CNCERT-CCSC管理Ⅱ级理论考试题库(典型600题).pdf





《CNCERT-CCSC管理Ⅱ级理论考试题库(典型600题).pdf》由会员分享,可在线阅读,更多相关《CNCERT-CCSC管理Ⅱ级理论考试题库(典型600题).pdf(205页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、(新版)CNCERT-CCSC管理I I级理论考试题库(典型6 0 0题)一 单选题1.不是云计算安全范围的是()A、施工安全B、数据隔离问题C、计算资源保护D、虚拟化安全对应考点:第5 章-新技术新业务评估答案:A2.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要求?()A、领导作为B、支持C、绩效评估D、组织规划对应考点:第9 章-1S027001认证实践答案:C3.下列哪一项不属于IS0/IEC27001的管理制度中对规划阶段的要求?()A、领导作为B、支持C、绩效评估D、组织规划对应考点:第9 章T S 02 7 001 认证实践答案:C4.设此机房的资产价值为一百
2、万元人民币;火灾将导致资产总价值损失2 5%,也就是说一次火灾过后资产总价值将损失2 5 万元人民币;火灾发生的可能性为十年发生一次(A R O=O.1);因此火灾这种威胁的年度预期损失为()A、2 5 0000B、2 5 000G 5 0000D、2 5 00对应考点:第4 章-信息安全风险评估答案:B5 .以下哪个不属于C B 1 核心业务系统()A、C o n f i de n t i a I i t y r e q u i r e m e n t sB、I n t e g r i t y r e q u i r e m e n t sC、P K ID、A v a i I ab i I
3、i t y r e q u i r e m e n t s对应考点:第8 章-1 S F 最佳实践指南答案:C6 .网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导,督促B、支持、指导C、鼓励 引导D、支持、引导对应考点:第3章-安全三同步答案:A7.信息安全应急响应六阶段定义了安全事件处理的流程,这个流程的正确顺序是?0A、准备、跟踪、确认、遏制、恢复、根除B、准备、跟踪、确认、遏制、根除、恢复C、准备、确认、遏制、恢复、根除、跟踪D、准备、确认、遏制、根除、恢复、跟踪对应考点:第10章-应急响应体系实践答案:D8
4、.安全评估的要素主要包括资产 威胁 脆弱性 安全措施、安全风险等。()A、对B、错对应考点:第4章-信息安全风险评估答案:A9.以下哪一项互联网技术、业务或应用不需要及时启动安全评估()A、互联网技术、业务或应用上线前(含合作推广 试点 试商用)。B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实现方式 业务功能或用户规模等方面发生较大变化时开展评估。C、应行业主管部门要求,或行业主管部门规定的其它情况。D、互联网系统进行升级变更。对应考点:第5章-新技术新业务评估答案:D10.下面不属于于Windows操作系统的安全加固措施的是()。A、账户及密码策略B、软件卸载C、注
5、册表安全D、补丁审计和病毒查杀对应考点:第6章-安全测评实践答案:B11.在信息安全领域,Cl A通常是指保护信息的哪三个特性?()A、完整性、机密性、可靠性B、完整性、不可否认性、可靠性C、机密性、完整性、不可否认性D、机密性、完整性、可用性对应考点:第9章-1S027001认证实践答案:D12.实现斐源内的细粒度授权,边界权限定义为:()A、账户B、角色C、权限D v操作对应考点:第1章-信息安全管理领导力答案:B13.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射带动引领示范作用。这种信息化能力是指()A、信息化引导能力B、信息化治理能力C、信息化认知能力D、信息化应用能力对应
6、考点:第1章-信息安全管理领导力答案:A14.领导干部要发挥其对所在组织机构及城市、地区等的信息化辐射带动引领示范作用。这种信息化能力是指()A、信息化引导能力B、信息化治理能力C、信息化认知能力D、信息化应用能力对应考点:第1章-信息安全管理领导力答案:A15.在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需求方识别 分析、确认并审核系统各层面的关键安全需求,应对安全需求分析的执行情况进行合规评估。()A、对B、错对应考点:第3 章-安全三同步答案:B1 6 .P D R 模型和P P D R 模型中意义相同的“P”代表什么()。A、p o l i c yB、p r o t
