網(wǎng)絡(luò)安全考試A_第1頁
網(wǎng)絡(luò)安全考試A_第2頁
網(wǎng)絡(luò)安全考試A_第3頁
網(wǎng)絡(luò)安全考試A_第4頁
網(wǎng)絡(luò)安全考試A_第5頁
已閱讀5頁,還剩30頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

1、網(wǎng)絡(luò)安全考試A1. 依據(jù)國家標(biāo)準(zhǔn)/T20274信息系統(tǒng)安全保障評估框架,信息系統(tǒng)安全目標(biāo)(ISST)中,安全保障目的指的是:( ) A、信息系統(tǒng)安全保障目的B、環(huán)境安全保障目的C、信息系統(tǒng)安全保障目的和環(huán)境安全保障目的D、信息系統(tǒng)整體安全保障目的、管理安全保障目的、技術(shù)安全保障目的和工程安全保障目的(正確答案)答案解析:GB/T 20274 信息系統(tǒng)保障評估框架從管理、技術(shù)、工程和總體方面進行評估。2. 以下哪一項是數(shù)據(jù)完整性得到保護的例子?( ) A某網(wǎng)站在訪問量突然增加時對用戶連接數(shù)量進行了限制,保證已登錄的用戶可以完成操作B在提款過程中 ATM 終端發(fā)生故障,銀行業(yè)務(wù)系統(tǒng)及時對該用戶的賬

2、戶余額進行了沖正操作(正確答案)C某網(wǎng)管系統(tǒng)具有嚴(yán)格的審計功能,可以確定哪個管理員在何時對核心交換機進行了什么操作D李先生在每天下班前將重要文件鎖在檔案室的保密柜中,使偽裝成清潔工的商業(yè)間諜無法查看答案解析:A 為可用性,B 為完整性,C 是抗抵賴,D 是保密性。沖正是完整性糾正措施,是 Clark-Wilson 模型的應(yīng)用,解決數(shù)據(jù)變化過程的完整性。3. 進入 21 世紀(jì)以來,信息安全成為世界各國安全戰(zhàn)略關(guān)注的重點,紛紛制定并頒布網(wǎng)絡(luò)空間安全戰(zhàn)略,但各國歷史、國情和文化不同,網(wǎng)絡(luò)空間安全戰(zhàn)略的內(nèi)容也各不相同,以下說法不正確的是:( ) A. 與國家安全、社會穩(wěn)定和民生密切相關(guān)的關(guān)鍵基礎(chǔ)設(shè)施是

3、各國安全保障的重點B. 美國尚未設(shè)立中央政府級的專門機構(gòu)處理網(wǎng)絡(luò)信息安全問題,信息安全管理職能由不同政府部門的多個機構(gòu)共同承擔(dān)(正確答案)C. 各國普遍重視信息安全事件的應(yīng)急響應(yīng)和處理D. 在網(wǎng)絡(luò)安全戰(zhàn)略中,各國均強調(diào)加強政府管理力度,充分利用社會資源,發(fā)揮政府與企業(yè)之間的合作關(guān)系答案解析:美國已經(jīng)設(shè)立中央政府級的專門機構(gòu)。4. 與 PDR 模型相比,P2DR 模型多了哪一個環(huán)節(jié)?( ) A防護B檢測C反應(yīng)D.策略(正確答案)答案解析:PPDR 是指策略、保護、檢測和反應(yīng)(或響應(yīng))。PPDR 比PDR 多策略。5. 以下關(guān)于項目的含義,理解錯誤的是:( ) A. 項目是為達到特定的目的、使用一

4、定資源、在確定的期間內(nèi)、為特定發(fā)起人而提供獨特的產(chǎn)品、服務(wù)或成果而進行的一次性努力。B. 項目有明確的開始日期,結(jié)束日期由項目的領(lǐng)導(dǎo)者根據(jù)項目進度來隨機確定。(正確答案)C項目資源指完成項目所需要的人、財、物等。D項目目標(biāo)要遵守SMART 原則,即項目的目標(biāo)要求具體(Specific)、可測量(Measurable)、需相關(guān)方的一致同意(Agreeto)、現(xiàn)實(Realistic)、有一定的時限(Timeoriented)答案解析:據(jù)項目進度不能隨機確定,需要根據(jù)項目預(yù)算、特性、質(zhì)量等要求進行確定。6. 2008 年 1 月 2 日,美目發(fā)布第 54 號總統(tǒng)令,建立國家網(wǎng)絡(luò)安全綜合計劃(Com

5、prehensive National Cyber security Initiative,CNCI)。CNCI 計劃建立三道防線:第一道防線,減少漏洞和隱患,預(yù)防入侵;第二道防線,全面應(yīng)對各類威脅;第三道防線,強化未來安全環(huán)境從以上內(nèi)容,我們可以看出以下哪種分析是正確的:( ) ACNCI 是以風(fēng)險為核心,三道防線首要的任務(wù)是降低其網(wǎng)絡(luò)所面臨的風(fēng)險(正確答案)B. 從 CNCI 可以看出,威脅主要是來自外部的,而漏洞和隱患主要是存在于內(nèi)部的CCNCI 的目的是盡快研發(fā)并部署新技術(shù)徹底改變其糟糕的網(wǎng)絡(luò)安全現(xiàn)狀,而不是在現(xiàn)在的網(wǎng)絡(luò)基礎(chǔ)上修修補補DCNCI 徹底改變了以往的美國信息安全戰(zhàn)略,不再把

6、關(guān)鍵基礎(chǔ)設(shè)施視為信息安全保障重點,而是追求所有網(wǎng)絡(luò)和系統(tǒng)的全面安全保障答案解析:CNCI 第一個防線針對漏洞進行風(fēng)險控制,第二個防線針對威脅進行風(fēng)險控制,總體的目標(biāo)是降低網(wǎng)絡(luò)風(fēng)險。B、C、D 答案均無法從題干反應(yīng)。7. 下列對于信息安全保障深度防御模型的說法錯誤的是:( ) A. 信息安全外部環(huán)境:信息安全保障是組織機構(gòu)安全、國家安全的一個重要組成部分,因此對信息安全的討論必須放在國家政策、法律法規(guī)和標(biāo)準(zhǔn)的外部環(huán)境制約下。B. 信息安全管理和工程:信息安全保障需要在整個組織機構(gòu)內(nèi)建立和完善信息安全管理體系,將信息安全管理綜合至信息系統(tǒng)的整個生命周期,在這個過程中,我們需要采用信息系統(tǒng)工程的方法

7、來建設(shè)信息系統(tǒng)。C. 信息安全人才體系:在組織機構(gòu)中應(yīng)建立完善的安全意識,培訓(xùn)體系也是信息安全保障的重要組成部分。D信息安全技術(shù)方案:“從外而內(nèi)、自下而上、形成邊界到端的防護能力”。(正確答案)答案解析:D 的正確描述是從內(nèi)而外,自上而下,從端到邊界的防護能力。8. 某用戶通過賬號、密碼和驗證碼成功登錄某銀行的個人網(wǎng)銀系統(tǒng),此過程屬于以下哪一類:( ) A個人網(wǎng)銀系統(tǒng)和用戶之間的雙向鑒別B. 由可信第三方完成的用戶身份鑒別C. 個人網(wǎng)銀系統(tǒng)對用戶身份的單向鑒別(正確答案)D用戶對個人網(wǎng)銀系統(tǒng)合法性的單向鑒別答案解析:題干為網(wǎng)銀系統(tǒng)對用戶的鑒別。9. Alice 用 Bob 的密鑰加密明文,將密

