CISM题库(250题含答案)

更新时间:2023-11-19 11:39:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

- 1 - 中电运行技术研究院 1.信息安全保障要素不包括以下哪一项? A.技术 B.工程 C.组织 D.管理

2.以下对信息安全问题产生的根源描述最准确的是: A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

3.完整性机制可以防范以下哪种攻击? A.假冒源地址或用户的地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据传输中被窃听获取 D.数据传输中被篡改或破坏

4.PPDR 模型不包括: A.策略 B.检测 C.响应 D.加密

5.关于信息安全策略的说法中,下面说法正确的是: A.信息安全策略的制定是以信息系统的规模为基础

B.信息安全策略的制定是以信息系统的网络拓扑结构为基础 C.信息安全策略是以信息系统风险管理为基础

D.在信息系统尚未建设完成之前,无法确定信息安全策略 6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是 指下面哪种安全服务:

A.数据加密 B.身份认证 C.数据完整性 D.访问控制

7.下面对 ISO27001 的说法最准确的是:

A.该标准的题目是信息安全管理体系实施指南

B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准 C.该标准提供了一组信息安全管理相关的控制措施和最佳实践

D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型

8.拒绝服务攻击损害了信息系统的哪一项性能? A.完整性 B.可用性 C.保密性 D.可靠性

9.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定? A.威胁、脆弱性 B.系统价值、风险 C.信息安全、系统服务安全 D.受侵害的客体、对客体造成侵害的程度业务

10.IAFE 深度防御战略的三个层面不包括: A.人员 B.法律 C.技术 D.运行 11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为: A.“普密”“商密”两个级别 、B.“低级”和“高级”两个级别

- 2 - 中电运行技术研究院 C.“绝密”“机密”、“秘密”三个级别 、D.“一密”“二密”、“三密”、“四密”四个级别 、

12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处 A.三年以下有期徒刑或拘役 B.1000 元罚款 C.三年以上五年以下有期徒刑 D.10000 元罚款

13.以下关于我国信息安全政策和法律法规的说法错误的是:

A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”

B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》

D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》

14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算 机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度? A.公安部 B.国家保密局 C.信息产业部 D.国家密码管理委员会办公室

15.VPN 系统主要用来 A.进行用户身份的鉴别 B.进行用户行为的审计 C.建立安全的网络通信 D.对网络边界进行访问控制

16.VPN 技术无法实现以下哪个服务?

A.身份验证 B.传输加密 C.完整性校验 D.可用性校验

17.组成 IPSec 的主要安全协议不包括以下哪一项? A.ESP B.DSS C.IKE D.AH

18.SSL 协议比 IPSEC 协议的优势在于: A.实现简单、易于配置 B.能有效的工作在网络层 C.能支撑更多的应用层协议 D.能实现更高强度的加密

19.下面对于“电子邮件炸弹”的解释最准确的是: A.邮件正文中包含的恶意网站链接 B.邮件附件中具有破坏性的病毒

C.社会工程的一种方式,具有恐吓内容的邮件

D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满

20.电子邮件客户端通常需要用 协议来发送邮件。 A.仅 SMTP B.仅 POP C.SMTP 和 POP D.以上都不正确

21.在应用层协议中, 可使用传输层的 TCP 协议,又可用 UDP 协议。 A.SNMP B.DNS C.HTTP D.FTP

22.以下哪一项是伪装成有用程序的恶意软件? A.计算机病毒 B.特洛伊木马 C.逻辑炸弹 D.蠕虫程序

23.下列哪个是蠕虫的特征?

- 3 - 中电运行技术研究院 A.不感染、依附性 B.不感染、独立性 C.可感染、依附性 D.可感染、独立性

24.杀毒软件报告发现病毒 Macor.Melissa,由该病毒名称可以推断出病毒类型是 。 A.文件型 B.引导型 C.目录型 D.宏病毒

25.所谓网络内的机器遵循同一“协议”就是指: A.采用某一套通信规则或标准 B.采用同一种操作系统 C.用同一种电缆互连 D.用同一种程序设计语言

26.ICMP 协议有多重控制报文,当网络出现拥塞时,路由器发出 报文。 A.路由重定向 B.目标不可达 C.源抑制 D.子网掩码请求

27. 设备可以隔离ARP 广播帧 A.路由器 B.网桥 C.以太网交换机 D.集线器 28.下面哪类设备常用于识系统中存在的脆弱性? A.防火墙 B.IDS C.漏洞扫描器 D.UTM

29.下列关于防火墙功能的说法最准确的是:

A.访问控制 B.内容控制 C.数据加密 D.查杀病毒

30.某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种? A.电路级网关 B.应用级网关 C.会话层防火墙 D.包过滤防火墙

31.在包过滤型防火墙中,定义数据包过滤规则的是: A.路由表 B.ARP C.NAT D.ACL

32.包过滤型防火墙对数据包的检查内容一般不包括 。 A.源地址 B.目的地址 C.协议 D.有效载荷

33.NAT 技术不能实现以下哪个功能? A.对应用层协议进行代理 B.隐藏内部地址 C.增加私有组织的地址空间 D.解决 IP 地址不足问题

34.某单位想用防火墙对 telnet 协议的命令进行限制,应选在什么类型的防火墙? A.包过滤技术 B.应用代理技术 C.状态检测技术 D.NAT 技术

35.以下哪一项不是 IDS 可以解决的问题? A.弥补网络协议的弱点 B.识别和报告对数据文件的改动 C.统计分析系统中异常活动的模式 D.提升系统监控能力

36.从分析式上入侵检测技术可以分为:

A.基于标志检测技术、基于状态检测技术 B.基于异常检测技术、基于流量检测技术 C.基于误用检测技术、基于异常检测技术 D.基于标志检测技术、基于误用检测技术

37.一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?

- 4 - 中电运行技术研究院 A.在 DMZ 区 B.在内网中

C.和防火墙在同一台计算机上 D.在互联网防火墙外

38.以下哪个入侵检测技术能检测到未知的攻击行为? A.基于误用的检测技术 B.基于异常的检测技术 C.基于日志分析的技术 D.基于漏洞机理研究的技术

39.做渗透测试的第一步是:

A.信息收集 B.漏洞分析与目标选定 C.拒绝服务攻击 D.尝试漏洞利用

40.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为: A.穷举攻击 B.字典攻击 C.社会工程攻击 D.重放攻击

41.下面哪一项是社会工程? A.缓冲器溢出 B.SQL 注入攻击 C.电话联系组织机构的接线员询问用户名和口令 D.利用 PK/CA 构建可信网络 42.“TCPSYNFlooding”建立大量处于半连接状态的 TCP 连接,其攻击目标是网络的 。 A.保密性 B.完整性 C.真实性 D.可用性

43.通过反复尝试向系统提交用户名和密码以发现正确的用户密码的攻击方式称为: A.账户信息收集 B.密码分析 C.密码嗅探 D.密码暴力破解

44.下列保护系统账户安全的措施中,哪个措施对解决口令暴力破解无帮助?