7、 e c t i o nC、p e r s p ec t i v eD、p I an对应考点:第9 章T S0 2 7 0 0 1 认证实践答案:B1 7 .网络安全法 规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A、指导 督促B、支持、指导C、鼓励 引导D、支持、引导对应考点:第3 章-安全三同步答案:A1 8 .()不属于I SO/O SI 安全体系结构的安全机制A、通信业务填充机制B、访问控制机制C、数字签名机制D、审计机制对应考点:第9章-1S027001认证实践答案:D19.当软件的保护机制被破坏时,软件能够恢复到预期功
8、能的能力被称做是()A v冗余性B、可恢复性C、弹性D、可靠性对应考点:第4章-信息安全风险评估答案:B20.入侵检测收集的内容包括系统、网络、数据及用户活动的状态和行为。()A、对B、错对应考点:第5章-新技术新业务评估答案:A21.入侵检测收集的内容包括系统、网络、数据及用户活动的状态和行为。()A、对B、错对应考点:第5章-新技术新业务评估答案:A22.运营者的上级主管部门负责建立网络安全信息共享机制,及时汇总 研判、共享、发布网络安全威胁、漏洞、事件等信息,促进有关部门、保护工作部门、运营者以及网络安全服务机构等之间的网络安全信息共享。()A、对B、错对应考点:第1章-信息安全管理领导
9、力答案:B23.ISO安全体系结构中的对象认证服务,使用()完成A、加密机制B、数字签名机制C、访问控制机制D、数据完整性机制对应考点:第9章-1S027001认证实践答案:B24.克 服“缺乏信任”障碍的特定方法中不包括()A、开展批评与自我批评B、成员工作效率讨论C、集体外出实践D、个性及行为特点测试对应考点:第2章-团队管理实践答案:A2 5 .从1 9 9 6 年起,I SF 发布最佳实践标准 I SF St an d a r d s o f G o o d P r a c tic e,并定期三年修订一次。()A、对B、错对应考点:第8 章-1 S F最佳实践指南答案:B2 6.以下关
10、于信息安全管理的作用描述,错误的是()A、信息安全管理是组织整体管理的重要、固有组成部分,是组织实现其业务目标的重要保障B、信息安全管理是信息安全技术的融合剂,保障各项技术措施能够发挥作用C、信息安全管理能预防、阻止或减少信息安全事件的发生D、信息安全管理的重要程度远远大于信息安全技术,在信息安全保障体系建设与运营中占有核心地位。对应考点:第1 章-信息安全管理领导力答案:D2 7 .以下哪一项互联网技术、业务或应用不需要及时启动安全评估()A、互联网技术、业务或应用上线前(含合作推广、试点 试商用)。B、互联网技术、业务或应用运营阶段定期开展评估,或在基础资源配置、技术实现方式 业务功能或用
11、户规模等方面发生较大变化时开展评估。C、应行业主管部门要求,或行业主管部门规定的其它情况。D、互联网系统进行升级变更。对应考点:第5 章-新技术新业务评估答案:D2 8 .D o c k e r 跟 K V M、X e n 虚拟化的区别是0A、启动快,资源占用小,基于I in u x 容器技术B、K V M 属于半虚拟化C、D o c k e r 属于半虚拟化D、K V M 属于轻量级虚拟化对应考点:第5 章-新技术新业务评估答案:C2 9 .新基建战略推进将促使人工智能成为具有基础支撑性、公共服务性等特征的社会公共品,进而对其安全性和可靠性水平提出更高要求。然而,当前阶段人工智能技术仍不断演
12、进完善,且安全防御理论和技术处于探索初期,尚无法有效应对愈加复杂、多维度、多层次安全挑战。以下不属于人工智能面临的安全形势内容选项是()A、人工智能数据和算法安全更加突出B、人工智能数据安全保护技术和机制尚不健全成熟C、第三方预训练人工智能算法经过安全检测,可以排除提供者嵌入新型后门和木马的安全风险D、人工智能外部安全攻击威胁更加严峻对应考点:第5 章-新技术新业务评估答案:C3 0 .实行信息安全等级保护是()年A、1 9 9 4B、1999C、2003D、2004对应考点:第7章-等级保护实施答案:C31.下面哪一个情景属于授权(Author i zat i on)过程?()A、用户依照系