8、文發(fā)送給 Bob。Bob 再用自己的私鑰解密,恢復(fù)出明文。以下說法正確的是:( ) A此密碼體制為對稱密碼體制B. 此密碼體制為私鑰密碼體制C此密碼體制為單鑰密碼體制D此密碼體制為公鑰密碼體制(正確答案)答案解析:題干中使用到了私鑰解密,私鑰是公鑰密碼體制中用戶持有的密鑰,相對于公鑰而言,則為非對稱密碼體制,非對稱密碼體制又稱為公鑰密碼體制。10. 下列哪一種方法屬于基于實體“所有”鑒別方法:( ) A用戶通過自己設(shè)置的口令登錄系統(tǒng),完成身份鑒別B用戶使用個人指紋,通過指紋識別系統(tǒng)的身份鑒別C. 用戶利用和系統(tǒng)協(xié)商的秘密函數(shù),對系統(tǒng)發(fā)送挑戰(zhàn)進行正確應(yīng)答,通過身份鑒別D用戶使用集成電路卡(如智能

9、卡)完成身份鑒別(正確答案)答案解析:實體所有鑒別包括身份證、IC 卡、鑰匙、USB-Key 等。11. 為防范網(wǎng)絡(luò)欺詐確保交易安全,網(wǎng)銀系統(tǒng)首先要求用戶安全登錄,然后使用“智能卡+短信認(rèn)證”模式進行網(wǎng)上轉(zhuǎn)賬等交易,在此場景中用到下列哪些鑒別方法?( ) A實體“所知”以及實體“所有”的鑒別方法(正確答案)B實體“所有”以及實體“特征”的鑒別方法C實體“所知”以及實體“特征”的鑒別方法D實體“所有”以及實體“行為”的鑒別方法答案解析:題目中安全登錄會涉及到賬號密碼為實體所知,智能卡和短信是實體所有。12. 某單位開發(fā)了一個面向互聯(lián)網(wǎng)提供服務(wù)的應(yīng)用網(wǎng)站,該單位委托軟件測評機構(gòu)對軟件進行了源代碼分

10、析、模糊測試等軟件安全性測試,在應(yīng)用上線前,項目經(jīng)理提出了還需要對應(yīng)用網(wǎng)站進行一次滲透性測試,作為安全主管, 你需要提出滲透性測試相比源代碼測試、模糊測試的優(yōu)勢給領(lǐng)導(dǎo)做決策,以下哪條是滲透性測試的優(yōu)勢?( ) A. 滲透測試以攻擊者的思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)生的漏洞(正確答案)B滲透測試是用軟件代替人工的一種測試方法,因此測試效率更高C. 滲透測試使用人工進行測試,不依賴軟件,因此測試更準(zhǔn)確D. 滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多答案解析:滲透測試是模擬攻擊的黑盒測試,有利于發(fā)現(xiàn)系統(tǒng)明顯的問題。13. 軟件安全設(shè)計和開發(fā)中應(yīng)考慮用戶穩(wěn)私包,以下關(guān)于

11、用戶隱私保護的說法哪個是錯誤的 A告訴用戶需要收集什么數(shù)據(jù)及搜集到的數(shù)據(jù)會如何披使用B當(dāng)用戶的數(shù)據(jù)由于某種原因要被使用時,給用戶選擇是否允許C用戶提交的用戶名和密碼屬于穩(wěn)私數(shù)據(jù),其它都不是(正確答案)D確保數(shù)據(jù)的使用符合國家、地方、行業(yè)的相關(guān)法律法規(guī)答案解析:個人隱私包括但不限于用戶名密碼、位置、行為習(xí)慣等信息。14. 軟件安全保障的思想是在軟件的全生命周期中貫徹風(fēng)險管理的思想,在有限資源前提下實現(xiàn)軟件安全最優(yōu)防護, 避免防范不足帶來的直接損失,也需要關(guān)注過度防范造成的間接損失。在以下軟件安全開發(fā)策略中,不符合軟件安全保障思想的是:( ) A.在軟件立項時考慮到軟件安全相關(guān)費用,經(jīng)費中預(yù)留了安

12、全測試、安全評審相關(guān)費用,確保安全經(jīng)費得到落實B在軟件安全設(shè)計時,邀請軟件安全開發(fā)專家對軟件架構(gòu)設(shè)計進行評審,及時發(fā)現(xiàn)架構(gòu)設(shè)計中存在的安全不足C確保對軟編碼人員進行安全培訓(xùn),開發(fā)人員了解安全編碼基本原則和方法,確保開發(fā)人員編寫出安全的代碼D在軟件上線前對軟件進行全面安全性測試,包括源代碼分析、模糊測試、滲透測試,未經(jīng)以上測試的軟件不允許上線運行(正確答案)答案解析:軟件的安全測試根據(jù)實際情況進行測試措施的選擇和組合。15. 以下哪一項不是工作在網(wǎng)絡(luò)第二層的隧道協(xié)議:( ) A.VTP(正確答案)BL2FCPPTPDL2TP答案解析:L2F、PPTP、L2TP 均為二層隧道協(xié)議。16. 主體 S

13、 對客體 01 有讀(R)權(quán)限,對客體 02 有讀(R)、寫(W)、擁有(Own)權(quán)限,該訪問控制實現(xiàn)方法是:( ) A訪問控制表(ACL)B訪問控制矩陣C能力表(CL)(正確答案)D前綴表(Profiles)答案解析:定義主體訪問客體的權(quán)限叫作CL。定義客體被主體訪問的權(quán)限叫 ACL。17. 以下場景描述了基于角色的訪問控制模型(Role-based Access ControlRBAC):根據(jù)組織的業(yè)務(wù)要求或管理要求, 在業(yè)務(wù)系統(tǒng)中設(shè)置若干崗位、職位或分工,管理員負(fù)責(zé)將權(quán)限(不同類別和級別的)分別賦予承擔(dān)不同工作職責(zé)的用戶。關(guān)于 RBAC 模型,下列說法錯誤的是:( ) A當(dāng)用戶請求訪問某

14、資源時,如果其操作權(quán)限不在用戶當(dāng)前被激活角色的授權(quán)范圍內(nèi),訪問請求將被拒絕B業(yè)務(wù)系統(tǒng)中的崗位、職位或者分工,可對應(yīng) RBAC 模型中的角色C通過角色,可實現(xiàn)對信息資源訪問的控制DRBAC 模型不能實現(xiàn)多級安全中的訪問控制(正確答案)答案解析:RBAC 模型能實現(xiàn)多級安全中的訪問控制。18. 下面哪一項不是虛擬專用網(wǎng)絡(luò)(VPN)協(xié)議標(biāo)準(zhǔn):( ) A第二層隧道協(xié)議(L2TP)B. Internet 安全性(IPSEC)C. 終端訪問控制器訪問控制系統(tǒng)(TACACS+)(正確答案)D點對點隧道協(xié)議(PPTP)答案解析:TACACS+是 AAA 權(quán)限控制系統(tǒng),不屬于 VPN。19. 下列對網(wǎng)絡(luò)認(rèn)證協(xié)議

