《2022年CISP复习题(2)100题.docx》由会员分享,可在线阅读,更多相关《2022年CISP复习题(2)100题.docx(38页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、信息安全专业人员知识测试试题(二)1 .我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各 阶段说法不正确的是:A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动B. 2003年7月,国家信息化领导小组制定出台了关于加强信息安全保障工作的意见(中办发27号文),明确了“积极 防御、综合防范”的国家信息安全保障方针C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段D.在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得 了新进展。
2、解释:2006年进入到深化落实阶段。2 .金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的习惯:A使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件,应用软件进行升级B为计算机安装具有良好声誉的安全防护软件,包括病毒查杀,安全检查和安全加固方面的软件C在IE的配置中,设置只能下载和安装经过签名的,安全的ActiveX控件D在使用网络浏览器时,设置不在计算机中保留网络历史纪录和表单数据 解释:A为正确答案。3 .我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,以下关于安全保障建设主要工作 内容说法不正确的是:A.建全国家信息安全组织与管理
3、体制机制,加强信息安全工作的组织保障B.建设信息安全基础设施,提供国家信息安全保障能力支撑C.建立信息安全技术体系,实现国家信息化发展的自主创新D.建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养解释:实现自主创新在过去的的保障中为自主可控。4 .某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考 虑的主要因素A.信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准B.信息系统所承载该银行业务正常运行的安全需求C.消除或降低该银行信息系统面临的所有安全风险D.该银行整体安全策略解释:无法消除或降低该银行信息系统面临的
4、所有安全风险。5 .信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评 估,以下关于信息安全测评说法不正确的是:解释:正确答案为Bo43.下面有关软件安全问题的描述中,哪项是由于软件设计缺陷引起的()A.设计了三层We b架构,但是软件存在SQL注入漏洞,导致被黑客攻击后能直接访问数据库B.使用C语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞C.设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据D. 使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导
5、致黑客攻击后能破解并得到明文数 据解释:答案为Co.软件存在漏洞和缺陷是不可避免的,实践中常使用软件缺陷密度(D efects/KLOC)来衡量软件的安全性, 假设某个软件共有2 9. 6万行源代码,总共被检测出1 4 5个缺陷,则可以计算出其软件缺陷密度值是A.O. 0 00 4 9B. 0 . 0 4 9 C. 0 . 4 9 D. 4 9解释:千行代码缺陷率计算公式,145/(29.5*10)=0.49。44 .某集团公司根据业务需求,在各地分支机构部属前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部 服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机种提取日
6、志,从而导致部分敏感信息泄露,根 据降低攻击面的原则,应采取以下哪项处理措施?A.由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析B.为配合总部的安全策略,会带来一定安全问题,但不影响系统使用,因此接受此风险C.日志的存在就是安全风险,最好的办法就是取消日志,通过设置前置机不记录日志D.只允许特定I P地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间 解释:D的特定I P地址从前置机提取降低了开放口志共享的攻击面。46 .针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务 攻击的威胁,以下哪个不是需求考虑的攻击
7、方式A.攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU资源占用始终1 0 0% B. 攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓 慢C.攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访 问D.攻击者买通I DC人员,将某软件运行服务器的网线拔掉导致无法访问解释:D为社会工程学攻击。47 .某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存 储过程XP.cmctstell删除了系统中的一个重要文件 在进行问题