13、统提示输入用户名和口令B、用户在网络上共享了自己编写的一份O ffic e文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的O ffic e文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中对应考点:第6章-安全测评实践答案:B32.人1_=暴露系数(EF)X资产价值X年度发生率(ARO)()A、对B、错对应考点:第4章-信息安全风险评估答案:A33.以下对病毒的种类介绍错误的一项是()A、系统病毒:感染Windows操作系统的*.exe和*.dl I
14、文件B、蠕虫病毒:让计算机感染传统型的病毒,删除硬盘上的文件或文档C、木马病毒:隐藏在正常程序中的具有特殊功能的恶意代码,具备破坏和删除文件 发送密码、记录键盘和攻击Dos等功能D、后门病毒:辅助木马进一步入侵的程序,通常会开启若干端口或服务对应考点:第3章-安全三同步答案:B34.以下选项中角色职位与职责不合理的是()A、信息安全部门主管提供各种信息安全工作必须的资源B、高级管理层最终责任C、系统的普通使用者遵守日常操作规范D、审计人员检查安全策略是否被遵从对应考点:第2章-团队管理实践答案:A35.以下那一项是监督者的主要职责()A、激励队员、对外联系、协调B、提出新思想、新创意C、对成员
15、的建议分析和评价D、记录与综合、做团队计划对应考点:第2章-团队管理实践答案:C36.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()A、适度安全原则B、授权最小化原则C、分权原则D、木桶原则对应考点:第1章-信息安全管理领导力答案:B37.在同步规划阶段,安全工作的重点之一是进行业务及系统的安全需求分析,其中在安全需求分析阶段,不属于关键安全活动的一项是()A、执行安全威胁场景分析B、确定安全需求C、评审安全需求D、提交安全需求对应考点:第3章-安全三同步答案:C38.信息安全等级保护,是对信息和信息载体按照重要性等级分级别进
16、行保护的一种工作,根据等级保护相关管理文件,信息系统的安全保护等级分为几个级别0A、三个B、四个G五个D、六个对应考点:第7章-等级保护实施答案:C39.下面哪一个情景属于授权(Author i zat i on)过程?()A、用户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Off ice文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的O ffice文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中对应考点:第6章-安全测评实践答
17、案:B40.从技术角度上看数据安全的技术特征主要包含哪几个方面?0A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性对应考点:第6章-安全测评实践答案:B41.以下不属于信息安全应急响应体系分类的是?()A、应急预案B 应急评估C、应急响应D、应急演练对应考点:第10章-应急响应体系实践答案:B42.下面哪一项最好地描述了组织机构的安全策略?0A、定义了访问控制需求的总体指导方针B、建议了如何符合标准C、表明管理意图的高层陈述D、表明所使用的技术控制措施的高层陈述对应考点
18、:第6章-安全测评实践答案:A43.信息安全测评对信息安全模块、产品或信息系统的安全性进行验证、测试、评价和定级,目的在于规范它们的安全特性。以下关于信息安全测评说法不正确的是()A、信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任B、信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价C、目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型D、信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出有针对性的安全防护策略和整
19、改措施对应考点:第5章-新技术新业务评估答案:C44.以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()A、目标应该具体B、目标应该清晰C、目标应该是可实现的D、目标应该进行良好的定义对应考点:第7章-等级保护实施答案:C45.包过滤技术与代理服务技术相比较()A、包过滤技术安全性较弱、但会对网络性能产生明显影响B、包过滤技术对应用和用户是绝对透明的C、代理服务技术安全性较高 但不会对网络性能产生明显影响D、代理服务技术安全性高,对应用和用户透明度也很高对应考点:第6章-安全测评实践答案:B46.新技术新业务安全评估报告的组成部分哪项不是必须的?0A、业务基本情况B、安全评估情况C、
