采用信息系統(tǒng)工程的方法來(lái)建設(shè)信息系統(tǒng)。信息安全人才體系:在組織機(jī)構(gòu)中應(yīng)建立完善的安全意識(shí),培訓(xùn)體系無(wú)關(guān)緊要信息安全技術(shù)方案:“從外而內(nèi)、自下而上、形成端到端的防護(hù)能力”全面構(gòu)建我國(guó)信息安全人才體系是國(guó)家政策、組織機(jī)構(gòu)信息安全保障建設(shè)和信息安全有關(guān)人員自身職業(yè)發(fā)展三方面的共同要求。“加快信息安全人才培訓(xùn),增強(qiáng)全民信息安全意識(shí)”的指導(dǎo)精神,是以下哪一個(gè)國(guó)家政策文件提出的?A《國(guó)家信息化領(lǐng)導(dǎo)小組關(guān)于加強(qiáng)信息安全保障工作的意見》《信息安全等級(jí)保護(hù)管理辦法》《中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例》《關(guān)于加強(qiáng)政府信息系統(tǒng)安全和保密管理工作的通知》一家商業(yè)公司的網(wǎng)站發(fā)生黑客非法入侵和攻擊事件后,應(yīng)及時(shí)向哪一個(gè)部門報(bào)案?A公安部公共信息網(wǎng)絡(luò)安全監(jiān)察局及其各地相應(yīng)部門國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心互聯(lián)網(wǎng)安全協(xié)會(huì)信息安全產(chǎn)業(yè)商會(huì)下列哪個(gè)不是《商用密碼管理?xiàng)l例》規(guī)定的內(nèi)容:D國(guó)家密碼管理委員會(huì)及其辦公室(簡(jiǎn)稱密碼管理機(jī)構(gòu))主管全國(guó)的商用密碼管理工作商用密碼技術(shù)屬于國(guó)家秘密,國(guó)家對(duì)商用密碼產(chǎn)品的科研、生產(chǎn)、銷售和使用實(shí)行專控管理商用密碼產(chǎn)品由國(guó)家密碼管理機(jī)構(gòu)許可的單位銷售個(gè)人可以使用經(jīng)國(guó)家密碼管理機(jī)構(gòu)認(rèn)可之外的商用密碼產(chǎn)品對(duì)涉密系統(tǒng)進(jìn)行安全保密測(cè)評(píng)應(yīng)當(dāng)依據(jù)以下哪個(gè)標(biāo)準(zhǔn)?BBMB20-2007《涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng)分級(jí)保護(hù)管理規(guī)范》BMB22-2007《涉及國(guó)家秘密的計(jì)算機(jī)信息系統(tǒng)分級(jí)保護(hù)測(cè)評(píng)指南》GB17859-1999《計(jì)算機(jī)信息系統(tǒng)安全保護(hù)等級(jí)劃分準(zhǔn)則》GB/T20271-2006《信息安全技術(shù)信息系統(tǒng)統(tǒng)用安全技術(shù)要求》下面對(duì)于CC的“保護(hù)輪廓”(PP)的說(shuō)法最準(zhǔn)確的是:C對(duì)系統(tǒng)防護(hù)強(qiáng)度的描述對(duì)評(píng)估對(duì)象系統(tǒng)進(jìn)行規(guī)范化的描述對(duì)一類TOE的安全需求,進(jìn)行與技術(shù)實(shí)現(xiàn)無(wú)關(guān)的描述由一系列保證組件構(gòu)成的包,可以代表預(yù)先定義的保證尺度關(guān)于ISO/IEC21827:2002(SSE-CMM)描述不正確的是:DSSE-CMM是關(guān)于信息安全建設(shè)工程實(shí)施方面的標(biāo)準(zhǔn)SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程過(guò)程SSE-CMM模型定義了一個(gè)安全工程應(yīng)有的特征,這些特征是完善的安全工程的根本保證SSE-CMM是用于對(duì)信息系統(tǒng)的安全等級(jí)進(jìn)行評(píng)估的標(biāo)準(zhǔn)13.下面哪個(gè)不是ISO27000系列包含的標(biāo)準(zhǔn)D《信息安全管理體系要求》《信息安全風(fēng)險(xiǎn)管理》《信息安全度量》《信息安全評(píng)估規(guī)范》以下哪一個(gè)關(guān)于信息安全評(píng)估的標(biāo)準(zhǔn)首先明確提出了保密性、完整性和可用性三項(xiàng)信息安全特征?AITSECTCSECGB/T9387.2彩虹系列的橙皮書下面哪項(xiàng)不是《信息安全等級(jí)保護(hù)管理辦法》(公通字【2007】43號(hào))規(guī)定的內(nèi)容D國(guó)家信息安全等級(jí)保護(hù)堅(jiān)持自主定級(jí)、自主保護(hù)的原則國(guó)家指定專門部門對(duì)信息系統(tǒng)安全等級(jí)保護(hù)工作進(jìn)行專門的監(jiān)督和檢查跨省或全國(guó)統(tǒng)一聯(lián)網(wǎng)運(yùn)行的信息系統(tǒng)可由主管部門統(tǒng)一確定安全保護(hù)等級(jí)第二級(jí)信息系統(tǒng)應(yīng)當(dāng)每年至少進(jìn)行一次等級(jí)測(cè)評(píng),第三級(jí)信息系統(tǒng)應(yīng)當(dāng)每少進(jìn)行一次等級(jí)測(cè)評(píng)觸犯新刑法285條規(guī)定的非法侵入計(jì)算機(jī)系統(tǒng)罪可判處A__。三年以下有期徒刑或拘役1000元罰款三年以上五年以下有期徒刑10000元罰款常見密碼系統(tǒng)包含的元素是:C明文,密文,信道,加密算法,解密算法明文,摘要,信道,加密算法,解密算法明文,密文,密鑰,加密算法,解密算法消息,密文,信道,加密算法,解密算法公鑰密碼算法和對(duì)稱密碼算法相比,在應(yīng)用上的優(yōu)勢(shì)是:D密鑰長(zhǎng)度更長(zhǎng)加密速度更快安全性更高密鑰管理更方便以下哪一個(gè)密碼學(xué)手段不需要共享密鑰?B消息認(rèn)證消息摘要加密解密數(shù)字簽名下列哪種算法通常不被用戶保證保密性? DAESRC4RSAMD5數(shù)字簽名應(yīng)具有的性質(zhì)不包括:C能夠驗(yàn)證簽名者能夠認(rèn)證被簽名消息能夠保護(hù)被簽名的數(shù)據(jù)機(jī)密性簽名必須能夠由第三方驗(yàn)證認(rèn)證中心(CA)的核心職責(zé)是__A。簽發(fā)和管理數(shù)字證書驗(yàn)證信息公布黑名單撤銷用戶的證書以下對(duì)于安全套接層(SSL)的說(shuō)法正確的是:C主要是使用對(duì)稱密鑰體制和X.509數(shù)字證書技術(shù)保護(hù)信息傳輸?shù)臋C(jī)密性和完整性可以在網(wǎng)絡(luò)層建立VPN主要使用于點(diǎn)對(duì)點(diǎn)之間的信息傳輸,常用Webserver方式包含三個(gè)主要協(xié)議:AH,ESP,IKE下面對(duì)訪問(wèn)控制技術(shù)描述最準(zhǔn)確的是:C保證系統(tǒng)資源的可靠性實(shí)現(xiàn)系統(tǒng)資源的可追查性防止對(duì)系統(tǒng)資源的非授權(quán)訪問(wèn)保證系統(tǒng)資源的可信性以下關(guān)于訪問(wèn)控制表和訪問(wèn)能力表的說(shuō)法正確的是:D訪問(wèn)能力表表示每個(gè)客體可以被訪問(wèn)的主體及其權(quán)限訪問(wèn)控制表說(shuō)明了每個(gè)主體可以訪問(wèn)的客體及權(quán)限訪問(wèn)控制表一般隨主體一起保存訪問(wèn)能力表更容易實(shí)現(xiàn)訪問(wèn)權(quán)限的傳遞,但回收訪問(wèn)權(quán)限較困難下面哪一項(xiàng)訪問(wèn)控制模型使用安全標(biāo)簽(securitylabels)C自主訪問(wèn)控制非自主訪問(wèn)控制強(qiáng)制訪問(wèn)控制基于角色的訪問(wèn)控制某個(gè)客戶的網(wǎng)絡(luò)限制可以正常訪問(wèn)internet互聯(lián)網(wǎng),共有200臺(tái)終端PC但此客戶從ISP(互聯(lián)網(wǎng)絡(luò)服務(wù)提供商)里只獲得了16個(gè)公有的IPv4地址,最多也只有16臺(tái)PC可以訪問(wèn)互聯(lián)網(wǎng),要想讓全部200臺(tái)終端PC訪問(wèn)internet互聯(lián)網(wǎng)最好采取什么辦法或技術(shù):B花更多的錢向ISP申請(qǐng)更多的IP地址在網(wǎng)絡(luò)的出口路由器上做源NAT在網(wǎng)絡(luò)的出口路由器上做目的NAT在網(wǎng)絡(luò)出口處增加一定數(shù)量的路由器WAPI采用的是什么加密算法?A我國(guó)自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法國(guó)際上通行的商用加密標(biāo)準(zhǔn)國(guó)家密碼管理委員會(huì)辦公室批準(zhǔn)的流加密標(biāo)準(zhǔn)國(guó)際通行的哈希算法以下哪種無(wú)線加密標(biāo)準(zhǔn)的安全性最弱?Awepwpawpa2wapi以下哪個(gè)不是防火墻具備的功能?D防火墻是指設(shè)置在不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域(公共網(wǎng)和企業(yè)內(nèi)部網(wǎng))之間的一系列部件的組合它是不同網(wǎng)絡(luò)(安全域)之間的唯一出入口能根據(jù)企業(yè)的安全政策控制(允許、拒絕、監(jiān)測(cè))出入網(wǎng)絡(luò)的信息流防止來(lái)源于內(nèi)部的威脅和攻擊橋接或透明模式是目前比較流行的防火墻部署方式,這種方式的優(yōu)點(diǎn)不包括:D不需要對(duì)原有的網(wǎng)絡(luò)配置進(jìn)行修改性能比較高防火墻本身不容易受到攻擊易于在防火墻上實(shí)現(xiàn)NAT有一類IDS系統(tǒng)將所觀察到的活動(dòng)同認(rèn)為正常的活動(dòng)進(jìn)行比較并識(shí)別重要的偏差來(lái)發(fā)現(xiàn)入侵事件,這種機(jī)制稱作:A異常檢測(cè)特征檢測(cè)差距分析對(duì)比分析在Unix系統(tǒng)中,/etc/service文件記錄了什么內(nèi)容?A記錄一些常用的接口及其所提供的服務(wù)的對(duì)應(yīng)關(guān)系決定inetd啟動(dòng)網(wǎng)絡(luò)服務(wù)時(shí),啟動(dòng)哪些服務(wù)定義了系統(tǒng)缺省運(yùn)行級(jí)別,系統(tǒng)進(jìn)入新運(yùn)行級(jí)別需要做什么包含了系統(tǒng)的一些啟動(dòng)腳本34.以下哪個(gè)對(duì)windows系統(tǒng)日志的描述是錯(cuò)誤的?Dwindows系統(tǒng)默認(rèn)有三個(gè)日志,系統(tǒng)日志、應(yīng)用程序日志、安全日志系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動(dòng)過(guò)程中的事件或者硬件和控制器的故障應(yīng)用日志跟蹤應(yīng)用程序關(guān)聯(lián)的事件,例如應(yīng)用程序產(chǎn)生的裝載DLL(動(dòng)態(tài)鏈接庫(kù))失敗的信息安全日志跟蹤各類網(wǎng)絡(luò)入侵事件,例如拒絕服務(wù)攻擊、口令暴力破解等在關(guān)系型數(shù)據(jù)庫(kù)系統(tǒng)中通過(guò)“視圖(view)”技術(shù),可以實(shí)現(xiàn)以下哪一種安全原則?A縱深防御原則最小權(quán)限原則職責(zé)分離原則安全性與便利性平衡原則數(shù)據(jù)庫(kù)事務(wù)日志的用途是什么?B事務(wù)處理數(shù)據(jù)恢復(fù)完整性約束保密性控制下面對(duì)于cookie的說(shuō)法錯(cuò)誤的是:Dcookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息cookie可以存儲(chǔ)一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法攻擊者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行,這是哪種類型的漏洞?D緩沖區(qū)溢出SQL注入設(shè)計(jì)錯(cuò)誤跨站腳本通常在網(wǎng)站數(shù)據(jù)庫(kù)中,用戶信息中的密碼一項(xiàng),是以哪種形式存在?C明文形式存在服務(wù)器加密后的密文形式存在hash運(yùn)算后的消息摘要值存在用戶自己加密后的密文形式存在下列屬于DDOS攻擊的是:BMen-in-Middle攻擊SYN洪水攻擊TCP連接攻擊SQL注入攻擊如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊?D重放攻擊Smurf攻擊字典攻擊中間人攻擊滲透性測(cè)試的第一步是:信息收集漏洞分析與目標(biāo)選定拒絕服務(wù)攻擊嘗試漏洞利用通過(guò)網(wǎng)頁(yè)上的釣魚攻擊來(lái)獲取密碼的方式,實(shí)質(zhì)上是一種:社會(huì)工程學(xué)攻擊密碼分析學(xué)旁路攻擊暴力破解攻擊以下哪個(gè)不是減少軟件自身的安全漏洞和緩解軟件自身安全漏洞的危害的方法?加強(qiáng)軟件的安全需求分析,準(zhǔn)確定義安全需求設(shè)計(jì)符合安全準(zhǔn)則的功能、安全功能與安全策略規(guī)范開發(fā)的代碼,符合安全編碼規(guī)范編制詳細(xì)軟件安全使用手冊(cè),幫助設(shè)置良好的安全使用習(xí)慣根據(jù)SSE-CMM信息安全工程過(guò)程可以劃分為三個(gè)階段,其中確立安全解決方案的置信度并且把這樣的置信度傳遞給客戶。保證過(guò)程風(fēng)險(xiǎn)過(guò)程工程和保證過(guò)程安全工程過(guò)程下列哪項(xiàng)不是SSE-CMM模型中工程過(guò)程的過(guò)程區(qū)?明確安全需求評(píng)估影響提供安全輸入?yún)f(xié)調(diào)安全SSE-CMM工程過(guò)程區(qū)域中的風(fēng)險(xiǎn)過(guò)程包含哪些過(guò)程區(qū)域?評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響評(píng)估威脅、評(píng)估脆弱性、評(píng)估安全風(fēng)險(xiǎn)評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、評(píng)估安全風(fēng)險(xiǎn)評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、驗(yàn)證和證實(shí)安全在IT項(xiàng)目管理中為了保證系統(tǒng)的安全性,應(yīng)當(dāng)充分考慮對(duì)數(shù)據(jù)的正確處理,以下哪一項(xiàng)不是對(duì)數(shù)據(jù)輸入進(jìn)行校驗(yàn)可以實(shí)現(xiàn)的安全目標(biāo):防止出現(xiàn)數(shù)據(jù)范圍以外的值防止出現(xiàn)錯(cuò)誤的數(shù)據(jù)處理順序防止緩沖區(qū)溢出攻擊防止代碼注入攻擊信息安全工程監(jiān)理工程師不需要做的工作是:編寫驗(yàn)收測(cè)試方案審核驗(yàn)收測(cè)試方案監(jiān)督驗(yàn)收測(cè)試過(guò)程審核驗(yàn)收測(cè)試報(bào)告下面哪一項(xiàng)是監(jiān)理單位在招標(biāo)階段質(zhì)量控制的內(nèi)容?協(xié)助建設(shè)單位提出工程需求,確定工程的整體質(zhì)量目標(biāo)根據(jù)監(jiān)理單位的信息安全保障知識(shí)和項(xiàng)目經(jīng)驗(yàn)完成招標(biāo)文件中的技術(shù)需求部分進(jìn)行風(fēng)險(xiǎn)評(píng)估和需求分析完成招標(biāo)文件中的技術(shù)需求部分對(duì)標(biāo)書應(yīng)答的技術(shù)部分進(jìn)行審核,修改其中不滿足安全需求的內(nèi)容信息安全保障強(qiáng)調(diào)安全是動(dòng)態(tài)的安全,意味著:信息安全是一個(gè)不確定性的概念信息安全是一個(gè)主觀的概念信息安全必須覆蓋信息系統(tǒng)整個(gè)生命周期,隨著安全風(fēng)險(xiǎn)的變化有針對(duì)性的進(jìn)行調(diào)整信息安全只能是保證信息系統(tǒng)在有限物理范圍內(nèi)的安全,無(wú)法保證整個(gè)信息系統(tǒng)的安全關(guān)于信息保障技術(shù)框架(IATF),下列說(shuō)法錯(cuò)誤的是:IATF強(qiáng)調(diào)深度防御,關(guān)注本地計(jì)算環(huán)境,區(qū)域邊界,網(wǎng)絡(luò)和基礎(chǔ)設(shè)施,支撐性基礎(chǔ)設(shè)施等多個(gè)領(lǐng)域的安全保障;IATF強(qiáng)調(diào)深度防御,即對(duì)信息系統(tǒng)采用多層防護(hù),實(shí)現(xiàn)組織的業(yè)務(wù)安全運(yùn)作IATF強(qiáng)調(diào)從技術(shù)、管理和人等多個(gè)角度來(lái)保障信息系統(tǒng)的安全I(xiàn)ATF強(qiáng)調(diào)的是以安全監(jiān)測(cè)、漏洞監(jiān)測(cè)和自適用填充“安全間隙”為循環(huán)來(lái)提高網(wǎng)絡(luò)安全下面哪一項(xiàng)表示了信息不被非法篡改的屬性?可生存性完整性準(zhǔn)確性參考完整性以下關(guān)于信息系統(tǒng)安全保障是主觀和客觀的結(jié)合說(shuō)法最準(zhǔn)確的是:信息系統(tǒng)安全保障不僅涉及安全技術(shù),還應(yīng)綜合考慮安全管理,安全工程和人員安全等,以全面保障信息系統(tǒng)安全通過(guò)在技術(shù)、管理、工程和人員方面客觀地評(píng)估安全保障措施,向信息系統(tǒng)的所有者提供其現(xiàn)有安全保障工作是否滿足其安全保障目標(biāo)的信心。