一起答

注册信息安全专家考试题库及答案(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
  1. 防止擅自使用资料档案的最有效的预防方法是:

    • A.自动化的档案访问入口
    • B.磁带库管理
    • C.使用访问控制软件
    • D.锁定资料馆
  2. 维持对于信息资产的适当的安全措施的责任在于

    • A.安全管理员
    • B.系统管理员
    • C.数据和系统的所有者
    • D.系统作业人员
  3. 下面哪种方法在数据中心灭火最有效并且是环保的?

    • A.哈龙气体
    • B.湿管
    • C.干管
    • D.二氧化碳气
  4. 所有进入物理安全区域的人员都需经过

    • A.考核
    • B.授权
    • C.批准
    • D.认可
  5. 给计算机系统的资产分配的记号被称为什么

    • A.安全属性
    • B.安全特征
    • C.安全标记
    • D.安全级别
  6. 有关人员安全的描述不正确的是

    • A.人员的安全管理是企业信息安全管理活动中最难的环节
    • B.重要或敏感岗位的人员入职之前,需要做好人员的背景检查
    • C.企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作
    • D.人员离职之后,必须清除离职员工所有的逻辑访问帐号
  7. 在数据中心使用稳压电源,以保证:

    • A.硬件免受电源浪涌
    • B.主电源被破坏后的完整性维护
    • C.主电源失效后可以立即使用
    • D.针对长期电力波动的硬件包含
  8. 下面哪一种物理访问控制能够对非授权访问提供最高级别的安全?

    • A.bolting门锁
    • B.Cipher密码锁
    • C.电子门锁
    • D.指纹扫描器
  9. 干管灭火器系统使用

    • A.水,但是只有在发现火警以后水才进入管道
    • B.水,但是水管中有特殊的防水剂
    • C.CO2代替水
    • D.哈龙代替水
  10. 来自终端的电磁泄露风险,因为它们:

    • A.导致噪音污染
    • B.破坏处理程序
    • C.产生危险水平的电流
    • D.可以被捕获并还原
  11. 射频识别(RFID)标签容易受到以下哪种风险?

    • A.进程劫持
    • B.窃听
    • C.恶意代码
    • D.Phishing
  12. 有什么方法可以测试办公部门的无线安全?

    • A.Wardialing战争语言
    • B.社会工程学
    • C.战争驾驶
    • D.密码破解
  13. 信息安全政策声明:”每个人必须在进入每一个控制门时,都必须读取自己的证件”,防范的是哪一种攻击方式?

    • A.尾随Piggybacking
    • B.肩窥Shouldersurfing
    • C.Dumpsterdiving
    • D.冒充Impersonation
  14. 以下哪一个是对于参观者访问数据中心的最有效的控制?

    • A.陪同参观者
    • B.参观者佩戴证件
    • C.参观者签字
    • D.参观者由工作人员抽样检查
  15. 以下哪些模型可以用来保护分级信息的机密性?

    • A.Biba模型和Bell-Lapadula模型
    • B.Bell-Lapadula模型和信息流模型
    • C.Bell-Lapadula模型和Clark-Wilson模型
    • D.Clark-Wilson模型和信息流模型
  16. 以下哪一种环境控制适用于保护短期内电力环境不稳定条件下的计算机设备?

    • A.电路调整器Powerlineconditioners
    • B.电流浪涌防护装置Asurgeprotectivedevice
    • C.替代电源
    • D.不间断供电
  17. BLP模型基于两种规则来保障数据的机秘度与敏感度,它们是什么?

