版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
信息安全師考試考試資料(強化練習)1、單選
在信息安全管理日常工作中,需要與哪些機構(gòu)保持聯(lián)系?()A.政府部門B.監(jiān)管部門C.外部專家D.以上都是正確答案:D2、單選
風險評估實施過程中資產(chǎn)識別的(江南博哥)依據(jù)是什么()A.依據(jù)資產(chǎn)分類分級的標準B.依據(jù)資產(chǎn)調(diào)查的結(jié)果C.依據(jù)人員訪談的結(jié)果D.依據(jù)技術(shù)人員提供的資產(chǎn)清單正確答案:A3、判斷題
兩種經(jīng)濟形態(tài)并存的局面將成為未來世界競爭的主要格局。正確答案:對4、單選
下面對自由訪問控制(DAC)描述正確的是()A.比較強制訪問控制而言不太靈活B.基于安全標簽C.關(guān)注信息流D.在商業(yè)環(huán)境中廣泛使用正確答案:D5、單選
下列幾個OSI層中,哪一層能夠提供訪問控制服務(wù)?()A.傳輸層B.表示層C.會話層D.數(shù)據(jù)鏈路層正確答案:A6、單選
射頻識別(RFID)標簽容易受到以下哪種風險?()A.進程劫持B.竊聽C.惡意代碼D.Phishing正確答案:B7、單選
以下哪種鑒別方法最好?()A.鑒別用戶是什么B.鑒別用戶有什么C.鑒別用戶知道什么D.鑒別用戶有什么和知道什么正確答案:A8、單選
以下哪一種環(huán)境控制適用于保護短期內(nèi)電力環(huán)境不穩(wěn)定條件下的計算機設(shè)備?()A.電路調(diào)整器PowerlineconditionersB.電流浪涌防護裝置AsurgeprotectivedeviceC.替代電源D.不間斷供電正確答案:B9、單選
應(yīng)急響應(yīng)領(lǐng)導(dǎo)小組主要職責包括:()A.對應(yīng)急響應(yīng)工作的承諾和支持,包括發(fā)布正式文件、提供必要資源(人財物)等;B.審核并批準應(yīng)急響應(yīng)計劃;C.負責組織的外部協(xié)作工作D.組織應(yīng)急響應(yīng)計劃演練正確答案:D10、單選
如果恢復(fù)時間目標增加,則()A.災(zāi)難容忍度增加B.恢復(fù)成本增加C.不能使用冷備援計算機中心D.數(shù)據(jù)備份頻率增加正確答案:A11、單選
在OSI參考模型中有7個層次,提供了相應(yīng)的安全服務(wù)來加強信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴性?()A.表示層B.應(yīng)用層C.傳輸層D.數(shù)據(jù)鏈路層正確答案:B12、填空題
通常情況下()發(fā)現(xiàn)目標主機開哪些服務(wù)。正確答案:端口掃描能13、單選
以下對于IATF信息安全保障技術(shù)框架的說法錯誤的是:()A、它由美國國家安全局公開發(fā)布B、它的核心思想是信息安全深度防御(Defense-in-Depth)C、它認為深度防御應(yīng)當從策略、技術(shù)和運行維護三個層面來進行D、它將信息系統(tǒng)保障的技術(shù)層面分為計算環(huán)境、區(qū)域邊界、網(wǎng)絡(luò)和基礎(chǔ)設(shè)置和支撐性技術(shù)設(shè)施4個部分正確答案:C14、單選
()關(guān)于Windows2000中的身份驗證過程,下面哪種說法是錯誤的?A、如果用戶登錄一個域,則Windows2000將把這些登錄信息轉(zhuǎn)交給域控制器處理。B、如果用戶登錄本機,則Windows2000將把這些登錄信息轉(zhuǎn)交給域控制器處理。C、如果用戶登錄一個域,則Windows2000利用域控制器含有的目錄副本,驗證用戶的登錄信息。D、如果用戶登錄本機,則Windows2000利用本機的安全子系統(tǒng)含有的本機安全數(shù)據(jù)庫,驗證用戶的登錄信息。正確答案:B15、單選
Rlogin在哪個TCP端口運行?()A.114B.513C.212D.271正確答案:D16、單選
路由器工作在OSI的哪一層()A.傳輸層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.應(yīng)用層正確答案:C17、單選
實施ISMS內(nèi)審時,確定ISMS的控制目標、控制措施、過程和程序應(yīng)該要符合相關(guān)要求,以下哪個不是?()A.約定的標準及相關(guān)法律的要求B.已識別的安全需求C.控制措施有效實施和維護D.ISO13335風險評估方法正確答案:D18、單選
2008年1月8日,布什以第54號國家安全總統(tǒng)令和第23號國土安全總統(tǒng)令的形式簽署的文件是?()A.國家網(wǎng)絡(luò)安全戰(zhàn)略。B.國家網(wǎng)絡(luò)安全綜合計劃。C.信息基礎(chǔ)設(shè)施保護計劃。D.強化信息系統(tǒng)安全國家計劃。正確答案:B19、單選
以下哪個模型主要用于醫(yī)療資料的保護?()A.Chinesewall模型B.BIBA模型C.Clark-Wilson模型D.BMA模型正確答案:D20、單選
使用熱站作為備份的優(yōu)點是:()A.熱站的費用低B.熱站能夠延長使用時間C.熱站在短時間內(nèi)可運作D.熱站不需要和主站點兼容的設(shè)備和系統(tǒng)軟件正確答案:C21、單選
在實施風險分析期間,識別出威脅和潛在影響后應(yīng)該()A.識別和評定管理層使用的風險評估方法B.識別信息資產(chǎn)和基本系統(tǒng)C.揭示對管理的威脅和影響D.識別和評價現(xiàn)有控制正確答案:D22、單選
有什么方法可以測試辦公部門的無線安全?()A.Wardialing戰(zhàn)爭語言B.社會工程學(xué)C.戰(zhàn)爭駕駛D.密碼破解正確答案:D23、單選
以下描述中不屬于SSH用途的為?()A.用于遠程的安全管理,使用SSH客戶端連接遠程SSH服務(wù)器,建立安全的Shell交互環(huán)境B.用于本地到遠程隧道的建立,進而提供安全通道,保證某些業(yè)務(wù)安全傳輸C.進行對本地數(shù)據(jù)使用SSH的秘鑰進行加密報錯,以提高其業(yè)務(wù)的可靠性D.SCP遠程安全數(shù)據(jù)復(fù)制借助SSH協(xié)議進行傳輸,SSH提供其安全隧道保障正確答案:C24、單選
下面哪一項是恢復(fù)非關(guān)鍵系統(tǒng)的最合理方案?()A.溫站B.移動站C.熱站D.冷站正確答案:D25、判斷題
