2024年信息安全师考试题库及答案(含A.B卷).docx
-
资源ID:1167408
资源大小:70.53KB
全文页数:74页
- 资源格式: DOCX
下载积分:9金币
快捷下载

账号登录下载
微信登录下载
三方登录下载:
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2024年信息安全师考试题库及答案(含A.B卷).docx
2024年信息安全师考试题库及答案(含A.B卷)A卷:1、【单项选择题】信息安全审核是指通过审查、测试、评审等手段,检验风险评估和风险控制的结果是否满足信息系统的安全要求,这个工作一般由谁完成?OA.机构内部人员B.外部专业机构C.独立第三方机构D.以上皆可标准答案:D2、【单项选择题】企业信息资产的管理和控制的描述不正确的是()A.企业应该建立和维护一个完整的信息资产清单,并明确信息资产的管控责任;B.企业应该根据信息资产的重要性和安全级别的不同要求,采取对应的管控措施;C.企业的信息资产不应该分类分级,所有的信息系统要统一对待D.企业可以根据业务运作流程和信息系统拓扑结构来识别所有的信息资产标准答案:C3、【单项选择题】下面哪类设备常用于风险分析过程中,识别系统中A.防火墙B.IDSC.漏洞扫描器D.UTM标准答案:C4、【单项选择题】下列哪一项最好地支持了24/7可用性?OA.日常备份B.离线存储C.镜像D.定期测试标准答案:C5、【单项选择题】黑客造成的主要危害是OA.破坏系统、窃取信息及伪造信息B.攻击系统、获取信息及假冒信息C.进入系统、损毁信息及谣传信息D.进入系统,获取信息及伪造信息标准答案:A6、【填空题】APT攻击是一种“()”的攻击。标准答案:恶意商业间谍威胁本题解析:试题答案恶意商业间谍威胁7、【单项选择题】当客户需要访问组织信息资产时,下面正确的做法A.应向其传达信息安全要求及应注意的信息安全问题。B.尽量配合客户访问信息资产。C.不允许客户访问组织信息资产。D.不加干涉,由客户自己访问信息资产。标准答案:A8、【单项选择题】谁对组织的信息安全负最终责任?OA.安全经理B.高管层C.IT经理D.业务经理标准答案:B9、【单项选择题】软件的盗版是一个严重的问题。在下面哪一种说法中反盗版的策略和实际行为是矛盾的?OA.员工的教育和培训B.远距离工作(Telecommuting)与禁止员工携带工作软件回家C.自动日志和审计软件D.策略的发布与策略的强制执行标准答案:B10、【单项选择题】在思科路由器中,为实现超时10分钟后自动断开连接,实现的命令应为下列哪一个。OA.exec-timeout、10、0B.exec-timeout>0、10C. idle-timeout>10、0D. idle-timeout>0、10标准答案:A11、【单项选择题】关于信息安全等级保护的实施意见中信息和信息系统安全保护等级的第三级的定义是OA.自主保护级B.指导保护级C.强制保护级D.监督保护级标准答案:D12、【单项选择题】当组织将客户信用审查系统外包给第三方服务提供商时,下列哪一项是信息安全专业人士最重要的考虑因素?该提供商:()A.满足并超过行业安全标准B.同意可以接受外部安全审查C.其服务和经验有很好的市场声誉D.符合组织的安全策略标准答案:D13、【单项选择题】一个组织具有的大量分支机构且分布地理区域较广。以确保各方面的灾难恢复计划的评估,具有成本效益的方式,应建议使用:()A.数据恢复测试B.充分的业务测试C.前后测试D.预案测试标准答案:D14、【单项选择题】事件响应方法学定义了安全事件处理的流程,这个流程的顺序是:()A.准备一抑制一检测一根除一恢复一跟进B.准备一检测一抑制一恢复一根除一跟进C.准备一检测一抑制一根除一恢复一跟进D.准备一抑制一根除一检测一恢复一跟进标准答案:C15、【单项选择题】授权访问信息资产的责任人应该是OA.资产保管员B.安全管理员C.资产所有人D.安全主管标准答案:C16、【单项选择题】以下哪一种局域网传输媒介是最可靠的?OA.同轴电缆B.光纤C.双绞线(屏蔽)D.双绞线(非屏蔽)标准答案:B17、【单项选择题】BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:()A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据标准答案:D18、【单项选择题】()以下关于注册表子树用途描述错误的是哪个?A、KEY_LOCAL.MACHINE包含了所有与本机有关的操作系统配置数据。B、HKEY.CURRENTJSER包含当前用户的交互式的数据。C、HKEY_CLASSES_R00T包含软件的配置信息。D、HKEY_USERS包含了活动的硬件标准答案:D19、【单项选择题】下列关于Kerberos的描述,哪一项是正确的?()A.埃及神话中的有三个头的狗。B.安全模型。C.远程身份验证拨入用户服务器。D.一个值得信赖的第三方认证协议。标准答案:D20.【单项选择题】以下哪项行为可能使用嗅探泄露系统的管理员密码?OA.使用root用户访问FTP程序B.使用root用户连接SSH服务C.使用root进行SCP文件传输D.在本地使用root用户登录标准答案:A21、【单项选择题】信息安全管理手段不包括以下哪一项OA.技术B.流程C.人员D.市场标准答案:B22、【单项选择题】信息资产分级的最关键要素是OA.