《网络安全考试卷 (1).docx》由会员分享,可在线阅读,更多相关《网络安全考试卷 (1).docx(22页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全考试卷1. 下面关于信息安全保障的说法错误的是:; (). A.信息安全保障的概念是与信息安全的概念同时产生的;B.信息系统安全保障要素包括信息的完整性,可用性和保密性;C.信息安全保障和信息安全技术并列构成实现信息安全的两大主要手段;(正确答案)D.信息安全保障是以业务目标的实现为最终目的,从风险和策略出发,实施各种保障要素,在系统的生命周期内确保信息的安全属性2. 以下哪一项是数据完整性得到保护的例子?; (). A.某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作;B.在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作;
2、(正确答案)C.某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作;D.李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看3. 注重安全管理体系建设,人员意识的培训和教育,是信息安全发展哪一个阶段的特点?(). A.通信安全;B.计算机安全;C.信息安全;D.信息安全保障(正确答案)4. 以下哪一项不是我国国务院信息化办公室为加强信息安全保障明确提出的九项重点工作内容之一?; (). A.提高信息技术产品的国产化率;(正确答案)B.保证信息安全资金注入;C.加快信息安全人才培养;D.重视信息安全应急处理工作5. 以下关于置换密码的说
3、法正确的是:; (). A.明文根据密钥被不同的密文字母代替;B.明文字母不变,仅仅是位置根据密钥发生改变;(正确答案)C.明文和密钥的每个bit异或;D.明文根据密钥作了移位6. 以下关于代替密码的说法正确的是:; (). A.明文根据密钥被不同的密文字母代替;(正确答案)B.明文字母不变,仅仅是位置根据密钥发生改变;C.明文和密钥的每个bit异或;D.明文根据密钥作了移位7. 常见密码系统包含的元素是:; (). A.明文、密文、信道、加密算法、解密算法;B.明文、摘要、信道、加密算法、解密算法;C.明文、密文、密钥、加密算法、解密算法;(正确答案)D.消息、密文、信道、加密算法、解密算法
4、8. 在密码学的Kerchhoff假设中,密码系统的安全性仅依赖于_; (). A.明文;B.密文;C.密钥;(正确答案)D.信道9. PKI在验证一个数字证书时需要查看_来确认该证书是否已经作废; (). A. ARL;B. CSS;C. KMS;D.CRL(正确答案)10. 一项功能可以不由认证中心CA完成?; (). A.撤销和中止用户的证书;B.产生并分布CA的公钥;C.在请求实体和它的公钥间建立链接;(正确答案)D.发放并分发用户的证书11. 一项不是虚拟专用网络(VPN)的安全功能?; (). A.验证,访问控制和密码;B.隧道,防火墙和拨号;C.加密,鉴别和密钥管理;D.压缩,解
5、密和密码(正确答案)12. 为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或(-)完整性原则?; (). A.Bell-LaPadula模型中的不允许向下写;B.Bell-LaPadula模型中的不允许向上度;C.Biba模型中的不允许向上写;(正确答案)D.Biba模型中的不允许向下读;13. 下面哪一个情景属于身份鉴别(Authentication)过程?; (). A.用户依照系统提示输入用户名和口令;(正确答案)B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改;C.用户使用加密软件对自己编
6、写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容;D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中14. 下列对Kerberos协议特点描述不正确的是:; (). A.协议采用单点登录技术,无法实现分布式网络环境下的认证;(正确答案)B.协议与授权机制相结合,支持双向的身份认证;C.只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码;D.AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全15. TACACS