是一種通過(guò)客觀證據(jù)向信息系統(tǒng)評(píng)估者提供主觀信心的活動(dòng)是主觀和客觀綜合評(píng)估的結(jié)果公鑰密碼算法和對(duì)稱密碼算法相比,在應(yīng)用上的優(yōu)勢(shì)是:密鑰長(zhǎng)度更長(zhǎng)加密速度更快安全性更高密鑰管理更方便以下哪種公鑰密碼算法既可以用于數(shù)據(jù)加密又可以用于密鑰交換?DSSDiffse-HellmanRSADAES目前對(duì)MD5,SHA1算法的攻擊是指:能夠構(gòu)造出兩個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了相同的消息摘要對(duì)于一個(gè)已知的消息摘要,能夠構(gòu)造出一個(gè)不同的消息,這兩個(gè)消息產(chǎn)生了相同的消息摘要。對(duì)于一個(gè)已知的消息摘要,能夠恢復(fù)其原始消息對(duì)于一個(gè)已知的消息,能夠構(gòu)造一個(gè)不同的消息摘要,也能通過(guò)驗(yàn)證。DSA算法不提供以下哪種服務(wù)?數(shù)據(jù)完整性加密數(shù)字簽名認(rèn)證關(guān)于PKI/CA證書,下面哪一種說(shuō)法是錯(cuò)誤的:證書上具有證書授權(quán)中心的數(shù)字簽名證書上列有證書擁有者的基本信息證書上列有證書擁有者的公開密鑰證書上列有證書擁有者的秘密密鑰60認(rèn)證中心(CA)的核心職責(zé)是?簽發(fā)和管理數(shù)字證書驗(yàn)證信息公布黑名單撤銷用戶的證書61下列哪一項(xiàng)是虛擬專用網(wǎng)絡(luò)(VPN)的安全功能?驗(yàn)證,訪問(wèn)控制和密碼隧道,防火墻和撥號(hào)加密,鑒別和密鑰管理壓縮,解密和密碼62以下對(duì)Kerberos協(xié)議過(guò)程說(shuō)法正確的是:協(xié)議可以分為兩個(gè)步驟:一是用戶身份鑒別:二是獲取請(qǐng)求服務(wù)協(xié)議可以分為兩個(gè)步驟:一是獲得票據(jù)許可票據(jù);二是獲取請(qǐng)求服務(wù)協(xié)議可以分為三個(gè)步驟:一是用戶身份鑒別;二是獲得票據(jù)許可票據(jù);三是獲得服務(wù)許可票據(jù)協(xié)議可以分為三個(gè)步驟:一是獲得票據(jù)許可票據(jù);二是獲得服務(wù)許可票據(jù);三是獲得服務(wù)63在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來(lái)加強(qiáng)信息系統(tǒng)的安全性。以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)?網(wǎng)絡(luò)層表示層會(huì)話層物理層64以下哪種無(wú)線加密標(biāo)準(zhǔn)的安全性最弱?A.WepBWpaCWpa2DWapi65.Linux系統(tǒng)的用戶信息保存在passwd中,某用戶條目backup:*:34:34:backup:/var/backups:/bin/sh,以下關(guān)于該賬號(hào)的描述不正確的是:backup賬號(hào)沒(méi)有設(shè)置登錄密碼backup賬號(hào)的默認(rèn)主目錄是/var/backupsBackup賬號(hào)登錄后使用的shell是bin/shBackup賬號(hào)是無(wú)法進(jìn)行登錄66以下關(guān)于linux超級(jí)權(quán)限的說(shuō)明,不正確的是:一般情況下,為了系統(tǒng)安全,對(duì)于一般常規(guī)級(jí)別的應(yīng)用,不需要root用戶來(lái)操作完成普通用戶可以通過(guò)su和sudo來(lái)獲得系統(tǒng)的超級(jí)權(quán)限對(duì)系統(tǒng)日志的管理,添加和刪除用戶等管理工作,必須以root用戶登錄才能進(jìn)行Root是系統(tǒng)的超級(jí)用戶,無(wú)論是否為文件和程序的所有者都具有訪問(wèn)權(quán)限67在WINDOWS操作系統(tǒng)中,欲限制用戶無(wú)效登錄的次數(shù),應(yīng)當(dāng)怎么做?在“本地安全設(shè)置”中對(duì)“密碼策略”進(jìn)行設(shè)置在“本地安全設(shè)置”中對(duì)“賬戶鎖定策略”進(jìn)行設(shè)置在“本地安全設(shè)置”中對(duì)“審核策略”進(jìn)行設(shè)置在“本地安全設(shè)置”中對(duì)“用戶權(quán)利指派”進(jìn)行設(shè)置68.以下對(duì)WINDOWS系統(tǒng)日志的描述錯(cuò)誤的是:windows系統(tǒng)默認(rèn)的由三個(gè)日志,系統(tǒng)日志,應(yīng)用程序日志,安全日志系統(tǒng)日志跟蹤各種各樣的系統(tǒng)事件,例如跟蹤系統(tǒng)啟動(dòng)過(guò)程中的事件或者硬件和控制器的故障。應(yīng)用日志跟蹤應(yīng)用程序關(guān)聯(lián)的事件,例如應(yīng)用程序產(chǎn)生的裝載DLL(動(dòng)態(tài)鏈接庫(kù))失敗的信息安全日志跟蹤各類網(wǎng)絡(luò)入侵事件,例如拒絕服務(wù)攻擊、口令暴力破解等69以下關(guān)于windowsSAM(安全賬戶管理器)的說(shuō)法錯(cuò)誤的是:安全賬戶管理器(SAM)具體表現(xiàn)就是%SystemRoot%\system32\config\sam安全賬戶管理器(SAM)存儲(chǔ)的賬號(hào)信息是存儲(chǔ)在注冊(cè)表中安全賬戶管理器(SAM)存儲(chǔ)的賬號(hào)信息對(duì)administrator和system是可讀和可寫的安全賬戶管理器(SAM)是windows的用戶數(shù)據(jù)庫(kù),系統(tǒng)進(jìn)程通過(guò)SecurityAccountsManager服務(wù)進(jìn)行訪問(wèn)和操作70在關(guān)系型數(shù)據(jù)庫(kù)系統(tǒng)中通過(guò)“視圖(view)”技術(shù),可以實(shí)現(xiàn)以下哪一種安全原則?縱深防御原則最小權(quán)限原則職責(zé)分離原則安全性與便利性平衡原則71、 下列哪項(xiàng)不是安全管理方面的標(biāo)準(zhǔn)?AISO27001BISO13335CGB/T22080DGB/T1833672、 目前,我國(guó)信息安全管理格局是一個(gè)多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多門,《計(jì)算機(jī)信息系統(tǒng)國(guó)際聯(lián)網(wǎng)保密管理規(guī)定》是由下列哪個(gè)部門所制定的規(guī)章制度?公安部國(guó)家密碼局信息產(chǎn)業(yè)部國(guó)家密碼管理委員會(huì)辦公室73、 下列哪項(xiàng)不是《信息安全等級(jí)保護(hù)管理辦法》(公通字[2007]43號(hào))規(guī)定的內(nèi)容:國(guó)家信息安全等級(jí)保護(hù)堅(jiān)持自主定級(jí),自主保護(hù)的原則。國(guó)家指定專門部門對(duì)信息系統(tǒng)安全等級(jí)保護(hù)工作進(jìn)行專門的監(jiān)督和檢查??缡』蛉珖?guó)統(tǒng)一聯(lián)網(wǎng)運(yùn)行的信息系統(tǒng)可由主管部門統(tǒng)一確定安全保護(hù)等級(jí)第二級(jí)信息系統(tǒng)應(yīng)當(dāng)每年至少進(jìn)行一次等級(jí)測(cè)評(píng),第三級(jí)信息系統(tǒng)應(yīng)當(dāng)每半年至少進(jìn)行一次等級(jí)測(cè)評(píng)。74、《刑法》第六章第285、286、287條對(duì)計(jì)算機(jī)犯罪的內(nèi)容和量刑進(jìn)行了明確的規(guī)定,下列哪一項(xiàng)不是其中規(guī)定的罪行?非法入侵計(jì)算機(jī)信息系統(tǒng)罪破壞計(jì)算機(jī)信息系統(tǒng)罪利用計(jì)算機(jī)實(shí)施犯罪國(guó)家重要信息系統(tǒng)管理者玩忽職守罪一家商業(yè)公司的網(wǎng)站發(fā)生黑客非法入侵和攻擊事件后,應(yīng)及時(shí)向哪一個(gè)部門報(bào)案?公安部公共信息網(wǎng)絡(luò)安全監(jiān)察局及其各地相應(yīng)部門國(guó)家計(jì)算機(jī)網(wǎng)絡(luò)與信息安全管理中心互聯(lián)網(wǎng)安全協(xié)會(huì)信息安全產(chǎn)業(yè)商會(huì)下列哪個(gè)不是《商用密碼管理?xiàng)l例》規(guī)定的內(nèi)容?國(guó)家密碼管理委員會(huì)及其辦公室(簡(jiǎn)稱密碼管理機(jī)構(gòu))主管全國(guó)的商用密碼管理工作商用密碼技術(shù)屬于國(guó)家秘密,國(guó)家對(duì)商用密碼產(chǎn)品的科研、生產(chǎn)、銷售和使用實(shí)行專控管理商用密碼產(chǎn)品由國(guó)家密碼管理機(jī)構(gòu)許可的單位銷售個(gè)人可以使用經(jīng)國(guó)家密碼管理機(jī)構(gòu)認(rèn)可之外的商用密碼產(chǎn)品下面關(guān)于《中華人民共和國(guó)保守國(guó)家秘密法》的說(shuō)法錯(cuò)誤的是:秘密都有時(shí)間性,永久保密是沒(méi)有的《保密法》規(guī)定一切公民都有保守國(guó)家秘密的義務(wù)國(guó)家秘密的級(jí)別分為“絕密”“機(jī)密”“秘密”三級(jí)在給文件確定密級(jí)時(shí),從保密的目的出發(fā),應(yīng)將密級(jí)盡量定高數(shù)據(jù)庫(kù)事務(wù)日志的用途是:事務(wù)處理數(shù)據(jù)恢復(fù)完整性約束保密性控制下面對(duì)于cookie的說(shuō)法錯(cuò)誤的是:cookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息。