1.资产管理是信息安全管理的重要内容,而清楚的管理识别信息系统的管理的重要步骤,下列关于信息资产的说法错误的是:
A.资产清单的编制是风险管理的一个的先决条件
B.信息安全管理中涉及的资产是指信息资产,即业务数据、
3什么设备可以隔离 ARP广播帧。 A路由器 B网桥 C以太网交换机 D集线器4以下那一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层
C速度快且对用户透明
C统计分析系统中异常活动模式 D提升系统监控能力
7私网地址用于配置本地网络,下面是地址,属于-------? A100.0.0.0
B172.15.0.0
C192.168.0.0
D244.0.0.0
172.16.-172.31 10. 192.168.
8在局域网环境中,以下那一项技术主要是用来提供网络冗 -------?
A 网络镜像
B RAID5 C HSRP
D全双工通信
9作为一个组织中的信息系统普通用户,以下那一项是不应该了解的? A谁负责信息安全管理制度的制定和发布 B谁负责监督安全制度的执行
C信息系统发生灾难后,进行恢复工作的具体流程
D如果违反了安全制度可能会受到惩罚措施
10信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重 -----? A信息的价值B信息的时效性
C信息的存储方式
D法律法规的规定 11下面那一项关于对违反安全规定的员工进行惩戒的说法错误的是? A对安全违规的发现和验证是进行惩戒的重要前提
B C D
具体描述不清楚
S mur f攻击
D 字典破解
除了这个还有 CC、 PING OF DEATH、DEAR DROP、SYNFLOOD、 FRAGGLE碎片攻击14下面一行是某个 UNIX文件的详情,关于该文件权限的描述不正确的是 ‘drwxr—xrwx 2group user 4096 05-05
09:14 file A这是一个目录,名称是‘file’
B文件属组是 group
C“其他人”对该文件具有读、写、执行权限 D user的成员对此文件没有写权限
B*.doc C*.xls D*.ppt
这个题目描述不清晰
如果说宏病毒不会感染什么样的文件,那么我们说是*.exe
如果说宏病毒可能是什么样的扩展名,则可能是*.exe
17下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?
A审计措施不能自动执行,而监测措施可以自动执行
B监测措施不能自动执行,而审计措施可以自动执行
19下列那一项是对信息系统经常不能满足用户需求的最好解释 A没事适当的质量管理工具 B经常变化的用户需求
C用户参与需求挖掘不够D项目管理能力不强
20“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是? A配置管理的本质是变更流程管理
观到微观依次是
A能力级别-公共特征(CF)-通用实践
(GP)
B能力级别-通用实践-(GP)-公共特征(CF) C通用实践-(GP)-能力级别-公共特征(CF) D公共特征(CF)-能力级别-通用实践-(GP)通用实践—公共特征—能力级别从微观到宏观
23根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程 A未实施、基本实施、计划跟踪、量化控制、充分定义和持
续改进----
5个------
工程过程为 6个,如果仅仅能力成熟度,实际上没有做怎么能谈及做的如何呢
25何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全 -----------?
A当信息安全事件的负面影响扩展到本组织以外时
B只要发生了安全事件就应当公告 C只有公众的生命财产安全受到巨大危害时才公告 配合、齐抓共管 B我国的信息安全保障工作综合利用法律、管理和技术的手段
C我国信息安全的信息安全管理坚持综合治理、及时检测、快速响应的方针----D我国对于信息安全责任的原则是是谁主管,谁负责:谁经营,谁负责------经营
29一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家--------------?
A公安部公共信息网络安全监察及其各地相应部门
B国家计算机网络与信息安全管理中心C互联网安全协会 D信息安全产业商会
30为中国信息安全测评中心 cisp注册信息安全专业人员,对通过 cisp之外还需要满足一基本要求,以下哪一项不属
于这些基本要求:
D安全是相对的,不安全是绝对的
32信息安全保障的最终目标是: A保障信息系统实现组织机构的使命 B确保系统的保密性,完整性和可用性C掌握系统的风险,制定正确的策略
D使系统的技术、管理、工程过程和人员等安全保障要素达
整个生命周期的动态持续性的长效安全
B加密/解密速度快,不需占用较多在资源 C通信方事先不需要通过保密信道交换密钥 D密钥持有量大大减少
如果非对称的话,题干上,则选择 B,而 ACD为非对称的,所以题目应该是非对称
35关于加密算法的应用范围,说话正确的有()
A DSS用于数字签名,RSA用于加密和签名
B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MD5用于加密和签名 D DSS用于加密和签名,MD5用于完整性效验
36以下哪一项是基于一个大的整数很难分解成两个素数因数?
A ECC
D GRE VPN
38PKI在验证一个数字证书时需要查看——来确认 A ARL B CSS
C KMS
D CRL
39---公司要为机房配备灭火器材,你认为应该选择下面哪一组最----?