8、分析时,作为安全专家,你应该指出该网站设计违反 了以下哪项原则:A.权限分离原则B.最小特权原则C.保护最薄弱环节的原则 D.纵深防御的原则解释:SA是数据库最大用户权限,违反了最小特权原则。48 .微软提出了 STRIDE模型,其中Repudation (抵赖)的缩写,关于此项安全要求,下面描述错误的是()A.某用户在登陆系统并下载数据后,却声称“我没有下载过数据,软件系统中的这种威胁就属于R威胁B.解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施C.R威胁是STRIDE六种威胁中第三严重的威胁,,比D威胁和E威胁的严重程度更高D.解决R威胁,也应按照确
9、定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行解释:STRIDE代表6种威胁的简称,无严重程度之分。S-欺骗,T-篡改,R-抵赖,I-信息泄露,D-拒绝服务,E-权 限提升(攻击)。49 .关于信息安全管理,下面理解片面的是()A.信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障B.信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的C.信息安全建设中,技术是基础,管理是拔高,既有效的管理依赖于良好的技术基础D.坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一解释:C是片面的,应为技管并重。50 .以下哪项制度或标准被作为
10、我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国 信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全()A.信息安全管理体系(ISMS)B.信息安全等级保护C.NISTSP800 D.ISO 270000系统解释:信息安全等级保护制度重点保障基础信息网络和重要信息系统的安全。51 .小明是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中, 某公司的技术经理让小王谈一谈信息安全风险管理中的背景建立的几本概念与认识,小明的主要观点包括:(1)背景 建立的目的是为了明确信息安全风险管理的范围和对象,以
11、及对象的特性和安全要求,完成信息安全风险管理项目的 规划和准备;(2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果背景建立 包括:风险管理准备、信息系统调查、信息系统分析和信息安全分析(4.)背景建立的阶段性成果包括:风险管理计 划书、信息系统的描述报告、信息系统的分析报告、信息系统的安全要求报告、请问小明的论点中错误的是哪项: A.第一个观点B.第二个观点C.第三个观点D.第四个观点解释:背景建立是根据政策、法律、标准、业务、系统、组织等现状来开展。52 .降低风险(或减低风险)指通过对面的风险的资产采取保护措施的方式来降低风险,下面那个措施不属于降低风险的 措
12、施()A.减少威胁源,采用法律的手段制裁计算机的犯罪,发挥法律的威慑作用,从而有效遏制威胁源的动机B.签订外包服务合同,将有计算难点,存在实现风险的任务通过签订外部合同的方式交予第三方公司完成,通过合 同责任条款来应对风险C.减低威胁能力,采取身份认证措施,从而抵制身份假冒这种威胁行为的能力D.减少脆弱性,及时给系统打补丁,关闭无用的网络服务端口,从而减少系统的脆弱性,降低被利用的可能性 解释:B属于转移风险。53.关于风险要素识别阶段工作内容叙述错误的是:A.资产识别是指对需求保护的资产和系统等进行识别和分类B.威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性C.脆弱性识别以资
13、产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进 行评估D.确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台 解释:安全措施既包括技术层面,也包括管理层面。54.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评 估两种形式,该部门将有检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是A.检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实 施抽样评估B.检查评估可以由上级管理部门组织,也可以由本
14、级单位发起,其重点是针对存在的问题进行检查和评测C检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施D.检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点解释:检查评估由上级管理部门组织发起;本级单位发起的为自评估。55 .规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,按照规范的风险评估实施流程,下面 哪个文档应当是风险要素识别阶段的输出成果()A,风险评估方案B.需要保护的资产清单C.风险计算报告D.风险程度等级列表解释:风险要素包括资产、威胁、脆弱性、安全措施。56 .在信息安全管理的实施过程中,管理者的作用于信息安全管理体系能否成功实
15、施非常重要,但是一下选项中不属于管 理者应有职责的是()A.制定并颁发信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求B.确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可事实C.向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律 责任和持续改进的重要性D.建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程、确保信息安全风险评估技术选择 合理、计算正确解释:D不属于管理者的职责。57 .信息安全管理体系(Information Security Managemen
