信息安全管理员(高级)理论题库
一、单选题
1(单选题).小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是()
A、访问控制列表(ACL)
B、能力表(CL)
C、BLP模型
D、Biba模型
2(单选题).随着高校业务资源逐渐向数据中心高度集中,Web成为一种普适平台,上面承载了越来越多的核心业务。Web的开放性带来丰富资源、高效率、新工作方式的同时,也使机构的重要信息暴露在越来越多的威胁中。去年,某个网站遭遇SQL群注入MassSQLInjection攻击,网站发布的重要信息被篡改成为大量签名,所以该校在某信息安全公司的建议下配置了状态检测防火墙,其原因不包括:
A、状态检测防火墙可以应用会话信息决定过滤规则
B、状态检测防火墙具有记录通过每个包的详细信息能力
C、状态检测防火墙过滤规则与应用层无关,相比于包过滤防火墙更易安装使用
D、状态检测防火墙结合网络配置和安全规定做出接纳、拒绝、身份认证或报警等处理动作答
3(单选题).某集团公司的计算机网络中心内具有公司最重要的设备和信息数据。网络曾在一段时间内依然遭受了几次不小的破坏和干扰,虽然有防火墙,但系统管理人员也未找到真正的事发原因。某网络安全公司为该集团部署基于网络的入侵检测系统NIDS,将IDS部署在防火墙后,以进行二次防御。那么NIDS不会在()区域部署。
A、DMZ
B、内网主干
C、内网关键子网
D、外网入口
4(单选题).Linux系统中常用数字来表示文件的访问权限,假设某文件的访问限制使用了755来表示,则下面哪项是正确的()
A、这个文件可以被任何用户读和写
B、这个可以被任何用户读和执行
C、这个文件可以被任何用户写和执行
D、这个文件不可以被所有用户写和执行
5(单选题).关于数据库恢复技术,下列说法不正确的是:
A、数据库恢复技术的实现主要依靠各种数据的冗余和恢复机制技术来解决,当数据库中数据被破坏时,可以利用冗余数据来进行修复
B、数据库管理员定期地将整个数据库或部分数据库文件备份到磁带或另一个磁盘上保存起来,是数据库恢复中采用的基本技术
C、日志文件在数据库恢复中起着非常重要的作用,可以用来进行事物故障恢复和系统故障恢复,并协助后备副本进行介质故障恢复
D、计算机系统发生故障导致数据未存储到固定存储器上,利用日志文件中故障发生前数据的值,将数据库恢复到故障发生前的完整状态,这一对事务的操作称为提交
6(单选题).关系数据库的完整性规则是数据库设计的重要内容,下面关于“实体完整性”的描述正确的是()
A、指数据表中列的完整性,主要用于保证操作的数据(记录)完整、不丢项
B、指数据表中行的完整性,主要用于保证操作的数据(记录)非空、唯一且不重复
C、指数据表中列必须满足某种特定的数据类型或约束,比如取值范围、数值精度等约束
D、指数据表中行必须满足某种特定的数据姓雷或约束,比如在更新、插入或删除记录时,更将关联有关的记录一并处理才可以
7(单选题).为了保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理。2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并于7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
A、《中华人民共和国保守国家秘密法(草案)》
B、《中华人民共和国网络安全法(草案)》
C、《中华人民共和国国家安全法(草案)》
D、《中华人民共和国互联网安全法(草案)》
8(单选题).为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束。明确了等级保护工作的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
A、该文件是一个由部委发布的政策性文件,不属于法律文件
B、该文件适用于2004年的等级保护工作。其内容不能约束到2005年及之后的工作
C、该文件是一个总体性指导文件,规定了所有信息系统都要纳入等级保护定级范围
D、该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位
9(单选题).自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作情况,协调一致后由该组织申报。
A、全国通信标准化技术委员会(TC485)
B、全国信息安全标准化技术委员会(TC260)
C、中国通信标准化协会(CCCA)
D、网络与信息安全技术工作委员会
10(单选题).安全管理体系,国际上有标准InformationtechnologySecuritytechniquesInformationsystemsISO/IEC27001:2013,而我国发布了《信息技术信息安全管理体系要求》GB/T22080-2008.请问,这两个标准的关系是()
A、IDT(等同采用),此国家标准等同于该国际标准,仅有或没有编辑性修改
B、EQV(等效采用),此国家标准等效于该国家标准,技术上只有很小差异
C、AEQ(等效采用),此国家标准不等效于该国家标准
D、没有采用与否的关系,两者之间版本不同,不应直接比较
11(单选题).分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
A、分组密码算法要求输入明文按组分成固定长度的块
B、分组密码算法每次计算得到固定长度的密文输出块
C、分组密码算法也称为序列密码算法
D、常见的DES、IDEA算法都属于分组密码算法
12(单选题).美国计算机协会ACM宣布将2015年的ACM奖授予给WhitfieldDiffic和Wartfield下面哪项工作是他们的贡献()。
A、发明并第一个使用C语言
B、第一个发表了对称密码算法思想
C、第一个发表了非对称密码算法思想
D、第一个研制出防火墙
13(单选题).虚拟专用网络VPN通常是指在公共网络中利用隧道技术,建立一个临时的、安全的网络。这里的字母P的正确解释是()。
A、sPccial-purpose,特定的、专用用途的
B、Proprietary,专有的、专卖的
C、Private,私有的、专有的
D、sPecific,特种的、具体的
14(单选题).InternetExplorer,简称IE,是微软推出的一款Web浏览器,IE中有很多安全设置选项,用来设置安全上网环境和保护用户隐私数据。以下哪项不是IE中的安全配置项目()
A、设置Cookie安全,允许用户根据自己安全策略要求者、设置Cookie策略,包括从阻止所有Cookie到接受所有Cookie,用户也可以选择删除已经保存过的Cookie
B、禁用自动完成和密码记忆功能,通过设置禁止IE自动记忆用户输入过的Web地址和表单,也禁止IE自动记忆表单中的用户名和口令信息
C、设置每个连接的最大请求数,修改MuKeepA;ivEcquests,如果同时请求数达到阈值就不再响应新的请求,从而保证了系统资源不会被某个链接大量占用
D、为网站设置适当的浏览器安全级别,用户可以将各个不同的网站划分到Internet、本地Internet、受信任的站点、受限制的站点等不同安全区域中,以采取不同的安全访问策略
15(单选题).某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登陆功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:
A、网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码导致攻击面增大,产生此安全问题
B、网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题
C、网站问题是由于使用便利性提高带来网站用户数增加,导致网络攻击面增大,产生此安全问题
D、网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此安全问题
16(单选题).某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时如用户名或口令输入错误,给用户返回“用户名或口令输入错误”信息,输入错误达到三次,将暂时禁止登录该账户,请问以上安全设计遵循的是哪项安全设计原则:
A、最小共享机制原则
B、经济机制原则
C、不信任原则
D、默认故障处理保护原则
17(单选题).小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是()
A、信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则
B、信息安全管理体系的建立应基于最新的信息安全技术,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想
C、信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变的,不可能建设永远安全的系统
D、信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理设计的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低
18(单选题).小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。请问这种风险处置的方法是()
A、降低风险
B、规避风险
C、转移风险
D、放弃风险
27(单选题).残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()
A、残余风险是采取了安全措施后,仍然可能存在的风险:一般来说,是在综合考虑了安全成本与效益后不去控制的风险
B、残余风险应受到密切监视,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件
C、实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果
D、信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小残余风险值作为风险管理效果评估指标
19(单选题).某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。随后该单位在风险处理时选择了关闭FTP服务的处理措施。请问该措施属于哪种风险处理方式()
A、风险降低
B、风险规避
C、风险转移
D、风险接受
20(单选题).在风险管理中,残余风险是指在实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是()
A、风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中的一个重要过程
B、管理层确认接受残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理解在风险一旦变为现实后,组织能够且必须承担引发的后果
C、接受残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制地提高安全保护措施的强度,对安全保护措施的选择要考虑到成本和技术的等因素的限制
D、如果残余风险没有降低到可接受的级别,则只能被动地选择接受风险,即对风险不采取进一步的处理措施,接受风险可能带来的结果
21(单选题).GB/T22080-2008《信息技术安全技术信息安全管理体系要求》指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全谷那里体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项()
A、“制定ISMS方针”是建立ISMS阶段工作内容
B、“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容
C、“进行有效性测量”是监视和评审ISMS阶段工作内容
D、“实施内部审核”是保持和改进ISMS阶段工作内容
22(单选题).关于信息安全保障技术框架InformationAssuranceTehnicalFramework,IATF,下面描述错误的是()
A、IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(ISO)转化为国际标准,供各个国家信息系统建设参考使用
B、IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题
C、IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁
D、强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题
23(单选题).为保障信息系统的安全,某经营公共服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求报告。关于此项工作,下面说法错误的是()
A、信息安全需求是安全方案设计和安全措施的依据
B、信息安全需求应当是从信息系统所有者(用户)的角度出发,使用规范化、结构化的语言来描述信息系统安全保障需求
C、信息安全需求应当基于信息安全风险评估结果、业务需求和有关政策法规和标准的合规性要求得到
D、信息安全需求来自于该公众服务信息系统的功能设计方案
24(单选题).从系统工程的角度来处理信息安全问题,以下说法错误的是:
A、系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南
B、系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内
C、系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法
D、系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上。通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科
25(单选题).某项目的主要内容为建造A类机房,监理单位需要根据《电子信息系统机房设计规范》GB50174-2008的相关要求,对承建单位的施工设计方案进行审核,以下关于监理单位给出的审核意见错误的是()
A、在异地建立备份机房,设计时应与主要机房等级相同
B、由于高端小型机发热量大,因此采用活动地板下送风,上回风的方式
C、因机房属于A级主机房,因此设计方案中应考虑配备柴油发电机,当市电发生故障时,所配备的柴油发电机应能承担全部负荷的需要
D、A级主机房应设置自动喷水灭火系统
26(单选题).某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开发日志共享,有总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取哪项处理措施?