价值B.时间C.安全性D.所有者标准答案:A23、【单项选择题】下面对于强制访问控制的说法错误的是?OA.它可以用来实现完整性保护,也可以用来实现机密性保护B.在强制访问控制的系统中,用户只能定义客体的安全属性C.它在军方和政府等安全要求很高的地方应用较多D.它的缺点是使用中的便利性比较低标准答案:B24、【单项选择题】以下哪个模型主要用于金融机构信息系统的保护?OA. Chinesewall模型B. BIBA模型C. Clark-Wilson模型D. BMA模型标准答案:A25、【填空题】灾难恢复和容灾是O意思。标准答案:同一个本题解析:试题答案同一个26、【判断题】入侵检测技术能够识别来自外部用户的入侵行为和内部用户的未经授权活动。标准答案:对27、【单项选择题】以下发现属于Linux系统严重威胁的是什么?OA.发现不明的SUID可执行文件B.发现应用的配置文件被管理员变更C.发现有恶意程序在实时的攻击系统D.发现防护程序收集了很多黑客攻击的源地址标准答案:A28、【单项选择题】当曾经用于存放机密资料的PC在公开市场出售时OA.对磁盘进行消磁B.对磁盘低级格式化C.删除数据D.对磁盘重整标准答案:A29、【单项选择题】企业信息安全事件的恢复过程中,以下哪个是最关键的?OA.数据B.应用系统C.通信链路D.硬件/软件标准答案:A30、【单项选择题】特洛伊木马攻击的危胁类型属于()A.授权侵犯威胁B.植入威胁C.渗入威胁D.破坏威胁31、【单项选择题】区别脆弱性评估和渗透测试是脆弱性评估OA.检查基础设施并探测脆弱性,然而穿透性测试目的在于通过脆弱性检测其可能带来的损失B.和渗透测试为不同的名称但是同一活动C.是通过自动化工具执行,而渗透测试是一种完全的手动过程D.是通过商业工具执行,而渗透测试是执行公共进程标准答案:A32、【单项选择题】在WindoWS操作系统下,由于()端口探测没有限制,能够让别人探测到一些数据库信息,因此IPSeC过滤拒绝掉该端口的UDP通信,可以尽可能地隐藏你的SQLServeroA、 1434B、 1433C、 3305D、 3306标准答案:A33、【单项选择题】下面哪一个不是系统设计阶段风险管理的工作内容()A.安全技术选择B.软件设计风险控制C.安全产品选择D.安全需求分析标准答案:D34、单项选择题以下哪项活动对安全编码没有帮助()A.代码审计B.安全编码规范C.编码培训D.代码版本管理标准答案:D35、【单项选择题】NT/2K安全模型中哪个关键组件能够保证用户有权力访问某些特定的资源?OA.LONGON过程(LP)B.安全帐号管理(SAM)C.安全参考监控器(SRM)D.本地安全授权(LSA.标准答案:C36、【单项选择题】变更控制是信息系统运行管理的重要的内容,在变更控制的过程中:()A.应该尽量追求效率,而没有任何的程序和核查的阻碍。B.应该将重点放在风险发生后的纠正措施上。C.应该很好的定义和实施风险规避的措施。D.如果是公司领导要求的,对变更过程不需要追踪和审查标准答案:C37、【单项选择题】下列哪一个是PKI体系中用以对证书进行访问的协议?OA. SSLB. 1.DAPC. CAD. IKE标准答案:B38、【单项选择题】戴明循环执行顺序,下面哪项正确?Oa.plan-act-do-checkB.CHECK-PLAN-ACT-DOC.PLAN-DO-CHECK-ACTD.ACT-PLAN-CHECK-DO标准答案:C39、【单项选择题】在选择外部供货生产商时,评价标准按照重要性的排列顺序是:()1.供货商与信息系统部门的接近程度2 .供货商雇员的态度3 .供货商的信誉、专业知识、技术4 .供货商的财政状况和管理情况A. 4,3,1,2B. 3,4,2,1C. 3,2,4,1D. 1,2,3,440、【单项选择题】从业务角度出发,最大的风险可能发生在那个阶段()A.立项可行性分析阶段B.系统需求分析阶段C.架构设计和编码阶段D.投产上线阶段标准答案:A41、【填空题】蹭网指攻击者使用自己计算机中的无线网卡连接他人的无线路由器上网,而不是通过()提供的线路上网。标准答案:正规的ISP本题解析:试题答案正规的ISP42、【单项选择题】密码出口政策最严格的是以下哪个国家?OA.法国B.美国C.爱尔兰D.新加坡标准答案:B43、问答题入侵检测系统分为哪几种,各有什么特点?标准答案:主机型入侵检测系统(HIDS),网络型入侵检测系统(N本题解析:试题答案主机型入侵检测系统(HIDS),网络型入侵检测系统(NIDS)。HIDS一般部署在下述四种情况下:1)网络带宽高太高无法进行网络监控2)网络带宽太低不能承受网络IDS的开销3)网络环境是高度交换且交换机上没有镜像端口4)不需要广泛的入侵检测HlDS往往以系统日志、应用程序日志作为数据源;检测主机上的命令序列比检测网络流更简单,系统的复杂性也少得多,所以主机检测系统误报率比网络入侵检测系统的误报率要低;他除了检测自身的主机以外,根本不检测网络上的情况,而且对入侵行为分析的工作量将随着主机数量的增加而增加,因此全面部署主机入侵检测系统代价比较大,企业很难将所有主机用主机入侵检测系统保护,只能选择部分主机进行保护,那些未安装主机入侵检测系统的机器将成为保护的忙点,入侵者可利用这些机器达到攻击的目标。依赖于服务器固有的日志和监视能力,。如果服务器上没有配置日志功能,则必须重新配置,这将给运行中的业务系统带来不可预见的性能影响。NIDS一般部署在比较重要的