信息安全工程师练习题库及答案.docx
《信息安全工程师练习题库及答案.docx》由会员分享,可在线阅读,更多相关《信息安全工程师练习题库及答案.docx(49页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、信息安全工程师练习题库及答案1.1、 Chinese Wall 模型的设计宗旨是:()单选题尸oA、 用户只能访问哪些与已经拥有的信息不冲突的信息B、 用户可以访问所有信息C、 用户可以访问所有已经选择的信息D、 用户不可以访问舞些没有选择的信息2.2.安全责任分配的基本原则是:()o 单选题,A、“三分靠技术,七分靠管理 B、“七分靠技术,三分靠管理” C、“谁主管.谁负责”确答&D、 防火墙技术3.3、 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下0 不属于信息运行安全技术的范畴。单选题*A 、 风险分析B、 审计跟踪技术 iF 讶关奚) C、 应急技术D、 防火墙技术
2、4.4.从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系 统的开发和维护项目应该()。I 单选题I*A、 内部实现八B、 外部采购实现C、 合作实现D、多来源合作实现5.5、 从风险分析的观点来看,计算机系统的最主要弱点是()。【单选题*A、 内部计算机处理B、 系统输入输出工了.答妄) C、 通讯和网络D、 外部计算机处理6.6、 从风险管理的角度,以下那种方法不可取?()单选题*A、 接受风险B、 分散风险C、 转移风险D、 拖延风险(正确答交 I7.7、 当今IT 的发展与安全投入,安全意识和安全手段之间形成()。单选题 yA、 安全风险屏障B、 安全风险缺口,代C、
3、管理方式的变革D、 管理方式的缺口8.8、 当为计算机资产定义保险覆盖率时.下列哪一项应该特别考虑? () o 单选题 1*A、 已买的软件B、 定做的软件C、 硬件D、 数据工二)9.9.当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应 用系统,在该系统重新上线前管理员不需查看:()单选题 1 李A、 访问控制列表B、 系统服务配置情况C、 审计记录正野答幻D、 用户账户和权限的设置10. 10、根据计算机信息系统国际联网保密管理规定,涉及国家秘密的计算机 信息系统.不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实 行()。单选题*A、 逻辑隔离B、 物理隔离C
4、、 安装防火墙D、 VLAN 划分11.11、根据信息系统安全等级保护定级指南.信息系统的安全保护等级由哪 两个定级要素决定? 0【单选题序A、 威胁、脆弱性B、 系统价值、风险C、 信息安全、系统服务安全D、 受侵害的客体、对客体造成侵害的程度业务 1-*.12.12、公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而 产生的安全风险.人员考察的内容不包括()。【单选题 1*A、 身份考验、来自组织和个人的品格鉴定B、 家庭背景情况调查以壬C、 学历和履历的真实性和完整性D、学术及专业资格13. 13、计算机信息的实体安全包括环境安全、设备安全、()三个方面。单选题*A 运行安
5、全B、 媒体安全(谯* C、信息安全D、 人事安全14.14、 目前,我国信息安全管理格局是一个多方“齐抓共管的体制,多头管理现状决定法出多门,计算机信息系统国际联网保密管理规定是由下列哪个部门 所指定的规章制度? 0 单选题“A、 公安部B、 国家保密局C、 信息产业部D、 国家密码管理委员会办公室15.15、 目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()单选题*A 、 GB/T 18336-2(X)1 信息技术安全性评估准则B、 GB 17859-1999 计算机信息系统安全保护等级划分准则C、 GB/T 9387.2-1995 信息处理系统开放系统互联安全
6、体系结构D、 GA/T 391-2002 计算机信息系统安全等级保护管理要求16. 16、确保信息没有非授权泄密.即确保信息不泄露给非授权的个人、实体或进 程, 不为其所用,是指 0 o【单选题*A、完整性B、可用性C、保密性正确答索) D、 抗抵赖性17.17,如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?0 单选题】*A、自动软件管理rB、书面化制度C、书面化方案D、 书面化标准18. 18、如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓 的内容?()单选题 I*A、 计算风险(王答纾B、 选择合适的安全措施C、 实现安全措施D、 接受残余风险19. 1
7、9、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上 安装一个 、后门程序。以下哪一项是这种情况面临的最主要风险? 0单选题*A、 软件中止和黑客入侵 E 璃谷案, B、 远程监控和远程维护C、 软件中止和远程监控D、 远程维护和黑客入侵20.20、管理审计指()单选题*A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密C、对用户和程序使用资源的情况进行记录和审查 W 笋八D、 保证信息使用者都可21.21、 为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法? 0 单选题 yA、 进行离职谈话,让员工签署保密