A 干粉灭火器、卤代烷灭火器、二氧化的灭火器
41以下哪一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层
C 速度快且对用户透明D比较容易进行审计
42----桥接或通明模式是比较流行防火墙部署方式,这种方式----?
A不需要对原有的网络配置进行修改
B性能比较高 C防火墙本身不容易受到攻击 D易于在防火墙上实现 NAT
44私网地址用于配置本地网络,下面的地址中,属于私网 ----? A 1000.0.0.0 B 172.15.O.O
C 192.168.0.0
D 244.0.0.0
45在局域网环境中,以下哪一项技术主要是用来提供网络冗 ------?
A 网络镜像
B RAID5 C HSRP和 STP D 全双工通信
46当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用----前管理员无需查看: A 访问控制列表 B 系统服务配置情况
C 审计记录
D
47网络隔离技术的目标是确保把有害的攻击隔离,在保证可
信网络内部不外泄前提-----络间数据的安全交换,下列隔离技术中,安全性最好的是———。
A 多重要安全网关
B 防火墙 C VLAN 隔离
D 物理隔离
48在 Windows xp 中用事件查看器查看日志文件,可看到的日志包括--------。 A用户访问日志,安全性日志,系统日志和 IE日志
B应用程序日志,安全性日志,系统日志和 IE日志
C网络攻击日志,安全性日志,记账日志和 IE日志 D网络攻击日志,安全性日志,服务日志和 IE日志
A 为了提升系统的安全性管理员应尽量关闭不需要的服务 B 可以作为独立的进程运行或以 DLL的形式依附在 Svchost
C Windows服务只有在用户成功登录系统后才能运行
D Windows服务通常是以管理员的身份运行的
51在 linux系统中配置文件通常存放在什么目录下-----?
A./boot
B./etc
C./dev
D./lib
54为了防止电子邮件中的恶意代码,应该用——方式阅读电子邮件
A纯文本
B网页C程序 D回话 55以下哪一项不是流氓软件的特征? A通常通过诱骗或其他软件捆绑在用户不知道的情况下 B通常添加驱动保护使用户难以卸载
ASMTP身份认证 B逆向名字解析 C黑名单过滤
D内容过滤
1.资产管理是信息安全管理的重要内容,而清楚的管理识别信息系统的管理的重要步骤,下列关于信息资产的说法错误的是:
A.资产清单的编制是风险管理的一个的先决条件
B.信息安全管理中涉及的资产是指信息资产,即业务数据、
3什么设备可以隔离 ARP广播帧。 A路由器 B网桥 C以太网交换机 D集线器4以下那一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层
C速度快且对用户透明
C统计分析系统中异常活动模式 D提升系统监控能力
7私网地址用于配置本地网络,下面是地址,属于-------? A100.0.0.0
B172.15.0.0
C192.168.0.0
D244.0.0.0
172.16.-172.31 10. 192.168.
8在局域网环境中,以下那一项技术主要是用来提供网络冗 -------?
A 网络镜像
B RAID5 C HSRP
D全双工通信
9作为一个组织中的信息系统普通用户,以下那一项是不应该了解的? A谁负责信息安全管理制度的制定和发布 B谁负责监督安全制度的执行
C信息系统发生灾难后,进行恢复工作的具体流程
D如果违反了安全制度可能会受到惩罚措施
10信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重 -----? A信息的价值B信息的时效性
C信息的存储方式
D法律法规的规定 11下面那一项关于对违反安全规定的员工进行惩戒的说法错误的是? A对安全违规的发现和验证是进行惩戒的重要前提
B C D
具体描述不清楚
S mur f攻击
D 字典破解
除了这个还有 CC、 PING OF DEATH、DEAR DROP、SYNFLOOD、 FRAGGLE碎片攻击14下面一行是某个 UNIX文件的详情,关于该文件权限的描述不正确的是 ‘drwxr—xrwx 2group user 4096 05-05
09:14 file A这是一个目录,名称是‘file’
B文件属组是 group
C“其他人”对该文件具有读、写、执行权限 D user的成员对此文件没有写权限
B*.doc C*.xls D*.ppt
这个题目描述不清晰
如果说宏病毒不会感染什么样的文件,那么我们说是*.exe
如果说宏病毒可能是什么样的扩展名,则可能是*.exe
17下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别?
