99国产精品久久99久久久,国产婷婷色综合av蜜臀av,成人午夜福利视频,激情久久av一区av二区av三区,√天堂资源地址在线官网

注冊信息安全專業(yè)人員考試模擬測試題(G)

1. CC 標準是目前系統(tǒng)安全認證方面最權威的標準,以下哪一項沒有體現(xiàn) CC 標準的先進性:
2. 根據《信息安全等級保護管理辦法》、《關于開展信息安全等級保護測評體系建設試點工作的通知》 (公信安[2009]812 號),關于推動信息安全等級保護( )建設和開展( )工作的通知(公信安[2010]303 號)等文件,由公安部( )對等級保護測評機構管理,接受測評機構的申請、考核和定期( ),對不具備 能力的測評機構則 ( )
3. 以下哪個現(xiàn)象較好的印證了信息安全特征中的動態(tài)性( )
4. 老王是某政府信息中心主任。以下哪項項目是符合《保守國家移密法》要求的( )
5. 關于計算機取征描述不正確的是 ()
6. ( )第 23 條規(guī)定存儲、處理國家機秘密的計算機信息系統(tǒng)(以下簡稱涉密信息系統(tǒng)),按照( )實 行分級保護,( )應當按照國家保密標準配備保密設施、設備。( )、設備應當與涉密信息系統(tǒng)同步規(guī) 劃、同步建設、同步運行(三同步)。涉密信息系統(tǒng)應當按照規(guī)定,經( )后方可投入使用。
7. Linux 系統(tǒng)的安全設置主要從磁盤分區(qū)、賬戶安全設置、禁用危險服務、遠程登錄安全、用戶鑒別安全、 審計策略、保護root賬戶、使用網絡防火墻和文件權限操作共 10 個方面來完成。小張在學習了Linux 系 統(tǒng)安全的相關知識后,嘗試為自己計算機上的Linux 系統(tǒng)進行安全配置。下列選項是他的部分操作,其中 不合理的是( )。
8. PDCA 循環(huán)又叫戴明環(huán),是管理學常用的一種模型。關于 PDCA 四個字母,下面理解錯誤的是 ( )
9. 在國家標準 GB/T 20274. 1-2006《信息安全技術信息系統(tǒng)安全保障評估框架第一部分:簡介和一般模 型》中,信息系統(tǒng)安全保障模型包含哪幾個方面? ( )
10. 目前,信息系統(tǒng)面臨外部攻擊者的惡意攻擊威脅,從成脅能力和掌握資源分,這些威脅可以按照個人 或脅、組織威脅和國家威脅三個層面劃分,則下面選項中屬于組織威脅的是 ( )
11. 若一個組織聲稱自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 標準要求,其信息安全控制措施通常需 要在資產管理方面安施常規(guī)控制,資產管理包含對資產負責和信息分類兩個控制目標。信息分類控制的目 標是為了確保信息受到適當級別的保護,通常采取以下哪項控制措施 ( )
12. 有關質量管理,錯誤的理解是( )。
13. 在某信息系統(tǒng)的設計中,用戶登錄過程是這樣的: (1)用戶通過 HYPERLINK "HTTP" HTTP 協(xié)議訪問信息系統(tǒng); (2)用戶在 登錄頁面輸入用戶名和口令; (3)信息系統(tǒng)在服務器端檢查用戶名和密碼的正確性, 如果正確,則鑒別完 成??梢钥闯觯@個鑒別過程屬于 ( )
14. 隨機進程名稱是惡意代碼迷惑管琊員和系統(tǒng)安全檢查人員的技術手段之一,以下對于隨機進程名技術。 描述正確的是( )。
15. 隨著即時通訊軟件的普及使用,即時通訊軟件也被惡意代碼利用進行傳播,以下哪項功能不是惡意代 碼利用即時通訊進行傳播的方式
16. GB/T 22080-2008 《信息技術 安全技術 信息安全管理體系 要求》指出,建立信息安全管理體系應參 照 PDCA 模型進行,即信息安全管理體系應包括建立 ISMS、 實施和運行 ISMS、監(jiān)視和評審 ISMS、 保持和 改進 ISMS 等過程,并在這些過程中應實施若干活動。請選出以下描述錯誤的選項( )。