電子商務(wù)是成長潛力大,綜合效益好的產(chǎn)業(yè)。正確答案:對26、單選
Linux文件系統(tǒng)采用的是樹型結(jié)構(gòu),在根目錄下默認存在var目錄,它的的功用是?()A.公用的臨時文件存儲點B.系統(tǒng)提供這個目錄是讓用戶臨時掛載其他的文件系統(tǒng)C.某些大文件的溢出區(qū)D.最龐大的目錄,要用到的應(yīng)用程序和文件幾乎都在這個目錄正確答案:C27、單選
組織實施了災(zāi)難恢復(fù)計劃。下列哪些步驟應(yīng)下一步執(zhí)行?()A.取得高級管理人員認可B.確定的業(yè)務(wù)需求C.進行紙面測試D.進行系統(tǒng)還原測試正確答案:C28、單選
下列關(guān)于訪問控制模型說法不準確的是?()A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制。B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問。C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定義的。D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策。正確答案:C29、單選
包括了對整個應(yīng)用程序、控制程序的邏輯和數(shù)據(jù)的邏輯合法性和合理性的審計方法是()A、設(shè)備安全的審計B、應(yīng)用程序的審計C、系統(tǒng)操作的審計D、欺詐行為的審計正確答案:B30、填空題
思維定式()觀察偏差的主觀因素。正確答案:屬于31、單選
下面哪一項是緩沖溢出的危害?()A.可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性B.執(zhí)行shellcode后可能進行非法控制,破壞系統(tǒng)的完整性C.可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性D.以上都是正確答案:D32、單選
數(shù)據(jù)庫管理員執(zhí)行以下那個動作可能會產(chǎn)生風險?()A.根據(jù)變更流程執(zhí)行數(shù)據(jù)庫變更B.安裝操作系統(tǒng)的補丁和更新C.排列表空間并考慮表合并的限制D.執(zhí)行備份和恢復(fù)流程正確答案:B33、填空題
互聯(lián)網(wǎng)安全管理法律法規(guī)的適用范圍是()、提供互聯(lián)網(wǎng)數(shù)據(jù)中心服務(wù)的單位和聯(lián)網(wǎng)使用單位。正確答案:互聯(lián)網(wǎng)服務(wù)提供者34、單選
當客戶需要訪問組織信息資產(chǎn)時,下面正確的做法是?()A.應(yīng)向其傳達信息安全要求及應(yīng)注意的信息安全問題。B.盡量配合客戶訪問信息資產(chǎn)。C.不允許客戶訪問組織信息資產(chǎn)。D.不加干涉,由客戶自己訪問信息資產(chǎn)。正確答案:A35、單選
下面哪個是管理業(yè)務(wù)連續(xù)性計劃中最重要的方面?()A.備份站點安全以及距離主站點的距離。B.定期測試恢復(fù)計劃C.完全測試過的備份硬件在備份站點可有D.多個網(wǎng)絡(luò)服務(wù)的網(wǎng)絡(luò)連接是可用正確答案:B36、單選
IPSEC的抗重放服務(wù)的實現(xiàn)原理是什么?()A.使用序列號以及滑動窗口原理來實現(xiàn)。B.使用消息認證碼的校驗值來實現(xiàn)C.在數(shù)據(jù)包中包含一個將要被認證的共享秘密或密鑰來實現(xiàn)D.使用ESP隧道模式對IP包進行封裝即可實現(xiàn)。正確答案:A37、單選
安全評估人員正為某個醫(yī)療機構(gòu)的生產(chǎn)和測試環(huán)境進行評估。在訪談中,注意到生產(chǎn)數(shù)據(jù)被用于測試環(huán)境測試,這種情況下存在哪種最有可能的潛在風險?()A.測試環(huán)境可能沒有充足的控制確保數(shù)據(jù)的精確性B.測試環(huán)境可能由于使用生產(chǎn)數(shù)據(jù)而產(chǎn)生不精確的結(jié)果C.測試環(huán)境的硬件可能與生產(chǎn)環(huán)境的不同D.測試環(huán)境可能沒有充分的訪問控制以確保數(shù)據(jù)機密性正確答案:D38、單選
下列哪個為我國計算機安全測評機構(gòu)()A.CNITSECB.TCSECC.FCD.CC正確答案:A39、單選
依據(jù)信息系統(tǒng)安全保障模型,以下那個不是安全保證對象()A.機密性B.管理C.過程D.人員正確答案:A40、填空題
《計算機信息系統(tǒng)安全保護條例》規(guī)定,()主管全國計算機信息安全保護工作。正確答案:公安部41、單選
在計算機中心,下列哪一項是磁介質(zhì)上信息擦除的最徹底形式?()A.清除B.凈化C.刪除D.破壞正確答案:D42、單選
下面關(guān)于定性風險評估方法的說法不正確的是()A.易于操作,可以對風險進行排序并能夠?qū)δ切┬枰⒓锤纳频沫h(huán)節(jié)進行標識B.主觀性強,分析結(jié)果的質(zhì)量取決于風險評估小組成員的經(jīng)驗和素質(zhì)C."耗時短、成本低、可控性高"D.能夠提供量化的數(shù)據(jù)支持,易被管理層所理解和接受正確答案:D43、單選
ISMS的審核的層次不包括以下哪個?()A.符合性審核B.有效性審核C.正確性審核D.文件審核正確答案:C44、單選
在業(yè)務(wù)持續(xù)性計劃中,下面哪一項具有最高的優(yōu)先級?()A.恢復(fù)關(guān)鍵流程B.恢復(fù)敏感流程C.恢復(fù)站點D.將運行過程重新部署到一個替代的站點正確答案:A45、單選
下述攻擊手段中不屬于DOS攻擊的是:()A.Smurf攻擊B.Land攻擊C.Teardrop攻擊D.CGI溢出攻擊正確答案:D46、單選
在部署風險管理程序的時候,哪項應(yīng)該最先考慮到:()A.組織威脅,弱點和風險概括的理解B.揭露風險的理解和妥協(xié)的潛在后果C.基于潛在結(jié)果的風險管理優(yōu)先級的決心D.風險緩解戰(zhàn)略足夠在一個可以接受的水平上保持風險的結(jié)果正確答案:A47、填空題
醫(yī)藥學(xué)()社會科學(xué)。正確答案:不屬于48、單選
以下哪個選項不是信息中心(IC)工作職能的一部分?()A.準備最終用戶的預(yù)算B.選擇PC的硬件和軟件C.保持所有PC的硬件和軟件的清單D.提供被認可的硬件和軟件的技術(shù)支持正確答案:A49、單選
