1、我国的国家秘密分为几级?(A)
A、3B、4C、5D、6
2、系统管理员属于(C)
A、决策层B、管理层C、执行层D、既可以划为管理层,又可以划为执行层
3、下列哪一个说法是正确的?(C)
A、风险越大,越不需要保护B、风险越小,越需要保护
C、风险越大,越需要保护D、越是中等风险,越需要保护
4、下面哪类访问控制模型是基于安全标签实现的?(B)
A、自主访问控制B、强制访问控制
C、基于规则的访问控制D、基于身份的访问控制
5、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么B、这个人是什么并且知道什么
C、这个人是什么D、这个人知道什么
6、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险人员考察的内容不包括(B)
A、身份考验、来自组织和个人的品格鉴定B、家庭背景情况调查
C、学历和履历的真实性和完整性D、学术及专业资格
7、计算机信息的实体安全包括环境安全、设备安全、(B)三个方面
A、运行安全B、媒体安全C、信息安全D、人事安全
8、管理审计指(C)
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可
9、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能B、项目管理技能C、技术技能D、沟通技能
10、目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?(B)
A、GB/T-信息技术安全性评估准则
B、GB-计算机信息系统安全保护等级划分准则
C、GB/T.2-信息处理系统开放系统互联安全体系结构
D、GA/T-计算机信息系统安全等级保护管理要求
11、确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指(C)
A、完整性B、可用性C、保密性D、抗抵赖性
12、如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?(A)
A、自动软件管理B、书面化制度C、书面化方案D、书面化标准
13、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?(A)
A、计算风险B、选择合适的安全措施C、实现安全措施D、接受残余风险
14、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个―后门‖程序以下哪一项是这种情况面临的最主要风险?(A)
A、软件中止和黑客入侵B、远程监控和远程维护
C、软件中止和远程监控D、远程维护和黑客入侵
15、当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?(D)
A、已买的软件B、定做的软件C、硬件D、数据
16、以下行为没有侵犯别人知识产权的是(D)
A、将别人创作的内容拿来用于商业行为而不付报酬
B、在网上下载盗版软件、影片等免费使用
C、将别人的作品稍加修饰当做自己的
D、和著作权人协商一致免费使用对方的作品
17、资产的敏感性通常怎样进行划分?(C)
A、绝密、机密、敏感B、机密、秘密、敏感和公开C、绝密、机密、秘密、敏感和公开等五类D、绝密、高度机密、秘密、敏感和公开等五类
18、重要系统关键操作操作日志保存时间至少保存(C)个月。
A、1B、2C、3D、4
19、安全基线达标管理办法规定:BSS系统口令设置应遵循的内控要求是(C)
A、数字+字母B、数字+字母+符号C、数字+字母+字母大小写D、数字+符号
20、不属于安全策略所涉及的方面是(D)。
A、物理安全策略B、访问控制策略C、信息加密策略D、防火墙策略
21、“中华人民共和国保守国家秘密法‖第二章规定了国家秘密的范围和密级,国家秘密的密级分为:(C)。
A、―普密‖、―商密‖两个级别
B、―低级‖和―高级‖两个级别
C、―绝密‖、―机密‖、―秘密‖三个级别
D、―一密‖、―二密‖,―三密‖、―四密‖四个级别
22、对MBOSS系统所有资产每年至少进行(A)次安全漏洞自评估。
A、1B、2C、3D、4
23、拒绝服务攻击的后果是(E)
A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是
24、通常所说的移动VPN是指(A)
A、AccessVPNB、IntranetVPNC、ExtranetVPND、以上皆不是
25、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方
式是(A)
A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击
26、防火墙采用的最简单的技术是(C)
A、安装保护卡B、隔离C、包过滤D、设置进入密码
27、年4月19日中国互联网协会发布(A),号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网
A、《文明上网自律公约》B、《绿色上网行动计划》
C、《博客服务自律公约》D、《健康网络计划》
28、下列属于文明上网行为的是(D)
A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利余元
B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失
C、肖某经常使用代理服务器登录色情网站
D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友
29、网吧不能对哪种人群开放(C)
A、18岁以上B、20岁以上C、18岁以下D、20岁以下
30、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以(C)年以上有期徒刑
A、1B、2C、5D、7
31、窃取他人网络游戏装备、虚拟货币是否构成侵权?(C)
A、不构成B、只构成犯罪C、既构成侵权,又可能构成犯罪D、法律未明确规定
32、通过互联网传播他人享有版权的作品,(C)
A、可以不经著作权人的许可,不支付报酬
B、可以不经著作权人的许可,但要支付报酬
C、应当经过著作权人的许可,支付报酬
D、只要是发表过的作品,可以不经过著作权人的许可,不支付报酬
33、网络是把“双刃剑”,我们应该趋利避害,下列哪种行为发挥了网络的积极作用(A)
A、网上查找学习资料B、网络赌博C、网络欺诈D、网络售假