15、 Kerberos 描述正確的是:( ) A該協(xié)議使用非對稱密鑰加密機制B密鑰分發(fā)中心由認(rèn)證服務(wù)器、票據(jù)授權(quán)服務(wù)器和客戶機三個部分組成C該協(xié)議完成身份鑒別后將獲取用戶票據(jù)許可票據(jù)(正確答案)D使用該協(xié)議不需要時鐘基本同步的環(huán)境答案解析:A 錯誤,因為使用對稱密碼;B 錯誤,因為密鑰分發(fā)中心不包括客戶機;D 錯誤,因為協(xié)議需要時鐘同步。三個步驟:1)身份認(rèn)證后獲得票據(jù)許可票據(jù);2)獲得服務(wù)許可票據(jù);3)獲得服務(wù)。20. 鑒別的基本途徑有三種:所知、所有和個人特征,以下哪一項不是基于你所知道的:( ) A口令B令牌(正確答案)C知識D密碼答案解析:令牌是基于實體所有的鑒別方式。21. 在 ISO

16、的OSI 安全體系結(jié)構(gòu)中,以下哪一個安全機制可以提供抗抵賴安全服務(wù)? A加密B.數(shù)字簽名(正確答案)C訪問控制D路由控制答案解析:數(shù)字簽名可以提供抗抵賴、鑒別和完整性。22. 某公司已有漏洞掃描和入侵檢測系統(tǒng)(Intrusion Detection System,IDS)產(chǎn)品,需要購買防火墻,以下做法應(yīng)當(dāng)優(yōu)先考慮的是:( ) A選購當(dāng)前技術(shù)最先進的防火墻即可B選購任意一款品牌防火墻C任意選購一款價格合適的防火墻產(chǎn)品D選購一款同已有安全產(chǎn)品聯(lián)動的防火墻(正確答案)答案解析:在技術(shù)條件允許情況下,可以實現(xiàn)IDS 和FW 的聯(lián)動。23. 在 OSI 參考模型中有 7 個層次,提供了相應(yīng)的安全服務(wù)來加

17、強信息系統(tǒng)的安全性,以下哪一層提供了保密性、身份鑒別、數(shù)據(jù)完整性服務(wù)?( ) A.網(wǎng)絡(luò)層(正確答案)B表示層C會話層D物理層答案解析:網(wǎng)絡(luò)層和應(yīng)用層可以提供保密性、身份鑒別、完整性、抗抵賴、訪問控制服務(wù)。24. 某單位人員管理系統(tǒng)在人員離職時進行賬號刪除,需要離職員工所在部門主管經(jīng)理和人事部門人員同時進行確認(rèn)才能在系統(tǒng)上執(zhí)行,該設(shè)計是遵循了軟件安全哪項原則( ) A.最小權(quán)限B.權(quán)限分離(正確答案)C不信任D縱深防御答案解析:權(quán)限分離是將一個較大的權(quán)限分離為多個子權(quán)限組合操作來實現(xiàn)。25. 以下關(guān)于互聯(lián)網(wǎng)協(xié)議安全(Internet Protocol Security,IPSec)協(xié)議說法錯誤的

18、是:( ) A在傳送模式中,保護的是 IP 負(fù)載。B. 驗證頭協(xié)議(Authentication Header,AH)和 IP 封裝安全載荷協(xié)議(Encapsulating Security Payload,ESP) 都能以傳輸模式和隧道模式工作。C. 在隧道模式中,保護的是整個互聯(lián)網(wǎng)協(xié)議 IP 包,包括IP 頭。DIPSec 僅能保證傳輸數(shù)據(jù)的可認(rèn)證性和保密性。(正確答案)答案解析:IPSEC 可以提供身份鑒別、保密性、完整性、抗抵賴、訪問控制服務(wù)。26. 某電子商務(wù)網(wǎng)站在開發(fā)設(shè)計時,使用了威脅建模方法來分折電子商務(wù)網(wǎng)站所面臨的威脅,STRIDE 是微軟 SDL 中提出的威脅建模方法,將威脅

19、分為六類,為每一類威脅提供了標(biāo)準(zhǔn)的消減措施,Spoofing 是 STRIDE 中欺騙類的威脅,以下威脅中哪個可以歸入此類威脅?( ) A. 網(wǎng)站競爭對手可能雇傭攻擊者實施 DDoS 攻擊,降低網(wǎng)站訪問速度B. 網(wǎng)站使用http 協(xié)議進行瀏覽等操作,未對數(shù)據(jù)進行加密,可能導(dǎo)致用戶傳輸信息泄露,如購買的商品金額等C. 網(wǎng)站使用 http 協(xié)議進行瀏覽等操作,無法確認(rèn)數(shù)據(jù)與用戶發(fā)出的是否一致,可能數(shù)據(jù)被中途篡改D. 網(wǎng)站使用用戶名、密碼進行登錄驗證,攻擊者可能會利用弱口令或其他方式獲得用戶密碼,以該用戶身份登錄修改用戶訂單等信息(正確答案)答案解析:A 屬于可用性;B 保密性;C 屬于完整性。27

20、. 以下關(guān)于 PGP(Pretty Good Privacy)軟件敘述錯誤的是:( ) APGP 可以實現(xiàn)對郵件的加密、簽名和認(rèn)證BPGP 可以實現(xiàn)數(shù)據(jù)壓縮CPGP 可以對郵件進行分段和重組DPGP 采用 SHA 算法加密郵件(正確答案)答案解析:SHA 不提供加密,SHA 是摘要算法提供數(shù)據(jù)完整性校驗。28. 入侵防御系統(tǒng)(IPS)是繼入侵檢測系統(tǒng)(IDS)后發(fā)展期出來的一項新的安全技術(shù),它與 IDS 有著許多不同點,請指出下列哪一項描述不符合 IPS 的特點?( ) A. 串接到網(wǎng)絡(luò)線路中B. 對異常的進出流量可以直接進行阻斷C有可能造成單點故障D不會影響網(wǎng)絡(luò)性能(正確答案)答案解析:IP

21、S 在串聯(lián)情況下,會影響網(wǎng)絡(luò)性能。29. 相比文件配置表(FAT)文件系統(tǒng),以下哪個不是新技術(shù)文件系統(tǒng)(NTFS)所具有的優(yōu)勢?( ) ANTFS 使用事務(wù)日志自動記錄所有文件夾和文件更新,當(dāng)出現(xiàn)系統(tǒng)損壞和電源故障等問題,而引起操作失敗后, 系統(tǒng)能利用日志文件重做或恢復(fù)未成功的操作BNTFS 的分區(qū)上,可以為每個文件或文件夾設(shè)置單獨的許可權(quán)限C對于大磁盤,NTFS 文件系統(tǒng)比 FAT 有更高的磁盤利用率D.相比 FAT 文件系統(tǒng),NTFS 文件系統(tǒng)能有效的兼容linux 下EXT2 文件格式(正確答案)答案解析:NTFS 不能兼容 EXT 文件系統(tǒng)。30. 某公司系統(tǒng)管理員最近正在部署一臺 W

