A.在使用来自外部的移动介质前,需要进行安全扫描 B.限制用户对管理员权限的使用
C.开放所有端口和服务,充分使用系统资源 D.不要从不可信来源下载或执行应用程序
115.安全专家在对某网站进行安全部署时,调整了Apache 的运行权限,从root 权限降低为nobody 用户,以下操作的主要目的是: A.为了提高Apache 软件运行效率 B.为了提高Apache 软件的可靠性
C.为了避免攻击者通过Apache 获得root 权限 D.为了减少Apache 上存在的漏洞
116.下列关于计算机病毒感染能力的说法不正确的是: A.能将自身代码注入到引导区
B.能将自身代码注入到扇区中的文件镜像 C.能将自身代码注入文本文件中并执行
D.能将自身代码注入到文档或模板的宏中代码 117.以下哪个是恶意代码采用的隐藏技术: A.文件隐藏 B.进程隐藏 C.网络连接隐藏 D.以上都是 118.通过向被攻击者发送大量的ICMP 回应请求,消耗被攻击者的资源来进行响应,直至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为: A.Land 攻击 B.Smurf 攻击
C.Ping of Death 攻击 D.ICMP Flood
119.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击 A.Land
B.UDP Flood C.Smurf D.teardrop
120.传输控制协议(TCP)是传输层协议,以下关于TCP 协议的说法,哪个是正确的?
A.相比传输层的另外一个协议UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途
B.TCP 协议包头中包含了源IP 地址和目的IP 地址,因此TCP 协议负责将数据传送到正 确的主机
C.TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP 协议能完全替代IP 协议 D.TCP 协议虽然高可靠,但是相比UDP 协议机制过于复杂,传输效率要比UDP 低 121.以下关于UDP 协议的说法,哪个是错误的?
A.UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击
B.UDP 协议包头中包含了源端口号和目的端口号,因此UDP 可通过端口号将数
据包送达正确的程序
C.相比TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据
D.UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据
123.近年来利用DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
A.加强网站源代码的安全性 B.对网络客户端进行安全评估
C.协调运营商对域名解析服务器进行加固 D.在网站的网络出口部署应用级防火墙
124.关于源代码审核,下列说法正确的是:
A.人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点 B.源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处
C.使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核 D.源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处
125.在戴明环(PDCA)模型中,处置(ACT)环节的信息安全管理活动是: A.建立环境
B.实施风险处理计划 C.持续的监视与评审风险 D.持续改进信息安全管理过程
126.信息系统的业务特性应该从哪里获取? A.机构的使命
B.机构的战略背景和战略目标 C.机构的业务内容和业务流程 D.机构的组织结构和管理制度 34
127.在信息系统设计阶段,“安全产品选择”处于风险管理过程的哪个阶段? A.背景建立 B.风险评估 C.风险处理 D.批准监督
128.以下关于“最小特权”安全管理原则理解正确的是: A.组织机构内的敏感岗位不能由一个人长期负责 B.对重要的工作进行分解,分配给不同人员完成 C.一个人有且仅有其执行岗位所足够的许可和权限
D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限 129.以下哪一项不属于常见的风险评估与管理工具: A.基于信息安全标准的风险评估与管理工具 B.基于知识的风险评估与管理工具 C.基于模型的风险评估与管理工具 D.基于经验的风险评估与管理工具
130.以下说法正确的是:
A.验收测试是由承建方和用户按照用户使用手册执行软件验收 B.软件测试的目的是为了验证软件功能是否正确
c.监理工程师应按照有关标准审查提交的测试计划,并提出审查意见 D.软件测试计划开始于软件设计阶段,完成于软件开发阶段
131.信息系统安全保护等级为3 级的系统,应当()年进行一次等级测评? A.0.5 B.1 C.2 D.3 35
132.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述?
