模拟试题二//信息安全II

考试总分:100分

考试类型:模拟试题

作答时间:60分钟

已答人数:967

试卷答案:有

试卷介绍: 模拟试题二//信息安全II

开始答题

试卷预览

  • 1. 北京某公司利用SSECMM对其自身工程队伍能力进行自我改善,其理解正确的是[1分]

    A系统安全工程能力成熟度模型(SSE-CMM)定义了6个能力级别,当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是0级

    B达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同

    C系统安全工程能力成熟度模型(SSE-CMM)定义了3个风险过程:评价威胁,评价脆弱性,评价影响

    DSSECMM强调系统安全工程与其他工程学科的区别性和独立性

  • 2. 关于密钥管理,下列说法错误的是[1分]

    A利克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性

    B保密通信过程中,通信方使用之前用过的会话密钥建立会话,不影响通信安全

    C密钥管理需要考虑密钥产生.存储.备份.分配.更新.撤销等生命周期过程的每个环节

    D在网络通信中,通信双方可利用Diffie-Hellman协议协商出会话密钥

  • 3. 关于信息安全管理体系(InformationSecurityManagementSystems,ISMS),下面描述错误的是()[1分]

    A信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构.方针.活动.职责及相关实践要素

    B管理体系(ManagementSystens)是为达到组织目标的策略.程序.指南和相关资源的框架,信息安全管理体系是管理体系和思想在信息安全领域的应用

    C概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的一部分

    D和其它管理体系一样,信息管理体系也要建立信息安全管理组织机构.健全信息安全管理制度.构建信息安全技术防护体系和加强人员的安全意识培训等内容

  • 4. 规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础。某单位在实施风险评估时,按照规范形成了若干文档,其中,下面()中的文档应属于风险评估中“风险要素识别"阶段输出的文档。[1分]

    A《风险评估方案》,主要包括本次风险评估的目的.范围.目标.评估步骤.经费预算和进度安排等内容

    B《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容

    C《风险评估准则要求》,主要包括现有风险评估参考标准.采用的风险分析方法.资产分类标准等内容

    D《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

  • 5. 随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来越多。综合分析信息安全问题产生的根源,下面描述正确的是()[1分]

    A信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发.部署和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

    B信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题

    C信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手

    D信息安全问题的根本原因是内因.外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击.本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点

  • 6. 老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条建议措施,老王根据多年的信息安全管理经验,认为其中一的条不太适合推广,你认为是哪条措施()[1分]

    A采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网

    B采购并统一部署企业病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力

    C制定制度禁止使用微软的IE浏览器上网,统一要求使用Chrome浏览器

    D组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识

  • 7. 数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP协议中,封装的顺序是()[1分]

    A传输层.网络接口层.互联网络层

    B传输层.互联网络层.网络接口层

    C互联网络层.传输层.网络接口层

    D互联网络层.网络接口层.传输层

  • 8. 操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算.网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机儿,开机后首先对自带的Windows操作系统进行配置。他的主要操作有:(1)关闭不必要的服务和端口;(2)在“本地安全策略”配置账号策略.本地策略.公钥策略和IP安全策略;(3)备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略.开启口令策略.开启账户策略。这些操作中错误的是()[1分]

    A操作(1),应该关闭不必要的服务和所有端口

    B操作(2),在“本地安全策略“中不应该配置公钥策略,而应该配置私钥策略

    C操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加

    D操作(4),应该开启审核策略

  • 9. 小张新购入了一台安装了Windows操作系统的笔记本电脑。为了提升操作系统的安全性,小张在Windows系统中的“本地安全策略”中,配置了四类安全策略:账号策略.本地策略.公钥策略和IP安全策略。那么该操作属于操作系统安全配置内容中的()[1分]

    A关闭不必要的操作

    B关闭不必要的端口

    C制定安全策略

    D查看日志记录

  • 10. 以下有关系统一程说法错误的是()[1分]

    A系统工程不属于基本理论,也不属于技术基础,它研究的是重点是方法论

    B系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和各部分虽然存在不足,但总体可以优化

    C系统工程只需使用定量分析方法,通过建立实际对象的数学模型,应用合适的优化算法对模型进行求解,解决实际问题

    D霍尔三级结构将系统工程整个活动过程分为7个前后紧密衔接的7个阶段和7个步骤

  • 11. GB/T18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廓(ProtectionProfilePP)和安全目标(SecurityTarget,ST)的评估准则,提出了评估保证级(EvaluationAssuranceLevel,EAL),其评估保证级共分为()个递增的评估保证等级。[1分]

    A4

    B5

    C6

    D7

  • 12. 某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向Web页面插入恶意html代码的攻击方式称为()[1分]