22、eb 服務(wù)器,使用的操作系統(tǒng)是 windows,在進行日志安全管理設(shè)置時,系統(tǒng)管理員擬定四條日志安全策略給領(lǐng)導(dǎo)進行參考,其中能有效應(yīng)對攻擊者獲得系統(tǒng)權(quán)限后對日志進行修改的策略是:( ) A. 網(wǎng)絡(luò)中單獨部署 syslog 服務(wù)器,將Web 服務(wù)器的日志自動發(fā)送并存儲到該syslog 日志服務(wù)器中(正確答案)B. 嚴(yán)格設(shè)置 Web 日志權(quán)限,只有系統(tǒng)權(quán)限才能進行讀和寫等操作C. 對日志屬性進行調(diào)整,加大日志文件大小、延長覆蓋時間、設(shè)置記錄更多信息等D使用獨立的分區(qū)用于存儲日志,并且保留足夠大的日志空間答案解析:在多重備份存儲情況下,可以防護日志被篡改的攻擊(前提非實時同步)。31. 關(guān)于 lin

23、ux 下的用戶和組,以下描述不正確的是( ) 。 A在 linux 中,每一個文件和程序都?xì)w屬于一個特定的“用戶”B系統(tǒng)中的每一個用戶都必須至少屬于一個用戶組C. 用戶和組的關(guān)系可是多對一,一個組可以有多個用戶,一個用戶不能屬于多個組(正確答案)D. root 是系統(tǒng)的超級用戶,無論是否文件和程序的所有者都具有訪問權(quán)限答案解析:一個用戶可以屬于多個組。32. 安全的運行環(huán)境是軟件安全的基礎(chǔ),操作系統(tǒng)安全配置是確保運行環(huán)境安全必不可少的工作,某管理員對即將上線的 Windows 操作系統(tǒng)進行了以下四項安全部署工作,其中哪項設(shè)置不利于提高運行環(huán)境安全?( ) A. 操作系統(tǒng)安裝完成后安裝最新的安全

24、補丁,確保操作系統(tǒng)不存在可被利用的安全漏洞B. 為了方便進行數(shù)據(jù)備份,安裝Windows 操作系統(tǒng)時只使用一個分區(qū)C,所有數(shù)據(jù)和操作系統(tǒng)都存放在 C 盤(正確答案)C操作系統(tǒng)上部署防病毒軟件,以對抗病毒的威脅D將默認(rèn)的管理員賬號 Administrator 改名,降低口令暴力破解攻擊的發(fā)生可能答案解析:操作系統(tǒng)和應(yīng)用安全裝應(yīng)分開不同磁盤部署。33. 在數(shù)據(jù)庫安全性控制中,授權(quán)的數(shù)據(jù)對象,授權(quán)子系統(tǒng)就越靈活? ( ) A粒度越小(正確答案)B約束越細(xì)致C范圍越大D約束范圍大答案解析:數(shù)據(jù)粒度越細(xì)則授權(quán)策略越靈活便利。34. 下列哪一些對信息安全漏洞的描述是錯誤的? ( ) A漏洞是存在于信息系統(tǒng)

25、的某種缺陷。B. 漏洞存在于一定的環(huán)境中,寄生在一定的客體上(如TOE 中、過程中等)。C. 具有可利用性和違規(guī)性,它本身的存在雖不會造成破壞,但是可以被攻擊者利用,從而給信息系統(tǒng)安全帶來威脅和損失。D. 漏洞都是人為故意引入的一種信息系統(tǒng)的弱點(正確答案)答案解析:漏洞是人為故意或非故意引入的弱點。35. 賬號鎖定策略中對超過一定次數(shù)的錯誤登錄賬號進行鎖定是為了對抗以下哪種攻擊? () A分布式拒絕服務(wù)攻擊(DDoS)B病毒傳染C. 口令暴力破解(正確答案)D緩沖區(qū)溢出攻擊答案解析:賬號鎖定是為了解決暴力破解攻擊的。36. 以下哪個不是導(dǎo)致地址解析協(xié)議(ARP)欺騙的根源之一? () AAR

26、P 協(xié)議是一個無狀態(tài)的協(xié)議B為提高效率,ARP 信息在系統(tǒng)中會緩存CARP 緩存是動態(tài)的,可被改寫DARP 協(xié)議是用于尋址的一個重要協(xié)議(正確答案)答案解析:D 不是導(dǎo)致欺騙的根源。37. 張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙消息。該攻擊行為屬于以下哪類攻擊?( ) A口令攻擊B暴力破解C. 拒絕服務(wù)攻擊D. 社會工程學(xué)攻擊(正確答案)答案解析:D 屬于社會工程學(xué)攻擊。38. 關(guān)于軟件安全開發(fā)生命周期(SDL),下面說法錯誤的是:( ) A在軟件開發(fā)的各個周期都要考慮安全因素B. 軟件安全開發(fā)生命周期要綜合采用技術(shù)、管理和工程等

27、手段C. 測試階段是發(fā)現(xiàn)并改正軟件安全漏洞的最佳環(huán)節(jié),過早或過晚檢測修改漏洞都將增大軟件開發(fā)成本(正確答案)D在設(shè)計階段就盡可能發(fā)現(xiàn)并改正安全隱患,將極大減少整個軟件開發(fā)成本答案解析:設(shè)計階段是發(fā)現(xiàn)和改正問題的最佳階段。39. 在軟件保障成熟度模型(Software Assurance Maturity Mode,SAMM)中,規(guī)定了軟件開發(fā)過程中的核心業(yè)務(wù)功能, 下列哪個選項不屬于核心業(yè)務(wù)功能:( ) A. 治理,主要是管理軟件開發(fā)的過程和活動B. 構(gòu)造,主要是在開發(fā)項目中確定目標(biāo)并開發(fā)軟件的過程與活動C驗證,主要是測試和驗證軟件的過程與活動D. 購置,主要是購買第三方商業(yè)軟件或者采用開源組

28、件的相關(guān)管理過程與活動(正確答案)答案解析:SAMM 模型四個部分是治理、構(gòu)造、驗證和部署。40. 從系統(tǒng)工程的角度來處理信息安全問題,以下說法錯誤的是:( ) A. 系統(tǒng)安全工程旨在了解企業(yè)存在的安全風(fēng)險,建立一組平衡的安全需求,融合各種工程學(xué)科的努力將此安全需求轉(zhuǎn)換為貫穿系統(tǒng)整個生存期的工程實施指南。B. 系統(tǒng)安全工程需對安全機制的正確性和有效性做出詮釋,證明安全系統(tǒng)的信任度能夠達到企業(yè)的要求,或系統(tǒng)遺留的安全薄弱性在可容許范圍之內(nèi)。C. 系統(tǒng)安全工程能力成熟度模型(SSE-CMM)是一種衡量安全工程實踐能力的方法,是一種使用面向開發(fā)的方法。(正確答案)D系統(tǒng)安全工程能力成熟度模型(SSE