A审计措施不能自动执行,而监测措施可以自动执行
B监测措施不能自动执行,而审计措施可以自动执行
19下列那一项是对信息系统经常不能满足用户需求的最好解释 A没事适当的质量管理工具 B经常变化的用户需求
C用户参与需求挖掘不够D项目管理能力不强
20“配置管理”是系统工程中的重要概念。它在软件工程和信息安全工程中得“配置管理”的解释最准确的是? A配置管理的本质是变更流程管理
观到微观依次是
A能力级别-公共特征(CF)-通用实践
(GP)
B能力级别-通用实践-(GP)-公共特征(CF) C通用实践-(GP)-能力级别-公共特征(CF) D公共特征(CF)-能力级别-通用实践-(GP)通用实践—公共特征—能力级别从微观到宏观
23根据《信息系统安全保障评估框架第四部分:工程保障》安全工程过程 A未实施、基本实施、计划跟踪、量化控制、充分定义和持
续改进----
5个------
工程过程为 6个,如果仅仅能力成熟度,实际上没有做怎么能谈及做的如何呢
25何种情况下,一个组织应当对公众和媒体公告其信息系统中发生的信息安全 -----------?
A当信息安全事件的负面影响扩展到本组织以外时
B只要发生了安全事件就应当公告 C只有公众的生命财产安全受到巨大危害时才公告 配合、齐抓共管 B我国的信息安全保障工作综合利用法律、管理和技术的手段
C我国信息安全的信息安全管理坚持综合治理、及时检测、快速响应的方针----D我国对于信息安全责任的原则是是谁主管,谁负责:谁经营,谁负责------经营
29一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向那一家--------------?
A公安部公共信息网络安全监察及其各地相应部门
B国家计算机网络与信息安全管理中心C互联网安全协会 D信息安全产业商会
30为中国信息安全测评中心 cisp注册信息安全专业人员,对通过 cisp之外还需要满足一基本要求,以下哪一项不属
于这些基本要求:
D安全是相对的,不安全是绝对的
32信息安全保障的最终目标是: A保障信息系统实现组织机构的使命 B确保系统的保密性,完整性和可用性C掌握系统的风险,制定正确的策略
D使系统的技术、管理、工程过程和人员等安全保障要素达
整个生命周期的动态持续性的长效安全
B加密/解密速度快,不需占用较多在资源 C通信方事先不需要通过保密信道交换密钥 D密钥持有量大大减少
如果非对称的话,题干上,则选择 B,而 ACD为非对称的,所以题目应该是非对称
35关于加密算法的应用范围,说话正确的有()
A DSS用于数字签名,RSA用于加密和签名
B DSS用于密钥交换,IDEA用于加密和签名 C DSS用于数字签名,MD5用于加密和签名 D DSS用于加密和签名,MD5用于完整性效验
36以下哪一项是基于一个大的整数很难分解成两个素数因数?
A ECC
D GRE VPN
38PKI在验证一个数字证书时需要查看——来确认 A ARL B CSS
C KMS
D CRL
39---公司要为机房配备灭火器材,你认为应该选择下面哪一组最----?
A 干粉灭火器、卤代烷灭火器、二氧化的灭火器
41以下哪一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在 OSI模型的第七层
C 速度快且对用户透明D比较容易进行审计
42----桥接或通明模式是比较流行防火墙部署方式,这种方式----?
A不需要对原有的网络配置进行修改
B性能比较高 C防火墙本身不容易受到攻击 D易于在防火墙上实现 NAT
44私网地址用于配置本地网络,下面的地址中,属于私网 ----? A 1000.0.0.0 B 172.15.O.O
C 192.168.0.0
D 244.0.0.0
45在局域网环境中,以下哪一项技术主要是用来提供网络冗 ------?
A 网络镜像
B RAID5 C HSRP和 STP D 全双工通信
46当一个应用系统被攻击并受到了破坏后,系统管理员重新安装和配置了此应用----前管理员无需查看: A 访问控制列表 B 系统服务配置情况
C 审计记录
D
47网络隔离技术的目标是确保把有害的攻击隔离,在保证可
信网络内部不外泄前提-----络间数据的安全交换,下列隔离技术中,安全性最好的是———。
A 多重要安全网关
B 防火墙 C VLAN 隔离
D 物理隔离
48在 Windows xp 中用事件查看器查看日志文件,可看到的日志包括--------。 A用户访问日志,安全性日志,系统日志和 IE日志
B应用程序日志,安全性日志,系统日志和 IE日志
C网络攻击日志,安全性日志,记账日志和 IE日志 D网络攻击日志,安全性日志,服务日志和 IE日志
A 为了提升系统的安全性管理员应尽量关闭不需要的服务 B 可以作为独立的进程运行或以 DLL的形式依附在 Svchost
C Windows服务只有在用户成功登录系统后才能运行
D Windows服务通常是以管理员的身份运行的
51在 linux系统中配置文件通常存放在什么目录下-----?
A./boot
B./etc
C./dev
D./lib
54为了防止电子邮件中的恶意代码,应该用——方式阅读电子邮件
A纯文本
B网页C程序 D回话 55以下哪一项不是流氓软件的特征? A通常通过诱骗或其他软件捆绑在用户不知道的情况下 B通常添加驱动保护使用户难以卸载
ASMTP身份认证 B逆向名字解析 C黑名单过滤
D内容过滤