    A分布式拒绝服务攻击

    B跨站脚本攻击

    CSQL注入攻击

    D缓冲区溢出攻击

  • 13. 王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个资产:资产A1和资产A2;其中资产A1面临两个主要威胁,威胁T1和威胁T2;面资产A2面临一个主要威胁T3;威胁T1可以利用的资产A1存在的两个脆弱性,脆弱性V1和脆弱性V2;威胁T2可以利用的资产A1存在的三个脆弱性,脆弱性V3.脆弱性V4和脆弱性V5;威胁T3可以利用的资产A2存在的两个脆弱性,脆弱性V6和脆弱性V7。根据上述条件,请问:使用相乘法时,应该为资产A1计算几个风险值()[1分]

    A2

    B3

    C5

    D6

  • 14. 关于计算机取证描述不正确的是()[1分]

    A计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动

    B取证的目的包括:通过证据查找肇事者.通过证据推断犯罪过程.通过证据判断受害者损失程度及收集证据提供法律支持

    C电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要从两个方面进行:证据的获取和证据的保护

    D计算机取证的过程可分为准备.保护.提取.分析和提交5个步骤

  • 15. 有关能力成熟度模型(CMM),错误的理解是()[1分]

    ACMM的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的

    BCMM的思想来源于项目管理.质量管理和过程管理

    CCMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法

    DCMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品"

  • 16. 随机进程名称是恶意代码迷感管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是()[1分]

    A随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

    B恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

    C恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

    D随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

  • 17. 在设计信息系统安全保障方案时,以下哪个做法是错误的()[1分]

    A要充分符合信息安全需求并且实际可行

    B要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

    C要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全

    D要充分考试用户的管理和文件的可接受性,减少系统方案实施障碍

  • 18. 某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧。开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低;信息中心则认为应在软件安全开发阶段投入,后期解决代价太大。双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法()[1分]

    A信息中心的考虑是正确的,在软件立项投入解决软件安全问题,总体经费投入比软件运行后的费用要低

    B软件开发部门的说法是正确的,因为软件发现问题后更清楚问题所在,安排人员进行代码修订更简单,因此费用更低

    C双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低

    D双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同

  • 19. 关于ARP欺骗原理和防护措施,下面理解错误的是()[1分]

    AARP欺骗是指攻击直接向受害主机发送错误的ARP应答报文,使得受害主机将错误的硬件地址映射存入到ARP缓存中,从而起到冒充主机的目的

    B单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

    C解决ARP欺骗的一个有效方法是采用“静态”的ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存

    D彻底解决ARP欺骗的方法是避免使用ARP协议和ARP缓存,直接采用IP地址和其它主机进行连接

  • 20. 某银行有5台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机A需要与计算机B通信,A必须先广播“ARP请求信息”获取B的物理地址,每到月底时用户发现该银行网络服务速度极慢,银行经调查后发现:当其中一台交换机收到ARP请求后,会转发给接收端口以外的其他所有端口,ARP请求会被转发到网络中的所有客户机上,为降低网络的消耗,将广播流限制在固定区域内,可以采用的技术是()[1分]

    AVLAN划分

    B动态分配地址

    C为路由交换设备修改默认口令

    D设立入侵防御系统

  • 21. 小张是一名CISP。某天他听到小李说某电商平台在“双十一”节期间某款平板电脑如果输入1111,购买产品的单价就会变为1元。请问以下哪项行为符合作为CISP的职业道德()[1分]

    A按照小李的说法尝试,发现成功后立即付款购买

    B在微博上将该信息发布

    C对该电商平台进行一次渗透测试,查找所有可能的漏洞

    D打电话或发邮件告知该电商平台存在错误

  • 22. —般地,IP分配会首先把整个网络根据地域.区域。每个子区域从它的上一级区域里获取IP地址段,这种分配方法为什么分配方法()[1分]

    A自顶向下

    B自下向上

    C自左向右

    D自右向左

  • 23. 某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是()[1分]

    A模拟正常用户输入行为,生成大量数据包作为测试用例

    B数据处理点.数据通道的入口点和可信边界点往往不是测试对象

    C监测和记录输入数据后程序正常运行的情况

    D深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

  • 24. 在一个使用ChineseWall模型建立访问控制的信息系统中,数据W和数据X在一个兴趣冲突,数据Z在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户()[1分]

    A只有访问了W之后,才可以访问X

    B只有访问了W之后,才可以访问Y和Z中的一个

    C无论是否访问W,都只能访问Y和Z中的一个

    D无论是否访问W,都不能访问Y或Z

  • 25. 即使最好用和安全产品也存在()。结果,在任何的系统中最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和他的目标之间配备多种()。每一种机制都应该包括()两种手段。[1分]