29、-CMM)是在原有能力成熟度模型(CMM)的基礎(chǔ)上,通過對安全工作過程進行答案解析:SSE-CMM 是面向工程過程質(zhì)量控制的一套方法。41. 有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM)中的基本實施(Base Practices,BP),正確的理解是:( ) ABP 是基于最新技術(shù)而制定的安全參數(shù)基本配置B. 大部分 BP 是沒有經(jīng)過測試的C. 一項 BP 適用于組織的生存周期而非僅適用于工程的某一特定階段(正確答案)D. 一項 BP 可以和其他BP 有重疊答案解析:A 錯誤,BP 基于最佳的工程過程實踐;B 錯誤,BP 是經(jīng)過測試的;D 錯誤,一項 BP 和其他的 BP 是不重復(fù)。42

30、. 以下哪一種判斷信息系統(tǒng)是否安全的方式是最合理的? () A是否己經(jīng)通過部署安全控制措施消滅了風(fēng)險B. 是否可以抵抗大部分風(fēng)險C. 是否建立了具有自適應(yīng)能力的信息安全模型D. 是否已經(jīng)將風(fēng)險控制在可接受的范圍內(nèi)(正確答案)答案解析:判斷風(fēng)險控制的標(biāo)準(zhǔn)是風(fēng)險是否控制在接受范圍內(nèi)。43. 以下關(guān)于信息安全法治建設(shè)的意義,說法錯誤的是:( ) A信息安全法律環(huán)境是信息安全保障體系中的必要環(huán)節(jié)B明確違反信息安全的行為,并對行為進行相應(yīng)的處罰,以打擊信息安全犯罪活動C信息安全主要是技術(shù)問題,技術(shù)漏洞是信息犯罪的根源(正確答案)D信息安全產(chǎn)業(yè)的逐漸形成,需要成熟的技術(shù)標(biāo)準(zhǔn)和完善的技術(shù)體系答案解析:信息安

31、全問題是多方面存在的,不能認(rèn)為主要為技術(shù)問題,同時技術(shù)漏洞不是犯罪的根源所在。44. 小張是信息安全風(fēng)險管理方面的專家,被某單位邀請過去對其核心機房經(jīng)受某種災(zāi)害的風(fēng)險進行評估,已知:核心機房的總價價值一百萬,災(zāi)害將導(dǎo)致資產(chǎn)總價值損失二成四(24%),歷史數(shù)據(jù)統(tǒng)計告知該災(zāi)害發(fā)生的可能性為八年發(fā)生三次,請問小張最后得到的年度預(yù)期損失為多少:( ) A24 萬B009 萬C375 萬D.9 萬(正確答案)答案解析:計算公式為 100 萬24%(3/8)=9 萬45. 2005 年 4 月 1 日正式施行的電子簽名法,被稱為“中國首部真正意義上的信息化法律”,自此電子簽名與傳統(tǒng)手寫簽名和蓋章具有同等的

32、法律效力。以下關(guān)于電子簽名說法錯誤的是:( ) A電子簽名是指數(shù)據(jù)電文中以電子形式所含、所附用于識別簽名人身份并表明簽名人認(rèn)可其中內(nèi)容的數(shù)據(jù)B電子簽名適用于民事活動中的合同或者其他文件、單證等文書C電子簽名需要第三方認(rèn)證的,由依法設(shè)立的電子認(rèn)證服務(wù)提供者提供認(rèn)證服務(wù)D電子簽名制作數(shù)據(jù)用于電子簽名時,屬于電子簽名人和電子認(rèn)證服務(wù)提供者共有(正確答案)答案解析:電子簽名不可以與認(rèn)證服務(wù)提供者共有。46. 風(fēng)險管理的監(jiān)控與審查不包含:( ) A過程質(zhì)量管理B. 成本效益管理C. 跟蹤系統(tǒng)自身或所處環(huán)境的變化D協(xié)調(diào)內(nèi)外部組織機構(gòu)風(fēng)險管理活動(正確答案)答案解析:D 答案屬于溝通咨詢工作,ABC 屬于風(fēng)

33、險管理的監(jiān)控審查工作。風(fēng)險管理過程包括背景建立、風(fēng)險評估、風(fēng)險處理、批準(zhǔn)監(jiān)督,以及溝通咨詢和監(jiān)控審查。47. 信息安全等級保護要求中,第三級適用的正確的是:( ) A. 適用于一般的信息和信息系統(tǒng),其受到破壞后,會對公民、法人和其他組織的權(quán)益有一定影響,但不危害國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益B. 適用于一定程度上涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的一般信息和信息系統(tǒng),其受到破壞后, 會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益造成一般損害(正確答案)C. 適用于涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的信息和信息系統(tǒng),其受到破壞后,會對國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益造成

34、嚴(yán)重?fù)p害D. 適用于涉及國家安全、社會秩序、經(jīng)濟建設(shè)和公共利益的重要信息和信息系統(tǒng)的核心子系統(tǒng)。其受到破壞后, 會對國家安全、社會秩序,經(jīng)濟建設(shè)和公共利益造成特別嚴(yán)重?fù)p害答案解析:題目中B 為等級保護三級,該考點為等級保護定級指南。48. 下面哪一項安全控制措施不是用來檢測未經(jīng)授權(quán)的信息處理活動的:( ) A設(shè)置網(wǎng)絡(luò)連接時限(正確答案)B. 記錄并分析系統(tǒng)錯誤日志C. 記錄并分析用戶和管理員操作日志D啟用時鐘同步答案解析:A 屬于防護措施;BCD 屬于檢測措施,可以用來檢測未經(jīng)授權(quán)的信息處理活動。49. 有關(guān)危害國家秘密安全的行為的法律責(zé)任,正確的是:( ) A. 嚴(yán)重違反保密規(guī)定行為只要發(fā)生

35、,無論產(chǎn)生泄密實際后果,都要依法追究責(zé)任(正確答案)B. 非法獲取國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任C過失泄露國家秘密,不會構(gòu)成刑事犯罪,不需承擔(dān)刑事責(zé)任D承擔(dān)了刑事責(zé)任,無需再承擔(dān)行政責(zé)任和或其他處分50. 以下對于信息安全事件理解錯誤的是:( ) A. 信息安全事件,是指由于自然或者人為以及軟硬件本身缺陷或故障的原因,對信息系統(tǒng)造成危害,或在信息系統(tǒng)內(nèi)發(fā)生對社會造成負(fù)面影響的事件B. 對信息安全事件進行有效管理和響應(yīng),最小化事件所造成的損失和負(fù)面影響,是組織信息安全戰(zhàn)略的一部分C應(yīng)急響應(yīng)是信息安全事件管理的重要內(nèi)容D. 通過部署信息安全策略并配合部署防護措施,能夠?qū)π畔⒓靶畔⑾到y(tǒng)