17. 某單位需要開發(fā)一個網站,為了確保開發(fā)出安全的軟件。軟件開發(fā)商進行了OA 系統(tǒng)的威脅建模,根據 威脅建模,SQL 注入是網站系統(tǒng)面臨的攻擊威脅之一, 根據威脅建模的消減威脅的做法。以下哪個屬于修 改設計消除威脅的做法 ( )
18. 信息系統(tǒng)安全保障評估概念和關系如圖所示。信息系統(tǒng)安全保障評估,就是在信息系統(tǒng)所處的運行環(huán) 境中對信息系統(tǒng)安全保障的具體工作和活動進行客觀的評估。通過信息系統(tǒng)安全保障評估所搜集的 ( ) , 向信息系統(tǒng)的所有相關方提供信息系統(tǒng)的( )能夠實現(xiàn)其安全保障策略,能夠將其所面臨的風險降低到其 可接受的程度的主觀信心。信息系統(tǒng)安全保障評估的評估對象是( ),信息系統(tǒng)不僅包含了僅討論技術的 信息技術系統(tǒng),還包括同信息系統(tǒng)所處的運行環(huán)境相關的人和管理等領域。信息系統(tǒng)安全保障是一個動態(tài) 持續(xù)的過程,涉及信息系統(tǒng)整個( ),因此信息系統(tǒng)安全保障的評估也應該提供一種( )的信心。
19. 某企業(yè)內網中感染了一種依靠移動存儲進行傳播的特洛伊木馬病毒,由于企業(yè)部署的殺毒軟件,為了 解決該病毒在企業(yè)內部傳播,作為信息化負責人,你應采取以下哪項策略()
20. 分布式拒絕服務(Distributed Denial of Service, DDos)攻擊指借助于客戶/服務器技術,將多個 計算機聯(lián)合起來作為攻擊平臺。對一個或多個目標發(fā)動 DDoS 攻擊,從而成倍地提高拒絕服務攻擊的威力。 一般來說,DDoS 攻擊的主要目的是破壞目標系統(tǒng)的 ()
21. 作為信息安全從業(yè)人員,以下哪種行為違反了CISP 職業(yè)道德準側 ()
22. Apache HYPERLINK "HTTPServer" HTTP Server(簡稱 Apache)是個開放源碼的 Web 服務運行平臺,在使用過程中,該軟件默認 會將自己的軟件名和版本號發(fā)送給客戶端。從安全角度出發(fā),為隱藏這些信息,應當采取以下哪種措施() 
23. 安全漏洞產生的原因不包括以下哪一點()
24. 某 IT 公司針對信息安全事件已經建立了完善的預案,在年度企業(yè)信息安全總結會上,信息安全管理員 對今年應急預案工作做出了四個總結,其中有一項總結工作是錯誤,作為企業(yè)的 CSO,請你指出存在問題 的是哪個總結? ()
25. 某軟件在設計時,有三種用戶訪問模式,分別是僅管理員可訪問、所有合法用戶可訪問和允許匿名訪 問)采用這三種訪問模式時,攻擊面最高的是()。
26. 王工是某單位的系統(tǒng)管理員,他在某次參加了單位組織的風險管理工作時,發(fā)現(xiàn)當前案例中共有兩個 重要資產:資產A1和資產A2,其中資產A1面臨兩個主要威脅: 威脅T1和威脅T2: 而資產 A2 面臨一個主 要威脅: 威脅T3;威脅T1可以利用的資產A1存在的兩個脆性: 脆弱性V1和脆弱性V2; 威脅 T2 可以利 用的資產A1存在的三個脆弱性:脆弱性V3、脆弱性 V4 和脆弱性V5; 威脅 T3 可以利用的資產 A2 存在的兩 個脆弱性: 脆弱性 V6 和脆弱性V7; 根據上述條件,請問:使用相乘法時,應該為資產A1計算幾個風險值( )
27. 某政府機構委托開發(fā)商開發(fā)了一個 OA系統(tǒng)。其中公交分發(fā)功能使用了FTP協(xié)議,該系統(tǒng)運行過程中被 攻擊者通過FTP對OA系統(tǒng)中的腳本文件進行了篡改,安全專家提出使用 HYPERLINK "Http" Http下載代替FTP功能以解決以上問 題,該安全問題的產生主要是在哪個階段產生的()