7、+协议提供了下列哪一种访问控制机制?; (). A.强制访问控制;B.自主访问控制;C.分布式访问控制;D.集中式访问控制(正确答案)16. 下列对蜜网功能描述不正确的是:; (). A.可以吸引或转移攻击者的注意力,延缓他们对真正目标的攻击;B.吸引入侵者来嗅探、攻击,同时不被觉察地将入侵者的活动记录下来;C.可以进行攻击检测和实时报警;D.可以对攻击活动进行监视、分析和阻止(正确答案)17. 下列对审计系统基本组成描述正确的是:; (). A.审计系统一般包括三个部分:日志记录、日志分析和日志处理;B.审计系统一般包含两个部分:日志记录和日志处理;C.审计系统一般包含两个部分:日志记录和日
8、志分析;D.审计系统一般包含三个部分:日志记录、日志分析和日志报告(正确答案)18. 在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?; (). A.加密;B.数字签名;(正确答案)C.访问控制D.路由控制19. 在OSI参考模型中有7个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?; (). A.网络层;B.表示层;C.会话层;(正确答案)D.物理层20. WAPI采用的是什么加密算法?; (). A.我国自主研发的公开密钥体制的椭圆曲线密码算法;(正确答案)B.国际上通行的商用加密标准;C.国家密码管理委员会办
9、公室批准的流加密标准;D.国际通行的哈希算法;21. 通常在VLAN时,以下哪一项不是VLAN的规划方法?; (). A.基于交换机端口;B.基于网络层协议;C.基于MAC地址;D.基于数字证书(正确答案)22. 某个客户的网络现在可以正常访问Internet互联网,共有200台终端PC但此客户从ISP(互联网络服务提供商) 里只获得了16个公有的IPv4地址,最多也只有16台PC可以访问互联网,要想让全部200台终端PC访问Internet 互联网最好采取什么方法或技术:; (). A.花更多的钱向ISP申请更多的IP地址;B.在网络的出口路由器上做源NAT;(正确答案)C.在网络的出口路由
10、器上做目的NAT ;D.在网络出口处增加一定数量的路由器;23. 以下哪一个数据传输方式难以通过网络窃听获取信息?; (). A.FTP传输文件;B.TELNET进行远程管理;C.URL以HTTPS开头的网页内容;(正确答案)D.经过TACACS+认证和授权后建立的连接24. 桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括:; (). A.不需要对原有的网络配置进行修改;B.性能比较高;C.防火墙本身不容易受到攻击;D.易于在防火墙上实现NAT(正确答案)25. 下面哪一项是对IDS的正确描述?; (). A.基于特征(Signature-based)的系统可以检测新的攻击
11、类型;B.基于特征(Signature-based)的系统化基于行为(behavior-based)的系统产生更多的误报;C.基于行为(behavior-based)的系统维护状态数据库来与数据包和攻击相匹配;D.基于行为(behavior-based)的系统比基于特征(Signature-based)的系统有更高的误报(正确答案)26. 下列哪些选项不属于NIDS的常见技术?; (). A.协议分析;B.零拷贝;C.SYN Cookie;(正确答案)D.IP碎片重组27. 在UNIX系统中输入命令“IS-AL TEST”显示如下:“-rwxr-xr-x 3 root root 1024 Se
12、p 13 11:58 test”对它的含义解释错误的是:; (). A.这是一个文件,而不是目录;B.文件的拥有者可以对这个文件进行读、写和执行的操作;C.文件所属组的成员有可以读它,也可以执行它;D.其它所有用户只可以执行它;(正确答案)28. 在Unix系统中,/etc/service文件记录了什么内容?; (). A.记录一些常用的接口及其所提供的服务的对应关系;(正确答案)B.决定inetd启动网络服务时,启动那些服务;定C.义了系统缺省运行级别,系统进入新运行级别需要做什么;D.包含了系统的一些启动脚本29. 以下对windows账号的描述,正确的是:; (). A.windows系
13、统是采用SID(安全标识符)来标识用户对文件或文件夹的权限;B.windows系统是采用用户名来标识用户对文件或文件夹的权限;C.windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除;D.windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除(正确答案)30. 以下对于Windows系统的服务描述,正确的是:; (). A.windows服务必须是一个独立的可执行程序;B.windows服务的运行不需要用户的交互登录;(正确答案)C.windows服务都是随系统的启动而启动,无需用户进行干预;D.
