关于模拟试题1建议时间2小时市场问卷Word格式.docx

上传人:b****5 文档编号:17470074 上传时间:2022-12-01 格式:DOCX 页数:24 大小:36.98KB
下载 相关 举报
关于模拟试题1建议时间2小时市场问卷Word格式.docx_第1页
第1页 / 共24页
关于模拟试题1建议时间2小时市场问卷Word格式.docx_第2页
第2页 / 共24页
关于模拟试题1建议时间2小时市场问卷Word格式.docx_第3页
第3页 / 共24页
关于模拟试题1建议时间2小时市场问卷Word格式.docx_第4页
第4页 / 共24页
关于模拟试题1建议时间2小时市场问卷Word格式.docx_第5页
第5页 / 共24页
点击查看更多>>
下载资源
资源描述

关于模拟试题1建议时间2小时市场问卷Word格式.docx

《关于模拟试题1建议时间2小时市场问卷Word格式.docx》由会员分享,可在线阅读,更多相关《关于模拟试题1建议时间2小时市场问卷Word格式.docx(24页珍藏版)》请在冰豆网上搜索。

关于模拟试题1建议时间2小时市场问卷Word格式.docx

(单选题)Q4.您的姓名:

(填空题)Q5.1某贸易公司的OA系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次,事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得OA系统在随后两天内无法访问,影响到了与公司有业务往来部分分公司业务,在事故处理报告中,根据GB/Z20986-2007信息安全事件分级分类指南,该事件的准确分类和定级应该是()(单选题)A,有害程序事件,特别重大事件(I级)B信息破坏事件,重大事件(II级)C有害程序事件,较大事件(III级)D信息破坏事件,一般事件(IV级)Q6.2小华在某电子商务公司工作,某天他在查看信息系统设计文档时,发现其中标注该信息系统的RPO恢复点目标指标为3小时,请问这意味着()(单选题)A该信息系统发生重大信息安全事件后,工作人员应在3小时内到位,完成问题定位和应急处理工作B该信息系统发生重大信息安全事件后,工作人员应在3小时内完成应急处理工作,并恢复对外运行C若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至少能提供3小时的紧急业务服务能力D若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失3小时的业务数据Q7.4操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础,操作系统安全是计算、网络及信息系统安全的基础。

一般操作系统都提供了相应的安全配置接口,小王新买了一台计算机,开机后首先对自带的Windows操作系统进行配置,他的主要操作有:

(1)关闭不必要的服务和端口;

(2)在“本地安全策略”中配置账号策略、本地策略、公钥策略和IP安全策略;

(3)备份敏感文件,禁止建立空连接,下载最新补丁;

(4)关闭审核策略,开启口令策略,开启账户策略。

这些操作中错误的是()(单选题)A操作(l),应该关闭不必耍的服务和所有端口B操作

(2),在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略C操作(3),备份敏感文件会导致这些文件遭到窃取的几率增加D操作(4),应该开启审核策略Q8.5若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标,信息分类控制的目标是为了确保信息受到适当级别的保护,通常采取以下哪项控制措施()(单选题)A资产清单B资产责任人C资产的可接受使用D分类指南、信息的标记和处理Q9.7关于信息安全管理体系的作用,下面理解错误的是()(单选题)A对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循,有据可查B对内而言,是一个光花钱不挣钱的事情,需要组织通过其他方面收入来弥补投入C对外而言,有助于使各利益相关方对组织充满信心D对外而言,能起到规范外包工作流程和要求,帮助界定双方各自信息安全责任Q10.8某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()(单选题)A由于共享导致了安全问题,应直接关闭日志:

共享,禁止总部提取日志进行分析B为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险C.日志的存在就是安全风险,最好的办法就是取消日志,通过没置让前置机不记录日志D.只允许特定的IP地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间Q11.9不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况,选择适当的风险评估方法,下面的描述中错误的是().(单选题)A定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和损失量B定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析C定性风险分析过程中,往往需要凭借分析者的经验直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关D定性风险分析更具主观性,而定量风险分析更具客观性Q12.10随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是().(单选题)A.随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身B恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀C恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程D随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称Q13.11软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(Defects/KLOC)来衡量软件的安全性,假设某个软仵洪有29.6万行源代码,总共被检测出145个缺陷,则可以计算出其软件缺陷密度值是()(单选题)A0.00049B0.049C0.49D49Q14.12Windows系统中,安全标识符(SID)是标识用户、组和计算机账户的唯一编码,在操作系统内部使用,当授予用户、组、服务或者其他安全主体访问对象的权限时,操作系统会把SID和权限写入对象的ACL中。

小刘在学习了SID的组成后,为了巩固所学知识,在自己计算机的Windows操作系统中使用whoami/users操作查看当前用户的SID得到的SID为S-I-5-21-1534169462-1651380828-11620651-500下列选项中,关于此SID的理解错误的是()(单选题)A前三位S-I-5表示此SID是由WindowsNT颁发的B第一个子颁发机构是21CWindowsAT的SID的三个子颁发机构是1534169462、1651380828、111620651D此SID以500结尾,表示内置guest账户Q15.13保护一检测一响应(Protection-Detection-Response,PDR)模型是()工作中常用的模型,其思想是承认()中漏洞的存在,正视系统面临的(),通过采取适度防护、加强()、落实对安全事件的响应、建立对威胁的防护来保障系统的安全()(单选题)A信息系统;

信息安全保障:

威胁:

检测工作B信息安全保障;

信息系统:

检测工作;

威胁C信息安全保障:

信息系统;

威肋:

检测工作D信息安全保障:

检测工作Q16.14老王是某政府信息中心主任。

以下哪项项目是符合保守国家秘密法要求的()(单选题)A老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理B老王要求下属小张把中心所有计算机贴上密级标志C老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库D老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用Q17.16ApacheHTTPServer(简称Apache)是一个开放源码的Web服务运行平台,在使用过程中,该软件用自己的软件名和版本号发给客户端。

从安全角度出发,为隐藏这些信息,应当采取以下哪种措施().(单选题)A不选择Windows平台,应选择在Linux平台下安装使用B安装后,修改配置文件httpconr中的有关参数C安装后,删除ApacheHTTPServer源码D从正确的官方网站下载ApacheHTTPServer,并安装使用Q18.17有关系统安全工程一能力成熟度模型(SSE-CMM),错误的理解是()(单选题)ASSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等BSSE-CMM可以使安全工程成为一个确应的、成熟的和可度量的科目C基于ssr-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施DSSE-CUM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动Q19.18小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小,假设单位机房的总价值为400万元人民币,暴露系数(ExposureFactor,EF)足25%,年度发生率(AnnualizedRateofOccurrence,ARO为0.2,那么小王计算的年度预期损失(AnnualizedLossExpectancy,ALE)应诙是()(单选题)A100万元人民币B400万元人民币C20万元人民币D180万元人民币Q20.19IS09001-2000标准鼓励在制定、实旌质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求,增进顾客满意度,下图是关于过程方法的示意图,图中括号空白处应填写()(单选题)A策略B管理者C组织D活动Q21.20信息安全组织的管理涉及内部组织和外部各方两个控制目标。

为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项()(单选题)A信息安全的管理承诺、信息安全协调、信息安全职责的分配B信息处理设施的授权过程、保密性协议、与政府部门的联系C与特定利益集团的联系、信息安全的独立评审D与外部各方相关风险的识别、处理外部各方协议中的安全问题Q22.67GaryMcGraw博士及其合作者提出软件安全应由三根支柱来支撑,这三个支柱是().(单选题)A源代码审核、风险分析和渗透测试B应用风险管理、软件安全接触点和安全知识C威胁建模、渗透测试和软件安全接触点D威胁建模、源代码审核和模糊测试Q23.22某单位在一次信息安全风险管理活动中,风险评估报告提出服务器A的FTP服务存在高风险漏洞。

随后该单位在风险处理时选择了关闭FTP服务的处理措施,请问该措施属于哪种风险处理方式()(单选题)A风险降低B风险规避C风险转移D风险接受Q24.23应急响应是信息安全事件管理的重要内容之一,关于应急响应工作,下面描述错误的是()(单选题)A信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施B应急响应工作有其鲜明的特点:

