2017年信息安全工程师考试网络安全模拟练习题(2)
-
下面哪一项最好地描述了风险分析的目的?()
- A.识别用于保护资产的责任义务和规章制度
- B.识别资产以及保护资产所使用的技术控制措施
- C.识别资产、脆落性并计算潜在的风险
- D.识别同责任义务有直接关系的威胁
-
下面哪一个是国家推荐性标准?()
- A.GB/T 18020-1999 应用级防火墙安全技术要求
- B.SJ/T 30003-93 电子计算机机房施工及验收规范
- C.GA243-2000 计算机病毒防治产品评级准则
- D.ISO/IEC 15408-1999 信息技术安全性评估准则
-
下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()
- A.对安全违规的发现和验证是进行惩戒的重要前提
- B.惩戒措施的一个重要意义在于它的威慑性
- C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
- D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
-
下面哪类访问控制模型是基于安全标签实现的?()
- A.自主访问控制
- B.强制访问控制
- C.基于规则的访问控制
- D.基于身份的访问控制
-
下面哪项能够提供最佳安全认证功能?()
- A.这个人拥有什么
- B.这个人是什么并且知道什么
- C.这个人是什么
- D.这个人知道什么
-
下列哪一个说法是正确的?()
- A.风险越大,越不需要保护
- B.风险越小,越需要保护
- C.风险越大,越需要保护
- D.越是中等风险,越需要保护
-
我国的国家秘密分为几级?()
- A.3
- B.4
- C.5
- D.6
-
系统管理员属于()。
- A.决策层
- B.管理层
- C.执行层
- D.既可以划为管理层,又可以划为执行层
-
为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()
- A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
- B.进行离职谈话,禁止员工账号,更改密码
- C.让员工签署跨边界协议
- D.列出员工在解聘前需要注意的所有责任
-
为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()
- A.人际关系技能
- B.项目管理技能
- C.技术技能
- D.沟通技能
-
软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()
- A.软件中止和黑客入侵
- B.远程监控和远程维护
- C.软件中止和远程监控
- D.远程维护和黑客入侵
-
如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()
- A.计算风险
- B.选择合适的安全措施
- C.实现安全措施
- D.接受残余风险
-
管理审计指()
- A.保证数据接收方收到的信息与发送方发送的信息完全一致
- B.防止因数据被截获而造成的泄密
- C.对用户和程序使用资源的情况进行记录和审查
- D.保证信息使用者都可
-
如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()
- A.自动软件管理
- B.书面化制度
- C.书面化方案
- D.书面化标准
-
确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指()。
- A.完整性
- B.可用性
- C.保密性
- D.抗抵赖性
-
目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()
- A.公安部
- B.国家保密局
- C.信息产业部
- D.国家密码管理委员会办公室
-
目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()
- A.GB/T 18336-2001 信息技术安全性评估准则
- B.GB 17859-1999 计算机信息系统安全保护等级划分准则
- C.GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
- D.GA/T 391-2002 计算机信息系统安全等级保护管理要求
-
计算机信息的实体安全包括环境安全、设备安全、()三个方面。
- A.运行安全
- B.媒体安全
- C.信息安全
- D.人事安全
-
公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。
- A.身份考验、来自组织和个人的品格鉴定
- B.家庭背景情况调查
- C.学历和履历的真实性和完整性
- D.学术及专业资格
-
根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()
- A.威胁、脆弱性
- B.系统价值、风险
- C.信息安全、系统服务安全
- D.受侵害的客体、对客体造成侵害的程度业务
-
当一个应用系统被攻击并受到了破坏后,系统管理员从新安装和配置了此应用系统,在该系统重新上线前管理员不需查看:()
- A.访问控制列表
- B.系统服务配置情况
- C.审计记录
- D.用户账户和权限的设置
-
根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
- A.逻辑隔离
- B.物理隔离
- C.安装防火墙
- D.VLAN 划分
-
当今IT的发展与安全投入,安全意识和安全手段之间形成()。
- A.安全风险屏障
- B.安全风险缺口
- C.管理方式的变革
- D.管理方式的缺口
-
当为计算机资产定义保险覆盖率时,下列哪一项应该特别考虑?()。
- A.已买的软件
- B.定做的软件
- C.硬件
- D.数据
-
从风险管理的角度,以下哪种方法不可取?()
- A.接受风险
- B.分散风险
- C.转移风险
- D.拖延风险
-
从风险分析的观点来看,计算机系统的最主要弱点是()。
- A.内部计算机处理
- B.系统输入输出
- C.通讯和网络
- D.外部计算机处理
-
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴。
- A.风险分析
- B.审计跟踪技术
- C.应急技术
- D.防火墙技术
-
从风险的观点来看,一个具有任务紧急性,核心功能性的计算机应用程序系统的开发和维护项目应该()。
- A.内部实现
- B.外部采购实现
- C.合作实现
- D.多来源合作实现
-
安全责任分配的基本原则是:()。
- A.“三分靠技术,七分靠管理”
- B.“七分靠技术,三分靠管理”
- C.“谁主管,谁负责”
- D.防火墙技术
-
Chinese Wall 模型的设计宗旨是:()。
- A.用户只能访问哪些与已经拥有的信息不冲突的信息
- B.用户可以访问所有信息
- C.用户可以访问所有已经选择的信息
- D.用户不可以访问哪些没有选择的信息