cookie可以存儲(chǔ)一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法。攻擊者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳步將被解釋執(zhí)行,這是哪種類型的漏洞?緩沖區(qū)溢出sql注入設(shè)計(jì)錯(cuò)誤跨站腳本通常在網(wǎng)站數(shù)據(jù)庫(kù)中,用戶信息中的密碼一項(xiàng),是以哪種形式存在?明文形式存在服務(wù)器加密后的密文形式存在hash運(yùn)算后的消息摘要值存在用戶自己加密后的密文形式存在下列對(duì)跨站腳本攻擊(XSS)的描述正確的是:XSS攻擊指的是惡意攻擊者往WED頁(yè)面里插入惡意代碼,當(dāng)用戶瀏覽瀏覽該頁(yè)之時(shí),嵌入其中WEB里面的代碼會(huì)執(zhí)行,從而達(dá)到惡意攻擊用戶的特殊目的XSS攻擊時(shí)DDOS攻擊的一種變種XSS攻擊就是CC攻擊XSS攻擊就是利用被控制的機(jī)器不斷地向被攻擊網(wǎng)站發(fā)送訪問(wèn)請(qǐng)求,迫使IIS連接數(shù)超出限制,當(dāng)CPU資源或者帶寬資源耗盡,那么網(wǎng)站也就被攻擊垮了,從而達(dá)到攻擊目的83下列哪種技術(shù)不是惡意代碼的生產(chǎn)技術(shù)?反跟蹤技術(shù)、加密技術(shù)模糊變換技術(shù)自動(dòng)解壓縮技術(shù)84當(dāng)用戶輸入的數(shù)據(jù)被一個(gè)解釋器當(dāng)做命令或查詢語(yǔ)句的一部分執(zhí)行時(shí),就會(huì)產(chǎn)生哪種類型的漏洞?緩沖區(qū)溢出設(shè)計(jì)錯(cuò)誤信息泄露代碼注入85Smurf利用下列哪種協(xié)議進(jìn)行攻擊?ICMPIGMPTCPUDP86,如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊?重放攻擊Smurf攻擊字典攻擊中間人攻擊87滲透性測(cè)試的第一步是:信息收集漏洞分析與目標(biāo)選定拒絕服務(wù)攻擊嘗試漏洞利用88軟件安全開發(fā)中軟件安全需求分析階段的主要目的是:確定軟件的攻擊面,根據(jù)攻擊面制定軟件安全防護(hù)策略確定軟件在計(jì)劃運(yùn)行環(huán)境中運(yùn)行的最低安全要求確定安全質(zhì)量標(biāo)準(zhǔn),實(shí)施安全和隱私風(fēng)險(xiǎn)評(píng)估確定開發(fā)團(tuán)隊(duì)關(guān)鍵里程碑和交付成果89.管理者何時(shí)可以根據(jù)風(fēng)險(xiǎn)分析結(jié)果對(duì)已識(shí)別的風(fēng)險(xiǎn)不采取措施?當(dāng)必須的安全對(duì)策的成本高出實(shí)際風(fēng)險(xiǎn)的可能造成的潛在費(fèi)用時(shí)當(dāng)風(fēng)險(xiǎn)減輕方法提高業(yè)務(wù)生產(chǎn)力時(shí)當(dāng)引起風(fēng)險(xiǎn)發(fā)生的情況不在部門控制范圍之內(nèi)時(shí)不可接受90以下關(guān)于風(fēng)險(xiǎn)管理的描述不正確的是:A風(fēng)險(xiǎn)的4種控制方法有:降低風(fēng)險(xiǎn)/轉(zhuǎn)嫁風(fēng)險(xiǎn)/規(guī)避風(fēng)險(xiǎn)/接受風(fēng)險(xiǎn)B信息安全風(fēng)險(xiǎn)管理是否成功在于風(fēng)險(xiǎn)是否被切實(shí)消除了C組織應(yīng)依據(jù)信息安全方針和組織要求的安全保證程度來(lái)確定需要處理的信息安全風(fēng)險(xiǎn)D信息安全風(fēng)險(xiǎn)管理是基于可接受的成本,對(duì)影響信息系統(tǒng)的安全風(fēng)險(xiǎn)進(jìn)行識(shí)別、控制、降低或轉(zhuǎn)移的過(guò)程91如果你作為甲方負(fù)責(zé)監(jiān)管一個(gè)信息安全工程項(xiàng)目的實(shí)施,當(dāng)乙方提出一項(xiàng)工程變更時(shí)你最應(yīng)當(dāng)關(guān)注的是:變更的流程是否符合預(yù)先的規(guī)定變更是否項(xiàng)目進(jìn)度造成拖延變更的原因和造成的影響變更后是否進(jìn)行了準(zhǔn)確的記錄92應(yīng)當(dāng)如可理解信息安全管理體系中的“信息安全策略”?A為了達(dá)到如何保護(hù)標(biāo)準(zhǔn)而提出的一系列建議B為了定義訪問(wèn)控制需求而產(chǎn)生出來(lái)的一些通用性指引C組織高層對(duì)信息安全工作意圖的正式表達(dá)D一種分階段的安全處理結(jié)果93以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是:組織機(jī)構(gòu)內(nèi)的敏感崗位不能由一個(gè)人長(zhǎng)期負(fù)責(zé)對(duì)重要的工作進(jìn)行分解,分配給不同人員完成一個(gè)人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限防止員工由一個(gè)崗位變動(dòng)到另一個(gè)崗位,累積越來(lái)越多的權(quán)限94作為一個(gè)組織中的信息系統(tǒng)普通用戶,以下哪一項(xiàng)不是必須了解的?誰(shuí)負(fù)責(zé)信息安全管理制度的制度和發(fā)布誰(shuí)負(fù)責(zé)監(jiān)督信息安全制度的執(zhí)行信息系統(tǒng)發(fā)生災(zāi)難后,進(jìn)行恢復(fù)的整體工作流程如果違反了安全制度可能會(huì)受到的懲戒措施95職責(zé)分離是信息安全管理的一個(gè)基本概念,其關(guān)鍵是權(quán)力不能過(guò)分集中在某一個(gè)人手中。職責(zé)分離的目的是確保沒(méi)有單獨(dú)的人員(單獨(dú)進(jìn)行操作)可以對(duì)應(yīng)用程序系統(tǒng)特征或控制功能進(jìn)行破壞。當(dāng)以下哪一類人員訪問(wèn)安全系統(tǒng)軟件的時(shí)候,會(huì)造成對(duì)“職責(zé)分離”原則的違背?數(shù)據(jù)安全管理員數(shù)據(jù)安全分析員系統(tǒng)審核員系統(tǒng)程序員96在國(guó)家標(biāo)準(zhǔn)《信息系統(tǒng)恢復(fù)規(guī)范》中,根據(jù)----要素,將災(zāi)難恢復(fù)等級(jí)劃分為級(jí)TOC\o"1-5"\h\z7,66,77,76,697在業(yè)務(wù)持續(xù)性計(jì)劃中,RTO指的是:災(zāi)難備份和恢復(fù)恢復(fù)技術(shù)項(xiàng)目業(yè)務(wù)恢復(fù)時(shí)間目標(biāo)業(yè)務(wù)恢復(fù)點(diǎn)目標(biāo)98應(yīng)急方法學(xué)定義了安全事件處理的流程,這個(gè)流程的順序是:準(zhǔn)備-抑制-檢測(cè)-根除-恢復(fù)-跟進(jìn)準(zhǔn)備-檢測(cè)-抑制-恢復(fù)-根除-跟進(jìn)準(zhǔn)備-檢測(cè)-抑制-根除-恢復(fù)-跟進(jìn)準(zhǔn)備-抑制-根除-檢測(cè)-恢復(fù)-跟進(jìn)下面有關(guān)能力成熟度模型的說(shuō)法錯(cuò)誤的是:能力成熟度模型可以分為過(guò)程能力方案(Continuous)和組織能力方案(Staged)兩類使用過(guò)程能力方案時(shí),可以靈活選擇評(píng)估和改進(jìn)哪個(gè)或哪些過(guò)程域使用組織機(jī)構(gòu)成熟度方案時(shí),每一個(gè)能力級(jí)別都對(duì)應(yīng)于一組已經(jīng)定義好的過(guò)程域DSSE-CMM是一種屬于組織能力方案(Staged)的針對(duì)系統(tǒng)安全工程的能力成熟度模型下面哪一項(xiàng)為系統(tǒng)安全工程成熟度模型提供了評(píng)估方法:TOC\o"1-5"\h\zISSESSAMSSRCEM下面關(guān)于信息安全保障的說(shuō)法錯(cuò)誤的是:信息安全保障的概念是與信息安全的概念同時(shí)產(chǎn)生的信息系統(tǒng)安全保障要素包括信息的完整性,可用性和保密性信息安全保障和信息安全技術(shù)并列構(gòu)成實(shí)現(xiàn)信息安全的兩大主要手段信息安全保障是以業(yè)務(wù)目標(biāo)的實(shí)現(xiàn)為最終目的,從風(fēng)險(xiǎn)和策略出發(fā),實(shí)施各種保障要素,在系統(tǒng)的生命周期內(nèi)確保信息的安全屬性。