FTP使用哪個TCP端口?()A.21B.23C.110D.5正確答案:A50、單選
人員入職過程中,以下做法不正確的是?()A.入職中簽署勞動合同及保密協(xié)議。B.分配工作需要的最低權(quán)限。C.允許訪問企業(yè)所有的信息資產(chǎn)。D.進行安全意思培訓(xùn)。正確答案:C51、單選
以下關(guān)于軟件安全測試說法正確的是?()A.軟件安全測試就是黑盒測試。B.Fuzz測試是經(jīng)常采用的安全測試方法之一。C.軟件安全測試關(guān)注的是軟件的功能。D.軟件安全測試可以發(fā)現(xiàn)軟件中產(chǎn)生的所有安全問題。正確答案:B52、單選
下列哪一種情況會損害計算機安全策略的有效性?()A.發(fā)布安全策略時B.重新檢查安全策略時C.測試安全策略時D.可以預(yù)測到違反安全策略的強制性措施時正確答案:D53、單選
下面哪一個不是系統(tǒng)設(shè)計階段風險管理的工作內(nèi)容()A.安全技術(shù)選擇B.軟件設(shè)計風險控制C.安全產(chǎn)品選擇D.安全需求分析正確答案:D54、單選
()下列哪個版本的Windows自帶了防火墻,該防火墻能夠監(jiān)控和限制用戶計算機的網(wǎng)絡(luò)通信。A.Windows98B.WindowsMEC.Windows2000D.WindowsXP正確答案:D55、單選
建立ISMS的第一步是?()A.風險評估B.設(shè)計ISMS文檔C.明確ISMS范圍D.確定ISMS策略正確答案:C56、單選
一個公司解雇了一個數(shù)據(jù)庫管理員,并且解雇時立刻取消了數(shù)據(jù)庫管理員對公司所有系統(tǒng)的訪問權(quán),但是數(shù)據(jù)管理員威脅說數(shù)據(jù)庫在兩個月內(nèi)將被刪除,除非公司付他一大筆錢。數(shù)據(jù)管理員最有可能采用下面哪種手段刪除數(shù)據(jù)庫?()A.放置病毒B.蠕蟲感染C.DoS攻擊D.邏輯炸彈攻擊正確答案:D57、單選
組織與供應(yīng)商協(xié)商服務(wù)水平協(xié)議,下面哪一個最先發(fā)生?()A.制定可行性研究B.檢查是否符合公司策略C.草擬服務(wù)水平協(xié)議D.草擬服務(wù)水平要求正確答案:B58、單選
構(gòu)成IPSec的主要安全協(xié)議不包括下列哪一項:()A.ESPB.DSSC.IKED.AH正確答案:B59、單選
以下哪個不可以作為ISMS管理評審的輸入()A.ISMS審計和評審的結(jié)果B.來自利益伙伴的反饋C.某個信息安全項目的技術(shù)方案D.預(yù)防和糾正措施的狀態(tài)正確答案:C60、單選
評估BCP時,下列哪一項應(yīng)當最被關(guān)注:()A.災(zāi)難等級基于受損功能的范圍,而不是持續(xù)時間B.低級別災(zāi)難和軟件事件之間的區(qū)別不清晰C.總體BCP被文檔化,但詳細恢復(fù)步驟沒有規(guī)定D.宣布災(zāi)難的職責沒有被識別正確答案:D61、單選
測試人員與開發(fā)人員交互測試發(fā)現(xiàn)的過程中,開發(fā)人員最關(guān)注的什么?()A.bug的數(shù)量B.bug的嚴重程度C.bug的復(fù)現(xiàn)過程D.bug修復(fù)的可行性正確答案:C62、單選
作為業(yè)務(wù)繼續(xù)計劃流程中的一部分,在業(yè)務(wù)影響分析中下面哪個選項應(yīng)該最先確認?()A.組織的風險,像單點失敗或設(shè)備風險B.重要業(yè)務(wù)流程的威脅C.根據(jù)恢復(fù)優(yōu)先級設(shè)定的重要業(yè)務(wù)流程D.重建業(yè)務(wù)的所需的資源正確答案:C63、問答題
蠕蟲病毒的特點?正確答案:病毒是可以感染應(yīng)用程序的一個小程序,或者一串代碼。病毒的主要功能是復(fù)制,它需要借助一個宿主應(yīng)用程序(hostapplication)來進行復(fù)制。換言之,病毒不能進行自我復(fù)制。病毒通過在文件中插入或者附加自身拷貝對文件進行感染。病毒可以導(dǎo)致系統(tǒng)文件的刪除、顯示惡意圖形、重新配置系統(tǒng)或者控制郵件服務(wù)器。蠕蟲不同于病毒,因為蠕蟲可以不需宿主程序而進行自我復(fù)制,是一種獨立的病毒程序。蠕蟲可以通過電子郵件、TCP/IP或者磁盤進行自我傳播。蠕蟲和傳統(tǒng)的病毒的定義趨于融合,它們之間的界線也逐漸模糊。ILOVEYOU是一個蠕蟲程序。當用戶執(zhí)行郵件附件時,病毒會自動執(zhí)行幾個過程。蠕蟲程序被復(fù)制并被發(fā)送到受害者地址簿中的所有郵件地址,硬盤上的一些文件被替換或者刪除。如果蠕蟲再次被打開,自我傳播又會重新開始。ILOVEYOU作為一個病毒,需要電子郵件客戶端程序,如Outlook,同時作為一個蠕蟲程序,又可以再用戶打開硬盤上已感染文件時進行自我復(fù)制。64、單選
應(yīng)急響應(yīng)領(lǐng)導(dǎo)小組組長應(yīng)由以下哪個選項擔任?()A.最高管理層B.信息技術(shù)部門領(lǐng)導(dǎo)C.業(yè)務(wù)部門領(lǐng)導(dǎo)D.外部專家正確答案:A65、單選
如果數(shù)據(jù)中心發(fā)生災(zāi)難,下列那一項完整恢復(fù)一個關(guān)鍵數(shù)據(jù)庫的策略是最適合的?()A.每日備份到磁帶并存儲到異地B.實時復(fù)制到異地C.硬盤鏡像到本地服務(wù)器D.實時數(shù)據(jù)備份到本地網(wǎng)格存儲正確答案:B66、單選
對于在ISMS內(nèi)審中所發(fā)現(xiàn)的問題,在審核之后應(yīng)該實施必要的改進措施并進行跟蹤和評價,以下描述不正確的是?()A.改進措施包括糾正和預(yù)防措施B.改進措施可由受審單位提出并實施C.不可以對體系文件進行更新或修改D.對改進措施的評價應(yīng)該包括措施的有效性的分析正確答案:C67、填空題
()是未來網(wǎng)絡(luò)安全產(chǎn)品發(fā)展方向。正確答案:統(tǒng)一威脅管理68、單選
以下哪組全部是完整性模型?()A.BLP模型和BIBA模型B.BIBA模型和Clark-Wilson模型C.Chinesewall模型和BIBA模型D.Clark-Wilson模型和Chinesewall模型正確答案:B69、單選