    A安全机制.安全缺陷.保护和检测

    B安全缺陷.安全机制.保护和检测

    C安全缺陷.保护和检测.安全机制

    D安全缺陷.安全机制.外边和内部

  • 26. 在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源.找到或消除系统的脆弱性/漏洞.修改安全策略.加强防范措施.格式化被感染恶意程序的介质等。请问,按照PDRECF应急响应方法,这些工作应处于以下哪个阶段[1分]

    A准备阶段

    B检测阶段

    C遏制阶段

    D根除阶段

  • 27. 关于信息安全管理体系的作用,下面理解错误的是()[1分]

    A对内而言,有助于建立文档化的信息安全管理规范,实现有“法”可依.有章可循.有据可查

    B对内而言,是个光花钱不挣钱的事,需要组织通过其它方面的收入来弥补投入

    C对外而言,有助于使各利益相关方对组织充满信心

    D对外而言,能直到规范外包流程与要求,帮助界定双方各自信息安全管理责任

  • 28. 在国家标准GD/T20274.1-2006《信息安全技术信息系统安全保障评估框架第一部分:简介和一般模型》中,信息系统安全保障模型包含哪几个方面()[1分]

    A保障要素.生命周期和运行维护

    B保障要素.生命周期和安全特征

    C规划组织.生命周期和安全特征

    D规划组织.生命周期和运行维护

  • 29. 以下关于WEB传输协议.服务端和客户端软件的安全问题说法不正确的是()[1分]

    AHTTP协议主要存在明文传输数据.验证弱和缺乏状态跟踪等方面的安全问题

    BHTTP协议缺乏有效的安全机制,易导致拒绝服务.电子欺骗.嗅探等攻击

    CCookie是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie中的数据,但其中的数据不能修改

    D针对HTTP协议是存在的安全问题,使用HTTPS具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

  • 30. 以下行为不属于违反国家保密规定的行为()[1分]

    A将涉密计算机.涉密存储设备接入互联网及其他公共信息网络

    B通过普通邮政等无保密措施的渠道传递国家秘密载体

    C在私人交往中涉及国家秘密

    D以不正当手段获取商业秘密

  • 31. Linux系统的安全设置主要是从磁盘分区.账户安全设置.禁用危险服务.远程登入安全.用户鉴别安全.审计策略.保护root账户.使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linus系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配。下列选项是他进行的部分操作,其中不合理的是()[1分]

    A编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户

    B编辑文件/etc/ssh/ssh_config,将PermitRootLogin设置为no

    C编辑文件/etc/pam.d/system-auth,设置authrequiredpam-tally.soonerr=faildeny=6unlock_time=300

    D编辑文件/etc/profile,设置TMOUT=600

  • 32. 软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性。假设某个软件共有296万行的源代码,总共被检出145个缺陷,则可以计算出软件的缺陷密度值是()A[1分]

    A0.00049

    B0.049

    C0.49

    D49

  • 33. 关于ARP欺骗原理和防范措施,下面理解错误的是()[1分]

    AARP欺骗是指攻击者直接向受害者主机发送错误的ARP应答文件,使得受害者主机将错误的地址映射关系存入到ARP缓存中,从而直到冒充主机的目的

    B单纯利用ARP欺骗攻击时,ARP欺骗通常影响的是内部子网,不能跨越路由实施攻击

    C解决ARP欺骗的一个有效方法是采用“静态”ARP缓存,如果发生硬件地址的更改,则需要人工更新缓存

    D彻底解决ARP欺骗的方法是避免作用ARP协议和ARP缓存,直接采用IP地址和其他主机连接

  • 34. 若一个组织声称自己的ISMS符合IS0/IEC27001或GB/T22080标准要求,其信息安全控制措施在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问.损坏和干扰,关键或敏感信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项()[1分]

    A物理安全边界.物理入口控制

    B办公室.房间和和设施的安全保护,外部和环境威胁的安全防护

    C通信安全.合规性

    D在安全区域工作.公共访问.交接区安全

  • 35. 访问控制的实施一般包括两个步骤:首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授于用户相应的权限。在此过程中涉及主体.客体.访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,标有数字的方框代表了主体.客体.访问控制实施部件和访问控制决策部件。下列选项中,标有数字1.2.3.4的方框分别对应的实体或部件正确的是()[1分]

    A主体.访问控制决策.客体.访问控制实施

    B主体.访问控制实施.客体.访问控制决策

    C客体.访问控制决策.主体.访问控制实施

    D客体.访问控制过施.主体.访问控制决策

  • 36. 你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行(),[1分]

    A由于本次发布数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

    B本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

    C对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

    D对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

  • 37. 以下关于威胁建模流程步骤说法不正确的是()[1分]