A.设置系统的账户锁定策略,在用户登录输入错误次数达到一定数量时对账户进行锁定 B.更改系统内宣管理员的用户名 C.给管理员账户一个安全的口令

D.使用屏幕保护并设置返回时需要提供口令

45.关闭系统中不需要的服务主要目的是: A.避免由于服务自身的不稳定影响系统的安全

B.避免攻击者利用服务实现非法操作从而危害系统安全 C.避免服务由于自动运行消耗大量系统资源从而影响效率 D.以上都是

46.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身 份登录进系统进行了相应的破坏,验证此事应查看: A.系统日志 B.应用程序日志 C.安全日志 D.IIS 日志 47.U 盘病毒的传播是借助 Windows 系统的什么功能实现的? A.自动播放 B.自动补丁更新 C.服务自启动 D.系统开发漏洞

48.保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是: A.加密 B.备份 C.安全删除 D.以上都是

49.在 Windows 系统中,管理权限最高的组是:

A.everyone B.administrators C.powerusers D.users

50.Windows 系统下,可通过运行 命令打开 Windows 管理控制台。

- 5 - 中电运行技术研究院 A.regedit B.cmd C.mmc D.mfc

51.在 Windows 文件系统中, 支持文件加密。

B.NTFS C.FAT32 D.EXT3 A.FAT16

52.在 window 系统中用于显示本机各网络端口详细情况的命令是: A.netshow B.netstat C.ipconfig D.netview

53.视窗操作系统(Windows)从哪个版本开始引入安全中心的概念? A.WinNTSP6 B.Win2000SP4 C.WinXPSP2 D.Win2003SP1

54.在 WindowsXP 中用事件查看器查看日志文件,可看到的日志包括? A.用户访问日志、安全性日志、系统日志和 IE 日志 B.应用程序日志、安全性日志、系统日志和 IE 日志 C.网络攻击日志、安全性日志、记账日志和 IE 日志 D.网络链接日志、安全性日志、服务日志和 IE 日志

55.关于数据库注入攻击的说法错误的是: A.它的主要原因是程序对用户的输入缺乏过滤 B.一般情况下防火培对它无法防范

C.对它进行防范时要关注操作系统的版本和安全补丁 D.注入成功后可以获取部分权限

56.专门负责数据库管理和维护的计算机软件系统称为: A.SQL-MS

B.INFERENCECONTROL C.DBMS

D.TRIGGER-MS

57.下列哪一项与数据库的安全直接相关? A.访问控制的粒度 B.数据库的大小 C.关系表中属性的数量 D.关系表中元组的数量

58.信息安全风险的三要素是指:

A.资产/威胁/脆弱性 B.资产/使命/威胁 C.使命/威胁/脆弱性 D.威胁/脆弱性/使命

59.以下哪一项是已经被确认了的具有一定合理性的风险? A.总风险 B.最小化风险 C.可接受风险 D.残余风险

60.统计数据指出,对大多数计算机系统来说,最大的威胁是: A.本单位的雇员 B.黑客和商业间谍 C.未受培训的系统用户 D.技术产品和服务供应商

61.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任? A.部门经理 B.高级管理层 C.信息资产所有者 D.最终用户

62.风险评估方法的选定在 PDCA 循环中的哪个阶段完成?

- 6 - 中电运行技术研究院 A.实施和运行 B.保持和改进 C.建立 D.监视和评审

63.下列安全协议中, 可用于安全电子邮件加密。 A.PGP B.SET C.SSL D.TLS

64.HTTPS 采用

协议实现安全网站访问。

A.SSL B.IPSec C.PGP D.SET

65.信息安全等级保护制度是国家保障和促进信息化建设健康发展的一项基本制度,信息系统安全保护等级分为: A.3 级 B.4 级 C.5 级 D.6 级

66.以下关于\最小特权\安全管理原则理解正确的是: A.组机构内的敏感岗位不能由一个人长期负责 B.对重要的工作进行分解,分配给不同人员完成 C.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

67. 是目前国际通行的信息技术产品安全性评估标准? A.TCSEC B.ITSEC C.CC D.IATF

68.下面哪个不是 ISO27000 系列包含的标准? A.《信息安全管理体系要求》 B.《信息安全风险管理》 C.《信息安全度量》 D.《信息安全评估规范》

69.信息安全管理的根本方法是:

A.风险处置 B.应急响应 C.风险管理 D.风险评估

70.以下对信息安全管理体系说法不正确的是: A.基于国际标准 ISO/IEC27000

B.它是综合信息安全管理和技术手段,保障组织信息安全的一种方法 C.它是管理体系家族的一个成员 D.基于国际标准 ISO/IEC27001

71.以下对 PDCA 循环解释不正确的是: A.P(Process):处理 B.D(Do):实施 C.C(Check):检查 D.A(Action):行动

72.以下对 PDCA 循环特点描述不正确的是. A.按顺序进行,周而复始,不断循环

B.组织中的每个部分,甚至个人,均可以 PDCA 循环,大环套小环,一层一层地解决问题 C.每通过一次 PDCA 循环,都要进行总结,提出新目标,再进行第二次 PDCA 循环 D.可以由任何一个阶段开始,周而复始,不断循环

73.风险是需要保护的()发生损失的可能性,它是()和()综合结果。

- 7 - 中电运行技术研究院 A.资产,攻击目标,威胁事件 B.设备,威胁,漏洞

C.资产,威胁,漏洞 D.以上都不对 74.风险管理中使用的控制措施,不包括以下哪种类型? A.防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控制措施

75.风险管理中的控制措施不包括以下哪一方面? A.行政 B.道德 C.技术 D.管理

76.风险评估不包括以下哪个活动? A.中断引入风险的活动 B.识别资产 C.识别威胁 D.分析风险

77,在信息安全风险管理工作中,识别风险时主要重点考虑的要素应包括: A.资产及其价值、威胁、脆弱性、现有的和计划的控制措施

B.资产及其价值、系统的漏洞、脆弱性、现有的和计划的控制措施 C.完整性、可用性、机密性、不可抵赖性 D.减低风险、转嫁风险、规避风险、接受风险

78.以下哪一项不是信息安全风险分析过程中所要完成的工作: A.识别用户 B.识别脆弱性 C.评估资产价值 D.计算安全事件发生的可能性

79.机构应该把信息系统安全看作:

A.业务中心 B.风险中心 C.业务促进因素 D.业务抑制因素

80.应对信息安全风险的主要目标是什么? A.消除可能会影响公司的每一种威胁

B.管理风险,以使由风险产生的问题降至最低限度

C.尽量多实施安全措施以消除资产暴露在其下的每一种风险 D.尽量忽略风险,不使成本过高

81.以下关于 ISO/lEC27001 所应用的过程方法主要特点说法错误的是: A.理解组织的信息安全要求和建立信息安全方针与目标的需要 B.从组织整体业务风险的角度管理组织的信息安全风险 C.监视和评审 ISMS 的执行情况和有效性 D.基于主观测量的持续改进

82.在检查岗位职责时什么是最重要的评估标准?