102、以下哪一項(xiàng)是數(shù)據(jù)完整性得到保護(hù)的例子?某網(wǎng)站在訪問(wèn)量突然增加時(shí)對(duì)用戶連接數(shù)量進(jìn)行了限制,保證已登錄的用戶可以完成操作在提款過(guò)程中ATM終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時(shí)對(duì)該用戶的賬戶余額進(jìn)行了沖正操作某網(wǎng)管系統(tǒng)具有嚴(yán)格的審計(jì)功能,可以確定哪個(gè)管理員在何時(shí)對(duì)核心交換機(jī)進(jìn)行了什么操作李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無(wú)法查看103、 注重安全管理體系建設(shè),人員意識(shí)的培訓(xùn)和教育,是信息安全發(fā)展哪一個(gè)階段的特點(diǎn)?通信安全計(jì)算機(jī)安全信息安全信息安全保障104、 以下哪一項(xiàng)不是我國(guó)國(guó)務(wù)院信息化辦公室為加強(qiáng)信息安全保障明確提出的九項(xiàng)重點(diǎn)工作內(nèi)容之一?提高信息技術(shù)產(chǎn)品的國(guó)產(chǎn)化率保證信息安全資金注入加快信息安全人才培養(yǎng)重視信息安全應(yīng)急處理工作105、 以下關(guān)于置換密碼的說(shuō)法正確的是:明文根據(jù)密鑰被不同的密文字母代替明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變明文和密鑰的每個(gè)bit異或明文根據(jù)密鑰作了移位106、 以下關(guān)于代替密碼的說(shuō)法正確的是:明文根據(jù)密鑰被不同的密文字母代替明文字母不變,僅僅是位置根據(jù)密鑰發(fā)生改變明文和密鑰的每個(gè)bit異或明文根據(jù)密鑰作了移位107、 常見密碼系統(tǒng)包含的元素是:明文、密文、信道、加密算法、解密算法明文、摘要、信道、加密算法、解密算明文、密文、密鑰、加密算法、解密算法消息、密文、信道、加密算法、解密算法108、 在密碼學(xué)的Kerchhoff假設(shè)中,密碼系統(tǒng)的安全性僅依賴于明文密文密鑰信道109、PKI在驗(yàn)證一個(gè)數(shù)字證書時(shí)需要查看來(lái)確認(rèn)該證書是否已經(jīng)作廢ARLTOC\o"1-5"\h\zCSSKMSCRL110、 一項(xiàng)功能可以不由認(rèn)證中心CA完成?撤銷和中止用戶的證書產(chǎn)生并分布CA的公鑰在請(qǐng)求實(shí)體和它的公鑰間建立鏈接發(fā)放并分發(fā)用戶的證書111、 一項(xiàng)是虛擬專用網(wǎng)絡(luò)(VPN)的安全功能?驗(yàn)證,訪問(wèn)控制盒密碼隧道,防火墻和撥號(hào)加密,鑒別和密鑰管理壓縮,解密和密碼112、 為了防止授權(quán)用戶不會(huì)對(duì)數(shù)據(jù)進(jìn)行未經(jīng)授權(quán)的修改,需要實(shí)施對(duì)數(shù)據(jù)的完整性保護(hù),列哪一項(xiàng)最好地描述了星或(*-)完整性原則?Bell-LaPadula模型中的不允許向下寫B(tài)ell-LaPadula模型中的不允許向上度Biba模型中的不允許向上寫B(tài)iba模型中的不允許向下讀113、 下面哪一個(gè)情景屬于身份鑒別(Authentication)過(guò)程?用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對(duì)自己編寫的office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過(guò)程記錄在系統(tǒng)日志中114、 下列對(duì)Kerberos協(xié)議特點(diǎn)描述不正確的是:協(xié)議采用單點(diǎn)登錄技術(shù),無(wú)法實(shí)現(xiàn)分布式網(wǎng)絡(luò)環(huán)境下的認(rèn)證協(xié)議與授權(quán)機(jī)制相結(jié)合,支持雙向的身份認(rèn)證只要用戶拿到了TGT并且該TGT沒(méi)有過(guò)期,就可以使用該TGT通過(guò)TGS完成到任一個(gè)服務(wù)器的認(rèn)證而不必重新輸入密碼AS和TGS是集中式管理,容易形成瓶頸,系統(tǒng)的性能和安全也嚴(yán)重依賴于AS和TGS的性能和安全115、TACACS+協(xié)議提供了下列哪一種訪問(wèn)控制機(jī)制?強(qiáng)制訪問(wèn)控制自主訪問(wèn)控制分布式訪問(wèn)控制集中式訪問(wèn)控制116、 下列對(duì)蜜網(wǎng)功能描述不正確的是:可以吸引或轉(zhuǎn)移攻擊者的注意力,延緩他們對(duì)真正目標(biāo)的攻擊吸引入侵者來(lái)嗅探、攻擊,同時(shí)不被覺(jué)察地將入侵者的活動(dòng)記錄下來(lái)可以進(jìn)行攻擊檢測(cè)和實(shí)時(shí)報(bào)警可以對(duì)攻擊活動(dòng)進(jìn)行監(jiān)視、檢測(cè)和分析117、 下列對(duì)審計(jì)系統(tǒng)基本組成描述正確的是:審計(jì)系統(tǒng)一般包括三個(gè)部分:日志記錄、日志分析和日志處理審計(jì)系統(tǒng)一般包含兩個(gè)部分:日志記錄和日志處理審計(jì)系統(tǒng)一般包含兩個(gè)部分:日志記錄和日志分析審計(jì)系統(tǒng)一般包含三個(gè)部分:日志記錄、日志分析和日志報(bào)告118、 在ISO的OSI安全體系結(jié)構(gòu)中,以下哪一個(gè)安全機(jī)制可以提供抗抵賴安全服務(wù)?加密數(shù)字簽名訪問(wèn)控制路由控制119、 在OSI參考模型中有7個(gè)層次,提供了相應(yīng)的安全服務(wù)來(lái)加強(qiáng)信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)?網(wǎng)絡(luò)層表示層C會(huì)話層D.物理層120、 WAPI采用的是什么加密算法?我國(guó)自主研發(fā)的公開密鑰體制的橢圓曲線密碼算法國(guó)際上通行的商用加密標(biāo)準(zhǔn)國(guó)家密碼管理委員會(huì)辦公室批準(zhǔn)的流加密標(biāo)準(zhǔn)國(guó)際通行的哈希算法121、 通常在VLAN時(shí),以下哪一項(xiàng)不是VLAN的規(guī)劃方法?基于交換機(jī)端口基于網(wǎng)絡(luò)層協(xié)議基于MAC地址基于數(shù)字證書122、某個(gè)客戶的網(wǎng)絡(luò)現(xiàn)在可以正常訪問(wèn)Internet互聯(lián)網(wǎng),共有200臺(tái)終端PC但此客戶從ISP(互聯(lián)網(wǎng)絡(luò)服務(wù)提供商)里只獲得了16個(gè)公有的IPv4地址,最多也只有16臺(tái)PC可以訪問(wèn)互聯(lián)網(wǎng),要想讓全部200臺(tái)終端PC訪問(wèn)Internet互聯(lián)網(wǎng)最好采取什么方法或技術(shù):A、 花更多的錢向ISP申請(qǐng)更多的IP地址B、 在網(wǎng)絡(luò)的出口路由器上做源NATC、 在網(wǎng)絡(luò)的出口路由器上做目的NATD、 在網(wǎng)絡(luò)出口處增加一定數(shù)量的路由器123、 以下哪一個(gè)數(shù)據(jù)傳輸方式難以通過(guò)網(wǎng)絡(luò)竊聽獲取信息?FTP傳輸文件TELNET進(jìn)行遠(yuǎn)程管理URL以HTTPS開頭的網(wǎng)頁(yè)內(nèi)容經(jīng)過(guò)TACACS+認(rèn)證和授權(quán)后建立的連接124、 橋接或透明模式是目前比較流行的防火墻部署方式,這種方式的優(yōu)點(diǎn)不包括:不需要對(duì)原有的網(wǎng)絡(luò)配置進(jìn)行修改性能比較高防火墻本身不容易受到攻擊易于在防火墻上實(shí)現(xiàn)NAT125、 下面哪一項(xiàng)是對(duì)IDS的正確描述?A、 基于特征(Signature-based)的系統(tǒng)可以檢測(cè)新的攻擊類型B、 基于特征(Signature-based)的系統(tǒng)化基于行為(behavior-based)的系統(tǒng)產(chǎn)生更多的誤報(bào)C、 基于行為(behavior-based)的系統(tǒng)維護(hù)狀態(tài)數(shù)據(jù)庫(kù)來(lái)與數(shù)據(jù)包和攻擊相匹配D、 基于行為(behavior-based)的系統(tǒng)比基于特征(Signature-based)的系統(tǒng)有更高的誤報(bào)126、 下列哪些選項(xiàng)不屬于NIDS的常見技術(shù)?