全国网络与信息安全管理职业技能大赛《网络安全管理实践》考试题库(附答案)_第1页
全国网络与信息安全管理职业技能大赛《网络安全管理实践》考试题库(附答案)_第2页
全国网络与信息安全管理职业技能大赛《网络安全管理实践》考试题库(附答案)_第3页
全国网络与信息安全管理职业技能大赛《网络安全管理实践》考试题库(附答案)_第4页
全国网络与信息安全管理职业技能大赛《网络安全管理实践》考试题库(附答案)_第5页
已阅读5页,还剩179页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGEPAGE1全国网络与信息安全管理职业技能大赛《网络安全管理实践》考试题库(附答案)一、单选题1.非对称密码算法需要两个密钥:()和私有密钥A、对称密钥B、公开密钥C、传统密钥D、密钥答案:B2.()在于及早确定可能发生的冲击对企业运作造成的威胁,并提供合理的架构以有效阻止或抵消不确定事件造成的威胁,保证企业日常业务运行的平稳有序。A、业务协调性管理B、业务连贯性管理C、业务连续性管理D、业务一致性管理答案:C3.通过实施信息安全管理体系,组织可获得以下方面的成功和收益不包含()。A、构建了大量的流程文档,为组织在开展各项与安全相关的活动中提供了明确的目标和操作指引B、进一步明确分工,使安全风险和责任意识从传统的IT部门扩展到组织的每个员工,提高了安全管理的整体效率C、组织的IT部门能够有效控制成本,提高信息安全水平和用户的满意度D、实施ISMS为今后通过ISO9001认证做好了铺垫答案:D4.关于信息安全管理人员职责,安全审计管理员的主要职责不包括()A、监视全网运行和安全告警信息B、负责落实互联网安全保护技术措施,并保障互联网安全保护技术措施功能的正常发挥C、网络和系统审计信息的常规分析D、日志管理答案:B解析:B选项为安全管理员职责。安全审计员负责对涉及系统安全的事件和各类操作人员的行为进行审计和监督,主要职能包括:(1)监视全网运行和安全告警信息;(2)网络和系统审计信息的常规分析;(3)按操作员证书号、操作时间、操作类型、事件类型等进行审计;(4)日志管理等。5.信息安全的保护对象主要是计算机硬件,软件和()。A、操作系统B、开发语言C、文件系统D、数据答案:D6.应急处置中,当发生安全事件时,初步动作和响应的步骤不包括()A、激活和增强审计功能B、迅速备份完整系统C、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象D、记录所发生事件答案:C7.信息系统安全风险评估是信息安全保障体系建立过程中重要的评价方法和()。A、信息来源B、决策机制C、处理依据D、衡量指标答案:B8.()是指通过假冒他人信息系统收发信息而导致的信息安全事件,如网页假冒等导致的信息安全事件A、信息篡改事件B、信息泄漏事件C、信息假冒事件D、信息窃取事件答案:C9.()包括职责的分配,在组织中实施和持续管理。A、理解组织B、CM管理程序C、确定BCM战略D、开发并实施BCM响应答案:B10.()波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益A、特别重大的社会影响B、重大的社会影响C、较大的社会影响D、一般的社会影响答案:A11.在数据备份中,()应该周期性地保存起来,以消除可能出现的信息丢失并让数据恢复过程更快完成。A、备份记录B、备份设备C、恢复记录D、恢复设备答案:A12.经过审核和批准的应急响应计划文档,下面说法错误的是()A、由专人负责保存与分发B、只能在指定保密服务商保留一份,其他地点不允许保存C、在每次修订后所有拷贝统一更新,并保留一套,以备查阅D、旧版本应按有关规定销毁答案:B13.业务连续性管理框架中,()包括事件的应急处理计划、连续性计划和灾难恢复计划等内容。A、确定BCM战略B、理解组织C、演练、维护和评审D、开发并实施BCM响应答案:D14.评审阶段的()应该以结构化的方式进行,应该确定哪些内容可以用作证据,进而确定哪些证据可以用于内部处罚,哪些证据可以用于法律诉讼。A、法律取证分析B、总结经验教训C、确定信息安全的改进D、确定信息安全事件管理方案的改进答案:A15.把BCM植入组织文化,BCM应对的就是()事件,通过不断的意识培训和演练来加强全体员工的应变能力。A、小概率小事故B、小概率大灾难C、大概率小事故D、大概率大灾难答案:B16.()是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建弹性机制的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A、业务协调性管理B、业务连贯性管理C、业务连续性管理D、业务一致性管理答案:C17.导致信息安全事件的原因中,黑客攻击属于()A、非人为原因B、人为故意C、人为过失D、自然原因答案:B18.()作为一个全新的、用于认证的国际标准,为全球范围内的各类组织提供了业务连续性管理的规范依据。A、ISO22301《社会安全业务连续性管理体系要求》B、S25999-1《业务连续性管理实施规程》C、ISO22313《社会安全业务连续性管理体系指南》D、PAS56《业务连续性管理指南》答案:A19.运行中的信息安全事件管理由()和评审这两个主要阶段组成A、评审B、规划和准备C、使用D、验收答案:C20.()主要包含风险分析和业务影响分析。A、灾难恢复需求的确定B、灾难恢复策略的制定C、灾难恢复策略的实现D、灾难恢复预案的制定、落实和管理答案:A21.下面选项关于编制应急响应预案说法错误的是()A、应急响应预案应当描述支持应急操作的技术能力,并适应机构要求B、应急响应预案需要在详细程度和灵活程度之间取得平衡,通常是计划越简单,其方法就越缺乏弹性和通用性C、预案编制者应当根据实际情况对其内容进行适当调整、充实和本地化,以更好地满足组织特定系统、操作和机构需求D、预案应明确、简洁、易于在紧急情况下执行,并尽量使用检查列表和详细规程答案:B22.涉及管理权限的安全漏洞及漏洞利用过程被披露,并出现自动化攻击工具,可能造成或已造成大规模个人信息泄露,包含账号密码、银行卡号等可能影响财物的信息属于()A、一般的损害B、较大的损害C、严重的损害D、特别严重的损害答案:D23.公安部是国家授权对信息安全和网络安全进行监控和管理的职能机构,各单位、组织的信息安全管理工作,应当与公安机关()密切配合,从国家宏观和组织自身微观两个层次上实现有效的信息安全管理。A、网络安全保卫部门B、行业主管部门C、责任警官D、责任部门答案:A24.信息安全等级保护系列标准中的《信息安全风险评估规范》中规定了安全风险的计算方法,风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中A表示()A、资产B、威胁C、脆弱性D、安全事件所作用的资产价值答案:A25.关于应急处置的准备阶段,下面说法错误的是()A、把一个漏洞百出的系统暴露在攻击之下,而去追求强大的应急响应能力,显然是愚蠢的B、只强调强大的控制和防御而不考虑应急响应能力也是天真的C、针对风险合理的防御/控制措施只包含技术上的工作,不包含信息安全管理方面的工作D、建立防御和控制还有另外一方面的考虑——确保用于事件应急处理的系统和工具本身也是需要抗攻击的答案:C26.()是一个全盘的管理过程,重在识别潜在的影响,建立整体的恢复能力和顺应能力,在危机或灾害发生时保护信息系统所有者的声誉和利益。A、业务一致性管理B、业务连贯性管理C、业务连续性管理D、业务协调性管理答案:C27.信息安全等级保护系列标准中的《信息安全风险评估规范》中规定了安全风险的计算方法,风险值=R(A,T,V)=R(L(T,V),F(Ia,Va))。其中()表示安全风险计算函数A、B、RC、TD、V答案:B28.全国信息安全标准化技术委员会设秘书处,设在()。A、中国信息通信研究院B、国家工业信息安全发展研究中心C、中国电子技术标准化研究所D、中国电子信息产业发展研究院答案:C29.()是国家授权对信息安全和网络安全进行监控和管理的职能机构A、公安部B、国家安全部C、司法部D、审计署答案:A30.