A.工作职能中所有要傲的工作和需要的培训都有详细的定义 B.职责清晰,每个人都清楚自己在组织中的角色 C.强制休假和岗位轮换被执行

D.绩效得到监控和提升是基于清晰定义的目标

83.在信息安全管理中进行 ,可以有效解决人员安全意识薄弱问题。 A.内容监控 B.安全教育和培训(贯穿) C.责任追查和惩处 D.访问控制

84.以下哪一项最能体现 27002 管理控制措施中预防控制措施的目的?

- 8 - 中电运行技术研究院 A.减少威胁的可能性 B.保护企业的弱点区域

C.减少灾难发生的可能性 D.防御风险的发生并降低其影响 85.关于外包的论述不正确的是:

A.企业经营管理中的诸多操作或服务都可以外包

B.通过业务外包,企业也把相应的风险承担者转移给了外包商,企业从此不必对外包业务负任何直接或 间接的责任

C.虽然业务可以外包,但是对于外包业务的可能的不良后果,企业仍然承担责任 D.过多的外包业务可能产生额外的操作风险或其他隐患

86.信息化建设和信息安全建设的关系应当是: A.信息化建设的结束就是信息安全建设的开始 B.信息化建设和信息安全建设应同步规划、同步实施

C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D.以上说法都正确

87.关于 SSE-CMM 的描述错误的是:

A.1993 年 4 月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成

SSE-CMM 项目组

B.SSE-CMM 的能力级别分为 6 个级别

C.SSE-CMM 将安全工程过程划分为三类:风险、工程和保证 D.SSE 的最高能力级别是量化控制

88.以下对 SSE-CMM 描述正确的是: A.它是指信息安全工程能力成熟模型 B.它是指系统安全工程能力成熟模型 C.它是指系统安全技术能力成熟模型 D.它是指信息安全技术能力成熟模型 89.根据 SSE-CMM 信息安全工程过程可以划分为三个阶段,其中 确立安全解决方案的置信度并且 把这样的置信度传递给顾客。

A.保证过程 B.风险过程 C.工程和保证过程 D.安全工程过程

90.下面对于 SSE-CMM 保证过程的说法错误的是: A.保证是指安全需求得到满足的可信任程度

B.信任程度来自于对安全工程过程结果质量的判断

C.自验证与证实安全的主要手段包括观察、论证、分析和测试 D.PA“建立保证论据”为 PA“验证与证实安全”提供了证据支持

91.下面哪一项为系统安全工程能力成熟度模型提供评估方法: A.ISSE B.SSAM C.SSR D.CEM

92.在 SSE-CMM 中对工程过程能力的评价分为三个层次,由宏观到微观依次是: A.能力级别-公共特征(CF)-通用实践(GP) B.能力级别-通用实践-(GP)-公共特征(CF) C.通用实践-(GP)-能力级别-公共特征(CF) D.公共特征(CF)-能力级别-通用实践-(CP)

93.一个组织的系统安全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规 范的定义?

A.2 级——计划和跟踪

B.3 级——充分定义

- 9 - 中电运行技术研究院 C.4 级——量化控制 D.5 级——持续改进

94.根据 SSE-CMM,安全工程过程能力由低到高划分为:

A.未实施、基本实施、计划跟踪、充分定义、量化控制和持续改进等 6 个级别 B.基本实施、计划跟踪、充分定义、量化控制和持续改进等 5 个级别 C.基本实施、计划跟踪、量化控制、充分定义和持续改进等 5 个级别 D.未实施、基本实施、计划跟踪、充分定义 4 个级别

95.下列哪项不是 SSE-CMM 模型中工程过程的过程区域? A.明确安全需求 B.评估影响 C.提供安全输入 D.协调安全

96.SSE-CMM 工程过程区域中的风险过程包含哪些过程区域: A.评估威胁、评估脆弱性、评估影响 B.评估威胁、评估脆弱性、评估安全风险

C.评估威胁、评估脆弱性、评估影响、评估安全风险 D.评估威胁、评估脆弱性、评估影响、验证和证实安全

97.系统安全工程不包含以下哪个过程类: A.工程过程类 B.组织过程类 C.管理过程类 D.项目过程类

98.ISSE(信息系统安全工程)是美国发布的 IATF3.0 版本中提出的设计和实施信息系统 。 A.安全工程方法 B.安全工程框架 C.安全工程体系结构 D.安全工程标准 99.IT 工程建设与 IT 安全工程建设脱节是众多安全风险涌现的根源,同时安全风险也越来越多地体现在应 用层,因此迫切需要加强对开发阶段的安全考虑,特别是要加强对数据安全性的考虑,以下哪项工作是在 IT 项目的开发阶段不需要重点考虑的安全因素: A.操作系统的安全加固 B.输入数据的校验 C.数据处理过程控制 D.输出数据的验证

100.触犯新刑法 285 条规定的非法入侵计算机系统罪可判处 。 A.假冒源地址或用户的地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据传输中被窃听获取 D.数据传输中被篡改或破坏

101.以下关于信息安全保障说法中哪一项不正确? A.信息安全保障是为了支撑业务高效稳定的运行 B.以安全促发展,在发展中求安全 C.信息安全保障不是持续性开展的活动 D.信息安全保障的实现,需要将信息安全技术与管理相结合

102.信息安全保障是一种立体保障,在运行时的安全工作不包括: A.安全评估 B.产品选购 C.备份与灾难恢复 D.监控

103.以下对信息安全风险管理理解最准确的说法是: A.了解风险 B.转移风险 C.了解风险并控制风险 D.了解风险并转移风险

- 10 - 中电运行技术研究院 104.以下关于 ISO/IEC27001 标准说法不正确的是:

A.本标准可被内部和外部相关方用于一致性评估,审核的重点就是组织信息安全的现状,对部署的信息 安全控制是好的还是坏的做出评判。

B.本标准采用一种过程方法来建立、实施、运行、监视、评审、保持和改进一个组织的 ISMS。 C.目前国际标准化组织推出的四个管理体系标准:质量管理体系、职业健康安全管理体系、环境管理体 系、信息安全管理体系、都采用了相同的方法,即 PDCA 模型。

D.本标准注重监视和评审,因为监视和评审时持续改进的基础。如果缺乏对执行情况和有效性的测量, 改进就成了“无的放矢”。

105.下列哪些描述同 SSL 相关?