P2DR模型中的“反應(yīng)”是在檢測到安全漏洞和安全事件時,通過及時的響應(yīng)措施將網(wǎng)絡(luò)系統(tǒng)的安全性調(diào)整到風險最低的狀態(tài),這些措施包括?()A.關(guān)閉服務(wù)B.向上級匯報C.跟蹤D.消除影響正確答案:B70、單選
由于獨立的信息系統(tǒng)增加,一個國有房產(chǎn)公司要求在發(fā)生重大故障后,必須保證能夠繼續(xù)提供IT服務(wù)。需要實施哪個流程才能提供這種保證性?()A.可用性管理B.IT服務(wù)連續(xù)性管理C.服務(wù)級別管理D.服務(wù)管理正確答案:B71、單選
關(guān)于信息安全策略文件的評審以下說法不正確的是哪個?()A.信息安全策略應(yīng)由專人負責制定、評審。B.信息安全策略評審每年應(yīng)進行兩次,上半年、下半年各進行一次。C.在信息安全策略文件的評審過程中應(yīng)考慮組織業(yè)務(wù)的重大變化。D.在信息安全策略文件的評審過程中應(yīng)考慮相關(guān)法律法規(guī)及技術(shù)環(huán)境的重大變化。正確答案:B72、單選
在進行風險分析的時候,發(fā)現(xiàn)預(yù)測可能造成的風險的經(jīng)濟損失時有一定困難。為了評估潛在的損失,應(yīng)該:()A.計算相關(guān)信息資產(chǎn)的攤銷費用B.計算投資的回報C.應(yīng)用定性的方法進行評估D.花費必要的時間去評估具體的損失的金額正確答案:C73、單選
在零傳輸(Zonetransfers)中DNS服務(wù)使用哪個端口?()A.TCP53B.UDP53C.UDP23D.TCP23正確答案:B74、單選
以下哪些不是應(yīng)該識別的信息資產(chǎn)?()A.網(wǎng)絡(luò)設(shè)備B.客戶資料C.辦公桌椅D.系統(tǒng)管理員正確答案:C75、單選
實施邏輯訪問安全時,以下哪項不是邏輯訪問?()A.用戶ID。B.訪問配置文件。C.員工胸牌。D.密碼。正確答案:C76、單選
ChineseWall模型的設(shè)計宗旨是:()A.用戶只能訪問那些與已經(jīng)擁有的信息不沖突的信息B.用戶可以訪問所有信息C.用戶可以訪問所有已經(jīng)選擇的信息D.用戶不可以訪問那些沒有選擇的信息正確答案:A77、單選
哪個端口被設(shè)計用作開始一個SNMPTrap?()A.TCP161B.UDP161C.UDP162D.TCP169正確答案:B78、單選
在信息系統(tǒng)安全中,暴露由以下哪兩種因素共同構(gòu)成的?()A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞正確答案:A79、單選
對一項應(yīng)用的控制進行了檢查,將會評估()A.該應(yīng)用在滿足業(yè)務(wù)流程上的效率B.任何被發(fā)現(xiàn)風險影響C.業(yè)務(wù)流程服務(wù)的應(yīng)用D.應(yīng)用程序的優(yōu)化正確答案:B80、問答題
RSA采用哪個數(shù)量原理?正確答案:大數(shù)難分解成2個素數(shù)的乘積81、單選
當以下哪一類人員維護應(yīng)用系統(tǒng)軟件的時候,會造成對“職責分離”原則的違背?()A.數(shù)據(jù)維護管理員B.系統(tǒng)故障處理員C.系統(tǒng)維護管理員D.系統(tǒng)程序員正確答案:D82、單選
在軟件開發(fā)的需求定義階段,在軟件測試方面,以下哪一個選項被制定?()A.覆蓋關(guān)鍵應(yīng)用的測試數(shù)據(jù)B.詳細的安全測試計劃C.質(zhì)量保證測試標準D.用戶驗收測試標準正確答案:D83、單選
組織的安全策略可以是廣義的,也可以是狹義的,下面哪一條是屬于廣義的安全策略?()A.應(yīng)急計劃B.遠程辦法C.計算機安全程序D.電子郵件個人隱私正確答案:C84、單選
組織的災(zāi)難恢復(fù)計劃應(yīng)該:()A.減少恢復(fù)時間,降低恢復(fù)費用B.增加恢復(fù)時間,提高恢復(fù)費用C.減少恢復(fù)的持續(xù)時間,提高恢復(fù)費用D.對恢復(fù)時間和費用都不影響正確答案:A85、單選
下面哪一個是定義深度防御安全原則的例子?()A.使用由兩個不同提供商提供的防火墻檢查進入網(wǎng)絡(luò)的流量B.在主機上使用防火墻和邏輯訪問控制來控制進入網(wǎng)絡(luò)的流量C.在數(shù)據(jù)中心建設(shè)中不使用明顯標志D.使用兩個防火墻檢查不同類型進入網(wǎng)絡(luò)的流量正確答案:A86、單選
在對Linux系統(tǒng)中dir目錄及其子目錄進行權(quán)限權(quán)限統(tǒng)一調(diào)整時所使用的命令是什么?()A.rm-fr-755/dirB.ls-755/dirC.chmod755/dir/*D.chmod-R755/dir正確答案:D87、單選
下面哪一個機構(gòu)不屬于美國信息安全保障管理部門?()A.國土安全部B.國防部C.國家基礎(chǔ)設(shè)施顧問委員會D.國家標準技術(shù)研究所正確答案:C88、單選
以下哪些是信息資產(chǎn)無需明確的()A.所有者B.管理者C.廠商D.使用者正確答案:C89、判斷題
對于一個信息系統(tǒng)來說,它的安全性不在于它是否采用了最新的加密算法和最先進的設(shè)備,而是由系統(tǒng)本身最薄弱之處及漏洞所確定的。正確答案:對90、填空題
信息安全策略的基本原則是()正確答案:確定性、完整性、有效性91、單選
下列哪種病毒能對計算機硬件產(chǎn)生破壞?()A.CIHB.CODEREDC.維金D.熊貓燒香正確答案:A92、單選
通常最好由誰來確定系統(tǒng)和數(shù)據(jù)的敏感性級別?()A.審計師B.終端用戶C.擁有者D.系統(tǒng)分析員正確答案:C93、單選
信安標委中哪個小組負責信息安全管理工作?()A、WG1B、WG5C、WG7正確答案:C94、單選
黑客進行攻擊的最后一個步驟是:()A.偵查與信息收集B.漏洞分析與目標選定C.獲取系統(tǒng)權(quán)限D(zhuǎn).打掃戰(zhàn)場、清楚證據(jù)正確答案:D95、單選
ISO27004是指以下哪個標準()A.《信息安全管理體系要求》B.《信息安全管理實用規(guī)則》C.《信息安全管理度量》D.《ISMS實施指南》正確答案:C96、單選
企業(yè)ISMS(信息安全管理體系)建設(shè)的原則不包括以下哪個()A.管理層足夠重視B.需要全員參與C.不必遵循過程的方法D.需要持續(xù)改進正確答案:C97、單選
DNS查詢(queries)工具中的DNS服務(wù)使用哪個端口?()A.UDP53B.TCP23C.UDP23D.TCP53正確答案:A98、單選
