• 信息安全师题库

FTP使用哪个TCP端口?()

[单选题]FTP使用哪个TCP端口?()A . 21B . 23C . 110D . 5

  • 查看答案
  • 哪个端口被设计用作开始一个SNMP Trap?()

    [单选题]哪个端口被设计用作开始一个SNMP Trap?()A . TCP 161B . UDP 161C . UDP 162D . TCP 169

  • 查看答案
  • 恢复策略的选择最可能取决于()

    [单选题]恢复策略的选择最可能取决于()A .基础设施和系统的恢复成本B .恢复站点的可用性C .关键性业务流程D . D.事件响应流程

  • 查看答案
  • 20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等

    [单选题]20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()A . 通信安全。B . 计算机安全。C . 信息系统安全。D . 信息安全保障。

  • 查看答案
  • 下列几个OSI层中,哪一层能够提供访问控制服务?()

    [单选题]下列几个OSI层中,哪一层能够提供访问控制服务?()A . 传输层B . 表示层C . 会话层D . 数据链路层

  • 查看答案
  • 下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()

    [单选题]下列哪项不属于SSE-CMM中能力级别3“充分定义”级的基本内容:()A . 改进组织能力B . 定义标准过程C . 协调安全实施D . 执行已定义的过程

  • 查看答案
  • 以下哪种鉴别方法最好?()

    [单选题]以下哪种鉴别方法最好?()A . 鉴别用户是什么B . 鉴别用户有什么C . 鉴别用户知道什么D . 鉴别用户有什么和知道什么

  • 查看答案
  • 一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的

    [单选题]一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()A . 放置病毒B . 蠕虫感染C . DoS攻击D . 逻辑炸弹攻击

  • 查看答案
  • 当选择的控制措施成本高于风险带来的损失时,应考虑()

    [单选题]当选择的控制措施成本高于风险带来的损失时,应考虑()A . 降低风险B . 转移风险C . 避免风险D . 接受风险

  • 查看答案
  • 下列对SSE-CMM说法错误的是?()

    [单选题]下列对SSE-CMM说法错误的是?()A . 它通过域维和能力维共同形成对安全工程能力的评价B . 域维定义了实施安全工程的所有实施活动C . 能力维定义了工程能力的判断标准D . “公共特征”是域维中对获得过程区目标的必要步骤的定义

  • 查看答案
  • 关于控制措施选择描述不正确的是()

    [单选题]关于控制措施选择描述不正确的是()A . 总成本中应考虑控制措施维护成本B . 只要控制措施有效,不管成本都应该首先选择C . 首先要考虑控制措施的成本效益D . 应该考虑控制措施实施的成熟度

  • 查看答案
  • DNS查询(queries)工具中的DNS服务使用哪个端口?()

    [单选题]DNS查询(queries)工具中的DNS服务使用哪个端口?()A . UDP 53B . TCP 23C . UDP 23D . TCP 53

  • 查看答案
  • 在某个公司中,以下哪个角色最适合评估信息安全的有效性?()

    [单选题]在某个公司中,以下哪个角色最适合评估信息安全的有效性?()A . 公司的专家B . 业务经理C . IT审计员D . 信息安全经理

  • 查看答案
  • TACACS使用哪个端口?()

    [单选题]TACACS使用哪个端口?()A . TCP 69B . TCP 49C . UDP 69D . UDP 49

  • 查看答案
  • 以下哪一个不是VLAN的划分方式()

    [单选题]以下哪一个不是VLAN的划分方式()A . 根据TCP端口来划分B . 根据MAC地址来划分C . 根据IP组播划分D . "根据网络层划分"

  • 查看答案
  • 某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于

    [单选题]某公司在测试灾难恢复计划时是发现恢复业务运营所必要的关键数据没有被保留,可能由于什么没有明确导致的?()A . 服务中断的时间间隔B . 目标恢复时间(RTO)C . 服务交付目标D . 目标恢复点(RPO)

  • 查看答案
  • TCP握手中,缩写RST指的是什么?()

    [单选题]TCP握手中,缩写RST指的是什么?()A . ResetB . ResponseC . Reply StateD . Rest

  • 查看答案
  • 以下关于我国信息安全政策和法律法规的说法错误的是?()