16、t System ,ISMS)的内部审核和管理审核是两项重要的管理活 动,关于这两者,下面描述的错误是A.内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施B.内部审核的实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进 行C.内部审核的实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构D.组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总, 这些文件时被审对象解释:管理评审的实施主体由用户的管理者来进行选择。58 .在风险管理
17、中,残余风险是指实施了新的或增强的安全措施后还剩下的风险,关于残余风险,下面描述错误的是() A.风险处理措施确定以后,应编制详细的残余风险清单,并获得管理层对残余风险的书面批准,这也是风险管理中 的一个重要过程B.管理层确认接收残余风险,是对风险评估工作的一种肯定,表示管理层已经全面了解了组织所面临的风险,并理 解在风险一旦变为现实后,组织能够且承担引发的后果C.接收残余风险,则表明没有必要防范和加固所有的安全漏洞,也没有必要无限制的提高安全保护措施的强度,对 安全保护措施的选择要考虑到成本和技术等因素的限制D.如果残余风险没有降低到可接受的级别,则只能被动的选择接受风险,即对风险不进行下一
18、步的处理措施,接受 风险可能带来的结果。解释:如果残余风险没有降低到可接受的级别,则会被动的选择接受残余风险,但需要对残余风险进行进一步的关 注、监测和跟踪。59 .关于业务连续性计划(BCP)以下说法最恰当的是:A.组织为避免所有业务功能因重大事件而中断,减少业务风此案而建立的一个控制过程。B.组织为避免关键业务功能因重大事件而中断,减少业务风险而建立的一个控制过程。C组织为避免所有业务功能因各种事件而中断,减少业务风此案而建立的一个控制过程 D.组织为避免信息系统功能因各种事件而中断,减少信息系统风险建立的一个控制过程 解释:业务连续性计划(BCP)是解决关键业务不中断。60 .在某次信息
19、安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源,找到并消除系统的脆弱性/漏洞、修 改安全策略,加强防范措施、格式化被感染而已程序的介质等,请问,按照应急响应方法,这些工作应处于以下哪个 阶段OA.准备阶段B.检测阶段C.遏制阶段D.根除阶段解释:消除或阻断攻击源等措施为根除阶段。61 .关于信息安全事件管理和应急响应,以下说法错误的是:A.应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施B.应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段C.对信息安全事件的分级主要参考信息系统的重要过程、系统损失和社会影响三
20、方面。D.根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、重大事件(II级)、 较大事件(III级)和一般事件(IV级)解释:应急响应包括六个阶段,为准备、检测、遏制、根除、恢复、跟踪总结。62 .对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响,依据信息系统的重要程度对 信息进行划分,不属于正确划分级别的是:A.特别重要信息系统 B.重要信息系统 C. 一般信息系统 D.关键信息系统 解释:我国标准中未定义关键信息系统。63 .恢复时间目标(RTO)和恢复点目标(RPO)是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正
21、确的选 项是()A.RTO可以为0, RPO也可以为0C.RTO不可以为0,但RPO可以为0B.RTO可以为0, RPO不可以为0D.RTO不可以为0, RPO也不可以为0解释:RTO可以为0, RPO也可以为0。64.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线 运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下 正确的是:A.此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性B.在工程安全监理的参与下,确保了此招标文件的合理性C.工程规划不符合信息安全
22、工程的基本原则D.招标文件经营管理层审批,表明工程目标符合业务发展规划解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。65.对系统工程(Systems Engineering , SE )的理解,以下错误的是:A.系统工程偏重于对工程的组织与经营管理进行研究B.系统工程不属于技术实现,而是一种方法论C.系统工程不是一种对所有系统都具有普遍意义的科学方法D.系统工程是组织管理系统规划、研究、制造、实验、使用的科学方法解释:系统工程是一种对所有系统都具有普遍意义的科学方法.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:A.霍尔三维机构体系
23、形成地描述了系统工程研究的框架B.时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程C.逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二 阶段应执行逻辑维第二步骤的活动D.知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能 解释:霍尔三维模型是一种系统思想,无法实现严格的对应。66 .北京某公司利用SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是:A.系统安全工程能力成熟度模型(SSE-CMM)定义了 6个能力级别,当工程队不能执行一个过程域中的基本实践时, 该过程域的过程能力为0级