如果每一个计算机需要存储介质或者每一个用户有责任备份他们数据的时候,可以考虑采用()战略。A、备份网络B、备份个人或本地计算机C、备份云平台D、备份服务器答案:B31.重要数据的备份可以使用两个独立硬件控制的RAID阵列的()来备份极其关键的数据。A、硬件拷贝B、硬件镜像C、第三方设备D、软件镜像答案:D32.外部信息安全管理组织中()由权威第三方安全组织、信息安全专业厂商组成,在必要时,为单位、组织提供外部的技术支持。A、国家职能监管机构B、外部合作组织C、专家顾问组答案:B33.()负责研究提出商用密码技术标准体系;研究制定商用密码算法、商用密码模块和商用密钥管理等相关标准。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、密码技术标准工作组(WG3)D、鉴别与授权工作组(WG4)答案:C34.密钥管理主要研究如何在()的环境中,为用户分发密钥信息,使得密钥能够安全正确并有效地发挥作用A、安全B、不安全C、复杂D、简单答案:B35.在ISO/IEC27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中考虑()。A、信息安全的离散性B、功能安全的连续性C、信息安全的连续性D、功能安全的离散性答案:C36.季度备份通常是每()个星期中每一天使用不同的备份介质,周而复始循环使用。A、1B、2C、8D、12答案:B37.业务连续性管理框架中,()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、BCM管理程序B、理解组织C、演练、维护和评审D、开发并实施BCM响应答案:B38.信息安全管理制度应注明(),并对收发文进行登记。A、发布范围B、发布时间C、发布人员D、审查人员答案:A39.入侵检测是检测和()计算机误用的技术A、预防B、撤销C、销毁D、响应答案:D40.信息安全方针和管理制度在制定和实施过程中可能会因为()、工作流程、安全技术、法律法规、安全标准等发生变化而需要更改。A、领导要求B、组织结构C、国际形势变化D、人员离职答案:B41.在业务连续性管理框架演练、维护和评审中,()包括桌面到部分或全部模拟演练等各种形式,其成本和产生的演练效果是不同的。A、维护的方法B、评审的方法C、实施的方法D、演练的方法答案:D42.密码是保障网络与信息安全、的手段。A、最有效、最可靠、最经济B、最有效、最便捷、最简易C、最简易、最科学、最有力D、最简易、最安全、最基础E、最有效、最可靠答案:A解析:密码是保障网络与信息安全最有效、最可靠、最经济的手段。(《商用密码知识与政策干部读本》)43.确定安全的改进之处属于信息安全事件管理过程的()阶段A、规划和准备B、使用C、评审D、改进答案:C44.开发并实施BCM响应中,针对不同业务的特殊部分或者特殊的场所和情形,()要详细而不冗长,可读、可执行。A、论据B、政策C、计划D、方案答案:C45.在备份技术中,()是最适合用来经常变更数据的备份。A、差分备份B、全备份C、余量备份D、增量备份答案:D46.PDR代表的分别是:(),Detection(检测),Response(响应)A、Protection(防护)B、Process(处理)C、Practice(实践)D、Present(呈现)答案:A47.备份数据到本地磁盘,应该定期验证目标机器上备份数据内容与源数据的()。A、机密性B、一致性C、可用性D、时效性答案:B48.国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全的商用密码市场体系,鼓励和促进商用密码产业发展。A、统一、开放、竞争、有序B、和谐、繁荣C、统一、开放D、低风险、高收益E、常态化答案:A解析:《密码法》第二十一条规定,国家鼓励商用密码技术的研究开发、学术交流、成果转化和推广应用,健全统一、开放、竞争、有序的商用密码市场体系,鼓励和促进商用密码产业发展。49.记录日志的()和日志信息应加以保护,以防止篡改和未授权的访问。A、人员B、时间C、进程D、设施答案:D解析:记录日志的设施和日志信息应加以保护,以防止篡改和未授权的访问。50.应急处置的收集信息阶段,使用技术机制,()以及使用服务的顾客的报告是收集信息主要的渠道A、程序自动收据B、防火墙技术C、用户和系统管理员的警觉D、网络流量与数据分析技术答案:C51.信息安全的属性有很多,最核心的是保持信息的()、完整性和可用性。A、稳定性B、保密性C、新鲜性D、兼容性答案:B52.下面选项不属于业务影响分析的是()A、分析业务功能和相关资源配置B、制订应急响应策略C、确定信息安全事件影响D、确定应急响应的恢复目标答案:B53.在《重要信息系统灾难恢复指南》中,第5级的灾难恢复能力是()A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持答案:D54.国家推动参与商用密码国际标准化活动,参与制定商用密码,推进商用密码中国标准与国外标准之间的转化运用。A、国际标准B、团体标准C、企业标准D、业务标准E、安全标准答案:A解析:《密码法》第二十三条规定,国家推动参与商用密码国际标准化活动,参与制定商用密码国际标准,推进商用密码中国标准与国外标准之间的转化运用。55.风险评估要素关系模型中,()依赖于资产去完成A、业务战略B、残余风险C、脆弱性D、风险答案:A56.系统安全测试的深度宜由系统的重要性和()确定A、本质B、复杂度C、部署时间D、使用人数答案:A57.经过审核和批准的应急响应计划文档,下面说法错误的是()A、由专人负责保存与分发B、具有多份拷贝,并在不同的地点保存C、在每次修订后所有拷贝统一更新,并保留一套,以备查阅D、旧版本应立即自行删除答案:D58.关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。A、《中华人民共和国行政许可法》B、《中华人民共和国刑法》C、《中华人民共和国网络安全法》D、《中华人民共和国安全生产法》E、《中华人民共和国民法》答案:C解析:《密码法》第二十七条规定:关键信息基础设施的运营者采购涉及商用密码的网络产品和服务,可能影响国家安全的,应当按照《中华人民共和国网络安全法》的规定,通过国家网信部门会同国家密码管理部门等有关部门组织的国家安全审查。59.确定BCM战略时,()要满足行业监管和利益相关方的要求A、最小中断时间B、最大滞后时间C、最小滞后时间D、最大中断时间答案:D60.()是比灾难恢复更高一层面的概念。A、业务协调性管理B、业务连贯性管理C、业务连续性管理D、业务一致性管理答案:C61.在应急处置中,()阶段最重要的是投入充足的精力与时间对事件进行一次事后的剖析,整理事件与此次响应在技术、过程与其他层面上的信息与收获A、准备B、根除C、恢复D、回顾总结答案:D62.假设某事件波及一个或多个省市的大部分地区,极大威胁国家安全,引起社会动荡,对经济建设有极其恶劣的负面影响,或者严重损害公众利益。则该事件属于()A、特别重大事件B、重大事件C、较大事件D、一般事件答案:A63.在网络安全管理中,关于人员安全管理,在岗位设置中,下面说法错误的是()A、组织应合理地设立分权岗位,建立包括物理B、根据人员职责分配不同的访问权限C、未经明确允许的权限授予,则一律禁止D、应尽可能授予工作需要的最大权限答案:D解析:组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度,根据人员职责分配不同的访问权限:角色分离,如访问64.关于介质安全,可移动介质应该进行分类分级别管理,对可移动介质的管理要制定相应规程和()。A、处理方法B、授权周期C、授权级别D、回收机制答案:C65.在《重要信息系统灾难恢复指南》中,最高级的灾难恢复能力是()A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持答案:C66.