    A威胁建模主要流程包括四步:确定建模对象.识别威胁.评估威胁和消除威胁

    B评估威胁是对威胁进行分析,评估被攻击和利用的概率,了解被攻击后资产的受损的后果,并计算风险

    C消除威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消除威胁

    D识别威胁是发现组件或进程存在的成胁,它可能是恶意的,也可能不是恶意的,成胁就是漏洞

  • 38. 一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息.学生的选课信息等内容进修改。下列选项中,对访间控制的作用理解错误的是()[1分]

    A对经过身份签别后的合法用户提供所有服务

    B拒绝非法用户的非授权访问请求

    C在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理

    D防止对信息的非授权篡改和滥用

  • 39. 某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/Z20986-2007《信息安全事件分级分类指南》,该事件的准确分类和定级应该是()[1分]

    A有害程序事件特别重大事件(I级)

    B信息破坏事件重大事件(II级)

    C有害程序事件较大事件(III级)

    D信息破坏事件一般事件(IV级)

  • 40. Wi-Fi联盟提出的安全协议WPA和WPA2的区别,下面描述正确的是().[1分]

    AWPA是有线局域安全协议,WPA2是无线局域网协议

    BWPA是适用于中国的无线局域安全协议,而WPA2是适用于全世界的无线局城网协议

    CWPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

    DWPA是依归802.11i标准草案制定的,而WPA2是依照802.11i正式标准制定的

  • 41. 数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好的保护数据库的安全。以下关于数据库常用策略理解不正确的是()[1分]

    A最小特权原则,是让用户可以合法的存取或修改数据的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

    B最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度的共享数据库中的信息

    C粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

    D按内容存取控制策略,不同权限的用户访问数据库的不同部分

  • 42. 与PDR模型相比,P2DR模型则更强调(),即强调系统安全的(),并且以安全检测.()和自适应填充“安全间隙”为循环来提高()[1分]

    A漏洞监测;控制和对抗;动态性;网络安全

    B动态性:控制和对抗;漏洞监测;网络安全

    C控制和对抗;漏洞监测;动态性:网络安全

    D控制和对抗;动态性:届洞监测;网络安全

  • 43. 老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施()[1分]

    A采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网

    B采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台许可都具备有效的病毒检测和查杀能力

    C制定制度禁止使用微软的IE浏览上网,统要求使用Chrome浏览器

    D组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识

  • 44. 某社交网站的用户点击了该网站上的一个广告,该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息,虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()[1分]

    A分布式拒绝服务攻击

    B跨站脚本攻击

    CSQL注入攻击:

    D缓冲区溢出攻击

  • 45. “统一威胁管理”是将防病毒.入侵检测和防火墙等安全需求统一管理。目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()[1分]

    AUTM

    BFW

    CIDS

    DSOC

  • 46. 入侵检测系统(IntrusionDetectionSystem,IDS)是用于发现并报告系统中未授权或违反安全策略行为的设备。在入侵检测中有这样一种方法,任何的正常行为都是有一定的规律的并且可以通过分析这些行为产生的日志信息(假定日志信息足够安全)总结出这些规律。而入侵和滥用行为则通常和正常的行为存在严重的差异,通过检查这些差异就可以检测这些入侵,请问该入侵检测方法为()[1分]

    A基于异常的入侵检测

    B基于误用的入侵检测

    C基于自治代理技术

    D自适应模型生成特性的入侵检测

  • 47. CC标准是计算机安全认证的国际标准(ISO/EC15408)CC标准中四个关键概念,分别为TOE.PP.ST.EAL,它们的含义分别是()[1分]

    A保护轮廓;安全目标;评估对象;评估保证级

    B保护轮廓;评估对象;评估保证级;安全目标

    C评估对象;保护轮廓;安全目标;评估保证级

    D评估对象;保护轮廓;评估保证级;安全目标

  • 48. 在某信息系统的设计中,用户登录过程是这样的:(1)用户通过HTTP协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码正确性,如果正确,则鉴别完成。可以看出这个鉴别过程属于()[1分]

    A单向鉴别

    B双向鉴别

    C三向鉴别

    D第三方鉴别

  • 49. 实施身份鉴别方法多种多样,而且随着技术进步,鉴别方法的强度不断提高,常见的方法有利用口令鉴别,令牌鉴别,指纹鉴别等。小王在登录某移动支付平台时,首先需要通过指纹对用户身份进行鉴别,通过鉴别后,他才能作为合法用户使用自己的帐户进行支付.转账等操作,这种方法属于下列选项中的()[1分]