24、B.达到SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行结果质量必须相同。C.系统安全工程能力成熟度模型(SSE-CMM)定义了 3个风险过程:评价威胁,评价脆弱性,评价影响。D.SSE-CMM强调系统安全工程与其他工程科学的区别和独立性。解释:A当工程队不能执行一个过程域中的基本实践时,该过程域的过程能力为0级o B错误,每次质量结果难以相同。C错误,SSE-CMM定义了一个风险过程,包括四个部分,评估影响、评估威胁、 评估脆弱性、评估安全风险。D错误,SSE-CMM强调的是关联性而非独立性。67 .以下哪一项不是信息系统集成项目的特点:A.信息系统集成项目要以满足客户和用户的需求
25、为根本出发点。B.系统集成就是选择最好的产品和技术,开发响应的软件和硬件,将其集成到信息系统的过程。C.信息系统集成项目的指导方法是“总体规划、分步实施”。D.信息系统集成包含技术,管理和商务等方面,是一项综合性的系统工程解释:系统集成就是选择最适合的产品和技术。68 .信息安全工程监理是信息系统工程监理的重要组成部分,信息安全工程监理适用的信息化工程中,以下选择最合适的 是:A.通用布缆系统工程B.电子设备机房系统工程C.计算机网络系统工程D.以上都适用解释:答案为D。69 .以下关于信息安全工程说法正确的是:A.信息化建设中系统功能的实现是最重要的B.信息化建设可以实施系统,而后对系统进行
26、安全加固C.信息化建设中在规划阶段合理规划信息安全,在建设阶段要同步实施信息安全建设D.信息化建设没有必要涉及信息安全建设解释:C为安全工程的同步规划、同步实施原则。71 .有关系统安全工程能力成熟度模型(sse-cmm)中的基本实施(Base Practices , BP),正确的理解是:A.BP是基于最新技术而制定的安全参数基本配置B.大部分BP是没有进过测试的C.一项BP适用于组织的生存周期而非仅适用于工程的某一特定阶段D.一项BP可以和其他BP有重叠解释:A答案中BP是基于工程实践总结的工程单元。B答案中BP是经过测试和实践验证的。C答案中一项BP适 用于组织的生存周期是正确的。D一项
27、BP不能和其他BP重叠。72 .有关系统安全工程-能力成熟度模型(SSE-CMM)中的通用实施(Generic Practices , GP)错误理解是:A.GP是涉及过程的管理、测量和制度化方面的活动B.GP适用于域维中部分过程区域(Process Aractices , PA)活动而非所有PA的活动C.在工程实施时,GP应该作为基本实施(Base Practices, BP)的一部分加以执行D.在评估时,GP用于判定工程组织执行某个PA的能力解释:GP适用于域维中所有PA活动。73 .在使用系统安全工程.能力成熟度模型(SSE-CCM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果
28、, 错误的理解是:A.如果该组织在执行某个特定的过程区域时具备了一个特定级别的部分公共特征时,则这个组织在这个过程区域的 能力成熟度未达到此级B.如果该组织某个过程区域(Process Areas, PA)具备了“定义标准过程”、“执行已定义的过程”两个公共特征,则 此过程区域的能力成熟度级别达到3级“充分定义级”C.如果某个过程区域(Process Areas, PA)包含4个基本实施(Base Practices, BP),执行此PA时执行了 3个BP, 则此过程区域的能力成熟度级别为0D.组织在不同的过程区域的能力成熟度可能处于不同的级别上解释:SSE-CMM充分定义级包括三个特征,为“
29、定义标准过程”、“执行已定义的过程”、“安全协调实施。B答案中 只描述了两个公共特征。74 .系统安全工程-能力成熟度模型(SSE-CMM)定义的包含评估威胁、评估脆弱性、评估影响和评估安全风险的基本过 程领域是:A.风险过程B.工程过程C.保证过程D.评估过程解释:风险过程包括评估影响、评估威胁、评估脆弱性和评估安全风险。75.以下行为不属于违反国家涉密规定的行为:A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络C.在私人交往中涉及国家秘密B.通过普通邮政等无保密及措施的渠道传递国家秘密载体D.以不正当手段获取商业秘密解释:D为商业秘密,不属于涉密规定的行为。76.具有行政法律责任
30、强制的安全管理规定和安全制度包括1安全事件(包括安全事故)报告制度2安全等级保护制度3信息系统安全监控4安全专用产品销售许可证制度A. 1, 2, 4B.2, 3 C. 2, 3,4 D. 1, 2, 3解释:124均为管理规定和安全制度。77 .信息系统建设完成后,()的信息系统的而运营使用单位应当选择符合国家规定的测评机构进行测评合格后方可投入 使用A.二级以上 B.三级以上C.四级以上 D.五级以上解释:答案为B,三级以上默认包括本级。78 .为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促 进经济社会信息化健康发展,加强在中华人民共
31、和国境内建设、运营、维护和使用网络,以及网络安全的监督管理, 2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布, 向社会公开征求意见,这部法律草案是()A.中华人民共和国保守国家秘密法(草案)C.中华人民共和国国家安全法(草案)B.中华人民共和国网络安全法(草案)D.中华人民共和国互联网安全法(草案)解释:答案为Bo.为了进一步提高信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等4部分联合发布关 于信息安全等级保护工作的实施意见(公通字200466号),对等级保护工作的开展提供宏观指导和约束,明确了等 级保护工作的基本