36、提供保護,杜絕信息安全事件的發(fā)生(正確答案)答案解析:安全事件無法杜絕。51. 假設(shè)一個系統(tǒng)已經(jīng)包含了充分的預(yù)防控制措施,那么安裝監(jiān)測控制設(shè)備:( ) A是多余的,因為它們完成了同樣的功能,但要求更多的開銷B是必須的,可以為預(yù)防控制的功效提供檢測C是可選的,可以實現(xiàn)深度防御(正確答案)D在一個人工系統(tǒng)中是需要的,但在一個計算機系統(tǒng)中則是不需要的,因為預(yù)防控制功能已經(jīng)足夠答案解析:正確為C。52. 關(guān)于我國加強信息安全保障工作的主要原則,以下說法錯誤的是:( ) A立足國情,以我為主,堅持技術(shù)與管理并重B正確處理安全和發(fā)展的關(guān)系,以安全保發(fā)展,在發(fā)展中求安全C統(tǒng)籌規(guī)劃,突出重點,強化基礎(chǔ)工作D全

37、面提高信息安全防護能力,保護公眾利益,維護國家安全(正確答案)答案解析:D 描述的是信息安全保障工作目標(biāo);ABC 描述的是信息安全保障的原則。53. 以下哪一項不是信息安全管理工作必須遵循的原則?( ) A. 風(fēng)險管理在系統(tǒng)開發(fā)之初就應(yīng)該予以充分考慮,并要貫穿于整個系統(tǒng)開發(fā)過程之中B. 風(fēng)險管理活動應(yīng)成為系統(tǒng)開發(fā)、運行、維護、直至廢棄的整個生命周期內(nèi)的持續(xù)性工作C由于在系統(tǒng)投入使用后部署和應(yīng)用風(fēng)險控制措施針對性會更強,實施成本會相對較低(正確答案)D在系統(tǒng)正式運行后,應(yīng)注重殘余風(fēng)險的管理,以提高快速反應(yīng)能力答案解析:安全措施投入應(yīng)越早則成本越低,C 答案則成本會上升。54. 信息安全技術(shù) 信息

38、安全風(fēng)險評估規(guī)范(GBT 20984-2007)中關(guān)于信息系統(tǒng)生命周期各階段的風(fēng)險評估描述不正確的是:( ) A. 規(guī)劃階段風(fēng)險評估的目的是識別系統(tǒng)的業(yè)務(wù)戰(zhàn)略,以支撐系統(tǒng)安全需求及安全戰(zhàn)略等B. 設(shè)計階段的風(fēng)險評估需要根據(jù)規(guī)劃階段所明確的系統(tǒng)運行環(huán)境、資產(chǎn)重要性,提出安全功能需求C. 實施階段風(fēng)險評估的目的是根據(jù)系統(tǒng)安全需求和運行環(huán)境對系統(tǒng)開發(fā)、實施過程進行風(fēng)險識別,并對系統(tǒng)建成后的安全功能進行驗證D. 運行維護階段風(fēng)險評估的目的是了解和控制運行過程中的安全風(fēng)險,是一種全面的風(fēng)險評估。評估內(nèi)容包括對真實運行的信息系統(tǒng)、資產(chǎn)、脆弱性等各方面(正確答案)答案解析:該題目來源于信息安全技術(shù) 信息安全

39、風(fēng)險評估規(guī)范(GBT 20984-2007),其原文描述 D 為“是一種較全面的風(fēng)險評估”。55. 對信息安全風(fēng)險評估要素理解正確的是:( ) A. 資產(chǎn)識別的粒度隨著評估范圍、評估目的的不同而不同,既可以是硬件設(shè)備,也可以是業(yè)務(wù)系統(tǒng),也可以是組織機構(gòu)(正確答案)B. 應(yīng)針對構(gòu)成信息系統(tǒng)的每個資產(chǎn)做風(fēng)險評價C. 脆弱性識別是將信息系統(tǒng)安全現(xiàn)狀與國家或行業(yè)的安全要求做符合性比對而找出的差距項D信息系統(tǒng)面臨的安全威脅僅包括人為故意威脅、人為非故意威脅答案解析:B 錯誤,應(yīng)該是抽樣評估;C 錯誤,應(yīng)該其描述的是差距分析;D 錯誤,應(yīng)是威脅包括人為威脅和環(huán)境威脅。56. 以下哪些是需要在信息安全策略中

40、進行描述的:( ) A組織信息系統(tǒng)安全架構(gòu)B. 信息安全工作的基本原則(正確答案)C組織信息安全技術(shù)參數(shù)D組織信息安全實施手段答案解析:安全策略是宏觀的原則性要求,不包括具體的架構(gòu)、參數(shù)和實施手段。57. 根據(jù)關(guān)于開展信息安全風(fēng)險評估工作的意見的規(guī)定,錯誤的是:( ) A.信息安全風(fēng)險評估分自評估、檢查評估兩形式。應(yīng)以檢查評估為主,自評估和檢查評估相互結(jié)合、互為補充(正確答案)B信息安全風(fēng)險評估工作要按照“嚴(yán)密組織、規(guī)范操作、講求科學(xué)、注重實效”的原則開展C. 信息安全風(fēng)險評估應(yīng)貫穿于網(wǎng)絡(luò)和信息系統(tǒng)建設(shè)運行的全過程D. 開展信息安全風(fēng)險評估工作應(yīng)加強信息安全風(fēng)險評估工作的組織領(lǐng)導(dǎo)答案解析:信息

41、安全風(fēng)險評估應(yīng)以自評估(自查)為主。58. 下面的角色對應(yīng)的信息安全職責(zé)不合理的是:( ) A高級管理層最終責(zé)任B. 信息安全部門主管提供各種信息安全工作必須的資源(正確答案)C系統(tǒng)的普通使用者遵守日常操作規(guī)范D審計人員檢查安全策略是否被遵從答案解析:通常由管理層提供各種信息安全工作必須的資源。59. 自 2004 年 1 月起,國內(nèi)各有關(guān)部門在申報信息安全國家標(biāo)準(zhǔn)計劃項目時,必須經(jīng)由以下哪個組織提出工作意見, 協(xié)調(diào)一致后由該組織申報( )。 A. 全國通信標(biāo)準(zhǔn)化技術(shù)委員會(TC485)B. 全國信息安全標(biāo)準(zhǔn)化技術(shù)委員會(TC260)(正確答案)C中國通信標(biāo)準(zhǔn)化協(xié)會(CCSA)D網(wǎng)絡(luò)與信息安全

42、技術(shù)工作委員會答案解析:答案為B。60. 風(fēng)險計算原理可以用下面的范式形式化地加以說明:風(fēng)險值=R(A,T,V)=R(L(T,V),F(xiàn)(Ia,Va)以下關(guān)于上式各項說明錯誤的是:( ) AR 表示安全風(fēng)險計算函數(shù),A 表示資產(chǎn),T 表示威脅,V 表示脆弱性BL 表示威脅利資產(chǎn)脆弱性導(dǎo)致安全事件的可能性CF 表示安全事件發(fā)生后造成的損失CF 表示安全事件發(fā)生后造成的損失DIa,Va 分別表示安全事件作用全部資產(chǎn)的價值與其對應(yīng)資產(chǎn)的嚴(yán)重程度(正確答案)答案解析:Ia 資產(chǎn) A 的價值;Va 資產(chǎn) A 的脆弱性。61. 以下哪一項在防止數(shù)據(jù)介質(zhì)被濫用時是不推薦使用的方法:( ) A禁用主機的 CD

