2024年CNCERT-CCSC管理Ⅱ級理論考試題庫及答案_第1頁
2024年CNCERT-CCSC管理Ⅱ級理論考試題庫及答案_第2頁
2024年CNCERT-CCSC管理Ⅱ級理論考試題庫及答案_第3頁
2024年CNCERT-CCSC管理Ⅱ級理論考試題庫及答案_第4頁
2024年CNCERT-CCSC管理Ⅱ級理論考試題庫及答案_第5頁
已閱讀5頁,還剩141頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2024年CNCERT-CCSC管理II級理論考試題庫及答案

一、單選題

1.設此機房的資產(chǎn)價值為一百萬元人民幣;火災將導致資產(chǎn)總價值損

失25%,也就是說一次火災過后資產(chǎn)總價值將損失25萬元人民幣;火

災發(fā)生的可能性為十年發(fā)生一次(AR0=0.1);因此火災這種威脅的年

度預期損失為()

A、250000

B、25000

C、50000

D、2500

對應考點:第4章-信息安全風險評估

參考答案:B

2.網(wǎng)絡安全威脅每時每刻都在瞄準企業(yè)、政府、軍隊和高價值的個人。

以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且有一

定強制性,其實施的主要目標是保障基礎信息網(wǎng)絡和重要信息系統(tǒng)的

安全0

A、信息安全管理體系(ISMS)

B、NISTSP800

C、IS0270000系列

D、信息安全等級保護

對應考點:第7章-等級保護實施

參考答案:D

3.如果Web應用對URL訪問控制不當,可能造成用戶直接在瀏覽器中

輸入URL,訪問不該訪問的頁面。()

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:A

4.信息安全管理體系審核機構(gòu)(如DNV),應該每2年進行一次重新審

核,更新即將過期的證書。()

A、對

B、錯

對應考點:第9章-IS027001認證實踐

參考答案:B

5.應急響應后期重裝系統(tǒng)時在系統(tǒng)在安裝和安全配置沒有全部做好

之前,可以連接網(wǎng)絡下載最新安全軟件輔助配置()

A、對

B、錯

對應考點:第10章-應急響應體系實踐

參考答案:B

6.設此機房的資產(chǎn)價值為一百萬元人民幣;火災將導致資產(chǎn)總價值損

失25%,也就是說一次火災過后資產(chǎn)總價值將損失25萬元人民幣;火

災發(fā)生的可能性為十年發(fā)生一次(AR0=0.1);因此火災這種威脅的年

度預期損失為0

A、250000

B、25000

C、50000

D、2500

對應考點:第4章-信息安全風險評估

參考答案:B

7.云計算安全風險中最值得關(guān)注的問題是()

A、共享環(huán)境數(shù)據(jù)和資源隔離

B、云中數(shù)據(jù)保護

C、云服務的管理和應用接口安全

D、以上三者都是

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:D

8.我國等級保護政策發(fā)展的正確順序是()①等級保護相關(guān)政策文件

頒布②計算機系統(tǒng)安全保護等級劃分思想提出③等級保護相關(guān)標準

發(fā)布④網(wǎng)絡安全法將等級保護制度作為基本國策⑤等級保護工作試

A、①②③④⑤

B、②⑤①③④

C、①②④③⑤

D、②③①⑤④

對應考點:第7章-等級保護實施

參考答案:B

9.安全威脅指可能對系統(tǒng)或組織產(chǎn)生危害事件的潛在起因。威脅源分

三類,不包括下列的哪一項()

A、自然威脅

B、人為威脅

C、環(huán)境威脅

D、國際威脅

對應考點:第4章-信息安全風險評估

參考答案:D

10.某黑客組織通過拷貝中國銀行官方網(wǎng)站的登陸頁面,然后發(fā)送欺

騙性電子郵件,誘使用戶訪問此頁面以竊取用戶的賬戶信息、,這種攻

擊方式屬于0

A、SQL注入

B、網(wǎng)頁掛馬

C、釣魚攻擊

D、域名劫持

對應考點:第6章-安全測評實踐

參考答案:C

11.重要數(shù)據(jù)要及時進行()以防出現(xiàn)意外情況導致數(shù)據(jù)丟失。

A、殺毒

B、加密

C、備份

D、格式化

對應考點:第9章-IS027001認證實踐

參考答案:C

12.作為團隊管理者,應該具備的技能中不包括()

A、制定清晰、明確的構(gòu)想和任務

B、鼓勵團隊精神

C、在團隊內(nèi)部及外部均具備良好的人際關(guān)系

D、讓團隊時刻準備迎接變化

對應考點:第2章-團隊管理實踐

參考答案:C

13.關(guān)于信息安全應急響應,以下說法錯誤的是?()

A、在網(wǎng)絡安全體系構(gòu)成要素中“響應”指的是一般響應和應急響應。

B、信息安全應急響應的活動應該主要包括兩個方面:第一是未雨綢繆,

第二是亡羊補牢。

c、我國信息安全事件預警等級分為四級:i級(特別嚴重)、n級別(嚴

重)、in級(較重)、IV級(一般),依次用紅色、橙色、黃色和藍色表

7J\o

D、信息安全事件發(fā)生后,應按照相關(guān)規(guī)定和要求,及時將情況上報相

關(guān)主管或監(jiān)管單位/部門。

對應考點:第10章-應急響應體系實踐

參考答案:C

14.信息安全工程師對即將上線的Windows系統(tǒng)布置以下安全部署工

作,下列對提高運行環(huán)境安全不利的是?()

A、操作系統(tǒng)安裝完成后安裝最新的安全補丁,確保操作系統(tǒng)不存在可

被利用的安全漏洞

B、為了方便進行數(shù)據(jù)備份,安裝Windows操作系統(tǒng)時只使用一個分區(qū)

C,所有數(shù)據(jù)和操作系統(tǒng)都存放在C盤

C、操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅

D、將默認的管理員賬號Administrator改名,降低口令暴力破解攻擊

的發(fā)生可能

對應考點:第3章-安全三同步

參考答案:B

15.脆弱性掃描,可由系統(tǒng)管理員自行進行檢查,原則上應不少于()

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次

對應考點:第7章-等級保護實施

參考答案:B

16.以下關(guān)于安全評估實施流程中,說法錯誤的是()

A、先進行評估準備,然后進行要素識別和風險分析,最后進行結(jié)果判

B、安全評估的準備階段是組織進行安全評估的基礎,是整個安全評估

過程有效性的保證

C、進入結(jié)果判定階段,對風險等級進行評估,綜合評價風險狀況,得出

風險評估報告

D、先進行風險分析,然后進行評估準備和要素識別,最后進行結(jié)果判

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:D

17.運營者在關(guān)鍵信息基礎設施發(fā)生重大網(wǎng)絡安全事件或者發(fā)現(xiàn)重大

網(wǎng)絡安全威脅時,未按照有關(guān)規(guī)定向保護工作部門、公安機關(guān)報告的,

由保護工作部門、公安機關(guān)依據(jù)職責責令改正,給予警告;拒不改正或

者導致危害網(wǎng)絡安全等后果的:()

A、處10萬元以上100萬元以下罰款,對直接負責的主管人員處1萬

元以上10萬元以下罰款

B、處10萬元以上100萬元以下罰款

C、對直接負責的主管人員處1萬元以上5萬元以下罰款

D、處20萬元以上100萬元以下罰款,對直接負責的主管人員處1萬

元以上5萬元以下罰款

對應考點:第4章-信息安全風險評估

參考答案:A

18.從1996年起,ISF發(fā)布最佳實踐標準

《ISFStandardsofGoodPracti.ee》,并定期三年修訂一次。()

A、對

B、錯

對應考點:第8章TSF最佳實踐指南

參考答案:B

19.安全管理中心要求在系統(tǒng)管理、安全管理、審計管理三個方面實

現(xiàn)集中管控,從被動防護轉(zhuǎn)變到主動防護,從靜態(tài)防護轉(zhuǎn)變到動態(tài)防

護,從單點防護轉(zhuǎn)變到整體防護,從粗放防護轉(zhuǎn)變到精準防護。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

20.關(guān)于安全審計目的描述錯誤的是()