32、内容、工作要求和实施计划,以及各部门工作职责分工等,关于该文件,下面理解正确的是A.该文件时一个由部委发布的政策性文件,不属于法律文件B.该文件适用于2004年的等级保护工作,其内容不能越苏到2005年及之后的工作C该文件时一个总体性知道文件,规定了所有信息系统都要纳入等级保护定级范围D.该文件使用范围为发文的这四个部门,不适用于其他部门和企业等单位解释:答案为Ao. CC标准是目前系统安全认证方面最权威的而标准,那一项不是体现CC标准的先进性?A.结构开放性,即功能和保证要求可以“保护轮廓”和“安全目标”中进行一步细化和扩展B.表达方式的通用性,即给出通用的表达方式C.独立性,它强调将安全的
33、功能和保证分离D.实用性,将CC的安全性要求具体应用到IT产品的开发、生产、测试和评估过程中解释:ITSEC最早强调功能和保证的分离,不是CC的先进性。81 .对于数字证书而言,一般采用的是哪个标准?A.ISO/IEC 1540BB.802.11 C.GB/T 20984解释:答案为Do.在可信计算机系统评估准则(TCSEC)中,下列哪一项是满足强制保护要求的最低级别?A.C2 B.C1 C.B2 D.B1解释:答案为BL.关于标准,下面哪项理解是错误的()A.信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B.目前我国常见的信息系统安全测评包括信息系统风
34、险评估和信息系统安全保障测评两种类型C.信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量 和评价。D.信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害 程度,提出游针对性的安全防护策略和整改措施 解释:测评包括风险评估、保障测评和等级保护测评。6 .美国的关键信息基础设施(Critical Information Infrastructure,CII)包括商用核设施、政策设施、交通系统、饮用水和 废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信
35、息 安全,其主要原因不包括:A.这些行业都关系到国计民生,对经济运行和国家安全影响深远B.这些行业都是信息化应用广泛的领域C.这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出D.这些行业发生信息安全事件,会造成广泛而严重的损失。解释:从题目中不能反映C的结论。7 .在设计信息系统安全保障方案时,以下哪个做法是错误的:A.要充分切合信息安全需求并且实际可行8 .要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C.要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求D.要充分考虑用户管理和文化的可接受性,减少系统方案障碍解
36、释:设计信息系统安全保障方案应采用合适的技术。8 .分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()A.分组密码算法要求输入明文按组分成固定长度的块B.分组密码的算法每次计算得到固定长度的密文输出块C.分组密码算法也称作序列密码算法D.常见的DES. IDEA算法都属于分组密码算法解释:分组密码算法和序列算法是两种算法。9 .密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。 下面描述中,错误的是()A.在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步 骤可以不明确处理方式。B.
37、密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且 按步骤执行。C.根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任 的人。D.密码协议(Crypto graphic protocol),有时也称安全协议(security protocol),是使用密码学完成某项特定的任务并满足 安全需求的协议,其末的是提供安全服务。A.标准是在一定范围内为了获得最佳秩序,经协协商一致制定并由公认机构批准,共同重复使用的一种规范性文件, 标准是标准化活动的重要成果B.国际标准是由国际标准化组织通过并公布的标准,同
38、样是强制性标准,当国家标准和国际标准的条款发生冲突, 应以国际标准条款为准。C.行业标准是针对没有国家标准而又才需要在全国某个行业范围统一的技术要求而制定的标准,同样是强制性标准, 当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准。D.地方标准由省、自治区、直辖市标准化行政主管部门制度,冰报国务院标准化行政主管部门和国务院有关行政主 管培训部门备案,在公布国家标准后,该地方标准即应废止。解释:当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。84 . 2005 年,RFC4301 (Request for Comments 4301 : Security Architectu
39、re for the Intermet Protocol)发布,用以取 代原先的RFC2401,该标准建议规定了 IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务, 请问此类RFC系列标准建设是由哪个组织发布的()A.国际标准化组织B.国际电工委员会C.国际电信联盟远程通信标准化组织D.Internet工程任务组解释:D为正确答案。85 .关于信息安全管理体系,国际上有标准(ISO/IEC 27001:2013)而我国发布了信息技术安全技术信息安全管理体系要求(GB/T22080-2008)请问,这两个标准的关系是:A.IDT (等同采用),此国家标准等同于该国