8、协议,禁止员工账号,更改密码正确答案) B、 进行离职谈话,禁止员工账号,更改密码C、 让员工签署跨边界协议D、 列出员工在解聘前需要注意的所有责任22.22、 为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?0 单选题A 、 人际关系技能B、 项目管理技能C、 技术技能D、 沟通技能 F.硝号实)23.23、 我国的国家秘密分为几级? () I 单选题, A、 3(确答案)B、 4C、 5 D、 624. 24.系统管理员属于()o |单选题李A、 决策层B、 管理层C、执行层D、 既可以划为管理层,又可以划为执行层25.25、 下列哪一个说法是正确的? () I 单选题 I*
9、 A、 风险越大,越不需要保护B、 风险越小,越需要保护C、 风险越大.越需要保护 O D、 越是中等风险,越需要保护26.26、 下面哪类访问控制模型是基于安全标签实现的?()【单选题*A 、 自主访问控制B、 强制访问控制/筌空: C、 基于规则的访问控制D、 基于身份的访问控制27.27、 T 面哪项能够提供最佳安全认证功能?()单选题* A、 这个人拥有什么B、 这个人是什么并且知道什么 F 部答,C、 这个人是什么D、 这个人知道什么28.28. 下面哪一个是国家推荐性标准? ()【单选题。A、 GB.T 18020-1999 应用级防火境安全技术要求B、 SJ/T 30003-93
10、 电子计算机机房施工及验收规范C、 GA243-2000 计算机病毒防治产品评级准则D、 ISO/IEC 15408-1999 信息技术安全性评估准则29.29. 下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()单选题 1*A、 对安全违规的发现和验证是进行惩戒的重要前提B、 惩戒措施的一个重要意义在于它的威慑性C、 处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训,己答上: D、 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重30.30、 下面哪一项最好地描述了风险分析的目的?()单选题 yA、 识别用于保护资产的责任义务和规章制度B、 识别资产以及保
11、护资产所使用的技术控制措施C、 识别资产、脆落性并计算潜在的风险D、 识别同责任义务有直接关系的威胁7;,31.31、 下面哪一项最好地描述了组织机构的安全策略?()单选题*A、 定义了访问控制需求的总体指导方针 X*B、 建议了如何符合标准C、 表明管理意图的高层陈述D、 表明所使用的技术控制措施的高层陈述32.32、 下面哪一种风险对电子商务系统来说是特殊的?()【单选题*A、 服务中断B、 应用程序系统欺骗C、 未授权的信息泄露D、 确认信息发送错误333.33、 下面有关我国标准化管理和组织机构的说法错误的是?()【单选题 1* A、国家标准化管理委员会是统一管理全国标准化工作的主管机
12、构B、国家标准化技术委员会承担国家标准的制定和修改工作C、全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发 布(正破答,)D、 全国信息安全标准化技术委员员责统一协调信息安全国家标准年度技术项目34.34、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的? 0 单选题*A、 项目管理的基本要素是质最,进度和成本答上B、 项目管理的基本要素是范围,人力和沟通C、 项目管理是从项目的执行开始到项目结束的全过程进行计划、组织D、 项目管理是项目的管理者.在有限的资源约束下,运用系统的观点,方法和理 论, 对项目涉及的技术工作进行有效地管理35. 35.信息安全的
13、金三角是()o I 单选题尸A、 可靠性,保密性和完整性B、 多样性.冗余性和模化性C、 保密性,完整性和可用性匀答幻D、 多样性,保密性和完整性36. 36.信息安全风险缺口是指()o 单选题里A、 1T 的发展与安全投入,安全意识和安全手段的不平衡工勺谷河, B、 信息化中,信息不足产生的漏洞C、 计算机网络运行.维护的漏洞D、 计算中心的火灾隐患37. 37.信息安全风险应该是以下哪些因素的函数?()【单选题* A、 信息资产的价值、面临的威胁以及自身存在的脆弱性等5*B、 病毒、黑客、漏洞等C、 保密信息如国家密码、商业秘密等D、网络、系统、应用的复杂的程度38.38、信息安全工程师监
14、理的职责包括?()【单选题 1*A、 质量控制,进度控制.成本控制,合同管理,信息管理和协调 三笞 1 B、 质星控制,进度控制,成本控制,合同管理和协调C、 确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调D、 确定安全要求,认可设计方案,监视安全态势和协调39. 39.信息安全管理最关注的是?()单选题金A、 外部恶意攻击B、 病毒对PC 的影响C、 内部恶意攻击答* D、 病毒对网络的影响40.40、 信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的? 0 I 单选题 1*A、 信息的价值B、 信息的时效性C、 信息的存储方式D、 法律法规的
15、规定41.41.信息网络安全的第三个时代是()【单选题广A、 主机时代,专网时代,多网合一时代|正确答案) B、 主机时代,PC 时代,网络时代C、 PC 时代,网络时代,信息时代D、 2001 年,2002 年,2003 年42. 42. 一个公司在制定信息安全体系框架时,下面哪一项是首要考虑和制定的?0 I 单选题 1*A、 安全策略E/答 Mi B、 安全标准C、 操作规程D、 安全基线43.43.以下哪个不属于信息安全的三要素之一?()单选题*A、 机密性B、 完整性C、 抗抵赖性,芸宾:D、 可用性44.44.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()单 选题 1*