A、識別和分析未經(jīng)授權(quán)的動作或攻擊

B、記錄用戶活動和系統(tǒng)管理

C、將動作歸結(jié)到為其負責的實體

D、實現(xiàn)對安全事件的應急響應

對應考點:第10章-應急響應體系實踐

參考答案:D

21.相較于等保1.0,等保2.0在內(nèi)容上發(fā)生了變化。等保2.0把等保

1.0的五個規(guī)定動作,變更為了五個規(guī)定動作和()。

A、風險評估

B、安全監(jiān)測

C、通報預警

D、新的安全需求

對應考點:第7章-等級保護實施

參考答案:D

22.下面哪一個情景屬于授權(quán)(Authorization)過程?()

A、用戶依照系統(tǒng)提示輸入用戶名和口令

B、用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用

戶可以閱讀,哪些用戶可以修改

C、用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內(nèi)容

D、某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示

口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

對應考點:第6章-安全測評實踐

參考答案:B

23.某黑客組織通過拷貝中國銀行官方網(wǎng)站的登陸頁面,然后發(fā)送欺

騙性電子郵件,誘使用戶訪問此頁面以竊取用戶的賬戶信息、,這種攻

擊方式屬于()

A、SQL注入

B、網(wǎng)頁掛馬

C、釣魚攻擊

D、域名劫持

對應考點:第6章-安全測評實踐

參考答案:C

24.在同步運營的安全監(jiān)督檢查管理子階段,結(jié)合業(yè)務或系統(tǒng)實際,對

業(yè)務及系統(tǒng)關(guān)鍵安全工作要求的落實情況(包括關(guān)鍵安全控制措施的

執(zhí)行情況)進行監(jiān)督檢查,()

A、形成部門層面及公司層面的安全檢查、通報、整改的閉環(huán)管理。

B、形成業(yè)務層面的安全檢查、通報、整改的閉環(huán)管理。

C、形成公司層面的安全檢查、通報、整改的閉環(huán)管理。

D、形成業(yè)務層面及公司層面的安全檢查、通報、整改的閉環(huán)管理。

對應考點:第3章-安全三同步

參考答案:A

25.向有限的空間輸入超長的字符串是哪一種攻擊手段()

A、緩沖區(qū)溢出

B、網(wǎng)絡監(jiān)聽

C、拒絕服務

D、IP欺騙

對應考點:第3章-安全三同步

參考答案:A

26.云計算的安全防護既要考慮從傳統(tǒng)技術(shù)的防護,也要關(guān)注云計算

關(guān)鍵技術(shù)帶來的安全問題0

A、對

B、錯

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:A

27.作為團隊管理者,應該具備的技能中不包括()

A、制定清晰、明確的構(gòu)想和任務

B、鼓勵團隊精神

C、在團隊內(nèi)部及外部均具備良好的人際關(guān)系

D、讓團隊時刻準備迎接變化

對應考點:第2章-團隊管理實踐

參考答案:C

28.就IS0/IEC27001標準而言,使用的過程基于PCDA模型。()

A、對

B、錯

對應考點:第9章-IS027001認證實踐

參考答案:A

29.為了防止電子郵件中的惡意代碼,應該使用()方式閱讀電子郵件。

A、純文本

B、網(wǎng)頁

C、程序

D、會話

對應考點:第3章-安全三同步

參考答案:A

30.國家實行網(wǎng)絡安全等級保護制度,對網(wǎng)絡實施分等級保護、分等級

監(jiān)管。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

31.從信息論角度來看,系統(tǒng)是載體,信息是內(nèi)涵。網(wǎng)絡空間是所有信

息系統(tǒng)的集合,是一種復雜巨系統(tǒng)。因此,網(wǎng)絡空間存在更加嚴峻的信

息安全問題。()

A、對

B、錯

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

32.就IS0/IEC27001標準而言,使用的過程基于PCDA模型。()

A、對

B、錯

對應考點:第9章-IS027001認證實踐

參考答案:A

33.()協(xié)議主要用于加密機制。

A、HTTP

B、FTP

C、SSL

D、TELNET

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

34.以下哪個不是ISF包括的方向()

A、主機安全

B、網(wǎng)絡安全

C、系統(tǒng)研發(fā)安全

D、工控系統(tǒng)安全

對應考點:第8章TSF最佳實踐指南

參考答案:D

35.脆弱性掃描,可由系統(tǒng)管理員自行進行檢查,原則上應不少于()

A、每周一次

B、每月一次

C、每季度一次

D、每半年一次

對應考點:第7章-等級保護實施

參考答案:B

36.nmap掃描服務器開放的TCP端口的參數(shù)是()

A、nmap-v-sT

B、nmap-v-sU

C、nmap-sP

D、nmap-sS-0

對應考點:第4章-信息安全風險評估

參考答案:A

37.在滲透測試流程中,信息搜集是很重要的一個環(huán)節(jié),以下哪個不屬

于信息搜集環(huán)節(jié)需要搜集的信息?()

A、whois

B、域名信息

C、ip及開放端口情況

D、域名注冊人的婚姻情況

對應考點:第6章-安全測評實踐

參考答案:D

38.下面不屬于于Windows操作系統(tǒng)的安全加固措施的是Oo

A、賬戶及密碼策略

B、軟件卸載

C、注冊表安全

D、補丁審計和病毒查殺

對應考點:第6章-安全測評實踐

參考答案:B

39.下面哪一項最好地描述了組織機構(gòu)的安全策略?()

A、定義了訪問控制需求的總體指導方針

B、建議了如何符合標準

C、表明管理意圖的高層陳述

D、表明所使用的技術(shù)控制措施的高層陳述

對應考點:第6章-安全測評實踐

參考答案:A

40.志記錄的是什么的信息?()

A、最近的用戶登錄事件,一般記錄最后一次的登錄事件

B、Linux系統(tǒng)存放的是系統(tǒng)的日志信息,它記錄了各種事件

C、該日志文件永久記錄每個用戶登錄、注銷及系統(tǒng)的啟動、停機的

事件

D、該日志記錄當前用戶登錄的情況,不會永久保存記錄

對應考點:第4章-信息安全風險評估

參考答案:B

41.以下哪個不屬于C于主機()

A、Serviceagreements

B、Assetmanagement

C、Systemmonitoring

D、Localsecurityco-ordination

對應考點:第8章TSF最佳實踐指南

參考答案:D

42.《網(wǎng)絡安全法》規(guī)定,各級人民政府及其有關(guān)部門應當組織開展經(jīng)

常性的網(wǎng)絡安全宣傳教育,并()有關(guān)單位做好網(wǎng)絡安全宣傳教育工作。

A、指導、督促

B、支持、指導

C、鼓勵、引導

D、支持、引導

對應考點:第3章-安全三同步

參考答案:A

43.國家實行網(wǎng)絡安全等級保護制度,對網(wǎng)絡實施分等級保護、分等級

監(jiān)管。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

44.在對信息系統(tǒng)進行安全評估后,可以確定信息系統(tǒng)的主要安全風

險,并選擇合理的風險處置措施,如避免風險、降低風險或接受風險。

0

A、對

B、錯

對應考點:第4章-信息安全風險評估

參考答案:A

45.克服“缺乏信任”障礙的特定方法中不包括0

A、開展批評與自我批評

B、成員工作效率討論

C、集體外出實踐

D、個性及行為特點測試

對應考點:第2章-團隊管理實踐

參考答案:A

46.第二級信息系統(tǒng)受到破壞后,會對公民、法人和其他組織的合法權(quán)

益造成損害,但不損害國家安全、社會秩序和公共利益()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:B

47.地方測評機構(gòu)只能上在本地開展測評,不能夠去外地測評。()

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:B

48.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()

A、采用物理傳輸(非網(wǎng)絡)

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

對應考點:第4章-信息安全風險評估

參考答案:B

49.以下哪項不屬于防止口令猜測的措施?()

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、用機器產(chǎn)生的口令

對應考點:第6章-安全測評實踐

參考答案:B

50.安全管理中心要求在系統(tǒng)管理、安全管理、審計管理三個方面實

現(xiàn)集中管控,從被動防護轉(zhuǎn)變到主動防護,從靜態(tài)防護轉(zhuǎn)變到動態(tài)防

護,從單點防護轉(zhuǎn)變到整體防護,從粗放防護轉(zhuǎn)變到精準防護。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

51.下列哪一項不屬于IS0/IEC27001的管理制度中對規(guī)劃階段的要

求?()

A、領(lǐng)導作為

B、支持

C、績效評估

D、組織規(guī)劃

對應考點:第9章-IS027001認證實踐

參考答案:C

52.信息安全測評技術(shù)的組成部分不包括如下的()。

A、驗證技術(shù)

B、測試技術(shù)