43、驅(qū)動、USB 接口等 IO 設(shè)備B對不再使用的硬盤進行嚴(yán)格的數(shù)據(jù)清除C將不再使用的紙質(zhì)文件用碎紙機粉碎D. 用快速格式化刪除存儲介質(zhì)中的保密文件(正確答案)答案解析:快速格式化刪除存儲介質(zhì)中的保密文件不能防止信息泄露。62. 在進行應(yīng)用系統(tǒng)的測試時,應(yīng)盡可能避免使用包含個人穩(wěn)私和其它敏感信息的實際生產(chǎn)系統(tǒng)中的數(shù)據(jù),如果需要使用時,以下哪一項不是必須做的:( ) A測試系統(tǒng)應(yīng)使用不低于生產(chǎn)系統(tǒng)的訪問控制措施B為測試系統(tǒng)中的數(shù)據(jù)部署完善的備份與恢復(fù)措施(正確答案)C在測試完成后立即清除測試系統(tǒng)中的所有敏感數(shù)據(jù)D部署審計措施,記錄生產(chǎn)數(shù)據(jù)的拷貝和使用63. 為了保證系統(tǒng)日志可靠有效,以下哪一項不是日

44、志必需具備的特征( )。 A統(tǒng)一而精確地的時間B. 全面覆蓋系統(tǒng)資產(chǎn)C. 包括訪問源、訪問目標(biāo)和訪問活動等重要信息D. 可以讓系統(tǒng)的所有用戶方便的讀取(正確答案)答案解析:日志只有授權(quán)用戶可以讀取。64. 關(guān)于信息安全事件管理和應(yīng)急響應(yīng),以下說法錯誤的是:( ) A. 應(yīng)急響應(yīng)是指組織為了應(yīng)對突發(fā)重大信息安全事件的發(fā)生所做的準(zhǔn)備,以及在事件發(fā)生后所采取的措施B. 應(yīng)急響應(yīng)方法,將應(yīng)急響應(yīng)管理過程分為遏制、根除、處置、恢復(fù)、報告和跟蹤 6 個階段(正確答案)C對信息安全事件的分級主要參考信息系統(tǒng)的重要程度、系統(tǒng)損失和社會影響三方面因素D根據(jù)信息安全事件的分級參考要素,可將信息安全事件劃分為 4

45、個級別:特別重大事件(級)、重大事件( 級)、較大事件(級)和一般事件(級)答案解析:應(yīng)急響應(yīng)的六個階段是準(zhǔn)備、檢測、遏制、根除、恢復(fù)、跟蹤總結(jié)。65. 以下哪一項不屬于信息安全工程監(jiān)理模型的組成部分:( ) A監(jiān)理咨詢支撐要素B.控制和管理手段C監(jiān)理咨詢階段過程D.監(jiān)理組織安全實施(正確答案)答案解析:監(jiān)理模型組成包括監(jiān)理咨詢支撐要素、監(jiān)理咨詢階段過程、控制和管理手段。66. 以下關(guān)于災(zāi)難恢復(fù)和數(shù)據(jù)備份的理解,說法正確的是:( ) A增量備份是備份從上次完全備份后更新的全部數(shù)據(jù)文件B. 依據(jù)具備的災(zāi)難恢復(fù)資源程度的不同,災(zāi)難恢復(fù)能力分為 7 個等級C. 數(shù)據(jù)備份按數(shù)據(jù)類型劃分可以劃分為系統(tǒng)數(shù)

46、據(jù)備份和用戶數(shù)據(jù)備份(正確答案)D如果系統(tǒng)在一段時間內(nèi)沒有出現(xiàn)問題,就可以不用再進行容災(zāi)演練了答案解析:A 錯誤,因為差分備份是上次全備后的更新數(shù)據(jù);增量備份是任何上一次備份后的更新數(shù)據(jù)。全備份周期最長、次之差分備份,更新周期最短是增量備份。B 錯誤,我國災(zāi)備能力級別一共分為 6 級。D 是明顯的錯誤。67. 某公司擬建設(shè)面向內(nèi)部員工的辦公自動化系統(tǒng)和面向外部客戶的營銷系統(tǒng),通過公開招標(biāo)選擇 M 公司為承建單位, 并選擇了 H 監(jiān)理公司承擔(dān)該項目的全程監(jiān)理工作,目前,各個應(yīng)用系統(tǒng)均已完成開發(fā),M 公司已經(jīng)提交了驗收申請,監(jiān)理公司需要對 A 公司提交的軟件配置文件進行審查,在以下所提交的文檔中,

47、哪一項屬于開發(fā)類文檔:( ) A項目計劃書B質(zhì)量控制計劃C評審報告D. 需求說明書(正確答案)答案解析:ABC 其均屬于項目管理文檔。需求說明書、設(shè)計說明書、測試方案、測試用例等屬于開發(fā)類文檔。68. 在某網(wǎng)絡(luò)機房建設(shè)項目中,在施工前,以下哪一項不屬于監(jiān)理需要審核的內(nèi)容:( ) A審核實施投資計劃(正確答案)B審核實施進度計劃C審核工程實施人員D. 企業(yè)資質(zhì)答案解析:監(jiān)理從項目招標(biāo)開始到項目的驗收結(jié)束,在投資計劃階段沒有監(jiān)理。69. 以下關(guān)于直接附加存儲(Direct Attached Storage,DAS)說法錯誤的是:( ) ADAS 能夠在服務(wù)器物理位置比較分散的情況下實現(xiàn)大容量存儲是

48、一種常用的數(shù)據(jù)存儲方法BDAS 實現(xiàn)了操作系統(tǒng)與數(shù)據(jù)的分離,存取性能較高并且實施簡單CDAS 的缺點在于對服務(wù)器依賴性強,當(dāng)服務(wù)器發(fā)生故障時,連接在服務(wù)器上的存儲設(shè)備中的數(shù)據(jù)不能被存取D較網(wǎng)絡(luò)附加存儲(Network Attached Storage,NAS),DAS 節(jié)省硬盤空間,數(shù)據(jù)非常集中,便于對數(shù)據(jù)進行管(正確答案)答案解析:NAS 優(yōu)點數(shù)據(jù)集中、節(jié)約空間,缺點是占用網(wǎng)絡(luò)帶寬、存儲中心存在單點故障。DAS 優(yōu)點數(shù)據(jù)分散、風(fēng)險分散,缺點是存儲空間利用率低、不便于統(tǒng)一管理。SAN 基于 NAS 的進一步實現(xiàn),基于高速網(wǎng)絡(luò)、多備份中心來進行實現(xiàn)。70. 某公司在執(zhí)行災(zāi)難恢復(fù)測試時信息安全專業(yè)