A、由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析
B、为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险
C、日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志
D、只允许特定的IP地址从前置机提取日志,对日志共享设置,对日志共享设置访问密码且限定访问的时间
27(单选题).关于信息安全管理,下面理解片面的是()
A、信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障
B、信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的
C、在信息安全建设中,技术是基础,管理是拔高,及有效的管理依赖于良好的技术基础
D、坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一
28(单选题).小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位。一次面试中,某公司的技术经理让小王读一读信息安全风险管理中的“背景建立”的基本概念与认识。小明的主要观点包括:(1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风险管理项目的规划和准备(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果;(3)背景建立包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析;(4)背景建立的阶段性成果包括:风险管理计划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告。请问小王的论点中错误的是哪项:
A、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象
B、第二个观点,背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准
C、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字
D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书
29(单选题).某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
A、检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估
B、检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测
C、检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施
D、检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点
30(单选题).规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础。按照规范的风险评估实施流程,下面哪个文档应当是风险要素识别阶段的输出成果()。
A、《风险评估方案》
B、《需要保护的资产清单》
C、《风险计算报告》
D、《风险程度等级列表》
31(单选题).关于我国信息安全保障的基本原则,下列说法中不正确的是:
A、要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重
B、信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方
C、在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点
D、在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。
32(单选题).PDCERF方法是信息安全应急响应工作中常用的一种方法,它将应急响应分成六个阶段。其中,主要执行如下工作应在哪一个阶段:关闭信息系统、和/或修改防火墙和路由器的过滤规则,拒绝来自发起攻击的嫌疑主机流量、和/或封锁被攻破的登录账号等()
A、准备阶段
B、遏制阶段
C、根除阶段
D、检测阶段
33(单选题).在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
A、所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的
B、使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块
C、动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令
D、通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型
34(单选题).国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()
A、统筹规划
B、分组建设
C、资源共享
D、平战结合
35(单选题).关于信息安全管理体系InformationSecurityManagementSystems,ISMS,下面描述错误的是()。
A、信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素
B、管理体系(ManagementSystems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
C、概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
D、同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构,健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容
36(单选题).小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是()
A、可以建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B、可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化
C、可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心
D、可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织ISO9001认证
37(单选题).不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法。下面的描述中,错误的是()。
A、定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量
B、定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C、定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D、定性风险分析更具主观性,而定量风险分析更具客观性
38(单选题).社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
A、通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息采取最小化原则
B、减少系统对外服务的端口数量,修改服务旗标
C、关闭不必要的服务,部署防火墙、IDS等措施
D、系统安全管理员使用漏洞扫描软件对系统进行安全审计
39(单选题).某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
A、加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击
B、建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告
C、教育员工注重个人隐私保护
D、减少系统对外服务的端口数量,修改服务旗标
40(单选题).2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上
信息进行()攻击。
A、默认口令
B、字典
C、暴力
D、XSS
41(单选题).小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程进度,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记中会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是()
A、强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体
B、安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意修改
C、系统通过比较客体玫主体的安全属性来决定主体是否可以访问客体
D、它是一种对单个用户执行访问控制的过程和措施
42(单选题).信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
A、各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点
B、各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件
C、各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通
D、各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评
43(单选题).某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息),于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了,这种向Web页面插入恶意html代码的攻击方式称为()
A、分布式拒绝服务攻击
B、跨站脚本攻击
C、SQL注入攻击
D、缓冲区溢出攻击
44(单选题)./etc/passwd文件是UNIX/Linux安全的关键文件之。该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户IDUID、默认的用户分组IDGID、用户信息、用户登录目录以及登录后使用的shell程序。某黑客设法窃取了银行账户管理系统的passwd文件后,发现每个用户的加密的口令数据项都显示为"X”。下列选项中,对此现象的解释正确的是()
A、黑客窃取的passwd文件是假的
B、用户的登录口令经过不可逆的加密算法加密结果为“X”
C、加密口令被转移到了另一个文件里
D、这些账户都被禁用了
45(单选题).陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,包括五个方面:起源、方式、途径、受体和后果。他画了下面这张图来描述信息安全风险的构成过程,图中括号空白处应该填写()
A、信息载体
B、措施
C、脆弱性
D、风险评估
46(单选题).关于信息安全应急响应管理过程描述不正确的是()
A、基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低
B、应急响应方法和过程并不是唯一的
C、一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段
D、一种校广为接受的应色的应方法是将应色响应管理过程分为准备检刻、遏制、根除、恢复和跟踪总结6个阶段,这6个阶段的响应方法一定能确保事件处理的成功
47(单选题).以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全
