2024年信息安全师考试题库及答案(含A.B卷).docx
《2024年信息安全师考试题库及答案(含A.B卷).docx》由会员分享,可在线阅读,更多相关《2024年信息安全师考试题库及答案(含A.B卷).docx(74页珍藏版)》请在课桌文档上搜索。
1、2024年信息安全师考试题库及答案(含A.B卷)A卷:1、【单项选择题】信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?OA.机构内部人员B.外部专业机构C.独立第三方机构D.以上皆可标准答案:D2、【单项选择题】企业信息资产的管理和控制的描述不正确的是()A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资
2、产标准答案:C3、【单项选择题】下面哪类设备常用于风险分析过程中,识别系统中A.防火墙B.IDSC.漏洞扫描器D.UTM标准答案:C4、【单项选择题】下列哪一项最好地支持了24/7可用性?OA.日常备份B.离线存储C.镜像D.定期测试标准答案:C5、【单项选择题】黑客造成的主要危害是OA.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息标准答案:A6、【填空题】APT攻击是一种“()”的攻击。标准答案:恶意商业间谍威胁本题解析:试题答案恶意商业间谍威胁7、【单项选择题】当客户需要访问组织信息资产时,下面正确的做法A.应
3、向其传达信息安全要求及应注意的信息安全问题。B.尽量配合客户访问信息资产。C.不允许客户访问组织信息资产。D.不加干涉,由客户自己访问信息资产。标准答案:A8、【单项选择题】谁对组织的信息安全负最终责任?OA.安全经理B.高管层C.IT经理D.业务经理标准答案:B9、【单项选择题】软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?OA.员工的教育和培训B.远距离工作(Telecommuting)与禁止员工携带工作软件回家C.自动日志和审计软件D.策略的发布与策略的强制执行标准答案:B10、【单项选择题】在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为
4、下列哪一个。OA.exec-timeout、10、0B.exec-timeout0、10C. idle-timeout10、0D. idle-timeout0、10标准答案:A11、【单项选择题】关于信息安全等级保护的实施意见中信息和信息系统安全保护等级的第三级的定义是OA.自主保护级B.指导保护级C.强制保护级D.监督保护级标准答案:D12、【单项选择题】当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()A.满足并超过行业安全标准B.同意可以接受外部安全审查C.其服务和经验有很好的市场声誉D.符合组织的安全策略标准答案:D13、【单
5、项选择题】一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试标准答案:D14、【单项选择题】事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备一抑制一检测一根除一恢复一跟进B.准备一检测一抑制一恢复一根除一跟进C.准备一检测一抑制一根除一恢复一跟进D.准备一抑制一根除一检测一恢复一跟进标准答案:C15、【单项选择题】授权访问信息资产的责任人应该是OA.资产保管员B.安全管理员C.资产所有人D.安全主管标准答案:C16、【单项选择题】以下哪一种局域网传输
6、媒介是最可靠的?OA.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)标准答案:B17、【单项选择题】BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据标准答案:D18、【单项选择题】()以下关于注册表子树用途描述错误的是哪个?A、KEY_LOCAL.MACHINE包
7、含了所有与本机有关的操作系统配置数据。B、HKEY.CURRENTJSER包含当前用户的交互式的数据。C、HKEY_CLASSES_R00T包含软件的配置信息。D、HKEY_USERS包含了活动的硬件标准答案:D19、【单项选择题】下列关于Kerberos的描述,哪一项是正确的?()A.埃及神话中的有三个头的狗。B.安全模型。C.远程身份验证拨入用户服务器。D.一个值得信赖的第三方认证协议。标准答案:D20.【单项选择题】以下哪项行为可能使用嗅探泄露系统的管理员密码?OA.使用root用户访问FTP程序B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用