在风险评估方法中,关于定量评估和定性评估,下面说法错误的是()A、定性评估易操作,具有较高的准确性,但较为依赖评估人员的主观经验B、定量评估在实际操作中往往实现难度较大C、定量评估是将安全风险的评估完全量化,产生明确的数值估计。D、在实际中,定量评估被广泛采用答案:D67.在我国,对不涉及国家秘密内容的信息进行加密保护或者安全认证所使用的密码技术和密码产品称为()。A、私人密码B、专用密码C、商用密码D、行业密码答案:C68.下面选项不属于系统恢复能力等级的是()A、电子传输和部分设备支持B、实时数据传输及完整设备支持C、数据零丢失及远程集群支持D、操作系统支持答案:D69.关于信息安全管理人员职责,网络管理员的主要职责不包括()A、负责网络的运行管理,实施网络安全策略和安全运行细则B、对操作网络管理功能的其他人员进行安全监督C、监控网络关键设备、网络端口、网络物理线路,防范黑客入侵,及时向信息安全人员报告安全事件D、对系统设置后门答案:D70.()负责研究提出涉密信息系统安全保密标准体系;制定和修订涉密信息系统安全保密标准。A、信息安全标准体系与协调工作组(WG1)B、涉密信息系统安全保密标准工作组(WG2)C、密码技术标准工作组(WG3)D、鉴别与授权工作组(WG4)答案:B71.入侵检测系统可以分为基于主机分析和()两种基本方式A、基于操作系统分析B、基于数据库分析C、基于用户分析D、基于网络数据包分析答案:D72.在网络安全预警分级中,与国家安全关系密切,或与经济建设、社会生活关系非常密切的系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:C73.所有进入网络和信息系统工作的人员,必须保证在岗工作期间和离岗后的一定时期内,均不违反()A、劳动合同B、劳动合同补充协议C、保密协议D、培训协议答案:C74.业务连续性管理框架中,确定BCM战略不包括以下哪个内容()。A、事件的应急处理计划B、连续性计划C、识别关键活动D、灾难恢复计划答案:C75.内部信息安全管理组织中()机构是负责信息安全工作的权威机构,负责制定信息安全目标、原则、方针和策略A、安全审查和决策机构B、安全主管机构C、安全运行维护机构D、安全培训机构答案:A76.()是指信息不泄漏给非授权的用户、实体或者过程的特性;A、机密性B、完整性C、可用性D、共享性答案:A解析:原书内容77.信息是()的结果A、数据处理B、事件处理C、材料加工D、计算机运算答案:A78.信息安全方针和管理制度包括();适用性声明;程序文件;作业指导书;记录A、信息安全管理手册B、信息发布审查表C、信息处理设施使用情况检查表D、信息安全内部顾问名单答案:A79.国家鼓励商用密码从业单位采用商用密码、行业标准,提升商用密码的防护能力,维护用户的合法权益。A、创新标准B、强制性国家标准C、国际标准D、推荐性国家标准E、企业标准答案:D解析:《密码法》第二十四条规定,国家鼓励商用密码从业单位采用商用密码推荐性国家标准、行业标准,提升商用密码的防护能力,维护用户的合法权益。80.业务连续性管理框架中,理解组织是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的()。A、对应规则B、依赖关系C、作用机理D、上下游单位答案:B81.云计算服务安全评估结果在哪里查询,有效期多长时间()A、评估结果将由国家互联网信息办公室网络安全协调局在中国网信网公布。评估结果有效期为3年。B、评估结果将由当地网安公布。评估结果有效期为2年。C、评估结果将由国家互联网信息办公室网络安全协调局在中国网信网公布。评估结果有效期为5年。D、评估结果将由当地网安公布。评估结果有效期为1年。E、评估结果将由中央网信办网安公布。评估结果有效期为2年。答案:A82.一个密钥主要经历以下阶段:密钥产生、密钥分配、密钥启用/停用、密钥更新/替换、()和密钥销毁。A、密钥升级B、密钥公布C、密钥撤销D、密钥收回答案:C83.针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件属于()A、信息内容安全事件B、信息破坏事件C、网络攻击事件D、计算机病毒事件答案:A84.关于应急处置的抑制阶段,下面说法错误的是()A、在没有向专家咨询之前不要关闭系统或者从网络上断开B、按照组织的报告程序(应急响应策略)向安全负责人报告任何可疑的现象C、继续监控并记录可疑的现象,直到处理该类安全事件的人员到达D、不用得到管理同意,迅速向媒体公开信息,获取广泛的帮助答案:D85.信息内容安全事件不包括()A、违反《宪法》和法律、行政法规的信息安全事件B、针对社会事项进行讨论、评论形成网上敏感的舆论热点,出现一定规模炒作的信息安全事件C、组织串连、煽动集会、游行的信息安全事件D、信息丢失事件答案:D86.()应该按照已设的备份策略,定期备份和测试信息、软件和系统镜像的备份副本。A、个人B、系统C、平台D、组织答案:D87.关于预警的响应与处置,下列说法错误的是()A、当网络安全威胁情况消除或威胁达不到黄色预警级别,预警发布机构应及时解除预警B、预警发布机构根据网络安全事件或威胁的动态变化,及时发布预警的升级或降级信息C、当可能对网络与信息系统保护对象产生特别严重的损害时,网络与信息系统的主管和运营部门应及时向单位负责人和信息安全第一责任人汇报D、网络与信息系统的主管和运营部门接到网络安全预警后,应分析、研判相关事件或威胁对自身网络安全保护对象可能造成损害的程度答案:A88.开发环境的安全包括与系统开发和整合相关的人员,()和技术A、过程B、原理C、流程D、专利答案:A89.()是对信息系统弱点的总称,是风险分析中最重要的一个环节。A、脆弱性B、威胁C、资产D、损失答案:A90.信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对()造成危害或对社会造成负面影响的事件。A、系统B、信息系统C、业务系统D、计算机系统答案:B91.在网络安全预警分级中,与国家安全关系一般,或与经济建设、社会生活关系密切的系统属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:B92.()负责研究信息安全管理动态,调研国内管理标准需求;研究提出信息安全管理标准体系;制定信息安全管理相关标准。A、鉴别与授权工作组(WG4)B、信息安全评估工作组(WG5)C、通信安全标准工作组(WG6)D、信息安全管理工作组(WG7)答案:D93.评估并决定是否将事态归类为信息安全事件属于信息安全事件管理过程的()阶段A、规划和准备B、使用C、评审D、改进答案:B94.密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展。A、全方位大检查B、安全审查C、安全检查D、经费审计E、安全审计答案:B解析:《密码法》第二十条规定,密码管理部门和密码工作机构应当建立健全严格的监督和安全审查制度,对其工作人员遵守法律和纪律等情况进行监督,并依法采取必要措施,定期或者不定期组织开展安全审查。95.导致信息安全事件的原因中,系统故障属于()A、非人为原因B、人为故意C、人为过失D、自然原因答案:C96.在威胁评估中,产生安全威胁的主要因素可以分为()和环境因素。A、外界因素B、内在因素C、人为因素D、设备因素答案:C97.非对称密码算法中,()是公开的A、私钥B、公钥C、密钥D、数据答案:B98.如果需要备份整个网络服务器数据,或者有存储设备与服务器相连来备份它们的重要数据时,可以考虑使用()战略。A、备份网络或服务器B、备份个人计算机C、备份云平台D、备份本地计算机答案:A99.在网络安全预警分级中,用户量千万级或日活跃用户百万级的互联网重要应用属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:B100.在威胁评估中,产生安全威胁的主要因素可以分为人为因素和()。A、环境因素B、外界因素C、内在因素D、设备因素答案:A101.《计算机病毒防治管理办法》明确规定了与计算机病毒防治管理有关的禁止行为。