信息安全管理體系要求的核心內(nèi)容是?()A.風險評估B.關(guān)鍵路徑法C.PDCA循環(huán)D.PERT正確答案:C99、單選
下面哪一種物理訪問控制能夠?qū)Ψ鞘跈?quán)訪問提供最高級別的安全?()A.bolting門鎖B.Cipher密碼鎖C.電子門鎖D.指紋掃描器正確答案:D100、單選
以下哪個不是信息安全項目的需求來源()A.國家和地方政府法律法規(guī)與合同的要求B.風險評估的結(jié)果C.組織原則目標和業(yè)務(wù)需要D.企業(yè)領(lǐng)導(dǎo)的個人意志正確答案:D101、單選
目前,我國信息安全管理格局是一個多方“齊抓共管”的體制,多頭管理現(xiàn)狀決定法出多門,《計算機信息系統(tǒng)國際聯(lián)網(wǎng)保密管理規(guī)定》是由下列哪個部門所制定的規(guī)章制度?()A.公安部B.國家保密局C.信息產(chǎn)業(yè)部D.國家密碼管理委員會辦公室正確答案:B102、單選
以下哪個進程不屬于NFS服務(wù)器端的進程?()A.statdB.mountdC.nfsdD.Automounter正確答案:A103、單選
在提供給一個外部代理商訪問信息處理設(shè)施前,一個組織應(yīng)該怎么做?()A.外部代理商的處理應(yīng)該接受一個來自獨立代理進行的IS審計。B.外部代理商的員工必須接受該組織的安全程序的培訓(xùn)。C.來自外部代理商的任何訪問必須限制在?;饏^(qū)(DMZ)D.該組織應(yīng)該進行風險評估,并制定和實施適當?shù)目刂?。正確答案:D104、單選
以下發(fā)現(xiàn)屬于Linux系統(tǒng)嚴重威脅的是什么?()A.發(fā)現(xiàn)不明的SUID可執(zhí)行文件B.發(fā)現(xiàn)應(yīng)用的配置文件被管理員變更C.發(fā)現(xiàn)有惡意程序在實時的攻擊系統(tǒng)D.發(fā)現(xiàn)防護程序收集了很多黑客攻擊的源地址正確答案:A105、判斷題
我國現(xiàn)行的有關(guān)互聯(lián)網(wǎng)安全的法律框架有法律、行政法規(guī)、行政規(guī)章和司法解釋四個層面。正確答案:對106、單選
對緩沖區(qū)溢出攻擊預(yù)防沒有幫助的做法包括()A.輸入?yún)?shù)過濾,安全編譯選項B.操作系統(tǒng)安全機制、禁止使用禁用APIC.安全編碼教育D.滲透測試正確答案:D107、單選
維持對于信息資產(chǎn)的適當?shù)陌踩胧┑呢熑卧谟冢ǎ〢.安全管理員B.系統(tǒng)管理員C.數(shù)據(jù)和系統(tǒng)的所有者D.系統(tǒng)作業(yè)人員正確答案:A108、單選
PDCA特征的描述不正確的是()A.順序進行,周而復(fù)始,發(fā)現(xiàn)問題,分析問題,然后是解決問題B.大環(huán)套小環(huán),安全目標的達成都是分解成多個小目標,一層層地解決問題C.階梯式上升,每次循環(huán)都要進行總結(jié),鞏固成績,改進不足D.信息安全風險管理的思路不符合PDCA的問題解決思路正確答案:D109、單選
風險評估的過程中,首先要識別信息資產(chǎn),資產(chǎn)識別時,以下哪個不是需要遵循的原則?()A.只識別與業(yè)務(wù)及信息系統(tǒng)有關(guān)的信息資產(chǎn),分類識別B.所有公司資產(chǎn)都要識別C.可以從業(yè)務(wù)流程出發(fā),識別各個環(huán)節(jié)和階段所需要以及所產(chǎn)出的關(guān)鍵資產(chǎn)D.資產(chǎn)識別務(wù)必明確責任人、保管者和用戶正確答案:B110、單選
下面哪一種方式,能夠最有效的約束雇員只能履行其分內(nèi)的工作?()A.應(yīng)用級訪問控制B.數(shù)據(jù)加密C.卸掉雇員電腦上的軟盤和光盤驅(qū)動器D.使用網(wǎng)絡(luò)監(jiān)控設(shè)備正確答案:A111、單選
哪一項不是管理層承諾完成的?()A.確定組織的總體安全目標B.購買性能良好的信息安全產(chǎn)品C.推動安全意識教育D.評審安全策略的有效性正確答案:B112、單選
風險評估的基本過程是怎樣的?()A.識別并評估重要的信息資產(chǎn),識別各種可能的威脅和嚴重的弱點,最終確定風險B.通過以往發(fā)生的信息安全事件,找到風險所在C.風險評估就是對照安全檢查單,查看相關(guān)的管理和技術(shù)措施是否到位D.風險評估并沒有規(guī)律可循,完全取決于評估者的經(jīng)驗所在正確答案:A113、單選
TCP三次握手協(xié)議的第一步是發(fā)送一個:()A.SYN包B.ACK包C.UDP包D.null包正確答案:A114、單選
企業(yè)按照ISO27001標準建立信息安全管理體系的過程中,對關(guān)鍵成功因素的描述不正確的是()A.不需要全體員工的參入,只要IT部門的人員參入即可B.來自高級管理層的明確的支持和承諾C.對企業(yè)員工提供必要的安全意識和技能的培訓(xùn)和教育D.所有管理者、員工及其他伙伴方理解企業(yè)信息安全策略、指南和標準,并遵照執(zhí)行正確答案:A115、單選
在企業(yè)內(nèi)部互聯(lián)網(wǎng)中,一個有效的安全控制機制是:()A.復(fù)查B.靜態(tài)密碼C.防火墻D.動態(tài)密碼正確答案:C116、單選
以下不是信息資產(chǎn)是哪一項?()A.服務(wù)器B.機房空調(diào)C.鼠標墊D.U盤正確答案:C117、單選
系統(tǒng)地識別和管理組織所應(yīng)用的過程,特別是這些過程之間的相互作用,稱為什么?()A.戴明循環(huán)B.過程方法C.管理體系D.服務(wù)管理正確答案:B118、單選
業(yè)務(wù)影響分析的主要目的是:()A.在災(zāi)難之后提供一個恢復(fù)行動的計劃B.識別能夠影響組織運營持續(xù)性的事件C.公布組織對物理和邏輯安全的義務(wù)D.提供一個有效災(zāi)難恢復(fù)計劃的框架正確答案:B119、單選
負責制定、執(zhí)行和維護內(nèi)部安全控制制度的責任在于:()A.IS審計員B.管理層C.外部審計師D.程序開發(fā)人員正確答案:B120、單選
下列哪項是私有IP地址?()A.B.C.D.正確答案:A121、單選
建立應(yīng)急響應(yīng)計劃最重要的是()A.業(yè)務(wù)影響分析B.測試及演練C.各部門的參與D.管理層的支持正確答案:D122、單選