14、windows服务都需要用户进行登录后,以登录用户的权限进行启动31. 以下哪一项不是IIS服务器支持的访问控制过滤类型?; (). A.网络地址访问控制;B.WEB服务器许可;C.NTFS许可;D.异常行为过滤;(正确答案)32. 为了实现数据库的完整性控制,数据库管理员应向DBMS提出一组完整性规则来检查数据库中的数据,完整性规则主要由3部分组成,以下哪一个不是完整性规则的内容?; (). A.完整性约束条件B.完整性检查机制;C.完整性修复机制;(正确答案)D.违约处理机制33. 数据库事务日志的用途是什么?; (). A.事务处理;B.数据恢复(正确答案)C.;完整性约束;D.保密性控
15、制;34. 下列哪一项与数据库的安全有直接关系?; (). A.访问控制的粒度;(正确答案)B.数据库的大小;C.关系表中属性的数量;D.关系表中元组的数量;35. 下面对于cookie的说法错误的是:; (). A.cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的 信息;B.cookie可以存储一些敏感的用户信息,从而造成一定的安全风险;C.通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗;(正确答案)D.防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方 法;36. 以下哪一项是和电子
16、邮件系统无关的?; (). A.PEM ;B.PGP ;C.X500 ;(正确答案)D.X400;37. Apache Web 服务器的配置文件一般位于/usr/local/apache/conf目录,其中用来控制用户访问Apache目录的配置文件是:; (). A.httpd.conf;B.srm.conf;C.access.conf;(正确答案)D.inetd.conf;38. Java安全模型(JSM)是在设计虚拟机(JVN)时,引入沙箱(sandbox)机制,其 主要目的是:; (). A.为服务器提供针对恶意客户端代码的保护;(正确答案)B.为客户端程序提供针对用户输入恶意代码的保护
17、;C.为用户提供针对恶意网络移动代码的保护;D.提供事件的可追查性;39. 恶意代码采用加密技术的目的是:; (). A.加密技术是恶意代码自身保护的重要机制;(正确答案)B.加密技术可以保证恶意代码不被发现;C.加密技术可以保证恶意代码不被破坏;D.以上都不正确;40. 恶意代码反跟踪技术描述正确的是:; (). A.反跟踪技术可以减少被发现的可能性;(正确答案)B.反跟踪技术可以避免所有杀毒软件的查杀;C.反跟踪技术可以避免恶意代码被消除;D.以上都不是;41. 下列关于计算机病毒感染能力的说法不正确的是:; (). A.能将自身代码注入到引导区;B.能将自身代码注入到扇区中的文件镜像;C
18、.能将自身代码注入文本文件中并执行;(正确答案)D.能将自身代码注入到文档或模板的宏中代码;42. 当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪种类型的漏洞?; (). A.缓冲区溢出;B.设计错误;C.信息泄露;D.代码注入;(正确答案)43. 完整性检查和控制的防范对象是_,防止它们进入数据库。; (). A.不合语义的数据、不正确的数据;(正确答案)B.非法用户;C.非法数据;D.非法授权;44. 存储过程是SQL语句的一个集合,在一个名称下储存,按独立单元方式执行,以下哪一项不是使用存储过程的优点:; (). A.提高性能,应用程序不用重复编译此过程;B.降
19、低用户查询数量,减轻网络拥塞;C.语句执行过程中如果中断,可以进行数据回滚,保证数据的完整性和一致性;D.可以控制用户使用存储过程的权限,以增强数据库的安全性;(正确答案)45. 下列哪项内容描述的是缓冲区溢出漏洞?; (). A.通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL命令;B.攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器 下载该页面,嵌入其中的脚本将被解释执行;C.当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上;(正确答案)D.信息技术