A、信息安全管理体系(ISMS)
B、信息安全等级保护
C、NISTSP800
D、ISO27000系列
48(单选题).在信息系统中,访问控制是重要的安全功能之一,它的任务是在用)系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()
A、对文件进行操作的用户是一种主体
B、主体可以接收客体的信息和数据,也可能改变客体相关的信息
C、访问权限是指主体对客体所允许的操作
D、对目录的访问权限可分为读、写和拒绝访问
49(单选题).根据我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要向公安机关备案即可,可以不需向上级或主管部门来测评和检查,此类信息系统应属于()
A、零级系统
B、一级系统
C、二级系统
D、三级系统
50(单选题).鉴别是用户进入系统的第一道安全防线。用户登录系统时,和密码就是对用户身份进行鉴别。鉴别通过,即可以实现两的连接。例如,一个用户被服务器鉴别通过后,则被服务器用户,才可以进行后续访问。鉴别是对信息的一项安全属性该属性属于下列选项中的()
A、保密性
B、可用性
C、真实性
D、完整性
51(单选题).小李和小刘需要为公司新建的信息管理系统设计访问控制方法,,他们在讨论中针对采用自主访问控制还是强制访问控制产生了分歧小李认为应该采用自主访问控制的方法,他的观点主要有:(1)自主访问控制可为用户提供灵活、可调整的安全策略,具有较好的易用性和可扩展性;(2)自主访问控制可以抵御木马程序的攻击。小刘认为应该采用强制访问控制的方法,他的观点主要有:(3)强制访问控制中,用户不能通过运行程序来改变他自己及任何客体的安全属性,因为安全性较高;(4)强制访问控制能够保护敏感信息。请问以上四种观点中,正确的是()
A、观点(1),因为自主访问控制的安全策略是固定的,主体的反问权限不能改变
B、观点(2),因为在自主访问控制中,操作系统无法区分对文件的访问权限是由合法用户修改,还是由恶意攻击的程序修改的
C、观点(3),因为在强制访问控制中,安全级别最高的用户可以修改安全属性
D、观点(4),因为在强制访问控制中,用户可能无意中泄漏机密信息
52(单选题).在国家标准《信息系统安全保障评估框架第部分:简介和一般模型》GB/T20274.1-2006中描述了信息系统安全保障模型,下面对这个模型理解错误的是()
A、该模型强调保护信息系统所创建、传输、存储和处理信息的保密性、完整性和可用性等安全特征不被破坏,从而达到实现组织机构使命的目的
B、该模型是一个强调持续发的动态安全模型即信息系统安全保障应该贯穿于整个信息系统生命周期的全过程
C、该模型强调综合保障的观念,即信息系统的安全保障是通过综合技术、管理、工程和人员的安全保障来实施和实现信息系统的安全保障目标
D、模型将风险和策略作为信息系统安全保障的基础和核心,基干IATF模型改进,在其基础上增加了人员要素,强调信息安全的自主性
53(单选题).风险分析是风险评估工作中的一个重要内容,GB/T20984-2007在资料性附录中给出了一种矩阵法来计算信息安全风险大小,其中风险计算矩阵如下图所示,请为途中括号空白处选择合适的内容()
A、安全资产价值大小等级
B、脆弱性严重程度等级
C、安全风险隐患严重等级
D、安全事件造成损失大小
54(单选题).小李是某公司的系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示,请问这个图形是依据下面哪个模型来绘制的()
A、PDR
B、PPDR
C、PDCA
D、IATF
55(单选题).若一个组织生成自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制实施通畅需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标()。
A、符合法律要求
B、符合安全策略和标准以及技术符合性
C、信息系统审核考虑
D、访问控制的业务要求,用户访问管理
56(单选题).关于信息安全管理体系的作用,下面理解错误的是()。
A、对内而言,由助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查
B、对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入
C、对外而言,有助于使各利益相关方对组织充满信心
D、对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任
57(单选题).某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是()。
A、应急预案是明确关键业务系统信息安全应急响应只会体系和工作机制的重要方式
B、应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段
C、编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设
D、应急预案是保障单位业务系统信息安全的重要措施
58(单选题).老王是一名企业信息化负责人,由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题,老王要求信息安全员给出解决措施,信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验,认为其中一条不太适合推广,你认为是哪条措施()。
A、采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,组织网页中的病毒进入内网
B、采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升升级,确保每台计算机都具备有效的病毒检测和查杀能力
C、制定制度禁止使用微软的IED浏览器上网,统一要求使用Chrome浏览器
D、组织对员工进行一次上网行为安全培训,提高企业员工在互联网浏览时的安全意识
59(单选题).信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的成都,从而保障系统实现组织机构的业务。信息系统保障工作如图所示,从该图不难得出,信息系统是()。信息系统安全风险的因素主要有()。
A、用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞
B、用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统来自系统外部的威胁
C、用于采集、处理整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞和来自系统外部的威胁
D、用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞和来自系统外部的威胁
60(单选题).()第二十三条规定存储、处理国家秘密的就计算机信息系统(以下简称泄密信息系统)按照()实行分级保护。()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后,方可投入使用。
A、《保密法》:涉密程度;涉密信息系统;保密设施;检查合格
B、《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
C、《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
D、《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
61(单选题).企业安全架构SherwoodAppliedBusinessSecurityArchitecture,SABSA是企业架构的一个子集,它定义了(),包括各层级的()、流程和规程,以及它们与整个企业的战略、战术和运营链接的方式,用全面的、严格的方法描述了组成完整的信息安全管理体系(ISMS)所有组件的()。开发企业安全架构的很主要原因是确保安全工作以一个标准化的节省成本的方式与业务实践相结合。架构在抽象层面工作,它提供了一个()。除了安全性之外,这种类型的架构让组织更好的实现()、集成性、易用性、标准化和便于治理性。
A、信息安全战略;解决方案;结构和行为;可供参考的框架;互操作性;
B、信息安全战略;结构和行为;解决方案;可供参考的框架;互操作性;
C、信息安全战略;解决方案;可供参考的框架;结构和行为;互操作性;
D、信息安全战略;可供参考的框架;解决方案;结构和行为;互操作性
62(单选题).某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒病删除了系统中的数据,由于系统备份是每周六进行一次,时间发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中,根据GB/Z20986-2007《信息安全事件分级分类指南》,该事件的标准分类和定级应该是()
A、有害程序事件特别重大事件(I级)
B、信息破坏事件重大事件(II级)
C、有害程序事件较大事件(III级)
D、信息破坏事件一般事件(IV级)
63(单选题).在PDR模型的基础上发展成为Policy-Protection-Detection-Response,PPDR模型,即策略-防护-检-测响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。在PPDR模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证策略、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现。主要方法包括:实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的 ()调整到风险最低的状态,包括饮复系统功能和数据,启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等
A、评估与执行;访问控制;安全状态;安全性
B、评估与执行;安全状态;访问控制;安全性
C、访问控制;评估与执行;安全状态;安全性
D、安全状态;评估与执行;访问控制;安全性
64(单选题).根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》公信安[2009]812号)、关于推动信息安全等级保护()建设和开展()工作的通知(公信安[2010]303号)等文件,由公安部()对等级保护测评机构管理,接受测评机构的申请、考核和定期(),对不具备能力的测评机构则()。
A、等级测评;测评体系;等级保护评估中心;能力验证;取消授权
B、测评体系;等级保护评估中心;等级测评;能力验证;取消授权
C、测评体系;等级测评;等级保护评估中心;能力验证;取消授权
D、测评体系;等级保护评估中心;能力验证;等级测评;取消授权
65(单选题).为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。
A、GB/T222392008《信息系统等级保护安全设计技术要求》
B、GB/T22240-2008《信息系统安全保护等级定级指南》
C、GB/T25070-2010《信息系统等级保护安全设计技术要求》
D、GB/T28449-2012《信息系统安全等级保护测评过程指南》
66(单选题).在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()
A、制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求
B、确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施
C、向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信
息安全方针、履行法律责任和持续改进的重要性
D、建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确