C、評估方法

D、物理評估

對應考點:第6章-安全測評實踐

參考答案:D

53.為了防止電子郵件中的惡意代碼,應該使用()方式閱讀電子郵件。

A、純文本

B、網(wǎng)頁

C、程序

D、會話

對應考點:第3章-安全三同步

參考答案:A

54.以下哪項不屬于防止口令猜測的措施?()

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、用機器產(chǎn)生的口令

對應考點:第6章-安全測評實踐

參考答案:B

55.以下哪一項安全目標在當前計算機系統(tǒng)安全建設中是最重要

的?()

A、目標應該具體

B、目標應該清晰

C、目標應該是可實現(xiàn)的

D、目標應該進行良好的定義

對應考點:第7章-等級保護實施

參考答案:C

56.包過濾技術(shù)與代理服務技術(shù)相比較0

A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B、包過濾技術(shù)對應用和用戶是絕對透明的

C、代理服務技術(shù)安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響

D、代理服務技術(shù)安全性高,對應用和用戶透明度也很高

對應考點:第6章-安全測評實踐

參考答案:B

57.重要數(shù)據(jù)要及時進行()以防出現(xiàn)意外情況導致數(shù)據(jù)丟失。

A、殺毒

B、加密

C、備份

D、格式化

對應考點:第9章-IS027001認證實踐

參考答案:C

58.關(guān)于安全審計目的描述錯誤的是()

A、識別和分析未經(jīng)授權(quán)的動作或攻擊

B、記錄用戶活動和系統(tǒng)管理

C、將動作歸結(jié)到為其負責的實體

D、實現(xiàn)對安全事件的應急響應

對應考點:第10章-應急響應體系實踐

參考答案:D

59.團隊的角色不包括()

A、實干者

B、協(xié)調(diào)者

C、挑戰(zhàn)者

D、創(chuàng)新者

對應考點:第2章-團隊管理實踐

參考答案:C

60.當軟件的保護機制被破壞時一,軟件能夠恢復到預期功能的能力被

稱做是()

A、冗余性

B、可恢復性

C、彈性

D、可靠性

對應考點:第4章-信息安全風險評估

參考答案:B

61.安全評估的要素主要包括資產(chǎn)、威脅、脆弱性、安全措施、安全

風險等。()

A、對

B、錯

對應考點:第4章-信息安全風險評估

參考答案:A

62.信息安全應急響應六階段定義了安全事件處理的流程,這個流程

的正確順序是?()

A、準備、跟蹤、確認、遏制、恢復、根除

B、準備、跟蹤、確認、遏制、根除、恢復

C、準備、確認、遏制、恢復、根除、跟蹤

D、準備、確認、遏制、根除、恢復、跟蹤

對應考點:第10章-應急響應體系實踐

參考答案:D

63.國家實行網(wǎng)絡安全等級保護制度,對網(wǎng)絡實施分等級保護、分等級

監(jiān)管。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

64.以下哪項不屬于防止口令猜測的措施?()

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、用機器產(chǎn)生的口令

對應考點:第6章-安全測評實踐

參考答案:B

65.nmap掃描服務器開放的TCP端口的參數(shù)是()

A、nmap-v-sT

B、nmap-v-sU

C、nmap-sP

D、nmap-sS-0

對應考點:第4章-信息安全風險評估

參考答案:A

66.領(lǐng)導干部要發(fā)揮其對所在組織機構(gòu)及城市、地區(qū)等的信息化輻射

帶動引領(lǐng)示范作用。這種信息化能力是指()

A、信息化引導能力

B、信息化治理能力

C、信息化認知能力

D、信息化應用能力

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

67.下列選項對于惡意代碼的隨機進程名技術(shù),描述正確的是0

A、惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒

軟件是按照進程名稱進行病毒進程查殺

B、隨機進程名技術(shù)每次啟動時隨機生成惡意代碼進程名稱,通過不固

定的進程名稱使用戶不容易發(fā)現(xiàn)真實的惡意代碼程序名稱

C、惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程

管理器中看不到惡意代碼的進程

D、隨機進程名技術(shù)雖然每次進程名都是隨機的,但是只要找到了進程

名稱,就找到了惡意代碼程序本身

對應考點:第3章-安全三同步

參考答案:B

68.以下關(guān)于信息安全管理的作用描述,錯誤的是()

A、信息安全管理是組織整體管理的重要、固有組成部分,是組織實現(xiàn)

其業(yè)務目標的重要保障

B、信息安全管理是信息安全技術(shù)的融合劑,保障各項技術(shù)措施能夠發(fā)

揮作用

C、信息安全管理能預防、阻止或減少信息安全事件的發(fā)生

D、信息安全管理的重要程度遠遠大于信息安全技術(shù),在信息安全保障

體系建設與運營中占有核心地位。

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:D

69.運營者的上級主管部門負責建立網(wǎng)絡安全信息共享機制,及時匯

總、研判、共享、發(fā)布網(wǎng)絡安全威脅、漏洞、事件等信息,促進有關(guān)

部門、保護工作部門、運營者以及網(wǎng)絡安全服務機構(gòu)等之間的網(wǎng)絡安

全信息共享。()

A、對

B、錯

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:B

70.以下對IDS(入侵檢測系統(tǒng))的異常檢測技術(shù)的描述中,不正確的是

0

A、基于異常檢測的入侵檢測系統(tǒng)在檢測時,將系統(tǒng)檢測到的行為與預

定義的正常行為比較,得出是否有被攻擊的跡象

B、由于正常行為模型相對固定,所以異常檢測模式對網(wǎng)絡環(huán)境的適應

性不強,誤報的情況比較多

C、異常檢測模式的核心是維護一個入侵模式庫

D、異常檢測模式則無法準確判別出攻擊的手法,但它可以判別更廣泛、

甚至未發(fā)覺的攻擊

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

71.從1996年起,ISF發(fā)布最佳實踐標準

GSFStandardsofGoodPractice^,并定期三年修訂一次。()

A、對

B、錯

對應考點:第8章TSF最佳實踐指南

參考答案:B

72.信息系統(tǒng)安全測評標準是GB/T20274《信息系統(tǒng)安全保障評估框

架》。0

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:A

73.應急響應機制是由政府推出的針對各種突發(fā)公共事件而設立的各

種應急方案,通過該方案使損失減到最小,關(guān)于應急響應工作,下面描

述錯誤的是()

A、應急響應是組織在處置應對突發(fā)/重大信息安全事件時的工作,其

主要包括兩部分工作:安全事件發(fā)生時的正確指揮、事件發(fā)生后全面

總結(jié)

B、應急響應工作有其鮮明的特點:具有高技術(shù)復雜性與專業(yè)性、強突

發(fā)性、對知識經(jīng)驗的高依賴性,以及需要廣泛的協(xié)調(diào)與合作

C、應急響應工作的起源和相關(guān)機構(gòu)的成立和1988年11月發(fā)生的莫

里斯蠕蟲病毒事件有關(guān),基于該事件,人們更加重視安全事件的應急

處置和整體協(xié)調(diào)的重要

D、信息安全應急響應,通常是指一個組織為了應對各種安全意外事件

的發(fā)生所采取的防范措施即包括預防性措施,也包括事件發(fā)生后的應

對措施

對應考點:第10章-應急響應體系實踐

參考答案:A

74.第三級以上的網(wǎng)絡運營者應當每年開展一次網(wǎng)絡安全等級測評。

0

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

75.cat/var/log/secure|grep"Invaliduser”在干什么?()

A、查找登錄日志

B、查找系統(tǒng)的用戶

C、查找普通用戶

D、查找SSH中的登錄錯誤的用戶

對應考點:第4章-信息安全風險評估

參考答案:D

76.我國等級保護政策發(fā)展的正確順序是()①等級保護相關(guān)政策文件

頒布②計算機系統(tǒng)安全保護等級劃分思想提出③等級保護相關(guān)標準

發(fā)布④網(wǎng)絡安全法將等級保護制度作為基本國策⑤等級保護工作試

A、①②③④⑤

B、②⑤①③④

C、①②④③⑤

D、②③①⑤④

對應考點:第7章-等級保護實施

參考答案:B

77.()協(xié)議主要用于加密機制。

A、HTTP

B、FTP

C、SSL

D、TELNET

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

78.以下工具可以用于檢測Windows系統(tǒng)中文件簽名的是()