A.公钥使用户可以交换会话密钥、解密会话密钥并验证数字签名的真实性 B.公钥使用户可以交换会话密钥、验证数字签名的真实性以及加密数据 C.私钥使用户可以创建数字签名、验证数字签名的真实性并交换会话密钥 D.私钥使用户可以创建数字签名、加密数据和解密会话密钥

106.Windows 操作系统的注册表运行命令是:

D.Regedit.mmc A.Regsvr32 B.Regedit C.Regedit.msc

107.在 linux 系统中拥有最高级别权限的用户是: A.root B.administrator C.mail D.nobody

108.下列哪个是蠕虫的特性?

A.不感染、依附性 B.不感染、独立性 C.可感染、依附性 D.可感染、独立性

109.下列哪种恶意代码不具备“不感染、依附性”的特点? A.后门 B.陷门 C.木马 D.蠕虫

110.路由器在两个网段之间转发数据包时,读取其中的()地址来确定下一跳的转发路径。 A.IP B.MAC C.源 D.ARP

111.某单位通过防火墙进行互联网接入,外网口地址为 202.101.1.1,内网口地址为 192.168.1.1, 这种情况下防火墙工作模式为:

A.透明模式 B.路由模式 C.代理模式 D.以上都不对

112.以下哪个是防火墙可以实现的效果? A.有效解决对合法服务的攻击 B.有效解决来自内部的攻击行为 C.有效解决来自互联网对内网的攻击行为 D.有效解决针对应用层的攻击

113.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条是主机入侵检测无法实现的? A.精确地判断攻击行为是否成功 B.监控主机上特定用户活动、系统运行情况 C.监测到针对其他服务器的攻击行为 D.监测主机上的日志信息

114.某单位采购主机入侵检测,用户提出了相关的要求,其中哪条要求是错误的? A.实时分析网络数据,检测网络系统的非法行为 B.不占用其他计算机系统的任何资源C.不会增加网络中主机的负担 D.可以检测加密通道中传输的数据

- 11 - 中电运行技术研究院 115.某单位将对外提供服务的服务器部署在防火墙DMZ 区,为了检测到该区域中的服务器受到的攻击行为,应将防火墙探头接口镜像那个位置的流量?

A.内网核心交换机 B.防火墙互联网接口 C.防火墙DMZ 区接口 D.以上都可以

116.按照 SSE-CMM,能力级别第三级是指: A.定量控制 B.计划和跟踪 C.持续改进 D.充分定义

117.下列哪项不是 SSE-CMM 中规定的系统安全工程过程类: A.工程 B.组织 C.项目 D.资产

118.信息系统安全工程(ISSE)的一个重要目标就是在 IT 项目的各个阶段充分考虑安全因素,在 IT 项目 的立项阶段,以下哪一项不是必须进行的工作: A.明确业务对信息安全的要求 B.识别来自法律法规的安全要求 C.论证安全要求是否正确完整 D.通过测试证明系统的功能和性能可以满足安全要求

119.以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?

A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑

B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品

C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实 D.应详细规定系统验收测试中有关系统安全性测试的内容

120.在 IT 项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据 输入进行校验可以实现的安全目标: A.防止出现数据范围以外的值 B.防止出现错误的数据处理顺序 C.防止缓冲区溢出攻击 D.防止代码注入攻击

121.现阶段,信息安全发展处于哪一个阶段?

A.通信安全 B.计算机发展阶段 C.信息安全 D.信息安全保障

122.下面哪一项组成了CIA 三元组? A.保密性,完整性,保障 B.保密性,完整性,可用性 C.保密性,综合性,保障 D.保密性,综合性,可用性

123.涉及国家秘密的计算机系统,不得直接或间接地与国际互联网或其它公共信息网络相连接,必须进 行:

A 物理隔离 B 逻辑隔离 C 人员隔离 D 设备隔离

124.以下关于国家秘密和商业秘密的说法不正确的是:

A.两者法律性质不同。国家秘密体现公权利,其权利主体是国家,而商业秘密体现私权利,其权利主体 是技术、经营信息的发明人或其他合法所有人、使用人:

B.两者确定程序不同。国家秘密必须依照法定程序确定,而商业秘密的确定视权利人的意志而定。

C.国家秘密不能自由转让,而商业秘密则可以进入市场自由转让。 D.国家秘密与商业秘密在任何条件下不可以相互转化。

- 12 - 中电运行技术研究院 125.加密与解密便用相同的密钥,这种加密算法是 A.对称加密算法 B.非对称加密算法 C.散列算法 D.RSA

126.对 VPN 技术的主要作用描述最准确的是:

A.利用 VPN 设备建设自有传输网络,与其他网络物理隔离,实现安全的通信。 B.通讨对传输数据进行完整性校验,确保所有传输的数据不会受到破坏。

C.在共享的互联网上模拟“专用”广域网,最终以极低的费用为远程用户停工能和专用网络相媲美的保 密通信服务。

D.利用 VPN 实现对所有接入用户的身份进行验证,有效的避免了非法接入。

127.在 IPSEC 协议族中,以下哪个协议必须提供验证服务? A.AN B.ESP C.GRE D.以上都是

128.下列哪些协议的数据可以受到 IPSEC 的保护? A.TCP,UDP,IP B.ARP C_RARP D.以上都可以

129.下列隧道协议中工作在网络层的是: A.SSI. B.L2TP C.IPSec D.PPTP

130.下列关于防火墙的主要功能包括:

A.访问控制 B.内容控制 C.数据加密 D.查杀病毒

131.依据数据包的基本标记来控制数据包的防火墙技术是 A.包过滤技术 B.应用代理技术 C.状态检侧技术 D.有效载荷

132.分组过滤型防火墙通常基于以下哪个层次进行工作? A.物理层 B.数据链路层 C.网络层 D.应用层

133.操作系统安全的基础是建立在:

A.安全安装 B.安全配置 C.安全管理 D.以上都对

134.下面哪一项通常用于加密电子邮件消息? A.S/MIME B.BIND C.DES D.SSL

135.下列哪一项可以用于查看网络流量并确定网络上所运行的服务? A.Sniffer B.IDS C.防火墙 D.路由器

136.在 windows 操作系统中,欲限制用户无效登录的次数,应当在怎么做? A.在“本地安全设置”中对“密码策略”进行设置 B.在“本地安全设置”中对“账户锁定策略”进行设置 C.在“本地安全设置”中对“审核策略”进行设置 D.在“本地安全设置”中对“用户权利指派’,进行设置

137.在电子邮件地址Backe.pit.arc.nasa.gov 中,域名部分是: A.backe, B.pit.arc.nasa.gov, C.backe@pit.arc.nasa.gov, D.(A)和(B)

- 13 - 中电运行技术研究院 138 下列哪个是病毒的特性? A 不感染、依附性 B.不感染、独立性 C.可感染、依附性 D.可感染、独立性

139.病毒通过网页进行传播的原因在于:

A.浏览器缺乏足够的安全设置或存在安全漏洞

B.网页病毒在远端服务器上,本地杀毒软件无法查杀

C.病毒隐藏在网页正常的内容中,可以躲过防病毒网关的拦截 D.以上都是

140.切断病毒传播途径是抑制病毒传播的主要思路,以下哪个技术能有效的解决基于系统漏洞进行传播 的病毒: A.安装系统补丁 B.使用安全的浏览器 C.使用安全的口令 D.以上都是

141.黑客进行攻击的最后一个步骤是: A 侦查与信息收集 B.漏洞分析与目标选定 C 获取系统权限 D.打扫战场、清除证据

142.通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在?