67(单选题).由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的()。在LATF中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:():区域边界即本地计算环境的外缘;();支持性基础设施,在深度防御技术方案中推荐()原则、()原则。
A、网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御
B、安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御
C、安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御
D、本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御
68(单选题).2018年10月,含有我国SM3杂凑算法的IS0/IEC10118-3:2018《信息安全技术杂凑函数第3部分:专用杂凑函数》由国际标准化组织ISO发布,SM3算法正式成为国际标准。SM3的杂凑值长度为()。
A、8字节
B、16字节
C、32字节
D、64字节
69(单选题).BS7799标准是英国标准协会制定的信息安全管理体系标准,它包括两个部分:《信息安全管理实施指南》和《信息安全管理体系规范和应用指南》。依据该标准可以组织建立实施与保持信息安全管理体系,但不能实现()。
A、强化员工的信息安全意识,规范组织信息安全行为
B、对组织内关键信息资产的安全态势进行动态监测
C、促使管理层坚持贯彻信息安全保障体系
D、通过体系认证就表明体系符合标准,证明组织有能力保障重要信息
70(单选题).为了达到信息安全的目标,各种信息安全技术的使用必须遵守一些基本原则,其中在信息系统中,应该对所有权限进行适当地划分,使每个授权主体只能拥有其中的一部分权限,使它们之间相互制约相互监督,共同保证信息系统安全的是()。
A、最小化原则
B、安全隔离原原则
C、纵深防御原则
D、分权制衡原则
71(单选题).等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述不正确的是()。
A、对国家秘密信息法人和其他组织及公民的专有信息以及公开信息和存储传输和处理这些信息的信息系统分等级实行安全保护
B、对信息系统中使用的信息安全产品实行按等级管理
C、对信息系统中发生的信息安全事件按照等级进行响应和处置
D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处
72(单选题).访问控制是对信息系统资源进行保护的重要措施,适当的访问控制能够阻止未经授权的用户有意或者无意地获取资源。信息系统访问控制的基本要素不包括()。
A、主体
B、客体
C、授权访问
D、身份认证
73(单选题).数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程。数字签名标准DSS中使用的签名算法DSA是基于ElGamal和Schnorr两个方案而设计的。当DSA对消息m的签名验证结果为True,也不能说明()。
A、接收的消息m无伪造
B、接收的消息m无篡改
C、接收的消息m无错误
D、接收的消息m无泄密
74(单选题).人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是()。
A、嗅探
B、越权访问
C、重放攻击
D、伪装
75(单选题).虚拟专用网VPN是一种新型的网络安全传输技术,为数据传输和网络服务提供安全通道。VPN架构采用的多种安全机制中,不包括()
A、隧道技术
B、信息隐藏技术
C、密钥管理技术
D、身份认证技术
76(单选题).强制访问控制MAC可通过使用敏感标签对所有用户和资源强制执行安全策略。MAC中用户访问信息的读写关系包括下读上写下写和上读四种,其中用户级别高于文件级别的读写操作是()。
A、下读
B、上写
C、下写
D、上读
77(单选题).智能卡的片内操作系统COS—般由通信管理模块安全管理模块应用管理摸块和文件管理模块四个部分组成。其中数据单元或记录的存储属于()
A、通信管理模块
B、安全管理模块
C、应用管理模块
D、文件管理模块
78(单选题).无线传感器网络WSN是由部署在监测区域内大量的廉价微型传感器节点组成,通过无线通信方式形成的一个多跳的自组织网络系统。以下针对WSN安全问题的描述中,错误的()。
A、通过频率切换可以有效抵御WSN物理层的电子干扰攻击
B、WSN链路层容易受到拒绝服务攻击
C、分组密码算法不适合在WSN中使用
D、虫洞攻击是针对WSN路由层的一种网络攻击形式
79(单选题).入侵检测技术包括异常入侵检测和误用入侵检测。以下关于误用检测技术的描述中,正确的是()。
A、误用检测根据对用户正常行为的了解和掌握来识别入侵行为
B、误用检测根据掌握的关于入侵或攻击的知识来识别入侵行为
C、误用检测不需要建立入侵或攻击的行为特征库
D、误用检测需要建立用户的正常行为特征轮廓
80(单选题).无论是哪一种Web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。
A、开发型漏洞
B、运行型漏洞
C、设计型漏洞
D、验证型漏洞
81(单选题).中间人攻击就是在通信双方毫无察觉的情况下,通过拦截正常的网络通信数据,进而对数据进行嗅探或篡改。以下属于中间人攻击的是()。
A、DNS欺骗
B、社会工程攻击
C、网络钓鱼
D、旁注攻击
82(单选题).物理安全是计算机信息系统安全的前提,物理安全主要包括场地安全设备安全和介质安全。以下属于介质安全的是()。
A、抗电磁干扰
B、防电磁信息泄露
C、磁盘加密技术
D、电源保护
83(单选题).在我国,依据《中华人民共和国标准化法》可以将标准划分为:国家标准行业标准地方标准和企业标准4个层次。《信息安全技术信息系统安全等级保护基本要求》GB/T22239-2008属于()。
A、国家标准
B、行业标准
C、地方标准
D、企业标准
84(单选题).常见的恶意代码类型有:特洛伊木马蠕虫病毒后门、Rootkit、僵尸程序、广告软件。2017年5月爆发的恶意代码WannaCry勒索软件属于()。
A、特洛伊木马
B、蠕虫
C、后门
D、Rootkit
85(单选题).防火墙的安全规则由匹配条件和处理方式两部分组成。当网络流量与当前的规则匹配时,就必须采用规则中的处理方式进行处理。其中,拒绝数据包或信息通过,并且通知信息源该信息被禁止的处理方式是()。
A、Accept
B、Reject
C、Refuse
D、Drop
86(单选题).网络流量是单位时间内通过网络设备或传输介质的信息量。网络流量状况是网络中的重要信息,利用流量监测获得的数据,不能实现的目标是()。
A、负载监测
B、网络纠错
C、日志监测
D、入侵检测
87(单选题).移位密码的加密对象为英文字母,移位密码采用对明文消息的每一个英文字母向前推移固定化y位的方式实现加密。设key=3,则对应明文MATH的密文为()。
A、OCVJ
B、QEXL
C、PDWK
D、RFYM
88(单选题).以下有关信息安全管理员职责的叙述,不正确的是()
A、信息安全管理员应该对网络的总体安全布局进行规划
B、信息安全管理员应该对信息系统安全事件进行处理
C、信息安全管理员应该负责为用户编写安全应用程序
D、信息安全管理员应该对安全设备进行优化配置
89(单选题).面向身份信息的认证应用中,最常用的认证方法是()
A、基于数据库的认证
B、基于摘要算法认证
C、基于PKI认证
D、基于账户名/口令认证
90(单选题).电子商务系统除了面临一般的信息系统所涉及的安全威胁之外,更容易成为黑客分子的攻击目标,其安全性需求普遍高于一般的信息系统,电子商务系统中的信息安全需求不包括()
A、交易的真实性
B、交易的保密性和完整性
C、交易的可撤销性
D、交易的不可抵赖性
91(单选题).有一种原则是对信息进行均衡全面的防护,提高整个系统的安全性能,该原则称为()
A、动态化原则
B、木桶原则
C、等级性原则
D、整体原则
92(单选题).在以下网络威胁中,()不属于信息泄露
A、数据窃听
B、流量分析
C、偷窃用户账户
D、暴力破解
93(单选题).注入语句:http://xxx.xxx.xxx/abCasp?p=YYanduser>0不仅可以判断服务器的后台数据库是否为SQL-SERVER,还可以得到()
A、当前连接数据库的用户数据
B、当前连接数据库的用户名
C、当前连接数据库的用户口令
D、当前连接的数据库名
94(单选题).电子邮件是传播恶意代码的重要途径,为了防止电子邮件中的恶意代码的攻击,用()方式阅读电子邮件
A、网页
B、纯文本
C、程序
D、会话
95(单选题).密码分析学是研究密码破译的科学,在密码分析过程中,破译密文的关键是()
A、截获密文
B、截获密文并获得密钥
C、截获密文,了解加密算法和解密算法
D、截获密文,获得密钥并了解解密算法
96(单选题).信息通过网络进行传输的过程中,存在着被篡改的风险,为了解决这一安全问题,通常采用的安全防护技术是()
A、加密技术
B、匿名技术
C、消息认证技术
D、数据备份技术
97(单选题).以下对OSI开放系统互联参考模型中数据链路层的功能叙述中,描述最贴切是()
A、保证数据正确的顺序无差错和完整
B、控制报文通过网络的路由选择
C、提供用户与网络的接口
D、处理信号通过介质的传输
98(单选题).安全备份的策略不包括()
A、所有网络基础设施设备的配置和软件
B、所有提供网络服务的服务器配置
C、网络服务
D、定期验证备份文件的正确性和完整性
99(单选题).以下关于隧道技术说法不正确的是()
A、隧道技术可以用来解决TCP/IP协议的某种安全威胁问题
B、隧道技术的本质是用一种协议来传输另外一种协议
C、IPSec协议中不会使用隧道技术
D、虚拟专用网中可以采用隧道技术
100(单选题).以下关于网络流量监控的叙述中,不正确的是()
A、流量检测中所检测的流量通常采集自主机节点服务器路由器接口和路径等
B、数据采集探针是专门用于获取网络链路流量的硬件设备
C、流量监控能够有效实现对敏感数据的过滤
D、网络流量监控分析的基础是协议行为解析技术
101(单选题).在DES算法中,需要进行16轮加密,每一轮的子密钥长度为()
A、16
B、32
C、48
D、64
102(单选题).《计算机信息系统安全保护等级划分准则》GB17859-1999中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()。
A、用户自主保护级
B、系统审计保护级
C、安全标记保护级
D、结构化保护级
103(单选题).一个密码系统如果用E表示加密运算,D表小解密运算,M表示明文,C表示密文,则下面描述必然成立的是()。
A、E(E(M))=C
B、D(E(M))=M
C、D(E(M))=C
D、D(D(M))=M
104(单选题).对信息进行均衡全面的防护,提高整个系统“安全最低点”的全性能,这种安全原则被称为()。
A、最小特权原则
B、木桶原则
C、等级化原则
D、最小泄露原则
105(单选题).如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。
A、可用性
B、完整性
C、机密性
D、可控性
106(单选题).数字签名是对以数字形式存储的消息进行某种处理,产生一种类似于传统手书签名功效的信息处理过程,实现数字签名最常见的方法是()。
A、数字证书和PKI系统相结合
B、对称密码体制和MD5算法相结合
C、公钥密码体制和单向安全Hash函数算法相结合
D、公钥密码体制和对称密码体制相结合
107(单选题).根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律
A、境外存储
B、外部存储器储存
C、境内存储
D、第三方存储
108(单选题).网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A、收集用户信息功能
B、公开用户资料功能
C、用户填写信息功能
D、提供用户家庭信息功能
109(单选题).关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
A、安全服务合同
B、保密合同
C、安全责任条款
D、安全保密协议
110(单选题).《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A、鼓励、引导
B、指导、督促