不包括()A、任何单位和个人不得制作计算机病毒B、任何单位和个人不得有传播计算机病毒的行为C、任何单位和个人不得向社会发布虚假的计算机病毒疫情D、任何单位和个人不得关闭杀毒软件答案:D102.在信息安全模型中,PDR代表的分别是:Protection(防护),Detection(检测),()A、Receive(接收)B、Replay(重放)C、Release(释放)D、Response(响应)答案:D103.关于资产赋值,下列说法错误的是()A、资产赋值是以资产的账面价格来衡量的B、在对资产进行估价时,不仅要考虑资产的成本价格,更重要的是要考虑资产对于组织业务的安全重要性C、为确保资产估价时的一致性和准确性,应按照上述原则,建立一个资产价值尺度(资产评估标准),以明确如何对资产进行赋值D、资产估价的过程,也就是对资产保密性、完整性和可用性影响分析的过程答案:A104.商用密码检测、认证机构违反《密码法》第二十五条第二款、第三款规定开展商用密码检测认证的,由会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。A、国家网信部门B、市场监督管理部门C、国务院商务主管部门D、海关总署E、等保部门答案:B解析:《密码法》第三十五条规定,商用密码检测、认证机构违反本法第二十五条第二款、第三款规定开展商用密码检测认证的,由市场监督管理部门会同密码管理部门责令改正或者停止违法行为,给予警告,没收违法所得。105.业务连续性管理框架中,()是找出业务最大容忍的中断时间,这是非常关键的一步。A、BCM管理程序B、理解组织C、确定BCM战略D、开发并实施BCM响应答案:C106.()是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括计算灾难发生的可能性、计算灾难发生后的损失、计算风险值。A、风险量化B、风险评估C、风险规避D、风险计算答案:D107.以下属于计算机安全的范围的是()A、构建以关键信息基础设施为重点的安全保障体系B、打击网络违法犯罪行为C、确保信息系统资产的保密性、完整性和可用性的措施和控制D、国际范围的网络空间主权与和平安全答案:C解析:A,B,D属于网络空间安全的范畴108.内部信息安全管理组织中的()担负保护系统安全的责任,但工作重点偏向于监视系统的运行情况,并且对安全管理制度的贯彻执行情况进行监督和检查A、安全审查和决策机构B、安全主管机构C、安全运行维护机构D、安全审计机构答案:D109.信息安全连续性控制措施与一般信息安全测试和验证不同,应在()外执行。A、功能测试B、流程测试C、变更测试D、评审测试答案:C110.ISMS体系中,()涉及全面质量管理活动的全部过程,就是质量计划的制订和组织实现的过程。A、准备阶段B、实施阶段C、运行及改善阶段D、PDCA循环答案:D111.确定信息安全事件管理方案的改进之处属于信息安全事件管理过程的()阶段A、规划和准备B、使用C、评审D、改进答案:C112.()是指了解组织的产品和服务,识别关键活动,搞清楚其供应链上的依赖关系。A、理解组织B、CM管理程序C、确定BCM战略D、开发并实施BCM响应答案:A113.在网络安全预警分级中,由多个重要的网络安全保护对象共同组成的群体属于()A、一般重要的保护对象B、重要的保护对象C、特别重要的保护对象D、不需要保护的对象答案:C114.密文的接收方对密文进行解密所用的一组规则称为A、解密算法B、加密算法C、加密D、解密答案:A115.关于使用阶段的关键过程,下面说法错误的是()A、发现和报告发生的信息安全事态,无论是由组织人员/顾客引起的,还是自动发生的(如防火墙警报)B、收集有关信息安全事态的信息,由组织的运行支持组人员进行第一次评估,确定该事态是属于信息安全事件还是误报C、由ISIRT进行评审以确定该信息安全事件是否处于控制下。如果不在控制下,则启动任何所需要的进一步的后续响应,以确保所有相关信息准备完毕,以供事件后评审所用D、在整个阶段按要求进行上报,以便进一步评估和/或决策答案:C116.信息是经过加工的()A、数据B、物质C、事件D、材料答案:A117.关于应急处置,下列说法错误的是()A、发生网络安全事件(事故)不用在第一时间报告公安机关。应该先评估可能的损害程度,只有在损害程度严重时才需要报告公安机关B、网络与信息系统的主管和运营部门接到网络安全预警后,应分析、研判相关事件或威胁对自身网络安全保护对象可能造成损害的程度,C、当可能对网络与信息系统保护对象产生特别严重的损害时,网络与信息系统的主管和运营部门应第一时间向单位负责人和信息安全第一责任人汇报D、经上级及主管部门同意后,采取适当形式发送预警或通告给相关用户,并根据情况启动应急预案答案:A118.从密文到明文的变换过程称为()A、密文B、加密C、解密D、明文答案:C解析:从密文到明文的变换过程称为解密119.在资产评估中,首先需要将信息系统及其中的信息资产进行(),才能在此基础上进行下一步的风险评估工作。A、资产赋值B、保密性赋值C、资产分类D、完整性赋值答案:C120.网络安全预警的分级主要考虑两个要素:()与网络安全保护对象可能受到损害的程度A、网络安全保护对象的重要程度B、网络安全保护对象的复杂程度C、网络安全保护对象的采购成本D、网络安全保护对象的承载用户数量答案:A121.计算机病毒防治体系的核心技术机制包括,()以及事发检测和响应的网络版病毒查杀系统。A、防火墙B、事先预防的安全补丁管理平台C、网络入侵检测D、系统和数据备份答案:B122.在数据链路层对数据帧进行安全保护,实现链路认证、链路加密和()等安全功能。A、完整性保护B、链路可信C、数据加密D、数据可信答案:A123.在《重要信息系统灾难恢复指南》中,第3级的灾难恢复能力是()A、备用场地支持B、电子传输及完整设备支持C、数据零丢失和远程集群支持D、实时数据传输及完整设备支持答案:B124.把BCM植入组织文化,()针对小概率大灾难事件,通过不断的意识培训和演练来加强全体员工的应变能力。A、确定BCM战略B、理解组织C、演练、维护和评审D、BCM应对答案:D125.()是指编制或者在计算机程序中插入的一组计算机指令或者程序代码A、计算机病毒B、蠕虫C、特洛伊木马D、僵尸网络答案:A126.关于应急预案的测试、培训和演练,下列说法错误的是()A、预先制订测试、培训和演练计划,在计划中不允许说明测试和演练的场景B、测试、培训和演练的整个过程应有详细的记录,并形成报告C、测试和演练不能打断信息系统正常的业务运行D、每年应至少完成一次有最终用户参与的完整测试和演练答案:A127.在布缆安全中,对于敏感的或关键的系统,需要考虑更进一步的控制措施,不包括()A、在检查点和终接点处安装铠装电缆管道和上锁的房间或盒子B、使用电磁防辐射装置保护电缆C、对于电缆连接的授权装置要主动实施技术清除和物理检查D、控制对配线盘和电缆室的访问答案:C解析:对于电缆连接的未授权装置要主动实施技术清除和物理检查128.关于信息安全事件分级,波及一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或其他组织的利益会造成损害的事件属于()A、特别重大事件B、重大事件C、较大事件D、一般事件答案:D129.()波及一个地市的部分地区,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但对个别公民、法人或其他组织的利益会造成损害A、特别重大的社会影响B、重大的社会影响C、较大的社会影响D、一般的社会影响答案:D130.安全域的划分应该以()为主A、安全角度B、业务角度C、现有网络结构D、管理现状答案:B131.国家采取多种形式加强密码安全教育,将密码安全教育纳入,增强公民、法人和其他组织的密码安全意识。A、9年义务教育体系和国民教育体系B、国民教育体系和公务员教育培训体系C、公务员教育体系和成人教育体系D、成人教育体系和9年义务教育体系E、成人教育体系答案:B解析:《密码法》第十条规定,国家采取多种形式加强密码安全教育,将密码安全教育纳入国民教育体系和公务员教育培训体系,增强公民、法人和其他组织的密码安全意识。132.