B 服务器加密后的密文形式存在 A.明文形式存在

C.hash 运算后的消息摘要值存在 D.用户自己加密后的密文形式存在

143.通过网页上的钓鱼攻击来获取密码的方式,实质上是一种: A.社会工程学攻击 B.密码分析学 C.旁路攻击 D.暴力破解攻击

143.以下对于拒绝服务攻击描述错误的是:

A.通过盗取管理员账号使得管理员无法正常登录服务器

B.通过发送大量数据包导致目标网络带宽拥塞,正常请求无法通过

C.通过发送大量连接请求导致操作系统或应用的资源耗尽,无法响应用户的正常请求 D.通过发送错误的协议数据包引发系统处理错误导致系统崩溃

144.以下哪个不是导致ARP 欺骗的根源之一? A.ARP 协议是一个无状态的协议 B.为提高效率,ARP 信息在系统中会缓存 C. ARP 缓存是动态的,可被改写 D.ARP 协议是用于寻址的一个重要协议

145.网络工具 nessus 是: A.IP 探测工具 B.木马程序 C.扫描工具 D.邮件炸弹工具

146 默认情况下,IE 浏览器把互联网的网站归属于: A.Internet B 本地 Intranet C.受信任的站点 D.受限制的站点

147.以下哪一项是应对阻止缓冲区溢出的有效方法? A.关闭操作系统特殊程序 B.检查缓冲区是否足够大. C.拔掉网线. D.在往缓冲区中填充数据时必须进行边界检查

- 14 - 中电运行技术研究院 148.哪个 TCP/IP 指令会得出下面结果? Interface:199.I02.30.152

InternetAddressPhysicalAddress l'ype

199.102.30.152 AO-ee-00-56-Oe-acdynamic A.ARP B.Netstat C.Tracert D.Nbtstat

150.以下哪一项不是信息安全风险昔理工作的内容?

A.建立背景 B.风险评估 C.风险处理 D.应急响应

151.以下哪一项是信息安全风险管理四个阶段均贯穿的过程? A.监控审查和沟通咨询 B.监控审查和风险评估 C.风险评估和沟通咨询 D.风险评估和监控审查

152.ISO27002 的内容结构按照一进行组织。 A.管理制度 B.管理原则 C.管理框架 D.管理类—控制目标—控制措施

153.以下哪一项是信息安全建设必须遵循的基本原则: A 同步规划、同步实施 B.先建设、后安全 C.先发展、后安全 D.先业务,后安全

154.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程: A.风险过程 B.保证过程 C.工程过程 D.评估过程

155.某商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一个部门报案? A.肥安部公共德患网络安全监察局及其各地相应部门 B 国家计算机网络与信息安全管理中心 C.互联网安全协会

156.关于信息安全保障,下列说法正确的是:

A、信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、 完整性、可用性提供保护,从而给信息系统所有者以信心

B、信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的 能力和决心非常重要

C、信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行 D、以上说法都正确

157.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是由于: A、为了更好地完成组织机构的使命

B、针对信息系统的攻击方式发生重大变化 C、风险控制技术得到革命性的发展

D、除了保密性,信息的完整性和可用性也引起了人们的关注

- 15 - 中电运行技术研究院 158.关于信息安全发展的几个阶段,下列说法中错误的是:

A、信息安全的发展,是伴随着信息技术的发展,为应对其面临不同的威胁而发展起来的 B、通信安全阶段中,最重要的是通过密码技术保证所传递信息的保密性完整性和可用性 C、信息安全阶段,综合了通信安全阶段和计算机安全阶段的需求

D、信息安全保障阶段,最重要的目标是保障组织机构使命(业务)的正常运行

159.照技术能力、所拥有的资源和破坏力来排列,下列威胁中哪种威胁最大? A、个人黑客 B、网络犯罪团伙 C、网络战士 D、商业间谍

160.信息系统安全主要从那几个方面进行评估? A、1 个(技术)

B、2 个(技术、管理)

C、3 个(技术、管理、工程)

D、4 个(技术、管理、工程、应用)

161.PPOR 模型不包括: A、策略 B、检测 C、响应 D、加密

162.据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面? A、法规政策的要求 B、系统的价值 C、系统要对抗的威胁 D、系统的技术构成

163.依据国家标准 GB/T20274《信息系统安全保障评估框架》.在信息系统安全目标中,评估对象包括哪些内容?

A、信息系统管理体系、技术体系、业务体系

B、信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程 C、信息系统安全管理、信息系统安全技术和信息系统安全工程 D、信息系统组织机构、管理制度、资产

164.关于信息安全保障管理体系建设所需要重点考虑的因素,下列说法错误的是: A、国家、上级机关的相关政策法规要求 B、组织的业务使命 C、信息系统面临的风险 D、项目的经费预算

165.在密码学的 Kerchhoff 假设中,密码系统的安全性仅依赖于。 A、明文 B、密文 C、密钥 D、信道

166.公钥密码的应用不包括: A、数字签名 B、非安全信道的密钥交换 C、消息认证码 D、身份认证

167.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题? A、大整数分解 B、离散对数问题 C、背包问题 D、伪随机数发生器

168.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换? A、DSS B、Diffie-Hellman C、RSA D、AES

- 16 - 中电运行技术研究院 169.hash 算法的碰撞是指:

A、两个不同的消息,得到相同的消息摘要 B、两个相同的消息,得到不同的消息摘要 C、消息摘要和消息的长度相同 D、消息摘要比消息长度更长

170.DSA 算法不提供以下哪种服务? A、数据完整性 B、加密 C、数字签名 D、认证

171.下列哪一项功能可以不由认证中心CA 完成? A、撤消和中止用户的证书 B、产生并分发CA 的公钥

C、在请求实体和它的公钥间建立链接 D、发放并分发用户的证书(注:此由RA来完成)