C、支持、指导
D、支持、引导
111(单选题).根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A、中国联通
B、国家网信部门
C、公安部门
D、中国电信
112(单选题).关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、三年
B、四年
C、两年
D、每年
113(单选题).关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、国家网络审查
B、国家采购审查
C、国家安全审查
D、国家网信安全审查
114(单选题).Linux系统的运行日志存储的目录是()。
A、/var/log
B、/usr/log
C、/etc/log
D、/tmp/log
115(单选题).2017年11月,在德国柏林召开的第55次ISO/IEC信息安全分技术委员会SC27会议上,我国专家组提出的()算法一致通过成为国际标准。
A、SM2与SM3
B、SM3与SM4
C、SM4与SM9
D、SM9与SM2
116(单选题).典型的水印攻击方式包括:鲁棒性攻击表达攻击解释攻击和法律攻击.其中鲁棒性攻击是指在不害图像使用价值的前提下减弱移去或破坏水印的一类攻击方式.以下不属于鲁棒性攻击的是()。
A、像素值失真攻击
B、敏感性分析攻击
C、置乱攻击
D、梯度下降攻击
117(单选题).信息安全风险评估是依照科学的风险管理程序和方法,充分地对组成系统的各部分所面临的危险因素进行分析评价,针对系统存在的安全问题,根据系统对其自身的安全需求,提出有效的安全措施,达到最大限度减少风险,降低危害和确保系统安全运行的目的,风险评估的过程包括()四个阶段。
A、风险评估准备漏洞检测风险计算和风险等级评价
B、资产识别漏洞检测,风险计算和风险等级评价
C、风险评估准备风险因素识别风险程度分析和风险等级评价
D、资产识别风险因素识别风险程度分析和风险等级评价
118(单选题).WPKI无线公开密钥体系是基于无网络环境的一套遵循既定标准的密钥及证书管理平台,该平台采用的加密算法是()。
A、SM4
B、优化的RSA加密算法
C、SM9
D、优化的椭圆曲线加密算法
119(单选题).不属于物理安全威胁的是()。
A、电源故障
B、物理攻击
C、自然灾害
D、字典攻击
120(单选题).当防火墙在网络层实现信息过滤与控制时,主要针对TCP/IP协议中的数据包头制定规则匹配条件并实施过滤,该规则的匹配条件不包括()。
A、IP源地址
B、源端口
C、IP目的地址
D、协议
121(单选题).SM3密码杂凑算法的消息分组长度为()比特。
A、64
B、128
C、512
D、1024
122(单选题).()属于对称加密算法。
A、EIGantal
B、DES
C、MDS
D、RSA
123(单选题).在信息安全防护体系设计中,保证“信息系统中数据不被非法修改破坏丢失等”是为了达到防护体系的()目标。
A、可用性
B、保密性
C、可控性
D、完整性
124(单选题).信息系统安全测评方法中模糊测试时一种黑盒测试技术,它将大量的畸形数据输入到目标程序中,通过监测程序的异常来发现被测程序中可能存在的安全漏洞关于模糊测试,以下说法错误的是()
A、与白盒测试相比,具有更好的适用性
B、模糊测试是一种自动化的动态漏洞挖掘技术,不存在误报,也不需要人工进行大量的逆向分析工作
C、模糊测试不需要程序的源代码就可以发现问题
D、模糊测试受限于被测系统的内部实现细节和复杂度
125(单选题).数字签名是对以数字形式储存的消息就行某种处理,产生一种类似于传统手书签名功效的消息处理过程,一个数字签名体制通常包括两个部分,()
A、施加签名和验证签名
B、数字证书和身份认证
C、身份消息加密和解密
D、数字证书和消息摘要
126(单选题).攻击者通过对目标主机进行端口扫描,可以直接获得()。
A、目标主机的口令
B、给目标主机种植木马
C、目标主机使用了什么操作系统
D、目标主机开放了那些端口服务
127(单选题).以下恶意代码中,属于宏病毒的是()
A、Macro.Melissa
B、Trojian.huigezi.a
C、Worm.Blaster.g
D、Backdoor.Agobot.frt
128(单选题).安全策略表达模型是一种对安全需求与安全策略的抽象概念模型,一般分为自主访问控制模型和强制访问控制模型。以下属于自主访问控制模型的是()
A、BLP模型
B、HRU模型
C、BN模型
D、基于角色的访问控制模型
129(单选题).计算机病毒的生命周期一般包括()四个阶段
A、开发阶段传播阶段发现阶段清除阶段
B、开发阶段潜伏阶段传播阶段清除阶段
C、潜伏阶段传播阶段发现阶段清除阶段
D、潜伏阶段传播阶段触发阶段发作阶段
130(单选题).以下关于认证技术的描述中,错误的是()
A、基于生物特征认证一般分为验证和识别两个过程
B、身份认证是用来对信息系统中实体的合法性进行验证的方法
C、数字签名的结果是十六进制的字符串
D、消息认证能够确定接收方收到的消息是否被篡改过
131(单选题).下列关于公钥体制中说法不正确的是()
A、在一个公钥体制中,一般存在公钥和私钥两种密钥
B、公钥体制中仅根据加密密钥来去确定解密密钥在计算上是可行的
C、公钥体制中的关于可以以明文方式发送
D、公钥密码中的私钥可以用来进行数字签名
132(单选题).如果在某大型公司本地与异地分公司之间建立一个VPN连接,应该建立的VPN类型是()。
A、内部VPN
B、外部VPN
C、外联网VPN
D、远程VPN
133(单选题).2017年6月1日,()开始施行。
A、中华人民共和国计算机信息系统安全保护条例
B、计算机信息系统国际联网保密管理规定
C、中华人民共和国网络安全法
D、中华人民共和国电子签名法
134(单选题).下面哪种方法可以替代电子银行中的个人标识号INs的作用?
A、虹膜检测技术
B、语音标识技术
C、笔迹标识技术
D、指纹标识技术
135(单选题).拒绝服务攻击损害了信息系统的哪一项性能?
A、完整性
B、可用性
C、保密性
D、可靠性
136(单选题).下面哪一个是国家推荐性标准?
A、GB/T18020-1999应用级防火墙安全技术要求
B、SJ/T30003-93电子计算机机房施工及验收规范
C、GA243-2000计算机病毒防治产品评级准则
D、ISO/IEC15408-1999信息技术安全性评估准则
137(单选题).密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
A、对称的公钥算法
B、非对称私钥算法
C、对称密钥算法
D、非对称密钥算法
138(单选题).在计算机中心,下列哪一项是磁介质上信息擦除的最彻底形式?
A、清除
B、净化
C、删除
D、破坏
139(单选题).以下哪一种算法产生最长的密钥?
A、Diffe-Hellman
B、DES
C、IDEA
D、RSA
140(单选题).目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
A、公安部
B、国家保密局
C、信息产业部
D、国家密码管理委员会办公室
141(单选题).机构应该把信息系统安全看作:
A、业务中心
B、风险中心
C、业务促进因素
D、业务抑制因素
142(单选题).下哪一种模型用来对分级信息的保密性提供保护?
A、Biba模型和Bell-LaPadula模型
B、Bell-LaPadula模型和信息流模型
C、Bell-LaPadula模型和Clark-Wilson模型
D、Clark-Wilson模型和信息流模型
143(单选题).下列哪一项能够提高网络的可用性?
A、数据冗余
B、链路冗余
C、软件冗余
D、电源冗余
144(单选题).职责分离是信息安全管理的一个基本概念。其关键是权力不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?
A、数据安全管理员
B、数据安全分析员
C、系统审核员
D、系统程序员
145(单选题).在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性。以下哪一层提供了抗抵赖性?
A、表示层
B、应用层
C、传输层
D、数据链路层
146(单选题).在层的方式当中,哪种参考模型描述了计算机通信服务和协议?
A、IETF-因特网工程工作小组
B、ISO-国际标准组织
C、IANA-因特网地址指派机构
D、OSI-开放系统互联
147(单选题).对于一个机构的高级管理人员来说,关于信息系统安全操作的最普遍的观点是:
A、费用中心
B、收入中心
C、利润中心
D、投资中心
148(单选题).一个数据仓库中发生了安全性破坏。以下哪一项有助于安全调查的进行?
A、访问路径
B、时戳
C、数据定义
D、数据分类
149(单选题).在客户/服务器系统中,安全方面的改进应首先集中在:
A、应用软件级
B、数据库服务器级
C、数据库级
D、应用服务器级
150(单选题).哪一项描述了使用信息鉴权码AC和数字签名之间的区别?
A、数字签名通过使用对称密钥提供系统身份鉴别。
B、数据来源通过在MAC中使用私钥来提供。
C、因为未使用私钥,MAC只能提供系统鉴别而非用户身份鉴别。
D、数字签名使用私钥和公钥来提供数据来源和系统及用户鉴别。
151(单选题).在桔皮书heOrangeBook中,下面级别中哪一项是第一个要求使用安全标签ecuritylabel的?
A、B3
B、B2
C、C2
D、D
152(单选题).KerBeros算法是一个?
A、面向访问的保护系统
B、面向票据的保护系统
C、面向列表的保护系统
D、面向门与锁的保护系统
153(单选题).CC中的评估保证级AL分为多少级?
A、6级
B、7级
C、5级
D、4级
154(单选题).覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?
A、随机访问存储器(AM)
B、只读存储器(OM)
C、磁性核心存储器
D、磁性硬盘
155(单选题).信息系统安全主要从几个方面进行评估?
A、1个(术)
B、2个(术、管理)
C、3个(术、管理、工程)
D、4个(术、管理、工程、应用)
156(单选题).《关于信息安全等级保护的实施意见》中信息和信息系统安全保护等级的第三级的定义是
A、自主保护级
B、指导保护级
C、强制保护级
D、监督保护级
157(单选题).以下哪一个不是安全审计需要具备的功能?
A、记录关键事件
B、提供可集中处理审计日志的数据形式
C、实时安全报警
D、审计日志访问控制
158(单选题).Windows组策略适用于Tips:S——Site点、D——Domain域名、OU——OrganizitionUnit织单位
A、S
B、D
C、OU
D、S、D、OU
154(单选题).下列生物识别设备,哪一项的交差错判率ER最高?
A、虹膜识别设备
B、手掌识别设备
C、声音识别设备
D、指纹识别设备
159(单选题).射频识别FID标签容易受到以下哪种风险?
A、进程劫持
B、窃听
C、恶意代码
D、Phishing
160(单选题).当曾经用于存放机密资料的PC在公开市场出售时
A、对磁盘进行消磁
B、对磁盘低级格式化
C、删除数据
D、对磁盘重整
161(单选题).通常最好由谁来确定系统和数据的敏感性级别?
A、审计师
B、终端用户
C、拥有者
D、系统分析员
162(单选题).系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么?
A、戴明循环
B、过程方法
C、管理体系
D、服务管理
163(单选题).信息安全管理体系SMS是一个怎样的体系,以下描述不正确的是?
A、ISMS是一个遵循PDCA模式的动态发展的体系
B、ISMS是一个文件化、系统化的体系
C、ISMS采取的各项风险控制措施应该根据风险评估等途径得出的需求而定
D、ISMS应该是一步到位的,应该解决所有的信息安全问题
164(单选题).PDCA特征的描述不正确的是
A、顺序进行,周而复始,发现问题,分析问题,然后是解决问题
B、大环套小环,安全目标的达成都是分解成多个小目标,一层层地解决问题
C、阶梯式上升,每次循环都要进行总结,巩固成绩,改进不足
D、信息安全风险管理的思路不符合PDCA的问题解决思路
165(单选题).定义ISMS范围时,下列哪项不是考虑的重点?
A、组织现有的部门
B、信息资产的数量与分布
C、信息技术的应用区域
D、IT人员数量
166(单选题).有关信息安全事件的描述不正确的是?