信息安全的属性有很多,最核心的是保持信息的保密性、()和可用性。A、稳定性B、兼容性C、可复制性D、完整性答案:D133.信息安全的保护对象是信息资产,典型的信息资产包括计算机(),软件和数据。A、硬件B、操作系统C、开发语言D、文件系统答案:A134.备份战略在实施前需要考虑()。A、系统主体B、系统配置C、网络流量D、网络环境答案:B135.网络安全预警分级中,涉及远程数据读取的安全漏洞被披露,可能造成或已造成个人信息泄露属于()A、一般的损害B、较大的损害C、严重的损害D、特别严重的损害答案:B136.加密通信基本模型中,发送方使用()加密消息。A、哈希算法B、加密秘钥C、解密密钥D、私钥答案:B137.()是我国信息安全技术专业领域内从事信息安全标准化工作的专业性技术机构,负责组织开展国内信息安全有关的标准化工作。A、全国信息技术安全标准化技术委员会B、全国信息安全标准化技术委员会C、中国通信标准化协会D、中国电子标准化协会答案:B138.安全域,是指同一系统内根据信息的性质、使用主体、安全目标和策略等元素的不同来划分的不同()A、业务逻辑单元B、逻辑子网或网络C、物理网络D、计算机群组答案:B139.安全风险计算模型包含()、脆弱性、威胁等关键要素A、信息资产B、安全措施C、风险D、残余风险答案:A140.在事件解决之后,ISIRT管理者或其代表应该评审所发生的一切以进行评估,从而“量化”对信息安全事件整体响应的效果。这是在事件管理流程的()阶段应该做的事A、评审B、规划和准备C、使用D、改进答案:A141.在ISO/IEC27002《信息技术安全技术信息安全控制实用规则》中,强调需要在业务连续性管理过程中包含()。A、业务连续性B、信息安全C、功能安全D、系统可靠性答案:B142.关于信息安全管理人员职责,下列选项属于安全审计管理员的主要职责的是()A、对系统核心技术保密等B、对进行系统操作的其他人员予以安全监督C、保障计算机网络设备、信息系统和配套的设施的安全,保障运行环境的安全D、按操作员证书号、操作时间、操作类型、事件类型等进行审计答案:D143.在业务连续性或灾难恢复过程中包含()、支持系统和工具。A、信息安全评审措施B、信息安全演练措施C、信息安全维护措施D、信息安全控制措施答案:D144.在远程拨号安全协议中,()部署在拨号访问路由器后面,访问接入设备与RADIUS服务器协同工作,完成拨入用户的身份认证和权限访问控制。A、工作站B、RADIUS服务器C、防火墙D、路由器答案:B145.《计算机病毒防治管理办法》不包括()A、赋予公安机关管理职责B、明确规定了禁止行为C、明确规定了计算机信息系统使用单位的职责D、建立了计算机病毒防治体系答案:D146.在脆弱性评估中,脆弱性主要从()和管理两个方面进行评估A、人员B、设备C、技术D、战略目标答案:C147.内部信息安全管理组织中()机构负责与信息安全有关的教育和培训工作A、安全审查和决策机构B、安全主管机构C、安全运行维护机构D、安全培训机构答案:D148.全部形成正式的工作文件,并在需要时能够及时、方便地获取,达到规范操作和获得高效率的目的是()阶段的工作要点A、规划和准备B、使用C、评审D、改进答案:A149.网络安全预警的分级主要考虑两个要素:网络安全保护对象的重要程度与()A、网络安全保护对象可能受到损害的程度B、网络安全保护对象的复杂程度C、网络安全保护对象的采购成本D、网络安全保护对象的承载用户数量答案:A150.关于信息安全管理人员职责,下列选项属于安全保密管理员的主要职责的是()A、协助有关部门对网络失泄密事件进行调查与技术分析B、对进行系统操作的其他人员予以安全监督C、保障计算机网络设备、信息系统和配套的设施的安全,保障运行D、按操作员证书号、操作时间、操作类型、事件类型等进行审计答案:A151.业务连续性管理标准之一()最早由国际标准化组织在2000年发布。A、《业务连续性管理制度》B、《业务连续性管理体系》C、《良好实践指南》D、《业务连续性管理规范》答案:C152.安全管理评价系统中,风险由关键信息资产、资产所面临的威胁以及()三者来确定A、威胁的分类B、威胁级别C、威胁所利用的脆弱点D、资产购入价格答案:C153.按照灾难恢复资源的成本与风险可能造成的损失之间取得平衡的原则,被称为()A、成本风险评估原则B、成本风险平衡原则C、系统风险评估原则D、系统风险平衡原则答案:B154.全国信息安全标准化技术委员会下设()个工作组A、5B、7C、9D、10答案:B155.建立和训练一个高效率的专业应急响应团队是应急响应()阶段的目标A、准备B、检测C、收集信息D、抑制答案:A156.灾难发生后,恢复数据所需要的时间与决定备份所需要的时间和()同样重要。A、效率B、频率C、质量D、能耗答案:B157.当发生一般的网络安全事件或威胁,对国家安全、社会秩序、经济建设和公众利益基本没有影响,但可能对个别公民、法人或其他组织的利益造成损害,应发布()A、红色预警B、橙色预警C、黄色预警D、蓝色预警答案:D158.国务院标准化行政主管部门和依据各自职责,组织制定商用密码国家标准、行业标准。A、密码业务部门B、国家密码管理部门C、密码使用部门D、政府部门E、网安部门答案:B解析:《密码法》第二十二条规定,国务院标准化行政主管部门和国家密码管理部门依据各自职责,组织制定商用密码国家标准、行业标准。159.在应急处置中,()的目标是把所有被攻破的系统和网络设备彻底地还原到它们正常的任务状态A、检测B、根除C、恢复D、回顾总结答案:C160.外部信息安全管理组织中()由外聘资深专家和顾问组成,为决策机构提供必要的建议和决策支持。A、国家职能监管机构B、外部合作组织C、专家顾问组答案:C161.在信息安全模型中,PPDR模型由四个主要部分组成:策略(Policy)、()、检测(Detection)和响应(Response)A、防护(Protection)B、处理(Process)C、实践(Practice)D、呈现(Present)答案:A162.关于网络边界防护结束,下面说法不正确的是()A、多重安全网关的安全性比防火墙要好些B、数据交换网技术是基于缓冲区隔离的思想,在“城门”处修建了一个“数据交易市场”,形成两个缓冲区的隔离C、多重安全网关技术不能对应用层识别,面对隐藏在应用中的病毒毫无办法。D、数据交换网技术比其他边界安全技术有显著的优势答案:C163.在常用的网络边界防护技术中,后来的防火墙增加了()技术,可以隐藏内网设备的IP地址。A、CLB、NAT/PATC、IPSD、HTTPS答案:B164.应定期对员工进行()、技术培训和技能考核,促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B、道德教育C、信息安全教育D、法律教育答案:C165.县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入财政预算。A、中央B、上级C、本级D、下级E、国家答案:C解析:《密码法》第十一条规定,县级以上人民政府应当将密码工作纳入本级国民经济和社会发展规划,所需经费列入本级财政预算。166.()负责调研通信安全标准现状与发展趋势;研究提出通信安全标准体系;研究制定急需的通信安全标准。A、密码技术标准工作组(WG3)B、鉴别与授权工作组(WG4)C、信息安全评估工作组(WG5)D、通信安全标准工作组(WG6)答案:D167.内部信息安全管理组织中的()负责具体的信息安全建设和管理。A、安全审查和决策机构B、安全主管机构C、安全运行维护机构D、安全培训机构答案:B168.()是指将信息系统从灾难造成的故障或瘫痪状态恢复到可正常运行状态,并将其支持的业务功能从灾难造成的不正常状态恢复到可接受状态而设计的活动和流程。A、灾难演练B、灾难恢复C、灾难响应D、灾难测评答案:B169.信息资源的()直接决定了接触和管理该信息资源的岗位对人员安全等级的要求。A、可信度B、密级C、可靠性D、来源答案:B解析:根据单位、组织网络和信息系统内部资源的敏感程度和重要程度不同,对信息资源进行密级划分。信息资源的密级直接决定了接触和管理该信息资源的岗位对人员安全等级的要求,170.