    A实体所知的鉴别方法

    B实体所有的鉴别方法

    C实体特征的鉴别方法

    D实体所见的鉴别方法

  • 50. 《国家信息化领导小组关于加强息安全保障工作的意见》中办发【2003】27号明确了我国信息安全保障工作的().加强信息安全保障工作的().需要重点加强的信息安全保障工作。27号文的重大意义是,它标志着我国信息安全保障工作有了().我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的.促进了我国()的各项工作。[1分]

    A方针.主要原则.总体纲领.展开和推进.信息安全保障建设

    B部体要求.总体得领.主要原则.展开.信息安全保障建设

    C方针和总体要求.主要原则.总体纲领.展开和推进.信息安全保障建设

    D总体要求.主要原则.总体纲领.展开.信息安全保障建设

  • 51. 对信息安全事件的分级参考下列三个要素,信息系统的重要程度.系统损失和社会影响,依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是[1分]

    A特别重要信息系统

    B重要信息系统

    C一般信息系统

    D关键信息系统

  • 52. 某IT公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上,信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的CSO请你指出存在问题的是哪个总结?[1分]

    A公司制定的应急演练流程包括应急事件通报.确定应急事件优先级.应急响应启动实施.应急响应时间后期运维.更新现有应急预案五个阶段,流程完善可用

    B公司应急预案包括了基础环境类.业务系统类.安全事件类和其他类,基本覆盖了各类应急事件类型

    C公司应急预案对事件分类依据GB/Z20986-2007《信息安全技术信息安全事件分类分级指南》,分为7个基本类别,预案符合国家相关标准

    D公司成立了信息安全应急响应组织,该组织由业务和技术人员组成,划分成应急响应领导小组.技术保障小组,专家小组.实施小组和日常运行小组

  • 53. 某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是[1分]

    A应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式

    B应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳

    C编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设

    D应急预案是保障单位业务系统信息安全的重要措施

  • 54. 若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范围()[1分]

    A信息安全方针.信息安全组织.资产管理

    B人力资源安全.物理和环境安全.通信安全

    C安全采购.开发与维护.合规性

    D安全事件管理.供应商关系.业务安全性审计

  • 55. 由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()[1分]

    APP2P

    BL2TP

    CSSL

    DIPSec

  • 56. 以下关于项目的含义,理解错误的是().[1分]

    A项目是为达到特定的目的.使用定资源.在确定的期间内.为特定发起人而提供独特的产品.服务或成果而进行的一次性努力

    B项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定

    C项目资源指完成项目所需要的人.财.物等

    D项目目标要遵守SMART原则,即项目的目标要求具体(Specific).可测量(Measurable).需相关方的G致同意(Agreeto).现实(Realstic).有一定的时限(Time-oriented)

  • 57. 为了保障系统安全,某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是()[1分]

    A由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

    B渗透测试从“逆向"的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状

    C渗透测试应当经过方案制定.信息收集.漏洞利用.完成渗透测试报告等步骤

    D为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

  • 58. 我国等级保护政策发展的正确顺序是()①等级保护相关政策文件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作试点[1分]

    A①②③④⑤

    B②③①⑤④

    C②⑤①③④

    D①②④3⑤

  • 59. 随着信息安全涉及的范围越来越广,各个组织对信息安全管理的需求越来越迫切,越来越多的组织开始尝试使用参考ISO27001介绍的ISMS来实施信息安全管理体系,提高组织的信息安全管理能力。关于ISMS,下面描述错误的是()[1分]

    A在组织中,应由信息技术责任部门(如信息中心)制定并颁布信息安全方针,为组织的ISMS建设指明方向并提供总体纲领,明确总体要求

    B组织的管理层应确保ISMS目标和相应的计划得以制定,信息安全管理目标应明确.可度量,风险管理计划应具体,具备可行性

    C组织的信息安全目标.信息安全方针和要求应传达到全组织范围内,应包括全体员工,同时,也应传达到客户.合作伙伴和供应商等外部各方

    D组织的管理层应全面了解组织所面临的信息安全风险,决定风险可接受级别和风险可接受准则,并确认接受相关残余风险

  • 60. 以下关于网络安全设备说法正确的是()[1分]

    A防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离

    B安全隔离与信息交换系统也称为网闸,需要信息交换时,同一时间可以和两个不同安全级别的网络连接

    C人侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为

    D虚拟专用网是在公共网络中,利用隧道技术,建立一个永久.安全的通信网络

  • 61. 某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了安装FTP服务漏洞补丁程序并加固FTP服务安全措施,请问该措施属于哪种风险处理方式()[1分]

    A风险降低

    B风险规避

    C风险转移

    D风险接受

  • 62. "统一威胁管理”是将防病毒.入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里“统一威胁管理”常常被简称为()[1分]