A、Icesword

B、Srvinstw

C>Blacklight

D、sigverif

對應考點:第3章-安全三同步

參考答案:D

79.如果Web應用對URL訪問控制不當,可能造成用戶直接在瀏覽器中

輸入URL,訪問不該訪問的頁面。()

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:A

80.下列哪一項不屬于IS0/IEC27001的管理制度中對規(guī)劃階段的要

求?()

A、領(lǐng)導作為

B、支持

C、績效評估

D、組織規(guī)劃

對應考點:第9章-IS027001認證實踐

參考答案:C

81.()不屬于ISO/OSI安全體系結(jié)構(gòu)的安全機制

A、通信業(yè)務填充機制

B、訪問控制機制

C、數(shù)字簽名機制

D、審計機制

對應考點:第9章-IS027001認證實踐

參考答案:D

82.信息安全管理體系審核機構(gòu)(如DNV),應該每2年進行一次重新審

核,更新即將過期的證書。()

A、對

B、錯

對應考點:第9章-IS027001認證實踐

參考答案:B

83.云計算的安全防護既要考慮從傳統(tǒng)技術(shù)的防護,也要關(guān)注云計算

關(guān)鍵技術(shù)帶來的安全問題()

A、對

B、錯

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:A

84.在同步運營階段,通過對業(yè)務及系統(tǒng)方面安全維護作業(yè)計劃的管

理,通過對各類維護作業(yè)計劃的定期的檢查與整改,確保上述各類安

全運行子流程的落地以及業(yè)務及系統(tǒng)部署的安全控制措施的有效執(zhí)

行。下列哪一項不屬于同步運營的子階段?()

A、安全運營維護作業(yè)管理子階段

B、安全監(jiān)督檢查管理子階段

C、數(shù)據(jù)上線安全管理子階段

D、數(shù)據(jù)下線安全管理子階段

對應考點:第3章-安全三同步

參考答案:C

85.信息系統(tǒng)安全等級保護實施過程公安機關(guān)職責是()

A、負責等級保護工作的部門間協(xié)調(diào)

B、負責信息安全等級保護工作

C、負責等級保護工作中有關(guān)保密工作

D、依照國家法律法規(guī)的規(guī)定進行管理

對應考點:第7章-等級保護實施

參考答案:B

86.某臺服務器平均連續(xù)工作100小時會發(fā)生一次故障,修復故障需

要1小時一,則該服務器的可靠性為()。

A、1/100

B、100/101

C、101/100

D、100/100

對應考點:第4章-信息安全風險評估

參考答案:B

87.下面哪一項最好地描述了組織機構(gòu)的安全策略?()

A、定義了訪問控制需求的總體指導方針

B、建議了如何符合標準

C、表明管理意圖的高層陳述

D、表明所使用的技術(shù)控制措施的高層陳述

對應考點:第6章-安全測評實踐

參考答案:A

88.以下哪個不屬于CB1核心業(yè)務系統(tǒng)0

A、Confidentialityrequirements

B、Integrityrequirements

C、PKI

D、Availabilityrequirements

對應考點:第8章TSF最佳實踐指南

參考答案:C

89.某臺服務器平均連續(xù)工作100小時會發(fā)生一次故障,修復故障需

要1小時一,則該服務器的可靠性為()。

A、1/100

B、100/101

C、101/100

D、100/100

對應考點:第4章-信息安全風險評估

參考答案:B

90.某黑客組織通過拷貝中國銀行官方網(wǎng)站的登陸頁面,然后發(fā)送欺

騙性電子郵件,誘使用戶訪問此頁面以竊取用戶的賬戶信息,這種攻

擊方式屬于()

A、SQL注入

B、網(wǎng)頁掛馬

C、釣魚攻擊

D、域名劫持

對應考點:第6章-安全測評實踐

參考答案:C

91.當軟件的保護機制被破壞時一,軟件能夠恢復到預期功能的能力被

稱做是()

A、冗余性

B、可恢復性

C、彈性

D、可靠性

對應考點:第4章-信息安全風險評估

參考答案:B

92.以下哪一項互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用不需要及時啟動安全評估0

A、互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用上線前(含合作推廣、試點、試商用)。

B、互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用運營階段定期開展評估,或在基礎資源配

置、技術(shù)實現(xiàn)方式、業(yè)務功能或用戶規(guī)模等方面發(fā)生較大變化時開展

評估。

C、應行業(yè)主管部門要求,或行業(yè)主管部門規(guī)定的其它情況。

D、互聯(lián)網(wǎng)系統(tǒng)進行升級變更。

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:D

93.物聯(lián)網(wǎng)強調(diào)通過人與人、人與物、物與物的互聯(lián),實現(xiàn)全面感知、

可靠傳輸、()。

A、信息融合

B、網(wǎng)絡多樣化

C、智能處理

D、自動獲取

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

94.新基建戰(zhàn)略推進將促使人工智能成為具有基礎支撐性、公共服務

性等特征的社會公共品,進而對其安全性和可靠性水平提出更高要求。

然而,當前階段人工智能技術(shù)仍不斷演進完善,且安全防御理論和技

術(shù)處于探索初期,尚無法有效應對愈加復雜、多維度、多層次安全挑

戰(zhàn)。以下不屬于人工智能面臨的安全形勢內(nèi)容選項是()

A、人工智能數(shù)據(jù)和算法安全更加突出

B、人工智能數(shù)據(jù)安全保護技術(shù)和機制尚不健全成熟

C、第三方預訓練人工智能算法經(jīng)過安全檢測,可以排除提供者嵌入新

型后門和木馬的安全風險

D、人工智能外部安全攻擊威脅更加嚴峻

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

95.安全評估的要素主要包括資產(chǎn)、威脅、脆弱性、安全措施、安全

風險等。()

A、對

B、錯

對應考點:第4章-信息安全風險評估

參考答案:A

96.以下不屬于信息安全應急響應體系分類的是?()

A、應急預案

B、應急評估

C、應急響應

D、應急演練

對應考點:第10章-應急響應體系實踐

參考答案:B

97.國家實行網(wǎng)絡安全等級保護制度。網(wǎng)絡運營者應當按照網(wǎng)絡安全

等級保護制度的要求,履行下列安全保護義務,保障網(wǎng)絡免受干擾、破

壞或者未經(jīng)授權(quán)的訪問,防止網(wǎng)絡數(shù)據(jù)泄露或者被竊取、篡改,是網(wǎng)絡

安全法的第幾條()

A、三H條

B、二H■條

C、四十一條

D、五十九條

對應考點:第7章-等級保護實施

參考答案:B

98.信息系統(tǒng)安全測評標準是GB/T20274《信息系統(tǒng)安全保障評估框

架》。0

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:A

99.41^=暴露系數(shù)(EF)義資產(chǎn)價值義年度發(fā)生率(ARO)()

A、對

B、錯

對應考點:第4章-信息安全風險評估

參考答案:A

100.信息系統(tǒng)安全測評標準是GB/T20274《信息系統(tǒng)安全保障評估框

架》。0

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:A

101.信息資產(chǎn)具有虛擬、無實體化的特點,因此,信息的高附加值不會

引發(fā)盜竊、濫用等威脅。()

A、對

B、錯

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:B

102.對于人員管理的描述錯誤的是()

A、人員管理是安全管理的重要環(huán)節(jié)

B、安全授權(quán)不是人員管理的手段

C、安全教育是人員管理的有力手段

D、人員管理時一,安全審查是必須的

對應考點:第2章-團隊管理實踐

參考答案:B

103.()協(xié)議主要用于加密機制。

A、HTTP

B、FTP

C、SSL

D、TELNET

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

104.互聯(lián)網(wǎng)新技術(shù)評估應與管理工作結(jié)合,但未對()進行圍繞開展。

A、監(jiān)測發(fā)現(xiàn)

B、定位處置

C、自動修補

D、追蹤溯源

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

105.某臺服務器平均連續(xù)工作100小時會發(fā)生一次故障,修復故障需

要1小時,則該服務器的可靠性為()。

A、1/100

B、100/101

C、101/100

D、100/100

對應考點:第4章-信息安全風險評估

參考答案:B

106.關(guān)于安全審計目的描述錯誤的是()

A、識別和分析未經(jīng)授權(quán)的動作或攻擊

B、記錄用戶活動和系統(tǒng)管理

C、將動作歸結(jié)到為其負責的實體

D、實現(xiàn)對安全事件的應急響應

對應考點:第10章-應急響應體系實踐

參考答案:D

107.團隊的角色不包括()