RSA公開密鑰密碼體制的安全性主要基于以下哪個困難問題?()A.求合數(shù)模平方根的難題B.離散對數(shù)困難問題C.背包問題D.大數(shù)分解困難問題正確答案:D123、單選
作為美國政府()認證的要求,SQLServer2000內(nèi)置了審計機制,這個機制包含了多個組件,綜合利用這些組件將可以審計SQLServer2000所有的權(quán)限使用。A、B1級B、B2級C、C1級D、C2級正確答案:D124、單選
Apache服務(wù)器對目錄的默認訪問控制是什么?()A.“Deny”from“All”B.OrderDeny,“All”C.OrderDeny,AllowD.“Allow”from“All”正確答案:A125、單選
下列哪項不屬于SSE-CMM中能力級別3“充分定義”級的基本內(nèi)容:()A.改進組織能力B.定義標準過程C.協(xié)調(diào)安全實施D.執(zhí)行已定義的過程正確答案:A126、單選
安全策略體系文件應(yīng)當包括的內(nèi)容不包括()A.信息安全的定義、總體目標、范圍及對組織的重要性B.對安全管理職責的定義和劃分C.口令、加密的使用是阻止性的技術(shù)控制措施;D.違反安全策略的后果正確答案:C127、單選
保護輪廓(PP)是下面哪一方提出的安全要求?()A.評估方B.開發(fā)方C.用戶方D.制定標準方正確答案:C128、單選
以下對企業(yè)信息安全活動的組織描述不正確的是()A.企業(yè)應(yīng)該在組織內(nèi)建立發(fā)起和控制信息安全實施的管理框架。B.企業(yè)應(yīng)該維護被外部合作伙伴或者客戶訪問和使用的企業(yè)信息處理設(shè)施和信息資產(chǎn)的安全。C.在沒有采取必要控制措施,包括簽署相關(guān)協(xié)議之前,不應(yīng)該授權(quán)給外部伙伴訪問。應(yīng)該讓外部伙伴意識到其責任和必須遵守的規(guī)定。D.企業(yè)在開展業(yè)務(wù)活動的過程中,應(yīng)該完全相信員工,不應(yīng)該對內(nèi)部員工采取安全管控措施正確答案:D129、單選
下列哪一項是常見web站點脆弱性掃描工具:()A.AppScanB.NmapC.SnifferD.LC正確答案:A130、單選
防火墻通過()控制來阻塞郵件附件中的病毒。A.數(shù)據(jù)控制B.連接控制C.ACL控制D.協(xié)議控制正確答案:A131、單選
以下關(guān)于安全控制措施的選擇,哪一個選項是錯誤的?()A.維護成本需要被考慮在總體控制成本之內(nèi)B.最好的控制措施應(yīng)被不計成本的實施C.應(yīng)考慮控制措施的成本效益D.在計算整體控制成本的時候,應(yīng)考慮多方面的因素正確答案:B132、單選
一個組織的網(wǎng)絡(luò)設(shè)備的資產(chǎn)價值為100000元,一場意外火災(zāi)使其損壞了價值的25%,按照經(jīng)驗統(tǒng)計,這種火災(zāi)一般每5年發(fā)生一次,年預(yù)期損失ALE為()A.5000元B.10000元C.25000元D.15000元正確答案:A133、單選
自主性、自律性()和多元性都是網(wǎng)絡(luò)道德的特點.A、統(tǒng)一性B、同一性C、開放性D、復(fù)雜性正確答案:C134、單選
組織內(nèi)數(shù)據(jù)安全官的最為重要的職責是:()A.推薦并監(jiān)督數(shù)據(jù)安全策略B.在組織內(nèi)推廣安全意識C.制定IT安全策略下的安全程序/流程D.管理物理和邏輯訪問控制正確答案:A135、多選
網(wǎng)絡(luò)設(shè)備進行遠程管理時,應(yīng)采用()協(xié)議的方式以防被竊聽。A.SSHB.HTTPC.HTTPSD.TelnetE.FTP正確答案:A,C136、判斷題
一次買斷以后再版就不必再給作者支付稿費。正確答案:錯137、單選
由于IT的發(fā)展,災(zāi)難恢復(fù)計劃在大型組織中的應(yīng)用也發(fā)生了變化。如果新計劃沒有被測試下面哪項是最主要的風險()A.災(zāi)難性的斷電B.資源的高消耗C."恢復(fù)的總成本不能被最小化"D.用戶和恢復(fù)團隊在實施計劃時可能面臨服務(wù)器問題正確答案:A138、單選
不受限制的訪問生產(chǎn)系統(tǒng)程序的權(quán)限將授予以下哪些人?()A.審計師B.不可授予任何人C.系統(tǒng)的屬主。D.只有維護程序員正確答案:B139、單選
評估應(yīng)急響應(yīng)計劃時,下列哪一項應(yīng)當最被關(guān)注:()A.災(zāi)難等級基于受損功能的范圍,而不是持續(xù)時間B.低級別災(zāi)難和軟件事件之間的區(qū)別不清晰C.總體應(yīng)急響應(yīng)計劃被文檔化,但詳細恢復(fù)步驟沒有規(guī)定D.事件通告的職責沒有被識別正確答案:D140、多選
學(xué)術(shù)腐敗的表現(xiàn)有()。A、以行賄或其他不正當?shù)氖侄潍@得科研經(jīng)費、科研獎項B、侵吞挪用科研經(jīng)費C、利用學(xué)者身份為商家做虛假宣傳D、利用手中權(quán)力獲得名不副實的學(xué)位、證書正確答案:A,B,C,D141、單選
以下哪一個是對于參觀者訪問數(shù)據(jù)中心的最有效的控制?()A.陪同參觀者B.參觀者佩戴證件C.參觀者簽字D.參觀者由工作人員抽樣檢查正確答案:A142、單選
風險控制是依據(jù)風險評估的結(jié)果,選擇和實施合適的安全措施。下面哪個不是風險控制的方式?()A.規(guī)避風險B.轉(zhuǎn)移風險C.接受風險D.降低風險正確答案:C143、單選
以下有關(guān)通信與日常操作描述不正確的是()A.信息系統(tǒng)的變更應(yīng)該是受控的B.企業(yè)在崗位設(shè)計和人員工作分配時應(yīng)該遵循職責分離的原則C.移動介質(zhì)使用是一個管理難題,應(yīng)該采取有效措施,防止信息泄漏D.內(nèi)部安全審計無需遵循獨立性、客觀性的原則正確答案:D144、填空題
APT攻擊是一種“()”的攻擊。正確答案:惡意商業(yè)間諜威脅145、單選
企業(yè)信息安全事件的恢復(fù)過程中,以下哪個是最關(guān)鍵的?()A.數(shù)據(jù)B.應(yīng)用系統(tǒng)C.通信鏈路D.硬件/軟件正確答案:A146、單選
從分析方式上入侵檢測技術(shù)可以分為:()A、基于標志檢測技術(shù)、基于狀態(tài)檢測技術(shù)B、基于異常檢測技術(shù)、基于流量檢測技術(shù)C、基于誤用檢測技術(shù)、基于異常檢測技術(shù)D、基于標志檢測技術(shù)、基于誤用檢測技術(shù)正確答案:C147、單選