    AUTM

    BFW

    CIDS

    DSOC

  • 63. 某单位信息安全岗位员工,利用个人业余时间,在社交网络平台上向业内同行不定期发布信息安全相关知识和前沿动态资讯。这行为主要符合以下哪一条注册信信息安全专业人员(CISP)职业道德准则()[1分]

    A避免任何损害CISP声誉形象的行为

    B自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为

    C帮助和指导信息安全同行提升信息安全保障知识和能力

    D不在公众网络传专播反动.暴力.黄色.低俗信息及非法软件

  • 64. 小赵是某大学计算机科学与技术专业的毕业生,在前往一这企业应聘时,面试经理要求他给出对企业信息系统访问控制模型设计思路。如果想要为一个丰存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源耗费角度,下列选项中他应该采取的最合适的模型或方法是()[1分]

    A访问控制列表(ACL)

    B能力表(CL)

    CBLP模型

    DBiba模型

  • 65. CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性()[1分]

    A结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展

    B表达方式的通用性,即给出通用的表达方式

    C独立性,它强调将安全的功能和保证分离

    D实用性,将CC的安全性要求具体应用到IT产品的开发.生产.测试和评估过程

  • 66. 自主访问控制模型()的访问控制关系可以用访问控制表(ACL)来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()[1分]

    AACL是Beli-LaPadula模型的一种具体实现

    BACL在删除用户时,去除该用户所有的访问权限比较方便

    CACL对于统计某个主体能够访问哪些客体比较方便

    DACL在增加客体时,增加相关的访问控制权限较为简单

  • 67. 以下关于检查评估和自评估说法错误的是().[1分]

    A信息安全风险评估分自评估分自评估.检查评估两形式。应以检查评估为主,自评估和检查评估相互结合.互为补充

    B检查评估可以依据相关标准的要求,实施完整的风险评估,也可以在自评估实施的基础上,对关键环节或重点内容实施抽样评估

    C信息安全风险评估应贯穿于网络和信息系统建设和运行的全过程

    D自评估只能由组织自身发起并实施,对信息系统及其管理进行风险评估活动

  • 68. 某信息安全公司的团队对某款名为”红包快抢“的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程度随受害者计算机启动面启动。为防范此类木马后门的攻击,以下做法无用的是()[1分]

    A不下载.不执行.不接收来历不明的软件或文件

    B修改用户名和口令

    C不打开来历不明的邮件,不浏览一健康不正规的网站

    D安装防病毒软件和防火墙,安装专门的木马防治软件

  • 69. 具有行政法律责任强制力的安全管理规定和安全制度包括()(1)安全事件(包括安全事故)报告制度,(2)安全等级保护制度,(3)信息系统安全监管,(4)安全专用产品销售许可证书制度[1分]

    A1.2.4

    B2.3

    C2.3.4

    D1.2.3

  • 70. ()第二十三条规定存储.处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照()实行分级保护。()应当按照国家保密标准配备保密设施.设备。().设备应当与涉密信息系统两步规划.同步建设.同步运行(三同步)。涉密信息系统应当按照规定,经()后,方可投入使用。[1分]

    A《保密法》.涉密程度.涉密信息系统.保密设施.检查合格

    B《国家保密法》.涉密程度.涉密系统.保密设施.检查合格

    C《网络保密法》.涉密程度.涉密系统.保密设施.检查合格

    D《安全保密法》.涉密程度.涉密信息系统.保密设施.检查合格

  • 71. 某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测试过程的说法正确的是()[1分]

    A模拟正常用户输入行为,生成大量数据包作为测试用例

    B数据处理点数据通道的入口点和可信边界点往往不是测试对象

    C监测和记录输入数据后程序正常运行的情况

    D深入分析网站测试过程中产生崩渍或异常的原因,必要时需要测试人员手工重现并分析

  • 72. -般地,IP分配会首先把整个网络根据地域.区域。每个子区域从它的上一级区域里获取IP地址段,这种分配方法为什么分配方法()[1分]

    A自顶向下

    B自下向上

    C自左向右

    D自右向左

  • 73. 系统工程的模型之一霍尔三维结构模型由时间维.逻辑维和知识维组成。有关此模型,错误的是()[1分]

    A霍尔三维结构体系形象地描述了系统工程研究的框架

    B时间维表示系统工程活动从开始到结束按时间顺序排列的全过程

    C逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

    D知识维列举可能需要运用的工程.医学.建筑.商业.法律.管理.社会科学和艺术等各种知识和技能

  • 74. “凯撒密码”的密码系统在密码学的发展阶段中属于哪个阶段()[1分]

    A第一阶段:古典密码(lassicalCryptography)阶段

    B第二阶段:近代密码阶段

    C第三阶段:现代密码学阶段

    D第四阶段:自1976年开始--直延续到现在

  • 75. 某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素[1分]