172.以下哪一项都不是 PKI/CA 要解决的问题 (解决不了可用性) A、可用性、身份鉴别 B、可用性、授权与访问控制 C、完整性、授权与访问控制 D、完整性、身份鉴别

173.IPSec 协议中的AH 协议不能提供下列哪一项服务? A、数据源认证 B、数据包重放 C、访问控制 D、机密性

174.以下关于 VPN 说法正确的是:

A、VPN 指的是用户自己租用线路,和公共网络完全隔离的、安全的线路 B、VPN 是用户通过公用网络建立的临时的安全的连接 C、VPN 不能做到信息验证和身份认证

D、VPN 只能提供身份认证、不能提供加密数据的功能

175.下面对访问控制技术描述最准确的是: A、保证系统资源的可靠性 B、实现系统资源的可追查性 C、防止对系统资源的非授权访问 D、保证系统资源的可信性

176.下列对自主访问控制说法不正确的是:

A、自主访问控制允许客体决定主体对该客体的访问权限 (允许owner控制) B、自主访问控制具有较好的灵活性扩展性 C、自主访问控制可以方便地调整安全策略 D、自主访问控制安全性不高,常用于商业系统

177.下列对常见强制访问控制模型说法不正确的是: A、BLP 模型影响了许多其他访问控制模型的发展

B、Clark-Wilson 模型是一种以事物处理为基本操作的完整性模型 C、ChineseWall 模型是一个只考虑完整性的安全策略模型 D、Biba 模型是-种在数学上与 BLP 模型对偶的完整性保护模型

- 17 - 中电运行技术研究院 178.以下关于BLP 模型规则说法不正确的是: A、BLP 模型主要包括简单安全规则和*-规则 B、*-规则可以简单表述为向下写 (向上写)

C、主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主体对该客体具有自主型读权限

D、主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体;具有自主型写权限 179.在一个使用ChineseWall 模型建立访问控制的信息系统中,数据 W 和数据 X 在一个兴趣冲突域中,数 据 Y 和数据 Z 在另一个信息兴趣冲突域中,那么可以确定一个新注册的用户: A、只有访问了 W 之后,才可以访问 X

B、只有访问了 W 之后,才可以访问 Y 和 Z 中的一个 C、无论是否访问 W,都只能访问 Y 和 Z 中的一个 D、无论是否访问 W,都不能访问 Y 或 Z

180.以下关于 RBAC 模型的说法正确的是: (基于角色的访问控制模型) A、该模型根据用户所担任的角色和安全级来决定用户在系统中的访问权限。 B、一个用户必须扮演并激活某种角色,才能对一个对象进行访问或执行某种操作 C、在该模型中,每个用户只能有一个角色

D、在该模型中,权限与用户关联,用户与角色关联

181.以下对 Kerberos 协议过程说法正确的是:

A、协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B、协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C、协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据 D、协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务

182.以下对于非集中访问控制中\域\说法正确的是: A、每个域的访问控制与其它域的访问控制相互关联 B、跨域访问不一定需要建立信任关系 C、域中的信任必须是双向的

D、域是一个共享同一安全策略的主体和客体的集合

183.以下对单点登录技术描述不正确的是:

A、单点登录技术实质是安全凭证在多个用户之间的传递或共享

B、使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 C、单点登录不仅方便用户使用,而且也便于管理 D、使用单点登录技术能简化应用系统的开发

184.以下列对审计系统基本组成描述正确的是:

A、审计系统一般包含三个部分:日志记录、日志分析和日志处理 B、审计系统一般包含两个部分:日忘记录和日志处理 C、命计系统一般包含两个部分:日志记录和日志分析

D、审计系统一般包含三个部分:日志记录、日志分析和日志报告

- 18 - 中电运行技术研究院 185.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? A、加密 B、数字签名 C、访问控制 D、路由控制

186.下面哪一项内容更准确地描述了网络接口层(即数据链路层)可能存在的安全攻击? (mac 地址) A、ARP 欺骗、分片攻击、synflood 等 B、ARP 欺骗、macflooding,嗅探等 C、死亡之 ping、macf1ooding、嗅探等 D、IP 源地址欺骗、ARP 欺骗、嗅探等

187.WPA2 包含下列哪个协议标准的所有安全特性? A、IEEE802.11b B、IEEE802.11c C.IEEE802.11g D.IEEE802.11i

188.下面对 WAPI 描述不正确的是: A、安全机制由 WAI 和 WPI 两部分组成 B、WAI 实现对用户身份的鉴别 C、WPI 实现对传输的数据加密 D、WAI 实现对传输的数据加密

189.简单包过滤防火墙主要工作在 A、链路层/网络层 B、网络层/传输层 C、应用层 D、会话层

190.以下哪一项不是应用层防火墙的特点。(速度慢) A、更有效的阻止应用层攻击 B、工作在 0S1 模型的第七层 C、速度快且对用户透明 D、比较容易进行审计

191.下面哪项不是 IDS 的主要功能: A、监控和分析用户和系统活动 B、统计分析异常活动模式 C、对被破坏的数据进行修复 D、识别活动模式以反映己知攻击

192.下列哪些选项不属于 NIDS 的常见技术? A、协议分析 B、零拷贝 C、SYNCookie D、IP 碎片重组

193.下面哪一项是对 IDS 的正确描述?

A、基于特征(Signature-based)的系统可以检测新的攻击类型

B、基于特征(Signature-based)的系统比基于行为(behavior-based)的系统产生更多的误报 C、基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配

D、基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报

194.在 UNIX 系统中输入命令\显示如下\对它的含义解释错误的是: A、这是一个文件,而不是目录

B、文件的拥有者可以对这个文件进行读、写和执行的操作 C、文件所属组的成员有可以读它,也可以执行它 D、其它所有用户只可以执行它

195.以下关于 linux 超级权限的说明,不正确的是:

A、一般情况下,为了系统安全,对于一般常规级别的应用,不需要 root 用户来操作完成 B、普通用户可以通过 su 和 sudo 来获得系统的超级权限

C、对系统日志的管理,添加和删除用户等管理工作,必须以 root 用户登录才能进行 D、root 是系统的超级用户,无论是否为文件和程序的所有者都具有访问权限

- 19 - 中电运行技术研究院 196.Windows 系统下,哪项不是有效进行共享安全的防护措施?