協(xié)議分析零拷貝SYNCookieIP碎片重組127、 在UNIX系統(tǒng)中輸入命令“IS-ALTEST”顯示如下:“-rwxr-xr-x3rootroot1024Sep1311:58test”對(duì)它的含義解釋錯(cuò)誤的是:這是一個(gè)文件,而不是目錄文件的擁有者可以對(duì)這個(gè)文件進(jìn)行讀、寫和執(zhí)行的操作文件所屬組的成員有可以讀它,也可以執(zhí)行它其它所有用戶只可以執(zhí)行它128、 在Unix系統(tǒng)中,/etc/service文件記錄了什么內(nèi)容?A、 記錄一些常用的接口及其所提供的服務(wù)的對(duì)應(yīng)關(guān)系B、 決定inetd啟動(dòng)網(wǎng)絡(luò)服務(wù)時(shí),啟動(dòng)那些服務(wù)C、 定義了系統(tǒng)缺省運(yùn)行級(jí)別,系統(tǒng)進(jìn)入新運(yùn)行級(jí)別需要做什么D、 包含了系統(tǒng)的一些啟動(dòng)腳本129、以下對(duì)windows賬號(hào)的描述,正確的是:A、 windows系統(tǒng)是采用SID(安全標(biāo)識(shí)符)來(lái)標(biāo)識(shí)用戶對(duì)文件或文件夾的權(quán)限B、 windows系統(tǒng)是采用用戶名來(lái)標(biāo)識(shí)用戶對(duì)文件或文件夾的權(quán)限C、 windows系統(tǒng)默認(rèn)會(huì)生成administration和guest兩個(gè)賬號(hào),兩個(gè)賬號(hào)都不允許改名和刪除D、 windows系統(tǒng)默認(rèn)生成administration和guest兩個(gè)賬號(hào),兩個(gè)賬號(hào)都可以改名和刪除130、 以下對(duì)于Windows系統(tǒng)的服務(wù)描述,正確的是:A、 windows服務(wù)必須是一個(gè)獨(dú)立的可執(zhí)行程序B、 windows服務(wù)的運(yùn)行不需要用戶的交互登錄C、 windows服務(wù)都是隨系統(tǒng)的啟動(dòng)而啟動(dòng),無(wú)需用戶進(jìn)行干預(yù)D、 windows服務(wù)都需要用戶進(jìn)行登錄后,以登錄用戶的權(quán)限進(jìn)行啟動(dòng)131、 以下哪一項(xiàng)不是IIS服務(wù)器支持的訪問(wèn)控制過(guò)濾類型?網(wǎng)絡(luò)地址訪問(wèn)控制WEB服務(wù)器許可NTFS許可異常行為過(guò)濾132、 為了實(shí)現(xiàn)數(shù)據(jù)庫(kù)的完整性控制,數(shù)據(jù)庫(kù)管理員應(yīng)向DBMS提出一組完整性規(guī)則來(lái)檢查數(shù)據(jù)庫(kù)中的數(shù)據(jù),完整性規(guī)則主要由3部分組成,以下哪一個(gè)不是完整性規(guī)則的內(nèi)容?完整性約束條件完整性檢查機(jī)制完整性修復(fù)機(jī)制違約處理機(jī)制133、 數(shù)據(jù)庫(kù)事務(wù)日志的用途是什么?事務(wù)處理數(shù)據(jù)恢復(fù)完整性約束保密性控制134、 下列哪一項(xiàng)與數(shù)據(jù)庫(kù)的安全有直接關(guān)系?訪問(wèn)控制的粒度數(shù)據(jù)庫(kù)的大小關(guān)系表中屬性的數(shù)量關(guān)系表中元組的數(shù)量135、 下面對(duì)于cookie的說(shuō)法錯(cuò)誤的是:A、 cookie是一小段存儲(chǔ)在瀏覽器端文本信息,web應(yīng)用程序可以讀取cookie包含的信息B、 cookie可以存儲(chǔ)一些敏感的用戶信息,從而造成一定的安全風(fēng)險(xiǎn)C、 通過(guò)cookie提交精妙構(gòu)造的移動(dòng)代碼,繞過(guò)身份驗(yàn)證的攻擊叫做cookie欺騙D、 防范cookie欺騙的一個(gè)有效方法是不使用cookie驗(yàn)證方法,而使用session驗(yàn)證方法136、以下哪一項(xiàng)是和電子郵件系統(tǒng)無(wú)關(guān)的?A、 PEMB、 PGPC、 X500D、 X400137、 ApacheWeb服務(wù)器的配置文件一般位于/usr/local/apache/conf目錄,其中用來(lái)控制用戶訪問(wèn)Apache目錄的配置文件是:A、 httpd.confB、 srm.confC、 access.confD、 inetd.conf138、 Java安全模型(JSM)是在設(shè)計(jì)虛擬機(jī)(JVN)時(shí),引入沙箱(sandbox)機(jī)制,其主要目的是:A、 為服務(wù)器提供針對(duì)惡意客戶端代碼的保護(hù)B、 為客戶端程序提供針對(duì)用戶輸入惡意代碼的保護(hù)C、 為用戶提供針對(duì)惡意網(wǎng)絡(luò)移動(dòng)代碼的保護(hù)D、 提供事件的可追查性139、 惡意代碼采用加密技術(shù)的目的是:加密技術(shù)是惡意代碼自身保護(hù)的重要機(jī)制加密技術(shù)可以保證惡意代碼不被發(fā)現(xiàn)加密技術(shù)可以保證惡意代碼不被破壞以上都不正確140、 惡意代碼反跟蹤技術(shù)描述正確的是:A反跟蹤技術(shù)可以減少被發(fā)現(xiàn)的可能性反跟蹤技術(shù)可以避免所有殺毒軟件的查殺反跟蹤技術(shù)可以避免惡意代碼被消除以上都不是141、 下列關(guān)于計(jì)算機(jī)病毒感染能力的說(shuō)法不正確的是:能將自身代碼注入到引導(dǎo)區(qū)能將自身代碼注入到扇區(qū)中的文件鏡像能將自身代碼注入文本文件中并執(zhí)行能將自身代碼注入到文檔或模板的宏中代碼142、當(dāng)用戶輸入的數(shù)據(jù)被一個(gè)解釋器當(dāng)作命令或查詢語(yǔ)句的一部分執(zhí)行時(shí),就會(huì)產(chǎn)生哪種類型的漏洞?緩沖區(qū)溢出設(shè)計(jì)錯(cuò)誤信息泄露代碼注入143、完整性檢查和控制的防范對(duì)象是,防止它們進(jìn)入數(shù)據(jù)庫(kù)。不合語(yǔ)義的數(shù)據(jù)、不正確的數(shù)據(jù)非法用戶非法數(shù)據(jù)非法授權(quán)144、 存儲(chǔ)過(guò)程是SQL語(yǔ)句的一個(gè)集合,在一個(gè)名稱下儲(chǔ)存,按獨(dú)立單元方式執(zhí)行,以下哪一項(xiàng)不是使用存儲(chǔ)過(guò)程的優(yōu)點(diǎn):提高性能,應(yīng)用程序不用重復(fù)編譯此過(guò)程降低用戶查詢數(shù)量,減輕網(wǎng)絡(luò)擁塞語(yǔ)句執(zhí)行過(guò)程中如果中斷,可以進(jìn)行數(shù)據(jù)回滾,保證數(shù)據(jù)的完整性和一致性可以控制用戶使用存儲(chǔ)過(guò)程的權(quán)限,以增強(qiáng)數(shù)據(jù)庫(kù)的安全性145、 下列哪項(xiàng)內(nèi)容描述的是緩沖區(qū)溢出漏洞?A、 通過(guò)把SQL命令插入到Web表單遞交或輸入域名或頁(yè)面請(qǐng)求的查詢字符串,最終達(dá)到欺騙服務(wù)器執(zhí)行惡意的SQL命令B、 攻擊者在遠(yuǎn)程WEB頁(yè)面的HTML代碼中插入具有惡意目的的數(shù)據(jù),用戶認(rèn)為該頁(yè)面是可信賴的,但是當(dāng)瀏覽器下載該頁(yè)面,嵌入其中的腳本將被解釋執(zhí)行C、 當(dāng)計(jì)算機(jī)向緩沖區(qū)內(nèi)填充數(shù)據(jù)位數(shù)時(shí)超過(guò)了緩沖區(qū)本身的容量溢出的數(shù)據(jù)覆蓋在合法數(shù)據(jù)上D、 信息技術(shù)、信息產(chǎn)品、信息系統(tǒng)在設(shè)計(jì)、實(shí)現(xiàn)、配置、運(yùn)行等過(guò)程中,有意或無(wú)意產(chǎn)生的缺陷146、 以下工作哪個(gè)不是計(jì)算機(jī)取證準(zhǔn)備階段的工作獲得授權(quán)準(zhǔn)備工具介質(zhì)準(zhǔn)備保護(hù)數(shù)據(jù)147、 以下哪個(gè)問(wèn)題不是導(dǎo)致DNS欺騙的原因之一?DNS是一個(gè)分布式的系統(tǒng)為提高效率,DNS查詢信息在系統(tǒng)中會(huì)緩存DNS協(xié)議傳輸沒(méi)有經(jīng)過(guò)加密的數(shù)據(jù)DNS協(xié)議是缺乏嚴(yán)格的認(rèn)證148、 以下哪個(gè)是ARP欺騙攻擊可能導(dǎo)致的后果?ARP欺騙可直接獲得目標(biāo)主機(jī)的控制權(quán)ARP欺騙可導(dǎo)致目標(biāo)主機(jī)的系統(tǒng)崩潰,藍(lán)屏重啟ARP欺騙可導(dǎo)致目標(biāo)主機(jī)無(wú)法訪問(wèn)網(wǎng)絡(luò)ARP欺騙可導(dǎo)致目標(biāo)主機(jī)149、以下哪個(gè)攻擊步驟是IP欺騙(IPSpoof)系列攻擊中最關(guān)鍵和難度最高的?對(duì)被冒充的主機(jī)進(jìn)行拒絕服務(wù)攻擊,使其無(wú)法對(duì)目標(biāo)主機(jī)進(jìn)行響應(yīng)日.與目標(biāo)主機(jī)進(jìn)行會(huì)話,猜測(cè)目標(biāo)主機(jī)的序號(hào)規(guī)則冒充受信主機(jī)向目標(biāo)主機(jī)發(fā)送數(shù)據(jù)包,欺騙目標(biāo)主機(jī)。.