    A信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

    B信息系统所承载该银行业务正常运行的安全需求

    C消除或降低该银行信息系统面临的所有安全风险

    D该银行整体安全策略

  • 76. 由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是[1分]

    A要求所有的开发人员参加软件安全意识培训

    B要求规范软件编码,并制定公司的安全编码准则

    C要求增加软件安全测试环节,尽早发现软件安全问题

    D要求开发人员采用瀑布模型进行开发

  • 77. 某购物网站开发项目经过需求分析进入系统设计阶段,这了保护用户的账户安全,项目开发人员决定用户登入时除了用户名口令登入方式外,还加入了基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后放在后台数据库,请问以上安全设计新纶遵循的是哪项安全设计原则[1分]

    A最小特权原则

    B职责分享原则

    C纵深防御原则

    D最少共享机制原则

  • 78. 按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级.自主保护,向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于()[1分]

    A零级系统

    B一级系统

    C二级系统

    D三级系统

  • 79. 小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值是400万元人民币,暴露系数(ExposureFactor,EF)是25%,年度发生率(AnnualizedRateofOccurrence,ARD)为0.2,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应该是()[1分]

    A100万元

    B400万元

    C20万元

    D180万元

  • 80. 保护-检测-响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认:()中漏洞的存在,正视系统面临的(),通过采取适度防护.加强().落实对安全事件的响应.建立对威胁的防护来保障系统的安全。[1分]

    A信息系统;信息安全保障;威胁;检测工作

    B信息安全保障;信息系统;检测工作;威胁

    C信息安全保障;信息系统;威胁;检测工作

    D信息安全保障;威胁;信息系统;检测工作

  • 81. 小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的PRO(恢复点目标)指标为3小时,请问这意味着()[1分]

    A该信息系统发生重大安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作

    B该信息系统发生重大安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行

    C若该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据

    D该信息系统发生重大安全事件后,工作人员在完成处置和灾难恢复工作后,系统运行3小时后能恢复所有的数据

  • 82. 若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制。符合性常规控制措施这一领域不包括以下哪项控制目标()[1分]

    A符合法律要求

    B符合安全策略和标准以及技术符合性

    C信息系统审核考虑

    D访问控制的业务要求.用户访问管理

  • 83. 以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()[1分]

    A信息安全管理体系(ISMS)

    B信息安全等级保护

    CNISTSP800

    DIS0270000系列

  • 84. 数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是()[1分]

    A最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

    B最大共享策略,在保证数据库的完整性.保密性和可用性的前提下,最大程度地共享数据库中的信息

    C粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

    D按内容存取控制策略,不同权限的用户访问数据库的不同部分

  • 85. 私有IP地址是一段保留的一段保留的IP地址,只能用在局域网中,无法在Internet上使用。关于私有IP地址,下面描述正确的是()[1分]

    AA类和B类地址中没有私有地址,C类地址中可以设置私有地址

    BA类地址中没有私有地址,B类和C类地址中可以设置私有地址

    CA类.B类和C类地址中都可以设置私有地址

    DA类.B类和C类地址中都没有设置私有地址

  • 86. PDCA循环以叫戴明环,是管理学常用的一种模型。关于PDCA四个字母,下面理解错误的是()[1分]

    AP是Prepaer,指准备,包括明确对象.方法.制定活动规划

    BD是Do,指实施,具体运作,实施计划中的内容

    CC是Check,指检查.总结执行计划的结果,明确效果,找出问题

    DA是Act或Adjust,指改进.完美和处理,对总结和检查的结果进行处理,对成功的经验加以肯定,并予以标准化,总结失败的教训并加以重视,对没有解决的问题,应交给下一个PDCA循环解决

  • 87. 公钥基础设施(PublicKeyInfrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体(用户)从认证权威机构CA申请.撤销和更新数字证书的流程。请为中间框空白处选择合适的选项()[1分]

    A证书库

    BRA

    COCSP

    DCRL库

  • 88. 由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是().[1分]

    A科克霍夫在《军事密码学》中指系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

    B在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性

    C密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生.存储.备份.分配.更新.撤销等

    D在保密通信过程中,通信双方也可利用DiffeHellman协议协商出会话密钥进行保密通信

  • 89. 恢复时间目标(RecoveryTimeObjective,RTO)和恢复点目标(RecoveryPointObjective,RPO)是业务连续性和灾难恢复中的两人重要指标,随着信息系统越来越重要和信息技术越来越先进,这两个指标的数值起来越小。小华准备为其工作的信息系统拟定RTO和RPO指标,则以下描述中,正确的是()[1分]