A、使用 netshare\\\\127.0.0.1\\c$/delete 命令,删除系统中C$等管理共享,重启系统 B、确保所有的共享都有高强度的密码防护

C、禁止通过\空会话\连接以匿名的方式列举用户、群组、系统配置和注册表键值 D、安装软件防火培阻止外面对共享目录的连接

197.以下对于 Windows 系统的服务描述,正确的是: A、windows 服务必须是一个独立的可执行程序 B、windows 服务的运行不需要时交互登录

C、windows 服务都是随系统启动而启动,无需用户进行干预

D、windows 服务部需要用户进行登录后,以登录用户的权限进行启动

198.以下关于 windowsSAM(安全账号管理器)的说法错误的是:

A、安全账号管理器(SAM)具体表现就是%SystemRoot%\\system32\\config\\sam B、安全账号管理器(SAM)存储的账号信息是存储在注册表中

C、安全账号管理器(SAM)存储的账号信息Administrator 和 system 是可读和可写的 D、安全账号管理器(SAM)是 windows 的用户数据库系统进程通过 SecurityAccountsManager 服务进行访问和操作

199.下列 SQL 语句给出关系型数据库中的哪一类完整性约束条件? CREATE TABLE Student

(id CHAR(8). Sname CHAR(20) NOT NULL, Sage SMALLINT. PRIMARYKEY(id) );

A 实体完整性 B 二维表完整性 C 参照完整性 D 自定义完整性

200.完整性检查和控制的防范对象是,防止它们进入数据库.

B 非法用户 C 非法操作 A 不合语义的数据、不正确的数据

201.下列哪一项与数据库的安全有直接关系 A 访问控制的粒度 B 数据库的大小

C 关系表中属性的数量 D 关系表中元组的数量

202.以下哪一项不是 IIS 服务器支持的访问控制过滤类型? A、网络地址访问控制 B、web 服务器许可 C、NTFS 许可 D、异常行为过滤

D 非法授权

- 20 - 中电运行技术研究院 203.ApacheWeb 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问Apaehe目录的配置文件是: A、httpd.Conf B、srm.conf C、access.conf Dinetd.conf

204.下列哪一项不是信息安全漏洞的载体?

A、网络协议 B、操作系统 C、应用系统 D、业务数据

205.下列哪些措施不是有效的缓冲区溢出的防护措施? A 使用标准的C 语言字符串库进进行操作 B 严格验证输入字符串长度 C 过滤不合规则的字符

D 使用第三方安全的字符串库操作

206.在某个攻击中,由于系统用户或系统管理员主动泄漏,使得攻击者可以访问系统资源 的行为被称作:

A 社会工程 B 非法窃取 C 电子欺骗 D 电子窃听

207.通过向被攻击者发送大量的 ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被 攻击者再也无法处理有效的网络信息流时,这种攻击称之为: A、Land 攻击 B、Smurf 攻击 C、PingofDeath 攻击 D、ICMPFlood

208.以下哪个攻击步骤是 IP 欺骗(IPSpoof)系列攻击中最关键和难度最高的? A 对被冒充的主机进行拒绝服务攻击,使其无法对目标主,机进行响应 B 与目标主机进行会话,猜测目标主机的序号规则 C 冒充受信主机想目标主机发送数据包,欺骗目标主机 D 向目标主机发送指令,进行会话操作

209.以下哪个不是 SOL 的思想之一?

A、SDL 是持续改进的过程,通过持续改进和优化以适用各种安全变化,追求最优效果 B、SDL 要将安全思想和意识嵌入到软件团队和企业文化中 C、SDL 要实现安全的可度量性

D、SDL 是对传统软件开发过程的重要补充,用于完善传统软件开发中的不足

210.以下针对 SOL 的需求分析的描述最准确的是:

A 通过安全需求分析,确定软件安全需要的安全标准和相关要求 B 通过安全需求分析,确定软件安全需要的安全技术和工作阳呈 C 通过安全窝求分析,确定软件安全需要的安全标准和安全管理

D 通过安全需求分析,确定软件安全需要的安全技术和安全管理

211.信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是: A 避免系统软硬件的损伤

B 监视系统用户和维护人员的行为 C 保护组织的信息资产

D 给入侵行为制造障碍,并在发生入侵后及时发现、准确记录

- 21 - 中电运行技术研究院 212.下面对 PDCA 模型的解释不正确的是:

A 通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动 B 是一种可以应用于信息安全管理活动持续改进的有效实践方法 C 也被称为\戴明环\

D 适用于对组织整体活动的优化,不适合单个的过程以及个人

213.在 POCA 摸型中,ACT(处置〕环节的信息安全管理活动是 A 建立环境

B 实施风险处理计划 C 持续的监视与评审风险 D 持续改进信息安全管理过程

214.下述选项中对于\风险管理\的描述正确的是: A 安全必须是完美无缺、面面俱到的。

B 最完备的信息安全策略就是最优的风险管理对策

C 在应对信息安全风险时,要从经济、技术、管理的可行性和有效性上做出权衡和取舍. D 防范不足就会造成损失:防范过多就可以避免损失。

215.风险管理准备阶段“建立背景”(对象确立)过程中不应该做的是: A 分析系统的体系结构 B 分析系统的安全环境 C 制定风险管理计划 D 调查系统的技术特性

216.风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的? A 风险分析准备的内容是识别风险的影响和可能性

B 风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度 C 风险分析的内容是识别风险的影响和可能性

D 风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施

217.下列对风险分析方法的描述正确的是: A 定量分析比定性分析方法使用的工具更多 B 定性分析比定量分析方法使用的工具更多 C 同一组织只用使用一种方法进行评估

D.符合组织要求的风险评估方法就是最优方法

218.以下列哪种处置方法属于转移风险? (外包和保险) A 部署综合安全审计系统 B 对网络行为进行实时监控 C 制订完善的制度体系

D 聘用第三方专业公司提供维护外包服务

- 22 - 中电运行技术研究院 219.在对安全控制进行分析时,下面哪个描述是不准确的?

A 对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的 B 应确保选择对业务效率影响最小的安全措施

C 选择好实施安全控制的时机和位置,提高安全控制的有效性

D 仔细评价引入的安全控制对正常业务带来的影响,采取适当措施,尽可能减少负面效应

220.信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档 中必须包含的内容: A 说明信息安全对组织的重要程度 B 介绍需要符合的法律法规要求 C 信息安全技术产品的选型范围 D 信息安全管理责任的定义

221 当员工或外单位的工作人员离开组织或岗位变化时,必须进行以下的管理程序除了: A 明确此人不再具有以前的职责 B 确保归还应当归还的资产

C 确保属于以前职责的访问权限被撤销 D 安全管理员陪同此人离开工作场所

222.在一个有充分控制的信息处理计算中心中,下面酬的可以自同一个人执行? A 安全管理和变更管理 B 计算机操作和系统开发 C 系统开发和变更管理 D 系统开发和系统维护

223.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高的排序 正确的是·

A 系统级演练、业务级演练、应用级演练 B 系统级演练、应用级演练、业务级演练 C 业务级演练、应用级演练、系统级演练 D 业务级演练、系统级演练、应用级演练

224.以下哪种情形下最适合使用同步数据备份策略? A 对灾难的承受能力高 B 恢复时间目标(RTO)长 C 恢复点目标(RPO)短 D 恢复点目标(RPO)长

225.当备份一个应用程序系统的数据时,以下哪一项是应该首先考虑的关键性问题? A 什么时候进行备份? B 在哪里进行备份? C 怎样存储备份? D 需要备份哪些数据?