具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作C应急响应是组织在处置应对突发重大信息安全事件时的工作,其主要包括两部分工作:

安全事件发生时正确指挥、事件发生后全面总结D应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性Q25.24若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项()(单选题)A信息安全方针、信息安全组织、资产管理B人力资源安全、物理和环境安全、通信和操作管理C访问控制、信息系统获取、开发和维护、符合性D规划与建立ISMSQ26.25在国家标准GB/T20274.1-2006信息安全技术信息系统安全保障评估框架第一部分:

简介和一般模型中,信息系统安全保障模型包含哪几个方面()(单选题)A保障要素、生命周期和运行维护B保障要素、生命周期和安全特征C规划组织、生命周期和安全特征D规划组织、生命周期和运行维护Q27.26有关危害国家秘密安全的行为包括()(单选题)A严重违反保密规定行为,定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为B严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为,保密行政管理部门的工作人员的违法行为,但不包括定密不当行为C严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为D严重违反保密规定行为,定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、但不包括保密行政管理部门的工作人员的违法行为Q28.38有关危害国家秘密安全的行为的法律责任,正确的是()(单选题)A.严重违反保密规定行为只要发生,无论是否产生泄密实际后果,都要依法追究责任B非法获取国家秘密不会构成刑事犯罪不需要承担刑事责任C过失泄露国家秘密,不会构成刑事犯罪,不需要承担刑事责任D承担了刑事责任,无需在承担行政责任和或其他处分Q29.29信息系统建设完成后,()的信息系统的运营使用单位应当选择符合国家规定的测评机构,进行测评合格后方可投入使用。

(单选题)A二级以上B三级以上C四级以上D五级以上Q30.100小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理该风险。

请问这种风险处置的方法是()。

(单选题)A降低风险B规避风险C转移风险D放弃风险Q31.31有关系统工程的特点,以下错误的是()(单选题)A,系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序B系统工程的基本特点,是需要把研究对象解构为多个组成部分分别独立研宄C系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系D系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法Q32.32按照我国信息安全等级保护的有关政策和标准,有些信息系统只需要自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查此类信息系统应属于()(单选题)A零级系统B一级系统C二级系统D三级系统Q33.33为了能够合理、有序地处理安全事件,应事先制定出事件应急晌应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低PDCERF方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容(D)(单选题)A培训阶段图B文档阶段C报告阶段D检测阶段Q34.35在某次信息安全应急响应过程中,小王正在实施如下措施:

消除或阻断攻击源、找到并消除系统的脆弱性漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。

请问,按照POCERF应急响应方法,这些工作应处于以下哪个阶段()(单选题)A准备阶段B检测阶段C遏制阶段D根除阶段Q35.36关于(网络安全法域外适用效力的理解,以下哪项是错误的()(单选题)A当前对于境外的网络攻击,我国只能通过向来源国采取抗议B对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置C对于来自境外的违法信息我国可以加以阻断传播D对于来自境外的网络攻击我国可以追究其法律贵任Q36.37规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。

某单位在实施风险评估时,形成了待评估信息系统相关设备及资产清单。

在风险评估实施的各个阶段中,该待评估信息系统相关设备及资产清单应是如下()中的输出结果。

(单选题)A风险评估准备B.风险要素识别C.风险分析D.风险结果判定Q37.27私有IP地址是一段保留的IP地址。

只使用在局域网中,无法在Internet上使用。

关于私有地址,下面描述正确的是()(单选题)AA类和B类地址中没有私有地址,C类地址中可以设置私有地址BA类地址中没有私有地址,B类和C类地址中1叮以设置私有地址CA类、B类和C类地址中都可以设置私有地址DA类、B类和C类地址中都没有私有地址Q38.39作为信息安全从业人员,以下哪种行为违反了CISP职业道德准则()(单选题)A.抵制通过网络系统侵犯公公合法权益B.通过公众网络传播非法软件C.不在计算机网络系统中进行造谣、欺诈、诽谤等活动D.帮助和指导信息安全同行提升信息安全保障知识和能力Q39.40某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户账户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能,同时用户口令使用SHA-1算法加密后存放在后台数据库中,请问以上安全设计遵循的是哪项安全设计原则()(单选题)A最小特权原则B职责分离原则C.纵深防御原则D最少共享机制原则Q40.42关于计算机取证描述不正确的是()。