20、设施设备改进报告D、配套安全管理措施对应考点:第5 章-新技术新业务评估答案:C47 .在渗透测试流程中,信息搜集是很重要的一个环节,以下哪个不属于信息搜集环节需要搜集的信息?()A、w h o i sB、域名信息C、i p 及开放端口情况D、域名注册人的婚姻情况对应考点:第6 章-安全测评实践答案:D48 .在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需求方识别 分析、确认并审核系统各层面的关键安全需求,应对安全需求分析的执行情况进行合规评估。()A、对B、错对应考点:第3 章-安全三同步答案:B49 .0 S I 网络安全体系结构的五类安全服务是鉴别、访问控制 加密性、
21、完整性、抗否认。()A、对B、错对应考点:第3章-安全三同步答案:B50.运营者在关键信息基础设施发生重大网络安全事件或者发现重大网络安全威胁时,未按照有关规定向保护工作部门、公安机关报告的,由保护工作部门 公安机关依据职责责令改正,给予警告;拒不改正或者导致危害网络安全等后果的:()A、处10万元以上100万元以下罚款,对直接负责的主管人员处1万元以上10万元以下罚款B、处10万元以上100万元以下罚款C、对直接负责的主管人员处1万元以上5万元以下罚款D、处2 0万元以上100万元以下罚款,对直接负责的主管人员处1万元以上5万元以下罚款对应考点:第4章-信息安全风险评估答案:A51.从199
22、6年起,ISF发布最佳实践标准,并定期一年修订一次。()A、对B、错对应考点:第8章-1SF最佳实践指南答案:B52.企业安全保障能力评估评估可以从多个方面进行评估,不包括下列哪一项?()A、机构设置B、管理制度C、技术保障手段D、客户需求对应考点:第5 章-新技术新业务评估答案:D5 3 .信息安全等级保护管理办法 属于依据国家法律制定的行政法规,自身法律效力或法律依据的效力位阶均高于等保1.0()A、对B、错对应考点:第7 章-等级保护实施答案:B5 4 .等级保护对象是指网络安全等级保护工作中的对象,通常是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集 传输
23、、交换、处理的系统,在等级保护2.0 中,主要包括()、()()、()、()和()等A、信息系统、基础信息网络、云计算、大数据、物联网、移动互联网B、信息系统、基础信息网络 云计算、工业控制系统、物联网、移动互联网C、基础信息网络 云计算平台/系统 大数据应用/平台/系统 物联网、工业控制系统 采用移动互联技术的系统D、云计算、工业控制系统、物联网、移动互联网、大数据、人工智能对应考点:第7 章-等级保护实施答案:C5 5 ./v a r/l o g/m e s s a g e s 日志记录的是什么的信息?0A、最近的用户登录事件,一般记录最后一次的登录事件B、L inu x系统存放的是系统的
24、日志信息,它记录了各种事件C、该日志文件永久记录每个用户登录、注销及系统的启动、停机的事件D、该日志记录当前用户登录的情况,不会永久保存记录对应考点:第4章-信息安全风险评估答案:B5 6 .安全测评即对信息技术产品和系统的安全漏洞分析与信息通报。关于信息安全产品测评的意义,下列说法中不正确的是()。A、有助于建立和实施信息安全产品的市场准入制度B、打破市场垄断,为信息安全产业发展创造一个良好的竞争环境C、对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督D、对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导对应考点:第6章-安全
25、测评实践答 案:B5 7 .从技术角度上看数据安全的技术特征主要包含哪几个方面?()A、数据完整性、数据的方便性、数据的可用性B、数据的完整性、数据的保密性、数据的可用性C、数据的稳定性、数据的保密性、数据的可用性D、数据的方便性、数据的稳定性、数据的完整性对应考点:第6章-安全测评实践答案:B5 8 .在项目初始的安全需求分析阶段,通过执行安全威胁场景问卷分析,协助需求方识别、分析、确认并审核系统各层面的关键安全需求,应对安全需求分析的执行情况进行合规评估。()A、对B、错对应考点:第3章-安全三同步答 案:B5 9 .我国于()开始了信息安全的测评工作。A、2 0世纪九十年代B、2 0世纪
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- CNCERT CCSC 管理 理论 考试 题库 典型 600

限制150内