资源预览内容
第1页 / 共17页
第2页 / 共17页
第3页 / 共17页
第4页 / 共17页
第5页 / 共17页
第6页 / 共17页
第7页 / 共17页
第8页 / 共17页
第9页 / 共17页
第10页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
1. 资产管理是信息安全管理的重要内容,而清楚的管理识别信息系统的管理的重要步骤,下列关于信息资产的说法错误的是:A.资产清单的编制是风险管理的一个的先决条件B.信息安全管理中涉及的资产是指信息资产,即业务数据、合同协议C在制定资产清单的时候是指信息资产的重要性,业务价值和安全分类,确-的保护级别D在资产单中应当包括将资产从灾难恢复而需要的信息,如资产类型、-许可信息等2. tcp/IP协议的4层网络模型是?A应用层、传输层、网络层和物理层B应用层、传输层、网络层和网络接口层C应用层、数据链路层、网络层和网络接口层D会话层、数据连接层、网络层和网络接口层3什么设备可以隔离ARP广播帧。A路由器B网桥C以太网交换机D集线器4以下那一项不是应用层防火墙的特点?A更有效的阻止应用层攻击B工作在OSI模型的第七层C速度快且对用户透明D比较容易进行审计5 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式-?A不需要对原有的网络配置进行修改B性能比较高C防火墙本身不容易受到攻击D易于在防火墙上实现NAT6以下哪一项不是IDS可以解决的问题:A弥补网络协议的弱点B识别和报告对数据文件的改动C统计分析系统中异常活动模式D提升系统监控能力7私网地址用于配置本地网络,下面是地址,属于-?A100.0.0.0B172.15.0.0C192.168.0.0D244.0.0.0172.16.-172.31 10. 192.168.8 在局域网环境中,以下那一项技术主要是用来提供网络冗-?A 网络镜像B RAID5C HSRPD全双工通信9 作为一个组织中的信息系统普通用户,以下那一项是不应该了解的?A谁负责信息安全管理制度的制定和发布B谁负责监督安全制度的执行C信息系统发生灾难后,进行恢复工作的具体流程D如果违反了安全制度可能会受到惩罚措施10信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重-?A信息的价值B信息的时效性C信息的存储方式D法律法规的规定11 下面那一项关于对违反安全规_定的员工进行惩戒的说法错误的是?A对安全违规的发现和验证是进行惩戒的重要前提B C D具体描述不清楚12-?险分析的目标是达到:A风险影响和保护性措施之间的价值平衡B风险影响和保护性措施之间的操作平衡C风险影响和保护性措施之间的技术平衡D风险影响和保护性措施之间的逻辑平衡13以下哪一项是DOS攻击的一个实例?A SQL注入B IP SoofC S mur f攻击D 字典破解除了这个还有CC、 PING OF DEATH、DEAR DROP、SYNFLOOD、FRAGGLE碎片攻击14 下面一行是某个UNIX 文件的详情,关于该文件权限的描述不正确的是drwxrxrwx 2 group user 4096 05-0509:14 fileA这是一个目录,名称是fileB文件属组是groupC“其他人”对该文件具有读、写、执行权限(这个是错误的)D user的成员对此文件没有写权限15下列哪一组是Orecle数据库的默认用户名和默认口令?A用户名:Scott;口令:tigerB用户名:sa:口令:nullC用户名:ROOT口令:nullD用户名:ADMIN口令:null16 宏病毒是一种专门感染微软office 格式文件的病毒,下列()A*.exeB*.docC*.xlsD*.ppt这个题目描述不清晰如果说宏病毒不会感染什么样的文件,那么我们说是*.exe如果说宏病毒可能是什么样的扩展名,则可能是*.exe17 下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?A审计措施不能自动执行,而监测措施可以自动执行B监测措施不能自动执行,而审计措施可以自动执行C 审计措施使一次性地或周期性进行,而审计措施是实时地进行D 监测措施是指一次性地或周期性地进行,而审计措施是实时地进行18口令是验证用户身份的最常用手段,以下那一种口令的风险影响范围最大-?A长期没有修改的口令B过短的口令两个人公用的口令C两个人公用的口令D设备供应商提供的默认口令19 下列那一项是对信息系统经常不能满足用户需求的最好解释A没事适当的质量管理工具B经常变化的用户需求C用户参与需求挖掘不够D项目管理能力不强20“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是?A配置管理的本质是变更流程管理B 配置管理是一个对系统(包括软件、硬件、文档、测试设备,开发-行控制的过程C管理配置是对信息系统的技术参数进行管理D管理配置是对系统基线和源代码的版本进行管理21在信息系统的设计阶段必须做以下工作除了:A决定使用哪些安全控制措施B对设计方案的安全性进行评估C开发信息系统的运行维护手册D开发测试、验收和认可方案22在SSE-CMM中对工程过程能力的评价分为三个层次,由宏观到微观依次是A能力级别-公共特征(CF)-通用实践(GP)B能力级别-通用实践-(GP)-公共特征(CF)C通用实践-(GP)-能力级别-公共特征(CF)D公共特征(CF)-能力级别-通用实践-(GP)通用实践公共特征能力级别从微观到宏观23根据信息系统安全保障评估框架第四部分:工程保障安全工程过程A 