A、信息安全事件的处理应该分类、分级
B、信息安全事件的数量可以反映企业的信息安全管控水平
C、对于一些信息安全隐患,如果还没造成损失,就没必要进行报告。
D、信息安全事件处理流程中的一个重要环节是对事件发生的根源的追溯,以吸取教训、总结经验,防止类似事情再次发生
167(单选题).在一个中断和灾难事件中,以下哪一项提供了持续运营的技术手段?
A、负载平衡
B、硬件冗余
C、分布式备份
D、高可用性处理
168(单选题).由于独立的信息系统增加,一个国有房产公司要求在发生重大故障后,必须保证能够继续提供IT服务。需要实施哪个流程才能提供这种保证性?
A、可用性管理
B、IT服务连续性管理
C、服务级别管理
D、服务管理
169(单选题).有关人员安全管理的描述不正确的是?
A、人员的安全管理是企业信息安全管理活动中最难的环节。
B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查。
C、如职责分离难以实施,企业对此无能为力,也无需做任何工作。
D、人员离职之后,必须清除离职员工所有的逻辑访问帐号。
170(单选题).一个组织的网络设备的资产价值为100000元,一场意外火灾使其损坏了价值的25%,按照经验统计,这种火灾一般每5年发生一次,年预期损失ALE为Tips:ALE(度损失值)
A、5000元
B、10000元
C、25000元
D、15000元
171(单选题).对称加密技术的安全性取决于()
A、密文的保密性
B、解密算法的保密性
C、密钥的保密性
D、加密算法的保密性
172(单选题).下面哪一个情景属于审计()?
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中
173(单选题).基本的计算机安全需求不包括下列哪一条:()
A、安全策略和标识
B、绝对的保证和持续的保护
C、身份鉴别和落实责任
D、合理的保证和连续的保护
174(单选题).在信息系统安全中,风险由以下哪两种因素共同构成的?()
A、攻击和脆弱性
B、威胁和攻击
C、威胁和脆弱性
D、威胁和破坏
175(单选题).信息安全管理最关注的是()
A、外部恶意攻击
B、病毒对PC的影响
C、内部恶意攻击
D、病毒对网络的影响
176(单选题).以下人员中,谁负有决定信息分类级别的责任?()
A、用户
B、数据所有者
C、审计员
D、安全官
177(单选题).信息安全活动应由来自组织不同部门并具备相关角色和工作职责的代表进行,下面哪项包括非典型的安全协调应包括的人员?()?
A、管理人员、用户、应用设计人员
B、系统运维人员、内部审计人员、安全专员
C、内部审计人员、安全专员、领域专家
D、应用设计人员、内部审计人员、离职人员
178(单选题).下面那一项不是风险评估的目的?()
A、分析组织的安全需求
B、制订安全策略和实施安防措施的依据
C、组织实现信息安全的必要的、重要的步骤
D、完全消除组织的风险
175(单选题).下面那个不是信息安全风险的要素?()
A、资产及其价值
B、数据安全
C、威胁
D、控制措施
179(单选题).如何对信息安全风险评估的过程进行质量监控和管理?()
A、对风险评估发现的漏洞进行确认
B、针对风险评估的过程文档和结果报告进行监控和审查
C、对风险评估的信息系统进行安全调查
D、对风险控制测措施有有效性进行测试
180(单选题).信息系统的价值确定需要与哪个部门进行有效沟通确定?()
A、系统维护部门
B、系统开发部门
C、财务部门
D、业务部门
181(单选题).在一份热站、温站或冷站协议中,协议条款应包含以下哪一项需考虑的事项()
A、具体的保证设施
B、订户的总数
C、同时允许使用设施的订户数量
D、涉及的其他用户
182(单选题).当建立一个业务持续性计划时,使用下面哪一个工具用来理解组织业务流程?
A、业务持续性自我评估
B、资源的恢复分析
C、风险评估和业务影响评估
D、差异分析
183(单选题).组织回顾信息系统灾难恢复计划时应:()
A、每半年演练一次
B、周期性回顾并更新
C、经首席执行官(EO)认可
D、与组织的所有部门负责人沟通
184(单选题).以下哪一个不是网络隐藏技术?()
A、端口复用
B、无端口技术
C、反弹端口技术
D、DLL注入
185(单选题).监视恶意代码主体程序是否正常的技术是?()
A、进程守护
B、备份文件
C、超级权限
D、HOOK技术
186(单选题).下列哪一项体现了适当的职责分离?()
A、磁带操作员被允许使用系统控制台。
B、操作员是不允许修改系统时间。
C、允许程序员使用系统控制台。
D、控制台操作员被允许装载磁带和磁盘。
187(单选题).实施逻辑访问安全时,以下哪项不是逻辑访问?()
A、用户ID
B、访问配置文件
C、员工胸牌
D、密码
188(单选题).在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()1:供货商与信息系统部门的接近程度2:供货商雇员的态度3:供货商的信誉、专业知识、技术
4:供货商的财政状况和管理情况
A、4,3,1,2
B、3,4,2,1
C、3,2,4,1
D、1,2,3,4
189(单选题).《计算机信息系统安全保护等级划分准则》GB17859——1999中规定了计算机系统安全保护能力的五个等级,其中要求对所有主体和客体进行自主和强制访问控制的是()
A、用户自助保护级
B、系统审计保护级
C、安全标记保护级
D、结构化保护级
190(单选题).当使用IP地址访问一个web站点时,可以正常访问,但是使用域名访问时,却得不到正确的结果,下面采取的方法中,哪个是错误的?
A、使用nslookup命令确认IP地址与域名是否一致.
B、修改本机使用的DNS服务器。
C、修改本机的IIS设置.
D、利用Ping域名的命令查看域名与IP地址是否一致
191(单选题).用来显示基于NetBIOS协议相关的统计资料,本地计算机和远程计算机的NetBIOS名称表和NetBIOS名称缓存的命令是()。
A、Netstat
B、Nbtstat
C、Tracert
D、route
192(单选题).用来标识VLAN的协议是()。
A、RIP
B、STP
C、VTP
D、IEEE802.1Q
193(单选题).以下关于星型网络拓扑结构的描述错误的选项是()。
A、星型拓扑易于维护
B、在星型拓扑中,某条线路的故障不影响其它线路下的电脑通信
C、星型拓扑具有很高的健壮性,不存在单点故障的问题
D、星型拓扑结构的网络是共享总线带宽,当网络负载过重时会导致性能下降
194(单选题).以下关于代理服务器功能的描述中,()是正确的。
A、具有动态地址分配功能
B、具有网络地址转换功能
C、只有MAC地址解析功能
D、具有域名转换功能
195(单选题).以下关于NAT的说法中,()是错误的。
A、NAT的作用是将私有地址转换为公有地址
B、NAT的功能可以在Windows操作系统上实现
C、服务器要实现NAT功能就需要配置双网卡:一块连接Internet,另一块连接内部网
D、NAT的种类可以分为3类:静态地址转换、动态地址转换和复用地址转换
196(单选题).在我国民法中定义的知识产权不包括()。
A、著作权
B、商标权
C、专利权
D、知情权
197(单选题).ADSL提供的信息通道为()。
A、高速下行信道.中速双工信道和普通业务信道
B、高速下行信道.高速双工信道和普通业务信道
C、高速下行信道.中速双工信道和ISDN业务信道
D、高速下行信道.数字低速双工信道和普通业务信道
198(单选题).为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
A、防火墙
B、时间戳
C、密码认证
D、数字签名
199(单选题).公司()数据泄露、丢失或被窃取、篡改,属于六级信息系统事件。
A、机密
B、商密
C、秘密
D、机要文件
200(单选题).信息机房的不间断电源系统或空气调节系统故障,造成三类信息系统停运,属于()信息系统事件。
A、四级
B、五级
C、六级
D、七级
201(单选题).不属于常见的危险密码是()。
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
202(单选题).不属于第三方软件提权的是()。
A、radmin提权
B、serv-u提权
C、xp_cmdshell提权
D、VNC提权
203(单选题).采用三层交换机VLAN隔离安全域,通过防火墙模块或()进行安全域的隔离。
A、虚拟防火墙
B、访问控制列表
C、数字证书
D、接口
204(单选题).常规端口扫描和半开式扫描的区别是()。
A、没什么区别
B、没有完成三次握手,缺少ACK过程
C、半开式采用UDP方式扫描
D、扫描准确性不一样
205(单选题).从风险分析的观点来看,计算机系统的最主要弱点是()。
A、内部计算机处理
B、系统输入输出
C、通讯和网络
D、外部计算机处理
206(单选题).从风险管理的角度,以下哪种方法不可取?
A、接受风险
B、分散风险
C、转移风险
D、拖延风险
207(单选题).ISMS的审核的层次不包括以下哪个?
A、符合性审核
B、有效性审核
C、正确性审核
D、文件审核
208(单选题).以下哪个不可以作为ISMS管理评审的输入。
A、ISMS审计和评审的结果
B、来自利益伙伴的反馈
C、某个信息安全项目的技术方案
D、预防和纠正措施的状态
209(单选题).下列叙述中,不正确的是()
A、计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹
B、计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护
C、计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据信息丢失或系统运行中断
D、计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面
210(单选题).以下关于信息和数据的叙述,不正确的是()。
A、信息是一种重要的资源
B、数据是信息的物理形式
C、信息是数据的内容
D、数据不依赖于载体而独立存在
211(单选题).爱岗敬业作为职业道德的重要内容,具体要求不包括().
