• 信息安全师题库

管理评审的最主要目的是()

[单选题]管理评审的最主要目的是()A . 确认信息安全工作是否得到执行B . 检查信息安全管理体系的有效性C . 找到信息安全的漏洞D . 考核信息安全部门的工作是否满足要求

  • 查看答案
  • 我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的

    [单选题]我国规定商用密码产品的研发、制造、销售和使用采取专控管理,必须经过审批,所依据的是:()A .商用密码管理条例B .中华人民共和国计算机信息系统安全保护条例C .计算机信息系统国际联网保密管理规定D .中华人民共和国保密法

  • 查看答案
  • P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?(

    [单选题]P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()A . 检测。B . 报警。C . 记录。D . 实时监控。

  • 查看答案
  • 程序设计和编码的问题引入的风险为:()

    [单选题]程序设计和编码的问题引入的风险为:()A . "网络钓鱼"B . "缓冲区溢出"C . "SYN攻击"D . 暴力破解

  • 查看答案
  • 在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()

    [单选题]在软件程序测试的哪个阶段一个组织应该进行体系结构设计测试?()A . 可接受性测试B . 系统测试C . 集成测试D . 单元测试

  • 查看答案
  • 根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()

    [单选题]根据SSE-CMM以下哪一项不是在安全工程过程中实施安全控制时需要做的?()A . 获得用户对安全需求的理解B . 建立安全控制的职责C . 管理安全控制的配置D . 进行针对安全控制的教育培训

  • 查看答案
  • 在加固数据库时,以下哪个是数据库加固最需要考虑的?()

    [单选题]在加固数据库时,以下哪个是数据库加固最需要考虑的?()A . 修改默认配置B . 规范数据库所有的表空间C . 存储数据被加密D . 修改数据库服务的服务端口

  • 查看答案
  • Apache服务器对目录的默认访问控制是什么?()

    [单选题]Apache服务器对目录的默认访问控制是什么?()A . “Deny” from “All”B . Order Deny,“All”C . Order Deny,AllowD . “Allow” from“ All”

  • 查看答案
  • P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络

    [单选题]P2DR模型中的“反应”是在检测到安全漏洞和安全事件时,通过及时的响应措施将网络系统的安全性调整到风险最低的状态,这些措施包括?()A . 关闭服务B . 向上级汇报C . 跟踪D . 消除影响

  • 查看答案
  • RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()

    [单选题]RSA公开密钥密码体制的安全性主要基于以下哪个困难问题?()A . 求合数模平方根的难题B . 离散对数困难问题C . 背包问题D . 大数分解困难问题

  • 查看答案
  • LDAP使用哪个端口?()

    [单选题]LDAP使用哪个端口?()A . TCP 139B . TCP 119C . UDP 139D . UDP 389

  • 查看答案
  • 恶意代码的第一个雏形是?()

    [单选题]恶意代码的第一个雏形是?()A . 磁芯大战B . 爬行者C . 清除者D . BRAIN

  • 查看答案
  • 我国的信息安全保障基本原则是?()

    [单选题]我国的信息安全保障基本原则是?()A . 正确处理安全与发展的关系,以安全保发展,在发展中求安全。B . 立足国情,以我为主,坚持管理与技术并重。C . 强化未来安全环境,增强研究、开发和教育以及投资先进的技术来构建将来的环境。D . 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系。

  • 查看答案
  • 以下哪一个是包过滤防火墙的优点?()

    [单选题]以下哪一个是包过滤防火墙的优点?()A . 可以与认证、授权等安全手段方便的集成。B . 与应用层无关,无须改动任何客户机和主机的应用程序,易于安装和使用。C . 提供透明的加密机制D . 可以给单个用户授权

  • 查看答案
  • 对于信息安全策略的描述错误的是?()

    [单选题]对于信息安全策略的描述错误的是?()A . 信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。B . 信息安全策略是在有限资源的前提下选择最优的风险管理对策。C . 防范不足会造成直接的损失;防范过多又会造成间接的损失。D . 信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。