8、户登录标准答案:A21、【单项选择题】信息安全管理手段不包括以下哪一项OA.技术B.流程C.人员D.市场标准答案:B22、【单项选择题】信息资产分级的最关键要素是OA.价值B.时间C.安全性D.所有者标准答案:A23、【单项选择题】下面对于强制访问控制的说法错误的是?OA.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低标准答案:B24、【单项选择题】以下哪个模型主要用于金融机构信息系统的保护?OA. Chinesewall模型B. BIBA模型C. Clar
9、k-Wilson模型D. BMA模型标准答案:A25、【填空题】灾难恢复和容灾是O意思。标准答案:同一个本题解析:试题答案同一个26、【判断题】入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。标准答案:对27、【单项选择题】以下发现属于Linux系统严重威胁的是什么?OA.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址标准答案:A28、【单项选择题】当曾经用于存放机密资料的PC在公开市场出售时OA.对磁盘进行消磁B.对磁盘低级格式化C.删除数据D.对磁盘重整标准答案:A29、【单项选
10、择题】企业信息安全事件的恢复过程中,以下哪个是最关键的?OA.数据B.应用系统C.通信链路D.硬件/软件标准答案:A30、【单项选择题】特洛伊木马攻击的危胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.破坏威胁31、【单项选择题】区别脆弱性评估和渗透测试是脆弱性评估OA.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失B.和渗透测试为不同的名称但是同一活动C.是通过自动化工具执行,而渗透测试是一种完全的手动过程D.是通过商业工具执行,而渗透测试是执行公共进程标准答案:A32、【单项选择题】在WindoWS操作系统下,由于()端口探测没有限制,能够让别人探
11、测到一些数据库信息,因此IPSeC过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServeroA、 1434B、 1433C、 3305D、 3306标准答案:A33、【单项选择题】下面哪一个不是系统设计阶段风险管理的工作内容()A.安全技术选择B.软件设计风险控制C.安全产品选择D.安全需求分析标准答案:D34、单项选择题以下哪项活动对安全编码没有帮助()A.代码审计B.安全编码规范C.编码培训D.代码版本管理标准答案:D35、【单项选择题】NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?OA.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控
12、器(SRM)D.本地安全授权(LSA.标准答案:C36、【单项选择题】变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A.应该尽量追求效率,而没有任何的程序和核查的阻碍。B.应该将重点放在风险发生后的纠正措施上。C.应该很好的定义和实施风险规避的措施。D.如果是公司领导要求的,对变更过程不需要追踪和审查标准答案:C37、【单项选择题】下列哪一个是PKI体系中用以对证书进行访问的协议?OA. SSLB. 1.DAPC. CAD. IKE标准答案:B38、【单项选择题】戴明循环执行顺序,下面哪项正确?Oa.plan-act-do-checkB.CHECK-PLAN-ACT-DOC.
13、PLAN-DO-CHECK-ACTD.ACT-PLAN-CHECK-DO标准答案:C39、【单项选择题】在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()1.供货商与信息系统部门的接近程度2 .供货商雇员的态度3 .供货商的信誉、专业知识、技术4 .供货商的财政状况和管理情况A. 4,3,1,2B. 3,4,2,1C. 3,2,4,1D. 1,2,3,440、【单项选择题】从业务角度出发,最大的风险可能发生在那个阶段()A.立项可行性分析阶段B.系统需求分析阶段C.架构设计和编码阶段D.投产上线阶段标准答案:A41、【填空题】蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器
14、上网,而不是通过()提供的线路上网。标准答案:正规的ISP本题解析:试题答案正规的ISP42、【单项选择题】密码出口政策最严格的是以下哪个国家?OA.法国B.美国C.爱尔兰D.新加坡标准答案:B43、问答题入侵检测系统分为哪几种,各有什么特点?标准答案:主机型入侵检测系统(HIDS),网络型入侵检测系统(N本题解析:试题答案主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HlDS往往以系统日志、应用程序日
15、志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的网段内,它不需要