我国金融信息系统、第二代居民身份证管理系统、国家电力信息系统、社会保障信息系统、全国中小学学籍管理系统中,都应用技术构建了密码保障体系。A、核心密码B、普通密码C、商用密码D、国密密码E、重要密码答案:C解析:《密码法》第八条规定,商用密码用于保护不属于国家秘密的信息。171.重要数据的备份可以使用两个独立硬件控制的()的软件镜像来备份极其关键的数据。A、主机B、磁盘控制器C、RAID阵列D、NAS答案:C172.()变换成一种在通常情况下无法读懂内容的隐蔽后的信息称为()。A、密文,明文B、明文,密文C、发送方,接收方D、接收方,发送方答案:B解析:明文变换成一种在通常情况下无法读懂内容的隐蔽后的信息称为密文173.关于漏洞扫描技术,下面说法不正确的是()A、漏洞扫描技术的重要性在于把极为繁琐的安全检测通过程序来自动完成B、一般而言,漏洞扫描技术可以快速、深入地对网络或目标主机进行评估C、漏洞扫描技术是对系统脆弱性的分析评估,能够检查、分析网络范围内的设备、网络服务、操作系统、数据库系统等的安全性D、采用网络漏洞扫描技术,漏洞知识库一旦建立就不能再做改变答案:D174.规划和准备阶段有三项工作要点不包括()A、全部形成正式的工作文件,并在需要时能够及时、方便地获取,达到规范操作和获得高效率的目的B、根据组织的业务性质、安全策略、拥有资源和人员构成等因素进行合理的组织和安排C、制定面向全员的信息安全意识的教育计划和措施(如发行信息安全简报)以及针对不同岗位的信息安全知识和技能的培训计划和措施(如培训信息安全管理体系内审员)D、发现和报告发生的信息安全事态,无论是由组织人员/顾客引起的,还是自动发生的答案:D175.PDR模型中,要实现安全,防护时间(Pt)、检测时间(Dt)、响应时间(Rt)之间的关系应该是()。A、Pt<Dt+RtB、Pt>Dt+RtC、Dt<Pt+RtD、t>Pt+Rt答案:B解析:要实现安全,必须让防护时间(Pt)大于检测时间(Dt)加上响应时间(Rt)。176.()是指对系统所在环境的安全保护,如区域保护和灾难保护。A、环境安全B、设备安全C、人员安全D、介质安全答案:A177.()是指数据未经授权不能进行改变的特性,即信息在存储A、机密性B、完整性C、可用性D、共享性答案:B解析:原书内容178.在信息系统安全工程中,()是信息系统安全工程中的第一项活动A、发掘信息保护需求B、定义信息系统安全要求C、设计系统体系结构D、评估信息保护系统的有效性答案:A179.业务连续性管理是一个整体的管理过程,它能鉴别威胁组织潜在的影响,并且提供构建()的管理架构,以及确保有效反应的能力以保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。A、稳定机制B、弹性机制C、连续机制D、离散机制答案:B180.组织应该按照已设的(),定期备份和测试信息、软件和系统镜像的备份副本。A、备份设备B、备份策略C、备份人员D、备份软件答案:B181.在系统日常运行及发生信息网络安全事件时,单位、组织可能需要一些公共基础设施部门的支持,这些部门也经常出现在()管理或业务连续性和应急规划过程中A、群体事件B、聚众斗殴事件C、信息安全事件D、大规模中毒事件答案:C182.2020年暑期在即,为给广大未成年人营造健康的上网环境,推动网络生态持续向好,国家网信办决定即日起启动为期2个月的()未成年人暑期网络环境专项整治。A、“清朗”B、“净网”C、“安网”D、“网剑”E、“亮剑”答案:A解析:http://./2020-07/13/c_1596175858869964.htm183.新基建正在全国范围兴起,通过(),将有效支撑我国数字经济、网络强国、数字强国和智慧社会建设。A、“数字转型、智能升级、融合创新”B、融数级据”字、升数新合据、创C、“数据聚合、数据升级、数据创新”D、“数字创新、数据融合、数据创新”E、融数级据”据、升数新合据、创答案:A184.在安全措施识别中,安全控制措施可以分为()和保护性控制措施两种A、事前措施B、事后措施C、预防性控制措施D、技术措施答案:C185.以下选项不属于通报中心的主要职能的是()A、建立与协调小组成员单位和各重要信息系统主管部门间信息通报渠道,接收、汇总来自各成员单位和主管部门的安全信息通报B、组织专门人员和有关专家,对涉及网络与信息安全信息的性质、危害程度和可能影响范围进行分析、研判和评估C、跟踪、了解国际信息网络安全动态和国内信息安全状况,掌握新出现的计算机病毒、系统漏洞和网络攻击手段等网络安全信息D、确定信息安全事件管理方案的改进答案:D186.关于外部合作组织和专家顾问,组织应该保持与外部合作组织和()的联系,或者成为一些安全组织的成员单位A、专家顾问B、国外安全机构C、公安机关D、黑客答案:A187.信息安全事件,是指由于自然或者()以及软硬件本身缺陷或故障的原因,对信息系统造成危害或对社会造成负面影响的事件。A、故意B、无意C、人为D、过失答案:C多选题1.当发生一般的网络安全事件或威胁,应发布蓝色预警,特别轻微的可以不发布预警,包括以下情况:()A、可能对特别重要的网络安全保护对象产生较大或一般的损害B、可能对重要的网络安全保护对象产生严重或较大的损害C、可能对一般的网络安全保护对象产生特别严重或严重的损害D、可能对重要的网络安全保护对象产生一般的损害E、可能对一般的网络安全保护对象产生较大或一般的损害答案:CD2.以下行为那些可被认定为“未经同意向他人提供个人信息”()。A、既未经用户同意,也未做匿名化处理,App客户端直接向第三方提供个人信息,包括通过客户端嵌入的第三方代码、插件等方式向第三方提供个人信息B、既未经用户同意,也未做匿名化处理,数据传输至App后台服务器后,向第三方提供其收集的个人信息C、App接入第三方应用,未经用户同意,向第三方应用提供个人信息D、App接入第三方应用,已经用户同意,向第三方应用提供个人信息E、让用户第一次使用时,进行权限设置答案:ABC解析:根据《关于开展App违法违规收集使用个人信息专项治理的公告》1.既未经用户同意,也未做匿名化处理,App客户端直接向第三方提供个人信息,包括通过客户端嵌入的第三方代码、插件等方式向第三方提供个人信息;2.既未经用户同意,也未做匿名化处理,数据传输至App后台服务器后,向第三方提供其收集的个人信息;3.App接入第三方应用,未经用户同意,向第三方应用提供个人信息。3.应定期对员工进行(),促使员工理解信息安全的重要性以及网络和信息系统所面临的各种可能的安全风险A、思想教育B、信息安全教育C、技术培训D、技能考核E、道德教育答案:BCD4.应急处置的步骤包括()和恢复,回顾总结A、准备B、检测C、收集信息D、抑制E、根除答案:ABCDE5.物理安全的技术层面主要包括()方面A、环境安全B、设备安全C、介质安全D、电磁安全E、人员安全答案:ABC6.下列选项属于信息安全事件的是()A、拒绝服务攻击事件B、后门攻击事件C、干扰事件D、信息窃取事件E、信息假冒事件答案:DE7.根据《关于开展App违法违规收集使用个人信息专项治理的公告》,为监督管理部门认定App违法违规收集使用个人信息行为提供参考,为App运营者自查自纠和网民社会监督提供指引,以下行为可被认定为“未公开收集使用规则”的有()A、1.在App中没有隐私政策,或者隐私政策中没有收集使用个人信息规则;B、2.在App首次运行时未通过弹窗等明显方式提示用户阅读隐私政策等收集使用规则;C、3.隐私政策等收集使用规则难以访问,如进入App主界面后,需多于4次点击等操作才能访问到;D、4.隐私政策等收集使用规则难以阅读,如文字过小过密、颜色过淡、模糊不清,或未提供简体中文版等。E、5.隐私政策等收集使用规则难以访问,静默选择所有规则。答案:ABCDE解析:http://./2019-11/07/c_1574658334765452.htm8.在系统变更控制管理中,引入新系统和对已有系统进行大的变更可以按照从()这个正式的过程进行A、文件B、规范C、测试D、质量控制E、实施管理答案:ABCDE9.下面关于业务连续性的说法正确的是()A、业务连续性管理是一个整体的管理过程。