28. 從SABSA的發(fā)展過程,可以看出整個SABSA在安全架構中的生命周期(如下圖所示),在此SABSA生命 周期中,前兩個階段的過程被歸類為所謂的( ),其次是( ),它包含了建筑設計中的( )、物理設計、 組件設計和服務管理設計,再者就是( ),緊隨其后的則是 ( )
29. 隨著信息安全涉及的范圍越來越廣,各個組織對信息安全管理的需求越來越迫切。越來越多的組織開 始嘗試使用參考ISO27001介紹的ISMS來實施信息安全管理體系,提高組織的信息安全管理能力。關于ISMS。 下面描述錯誤的是( )。
30. 小王在學習定量風險評估方法后,決定試著為單位機房計算火災的風險大小。假設單位機房的總價值 為400萬元人民幣,暴露系數(shù)(Exposure Factor,EF)是25%,年度發(fā)生率(Annualized Rate of Occurrence, ARO)是0.2,那么小王計算的年度預期損失(Annualized Loss Expectancy, ALE) 應該是( )。
31. 隨著信息技術的不斷發(fā)展,信息系統(tǒng)的重要性也越來越突出,而與此同時,發(fā)生的信息安全事件也越 來 ,綜合分析信息安全問題產生的根源,下面描述正確的是 ( )
32. 在Linux系統(tǒng)中,下列哪項內容不包含在/etc/passwd文件中 ()
33. 即使最好用的安全產品也存在()。結果,在任何的系統(tǒng)中敵手最終都能夠找出一個被開發(fā)出的漏洞。 一種有效的對策時在敵手和它的目標之間配備多種() 。每一種機制都應包括()兩種手段。
34. 某攻擊者想通過遠程控制軟件潛伏在某監(jiān)控方的UNIX系統(tǒng)的計算機中,如果攻擊者打算長時間地遠程 監(jiān)控某服務器上的存儲的敏感數(shù)據,必須要能夠清除在監(jiān)控方計算機中存在的系統(tǒng)日志。否則當監(jiān)控方查 看自己的系統(tǒng)日志的時候,就會發(fā)現(xiàn)被監(jiān)控以及訪向的痕跡。不屬于清除痕跡的方法是()。
35. 信息安全組織的管理涉及內部組織和外部各方兩個控制目標。為了實現(xiàn)對組織內部信息安全的有效管 理,實施常規(guī)的控制措施,不包括哪些選項()
36. 按照我國信息安全等級保護的有關政策和標準。有些信息系統(tǒng)只需要自主定級、 自主保護,按照要求 向公安機關備案即可,可以不需要上級或主管都門來測評和檢查。此類信息系統(tǒng)應屬于:
37. 小李在檢查公司對外服務網站的源代碼時,發(fā)現(xiàn)程序在發(fā)生諸如沒有找到資源、數(shù)據庫連接錯誤、寫 臨時文件錯誤等問題時,會將詳細的錯誤原因在結果頁面上顯示出來。從安全角度考慮,小李決定修改代 碼。將詳細的錯誤原因都隱藏起來,在頁面上僅僅告知用戶“抱歉。發(fā)生內部錯誤! ”.請問,這種處理方 法的主要目的是()。
38. 關于 ARP 欺騙原理和防范措施,下面理解錯誤的是( )
39. 組織內人力資源部門開發(fā)了一套系統(tǒng),用于管理所有員工的各種工資、績效、考核、獎勵等事宜。所 有員工都可以登錄系統(tǒng)完成相關需要員工配合的工作,以下哪項技術可以保證數(shù)據的保密性:
40. 強制訪問控制是指主體和客體都有一個固定的安全屬性,系統(tǒng)用該安全屬性來決定一個主體是否可以 訪問某個客體,具有較高的安全性,適用于專用或對安全性較高的系統(tǒng)。強制訪問控制模型有多種類型, 如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自學了 BLP 模型,并對該模型的特點進行了總結。 以下 4 鐘對 BLP 模型的描述中,正確的是 ( ) :