A、以多劳多得作为目标
B、强化职业责任
C、提高职业技能
D、树立职业理想
212(单选题).以下哪个不属于《网络与信息安全管理员国家职业标准》规定网络与信息安全管理员的职业守则。()
A、遵纪守法,严守保密制度
B、尽职尽责,具有团队精神
C、敬业爱岗,具有良好职业道德
D、自由散漫,不懂业务
213(单选题).关于职业道德,正确的说法是()。
A、职业道德有助于增强企业凝聚力,但无助于促进企业技术进步
B、职业道德有助于提高劳动生产率,但无助于降低生产成本
C、职业道德有利于提高员工职业技能,增强企业竞争力
D、职业道德只是有助于提高产品质量,但无助于提高企业信誉和形象
214(单选题).在职业活动中,主张个人利益高于他人利益、集体利益和国家利益的思想属于()。
A、极端个人主义
B、自由主义
C、享乐主义
D、拜金主义
215(单选题).职业道德的“五个要求”,既包含基础性的要求,也有较高的要求。其中,最基本的要求是().
A、爱岗敬业
B、诚实守信
C、服务群众
D、办事公道
216(单选题).在职业活动中,有的从业人员将享乐与劳动、奉献、创造对立起来,甚至为了追求个人享乐,不惜损害他人和社会利益。这些人所持的理念属于()。
A、极端个人主义的价值观
B、拜金主义的价值观
C、享乐主义的价值观
D、小团体主义的价值观
二、多选题
1(多选题).哪些语言可能具有反序列化的安全问题?
A、PHP
B、C#
C、Python
D、JAVA
2(多选题).网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A、真实
B、合法
C、正当
D、必要
3(多选题).防范内部人员恶意破坏的做法有()?
A、严格访问控制
B、完善的管理措施
C、有效的内部审计
D、适度的安全防护措施
4(多选题).以下不是木马程序具有的特征是()
A、繁殖性
B、感染性
C、欺骗性
D、隐蔽性
5(多选题).要安全进行网络交易,应该()?
A、使用安全支付方式,并及时升级网银安全控件
B、不在公用计算机上进行网银交易
C、定期查看交易记录,如发现有交易异常状况,应及时联系相关部门
D、应选择信誉高的大型网购系统
6(多选题).等级保护制度已经被列入国务院《关于加强信息安全保障工作的意见》之中。以下关于我国信息安全等级保护内容描述正确的是()。
A、对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护.
B、对信息系统中使用的信息安全产品实行按等级管理.
C、对信息系统中发生的信息安全事件按照等级进行响应和处置.
D、对信息安全从业人员实行按等级管理,对信息安全违法行为实行按等级惩处.
7(多选题).国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A、公共利益
B、网速
C、国计民生
D、国家安全
8(多选题).网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A、为用户提供信息发布
B、办理网络接入
C、办理监听业务
D、办理固定电话
9(多选题).国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A、职业学校
B、企业
C、高等学校
D、中小学校
10(多选题).根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A、设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B、对重要系统和数据库进行容灾备份
C、定期对从业人员进行网络安全教育、技术培训和技能考核
D、制定网络安全事件应急预案,并定期进行演练
11(多选题).国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A、收集
B、通报
C、分析
D、应急处置
12(多选题).国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。
A、科学发展
B、确保安全
C、积极利用
D、依法管理
13(多选题).任何个人和组织有权对危害网络安全的行为向()等部门举报。收到举报的部门应当及时依法作出处理,不属于本部门职责的,应当及时移送有权处理的部门。
A、安监
B、公安
C、电信
D、网信
14(多选题).国家保护公民、法人和其他组织依法使用网络的权利,()。
A、促进网络接入普及
B、保障网络信息依法有序自由流动
C、为社会提供安全
D、提升网络服务水平
15(多选题).根据《网络安全法》的规定,国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。
A、攻击
B、防御
C、处置
D、监测
16(多选题).网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A、采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
B、采取数据分类、重要数据备份和加密等措施
C、制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
D、采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
17(多选题).建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A、同步建设
B、同步规划
C、同步使用
D、同步修改
18(多选题).网络运营者开展经营和服务活动,必须(),承担社会责任。
A、履行网络安全保护义务
B、接受政府和社会的监督
C、遵守法律、行政法规、尊重社会公德
D、遵守商业道德
19(多选题).降低计算机病毒的影响范围就必须有效的控制计算机病毒的传播途径,下列属于计算机病毒传播途径的是()
A、通过文件共享传播
B、通过电子邮件传播
C、通过WEB网页传播
D、通过系统漏洞传播
20(多选题).下列有关计算机病毒的说法中,正确的是()
A、计算机病毒可以通过WORD文档进行传播
B、用杀毒软件将存储介质杀毒之后,该存储介质仍会再染病毒
C、计算机病毒可以自动生成
D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
21(多选题).计算机感染恶意代码的现象有()。
A、计算机运行速度明显变慢
B、无法正常启动操作系统
C、磁盘空间迅速减少
D、正常的计算机经常无故突然死机
22(多选题).开展信息安全风险评估要做的准备有()。
A、做出信息安全风险评估的计划
B、确定信息安全风险评估的范围
C、确定信息安全风险评估的时间
D、获得最高管理者对风险评估工作的支持
23(多选题).下面关于SSID说法正确的是()。
A、提供了40位和128位长度的密钥机制
B、通过对多个无线接入点AP设置不同的SSID,并要求无线工作站出示正确的SSID才能访问AP
C、只有设置为名称相同SSID的值的电脑才能互相通信
D、SSID就是一个局域网的名称
24(多选题).下面哪些是卫星通信的优势?()
A、通信距离远
B、传输容量大
C、造价成本低
D、灵活度高
25(多选题).下面关于有写保护功能的U盘说法正确的是()。
A、上面一般有一个可以拔动的键,来选择是否启用写保护功能
B、写保护功能启用时可以读出U盘的数据,也可以将修改的数据存入U盘
C、可以避免病毒或恶意代码删除U盘上的文件
D、可以避免公用计算机上的病毒和恶意代码自动存入U盘,借助U盘传播
26(多选题).以下不是木马程序具有的特征是()。
A、繁殖性
B、感染性
C、欺骗性
D、隐蔽性
27(多选题).防范XSS攻击的措施是()。
A、应尽量手工输入URL地址
B、网站管理员应注重过滤特殊字符,限制输入长度,在代码层面上杜绝XSS漏洞出现的可能性
C、不要随意点击别人留在论坛留言板里的链接
D、不要打开来历不明的邮件、邮件附件、帖子等
28(多选题).攻击者通过端口扫描,可以直接获得()。
A、目标主机的口令
B、给目标主机种植木马
C、目标主机使用了什么操作系统
D、目标主机开放了哪些端口服务
29(多选题).以下属于电子商务功能的是()。
A、意见征询、交易管理
B、广告宣传、咨询洽谈
C、网上订购、网上支付
D、电子账户、服务传递
30(多选题).为了避免被诱入钓鱼网站,应该()。
A、不要轻信来自陌生邮件、手机短信或者论坛上的信息
B、使用搜索功能来查找相关网站
C、检查网站的安全协议
D、用好杀毒软件的反钓鱼功能
31(多选题).网络存储设备的存储结构有()。
A、存储区域网络
B、网络连接存储
C、直连式存储
D、宽带式存储
32(多选题).信息安全等级保护的原则是()。
A、指导监督,重点保护
B、依照标准,自行保护
C、同步建设,动态调整
D、明确责任,分级保护
33(多选题).以下不是木马程序具有的特征是()。
A、感染性
B、欺骗性
C、隐蔽性
D、繁殖性
34(多选题).以下属于电子商务功能的是()。
A、广告宣传、咨询洽谈
B、意见征询、交易管理
C、网上订购、网上支付
D、电子账户、服务传递
35(多选题).“三网融合”的优势有()。
A、极大减少基础建设投入,并简化网络管理。降低维护成本
B、信息服务将从单一业务转向文字、话音、数据、图像、视频等多媒体综合业务
C、网络性能得以提升,资源利用水平进一步提高
D、可衍生出更加丰富的增值业务类型。
36(多选题).如果你是公司的网络管理员,有一天你的服务器中了病毒。经过初步的检查你发现服务器上的杀毒软件并没有问题,同时病毒数据库还是最新的,你认为以下选项中哪些说法是正确的?()
A、系统补丁没有及时更新出现了系统漏洞
B、系统应用程序没有及时更新出现了应用程序漏洞