A、實干者

B、協(xié)調(diào)者

C、挑戰(zhàn)者

D、創(chuàng)新者

對應考點:第2章-團隊管理實踐

參考答案:C

108.ISO安全體系結(jié)構(gòu)中的對象認證服務,使用()完成

A、加密機制

B、數(shù)字簽名機制

C、訪問控制機制

D、數(shù)據(jù)完整性機制

對應考點:第9章-IS027001認證實踐

參考答案:B

109.Docker跟KVM、Xen虛擬化的區(qū)別是()

A、啟動快,資源占用小,基于linux容器技術(shù)

B、KVM屬于半虛擬化

C、Docker屬于半虛擬化

D、KVM屬于輕量級虛擬化

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

110.第三級以上的網(wǎng)絡運營者應當每年開展一次網(wǎng)絡安全等級測評。

0

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

111.信息安全應急響應六階段定義了安全事件處理的流程,這個流程

的正確順序是?()

A、準備、跟蹤、確認、遏制、恢復、根除

B、準備、跟蹤、確認、遏制、根除、恢復

C、準備、確認、遏制、恢復、根除、跟蹤

D、準備、確認、遏制、根除、恢復、跟蹤

對應考點:第10章-應急響應體系實踐

參考答案:D

112.以下哪一項互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用不需要及時啟動安全評估0

A、互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用上線前(含合作推廣、試點、試商用)。

B、互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用運營階段定期開展評估,或在基礎資源配

置、技術(shù)實現(xiàn)方式、業(yè)務功能或用戶規(guī)模等方面發(fā)生較大變化時開展

評估。

C、應行業(yè)主管部門要求,或行業(yè)主管部門規(guī)定的其它情況。

D、互聯(lián)網(wǎng)系統(tǒng)進行升級變更。

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:D

113.信息安全等級保護,是對信息和信息載體按照重要性等級分級別

進行保護的一種工作,依據(jù)我國信息安全等級保護的有關(guān)政策和標準,

部分信息系統(tǒng)只需自主定級、自主保護,按照要求向公安機關(guān)備案即

可,可以不需要上級或主管部門來測評和檢查。此類信息系統(tǒng)應屬于

0

A、零級系統(tǒng)

B、一級系統(tǒng)

C、二級系統(tǒng)

D、三級系統(tǒng)

對應考點:第7章-等級保護實施

參考答案:C

114.信息安全應急響應六階段定義了安全事件處理的流程,這個流程

的正確順序是?()

A、準備、跟蹤、確認、遏制、恢復、根除

B、準備、跟蹤、確認、遏制、根除、恢復

C、準備、確認、遏制、恢復、根除、跟蹤

D、準備、確認、遏制、根除、恢復、跟蹤

對應考點:第10章-應急響應體系實踐

參考答案:D

115.領(lǐng)導干部要發(fā)揮其對所在組織機構(gòu)及城市、地區(qū)等的信息化輻射

帶動引領(lǐng)示范作用。這種信息化能力是指()

A、信息化引導能力

B、信息化治理能力

C、信息化認知能力

D、信息化應用能力

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

116.國家實行網(wǎng)絡安全等級保護制度,對網(wǎng)絡實施分等級保護、分等

級監(jiān)管。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

117.以下哪一項互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用不需要及時啟動安全評估()

A、互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用上線前(含合作推廣、試點、試商用)。

B、互聯(lián)網(wǎng)技術(shù)、業(yè)務或應用運營階段定期開展評估,或在基礎資源配

置、技術(shù)實現(xiàn)方式、業(yè)務功能或用戶規(guī)模等方面發(fā)生較大變化時開展

評估。

C、應行業(yè)主管部門要求,或行業(yè)主管部門規(guī)定的其它情況。

D、互聯(lián)網(wǎng)系統(tǒng)進行升級變更。

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:D

118.安全管理測評主要采用的測評方法包括()

A、訪談和核查

B、訪談和測試

C、核查和測試

D、核查和研究

對應考點:第6章-安全測評實踐

參考答案:A

119.第三級以上的網(wǎng)絡運營者應當每年開展一次網(wǎng)絡安全等級測評。

0

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

120.關(guān)于關(guān)鍵信息基礎設施運營者職責中的“三同步”說法準確的

是:()

A、安全保護措施應當與關(guān)鍵信息基礎設施同步規(guī)劃、同步建設、同

步使用

B、安全保護措施應當與關(guān)鍵信息基礎設施同步規(guī)劃、同步建設、同

步運營

C、安全保護措施應當與關(guān)鍵信息基礎設施同步設計、同步建設、同

步使用

D、安全保護措施應當與關(guān)鍵信息基礎設施同步招標、同步建設、同

步交付

對應考點:第3章-安全三同步

參考答案:A

121.在同步規(guī)劃階段,安全工作的重點是進行業(yè)務及系統(tǒng)的安全需求

分析并結(jié)合安全技術(shù)要求等制定相應的安全方案。()

A、對

B、錯

對應考點:第3章-安全三同步

參考答案:A

122.以下不屬于信息安全應急響應體系分類的是?()

A、應急預案

B、應急評估

C、應急響應

D、應急演練

對應考點:第10章-應急響應體系實踐

參考答案:B

123.從1996年起,ISF發(fā)布最佳實踐標準,并定期一年修訂一次。()

A、對

B、錯

對應考點:第8章TSF最佳實踐指南

參考答案:B

124.以下對病毒的種類介紹錯誤的一項是()

A、系統(tǒng)病毒:感染W(wǎng)indows操作系統(tǒng)的*.exe和*.dll文件

B、蠕蟲病毒:讓計算機感染傳統(tǒng)型的病毒,刪除硬盤上的文件或文檔

C、木馬病毒:隱藏在正常程序中的具有特殊功能的惡意代碼,具備破

壞和刪除文件、發(fā)送密碼、記錄鍵盤和攻擊Dos等功能

D、后門病毒:輔助木馬進一步入侵的程序,通常會開啟若干端口或服

對應考點:第3章-安全三同步

參考答案:B

125.ISO安全體系結(jié)構(gòu)中的對象認證服務,使用()完成

A、加密機制

B、數(shù)字簽名機制

C、訪問控制機制

D、數(shù)據(jù)完整性機制

對應考點:第9章-IS027001認證實踐

參考答案:B

126.組件安全架構(gòu)包括硬件、軟件和接口標準與規(guī)范。()

A、對

B、錯

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

127.從信息論角度來看,系統(tǒng)是載體,信息是內(nèi)涵。網(wǎng)絡空間是所有信

息系統(tǒng)的集合,是一種復雜巨系統(tǒng)。因此,網(wǎng)絡空間存在更加嚴峻的信

息安全問題。()

A、對

B、錯

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

128.《網(wǎng)絡安全法》規(guī)定,各級人民政府及其有關(guān)部門應當組織開展

經(jīng)常性的網(wǎng)絡安全宣傳教育,并0有關(guān)單位做好網(wǎng)絡安全宣傳教育工

作。

A、指導、督促

B、支持、指導

C、鼓勵、引導

D、支持、引導

對應考點:第3章-安全三同步

參考答案:A

129.在同步規(guī)劃階段,安全工作的重點之一是進行業(yè)務及系統(tǒng)的安全

需求分析,其中在安全需求分析階段,不屬于關(guān)鍵安全活動的一項是

0

A、執(zhí)行安全威脅場景分析

B、確定安全需求

C、評審安全需求

D、提交安全需求

對應考點:第3章-安全三同步

參考答案:C

130.以下選項中角色職位與職責不合理的是()

A、信息安全部門主管一一提供各種信息安全工作必須的資源

B、高級管理層一一最終責任

C、系統(tǒng)的普通使用者一一遵守日常操作規(guī)范

D、審計人員一一檢查安全策略是否被遵從

對應考點:第2章-團隊管理實踐

參考答案:A

131.信息安全應急響應六階段定義了安全事件處理的流程,這個流程

的正確順序是?()

A、準備、跟蹤、確認、遏制、恢復、根除

B、準備、跟蹤、確認、遏制、根除、恢復

C、準備、確認、遏制、恢復、根除、跟蹤

D、準備、確認、遏制、根除、恢復、跟蹤

對應考點:第10章-應急響應體系實踐

參考答案:D

132.如果Web應用對URL訪問控制不當,可能造成用戶直接在瀏覽器

中輸入URL,訪問不該訪問的頁面。()

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:A

133.以下哪項不屬于防止口令猜測的措施?()

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確??诹畈辉诮K端上再現(xiàn)