    [单选题]以下关于我国信息安全政策和法律法规的说法错误的是?()A . 中办发【2003】27号文提出“加快信息安全人员培养,增强全民信息安全意识”B . 2008年4月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C . 2007年我国四部委联合发布了《信息安全等级保护管理办法》D . 2006年5月全国人大常委会审议通过了《中国人民共和国信息安全法》

  • 查看答案
  • 安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的

    [单选题]安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()A . 准确的描述安全的重要方面与系统行为的关系。B . 开发出一套安全性评估准则,和关键的描述变量。C . 提高对成功实现关键安全需求的理解层次。D . 强调了风险评估的重要性

  • 查看答案
  • 数据库管理员执行以下那个动作可能会产生风险?()

    [单选题]数据库管理员执行以下那个动作可能会产生风险?()A . 根据变更流程执行数据库变更B . 安装操作系统的补丁和更新C . 排列表空间并考虑表合并的限制D . 执行备份和恢复流程

  • 查看答案
  • 某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被

    [单选题]某个计算机系统遭到了38000次攻击,其中有65%成功,而这中间又有96%没有被检测到,检测到的则有74%没有上报,那么总共上报了多少次攻击()A . 144B . 388C . 267D . 721

  • 查看答案
  • 以下哪项不属于造成信息安全问题的自然环境因素?()

    [单选题]以下哪项不属于造成信息安全问题的自然环境因素?()A . 纵火B . 地震C . 极端天气D . 洪水

  • 查看答案
  • 下面哪个是管理业务连续性计划中最重要的方面?()

    [单选题]下面哪个是管理业务连续性计划中最重要的方面?()A . 备份站点安全以及距离主站点的距离。B . 定期测试恢复计划C . 完全测试过的备份硬件在备份站点可有D . 多个网络服务的网络连接是可用

  • 查看答案
  • 机构应该把信息系统安全看作:()

    [单选题]机构应该把信息系统安全看作:()A . 业务中心B . 风险中心C . 业务促进因素D . 业务抑制因素

  • 查看答案
  • 关于SSE-CMM的描述错误的是:()

    [单选题]关于SSE-CMM的描述错误的是:()A . 1993年4月美国国家安全局资助,有安全工业界、美国国防部办公室和加拿大通信安全机构共同组成SSE-CMM项目组。B . SSE-CMM的能力级别分为6个级别。C . SSE-CMM将安全工程过程划分为三类:风险、工程和保证。D . SSE的最高能力级别是量化控制。

  • 查看答案
  • 以下关于“最小特权”安全管理原则理解正确的是:()

    [单选题]以下关于“最小特权”安全管理原则理解正确的是:()A . 组织机构内的敏感岗位不能由一个人长期负责B . 对重要的工作进行分解,分配给不同人员完成C . 一个人有且仅有其执行岗位所足够的许可和权限D . 防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

  • 查看答案
  • 安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被

    [单选题]安全评估人员正为某个医疗机构的生产和测试环境进行评估。在访谈中,注意到生产数据被用于测试环境测试,这种情况下存在哪种最有可能的潜在风险?()A . 测试环境可能没有充足的控制确保数据的精确性B . 测试环境可能由于使用生产数据而产生不精确的结果C . 测试环境的硬件可能与生产环境的不同D . 测试环境可能没有充分的访问控制以确保数据机密性

  • 查看答案
  • 时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()

    [单选题]时间的流逝对服务中断损失成本和中断恢复成本会有什么影响?()A . 两个成本增加B . 中断的损失成本增加,中断恢复的成本随时问的流逝而减少C . 两个成本都随时间的流逝而减少D . 没有影响

  • 查看答案
  • 以下哪一个不是安全审计需要具备的功能?()

    [单选题]以下哪一个不是安全审计需要具备的功能?()A . 记录关键事件B . 提供可集中处理审计日志的数据形式C . 实时安全报警D . 审计日志访问控制

  • 查看答案
  • 以下哪项是正确的信息安全保障发展历史顺序?()

    [单选题]以下哪项是正确的信息安全保障发展历史顺序?()A . 通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障B . 通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障C . 计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障D . 通信安全→信息系统安全→计算机安全→信息安全

  • 查看答案