    ARTO可以为0,RPO也可以为0

    BRTO可以为0,RPO不可以为0

    CRTO不可以为0,RPO也可以为0

    DRTO不可以为0,RPO也不可以为0

  • 90. 2016年10月21日,美国东部地区发生大规模断网事件,此次事件是由于美国主要DNS服务商Dyn遭遇大规模DDos攻击所致,影响规模惊人,对人们生活造成严重影响。DDos攻击主要目的是破坏系统的()[1分]

    A保密性

    B可用性

    C不可否认性

    D抗抵赖性

  • 91. 部署互联网协议安全虚拟专用网(InternetProtocolSecurityVirtualPrivateNetwork,IPsecVPN)时,以下说法正确的是().[1分]

    A配置MD5安全算法可以提供可靠的数据加密

    B配置AES算法可以提供可靠的数据完整性验证

    C部署IPsecVPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(SecurityAuthentication,SA)资源的消耗

    D报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

  • 92. 不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()[1分]

    A定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量

    B定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析

    C定性风险分析过程中,往往需要凭借分析者的经验直接进行,所以分析结果和风险评估团队的素质.经验和知识.技能密切相关

    D定性风险分析更具主观性,而定量风险分析更具客观性

  • 93. 某集团公司信息安静管理员根据领导的安排制定了下一年度的培训工作计划,提出四大培训任务和目标,关于这四个培训任务和目标,作为主管领导,以下选项中不合理的是()[1分]

    A由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的总经理(一把手)的网络安全法培训

    B对下级单位的网络安全管理岗位人员实施全面安全培训,建议通过CISP培训以确保人员能力得到保障

    C对其他信息化相关人员(网络管理员.软件开发人员)也进行安全基础培训,使相关人员对网络安全有所了解

    D对全体员工安排信息安全意识和基础安全知识培训,实现全员信息安全意识教育

  • 94. 由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()[1分]

    A要求开发人员采用瀑布模型进行开发

    B要求所有的开发人员参加软件安全意识培训

    C要求规范软件编码,并制定公司的安全编码准则

    D要求增加软件安全测试环节,尽早发现软件安全问题

  • 95. 小张新购入了一台安装了Windows操作系统的笔记本电脑,为了提成操作系统的安全性,小张在Windows系统中的“本地安全策略”中,配置了四类安全策略:账号策略.本地策略.公钥策略和IP安全策略,那么该操作属于操作系统安全配置内容中的()[1分]

    A关闭不必要的服务

    B制定操作系统安全策路

    C关闭不必要的端口

    D开启审核策略

  • 96. 某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档[1分]

    A《风险评估工作计划》,主要包括本次风险评估的目的.意义.范围.目标.组织结构.角色及职责.经费预算和进度安排等内容

    B《风险评估方法和工具列表》,主要包括拟用的风险评估方法和测试评估工具等内容

    C《已有安全措施列表》,主要包括经检查确认后的已有技术和管理方面安全措施等内容

    D《风险评估准则要求》,主要包括现有风险评估参考标准.采用的风险分析方法,风险计算方法.资产分类标准等内容

  • 97. 以下对Kerberos协议过程说法正确的是()[1分]

    A协议可分为两个步骤:一是用户身份鉴别;二是获取请求服务

    B协议可分为两个步骤:一是获得票据许可票据;二是获取请求服务

    C协议可分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

    D协议可分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

  • 98. 社会工程学是()与()结合的学科。准确来说,它不是一门科学,因为它不能总是重复和成功,并且在信息充分多的情况下它会失效。基于系统.体系.协议等技术体系缺陷的(),随着时间流逝最终都会失效,因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代。社会工程学利用的是人性的“弱点”,而人性是(),这使得它几乎可以说是永远有效的()()[1分]

    A网络安全;心理学;攻击方式;永恒存在的;攻击方式

    B网络安全;攻击方式;心理学;永恒存在的;攻击方式

    C网络安全;心理学;永恒存在的;攻击方式;攻击方式

    D网络安全;攻击方式;心理学;攻击方式;永恒存在的

  • 99. 小王学习了灾难备份的有关知识,了解到常用的数据备份方式包括完全备份.增量备份.差量备份,为了巩固所学知识,小王对这三种备份方式进行了对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()[1分]

    A完全备份.增量备份.差量备份

    B完全备份.差量备份.增量备份

    C增量备份.差量备份.完全备份

    D差量备份.增量备份.完全备份

  • 100. 关于我国信息安全保障的基本原则,下列说法中不正确的是()[1分]

    A要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

    B信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

    C在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

    D在国家信息安全保障工作中,要充分发挥国家.企业和个人的积极性,不能忽视任何一方的作用

相关试卷
相关题库