C、防止用戶使用太短的口令

D、用機器產(chǎn)生的口令

對應考點:第6章-安全測評實踐

參考答案:B

134.從1996年起,ISF發(fā)布最佳實踐標準

GSFStandardsofGoodPractice^,并定期三年修訂一次。()

A、對

B、錯

對應考點:第8章TSF最佳實踐指南

參考答案:B

135.以下不屬于信息安全應急響應準備階段的是?()

A、幫助服務對象建立安全政策

B、掃描,風險分析,打補丁

C、建立協(xié)作體系和應急制度

D、建立跟蹤文檔,規(guī)范記錄跟蹤結(jié)果

對應考點:第10章-應急響應體系實踐

參考答案:D

136.在項目初始的安全需求分析階段,通過執(zhí)行安全威脅場景問卷分

析,協(xié)助需求方識別、分析、確認并審核系統(tǒng)各層面的關(guān)鍵安全需求,

應對安全需求分析的執(zhí)行情況進行合規(guī)評估。()

A、對

B、錯

對應考點:第3章-安全三同步

參考答案:B

137.下列選項對于惡意代碼的隨機進程名技術(shù),描述正確的是0

A、惡意代碼生成隨機進程名稱的目的是使進程名稱不固定,因為殺毒

軟件是按照進程名稱進行病毒進程查殺

B、隨機進程名技術(shù)每次啟動時隨機生成惡意代碼進程名稱,通過不固

定的進程名稱使用戶不容易發(fā)現(xiàn)真實的惡意代碼程序名稱

C、惡意代碼使用隨機進程名是通過生成特定格式的進程名稱,使進程

管理器中看不到惡意代碼的進程

D、隨機進程名技術(shù)雖然每次進程名都是隨機的,但是只要找到了進程

名稱,就找到了惡意代碼程序本身

對應考點:第3章-安全三同步

參考答案:B

138.安全管理測評主要采用的測評方法包括()

A、訪談和核查

B、訪談和測試

C、核查和測試

D、核查和研究

對應考點:第6章-安全測評實踐

參考答案:A

139.信息安全等級保護,是對信息和信息載體按照重要性等級分級別

進行保護的一種工作,依據(jù)我國信息安全等級保護的有關(guān)政策和標準,

部分信息系統(tǒng)只需自主定級、自主保護,按照要求向公安機關(guān)備案即

可,可以不需要上級或主管部門來測評和檢查。此類信息系統(tǒng)應屬于

0

A、零級系統(tǒng)

B、一級系統(tǒng)

C、二級系統(tǒng)

D、三級系統(tǒng)

對應考點:第7章-等級保護實施

參考答案:C

140.地方測評機構(gòu)只能上在本地開展測評,不能夠去外地測評。()

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:B

141.以下哪個不屬于CH主機()

A、Serviceagreements

B、Assetmanagement

C、Systemmonitoring

D、Localsecurityco-ordination

對應考點:第8章TSF最佳實踐指南

參考答案:D

142.為了防止電子郵件中的惡意代碼,應該使用()方式閱讀電子郵件。

A、純文本

B、網(wǎng)頁

C、程序

D、會話

對應考點:第3章-安全三同步

參考答案:A

143.信息安全管理體系審核機構(gòu)(如DNV),應該每2年進行一次重新

審核,更新即將過期的證書。()

A、對

B、錯

對應考點:第9章-IS027001認證實踐

參考答案:B

144.在項目初始的安全需求分析階段,通過執(zhí)行安全威脅場景問卷分

析,協(xié)助需求方識別、分析、確認并審核系統(tǒng)各層面的關(guān)鍵安全需求,

應對安全需求分析的執(zhí)行情況進行合規(guī)評估。()

A、對

B、錯

對應考點:第3章-安全三同步

參考答案:B

145.一般來說,如果用正確的觀念去對待,整個事件應急處理過程中

最重要的部分是()

A、系統(tǒng)損失檢查

B、備份系統(tǒng)

C、緊急恢復系統(tǒng)

D、安全事件知識庫更新

對應考點:第10章-應急響應體系實踐

參考答案:D

146.網(wǎng)絡安全威脅每時每刻都在瞄準企業(yè)、政府、軍隊和高價值的個

人。以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且

有一定強制性,其實施的主要目標是保障基礎信息網(wǎng)絡和重要信息系

統(tǒng)的安全0

A、信息安全管理體系(ISMS)

B、NISTSP800

C、IS0270000系列

D、信息安全等級保護

對應考點:第7章-等級保護實施

參考答案:D

147.國家實行網(wǎng)絡安全等級保護制度,對網(wǎng)絡實施分等級保護、分等

級監(jiān)管。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

148.在同步規(guī)劃階段,安全工作的重點是進行業(yè)務及系統(tǒng)的安全需求

分析并結(jié)合安全技術(shù)要求等制定相應的安全方案。()

A、對

B、錯

對應考點:第3章-安全三同步

參考答案:A

149.()協(xié)議主要用于加密機制。

A、HTTP

B、FTP

C、SSL

D、TELNET

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

150.信息安全管理體系審核機構(gòu)(如DNV),應該每2年進行一次重新

審核,更新即將過期的證書。()

A、對

B、錯

對應考點:第9章-IS027001認證實踐

參考答案:B

151.cat/var/log/secure|grep"Invaliduser”在干什么?()

A、查找登錄日志

B、查找系統(tǒng)的用戶

C、查找普通用戶

D、查找SSH中的登錄錯誤的用戶

對應考點:第4章-信息安全風險評估

參考答案:D

152.以下不屬于信息安全應急響應準備階段的是?()

A、幫助服務對象建立安全政策

B、掃描,風險分析,打補丁

C、建立協(xié)作體系和應急制度

D、建立跟蹤文檔,規(guī)范記錄跟蹤結(jié)果

對應考點:第10章-應急響應體系實踐

參考答案:D

153.信息安全應急響應六階段定義了安全事件處理的流程,這個流程

的正確順序是?()

A、準備、跟蹤、確認、遏制、恢復、根除

B、準備、跟蹤、確認、遏制、根除、恢復

C、準備、確認、遏制、恢復、根除、跟蹤

D、準備、確認、遏制、根除、恢復、跟蹤

對應考點:第10章-應急響應體系實踐

參考答案:D

154.公司制定的應急演練流程包括應急事件通報、確定應急事件優(yōu)先

級、應急響應啟動實施、應急響應時間后期運維、更新現(xiàn)有應急預案

五個階段,流程完善可用。()

A、對

B、錯

對應考點:第10章-應急響應體系實踐

參考答案:B

155.近日,國際零售集團SPAR遭受勒索攻擊,330家商店運營受到影

響。下列不屬于勒索攻擊的慣用傳播方式和入侵途徑的是()

A、系統(tǒng)或軟件漏洞

B、域名攻擊

C、軟件供應鏈

D、惡意廣告鏈接

對應考點:第4章-信息安全風險評估

參考答案:B

156.互聯(lián)網(wǎng)新技術(shù)評估應與管理工作結(jié)合,但未對()進行圍繞開展。

A、監(jiān)測發(fā)現(xiàn)

B、定位處置

C、自動修補

D、追蹤溯源

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

157.負責任的團隊通常具有的表現(xiàn)中不包含()

A、確保讓表現(xiàn)不盡如人意的成員感到壓力,使其盡快改進工作

B、發(fā)現(xiàn)潛在問題時毫無顧慮地向同事指出

C、尊重團隊中以高標準要求工作的同事

D、嚴格執(zhí)行績效管理及改進計劃等措施

對應考點:第2章-團隊管理實踐

參考答案:D

158.以下哪個不屬于cn主機()

A、Serviceagreements

B、Assetmanagement

C、Systemmonitoring

D、Localsecurityco-ordination

對應考點:第8章TSF最佳實踐指南

參考答案:D

159.包過濾技術(shù)與代理服務技術(shù)相比較()

A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B、包過濾技術(shù)對應用和用戶是絕對透明的

C、代理服務技術(shù)安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響

D、代理服務技術(shù)安全性高,對應用和用戶透明度也很高

對應考點:第6章-安全測評實踐

參考答案:B

160.在同步規(guī)劃階段,安全工作的重點是進行業(yè)務及系統(tǒng)的安全需求

分析并結(jié)合安全技術(shù)要求等制定相應的安全方案。()

A、對

B、錯

對應考點:第3章-安全三同步

參考答案:A

161.推進者的作用不包括()