A.处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的 B.能够局部反应国家防御和治安实力的
C.我国独有、不受自然条件因素制约、能体现民族特色的精华,并且社会效益或者经济效益显著的传统工艺
D.国际领先,并且对国防建设或者经济建设具有特别重大影响的
133.关于我国加强信息安全保障工作的总体要求,以下说法错误的是: A.坚持积极防御、综合防范的方针
B.重点保障基础信息网络和重要信息系统安全 C.创建安全健康的网络环境 D.提高个人隐私保护意识
134.根据《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》的规定,以下正确的是:
A.涉密信息系统的风险评估应按照《信息安全等级保护管理办法》等国家有关保密规定和标准进行
B.非涉密信息系统的风险评估应按照《非涉及国家秘密的信息系统分级保护管理办法》
等有关要求进行
C.可委托同一专业测评机构完成等级测评和风险评估工作,并形成等级测评报告和风险评估报告
D.此通知不要求将“信息安全风险评估”作为电子政务项目验收的重要内容 135.某单位信息安全岗位员工,利用个人业余时阀,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则: A.避免任何损害CISP 声誉形象的行为
B.自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为
C.帮助和指导信息安全同行提升信息安全保障知识和能力 D.不在公众网络传播反动、暴力、黄色、低俗信息及非法软件
136.信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是:
A.网络和基础设施区域边界重要服务器 B.网络和基础设施区域边界计算环境 C.网络机房环境 网络接口计算环境 D.网络机房环境 网络接口重要服务器
137.以下哪一项不是我国信息安全保障的原则: A.立足国情,以我为主,坚持以技术为主
B.正确处理安全与发展的关系,以安全保发展,在发展中求安全 C.统筹规划,突出重点,强化基础性工作
D.明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息 安全保障体系
138.我国信息安全保障建设包括信息安全组织与管理体制、基础设施、技术体系等方面,
以下关于信息安全保障建设主要工作内容说法不正确的是:
A.健全国家信息安全组织与管理体制机制,加强信息安全工作的组织保障 B.建设信息安全基础设施,提供国家信息安全保障能力支撑 C.建立信息安全技术体系,实现国家信息化发展的自主创新
D.建立信息安全人才培养体系,加快信息安全学科建设和信息安全人才培养 139.某银行信息系统为了满足业务发展的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分折过程需要考虑的主要因素?
A.信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准 B.信息系统所承载该银行业务正常运行的安全需求 C.消除或降低该银行信息系统面临的所有安全风险 D.该银行整体安全策略
140.下列选项中,哪个不是我国信息安全保障工作的主要内容:
A.加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善我国信息安全标准体系
B.建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标
C.建设和完善信息安全基础设施,提供国家信息安全保障能力支撑 D.加快信息安全学科建设和信息安全人才培养
141.关于信息安全管理,说法错误的是: A.信息安全管理是管理者为实现信息安全目标(信息资产的CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。
B.信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。
C.实现信息安全,技术和产品是基础,管理是关键。
D.信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。
142.以下哪个选项不是信息安全需求的来源?
A.法律法规与合同条约的要求 B.组织的原则、目标和规定 C.风险评估的结果
D.安全架构和安全厂商发布的病毒、漏洞预警
143.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是: A.确保采购定制的设备、软件和其他系统组件满足已定义的安全要求 B.确保整个系统已按照领导要求进行了部署和配置
C.确保系统使用人员已具备使用系统安全功能和安全特性的能力 D.确保信息系统的使用已得到授权
144.下列关于信息系统生命周期中安全需求说法不准确的是: A.明确安全总体方针,确保安全总体方针源自业务期望 B.描述所涉及系统的安全现状,提交明确的安全需求文档 C.向相关组织和领导人宣贯风险评估准则
D.对系统规划中安全实现的可能性进行充分分析和论证
145.小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小张主要负责讲解风险评估工作形式,
小张认为:1.风险评估工作形式包括:自评估和检查评估;2.自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3.检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4.对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼,请问小张的所述论点中错误的是哪项: A.第一个观点 B.第二个观点 C.第三个观点 D.第四个观点
146.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项:
A.风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析 B.定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性
C.定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性
D.半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化
147.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是: A.风险评估与管理工具