向目標(biāo)主機(jī)發(fā)送指令,進(jìn)行會(huì)話操作150、 以下哪個(gè)拒絕服務(wù)攻擊方式不是流量型拒絕服務(wù)攻擊LandUDPFloodSmurfDTeardrop151、 如果一名攻擊者截獲了一個(gè)公鑰,然后他將這個(gè)公鑰替換為自己的公鑰并發(fā)送給接收者,這種情況屬于哪一種攻擊?重放攻擊Smurf攻擊字典攻擊中間人攻擊152、 域名注冊(cè)信息可在哪里找到?路由器DNS記錄Whois數(shù)據(jù)庫(kù)MIBs庫(kù)153、 網(wǎng)絡(luò)管理員定義“noipdirectedbroadcast”以減輕下面哪種攻擊?DIECASTSMURFBATCASTCOKE154、 下面哪一項(xiàng)不是黑客攻擊在信息收集階段使用的工具或命令:NmapNslookupLCXscan155、 下面關(guān)于軟件測(cè)試的說(shuō)法錯(cuò)誤的是:A、 所謂“黑盒”測(cè)試就是測(cè)試過(guò)程不測(cè)試報(bào)告中的進(jìn)行描述,切對(duì)外嚴(yán)格保密B、 出于安全考慮,在測(cè)試過(guò)程中盡量不要使用真實(shí)的生產(chǎn)數(shù)據(jù)C、 測(cè)試方案和測(cè)試結(jié)果應(yīng)當(dāng)成為軟件開發(fā)項(xiàng)目文檔的主要部分被妥善的保存D、 軟件測(cè)試不僅應(yīng)關(guān)注需要的功能是否可以被實(shí)現(xiàn),還要注意是否有不需要的功能被實(shí)現(xiàn)了156、 下列哪一項(xiàng)不屬于Fuzz測(cè)試的特性?A、 主要針對(duì)軟件漏洞或可靠性錯(cuò)誤進(jìn)行測(cè)試B、 采用大量測(cè)試用例進(jìn)行激勵(lì)、響應(yīng)測(cè)試C、 一種試探性測(cè)試方法,沒(méi)有任何理論依據(jù)D、 利用構(gòu)造畸形的輸入數(shù)據(jù)引發(fā)被測(cè)試目標(biāo)產(chǎn)生異常157、 Shellcode是什么?是用C語(yǔ)言編寫的一段完成特殊功能代碼是用匯編語(yǔ)言編寫的一段完成特殊功能代碼是用機(jī)器碼組成的一段完成特殊功能代碼命令行下的代碼編寫158、 通過(guò)向被攻擊者發(fā)送大量的ICMP回應(yīng)請(qǐng)求,消耗被攻擊者的資源來(lái)進(jìn)行響應(yīng),直至被攻擊者再也無(wú)法處理有效的網(wǎng)絡(luò)信息流時(shí),這種攻擊被稱之為:LAND攻擊Smurf攻擊PingofDeath攻擊ICMPFlood159、 以下哪種方法不能有效提高WLAN的安全性:修改默認(rèn)的服務(wù)區(qū)標(biāo)識(shí)符(SSID)禁止SSID廣播啟用終端與AP間的雙向認(rèn)證啟用無(wú)線AP的開放認(rèn)證模式160、 以下哪項(xiàng)是對(duì)抗ARP欺騙有效的手段?使用靜態(tài)的ARP緩存在網(wǎng)絡(luò)上阻止ARP報(bào)文的發(fā)送安裝殺毒軟件并更新到最新的病毒庫(kù)使用linux系統(tǒng)提高安全性161、 下面關(guān)于ISO27002的說(shuō)法錯(cuò)誤的是:ISO27002的前身是ISO17799-1ISO27002給出了通常意義下的信息安全管理最佳實(shí)踐供組織機(jī)構(gòu)選用,但不是全部ISO27002對(duì)于每個(gè)控制措施的表述分“控制措施”、“實(shí)施指南”、和“其他信息”三個(gè)部分來(lái)進(jìn)行描述ISO27002提出了^一大類的安全管理措施,其中風(fēng)險(xiǎn)評(píng)估和處置是處于核心地位的一類安全措施162、 下面哪一項(xiàng)安全控制措施不是用來(lái)檢測(cè)未經(jīng)授權(quán)的信息處理活動(dòng)的:設(shè)置網(wǎng)絡(luò)連接時(shí)限記錄并分析系統(tǒng)錯(cuò)誤日志記錄并分析用戶和管理員操作日志啟用時(shí)鐘同步163、下列安全控制措施的分類中,哪個(gè)分類是正確的(p-預(yù)防性的,D-檢測(cè)性的以及C-糾正性的控制)1、網(wǎng)絡(luò)防火墻2、RAID級(jí)別33、銀行賬單的監(jiān)督復(fù)審4、分配計(jì)算機(jī)用戶標(biāo)識(shí)5、交易日志A、 p,p,c,d,andCB、 d,c,c,d,andDC、 p,c,d,p,andDD、 p,d,p,p,andC164、 風(fēng)險(xiǎn)評(píng)估主要包括風(fēng)險(xiǎn)分析準(zhǔn)備、風(fēng)險(xiǎn)要素識(shí)別、風(fēng)險(xiǎn)分析和風(fēng)險(xiǎn)結(jié)果判定四個(gè)主要過(guò)程,關(guān)于這些過(guò)程,以下的說(shuō)法哪一個(gè)是正確的?風(fēng)險(xiǎn)分析準(zhǔn)備的內(nèi)容是識(shí)別風(fēng)險(xiǎn)的影響和可能性風(fēng)險(xiǎn)要素識(shí)別的內(nèi)容是識(shí)別可能發(fā)生的安全事件對(duì)信息系統(tǒng)的影響程度風(fēng)險(xiǎn)分析的內(nèi)容是識(shí)別風(fēng)險(xiǎn)的影響和可能性風(fēng)險(xiǎn)結(jié)果判定的內(nèi)容是發(fā)現(xiàn)系統(tǒng)存在的威脅、脆弱性和控制措施165、 你來(lái)到服務(wù)器機(jī)房股比的一間辦公室,發(fā)現(xiàn)窗戶壞了,由于這不是你的辦公室,你要求在這里辦公的員工請(qǐng)維修工來(lái)把窗戶修好,你離開后,沒(méi)有再過(guò)問(wèn)這扇窗戶的事情。這件事情的結(jié)果對(duì)與特定脆弱性相關(guān)的威脅真正出現(xiàn)的可能性會(huì)有什么影響?如果窗戶被修好,威脅真正出現(xiàn)的問(wèn)題性會(huì)增加如果窗戶被修好,威脅真正出現(xiàn)的可能性會(huì)保持不變?nèi)绻皯魶](méi)有被修好,威脅真正出現(xiàn)的可能性會(huì)下降如果窗戶沒(méi)有被修好,威脅真正出現(xiàn)的可能性會(huì)增加166、 在對(duì)安全控制進(jìn)行分析時(shí),下面哪個(gè)描述是不準(zhǔn)確的?對(duì)每一項(xiàng)安全控制都應(yīng)該進(jìn)行成本收益分析,以確定哪一項(xiàng)安全控制是必須的和有效的應(yīng)確保選擇對(duì)業(yè)務(wù)效率影響最小的安全措施選擇好實(shí)施安全控制的時(shí)機(jī)和位置,提高安全控制的有效性仔細(xì)評(píng)價(jià)引入的安全控制對(duì)正常業(yè)務(wù)的影響,采取適當(dāng)措施,盡可能減少負(fù)面效應(yīng)167、 以下哪一項(xiàng)不是信息安全管理工作必須遵循的原則?風(fēng)險(xiǎn)管理在系統(tǒng)開發(fā)之處就應(yīng)該予以充分考慮,并要貫穿于整個(gè)系統(tǒng)開發(fā)過(guò)程之中風(fēng)險(xiǎn)管理活動(dòng)應(yīng)成為系統(tǒng)開發(fā)、運(yùn)行、維護(hù)、直至廢棄的整個(gè)生命周期內(nèi)的持續(xù)性工作由于在系統(tǒng)投入使用后部署和應(yīng)用風(fēng)險(xiǎn)控制措施針對(duì)性會(huì)更強(qiáng),實(shí)施成本會(huì)相對(duì)較低在系統(tǒng)正式運(yùn)行后,應(yīng)注重殘余風(fēng)險(xiǎn)的管理,以提高快速反應(yīng)能力168、 對(duì)信息安全風(fēng)險(xiǎn)評(píng)估要素理解正確的是:資產(chǎn)識(shí)別的粒度隨著評(píng)估范圍、評(píng)估目的的不同而不同,既可以是硬件設(shè)備,也可以是業(yè)務(wù)系統(tǒng),也可以是組織機(jī)構(gòu)應(yīng)針對(duì)構(gòu)成信息系統(tǒng)的每個(gè)資產(chǎn)做風(fēng)險(xiǎn)評(píng)價(jià)脆弱性識(shí)別是將信息系統(tǒng)安全現(xiàn)狀與國(guó)家或行業(yè)的安全要求做符合性比對(duì)而找出的差距項(xiàng)信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅、人為非故意威脅169、以下哪一項(xiàng)不是建筑物的自動(dòng)化訪問(wèn)審計(jì)系統(tǒng)記錄的日志的內(nèi)容:1出入的原因日.出入的時(shí)間。.出入口的位置是否成功進(jìn)入170、 信息安全策略是管理層對(duì)信息安全工作意圖和方向的正式表述,以下哪一項(xiàng)不是信息安全策略文檔中必須包含的內(nèi)容:說(shuō)明信息安全對(duì)組織的重要程度介紹需要符合的法律法規(guī)要求信息安全技術(shù)產(chǎn)品的選型范圍信息安全管理責(zé)任的定義171、 作為信息中心的主任,你發(fā)現(xiàn)沒(méi)有足夠的人力資源保證將數(shù)據(jù)庫(kù)管理員和網(wǎng)絡(luò)管理員的崗位分配給兩個(gè)不同的人擔(dān)任,這種情況造成了一定的安全風(fēng)險(xiǎn)。這時(shí)你應(yīng)當(dāng)怎么做?