C、防火墙配合不合理需要重新配置防火墙
D、登陆用户名密码被窃取需要更新新的用户名和密码
37(多选题).在黑客入侵的探测阶段,他们会使用下面哪些方面方法来尝试入侵?()
A、破解密码
B、确定系统默认的配置
C、寻找泄露的信息
D、击败访问控制
E、确定资源的位置
F、击败加密机制
38(多选题).对社会工程学攻击解释中意思贴进的是()
A、计算机存在逻辑错误
B、人做出错误判断
C、攻击者的计算机知识
D、多种攻击技术复合
39(多选题).以下对于混合加密方式说法正确的是?()
A、使用公开密钥密码体制对要传输的信息(明文)进行加解密处理
B、使用对称加密算法队要传输的信息(明文)进行加解密处理
C、使用公开密钥密码体制对称加密密码体制的密钥进行加密后的通信
D、对称密钥交换的安全信道是通过公开密钥密码体制来保证的
40(多选题).元数据的来源包括()
A、通过用户交互、定义和数据分析定义业务元数据
B、通过某些维护支持活动可以将有关数据的质量描述和其他发现添加到源数据储存库中,或从IT系统中获取元数据
C、可以在汇总层面或者细节层面识别元数据
D、对相关元数据的适当管理和在元数据之间导航是重要的使用需求
41(多选题).对信息安全风险进行处理的结果包括?()
A、减缓风险
B、消除风险
C、减轻风险
D、转移风险
42(多选题).在VPN中,PPTP和L2TP一起配合使用时可提供较强的访问控制能力,它的优点有哪些?()
A、将不安全的IP包封装在安全的IP包内
B、不但支持微软操作系统,还支持其他网络协议。
C、通过减少丢弃包来改善网络性能,可减少重传。
D、并发连接最多255个用户
43(多选题).局域网是一个允许很多独立的设备相互间进行通信的通信系统,那么它有哪些特性呢?()
A、提供短距离内多台计算机的互连
B、造价便宜、极其可靠,安装和管理方便
C、连接分布在广大地理范围内计算机
D、造价昂贵
44(多选题).在加密过程中,必须用到的三个主要元素是?()
A、所传输的信息(明文)
B、加密钥匙(Encryptionkey)
C、加密函数
D、传输信道
45(多选题).主机系统的安全性依赖于()
A、无错的操作系统代码
B、良好的系统配置
C、功能与安全性之间适当的平衡
D、无错的应用程序设计
46(多选题).信息系统威胁识别主要有()工作。
A、识别被评估组织机构关键资产直接面临的威胁
B、构建信息系统威胁的场景
C、信息系统威胁分类
D、信息系统威胁赋值
47(多选题).以下()是风险分析的主要内容。
A、对资产的脆弱性进行识别并对具体资产脆弱性的严重程度赋值
B、对信息资产进行识别并对资产的价值进行赋值
C、对威胁进行识别,描述威胁的属性,并对威胁出现的频率赋值
D、根据安全事件发生的可能性以及安全事件的损失,计算安全事件一旦发生对组织的影响,即风险值
48(多选题).信息安全的重要性体现在哪些方面?()
A、信息安全关系到国家安全和利益
B、信息安全已成为国家综合国力体现
C、信息安全是社会可持续发展的保障
D、信息安全已上升为国家的核心问题
49(多选题).以下()是开展信息系统安全等级保护的环节。
A、监督检查
B、等级测评
C、备案
D、自主定级
50(多选题).涉密信息系统审批的权限划分是()。
A、国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级保密资格单位的涉密信息系统。
B、省(自治区、直辖市)保密行政管理部门负责审批省直机关及其所属部门,国防武器装备科研生产二级、三级保密资格单位的涉密信息系统。
C、市(地)级保密行政管理部门负责审批市(地)、县直机关及其所属单位的涉密信息系统。
D、国家保密行政管理部门负责审批中央和国家机关各部委及其直属单位、国防武器装备科研生产一级、二级、三级保密资格单位的涉密信息系统。
51(多选题).爱岗敬业的具体要求是()
A、树立职业理想
B、强化职业责任
C、提高职业技能
D、抓住择业机遇
52(多选题).坚持办事公道,必须做到()
A、坚持真理
B、自我牺牲
C、舍己为人
D、光明磊落
53(多选题).在企业生产经营活动中,员工之间团结互助的要求包括()
A、讲究合作,避免竞争
B、平等交流,平等对话
C、既合作,又竞争,竞争与合作相统一
D、互相学习,共同提高
54(多选题).关于诚实守信的说法,你认为正确的是()
A、诚实守信是市场经济法则
B、诚实守信是企业的无形资产.
C、诚实守信是为人之本
D、奉行诚实守信的原则在市场经济中必定难以立足
55(多选题).创新对企事业和个人发展的作用表现在()
A、是企事业持续、健康发展的巨大动力
B、是企事业竞争取胜的重要手段
C、是个人事业获得成功的关键因素
D、是个人提高自身职业道德水平的重要条件
三、判断题(正确A,错误B)
1(判断题).当系统里只有一个Administrator帐户,注册失败的次数达到设置时,该帐户将被锁住。
A、正确
B、错误
2(判断题).所有病毒都是通过感染内存从而去感染其他文件的。
A、正确
B、错误
3(判断题).单向验证建立了证书持有者A和证书持有者B双方身份的证明以及从证书持有者A到证书持有者B的任何通信信息的完整性。它可以防止证书持有者B不是冒名者。
A、正确
B、错误
4(判断题).由于OICQ采用的是TCP数据包通讯,攻击者只要向你发送一个信息,他就可以通过监视TCP数据包来获得你的IP和OICQ的端口号。
A、正确
B、错误
5(判断题).SSL协议只可运行在任何一种可靠的传输协议之上。
A、正确
B、错误
6(判断题).处理旧电脑时硬盘应该进行物理破坏或用软件进行彻底清除。
A、正确
B、错误
7(判断题).机房安装最先进的防盗、防火、防雷系统后就能保证机房的安全。
A、正确
B、错误
8(判断题).没有网络安全就没有国家安全。
A、正确
B、错误
9(判断题).TCP/IP协议是传输控制协议。
A、正确
B、错误
10(判断题).企业信息化是国民经济信息化的基础指企业在产品的设计、开发、生产、管理、经营等多个环节中广泛利用信息技术并大力培养信息人才完善信息服务加速建设企业信息系统。
A、正确
B、错误
11(判断题).云计算能提供更强的计算能力但单位管理运营成本相比传统模式有所提高。
A、正确
B、错误
12(判断题).网络文化是指网络上的具有网络社会特征的文化活动及文化产品是以网络物质的创造发展为基础的网络精神创造。
A、正确
B、错误
13(判断题).发明第一部民用手机的人是“古列尔莫·马可尼”。
A、正确
B、错误
14(判断题).物联网是继计算机、互联网和移动通信之后的又一次信息产业的革命性发展。
A、正确
B、错误
15(判断题).社会工程学是讲述社会学的学科和网络安全没有关系。
A、正确
B、错误
16(判断题).SaaS是指通过网络提供软件的模式用户无需购买通过云客户端通常是浏览器即可使用软件功能。
A、正确
B、错误
17(判断题).HTTPS协议的比HTTP协议的更安全。
A、正确
B、错误
18(判断题).互联网、电信、金融等行业是应该优先关注大数据应用的行业。
A、正确
B、错误
19(判断题).物联网就是互联网简单的延伸。
A、正确
B、错误
20(判断题).设置无线安全密码时WPA加密比WEP加密更安全。
A、正确
B、错误
21(判断题).防火墙软件和杀毒软件的作用是一样的。
A、正确
B、错误
22(判断题).ENIAC计算机采用的电子器件是晶体管。
A、正确
B、错误
23(判断题).路由器是硬件设备是无法被黑客攻击的。
A、正确
B、错误
24(判断题).移动互联和物联网没有关系。
A、正确
B、错误
25(判断题).信息化也称为国民经济和社会信息化。
A、正确
B、错误
26(判断题).云计算平台按照部署模型分为公有云、私有云和政府云。
A、正确
B、错误
27(判断题).应用层相当于人的神经中枢和大脑负责传递和处理感知层获取的信息。
A、正确
B、错误
28(判断题).将密码设置成一个复杂的英文单词是比较安全的。
A、正确
B、错误
29(判断题).云计算服务面向企业、政府、学校等也为个人提供服务。
A、正确
B、错误
30(判断题).NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中。
A、正确
B、错误
31(判断题).NT中用户登录域的口令是以明文方式传输的。
A、正确
B、错误
32(判断题).只要选择一种最安全的操作系统,整个系统就可以保障安全。
A、正确
B、错误
33(判断题).在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。
A、正确
B、错误
34(判断题).在设计系统安全策略时要首先评估可能受到的安全威胁。
A、正确
B、错误
35(判断题).安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。
A、正确
B、错误
36(判断题).系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。
A、正确
B、错误
37(判断题).网络的发展促进了人们的交流,同时带来了相应的安全问题。
A、正确
B、错误
38(判断题).具有政治目的的黑客只对政府的网络与信息资源造成危害。
A、正确
B、错误
39(判断题).病毒攻击是危害最大、影响最广、发展最快的攻击技术。
A、正确
B、错误
40(判断题).信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。
A、正确
B、错误
41(判断题).《网络与信息安全管理员国家职业标准》规定网络与信息安全管理员的职业守则有:遵纪守法,爱岗敬业;勤奋进取,忠于职守;认真负责,团结协作;爱护设备,安全操作;诚实守信,讲求信誉;勇于创新,精益求精。
A、正确
B、错误
关闭
更多问卷
复制此问卷