信息安全师考试试题预测三
1、单选 ()关于组策略的描述哪些是错误的?
A、首先应用的是本地组策略
B、除非冲突,组策略的应用应该是累积的
C、如果存在冲突,最先应用的组策略将获胜
D、策略在策略(江南博哥)容器上的顺序决定应用的顺序
正确答案:C
2、判断题 互惠原则的核心内容是要求消除网络社会由于各种原因造成的网络主体间的交往不畅通、交往障碍。
正确答案:
3、单选 对缓冲区溢出攻击预防没有帮助的做法包括()
A.输入参数过滤,安全编译选项
B.操作系统安全机制、禁止使用禁用API
C.安全编码教育
D.渗透测试
正确答案:D
4、单选 风险评估的过程中,首先要识别信息资产,资产识别时,以下哪个不是需要遵循的原则?()
A.只识别与业务及信息系统有关的信息资产,分类识别
B.所有公司资产都要识别
C.可以从业务流程出发,识别各个环节和阶段所需要以及所产出的关键资产
D.资产识别务必明确责任人、保管者和用户
正确答案:B
5、判断题 网页防篡改属于内容过滤技术的应用领域。
正确答案:
6、单选 除以下哪项可作为ISMS审核(包括内审和外审)的依据,文件审核、现场审核的依据?()
A.机房登记记录
B.信息安全管理体系
C.权限申请记录
D.离职人员的口述
正确答案:D
7、单选 内部审核的最主要目的是()
A.检查信息安全控制措施的执行情况
B.检查系统安全漏洞
C.检查信息安全管理体系的有效性
D.检查人员安全意识
正确答案:A
8、单选 当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员无需查看:()
A.访问控制列表
B.系统服务配置情况
C.审计记录
D.用户帐户和权限的设置
正确答案:C
9、问答题 RSA采用哪个数量原理?
正确答案:大数难分解成2个素数的乘积
10、单选 管理体系审计员进行通信访问控制审查,首先应该关注:()
A.维护使用各种系统资源的访问日志
B.在用户访问系统资源之前的授权和认证
C.通过加密或其他方式对存储在服务器上数据的充分保护
D.确定是否可以利用终端系统资源的责任制和能力.
正确答案:D
11、单选 下列角谁应该承担决定信息系统资源所需的保护级别的主要责任?()
A.信息系统安全专家
B.业务主管
C.安全主管
D.系统审查员
正确答案:B
12、单选 TCP/IP的通信过程是?()
A.&md ash;—SYN/ACK——>,<——ACK,——SYN/ACK——>
B.——SYN/ACK——>,<——SYN/ACK——,——ACK——>
C.——SYN——>,<——ACK,——SYN——>,<——ACK——
D.——SYN——>,<——SYN/ACK——,——ACK——>
正确答案:D
13、判断题 科学观察可以分为直接观察和间接观察。
正确答案:
14、单选 在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查()
A.1年
B.2年
C.半年
D.5年
正确答案:A
15、判断题 著作权人仅仅指作者。
正确答案:
16、判断题 制定完备的法律体系是有效治理互联网不良信息的法律前提与制度保障。
正确答案:
17、单选 审核方法不包括()
A.面谈
B.查阅文件和资料
C.与相关方核对
D.查看现场情况
正确答案:C
18、填空题 科研方法包括();();();();()。
正确答案:文献调查法;观察法;思辨法;行为研究法;概念分析法
19、单选 从业务角度出发,最大的风险可能发生在那个阶段()
A.立项可行性分析阶段
B.系统需求分析阶段
C.架构设计和编码阶段
D.投产上线阶段
正确答案:A
20、单选 TACACS使用哪个端口?()
A.TCP 69
B.TCP 49
C.UDP 69
D.UDP 49
正确答案:C
21、单选 以下哪一个不是VLAN的划分方式()
A.根据TCP端口来划分
正则化是结构风险最小化策略的实现B.根据MAC地址来划分
C.根据IP组播划分
D."根据网络层划分"
正确答案:A
22、单选 下面哪一项不属于微软SDL的七个阶段之一?()
A.培训
B.需求
C.销售
D.验证
正确答案:C
23、单选 射频识别(RFID)标签容易受到以下哪种风险?()
A.进程劫持
B.窃听
C.恶意代码
D.Phishing
正确答案:B
24、单选 某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()
A.144
B.388
C.267
D.721
正确答案:C
25、单选 恢复策略的选择最可能取决于()
A.基础设施和系统的恢复成本
B.恢复站点的可用性
C.关键性业务流程
D.事件响应流程 正确答案:C
26、填空题 ()是一项用来表述课题研究进展及结果的报告形式。
正确答案:课题报告
27、单选 在部署风险管理程序的时候,哪项应该最先考虑到:()
A.组织威胁,弱点和风险概括的理解
B.揭露风险的理解和妥协的潜在后果
C.基于潜在结果的风险管理优先级的决心
D.风险缓解战略足够在一个可以接受的水平上保持风险的结果
正确答案:A
28、单选 组织与供应商协商服务水平协议,下面哪一个最先发生?()
A.制定可行性研究
B.检查是否符合公司策略
C.草拟服务水平协议
D.草拟服务水平要求
正确答案:B
29、判断题 网络安全是一个关系国家主权、社会稳定、民族文化的继承和发扬的重要问题。
正确答案:
30、单选 在信息安全管理日常工作中,需要与哪些机构保持联系?()
A.政府部门
B.监管部门
C.外部专家
D.以上都是
正确答案:D
31、填空题 政府系统信息安全检查指根据国家的相关要求,()主管部门牵头,公安、保密、安全等部门参加,对政府信息系统开展的联合检查。
正确答案:国家信息化
32、单选 关于网页中的恶意代码,下列说法错误的是:()
A.网页中的恶意代码只能通过IE浏览器发挥作用
B.网页中恶意代码可以修改系统注册表
C.网页中的恶意代码可以修改系统文件
D.网页中的恶意代码可以窃取用户的机密性文件
正确答案:A

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。