(单选题)A.计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动B.取证的目的包括:

通过证据查找肇事者,通过证据推断犯罪过程,通过证据判断受害者损失程度及收集证据提供法律支持C.电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品,对于电子证据,取证工作主要围绕两方而进行:

证据的获取和证据的保护D.计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤Q41.43为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类下面四个标准中,()提出和规定了不同安全保护等级信息系统的最低保护要求,并按照技术和管理两个方面提出了相关基本安全要求。

(单选题)AGB/T22239-2008信息系统等级保护安全设计技术要求BGB/T22240-2008信息系统安全保护等级定级指南CGB/T25070-2010信息系统等级保护安全设计技术要求DGB/T28449-2012信息系统安全等级保护测评过程指南Q42.44自主访问控制模型DAC的访向控制关系可以用访问控制表ACL来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。

下面选项中说法正确的是()。

(单选题)AACL是BellLaPadula模型的一种具体实现-BACL在删除用户时,去除该用户所有的访问权限比较方便CACL对于统计某个主体能访问哪些客体比较方便DACL在增加客体时,增加相关的访问控制权限较为简单Q43.45你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最仿方案执行()(单选题)A由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客产端尽快安装补丁B本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理C对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署D对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行Q44.46小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。

如果想要为一个存在大量用户的信息系统实现自主访向控制功能,在以下选项中他应该采取的最合适的模型或方法是(),(单选题)A访问控制列表(ACL)B能力表CL)CBLP模型DBiba模型Q45.47以下关于项目的含义,理解错误的是()(单选题)A.项目是为达到特定的目的使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力B项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定C.项目资源指完成项目所需要的人,财,物等D.项目目标要遵守SMART原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agreeto)、现实(Realistic)、有定的时限(Time-oriented)Q46.关于标准,下面哪项理解是错误的()(单选题)A.标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。

B国际标准是由国际标准化组织通过并公开发布的标准。

同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条约为准C.行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准,同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准D地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止Q47.49分布式拒绝服务(DistributedDenialofService,DDoS)攻击指借助于客户服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDS攻击,从而成倍地提高拒绝服务攻击的威力。

一般来说,DDOS攻击的主要目的是破坏目标系统的()(单选题)A保密性B完整性C可用性D真实性Q48.21在信息安全风险管理过程中,背景建立是实施工作的第一步。

下面哪项理解是错误的()(单选题)A背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性B背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单C背景建立阶段应调查信息系统的业务日标、业务特性、管理特性和技术特性,形成信息系统的描述报告D背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告Q49.51GB/T22080200信息技术安全技术信息安全管理体系要求指出,建立信息安全管理体系应参照PDCA模型进行,即信息安全管理体系应包括建立ISMS、实施和运行ISMS、监视和评审ISMS、保持和改进ISMS等过程,并在这些过程中应实施若干活动。

请选出以下描述错误的选项()。

(单选题)A“制定lSMS方针”是建立lSMS阶段工作内容B“实施培训和意识教育计划”是实施和运行ISMS阶段工作内容C“进行有效性测量”是监视和评审ISMS阶段工作内容D“实施内部审核是保持和改进ISMS阶段工作内容Q50.52关于信息安全应急响应管理过程描述不正确的是().(单选题)A基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低B应急响应方法和过程并不是唯一的C一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶D一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结6个阶段的响应方法一定能确保事件处理的成功Q51.53下面关于信息系统安全保障模型的说法不正确的是()(单选题)A国家标准(GB/20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心B模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时可跟据具体环境和要求进行改动和细化C信息系统安全保障强调的是动态持续性的长效安全,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 教学研究 > 教学案例设计

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1