B、业务连续性管理能鉴别威胁组织潜在的影响。C、业务连续性管理确保有效反应的能力。D、业务连续性管理保护它的关键利益相关方的利益、声誉、品牌以及创造价值的活动。E、业务连续性管理能够提供构建非弹性机制的管理架构。答案:ABCD10.关于应急预案的测试、培训和演练,下列说法正确的是()A、预先制订测试、培训和演练计划,在计划中说明测试和演练的场景B、测试、培训和演练的整个过程应有详细的记录,并形成报告C、测试和演练可以打断信息系统正常的业务运行D、每年应至少完成一次有最终用户参与的完整测试和演练E、测试和演练不能打断信息系统正常的业务运行答案:ABCE11.在应急处置中,关于回顾总结阶段,下面说法正确的是()A、最后一个阶段是回顾总结,也常称为跟踪,其目标是回顾并整合发生事件的相关信息B、回顾总结阶段对于圆满完成响应任务、提供有助于法律行动的信息以及完善响应者的知识、经验体系与响应能力是相当重要的C、回顾总结阶段最重要的是投入充足的精力与时间对事件进行一次事后的剖析,整理事件与此次响应在技术、过程与其他层面上的信息与收获D、回顾总结阶段应该作一份关于损失的报告并重新进行风险评估以及提出新的安全建议E、回顾总结阶段应基于应急响应过程中的经验和教训重新评估和修改响应者的应急响应过程答案:ABCDE12.关于有害程序,下列选项正确的是()A、计算机病毒,是指编制或者在计算机程序中插入的一组计算机指令或者程序代码B、蠕虫,是指除计算机病毒以外,利用信息系统缺陷,通过网络自动复制并传播的有害程序C、特洛伊木马程序,是指伪装在信息系统中的一种有害程序,具有控制该信息系统或进行信息窃取等对该信息系统有害的功能D、僵尸网络,是指网络上受到黑客集中控制的一群计算机。它可以被用于伺机发起网络攻击,进行信息窃取或传播木马、蠕虫等其他有害程序E、网页内嵌恶意代码,是指内嵌在网页中,未经允许由浏览器执行,影响信息系统正常运行的有害程序答案:ABCDE13.风险分析报告的主要内容包括()。A、确定用户资产可能面临的危险B、评估危险真正发生时所造成的损失C、分析用户所存在的风险D、评估各种危险发生的可能性E、评估风险及控制措施;对可采用的风险控制措施提出建议答案:ABCDE14.针对风险合理的防御/控制措施也包括一些技术上的工作,如()A、合理规划并实施整个系统的构架,包括网络拓扑B、加强网络的安全C、加固主机系统D、增强应用程序的抗攻击能力E、收集系统的审核日志答案:ABCD15.下列那些选项不属于内部信息安全管理组织()。A、安全审查和决策机构B、安全主管机构C、安全运行维护机构D、网络服务商E、专家顾问组答案:DE16.业务连续性管理相关的标准包括()A、SS540B、NFPA1600C、GB/T30146D、PAS56E、BS25999答案:ABCDE17.增量备份,就是每次备份的数据只是相当于上一次备份后()的数据。A、增加B、删除C、修改D、强调E、损坏答案:AC18.以下个人信息泄露途径A、各类单据泄露个人信息B、使用微博、微信等社交工具与人进行线上互动泄露个人信息C、海投简历泄露信息D、打印资料泄露信息E、网购平台泄露信息答案:ABCDE19.BSI颁布的业务连续性相关标准包括()A、ISO22301《社会安全业务连续性管理体系要求》B、S25999-1《业务连续性管理实施规程》C、ISO22313《社会安全业务连续性管理体系指南》D、PAS56《业务连续性管理指南》E、BS25999-2《业务连续性管理—规范》答案:BDE20.近年来,网络安全更多指CyberSecurity,包括()A、构建以关键信息基础设施为重点的安全保障体系B、打击网络违法犯罪行为C、依法治理网络空间D、国际范围的网络空间主权与和平安全E、网络安全问题仅在于技术安全、系统保护的范畴答案:ABCD解析:随着近年来网络空间被视为继陆、海、空、天之后的“第五空间”,网络安全问题早已超出了技术安全、系统保护的范畴,发展成为涉及政治、经济、文化、社会、军事等各个领域的综合安全,越来越多地与外交、贸易、个人隐私和权益等绞织在一起,涉及政府、企业、个人等各个方面,“没有网络安全就没有国家安全”。这时,网络安全更多指CyberSecurity,这既包括了构建以关键信息基础设施为重点的安全保障体系,也包括打击网络违法犯罪行为、依法治理网络空间,甚至包含国际范围的网络空间主权与和平安全。21.下面选项属于网络和信息系统的关键岗位人选的审查标准的是()A、必须是单位、组织的正式员工B、必须经过严格的政审、背景和资历调查C、不得出现在其他关键岗位兼职的情况D、年龄限制E、必须经过业务能力的综合考核答案:ABCE解析:从事关键岗位的人员应从内部人员中选拔,并签署岗位安全协议。网络和信息系统的关键岗位人选的审查标准如下:(1)必须是单位、组织的正式员工;(2)必须经过严格的政审、背景和资历调查;(3)必须经过业务能力的综合考核;(4)不得出现在其他关键岗位兼职的情况。22.备份策略是指根据(),使用相关的备份软件和硬件,完成所需的备份管理。A、备份类型B、备份环境C、备份频率D、备份介质E、备份场地答案:AC23.开发并实施BCM响应中,针对不同业务的特殊部分或者特殊的场所和情形,计划需要()A、详细B、简略C、冗长D、可读E、可执行答案:ADE24.计算机病毒具有以下几个基本要素()A、计算机病毒是人为故意编制的程序代码或计算机指令。B、计算机病毒的破坏是针对计算机功能、数据,它对计算机的正常使用具有影响。C、计算机病毒具有自我复制能力,这种自我复制能力使其具有可传播性。D、良性计算机病毒和恶性计算机病毒两类。E、传染性是计算机病毒的基本特征。答案:ABC25.关于密钥,下面说法正确的是()A、密钥的产生必须考虑具体密码算法的限制,如避免使用RSA的弱密钥。B、非对称密码算法中,密钥从通信的一方通过某种方式安全发送到另一方,只有通信双方知道该密钥。C、非对称密码算法中,私钥只有通信一方知道D、公钥密码算法中,公钥是公开的,公钥的分发不需要机密性。任何参与方都可以用该公钥和对应私钥的持有者进行秘密通信。E、目前,主要采用证书的方式分发公钥。公钥证书将用户的身份标识符和公钥值绑定,证书本身由可信的证书权威机构进行数字签名后颁答案:ACDE26.在制定备份策略和选择备份方式时,以下说法正确的是()。A、增量备份可以作为其他备份的基线B、全备份可以作为其他备份的基线C、增量备份是最适合用来经常变更数据的备份D、差分备份是最适合用来经常变更数据的备份E、差分备份可以把文件恢复过程简单化答案:BCE27.关于信息基础设施风险评估工具,下列说法正确的是()A、脆弱点评估工具也称为安全扫描、漏洞扫描器,评估网络或主机系统的安全性并且报告系统脆弱点B、渗透性测试工具是根据漏洞扫描工具提供的漏洞,进行模拟黑客测试,判断这些漏洞是否能够被他人利用C、渗透性测试工具可以是一些黑客工具,也可以是一些脚本文件D、渗透性测试的目的是检测已发现的漏洞是否真正会给系统或网络环境带来威胁E、比较常用的扫描工具有ISSInternetScanner、Nessus、SAINT等答案:ABCDE28.根据评估实施者的不同,将风险评估形式分为()两大类A、基线评估B、自评估C、详细评估D、他评估E、系统评估答案:BD29.感染计算机病毒的途径有以下几种:()。A、网页传播B、电子邮件C、U盘等移动存储设备D、通过网络主动传播。E、通过移动互联网。答案:ABCDE解析:原书内容30.在业务连续性或灾难恢复过程中包含()。A、信息安全控制措施B、功能安全控制措施C、支持系统D、算法模块E、支持工具答案:ACE31.灾难恢复策略中,备用基础设施的获取方式包括()A、自行建设的基础设施。B、由单位所有或运行的基础设施C、多方共建获取基础设施D、通过互惠协议获取基础设施E、租用商业化灾难备份中心答案:ABCDE32.