下面哪一項不是黑客攻擊在信息收集階段使用的工具或命令。()A.NMAPB.NLSOOKUPC.ICESWordD.Xscan正確答案:C148、單選
ISMS審核時,對審核發(fā)現(xiàn)中,以下哪個是屬于嚴重不符合項?()A.關(guān)鍵的控制程序沒有得到貫徹,缺乏標準規(guī)定的要求可構(gòu)成嚴重不符合項B.風險評估方法沒有按照ISO27005(信息安全風險管理)標準進行C.孤立的偶發(fā)性的且對信息安全管理體系無直接影響的問題;D.審核員識別的可能改進項正確答案:D149、單選
以下誰具有批準應(yīng)急響應(yīng)計劃的權(quán)利()A.應(yīng)急委員會B.各部門C.管理層D.外部專家正確答案:C150、單選
給計算機系統(tǒng)的資產(chǎn)分配的記號被稱為什么()A.安全屬性B.安全特征C.安全標記D.安全級別正確答案:C151、填空題
未來影響電子商務(wù)發(fā)展的關(guān)鍵因素有();()。正確答案:物流環(huán)境;政策環(huán)境152、單選
以下關(guān)于“最小特權(quán)”安全管理原則理解正確的是:()A.組織機構(gòu)內(nèi)的敏感崗位不能由一個人長期負責B.對重要的工作進行分解,分配給不同人員完成C.一個人有且僅有其執(zhí)行崗位所足夠的許可和權(quán)限D(zhuǎn).防止員工由一個崗位變動到另一個崗位,累積越來越多的權(quán)限正確答案:C153、單選
以下哪一個不是風險控制的主要方式()A.規(guī)避方式B.轉(zhuǎn)移方式C.降低方式D.隔離方式正確答案:D154、填空題
確定信息安全保護等級的步驟是()、確定兩個指標等級、確定業(yè)務(wù)子系統(tǒng)等級。正確答案:賦值155、單選
應(yīng)急響應(yīng)計劃文檔不應(yīng)該()A.分發(fā)給公司所有人員B.分發(fā)給參與應(yīng)急響應(yīng)工作的所有人員C.具有多份拷貝在不同的地點保存D.由專人負責保存與分發(fā)正確答案:A156、單選
信息安全需求獲取的主要手段()A.信息安全風險評估B.領(lǐng)導(dǎo)的指示C.信息安全技術(shù)D.信息安全產(chǎn)品正確答案:A157、單選
以下對ISO27001標準的描述不正確的是()A.企業(yè)通過ISO27001認證則必須符合ISO27001信息安全管理體系規(guī)范的所有要求B.ISO27001標準與信息系統(tǒng)等級保護等國家標準相沖突C.ISO27001是源自于英國的國家標準BS7799D.ISO27001是當前國際上最被認可的信息安全管理標準正確答案:B158、單選
有關(guān)認證和認可的描述,以下不正確的是()A.認證就是第三方依據(jù)程序?qū)Ξa(chǎn)品、過程、服務(wù)符合規(guī)定要求給予書面保證(合格證書)B.根據(jù)對象的不同,認證通常分為產(chǎn)品認證和體系認證C.認可是由某權(quán)威機構(gòu)依據(jù)程序?qū)δ硤F體或個人具有從事特定任務(wù)的能力給予的正式承認D.企業(yè)通過ISO27001認證則說明企業(yè)符合ISO27001和ISO27002標準的要求正確答案:D159、單選
在未受保護的通信線路上傳輸數(shù)據(jù)和使用弱口令是一種?()A.弱點B.威脅C.可能性D.影響正確答案:A160、填空題
計算機病毒可能在用戶打開()文件時被啟動。正確答案:txt161、填空題
根據(jù)SHARE78標準,在()級情況下,備份中心處于活動狀態(tài),網(wǎng)絡(luò)實時傳送數(shù)據(jù)、流水日志、系統(tǒng)處于工作狀態(tài),數(shù)據(jù)丟失與恢復(fù)時間一般是小時級的。正確答案:應(yīng)用系統(tǒng)溫備級162、單選
內(nèi)部審計師發(fā)現(xiàn)不是所有雇員都了解企業(yè)的信息安全策略。內(nèi)部審計師應(yīng)當?shù)贸鲆韵履捻椊Y(jié)論:()A.這種缺乏了解會導(dǎo)致不經(jīng)意地泄露敏感信息B.信息安全不是對所有職能都是關(guān)鍵的C.IS審計應(yīng)當為那些雇員提供培訓(xùn)D.該審計發(fā)現(xiàn)應(yīng)當促使管理層對員工進行繼續(xù)教育正確答案:A163、單選
信息安全風險評估對象確立的主要依據(jù)是什么()A.系統(tǒng)設(shè)備的類型B.系統(tǒng)的業(yè)務(wù)目標和特性C.系統(tǒng)的技術(shù)架構(gòu)D.系統(tǒng)的網(wǎng)絡(luò)環(huán)境正確答案:B164、單選
下面哪一項最準確的闡述了安全檢測措施和安全審計之間的區(qū)別?()A.審計措施不能自動執(zhí)行,而檢測措施可以自動執(zhí)行B.檢測措施不能自動執(zhí)行,而審計措施可以自動執(zhí)行C.審計措施是一次性的或周期性的進行,而檢測措施是實時的進行D.檢測措施是一次性的或周期性的進行,而審計措施是實時的進行正確答案:C165、單選
有關(guān)人員安全的描述不正確的是()A.人員的安全管理是企業(yè)信息安全管理活動中最難的環(huán)節(jié)B.重要或敏感崗位的人員入職之前,需要做好人員的背景檢查C.企業(yè)人員預(yù)算受限的情況下,職責分離難以實施,企業(yè)對此無能為力,也無需做任何工作D.人員離職之后,必須清除離職員工所有的邏輯訪問帳號正確答案:C166、問答題
入侵檢測系統(tǒng)分為哪幾種,各有什么特點?正確答案:主機型入侵檢測系統(tǒng)(HIDS),網(wǎng)絡(luò)型入侵檢測系統(tǒng)(NIDS)。HIDS一般部署在下述四種情況下:1)網(wǎng)絡(luò)帶寬高太高無法進行網(wǎng)絡(luò)監(jiān)控2)網(wǎng)絡(luò)帶寬太低不能承受網(wǎng)絡(luò)IDS的開銷3)網(wǎng)絡(luò)環(huán)境是高度交換且交換機上沒有鏡像端口4)不需要廣泛的入侵檢測HIDS往往以系統(tǒng)日志、應(yīng)用程序日志作為數(shù)據(jù)源;檢測主機上的命令序列比檢測網(wǎng)絡(luò)流更簡單,系統(tǒng)的復(fù)雜性也少得多,所以主機檢測系統(tǒng)誤報率比網(wǎng)絡(luò)入侵檢測系統(tǒng)的誤報率要低;他除了檢測自身的主機以外,根本不檢測網(wǎng)絡(luò)上的情況,而且對入侵行為分析的工作量將隨著主機數(shù)量的增加而增加,因此全面部署主機入侵檢測系統(tǒng)代價比較大,企業(yè)很難將所有主機用主機入侵檢測系統(tǒng)保護,只能選擇部分主機進行保護,那些未安裝主機入侵檢測系統(tǒng)的機器將成為保護的忙點,入侵者可利用這些機器達到攻擊的目標。