抱怨且無(wú)能為力向上級(jí)報(bào)告該情況,等待增派人手通過(guò)部署審計(jì)措施和定期審查來(lái)降低風(fēng)險(xiǎn)由于增加人力會(huì)造成新的人力成本,所以接受該風(fēng)險(xiǎn)172、 以下人員中,誰(shuí)負(fù)有決定信息分類級(jí)別的責(zé)任?用戶數(shù)據(jù)所有者審計(jì)員安全官173、 某公司正在對(duì)一臺(tái)關(guān)鍵業(yè)務(wù)服務(wù)器進(jìn)行風(fēng)險(xiǎn)評(píng)估,該服務(wù)器價(jià)值138000元,針對(duì)某個(gè)特定威脅的暴露因子(EF)是45%,該威脅的年度發(fā)生率(ARO)為每10年發(fā)生一次,根據(jù)以上信息,該服務(wù)器的年度預(yù)期損失值(ALE)是多少?A、 1800元B、 62100元C、 140000元D、 6210元174、 下列哪些內(nèi)容應(yīng)包含在信息系統(tǒng)戰(zhàn)略計(jì)劃中?已規(guī)劃的硬件采購(gòu)的規(guī)范將來(lái)業(yè)務(wù)目標(biāo)的分析開發(fā)項(xiàng)目的目標(biāo)日期信息系統(tǒng)不同的年度預(yù)算目標(biāo)175、 ISO27002中描述的11個(gè)信息安全管理控制領(lǐng)域不包括:信息安全組織資產(chǎn)管理內(nèi)容安全人力資源安全176、依據(jù)國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范》(GB/T20988),需要備用場(chǎng)地但不要求部署備用數(shù)據(jù)處理設(shè)備的是災(zāi)難恢復(fù)等級(jí)的第幾級(jí)?TOC\o"1-5"\h\z2345177、 以下哪一種備份方式在恢復(fù)時(shí)間上最快增量備份差異備份完全備份磁盤備份178、 計(jì)算機(jī)應(yīng)急響應(yīng)小組的簡(jiǎn)稱是:CERTFIRSTSANACEAT179、 有一些信息安全事件是由于信息系統(tǒng)中多個(gè)部分共同作用造成的,人們稱這類事件為“多組件事故”,應(yīng)對(duì)這類安全事件最有效的方法是:配置網(wǎng)絡(luò)入侵檢測(cè)系統(tǒng)以檢測(cè)某些類型的違法或誤用行為使用防病毒軟件,并且保持更新為最新的病毒特征碼將所有公共訪問(wèn)的服務(wù)放在網(wǎng)絡(luò)非軍事區(qū)(DMZ)使用集中的日志審計(jì)工具和事件關(guān)聯(lián)分析軟件180、 依據(jù)國(guó)家標(biāo)準(zhǔn)《信息安全技術(shù)信息系統(tǒng)災(zāi)難恢復(fù)規(guī)范》(GB/T20988),災(zāi)難恢復(fù)管理過(guò)程的主要步驟是災(zāi)難恢復(fù)需求分析、災(zāi)難恢復(fù)策略制定、災(zāi)難恢復(fù)策略實(shí)現(xiàn)、災(zāi)難恢復(fù)預(yù)制定和管理;其中災(zāi)難恢復(fù)策略實(shí)現(xiàn)不包括以下哪一項(xiàng)?分析業(yè)務(wù)功能選擇和建設(shè)災(zāi)難備份中心實(shí)現(xiàn)災(zāi)備系統(tǒng)技術(shù)方案實(shí)現(xiàn)災(zāi)備系統(tǒng)技術(shù)支持和維護(hù)能力181、 在進(jìn)行應(yīng)用系統(tǒng)的測(cè)試時(shí),應(yīng)盡可能避免使用包含個(gè)人隱私和其它敏感信息的實(shí)際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時(shí),以下哪一項(xiàng)不是必須作的:測(cè)試系統(tǒng)應(yīng)使用不低于生產(chǎn)系統(tǒng)的訪問(wèn)控制措施為測(cè)試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復(fù)措施在測(cè)試完成后立即清除測(cè)試系統(tǒng)中的所有敏感數(shù)據(jù)部署審計(jì)措施,記錄生產(chǎn)數(shù)據(jù)的拷貝和使用182、 下面有關(guān)能力成熟度模型的說(shuō)法錯(cuò)誤的是:能力成熟度模型可以分為過(guò)程能力方案(Continuous)和組織能力方案(Staged)兩類使用過(guò)程能力方案時(shí),可以靈活選擇評(píng)估和改進(jìn)哪個(gè)或那些過(guò)程域使用組織機(jī)構(gòu)成熟度方案時(shí),每一個(gè)能力級(jí)別都對(duì)應(yīng)于一組已經(jīng)定義好的過(guò)程域SSE-CMM是一種屬于組織能力方案(Staged)的針對(duì)系統(tǒng)安全工程的能力成熟度模型183、 一個(gè)組織的系統(tǒng)安全能力成熟度達(dá)到哪個(gè)級(jí)別以后,就可以對(duì)組織層面的過(guò)程進(jìn)行規(guī)范的定義?2級(jí)一一計(jì)劃和跟蹤3級(jí)-——充分定義4級(jí)——量化控制5級(jí) 持續(xù)改進(jìn)184、 下列哪項(xiàng)不是信息系統(tǒng)的安全工程的能力成熟度模型(SSE-CMM)的主要過(guò)程:A、 風(fēng)險(xiǎn)評(píng)估B、 保證過(guò)程。、工程過(guò)程D、評(píng)估過(guò)程185、 SSE-CMM工程過(guò)程區(qū)域中的風(fēng)險(xiǎn)過(guò)程包含哪些過(guò)程區(qū)域:評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響評(píng)估威脅、評(píng)估脆弱性、評(píng)估安全風(fēng)險(xiǎn)評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、評(píng)估安全風(fēng)險(xiǎn)評(píng)估威脅、評(píng)估脆弱性、評(píng)估影響、驗(yàn)證和證實(shí)安全186、 信息系統(tǒng)安全工程(ISSE)的一個(gè)重要目標(biāo)就是在IT項(xiàng)目的各個(gè)階段充分考慮安全因素,在IT項(xiàng)目的立項(xiàng)階段,以下哪一項(xiàng)不是必須進(jìn)行的工作:明確業(yè)務(wù)對(duì)信息安全的要求識(shí)別來(lái)自法律法規(guī)的安全要求論證安全要求是否正確完整通過(guò)測(cè)試證明系統(tǒng)的功能和性能可以滿足安全要求187、 信息化建設(shè)和信息安全建設(shè)的關(guān)系應(yīng)當(dāng)是:信息化建設(shè)的結(jié)束就是信息安全建設(shè)的開始信息化建設(shè)和信息安全建設(shè)應(yīng)同步規(guī)劃、同步實(shí)施信息化建設(shè)和信息安全建設(shè)是交替進(jìn)行的,無(wú)法區(qū)分誰(shuí)先誰(shuí)后以上說(shuō)法都正確188、 如果你作為甲方負(fù)責(zé)監(jiān)管一個(gè)信息安全工程項(xiàng)目的實(shí)施,當(dāng)乙方提出一項(xiàng)工程變更時(shí)你最應(yīng)當(dāng)關(guān)注的是:變更的流程是否符合預(yù)先的規(guī)定變更是否會(huì)對(duì)項(xiàng)目進(jìn)度造成拖延變更的原因和造成的影響變更后是否進(jìn)行了準(zhǔn)確的記錄189、 以下哪項(xiàng)是對(duì)系統(tǒng)工程過(guò)程中“概念與需求定義”階段的信息安全工作的正確描述?應(yīng)基于法律法規(guī)和用戶需求,進(jìn)行需求分析和風(fēng)險(xiǎn)評(píng)估,從信息系統(tǒng)建設(shè)的開始就綜合信息系統(tǒng)安全保障的考慮應(yīng)充分調(diào)研信息安全技術(shù)發(fā)展情況和信息安全產(chǎn)品市場(chǎng),選擇最先進(jìn)的安全解決方案和技術(shù)產(chǎn)品應(yīng)在將信息安全作為實(shí)施和開發(fā)人員的一項(xiàng)重要工作內(nèi)容,提出安全開發(fā)的規(guī)范并切實(shí)落實(shí)應(yīng)詳細(xì)規(guī)定系統(tǒng)驗(yàn)收測(cè)試中有關(guān)系統(tǒng)安全性測(cè)試的內(nèi)容190、 在進(jìn)行應(yīng)用系統(tǒng)的測(cè)試時(shí),應(yīng)盡可能避免使用包含個(gè)人隱私和其它敏感信息的實(shí)際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時(shí),以下哪一項(xiàng)不是必須做的:測(cè)試系統(tǒng)應(yīng)使用不低于生產(chǎn)關(guān)系的訪問(wèn)控制措施未測(cè)試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復(fù)措施在測(cè)試完

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

評(píng)論

0/150

提交評(píng)論