49、人員注意到災(zāi)難恢復(fù)站點的服務(wù)器的運行速度緩慢,為了找到根本愿因,他應(yīng)該首先檢查:( ) A災(zāi)難恢復(fù)站點的錯誤事件報告(正確答案)B災(zāi)難恢復(fù)測試計劃C. 災(zāi)難恢復(fù)計劃(DRP)D. 主站點和災(zāi)難恢復(fù)站點的配置文件答案解析:答案為A。71. 以下對異地備份中心的理解最準(zhǔn)確的是:( ) A與生產(chǎn)中心不在同一城市B. 與生產(chǎn)中心距離 100 公里以上C. 與生產(chǎn)中心距離 200 公里以上D. 與生產(chǎn)中心面臨相同區(qū)域性風(fēng)險的機率很小(正確答案)答案解析:答案為D,備份中心的綜合風(fēng)險小于主中心。72. 作為業(yè)務(wù)持續(xù)性計劃的一部分,在進行業(yè)務(wù)影響分析()時的步驟是:( ) 1標(biāo)識關(guān)鍵的業(yè)務(wù)過程;2. 開發(fā)恢

50、復(fù)優(yōu)先級;3. 標(biāo)識關(guān)鍵的IT 資源;4. 表示中斷影響和允許的中斷時間 A1-3-4-2(正確答案)B1-3-2-4C1-2-3-4D1-4-3-273. 有關(guān)系統(tǒng)安全工程-能力成熟度模型(SSE-CMM),錯誤的理解是:( ) ASSE-CMM 要求實施組織與其他組織相互作用,如開發(fā)方、產(chǎn)品供應(yīng)商、集成商和咨詢服務(wù)商等BSSE-CMM 可以使安全工程成為一個確定的、成熟的和可度量的科目C. 基手 SSE-CMM 的工程是獨立工程,與軟件工程、硬件工程、通信工程等分別規(guī)劃實施(正確答案)D. SSE-CMM 覆蓋整個組織的活動,包括管理、組織和工程活動等,而不僅僅是系統(tǒng)安全的工程活動答案解析

51、:SSE-CMM 是系統(tǒng)工程,不可以獨立實施。74. 下面關(guān)于信息系統(tǒng)安全保障的說法不正確的是:( ) A. 信息系統(tǒng)安全保障與信息系統(tǒng)的規(guī)劃組織、開發(fā)采購、實施交付、運行維護和廢棄等生命周期密切相關(guān)B. 信息系統(tǒng)安全保障要素包括信息的完整性、可用性和保密性(正確答案)C. 信息系統(tǒng)安全需要從技術(shù)、工程、管理和人員四個領(lǐng)域進行綜合保障D. 信息系統(tǒng)安全保障需要將信息系統(tǒng)面臨的風(fēng)險降低到可接受的程度,從而實現(xiàn)其業(yè)務(wù)使命答案解析:信息系統(tǒng)安全保障要素為技術(shù)、工程、管理和人員四個領(lǐng)域。信息系統(tǒng)安全保障的安全特征是完整、保密和可用性。75. 在使用系統(tǒng)安全工程-能力成熟度模型(SSECMM)對一個組織

52、的安全工程能力成熟度進行測量時,正確的理解是:( ) A測量單位是基本實施(Base Practices,BP)B測量單位是通用實踐(Generic Practices,GP)C測量單位是過程區(qū)域(Process Areas,PA)D測量單位是公共特征(Common Features,CF)(正確答案)答案解析:正確答案為D。76. 下面關(guān)于信息系統(tǒng)安全保障模型的說法不正確的是:( ) A. 國家標(biāo)準(zhǔn)信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模型(GBT202741-2006)中的信息系統(tǒng)安全保障模型將風(fēng)險和策略作為基礎(chǔ)和核心B. 模型中的信息系統(tǒng)生命周期模型是抽象的概念性說明模型,在信息系

53、統(tǒng)安全保障具體操作時,可根據(jù)具體環(huán)境和要求進行改動和細(xì)化C. 信息系統(tǒng)安全保障強調(diào)的是動態(tài)持續(xù)性的長效安全,而不僅是某時間點下的安全D. 信息系統(tǒng)安全保障主要是確保信息系統(tǒng)的保密性、完整性和可用性,單位對信息系統(tǒng)運行維護和使用的人員在能力和培訓(xùn)方面不需要投入(正確答案)答案解析:單位對信息系統(tǒng)運行維護和使用的人員在能力和培訓(xùn)方面需要投入。77. 信息系統(tǒng)安全工程(ISSE)的一個重要目標(biāo)就是在 IT 項目的各個階段充分考慮安全因素,在 IT 項目的立項階段, 以下哪一項不是必須進行的工作:( ) A明確業(yè)務(wù)對信息安全的要求B識別來自法律法規(guī)的安全要求C論證安全要求是否正確完整D. 通過測試證明

54、系統(tǒng)的功能和性能可以滿足安全要求(正確答案)答案解析:D 屬于項目的驗收階段,不屬于 IT 項目的立項階段,題干屬于立項階段。78. 關(guān)于信息安全保障技術(shù)框架(IATF),以下說法不正確的是:( ) A. 分層策略允許在適當(dāng)?shù)臅r候采用低安全級保障解決方案以便降低信息安全保障的成本B. IATF 從人、技術(shù)和操作三個層面提供一個框架實施多層保護,使攻擊者即使攻破一層也無法破壞整個信息基礎(chǔ)設(shè)施C. 允許在關(guān)鍵區(qū)域(例如區(qū)域邊界)使用高安全級保障解決方案,確保系統(tǒng)安全性DIATF 深度防御戰(zhàn)略要求在網(wǎng)絡(luò)體系結(jié)構(gòu)各個可能位置實現(xiàn)所有信息安全保障機制(正確答案)答案解析:IATF 是在網(wǎng)絡(luò)的各位置實現(xiàn)所

55、需的安全機制。79. 某單位開發(fā)一個面向互聯(lián)網(wǎng)提供服務(wù)的應(yīng)用網(wǎng)站,該單位委托軟件測評機構(gòu)對軟件進行了源代碼分析,模糊測試等軟件測試,在應(yīng)用上線前,項目經(jīng)理提出了還需要對應(yīng)用網(wǎng)站進行一次滲透性測試,作為安全主管,你需要提出滲透性測試相比源代碼測試,模糊測試的優(yōu)勢給領(lǐng)導(dǎo)做決策,以下哪條是滲透性的優(yōu)勢?( ) A. 滲透測試使用人工進行測試,不依賴軟件,因此測試更準(zhǔn)確B. 滲透測試是用軟件代替人工的一種測試方法。因此測試效率更高C. 滲透測試以攻擊者思維模擬真實攻擊,能發(fā)現(xiàn)如配置錯誤等運行維護期產(chǎn)生的漏洞(正確答案)D.滲透測試中必須要查看軟件源代碼,因此測試中發(fā)現(xiàn)的漏洞更多答案解析:C 是滲透測試的優(yōu)點。80. 以下關(guān)于軟件安全測試說法正確的是() A.軟件安全測試就是黑盒測試B.FUZZ 測試是經(jīng)常采用的安全測試方法之一(正確答案)C.軟件安全測試關(guān)注的是軟件的功能D.軟件安全測試可以發(fā)現(xiàn)軟件中產(chǎn)生的所有安全問題答案解析:B 是正確答案。81. 信息安全工程作為信息安全保障的重要組成部

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論