226.下面有关能力成熟度模型的说法错误的是

A、能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类 B、使用过程能力方案时,可以灵活选择评估和改进

C、使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域 D、SSE-CMM 是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型

227.下面对能力成熟度模型解释最准确的是:

A 它认为组织的能力依赖于严格定义、管理完善、可测可控的有效业务过程 B 它通过严格考察工程成果来判断工程能力

C 它与统计过程控制理论的出发点不同,所以应用于不同领域 D 它是随着信息安全的发展而诞生的重要概念

- 23 - 中电运行技术研究院 228.下列哪项不是信息系统安全工程能力成熟度模型(SSE-CMM)的主要过程: A 风险过程 B 保证过程 C 工程过程 D 评估过程

229.SSE-CMM,即系统安全工程---能力成熟度模型,它的六个级别,其中计划和跟踪级着重于 A 规范化地裁剪组织层面的过程定义 B 项目层面定义、计划和执行问题 C 测量

D 一个组织或项目执行了包含基本实施的过程

230.信息安全工程监理模型不包括下面哪一项? A 监理咨询服务 B 咨询监理支撑要素 C 监理咨询阶段过程 D 控制管理措施

231.信息安全工程监理工程师不需要做的工作是: A 编写验收测试方案 B 审核验收测试方案 C 监督验收测试过程 D 审核验收测试报告

232.信息安全工程监理的作用不包括下面哪一项? A 弥补建设单位在技术与管理上的经验不足 B 帮助承建单位攻克技术难点,顺利实施项目 C 改善建设单位与承建单位之间的交流沟通 D 通过监理控制积极促进项目保质按期完成

233.美国国防部公布的《可信计算机系统评估准则》(TCSEC)把计算机系统的安全分为 个大的等级。

A、3 B、4 C、5 D、6

234.以下对确定信息系统的安全保护等级理解正确的是: A 信息系统的安全保护等级是信息系统的客观属性

B 确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施 C 确定信息系统的安全保护等级时应考虑风险评估的结果 D 确定信息系统的安全保护等级时应仅考虑业务信息的安全性

235.依据 GB/T24364-2009《信息安全技术信息安全应急响应计划规范》,应急响应方法论的响应过程的第二步是 A 准备 B 确认 C 遏制 D 根除

236.各国在信息安全保障组织架构有两种主要形式,一种是由一个部门集中管理国家信息安全相关工作, 另一种是多个部门分别管理,同时加强协调工作。下列各国中,哪一个国家是采取多部门协调的做法: A 德国 C 法国 C 美国 D 以上国家都不是

237.下列哪项不是《信息安全等级保护管理办法》(公通字[2007]43 号)规定的内容: A 国家信息安全等级保护坚持自主定级、自主保护的原则

B 国家指定专门部门对信息系统安全等级保护工作进行专门的监督和检查 C 跨省或全国统一联网运行的信息系统可由主管部门统一确定安全保护等级 D 涉及国家秘密的信息系统不进行分等级保护

- 24 - 中电运行技术研究院 238.下面有关我信息安全管理体制的说法错误的是

A 目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面 B 我国的信息安全保障工作综合利用法律、管理和技术的手段

C 我国的信息安全管理应坚持及时检测、快速响应、综合治理的方针 D 我国对于信息安全责任的原则是谁主管、谁负责;谁经营、谁负责

239.以下哪一项不是我国与信息安全有关的国家法律?

A、《信息安全等级保护管理办法》 B、《中华人民共和国保守国家秘密法》 C、《中华人民共和国刑法》 D、《中华人民共和国国家安全法》

240.根据我国信息安全管理体系,党政机关信息网络的安全保卫任务有下列哪个单位负责? A 公安机关 B 国家安全机关 C 国家保密工作部门 D 国家密码主管部门

241.下列哪个不是《商用密码管理条例》规定的内容?

A 国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作

B 商用密码技术属于国家秘密,国家对商用密码产品的科研、生产、销售和使用实行专控管理 C 商用密码产品由国家密码管理机构许可的单位销售

D 个人可以使用经国家密码管理机构认可之外的商用密码产品

242、下面哪一项表示了信息不被非法篡改的属性? A、可生存性 B、完整性 C、住确性 D、参考完整性

243、以下那种信息安全工作实践应用了信息安全保障的核心原理和思想? A、以ISMS 运行为核心,采用技术和管理手段对建设好的系统进行维护

B、以IATF 为基础,涉及包括防毒、入侵检测、加密、审计在内的安全防护体系 C、以CIA 为核心,对计算机网络进行安全加固、检测和评估

D、在系统生命周期内,以人为本,按照技管并重的原则,通过安全工程过程来构建安全体系

244、全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求,“加快信息安全人才培养,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的?

A、《国家信息化领导小组关于加强信息安全保障工作的意见》 B、《信息安全等级保护管理办法》

C、中华人民共和国计算机信息系统安全保护条例》

D、《关于加强政府信息系统安全和保密管理工作的通知》

245、下列哪项不是安全管理方面的标准? A.ISO27001 B.ISO13335 C.GB/T22080 D.GB/T18336

246、下面对于CC 的“评估保证级”(EAL)的说法最准确的是: A、代表着不同的访问控制强度

B、描述了对抗性安全威胁的能力级别

C、是信息技术产品或信息技术系统对安全行为和安全功能的不?????

- 25 - 中电运行技术研究院 D、由一系列保证组件构成的包,可以代表预先定义的保证尺度

247、关于ISO/IEC21827:2002(SSE‐CMM)描述不正确的是_? A.SSE‐CMM 是关于信息安全建设工程实施方面的标准。

B.SSE 一MM 的目的是建立和完善一套成熟的、可度量的安全工程过程.

C.SSE‐CMM 模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证。 D.SSE‐CMM 是用于对信息系统的安全等级进行评估的标准。

248、下列哪一项是虚拟专用网络(VPN)的安全功能 A.验证,访问控制和密码 B.隧道,防火墙和拨号 C.加密,鉴别和密钥管理 D.压缩,解密和密码

249、TCP 采用三次握手来建立一个链接,第二次握手传输?????? A、SYN

B、SYN+ACK C、ACK D、FIN

250、Windows Server 2003 系统的安全日志通过()设置 A、事件查看器 B、服务管理器 C、本地安全策略 D、网络适配器

本文来源:https://www.bwwdw.com/article/zbxv.html

Top