    • A.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
    • B.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
    • C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
    • D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
  18. BIBA模型基于两种规则来保障数据的完整性的保密性,分别是:

    • A.上读,主体不可读安全级别高于它的数据;下写,主体不可写安全级别低于它的数据
    • B.下读,主体不可读安全级别高于它的数据;上写,主体不可写安全级别低于它的数据
    • C.上读,主体不可读安全级别低于它的数据;下写,主体不可写安全级别高于它的数据
    • D.下读,主体不可读安全级别低于它的数据;上写,主体不可写安全级别高于它的数据
  19. 以下有关通信与日常操作描述不正确的是

    • A.信息系统的变更应该是受控的
    • B.企业在岗位设计和人员工作分配时应该遵循职责分离的原则
    • C.移动介质使用是一个管理难题,应该采取有效措施,防止信息泄漏
    • D.内部安全审计无需遵循独立性、客观性的原则
  20. 以下哪个模型主要用于医疗资料的保护?

    • A.Chinesewall模型
    • B.BIBA模型
    • C.Clark-Wilson模型
    • D.BMA模型
  21. 以下哪组全部是完整性模型?

    • A.BLP模型和BIBA模型
    • B.BIBA模型和Clark-Wilson模型
    • C.Chinesewall模型和BIBA模型
    • D.Clark-Wilson模型和Chinesewall模型
  22. 以下哪组全部都是多边安全模型?

    • A.BLP模型和BIBA模型
    • B.BIBA模型和Clark-Wilson模型
    • C.Chinesewall模型和BMA模型
    • D.Clark-Wilson模型和Chinesewall模型
  23. 以下哪个模型主要用于金融机构信息系统的保护?

    • A.Chinesewall模型
    • B.BIBA模型
    • C.Clark-Wilson模型
    • D.BMA模型
  24. 应急响应哪一个阶段用来降低事件再次发生的风险

    • A.遏制
    • B.根除
    • C.跟踪
    • D.恢复
  25. 以下哪种访问控制策略需要安全标签?

    • A.基于角色的策略
    • B.基于标识的策略
    • C.用户指向的策略
    • D.强制访问控制策略
  26. 信息安全应急响应计划总则中,不包括以下哪个

    • A.编制目的
    • B.编制依据
    • C.工作原则
    • D.角色职责
  27. 应急响应计划应该多久测试一次?

    • A.10年
    • B.当基础环境或设施发生变化时
    • C.2年
    • D.当组织内业务发生重大的变更时
  28. 以下哪项描述是错误的

    • A.应急响应计划与应急响应这两个方面是相互补充与促进的关系
    • B.应急响应计划为信息安全事件发生后的应急响应提供了指导策略和规程
    • C.应急响应可能发现事前应急响应计划的不足
    • D.应急响应必须完全依照应急响应计划执行
  29. 以下有关访问控制的描述不正确的是

    • A.口令是最常见的验证身份的措施,也是重要的信息资产,应妥善保护和管理
    • B.系统管理员在给用户分配访问权限时,应该遵循“最小特权原则”,即分配给员工的访问权限只需满足其工作需要的权限,工作之外的权限一律不能分配
    • C.单点登录系统(一次登录/验证,即可访问多个系统)最大的优势是提升了便利性,但是又面临着“把所有鸡蛋放在一个篮子”的风险;
    • D.双因子认证(又称强认证)就是一个系统需要两道密码才能进入;
  30. 建立应急响应计划时候第一步应该做什么?

    • A.建立备份解决方案
    • B.实施业务影响分析
    • C.建立业务恢复计划
    • D.确定应急人员名单
  31. 建立应急响应计划最重要的是

    • A.业务影响分析
    • B.测试及演练
    • C.各部门的参与
    • D.管理层的支持
  32. 哪一项不是业务影响分析(BIA)的工作内容

    • A.确定应急响应的恢复目标
    • B.确定公司的关键系统和业务
    • C.确定业务面临风险时的潜在损失和影响
    • D.确定支持公司运行的关键系统
  33. 以下谁具有批准应急响应计划的权利

    • A.应急委员会
    • B.各部门
    • C.管理层
    • D.外部专家
  34. 应急响应领导小组主要职责包括:

    • A.对应急响应工作的承诺和支持,包括发布正式文件、提供必要资源(人财物)等;
    • B.审核并批准应急响应计划;
    • C.负责组织的外部协作工作
    • D.组织应急响应计划演练
  35. 制定应急响应策略主要需要考虑

    • A.系统恢复能力等级划分
    • B.系统恢复资源的要求
    • C.费用考虑
    • D.人员考虑
  36. 应急响应领导小组组长应由以下哪个选项担任?