  • 查看答案
  • 信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工

    [单选题]信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()A . IATF的代表理论为“深度防御”。B . IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。C . IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。D . IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程

  • 查看答案
  • FINGER服务使用哪个TCP端口?()

    [单选题]FINGER服务使用哪个TCP端口?()A . 69B . 119C . 79D . 70

  • 查看答案
  • 下面哪一个机构不属于美国信息安全保障管理部门?()

    [单选题]下面哪一个机构不属于美国信息安全保障管理部门?()A . 国土安全部B . 国防部C . 国家基础设施顾问委员会D . 国家标准技术研究所

  • 查看答案
  • 信息资产分级的最关键要素是()

    [单选题]信息资产分级的最关键要素是()A . 价值B . 时间C . 安全性D . 所有者

  • 查看答案
  • 在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()

    [单选题]在设计某公司技术性的恢复策略时,以下哪个方面是安全人员最为关注的?()A . 目标恢复时间RTOB . 业务影响分析C . 从严重灾难中恢复的能力D . 目标恢复点RPO

  • 查看答案
  • Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()

    [单选题]Visa和MasterCard共同开发的用于信用卡交易的安全协议是什么?()A . SSLB . SETC . PPTPD . 三重DES

  • 查看答案
  • 以下哪一个不是安全审计的作用?()

    [单选题]以下哪一个不是安全审计的作用?()A . 记录系统被访问的过程及系统保护机制的运行状态。B . 发现试图绕过保护机制的行为。C . 及时发现并阻止用户身份的变化D . 报告并阻碍绕过保护机制的行为并记录相关进程,为灾难恢复提供信息。

  • 查看答案
  • 下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()

    [单选题]下列哪一种行为通常不是在信息系统生存周期中的运行维护阶段中发生的?()A . 进行系统备份B . 管理加密密钥C . 认可安全控制措施D . 升级安全软件

  • 查看答案
  • 以下对于IATF信息安全保障技术框架的说法错误的是:()

    [单选题]以下对于IATF信息安全保障技术框架的说法错误的是:()A .它由美国国家安全局公开发布B .它的核心思想是信息安全深度防御(Defense-in-Depth)C .它认为深度防御应当从策略、技术和运行维护三个层面来进行D .它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分

  • 查看答案
  • 事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()

    [单选题]事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A . 准备-抑制-检测-根除-恢复-跟进B . 准备-检测-抑制-恢复-根除-跟进C . 准备-检测-抑制-根除-恢复-跟进D . 准备-抑制-根除-检测-恢复-跟进

  • 查看答案
  • 在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?(

    [单选题]在WindowsNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?()A . 域管理员B . 域用户C . 所有人D . 管理员

  • 查看答案
  • 以下哪一个不是OSI安全体系结构中的安全机制()

    [单选题]以下哪一个不是OSI安全体系结构中的安全机制()A . 数字签名B . 路由控制C . 数据交换D . 抗抵赖

  • 查看答案
  • “配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用

    [单选题]“配置管理”是系统工程中的重要概念,它在软件工程和信息安全工程中得到了广泛的应用,下列对于“配置管理”的解释最准确的是?()A . 配置管理的本质是变更流程管理B . 配置管理是一个对系统(包括软件、硬件、文档、测试设备、开发/维护设备)的所有变化进行控制的过程C . 管理配置是对信息系统的技术参数进行管理D . 管理配置是对系统基线和源代码的版本进行管理

  • 查看答案
  • 要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()

    [单选题]要求用户必须登陆,并且用户有能力创建群组标识的最低安全级别是哪一级?()A . DB . C1C . C2D . B1

  • 查看答案
  • 一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的

    [单选题]一个组织的灾难恢复(DR,disasterrecovery)策略的变更时将公司的关键任务应用的恢复点目标(RPO)被缩短了,下述哪个是该变更的最显著风险?()A . 现有的DR计划没有更新以符合新的RPOB . DR小组没有基于新的RPO进行培训C . 备份没有以足够的频率进行以实现新的RPOD . 该计划没有基于新的RPO进行测试

  • 查看答案