20、、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷;46. 以下工作哪个不是计算机取证准备阶段的工作; (). A.获得授权;B.准备工具;C.介质准备;D.保护数据;(正确答案)47. 以下哪个问题不是导致DNS欺骗的原因之一?; (). A.DNS是一个分布式的系统;B.为提高效率,DNS查询信息在系统中会缓存;C.DNS协议传输没有经过加密的数据;(正确答案)D.DNS协议是缺乏严格的认证;48. 以下哪个是ARP欺骗攻击可能导致的后果?; (). A.ARP欺骗可直接获得目标主机的控制权;B.ARP欺骗可导致目标主机的系统崩溃,蓝屏重启;C.ARP欺骗可导致目标
21、主机无法访问网络;(正确答案)D.ARP欺骗可导致目标主机;49. 以下哪个攻击步骤是IP欺骗(IP Spoof)系列攻击中最关键和难度最高的?; (). A.对被冒充的主机进行拒绝服务攻击,使其无法对目标主机进行响应;B.与目标主机进行会话,猜测目标主机的序号规则;(正确答案)C.冒充受信主机向目标主机发送数据包,欺骗目标主机;D.向目标主机发送指令,进行会话操作;50. 以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击; (). A.Land;B.UDP Flood;C.Smurf;D.Teardrop;(正确答案)51. 如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送
22、给接收者,这种情况属于哪一种攻击?; (). A.重放攻击;B.Smurf攻击;C.字典攻击;D.中间人攻击;(正确答案)52. 域名注册信息可在哪里找到?; (). A.路由器;B.DNS记录;C.Whois数据库;(正确答案)D.MIBs库;53. 网络管理员定义“no ip directed broadcast”以减轻下面哪种攻击?; (). A.DIECAST;B.SMURF;(正确答案)C.BATCAST;D.COKE;54. 下面哪一项不是黑客攻击在信息收集阶段使用的工具或命令:; (). A.Nmap;B.Nslookup;C.LC;(正确答案)D.Xscan;55. 下面关于软
23、件测试的说法错误的是:; (). A.所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密;(正确答案)B出于安全考虑,在测试过程中尽量不要使用真实的生产数据;C.测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存;D.软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功 能被实现了;56. 下列哪一项不属于Fuzz测试的特性?; (). A.主要针对软件漏洞或可靠性错误进行测试;B.采用大量测试用例进行激励、响应测试;(正确答案)C.一种试探性测试方法,没有任何理论依据;D.利用构造畸形的输入数据引发被测试目标产生异常;57. Shellcode是
24、什么?; (). A.是用C语言编写的一段完成特殊功能代码;B.是用汇编语言编写的一段完成特殊功能代码;C.是用机器码组成的一段完成特殊功能代码;(正确答案)D.命令行下的代码编写;58. 通过向被攻击者发送大量的ICMP回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击被称之为:; (). A.LAND攻击;B.Smurf攻击;C.Ping of Death 攻击;D.ICMP Flood;(正确答案)59. 以下哪种方法不能有效提高WLAN的安全性:; (). A.修改默认的服务区标识符(SSID);(正确答案)B.禁止SSID广播;C.启用终端与
25、AP间的双向认证;D.启用无线AP的开放认证模式;60. 以下哪项是对抗ARP欺骗有效的手段?; (). A.使用静态的ARP缓存;(正确答案)B.在网络上阻止ARP报文的发送;C.安装杀毒软件并更新到最新的病毒库;D.使用linux系统提高安全性;61. 下面关于ISO27002的说法错误的是:; (). A.ISO27002的前身是BS7799-1;(正确答案)B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部;C.ISO27002对于每个控制措施的表述分“控制措施”、“实施指南”、和“其他信息”三个部分来进行描述;D.ISO27002提出了十一大类的安全