34、年7月1日起施行的(A)规定,网络用户、网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任
A、《侵权责任法》B、《互联网著作权行政保护办法》
C、《消费者权益保护法》D、《信息网络传播权保护条例》
35、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具B、经常变化的用户需求
C、用户参与需求挖掘不够D、项目管理能力不强
36、以下哪一种人给公司带来了最大的安全风险?(D)
A、临时工B、咨询人员C、以前的员工D、当前的员工
37、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型B、自主访问控制模型C、信息流模型D、强制访问控制模型
38、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记B、备份C、实施业务持续性计划D、口令
39、以下哪种风险被定义为合理的风险?(B)
A、最小的风险B、可接受风险C、残余风险D、总风险
40、以下人员中,谁负有决定信息分类级别的责任?(B)
A、用户B、数据所有者C、审计员D、安全官
41、有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)。
A、你需要什么B、你看到什么C、你是什么D、你做什么
42、在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?(B)
A、自下而上B、自上而下C、上下同时开展D、以上都不正确
43、在风险分析中,下列不属于软件资产的是(D)
A、计算机操作系统B、网络操作系统C、应用软件源代码D、外来恶意代码
44、在国家标准中,属于强制性标准的是:(B)
A、GB/TXXXX-X-XB、GBXXXX-XC、DBXX/TXXX-XD、QXXX-XXX-X
45、在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?(A)
A、当信息安全事件的负面影响扩展到本组织意外时
B、只要发生了安全事件就应当公告
C、只有公众的什么财产安全受到巨大危害时才公告
D、当信息安全事件平息之后
46、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?(A)
A、标准(Standard)B、安全策略(Securitypolicy)
C、方针(Guideline)D、流程(Proecdure)
47、在信息安全管理工作中―符合性‖的含义不包括哪一项?(C)
A、对法律法规的符合B、对安全策略和标准的符合
C、对用户预期服务效果的符合D、通过审计措施来验证符合情况
48、在许多组织机构中,产生总体安全性问题的主要原因是(A)。
A、缺少安全性管理B、缺少故障管理C、缺少风险分析D、缺少技术控制机制
49、职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对―职责分离‖原则的违背?(D)
A、数据安全管理员B、数据安全分析员C、系统审核员D、系统程序员
50、中国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括(D)。
A、落实安全政策的常规职责B、执行具体安全程序或活动的特定职责
C、保护具体资产的特定职责D、以上都对
51、终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下哪些问题?(A)。
A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理
C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理
D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理
52、下面哪项能够提供最佳安全认证功能?(B)
A、这个人拥有什么B
C、这个人是什么D、这个人知道什么
53、下面哪一个是国家推荐性标准?(A)
A、GB/T-应用级防火墙安全技术要求
B、SJ/T3-93电子计算机机房施工及验收规范
C、GA-0计算机病毒防治产品评级准则
D、ISO/IEC-信息技术安全性评估准则
54、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提
B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
55、下面哪一项最好地描述了风险分析的目的?(C)
A、识别用于保护资产的责任义务和规章制度
B、识别资产以及保护资产所使用的技术控制措施
C、识别资产、脆落性并计算潜在的风险
D、识别同责任义务有直接关系的威胁
56、下面哪一项最好地描述了组织机构的安全策略?(A)
A、定义了访问控制需求的总体指导方针B、建议了如何符合标准
C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述
57、下面哪一种风险对电子商务系统来说是特殊的?(D)
A、服务中断B、应用程序系统欺骗C、未授权的信息泄露D、确认信息发送错误
58、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作
C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
59、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本
B、项目管理的基本要素是范围,人力和沟通
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
60、信息安全的金三角是(C)。
A、可靠性,保密性和完整性B、多样性,冗余性和模化性
C、保密性,完整性和可用性D、多样性,保密性和完整性
61、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
62、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调
C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
63、信息安全管理最
转载请注明:http://www.0431gb208.com/sjszlfa/4104.html