未实施、基本实施、计划跟踪、量化控制、充分定义和持续改进-B 未实施、基本实施、计划跟踪,充分定义、量化控制和持续改进-C 基本实施、计划跟踪、充分定义、量化控制和持续改进等5个-D 基本实施、计划跟踪、量化控制、充分定义和持续改进等5个-工程过程为6个,如果仅仅能力成熟度,实际上没有做怎么能谈及做的如何呢25何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全-?A当信息安全事件的负面影响扩展到本组织以外时B只要发生了安全事件就应当公告C只有公众的生命财产安全受到巨大危害时才公告D当信息安全事件平息之后26面对ISO270001的说法最准确的是:A该标准的题目是信息安全管理体系实施指南B该标准为度量信息安全管理体系的开发和实施过称提供的一套标准C D建立信息安全管理体系的要求27以下对于IATF信息安全保障技术框架的说法错误的是:A它有美国国家安全局公开发布B它是核心思想是信息安全深度防御(Defenense-in-Depth)C它认为深度防御应当从策略、技术和运维三个层面来进行D1. IATF 描述哪个是错误的?策略、技术和运行(没有策略,是人)IATF 是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南。IATF从整体、过程的角度看待信息安全问题,其代表理论为“深度防护战略(Defense-in-Depth)”。IATF强调人、技术、操作这三个核心原则,关注四个信息安全保障领域:保护网络和基础设施、保护边界、保护计算环境、支撑基础设施。人,借助技术的支持,实施一系列的操作过程,最终实现信息保障目标,这就是IATF最核心的理念之一。IATF是ISMS的雏形,ISMS的四个基本要素:策略、组织(人)、技术、运行(操作)28-有关我信息安全管理体制的说法错误的是?A目前我国的信息安全保障工作是相关部门各司其职,相互配合、齐抓共管B我国的信息安全保障工作综合利用法律、管理和技术的手段C我国信息安全的信息安全管理坚持综合治理、及时检测、快速响应的方针-D我国对于信息安全责任的原则是是谁主管,谁负责:谁经营,谁负责- 经营29一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家-?A公安部公共信息网络安全监察及其各地相应部门B国家计算机网络与信息安全管理中心C互联网安全协会D信息安全产业商会30为中国信息安全测评中心cisp注册信息安全专业人员,对通过cisp之外还需要满足一基本要求,以下哪一项不属于这些基本要求:A满足注册信息安全人员(cisp)注册资质的教育背景要求B同意并遵守注册信息安全专业人员(cisp)执业准则C在政府机关或重要信息系统的主管后运营单位从事信息安全保障工作或为其提供安全D参加并完成由中国信息安全测评中心(CNITSEC)授权培训机构组织的注册信息安全专业人员(cisp)专业培训31下列信息安全的认识不正确的是:A安全是会随时间的推移而变化B世上没有100%的安全C合理的投资加可识别的风险即为安全D安全是相对的,不安全是绝对的32信息安全保障的最终目标是:A保障信息系统实现组织机构的使命B确保系统的保密性,完整性和可用性C掌握系统的风险,制定正确的策略D使系统的技术、管理、工程过程和人员等安全保障要素达-整个生命周期的动态持续性的长效安全33 OSI开放系统互联安全体架构中的安全服务分为鉴别服务,访问控制、抵赖服务,其中机密服务描述正确的是?A包括原发方抵赖和接受方抗抵赖B包括连接机密性、无连接机密性、选择字段机密性和业务-C包括对等实体鉴别和数据源鉴别D包括具有恢复功能的连接完整性,没有恢复功能能的连接完-和选择字段无连接完整性34、对称密钥的密码技术具有很多优点,其中不包括:A可提供数字签名、零知识证明等额外服务B加密/解密速度快,不需占用较多在资源C通信方事先不需要通过保密信道交换密钥D密钥持有量大大减少如果非对称的话,题干上,则选择B,而ACD为非对称的,所以题目应该是非对称35关于加密算法的应用范围,说话正确的有( )A DSS用于数字签名,RSA用于加密和签名B DSS用于密钥交换,IDEA用于加密和签名C DSS用于数字签名,MD5用于加密和签名D DSS用于加密和签名,MD5用于完整性效验36以下哪一项是基于一个大的整数很难分解成两个素数因数?A ECCB RSA C D37下面哪种VPN技术工作的网络协议层次最高:A IPSEC VPNB SSL VPNC L2TP VPND GRE VPN38PKI在验证一个数字证书时需要查看来确认A ARLB CSSC KMSD CRL39-公司要为机房配备灭火器材,你认为应该选择下面哪一组最-?A 干粉灭火器、卤代烷灭火器、二氧化的灭火器B 水型灭火器、泡沫灭火器、卤代烷灭火器卤代烷灭火器C 粉状石墨灭火器、铸铁屑灭火器D Halon灭火器、卤代烷灭火器40“公共交换电话网络”是一种语音通信电路交换网络,目前在技术-它的英文缩写是:A PSTNB DDNC ISDND ATM41以下哪一项不是应用层防火墙的特点?A更有效的阻止应用层攻击B
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号