26、管理措施,其中风险评估和处置是处于核心地位的一类安全措施;62.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:; (). A.设置网络连接时限;(正确答案)B.记录并分析系统错误日志;C.记录并分析用户和管理员操作日志;D.启用时钟同步;63. 下列安全控制措施的分类中,哪个分类是正确的(p-预防性的,D-检测性的以及C-纠正性的控制)1、网络防火墙 2、RAID级别33、银行账单的监督复审 4、分配计算机用户标识5、交易日志; (). A.p,p, c,d,and C;B.d, c,c,d,and D;C.p, c,d,p,and D;(正确答案)D.p,d, p,p,and
27、C;64. 风险评估主要包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的?; (). A.风险分析准备的内容是识别风险的影响和可能性B.风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度;C.风险分析的内容是识别风险的影响和可能性;(正确答案)D.风险结果判定的内容是发现系统存在的威胁、脆弱性和控制措施;65. 你来到服务器机房股比的一间办公室,发现窗户坏了,由于这不是你的办公室,你要求在这里办公的员工请维修工来把窗户修好,你离开后,没有再过问这扇窗户的事情。这件事情的结果对与特定脆弱性相关的威胁真正出现的可能性会有什么影响
28、?; (). A.如果窗户被修好,威胁真正出现的问题性会增加;B.如果窗户被修好,威胁真正出现的可能性会保持不变;(正确答案)C.如果窗户没有被修好,威胁真正出现的可能性会下降;D.如果窗户没有被修好,威胁真正出现的可能性会增加;66. 在对安全控制进行分析时,下面哪个描述是不准确的?; (). A.对每一项安全控制都应该进行成本收益分析,以确定哪一项安全控制是必须的和有效的;(正确答案)B.应确保选择对业务效率影响最小的安全措施;C.选择好实施安全控制的时机和位置,提高安全控制的有效性;D.仔细评价引入的安全控制对正常业务的影响,采取适当措施,尽可能减少负面效应;67. 以下哪一项不是信息安
29、全管理工作必须遵循的原则?; (). A.风险管理在系统开发之处就应该予以充分考虑,并要贯穿于整个系统开发过程之中;B.风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作;C.由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低;(正确答案)D.在系统正式运行后,应注重残余风险的管理,以提高快速反应能力;68. 对信息安全风险评估要素理解正确的是:; (). A.资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构;(正确答案)B.应针对构成信息系统的每个资产做风险评价;C.脆弱性识别是将信息系统
30、安全现状与国家或行业的安全要求做符合性比对而找出的差距项;D.信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁;69. 以下哪一项不是建筑物的自动化访问审计系统记录的日志的内容:; (). A.出入的原因;(正确答案)B.出入的时间;C.出入口的位置;D.是否成功进入;70. 信息安全策略是管理层对信息安全工作意图和方向的正式表述,以下哪一项不是信息安全策略文档中不包含的内容:; (). A.说明信息安全对组织的重要程度;B.介绍需要符合的法律法规要求;C.信息安全技术产品的选型范围;(正确答案)D.信息安全管理责任的定义;71.作为信息中心的主任,你发现没有足够的人力资源保证将数据库
31、管理员和网络管理员的岗位分配给两个不同的人担任,这种情况造成了一定的安全风险。这时你应当怎么做?; (). A.抱怨且无能为力;B.向上级报告该情况,等待增派人手;C.通过部署审计措施和定期审查来降低风险;(正确答案)D.由于增加人力会造成新的人力成本,所以接受该风险;72. 以下人员中,谁负有决定信息分类级别的责任?; (). A.用户;B.数据所有者;(正确答案)C.审计员;D.安全官;73. 某公司正在对一台关键业务服务器进行风险评估,该服务器价值138000元,针对某个特定威胁的 暴露因子(EF)是45%,该威胁的年度发生率(ARO)为每10年发生一次,根据以上信息,该服务器的年度预期