在网络安全预警分级中,属于重要的保护对象的是()A、按照GB/T22240-2020的规定定级为三级的信息系统B、用户量亿级或日活跃用户千万级的互联网重要应用C、行业占有率较高的互联网应用D、涉及大量个人信息的系统E、由多个一般的网络安全保护对象共同组成的群体答案:ACDE解析:原书内容33.PPDR模型由以下哪几个主要部分组成().A、策略(Policy)B、防护(Protection)C、检测(Detection)D、响应(Response)E、重复(Repeat答案:ABCD解析:PPDR模型由四个主要部分组成:策略(Policy)、防护(Protection)、检测(Detection)34.信息安全方针应满足以下各方的要求()。A、业务战略B、法律、法规和合同C、当前和预测的信息安全威胁环境D、信息安全管理经典教材E、信息安全案例建议答案:ABC解析:信息安全方针应满足以下各方的要求:(1)业务战略;(2)法律、法规和合同;(3)当前和预测的信息安全威胁环境。35.业务连续性管理相关的标准包括()A、SS540B、NFPA1600C、GB/T30146D、NISTSP800E、PAS56答案:ABCE36.下列哪些选项属于内部信息安全管理组织()。A、安全审查和决策机构B、安全主管机构C、安全运行维护机构D、安全培训机构E、安全人员答案:ABCDE37.对称密码算法的特点包括()A、算法简单B、计算量小C、加密速度快D、适合加密大量数据E、密钥传递容易答案:ABCD38.信息安全方针和管理制度在制定和实施过程中可能会因为()等发生变化而需要更改。A、组织结构B、工作流程C、安全技术D、法律法规E、安全标准答案:ABCDE39.信息安全事件管理依据国家标准GB/Z20985-2007《信息技术安全技术信息安全事件管理指南》,信息安全事件的管理包括以下工作:A、发现、报告和评估信息安全事件;B、)对信息安全事件作出响应,包括启动适当的事件防护措施来预防和降低事件影响,以及从事件影响中恢复(如在支持和业务连续性规划方面)C、从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个信息安全事件的管理方法。D、制定新的安全应急预案和响应措施,并进行持续优化和改进。E、对于整个管理流程进行复盘,发现新的安全问题,不断完善安全管理战略。答案:ABC解析:信息安全事件管理依据国家标准GB/Z20985-2007《信息技术安全技术信息安全事件管理指南》。信息安全事件的管理包括以下工作:(1)发现、报告和评估信息安全事件;(2)对信息安全事件作出响应,包括启动适当的事件防护措施来预防和降低事件影响,以及从事件影响中恢复(如在支持和业务连续性规划方面);(3)从信息安全事件中吸取经验教训,制定预防措施,并且随着时间的变化,不断改进整个信息安全事件的管理方法。40.单位应定期对灾难恢复预案进行演练、复审和修订,保证灾难恢复预案所涉及的()的正确性、完整性和及时性。A、组织B、个人C、信息D、资源E、制度流程答案:ACDE41.确定BCM战略涉及以下哪些内容()A、人员B、利害相关方C、设备D、技术E、供应商答案:ABCDE42.业务连续性管理涉及的问题包括()A、灾难恢复B、危机管理C、风险控制D、技术恢复E、技术路线答案:ABCD43.网络安全预警分级中,根据网络安全保护对象可能受到损害程度判定划分,严重的损害包括()A、有组织的、针对性的攻击,可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响B、涉及远程命令执行的安全漏洞及漏洞利用过程被披露,可能造成或已造成大规模个人信息泄露,但不含财物信息C、涉及远程数据读取的安全漏洞被披露,可能造成或已造成个人信息泄露D、造成保护对象网络和系统短暂中断,影响系统效率,使其业务处理能力受到影响E、大规模、持续性的网络攻击,可能造成或已造成网络或信息系统大面积瘫痪,使其丧失业务处理能力答案:AB44.下面关于业务连续性的说法不正确的是()A、业务连续性管理是一个整体的管理过程。B、业务连续性管理能鉴别威胁组织潜在的影响。C、业务连续性管理确保有效反应的能力。D、业务连续性管理保护它的所有利益相关方的利益、声誉、品牌以及创造价值的活动。E、业务连续性管理能够提供构建非弹性机制的管理架构。答案:DE45.涉密信息系统安全保密标准工作组(WG2)负责()A、研究信息安全标准体系B、跟踪国际标准发展动态C、研究信息安全标准需求D、制定和修订涉密信息系统安全保密标准E、研究提出涉密信息系统安全保密标准体系答案:DE46.网络安全域从大的方面一般可划分为四个部分()A、本地网络B、远程网络C、公共网络D、伙伴访问E、隔离网络答案:ABCD解析:原书内容47.业务连续性管理涉及的问题包括()A、识别潜在影响B、建立整体恢复能力C、建立顺应能力D、保护声誉和利益E、业务驱动管理答案:ABCDE48.系统安全测试的深度宜由系统的()确定A、本质B、复杂度C、部署时间D、使用人数E、重要性答案:AE49.入侵检测的作用包括()A、威慑B、检测C、响应D、损失情况评估E、攻击预测和起诉支持答案:ABCDE50.风险计算是采用适当的方法与工具确定威胁利用脆弱性导致信息系统灾难发生的可能性,主要包括()A、计算灾难发生的可能性B、计算灾难规避的约束条件C、计算灾难发生后的损失D、计算风险值E、计算灾难规避的因素答案:ACD51.关于信息安全管理人员职责,下列选项属于安全审计管理员的主要职责的是()A、监视全网运行和安全告警信息B、网络和系统审计信息的常规分析C、按操作员证书号、操作时间、操作类型、事件类型等进行审计D、日志管理E、对系统核心技术保密等答案:ABCD52.在网络安全管理中,关于人员安全管理,在岗位设置中,下面说法正确的是()A、的和逻辑组织应合理地设立分权岗位,建立包括物理的和逻辑的系统访问权限管理制度B、根据人员职责分配不同的访问权限C、未经明确允许的权限授予,则一律禁止D、应尽可能授予工作需要的最大权限E、对具备特殊访问权限的岗位,如系统超级用户、数据库管理等系统管理权限,应限制和控制权限的分配和使用答案:ABCE解析:请求访问授权访问管53.单位、组织的信息安全管理工作与公安机关网络安全保卫部门之间的配合主要体现在以下方面()A、单位、组织的信息安全管理,必须遵循信息安全法律、法规对于安全管理职责、备案、禁止行为、安全管理制度和安全技术机制要求等方面的内容规定,不得违反B、法律、法规赋予公安机关网络安全保卫部门对信息安全的监管职责,各单位、组织必须接受和配合公安机关网络安全保卫部门的监督和检C、单位、组织的信息安全管理,如发生违反信息安全法律、法规规定的,将追究法律责任,并给予行政和刑事处罚D、在发生信息安全案件后,单位、组织应当及时向公安机关网络安全保卫部门报案,并在取证和调查等环节给予密切配合E、在发生信息安全案件后,单位、组织应当自行解决处理,不需联系公安机关网络安全保卫部门答案:ABCD54.信息安全管理制度文件一般需要按类别进行管理,如分为()等A、秘密文件B、受控文件C、一般文件D、公开文件E、私密文件答案:ABC55.网络安全预警发布内容应包含预警级别及其事件性质以及()等信息A、影响范围B、涉及对象C、威胁方式D、影响程度E、防范对策答案:ABCDE56.经过审核和批准的应急响应计划文档,下面说法正确的是()A、由专人负责保存与分发B、具有多份拷贝,并在不同的地点保存C、在每次修订后所有拷贝统一更新,并保留一套,以备查阅D、旧版本应按有关规定销毁E、分发给参与应急响应工作的所有人员答案:ABCDE57.《计算机病毒防治管理办法》第11条规定:“计算机信息系统的使用单位在计算机病毒防治工作中应当履行下列职责:()A、对因计算机病毒引起的计算机信息系统瘫痪、程序和数据严重破坏等重大事故及时向公安机关报告,并保护现场。”B、采取计算机病毒安全技术防治措施;C、对本单位计算机信息系统使用人员进行计算机病毒防治教育和培训;D、及时检测、清除计算机信息系统中的计算机病毒,并备有检测、清除的记录;E、使用具有计算机信息系统安全专用产品销售许可证的计算机病毒防治产品;答案:ABCDE解析:原书内容58.基于在准备阶段制定好的应急响应报告信息策略,IRT应及时、如实地向权威机构报告。报告的信息一般包括()以及关键时刻的可利用资源

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论