A、是行動的發(fā)起者,在團隊中活力四射,尤其在壓力下工作精力旺盛

B、一般都是高效的管理者,他們敢于面對困難,并義無反顧地加快速

C、敢于獨自做決定而不介意別人的反對推進者是確保團隊快速行動

的最有效成員

D、信奉“和為貴”,有他們在的時候,人們能協(xié)作的更好,團隊士氣更

對應考點:第2章-團隊管理實踐

參考答案:D

162.一般來說,如果用正確的觀念去對待,整個事件應急處理過程中

最重要的部分是()

A、系統(tǒng)損失檢查

B、備份系統(tǒng)

C、緊急恢復系統(tǒng)

D、安全事件知識庫更新

對應考點:第10章-應急響應體系實踐

參考答案:D

163.從信息論角度來看,系統(tǒng)是載體,信息是內(nèi)涵。網(wǎng)絡空間是所有信

息系統(tǒng)的集合,是一種復雜巨系統(tǒng)。因此,網(wǎng)絡空間存在更加嚴峻的信

息安全問題。()

A、對

B、錯

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

164.以下哪項技術(shù)不屬于預防病毒技術(shù)的范疇?()

A、加密可執(zhí)行程序

B、引導區(qū)保護

C、系統(tǒng)監(jiān)控與讀寫控制

D、校驗文件

對應考點:第4章-信息安全風險評估

參考答案:D

165.cat/var/log/secure|grep"Invaliduser〃在干什么?()

A、查找登錄日志

B、查找系統(tǒng)的用戶

C、查找普通用戶

D、查找SSH中的登錄錯誤的用戶

對應考點:第4章-信息安全風險評估

參考答案:D

166.從技術(shù)角度上看數(shù)據(jù)安全的技術(shù)特征主要包含哪幾個方面?0

A、數(shù)據(jù)完整性、數(shù)據(jù)的方便性、數(shù)據(jù)的可用性

B、數(shù)據(jù)的完整性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性

C、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的保密性、數(shù)據(jù)的可用性

D、數(shù)據(jù)的方便性、數(shù)據(jù)的穩(wěn)定性、數(shù)據(jù)的完整性

對應考點:第6章-安全測評實踐

參考答案:B

167.安全管理測評主要采用的測評方法包括()

A、訪談和核查

B、訪談和測試

C、核查和測試

D、核查和研究

對應考點:第6章-安全測評實踐

參考答案:A

168.ISO安全體系結(jié)構(gòu)中的對象認證服務,使用()完成

A、加密機制

B、數(shù)字簽名機制

C、訪問控制機制

D、數(shù)據(jù)完整性機制

對應考點:第9章-IS027001認證實踐

參考答案:B

169.地方測評機構(gòu)只能上在本地開展測評,不能夠去外地測評。()

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:B

170.在滲透測試流程中,信息搜集是很重要的一個環(huán)節(jié),以下哪個不

屬于信息搜集環(huán)節(jié)需要搜集的信息?()

A、whois

B、域名信息

C、ip及開放端口情況

D、域名注冊人的婚姻情況

對應考點:第6章-安全測評實踐

參考答案:D

171.團隊建設中的分享成果這一工作的主要工作內(nèi)容不包括()

A、明確工作的成果是什么

B、根據(jù)個體的貢獻進行評估和激勵

C、以群體為基礎進行績效評估

D、按照平均、公平原則進行成果分配和獎勵

對應考點:第2章-團隊管理實踐

參考答案:D

172.關(guān)于安全審計目的描述錯誤的是()

A、識別和分析未經(jīng)授權(quán)的動作或攻擊

B、記錄用戶活動和系統(tǒng)管理

C、將動作歸結(jié)到為其負責的實體

D、實現(xiàn)對安全事件的應急響應

對應考點:第10章-應急響應體系實踐

參考答案:D

173.對于初次進行等級測評的信息系統(tǒng),測評機構(gòu)進行的等級測評過

程分為4個基本測評活動,第一步是干什么()

A、方案編制活動

B、測評準備活動

C、現(xiàn)場測評活動

D、分析與報告編制活動

對應考點:第6章-安全測評實踐

參考答案:B

174.安全測評報告由計算機信息系統(tǒng)運營、使用單位上報地級以上市

公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

175.以下對IDS(入侵檢測系統(tǒng))的異常檢測技術(shù)的描述中,不正確的

是()

A、基于異常檢測的入侵檢測系統(tǒng)在檢測時,將系統(tǒng)檢測到的行為與預

定義的正常行為比較,得出是否有被攻擊的跡象

B、由于正常行為模型相對固定,所以異常檢測模式對網(wǎng)絡環(huán)境的適應

性不強,誤報的情況比較多

C、異常檢測模式的核心是維護一個入侵模式庫

D、異常檢測模式則無法準確判別出攻擊的手法,但它可以判別更廣泛、

甚至未發(fā)覺的攻擊

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

176.以下哪個不屬于cn主機()

A、Serviceagreements

B、Assetmanagement

C、Systemmonitoring

D、Localsecurityco-ordination

對應考點:第8章TSF最佳實踐指南

參考答案:D

177.以下哪項不屬于防止口令猜測的措施?()

A、嚴格限定從一個給定的終端進行非法認證的次數(shù)

B、確保口令不在終端上再現(xiàn)

C、防止用戶使用太短的口令

D、用機器產(chǎn)生的口令

對應考點:第6章-安全測評實踐

參考答案:B

178.信息安全測評對信息安全模塊、產(chǎn)品或信息系統(tǒng)的安全性進行驗

證、測試、評價和定級,目的在于規(guī)范它們的安全特性。以下關(guān)于信

息安全測評說法不正確的是()

A、信息產(chǎn)品安全評估是測評機構(gòu)的產(chǎn)品的安全性做出的獨立評價,

增強用戶對已評估產(chǎn)品安全的信任

B、信息安全工程能力評估是對信息安全服務提供者的資格狀況、技

術(shù)實力和實施服務過程質(zhì)量保證能力的具體衡量和評價

C、目前我國常見的信息系統(tǒng)安全測評包括信息系統(tǒng)風險評估和信息

系統(tǒng)安全保障測評兩種類型

D、信息系統(tǒng)風險評估是系統(tǒng)地分析網(wǎng)絡與信息系統(tǒng)所面臨的威脅及

其存在的脆弱性,評估安全事件可能造成的危害程度,提出有針對性

的安全防護策略和整改措施

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

179.下面哪一項最好地描述了組織機構(gòu)的安全策略?()

A、定義了訪問控制需求的總體指導方針

B、建議了如何符合標準

C、表明管理意圖的高層陳述

D、表明所使用的技術(shù)控制措施的高層陳述

對應考點:第6章-安全測評實踐

參考答案:A

180.信息安全測評對信息安全模塊、產(chǎn)品或信息系統(tǒng)的安全性進行驗

證、測試、評價和定級,目的在于規(guī)范它們的安全特性。以下關(guān)于信

息安全測評說法不正確的是()

A、信息產(chǎn)品安全評估是測評機構(gòu)的產(chǎn)品的安全性做出的獨立評價,

增強用戶對已評估產(chǎn)品安全的信任

B、信息安全工程能力評估是對信息安全服務提供者的資格狀況、技

術(shù)實力和實施服務過程質(zhì)量保證能力的具體衡量和評價

C、目前我國常見的信息系統(tǒng)安全測評包括信息系統(tǒng)風險評估和信息

系統(tǒng)安全保障測評兩種類型

D、信息系統(tǒng)風險評估是系統(tǒng)地分析網(wǎng)絡與信息系統(tǒng)所面臨的威脅及

其存在的脆弱性,評估安全事件可能造成的危害程度,提出有針對性

的安全防護策略和整改措施

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

181.推進者的作用不包括0

A、是行動的發(fā)起者,在團隊中活力四射,尤其在壓力下工作精力旺盛

B、一般都是高效的管理者,他們敢于面對困難,并義無反顧地加快速

C、敢于獨自做決定而不介意別人的反對推進者是確保團隊快速行動

的最有效成員

D、信奉“和為貴”,有他們在的時候,人們能協(xié)作的更好,團隊士氣更

對應考點:第2章-團隊管理實踐

參考答案:D

182.以下選項中角色職位與職責不合理的是()