16、改变服务器等主机的配置,由于他不会在业务系统的主机中安装额外的软件,从而不会影响这些机器的CPU、I/O与磁盘等资源的使用,不会影响业务系统的性能。NIDS的数据源是网络上的数据包。通过线路窃听的手段对捕获的网络分组进行处理,从中获取有用的信息。一个网段上只需要安装一个或几个这样的系统,便可以检测整个网络的情况,比较容易实现。由于现在网络的日趋复杂和高速网络的普及,这种结构正接受者越来越大的挑战。44、【单项选择题】企业的业务持续性计划中应该以记录以下内容的预定规则为基础OA.损耗的持续时间B.损耗的类型C.损耗的可能性D.损耗的原因标准答案:A45、【单项选择题】以下不是信息资产是哪一项?O
17、A.服务器B.机房空调C.鼠标垫D.U盘标准答案:C46、【单项选择题】广义的网络信息保密性是指OA、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员标准答案:A47、【填空题】对信息的();();()的特性称为完整性保护。标准答案:防篡改;防删除;防插入本题解析:试题答案防篡改;防删除;防插入48、【单项选择题】对安全策略的描述不正确的是OA.信息安全策略(或者方针)是由组织的最高管理者正式制订
18、和发布的描述企业信息安全目标和方向,用于指导信息安全管理体系的建立和实施过程B.策略应有一个属主,负责按复查程序维护和复查该策略C.安全策略的内容包括管理层对信息安全目标和原则的声明和承诺;D.安全策略一旦建立和发布,则不可变更标准答案:D本题解析:暂无解析49、【单项选择题】那种测试结果对开发人员的影响最大OA.单元测试和集成测试B.系统测试C.验收测试D.渗透测试标准答案:C50、【单项选择题】以下关于风险评估的描述不正确的是?OA.作为风险评估的要素之一,威胁发生的可能需要被评估B.作为风险评估的要素之一,威胁发生后产生的影响需要被评估C.风险评估是风险管理的第一步D.风险评估是风险管理
19、的最终结果标准答案:D51、问答题密码的研究、生产、销售时哪个部门负责的?标准答案:商用密码技术属于国家秘密;国家密码管理机构主管全国的商本题解析:试题答案商用密码技术属于国家秘密;国家密码管理机构主管全国的商用密码管理工作。52、【单项选择题】以下哪项机制与数据处理完整性相关OA.数据库事务完整性机制B.数据库自动备份复制机制C.双机并行处理,并相互验证D.加密算法标准答案:D53、1多项选择题】期刊发表的周期有()。A.日刊B、周刊C、半月刊D、月刊E、旬刊标准答案:B,C,D,E54、【单项选择题】信息安全风险管理的最终责任人是?OA.决策层B.管理层C.执行层D.支持层标准答案:A55
20、、【单项选择题】下述攻击手段中不属于DOS攻击的是:()A. Smurf攻击B. 1.and攻击C. Teardrop攻击D. CGI溢出攻击标准答案:D56、【单项选择题】P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()A.实时监控技术。B.访问控制技术。C.信息加密技术。D.身份认证技术。标准答案:A57、【单项选择题】下面哪一项不是主机型入侵检测系统的优点?OA.性能价格比高B.视野集中C.敏感细腻D.占资源少标准答案:D58、【单项选择题】为了防止物理上取走数据库而采取的加强数据库安全的方法是OA、数据加密B、数据库加密C、口令保护D、数据审计标准答案:B
21、59、【单项选择题】在TVindOWSNT/2K中,哪些成员可以修改新建文件或文件夹的默认共享设置?OA.域管理员B.域用户C.所有人D.管理员标准答案:D60、【单项选择题】网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频标准答案:C61、【单项选择题】有关人员安全管理的描述不正确的是?OA.人员的安全管理是企业信息安全管理活动中最难的环节。B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查。C.如职责分离难以实施,企业对此无能为
22、力,也无需做任何工作。D.人员离职之后,必须清除离职员工所有的逻辑访问帐号。标准答案:C62、【单项选择题】覆盖和消磁不用在对以下哪一种计算机存储器或存储媒介进行清空的过程?OA.随机访问存储器(RAM)B.只读存储器(ROM)C.磁性核心存储器D.磁性硬盘标准答案:B63、【单项选择题】包括了对整个应用程序、控制程序的逻辑和数据的逻辑合法性和合理性的审计方法是OA、设备安全的审计B、应用程序的审计C、系统操作的审计D、欺诈行为的审计标准答案:B64、【单项选择题】监视恶意代码主体程序是否正常的技术是?OA.进程守护B.备份文件C.超级权限D.HOOK技术标准答案:A65、【单项选择题】组织内
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 信息 安全 考试 题库 答案
链接地址:https://www.desk33.com/p-1240646.html