32、损失值(ALE)是多少?; ( D ). A.1800元 ;(正确答案)B.62100元 ;C.140000元 ;D.6210元;74. 下列哪些内容应包含在信息系统战略计划中?; (). A.已规划的硬件采购的规范;BB.将来业务目标的分析;(正确答案)C.开发项目的目标日期;D.信息系统不同的年度预算目标;75. ISO27002中描述的11个信息安全管理控制领域不包括:; (). A.信息安全组织;B.资产管理;C.内容安全;(正确答案)D.人力资源安全;76. 依据国家标准信息安全技术信息系统灾难恢复规范(GB/T20988),需要备用场地但不要求部署备用数据处理设备的是灾难恢复等级的
33、第几级?; (). A.2;(正确答案)B.3;C.4;D.5;77. 以下哪一种备份方式在恢复时间上最快; (). A.增量备份B.;差异备份;C.完全备份;(正确答案)D.磁盘备份;78. 计算机应急响应小组的简称是:; (). A.CERT;(正确答案)B.FIRST;C.SANA;D. CEAT;79. 有一些信息安全事件是由于信息系统中多个部分共同作用造成的,人们称这类事件为“多组件事故”,应对这类安全事件最有效的方法是:; A.配置网络入侵检测系统以检测某些类型的违法或误用行为;( D ).(正确答案)B.使用防病毒软件,并且保持更新为最新的病毒特征码;C.将所有公共访问的服务放在
34、网络非军事区(DMZ);D.使用集中的日志审计工具和事件关联分析软件;80. 依据国家标准信息安全技术信息系统灾难恢复规范(GB/T 20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项?; (). A.分析业务功能;(正确答案)B.选择和建设灾难备份中心;C.实现灾备系统技术方案;D.实现灾备系统技术支持和维护能力;81. 在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须作的:; (). A.测试系统应使用不低于生
35、产系统的访问控制措施;B.为测试系统中的数据部署完善的备份与恢复措施;(正确答案)C.在测试完成后立即清除测试系统中的所有敏感数据;D.部署审计措施,记录生产数据的拷贝和使用;82. 下面有关能力成熟度模型的说法错误的是:; (). A.能力成熟度模型可以分为过程能力方案(Continuous)和组织能力方案(Staged)两类;(正确答案)B.使用过程能力方案时,可以灵活选择评估和改进哪个或那些过程域;C.使用组织机构成熟度方案时,每一个能力级别都对应于一组已经定义好的过程域;D.SSE-CMM是一种属于组织能力方案(Staged)的针对系统安全工程的能力成熟度模型;83. 一个组织的系统安
36、全能力成熟度达到哪个级别以后,就可以对组织层面的过程进行规范的定义?; (). A.2级计划和跟踪;B.3级-充分定义;(正确答案)C.4级量化控制;D.5级持续改进;84. 下列哪项不是系统的安全工程能力成熟度模型(SSE-CMM)工程过程类的主要过程:; (). A.风险过程;B.保证过程;C.工程过程;D.评估过程;(正确答案)85. SSE-CMM工程过程区域中的风险过程包含哪些过程区域:; (). A.评估威胁、评估脆弱性、评估影响;B.评估威胁、评估脆弱性、评估安全风险;C.评估威胁、评估脆弱性、评估影响、评估安全风险;(正确答案)D.评估威胁、评估脆弱性、评估影响、验证和证实安全
37、;86. 信息系统安全工程(ISSE)的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:; (). A.明确业务对信息安全的要求;B.识别来自法律法规的安全要求;C.论证安全要求是否正确完整;D.通过测试证明系统的功能和性能可以满足安全要求;(正确答案)87. 信息化建设和信息安全建设的关系应当是:; (). A.信息化建设的结束就是信息安全建设的开始;B.信息化建设和信息安全建设应同步规划、同步实施;(正确答案)C.信息化建设和信息安全建设是交替进行的,无法区分谁先谁后;D.以上说法都正确;88. 如果你作为甲方负责监管一个信息安全工