A、信息安全部門主管一一提供各種信息安全工作必須的資源

B、高級管理層一一最終責任

C、系統(tǒng)的普通使用者一一遵守日常操作規(guī)范

D、審計人員一一檢查安全策略是否被遵從

對應考點:第2章-團隊管理實踐

參考答案:A

183.信息安全固有的脆弱性不包括0

A、信息本身易傳播、易毀損、易偽造

B、信息系統(tǒng)被使用過程中不可避免的人為破壞

C、信息技術(shù)平臺的復雜性與脆弱性

D、行動的遠程化使得安全管理面臨挑戰(zhàn)

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:B

184.信息安全測評對信息安全模塊、產(chǎn)品或信息系統(tǒng)的安全性進行驗

證、測試、評價和定級,目的在于規(guī)范它們的安全特性。以下關(guān)于信

息安全測評說法不正確的是()

A、信息產(chǎn)品安全評估是測評機構(gòu)的產(chǎn)品的安全性做出的獨立評價,

增強用戶對已評估產(chǎn)品安全的信任

B、信息安全工程能力評估是對信息安全服務提供者的資格狀況、技

術(shù)實力和實施服務過程質(zhì)量保證能力的具體衡量和評價

C、目前我國常見的信息系統(tǒng)安全測評包括信息系統(tǒng)風險評估和信息

系統(tǒng)安全保障測評兩種類型

D、信息系統(tǒng)風險評估是系統(tǒng)地分析網(wǎng)絡與信息系統(tǒng)所面臨的威脅及

其存在的脆弱性,評估安全事件可能造成的危害程度,提出有針對性

的安全防護策略和整改措施

對應考點:第5章-新技術(shù)新業(yè)務評估

參考答案:C

185.應急響應是信息安全防護的最后一道防線!()

A、對

B、錯

對應考點:第10章-應急響應體系實踐

參考答案:A

186.安全評估技術(shù)采用()這一工具,它是一種能夠自動檢測遠程或本

地主機和網(wǎng)絡安全性弱點的程序。

A、安全掃描器

B、安全掃描儀

C、自動掃描器

D、自動掃描儀

對應考點:第4章-信息安全風險評估

參考答案:A

187.國家實行網(wǎng)絡安全等級保護制度,對網(wǎng)絡實施分等級保護、分等

級監(jiān)管。()

A、對

B、錯

對應考點:第7章-等級保護實施

參考答案:A

188.團隊建設中的分享成果這一工作的主要工作內(nèi)容不包括()

A、明確工作的成果是什么

B、根據(jù)個體的貢獻進行評估和激勵

C、以群體為基礎進行績效評估

D、按照平均、公平原則進行成果分配和獎勵

對應考點:第2章-團隊管理實踐

參考答案:D

189.國家實行網(wǎng)絡安全等級保護制度。網(wǎng)絡運營者應當按照網(wǎng)絡安全

等級保護制度的要求,履行下列安全保護義務,保障網(wǎng)絡免受干擾、破

壞或者未經(jīng)授權(quán)的訪問,防止網(wǎng)絡數(shù)據(jù)泄露或者被竊取、篡改,是網(wǎng)絡

安全法的第幾條()

A、條

B、二H條

C、四十一條

D、五十九條

對應考點:第7章-等級保護實施

參考答案:B

190.我國于()開始了信息安全的測評工作。

A、20世紀九十年代

B、20世紀八十年代

C、20世紀七十年代

D、20世紀六十年代

對應考點:第6章-安全測評實踐

參考答案:A

191.如果Web應用對URL訪問控制不當,可能造成用戶直接在瀏覽器

中輸入URL,訪問不該訪問的頁面。()

A、對

B、錯

對應考點:第6章-安全測評實踐

參考答案:A

192.nmap掃描服務器開放的TCP端口的參數(shù)是()

A、nmap-v-sT

B、nmap-v-sU

C、nmap-sP

D、nmap-sS-0

對應考點:第4章-信息安全風險評估

參考答案:A

193.下列哪一項不屬于IS0/IEC27001的管理制度中對規(guī)劃階段的要

求?()

A、領(lǐng)導作為

B、支持

C、績效評估

D、組織規(guī)劃

對應考點:第9章-IS027001認證實踐

參考答案:C

194.我國等級保護政策發(fā)展的正確順序是。①等級保護相關(guān)政策文

件頒布②計算機系統(tǒng)安全保護等級劃分思想提出③等級保護相關(guān)標

準發(fā)布④網(wǎng)絡安全法將等級保護制度作為基本國策⑤等級保護工作

試點

A、①②③④⑤

B、②⑤①③④

C、①②④③⑤

D、②③①⑤④

對應考點:第7章-等級保護實施

參考答案:B

195.信息安全管理體系的要素不包括()

A、信息安全法律框架

B、信息安全組織架構(gòu)

C、信息安全方針

D、信息安全相關(guān)的實踐、規(guī)程、過程和資源

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

196.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機

上安裝防病毒軟件,并及時(),以確保能防止和查殺新近出現(xiàn)的病毒。

A、分析殺毒軟件

B、升級殺毒軟件

C、檢查殺毒軟件

D、關(guān)閉殺毒軟件

對應考點:第6章-安全測評實踐

參考答案:B

197.信息安全管理體系的要素不包括0

A、信息安全法律框架

B、信息安全組織架構(gòu)

C、信息安全方針

D、信息安全相關(guān)的實踐、規(guī)程、過程和資源

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

198.網(wǎng)絡安全威脅每時每刻都在瞄準企業(yè)、政府、軍隊和高價值的個

人。以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且

有一定強制性,其實施的主要目標是保障基礎信息網(wǎng)絡和重要信息系

統(tǒng)的安全0

A、信息安全管理體系(ISMS)

B、NISTSP800

C、IS0270000系列

D、信息安全等級保護

對應考點:第7章-等級保護實施

參考答案:D

199.作為團隊管理者,應該具備的技能中不包括()

A、制定清晰、明確的構(gòu)想和任務

B、鼓勵團隊精神

C、在團隊內(nèi)部及外部均具備良好的人際關(guān)系

D、讓團隊時刻準備迎接變化

對應考點:第2章-團隊管理實踐

參考答案:C

200.包過濾技術(shù)與代理服務技術(shù)相比較()

A、包過濾技術(shù)安全性較弱、但會對網(wǎng)絡性能產(chǎn)生明顯影響

B、包過濾技術(shù)對應用和用戶是絕對透明的

C、代理服務技術(shù)安全性較高、但不會對網(wǎng)絡性能產(chǎn)生明顯影響

D、代理服務技術(shù)安全性高,對應用和用戶透明度也很高

對應考點:第6章-安全測評實踐

參考答案:B

201.領(lǐng)導干部要發(fā)揮其對所在組織機構(gòu)及城市、地區(qū)等的信息化輻射

帶動引領(lǐng)示范作用。這種信息化能力是指()

A、信息化引導能力

B、信息化治理能力

C、信息化認知能力

D、信息化應用能力

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:A

202.近日,國際零售集團SPAR遭受勒索攻擊,330家商店運營受到影

響。下列不屬于勒索攻擊的慣用傳播方式和入侵途徑的是()

A、系統(tǒng)或軟件漏洞

B、域名攻擊

C、軟件供應鏈

D、惡意廣告鏈接

對應考點:第4章-信息安全風險評估

參考答案:B

203.信息資產(chǎn)具有虛擬、無實體化的特點,因此,信息的高附加值不會

引發(fā)盜竊、濫用等威脅。()

A、對

B、錯

對應考點:第1章-信息安全管理領(lǐng)導力

參考答案:B

204.對于人員管理的描述錯誤的是()

A、人員管理是安全管理的重要環(huán)節(jié)

B、安全授權(quán)不是人員管理的手段

C、安全教育是人員管理的有力手段

D、人員管理時一,安全審查是必須的

對應考點:第2章-團隊管理實踐

參考答案:B

205.以下哪個不屬于UE1終端用戶()

A、Securityawareness

B、Usertraining

C、Workstationprotection

D、Informationclassification

對應考點:第8章TSF最佳實踐指南

參考答案:C

206.網(wǎng)絡安全威脅每時每刻都在瞄準企業(yè)、政府、軍隊和高價值的個

人。以下哪項制度或標準被作為我國的一項基礎制度加以推行,并且

有一定強制性,其實施的主要目標是保障基礎信息網(wǎng)絡和重要信息系

統(tǒng)的安全0

A、信息安全管理體系(ISMS)

B、NISTSP800

C、IS0270000系列

D、信息安全等級保護

對應考點:第7章-等級保護實施

參考答案:D

207.國家實行網(wǎng)絡安全

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論