41. 一個信息管理系統(tǒng)通常會對用戶進行分組并實施訪問控制。例如,在一個學校的教務系統(tǒng)中,教師能 夠錄入學生的考試成績,學生只能查看自己的分數(shù),而學校教務部門的管理人員能夠對課程信息、學生的 選課信息等內容進行修改。下列選項中,對訪問控制的作用的理解錯誤的是:
42. 信息安全風險等級的最終因素是:
43. 實施災難恢復計劃之后,組織的災難前和災難后運營成本將:
44. 自主訪問控制模型()的訪問控制關系可以用訪問控制表(ACL)來表示,該 ACL 利用在客體上附 加一個主體明細表的方法來表示訪問控制矩陣,通常使用由客體指向的鏈表來存儲相關數(shù)據。下面選項中 說法正確的是( )。
45. 二十世紀二十年代,德國發(fā)明家亞瑟.謝爾比烏斯(Arthur Scherbius)發(fā)明了 Engmia 密碼機。按照 密碼學發(fā)展歷史階段劃分,這個階段屬于 ( )
46. 主體和客體是訪問控制模型中常用的概念。下面描述中錯誤的是 ( )
47. 數(shù)字簽名不能實現(xiàn)的安全特性為 ( )
48. 在入侵檢測(IDS)的運行中,最常見的問題是: ()
49. 什么是系統(tǒng)變更控制中最重要的內容?
50. IPv4 協(xié)議在設計之初并沒有過多地考慮安全問題,為了能夠使網絡方便地進行互聯(lián)、互通,僅僅依靠 IP 頭部的校驗和字段來保證 IP 包的安全,因此 IP 包很容易被篡改,并重新計算校驗和。IETF 于 1994 年 開始制定 IPSec 協(xié)議標準,其設計目標是在 IPv4 和 IPv6 環(huán)境中為網絡層流量提供靈活、透明的安全服務, 保護 TCP/IP 通信免遭竊聽和篡改,保證數(shù)據的完整性和機密性,有效抵御網絡攻擊,同時保持易用性。下 列選項中說法錯誤的是 ( )
51. 小趙是某大學計算機科學與技術專業(yè)的畢業(yè)生,在前往一家大型企業(yè)應聘時,面試經理要求他給出該 企業(yè)信息系統(tǒng)訪問控制模型的設計思路。如果想要為一個存在大量用戶的信息系統(tǒng)實現(xiàn)自主訪問控制功能, 在以下選項中,從時間和資源消耗的角度,下列選項中他應該采取的最合適的模型或方法是( )。
52. 分布式拒絕服務 (Distributed Denial of Service DDOS)攻擊指借助于客戶/ 服務器技術,將多 個計算機聯(lián)合起來作為攻擊平臺,對一個或多個目標發(fā)動 DDOS 攻擊,從而成倍地提高拒絕服務攻擊的威力, 一般來說。DDOS 攻擊的主要目的是破壞目標系統(tǒng)的 ()
53. 《國家信息化領導小組關于加強信息安全保障工作的意見》中辦發(fā)[2003]27 號明確了我國信息安全保 障工作的() ,是加強信息安全保障工作的( ) ,需要重點加強的信息安全保障工作。27 號文的重大意義 是。它標志著我國信息安全保障工作有了() ,我國最近十余年的信息安全保障工作都是圍繞此政策性文 件來( ) 的、促進了我國 () 的各項工作。
54. 某銀行網上交易系統(tǒng)開發(fā)項目在最好階段分析系統(tǒng)運行過程中可能存在的攻擊,請問以下中,哪一項 不能降低該系統(tǒng)的受攻擊面 ()
55. 與 PDR 模型相比,P2DR 模型則更強調() ,即強調系統(tǒng)安全的() ,并且以安全檢測、()和自適應 填充“安全間隙“為循環(huán)來提高()。
56. 你是單位安全主管,由于微軟剛發(fā)布了數(shù)個系統(tǒng)漏洞補丁,安全運維人員給出了針對此漏洞修補的四 個建議方案,請選擇其中一個最優(yōu)方案執(zhí)行 ()
57. 關于《網絡安全法》域外適用效力的理解,以下哪項是錯誤的() 
更多問卷 復制此問卷