38、程项目的实施,当乙方提出一项工程变更时你最应当关注的是:; (). A.变更的流程是否符合预先的规定;B.变更是否会对项目进度造成拖延;C.变更的原因和造成的影响;(正确答案)D.变更后是否进行了准确的记录;89. 以下哪项是对系统工程过程中“概念与需求定义”阶段的信息安全工作的正确描述?; (). A.应基于法律法规和用户需求,进行需求分析和风险评估,从信息系统建设的开始就综合信息系统安全保障的考虑;(正确答案)B.应充分调研信息安全技术发展情况和信息安全产品市场,选择最先进的安全解决方案和技术产品;C.应在将信息安全作为实施和开发人员的一项重要工作内容,提出安全开发的规范并切实落实;D.应
39、详细规定系统验收测试中有关系统安全性测试的内容;90. 在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:(). A.测试系统应使用不低于生产关系的访问控制措施;B.未测试系统中的数据部署完善的备份与恢复措施;(正确答案)C.在测试完成后立即清除测试系统中的所有敏感数据;D.部署审计措施,记录生产数据拷贝和使用;91. 关于监理过程中成本控制,下列说法中正确的是?; (). A.成本只要不超过预计的收益即可;B.成本应控制得越低越好;C.成本控制由承建单位实现,监理单位只能记录实际开销;D.成本控制的主要目的是在批
40、准的预算条件下确保项目保质按期完成;(正确答案)92. 下列哪项不是安全管理方面的标准?; (). A.ISO 27001;B.ISO 13335;C.GB/T 22080;D.GB/T 18336;(正确答案)93. 关于ISO/IEC21827:2002(SSE-CMM)描述不正确的是_。; (). A.SSE-CMM是关于信息安全建设工程实施方面的标准;B.SSE-CMM的目的是建立和完善一套成熟的、可度量的安全工程过程;C.SSE-CMM模型定义了一个安全工程应有的特征,这些特征是完善的安全工程的根本保证;D.SSE-CMM是用于对信息系统的安全等级进行评估的标准;(正确答案)94.
41、刑法第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行?; (). A.非法侵入计算机信息系统罪;B.破坏计算机信息系统罪;C.利用计算机实施犯罪;D.国家重要信息系统管理者玩忽职守罪;(正确答案)95. 计算机取证的合法原则是:; (). A.计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续;B.计算机取证在任何时候都必须保证符合相关法律法规;C.计算机取证只能由执法机构才能执行,以确保其合法性;D.计算机取证必须获得执法机关的授权才可进行以确保合法性原则;(正确答案)96. 对第三方服务进行安全管理时,以下说法正确
42、的是:; (). A.服务水平协议的签定可以免除系统安全管理者的责任;B.第三方服务的变更管理的对象包括第三方服务造成的系统变化和服务商贸的变化;(正确答案)C.服务水平协议的执行情况的监督,是服务方项目经理的职责,不是系统管理者的责任;D.安全加固的工作不能由第三方服务商进行;97. 对涉密系统进行安全保密测评应当依据以下哪个标准?; (). A.BMB20-2007涉及国家秘密的计算机信息系统分级保护管理规范;B.BMB22-2007涉及国家秘密的计算机信息系统分级保护测评指南;(正确答案)C.GB17859-1999计算机信息系统安全保护等级划分准则;D.GB/T20271-2006信息
43、安全技术信息系统统用安全技术要求;98. 等级保护定级阶段主要包括哪2个步骤; (). A.系统识别与描述、等级确定;(正确答案)B.系统描述、等级确定;C.系统识别、系统描述;D.系统识别与描述、等级分级;99. 以下哪一项是用于CC的评估级别?; (). A.EAL1,EAL2,EAL3,EAL4,EAL5,EAL6,EAL7 ;(正确答案)B.A1,B1,B2,B3,C2,C1,D;C.E0,E1,E2,E3,E4,E5,E6 ;D.AD0,AD1,AD2,AD3,AD4,AD5,AD6;100. 我国信息安全标准化技术委员会(TC260)目前下属6个工作组,其中负责信息安全管理的小组是:; (). A.WG1;B.WG7;(正确答案)C.WG3;D.WG5;