依賴于服務(wù)器固有的日志和監(jiān)視能力,。如果服務(wù)器上沒有配置日志功能,則必須重新配置,這將給運行中的業(yè)務(wù)系統(tǒng)帶來不可預(yù)見的性能影響。NIDS一般部署在比較重要的網(wǎng)段內(nèi),它不需要改變服務(wù)器等主機的配置,由于他不會在業(yè)務(wù)系統(tǒng)的主機中安裝額外的軟件,從而不會影響這些機器的CPU、I/O與磁盤等資源的使用,不會影響業(yè)務(wù)系統(tǒng)的性能。NIDS的數(shù)據(jù)源是網(wǎng)絡(luò)上的數(shù)據(jù)包。通過線路竊聽的手段對捕獲的網(wǎng)絡(luò)分組進行處理,從中獲取有用的信息。一個網(wǎng)段上只需要安裝一個或幾個這樣的系統(tǒng),便可以檢測整個網(wǎng)絡(luò)的情況,比較容易實現(xiàn)。由于現(xiàn)在網(wǎng)絡(luò)的日趨復(fù)雜和高速網(wǎng)絡(luò)的普及,這種結(jié)構(gòu)正接受者越來越大的挑戰(zhàn)。167、判斷題
電子商務(wù)的網(wǎng)絡(luò)零售不包括B2C和2C。正確答案:錯168、判斷題
學(xué)術(shù)論文是學(xué)位申請者為申請學(xué)位而提交的具有一定學(xué)術(shù)價值的論文。正確答案:錯169、單選
信息安全風險管理的最終責任人是?()A.決策層B.管理層C.執(zhí)行層D.支持層正確答案:A170、單選
開發(fā)人員認為系統(tǒng)架構(gòu)設(shè)計不合理,需要討論調(diào)整后,再次進入編碼階段。開發(fā)團隊可能采取的開發(fā)方法為()A.瀑布模型B.凈室模型C.XP模型D.迭代模型正確答案:A171、單選
以下哪些不是介質(zhì)類資產(chǎn):()A.紙質(zhì)文檔B.存儲介質(zhì)C.軟件介質(zhì)D.憑證正確答案:A172、單選
由于病毒攻擊、非法入侵等原因,校園網(wǎng)整體癱瘓,或者校園網(wǎng)絡(luò)中心全部DNS、主WEB服務(wù)器不能正常工作;由于病毒攻擊、非法入侵、人為破壞或不可抗力等原因,造成校園網(wǎng)出口中斷,屬于以下哪種級別事件()A.特別重大事件B.重大事件C.較大事件D.一般事件正確答案:A173、單選
下列哪一項不是IDS可以解決的問題?()A.彌補網(wǎng)絡(luò)協(xié)議的弱點B.識別和報告對數(shù)據(jù)文件的改動C.統(tǒng)計分析系統(tǒng)中異常活動模式D.提升系統(tǒng)監(jiān)控能力正確答案:A174、單選
系統(tǒng)管理員屬于?()A.決策層B.管理層C.執(zhí)行層D.既可以劃為管理層,又可以劃為執(zhí)行層正確答案:C175、單選
廣義的網(wǎng)絡(luò)信息保密性是指()A、利用密碼技術(shù)對信息進行加密處理,以防止信息泄漏和保護信息不為非授權(quán)用戶掌握B、保證數(shù)據(jù)在傳輸、存儲等過程中不被非法修改C、對數(shù)據(jù)的截獲、篡改采取完整性標識的生成與檢驗技術(shù)D、保守國家機密,或是未經(jīng)信息擁有者的許可,不得非法泄漏該保密信息給非授權(quán)人員正確答案:A176、單選
20世紀70-90年代,信息安全所面臨的威脅主要是非法訪問、惡意代碼和脆弱口令等,請問這是信息安全發(fā)展的什么階段?()A.通信安全。B.計算機安全。C.信息系統(tǒng)安全。D.信息安全保障。正確答案:B177、單選
在一個分布式環(huán)境中,以下哪一項能夠最大程度減輕服務(wù)器故障的影響?()A.冗余路徑B.(服務(wù)器)集群C.撥號備份鏈路D.備份電源正確答案:B178、單選
以下哪些是可能存在的威脅因素?()A.設(shè)備老化故障B.病毒和蠕蟲C.系統(tǒng)設(shè)計缺陷D.保安工作不得力正確答案:B179、單選
關(guān)于信息安全策略文件以下說法不正確的是哪個?()A.信息安全策略文件應(yīng)由管理者批準、發(fā)布。B.信息安全策略文件并傳達給所有員工和外部相關(guān)方。C.信息安全策略文件必須打印成紙質(zhì)文件進行分發(fā)。D.信息安全策略文件應(yīng)說明管理承諾,并提出組織的管理信息安全的方法。正確答案:C180、單選
下列哪一項不是工程實施階段信息安全工程監(jiān)理的主要目標?()A.明確工程實施計劃,對于計劃的調(diào)整必須合理、受控B.促使工程中所使用的產(chǎn)品和服務(wù)符合承建合同及國家相關(guān)法律、法規(guī)和標準C.促使業(yè)務(wù)單位與承建單位充分溝通,形成深化的安全需求D.促使工程實施過程滿足承建合同的要求,并與工程設(shè)計方案、工程計劃相符正確答案:C181、單選
下列哪一個是PKI
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 硬筆書法考級培訓(xùn)
- 部編版下冊教材培訓(xùn)
- 介紹倫敦金融
- 異位妊娠藥物治療護理查房
- 數(shù)控車削加工技術(shù) 教案 項目七 端面切削工藝及編程
- 15.4 電流的測量(6大題型)(含答案解析)
- 大單元教學(xué)內(nèi)涵及特征
- 2024年黨風廉政建設(shè)工作情況總結(jié)及2025年工作計劃
- Windows Server網(wǎng)絡(luò)管理項目教程(Windows Server 2022)(微課版)7.2 任務(wù)1 安裝網(wǎng)絡(luò)負載均衡
- 小學(xué)五年級地方課程安全教育教案備課
- 工作匯報模板課件
- 汽車維修公務(wù)車輛定點維修車輛保養(yǎng)投標方案
- 杰克-韋爾奇-《贏》-讀書分享課件
- 酒精領(lǐng)用登記表
- 儒家思想的發(fā)展演變課件
- 5.2-質(zhì)量管理體系要求-“5.2方針”條文理解與實施指導(dǎo)材料(雷澤佳編制-2023)
- 電力二十五項反措細則
- 律師無業(yè)承諾書(共3篇)
- SWITCH 勇者斗惡龍11S 金手指 版本:v1.0.3 最大金幣 最大迷你獎?wù)?32倍經(jīng)驗 最大攻擊 所有材料
- 浙人美2011版四年級美術(shù)上冊《毛茸茸的動物》教案及教學(xué)反思
評論
0/150
提交評論