40、际标准,仅有或没有编辑性修改B.EQV(等效采用),此国家标准不等效于该国际标准C.NEQ (非等效采用),此国家标准不等效于该国际标准D.没有采用与否的关系,两者之间版本不同,不应该直接比较解释:ISO/IEC 27001:2013和GB/T 22080-2008是两个不同的版本。86 . GB/T18336c信息技术安全性评估准则 (CC)是测评标准类中的重要标准,该标准定义了保护轮廓(Protection Profile , PP )和安全目标(Security Target , ST)的评估准则,提出 了评估保证级(Evaluation Assurance Level, EAL),其评
41、估保证级共分为()个递增的评估保证等级A.4B.5C.6D.7解释:CC标准EAL1-EAL7级。87 .信息安全工程监理的职责包括:A.质量控制、进度控制、成本控制、合同管理、信息管理和协调B.质量控制、进度控制、成本控制、合同管理和协调C.确定安全要求、认可设计方案、监视安全态势、建立保障证据和协调D.确定安全要求、认可设计方案、监视安全态势和协调解释:A为监理的内容。88 .关于信息安全保障的概念,下面说法错误的是:A.信息系统面临的风险和威胁是动态变化的,信息安全保障强调动态的安全理念B.信息安全保障已从单纯保护和防御阶段发展为集保护、检测和响应为一体的综合阶段C.在全球互联互通的网络
42、空间环境下,可单纯依靠技术措施来保障信息安全D.信息安全保障把信息安全从技术扩展到管理,通过技术、管理和工程等措施的综合融合,形成对信息、信息系统 及业务使命的保障解释:网络空间安全不能单纯依靠技术措施来保障。89 .关于监理过程中成本控制,下列说法中正确的是?A.成本只要不超过预计的收益即可C.成本控制由承建单位实现,监理单位只能记录实际开销B.成本应控制得越低越好D.成本控制的主要目的是在批准的预算条件下确保项目保质按期完成解释:D为正确答案。90 .下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是, A.如果用户、开发者、评估者和
43、认可者都使用CC语言,互相就容易理解沟通B.通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义C.通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要D.通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估解释:SSE-CMM用于对安全建设工程的成熟度进行评估。CC是信息技术产品或系统的规划、设计、研发、测试、 EAL级别评估进行使用。91 .对涉密系统进行安全保密测评应当依据以下哪个标准?A.BMB20-2007涉及国家秘密的计算机信息系统分级保护管理规范B.BMB22-2007涉及国家秘密的计算机信息系统分级保护测评指南C.G
44、B 17859-1999计算机信息系统安全保护等级划分准则D.GB /T20271-2006信息安全技术信息系统统用安全技术要求 解释:B为正确答案。92 . ISO/IEC27001信息技术安全技术信息安全管理体系要求的内容是基于()A. BS7799-1信息安全实施细则C.信息技术安全评估准则(简称ITSEC)B. BS7799-2信息安全管理体系规范D.信息技术安全评估通用标准(简称CC)解释:BS7799J 发展为 IS027002; BS7799-2 发展为 IS027001 ; TCSEC 发展为 ITSEC; ITSEC 发展为 CC。93 .在GB/T18336信息技术安全性评
45、估准则(CC标准)中,有关保护轮廓(Protection Profile, PP)和安全目标(Security Target, ST),错误的是:A.PP是描述一类产品或系统的安全要求C两份不同的ST不可能满足同一份PP的要求B.PP描述的安全要求与具体实现无关D.ST与具体的实现有关解释:两份不同的ST可以同时满足同一份PP的要求。94 .以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?A.提高信息技术产品的国产化率B.保证信息安全资金投入C.加快信息安全人才培养D.重视信息安全应急处理工作解释:提高信息技术产品的国产化率不属于九项重点工作内容之一。95
46、 .以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实D.应详细规定系统验收测试中有关系统安全性测试的内容解释:A为概念与需求定义的工作内容。B是安全规划设计阶段内容。C是实施阶段。D是验收测试阶段的内容。96 .以下关于法律的说法错误的是()A.法律是国家意志的统一体现,有严密的逻辑体系和效力B.法
47、律可以是公开的,也可以是“内部”的C.一旦制定,就比较稳定,长期有效,不允许经常更改D.法律对违法犯罪的后果由明确规定,是一种“硬约束”解释:法律是公开的,内部的规定不能作为法律。97 .由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中, 对于解决问题没有直接帮助的是()A.要求开发人员采用敏捷开发模型进行开发B.要求所有的开发人员参加软件安全意识培训C.要求规范软件编码,并制定公司的安全编码准则D.要求增加软件安全测试环节,今早发现软件安全问题解释:开发人员采用敏捷开发模型进行软件开发,但未包括安全的开发方法和措施。98 .根据信息安全风险要素之间的关系,下图中空白处应该填写()I利用I 二 增加威胁 A () 风险A.资产 B、安全事件 C、脆弱性D、安全措施解释:风险的原理是威胁利用脆弱性,造成对资产的风险。99 .信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保 护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()A、我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设专业技术委 员会B、事关国家安全利益,信息