    • A.最高管理层
    • B.信息技术部门领导
    • C.业务部门领导
    • D.外部专家
  37. 应急响应流程一般顺序是

    • A.信息安全事件通告、信息安全事件评估、应急启动、应急处置和后期处置
    • B.信息安全事件评估、信息安全事件通告、应急启动、应急处置和后期处置
    • C.应急启动、应急处置、信息安全事件评估、信息安全事件通告、后期处置
    • D.信息安全事件评估、应急启动、信息安全事件通告、应急处置和后期处置
  38. 组织内应急通知应主要采用以下哪种方式

    • A.电话
    • B.电子邮件
    • C.人员
    • D.公司OA
  39. 有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是

    • A.信息系统的开发设计,应该越早考虑系统的安全需求越好
    • B.信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统
    • C.信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理
    • D.运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险
  40. 如果可能最应该得到第一个应急事件通知的小组是

    • A.应急响应领导小组
    • B.应急响应日常运行小组
    • C.应急响应技术保障小组
    • D.应急响应实施小组
  41. 在正常情况下,应急响应计划培训应该至少多久一次

    • A.1年
    • B.2年
    • C.半年
    • D.5年
  42. 恢复阶段的行动一般包括

    • A.建立临时业务处理能力
    • B.修复原系统损害
    • C.在原系统或新设施中恢复运行业务能力
    • D.避免造成更大损失
  43. 业务影响分析的主要目的是:

    • A.在灾难之后提供一个恢复行动的计划
    • B.识别能够影响组织运营持续性的事件
    • C.公布组织对物理和逻辑安全的义务
    • D.提供一个有效灾难恢复计划的框架
  44. 在正常情况下,应急计划应该至少多久进行一次针对正确性和完整性的检查

    • A.1年
    • B.2年
    • C.半年
    • D.5年
  45. 应急响应计划文档不应该

    • A.分发给公司所有人员
    • B.分发给参与应急响应工作的所有人员
    • C.具有多份拷贝在不同的地点保存
    • D.由专人负责保存与分发
  46. 评估应急响应计划时,下列哪一项应当最被关注:

    • A.灾难等级基于受损功能的范围,而不是持续时间
    • B.低级别灾难和软件事件之间的区别不清晰
    • C.总体应急响应计划被文档化,但详细恢复步骤没有规定
    • D.事件通告的职责没有被识别
  47. 事件响应六个阶段定义了安全事件处理的流程,这个流程的顺序是

    • A.准备-遏制-确认-根除-恢复-跟踪
    • B.准备-确认-遏制-恢复-根除-跟踪
    • C.准备-确认-遏制-根除-恢复-跟踪
    • D.准备-遏制-根除-确认-恢复-跟踪
  48. 发现一台被病毒感染的终端后,首先应:

    • A.拔掉网线
    • B.判断病毒的性质、采用的端口
    • C.在网上搜寻病毒解决方法
    • D.呼叫公司技术人员
  49. 我国信息安全事件分级分为以下哪些级别

    • A.特别重大事件-重大事件-较大事件-一般事件
    • B.特别重大事件-重大事件-严重事件-较大事件-一般事件
    • C.特别严重事件-严重事件-重大事件-较大事件-一般事件
    • D.特别严重事件-严重事件-较大事件-一般事件
  50. 我国信息安全事件分级不考虑下列哪一个要素?

    • A.信息系统的重要程度
    • B.系统损失
    • C.社会影响
    • D.业务损失