16、A、 目标应该具体B、 目标应该清晰C、 目标应该是可实现的正D、 目标应该进行良好的定义45.45.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()单 选题A、 制度和措施正菱答幻B、 漏洞分析C、 意外事故处理计划D、 采购计划46. 46.以下哪一项是对信息系统经常不能满足用户需求的最好解释 ()单选A、 没有适当的质量管理工具B、 经常变化的用户需求C、 用户参与需求挖掘不够|己切答生, D、 项目管理能力不强47. 47.以下哪一种人给公司带来了最大的安全风险?()单选题* A、 临时工B、 咨询人员C、 以前的员工D、 当前的员工(正加答:沁48.48、 以下哪种安全模
17、型未使用针对主客体的访问控制机制?()单选题 I* A、 基于角色模型B、 自主访问控制模型C、 信息流模型D、 强制访问控制模型49.49、 以下哪种措施既可以起到保护的作用还能起到恢复的作用?()【单选题*A、 对参观者进行登记B、 备份C、 实施业务持续性计划D、 口令50.50、以下哪种风险被定义为合理的风险?()单选题|中A、最小的风险B、 可接受风险C、残余风险 D、 总风险51.51、 以下人员中,谁负有决定信息分类级别的责任?()单选题*A、 用户B、 数据所有者 ,C、 审计员D、 安全官52.52、 有三种基本的鉴别的方式:你知道什么,你有什么,以及()。【单选题 I* A
18、、 你需要什么B、 你看到什么C、 你是什么 %D、 你做什么53.53、 在对一个企业进行信息安全体系建设中,下面那种方法是最佳的?()单选题*A、 自下而上B、 自上而下|破可案: C、 上下同时开展D、 以上都不正确54. 54.在风险分析中,下列不属于软件资产的是()I 单选题* A、 计算机操作系统B、 网络操作系统C、 应用软件源代码D、外来恶意代码55.55.在国家标准中,属于强制性标准的是:()单选题*A、 GBrr XXXX-X-200XB、 GBXXXX 200X 王响。壬)C、 DBXX;T XXX-200X D、 QXXX-XXX-2(X)X56. 56.在任何情况下,
19、一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()单选题*A、 当信息安全事件的负面影响扩展到本组织意外时王世壬;个B、 只要发生了安全事件就应当公告C、 只有公众的什么财产安全受到巨大危害时才公告D、 当信息安全事件平息之后57.57、在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规 则?()单选题*A 、 标准(Standard)B、 安全策略(Security policy) C、 方针(Guideline)D、 流程(Procedure)58. 58.在信息安全管理工作中,符合性的含义不包括哪一项?()单选题A、 对法律法规的符合B、 对安全策略和标准的符合C
20、、 对用户预期服务效果的符合正讲答强D、 通过审计措施来验证符合情况59.59、 在许多组织机构中,产生总体安全性问题的主要原因是()o I 单选题 A、 缺少安全性管理B、 缺少故障管理C、 缺少风险分析D、 缺少技术控制机制60.60、 职责分离是信息安全管理的一个基本概念。其关键是权利不能过分集中在 某一个人手中。职责分离的目的是确保没有单独的人员(单独进行操作)可以对应用程序系统特征或 控制功能进行破坏。当以下哪一类人员访问安全系统软件的时候,会造成对“职责分离”原则的违背?(D)单选题 I* A、 数据安全管理员B、 数据安全分析员C、 系统审核员D、 系统程序员竺,61.61、 中
21、国电信的岗位描述中都应明确包含安全职责,并形成正式文件记录在案,对于安全职责的描述应包括()。单选题*A、 落实安全政策的常规职责B、 执行具体安全程序或活动的特定职责C、 保护具体资产的特定职责D、 以上都对I 王函壬空)62.62、 终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统 终端的安全威胁,重点解决以下哪些问题?(A)。单选题*A、 终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主 机设置管理;终端防病毒管理正勺竺京)B、 终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病 毒管理C、 终端接入和配置管理;桌面及主机设置管理:终
22、端防病毒管理D、 终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主 机设置管理63.63、 著名的橘皮书指的是()o 单选题 1*A 、 可信计算机系统评估标准(TCSEC)B 、 信息安全技术评估标准(【TSEC) C 、 美国联邦标准(FC)D 、 通用准则(CC)64.64、 资产的敏感性通常怎样进行划分?()单选题*A 、 绝密、机密、敏感B 、 机密、秘密、敏感和公开C 、 绝密、机密、秘密、敏感和公开等五类正确答案)D 、 绝密、高度机密、秘密、敏感和公开等五类65.65、 重要系统关键操作操作日志保存时间至少保存()个月。I单选题* A 、 1B 、 2C 、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 信息 安全工程师 练习 题库 答案
限制150内