C、windows服务只有在用户成功登陆系统后才能运行 D、windows服务通常是以管理员的身份运行的
35、Linux系统格式化分区用哪个命令: A、fdisk B、mv C、mount D、df
36、下面一行是某个UNIX文件的详情,关于该文件权限的描述不正确的是 A、这是一个目录,名称是“file” B、文件属性是group C、“其他人”对该文件具有读、写、执行权限 D、user的成员对此文件没有写权限
37、LINUX系统的/etc目录从功能上看相当于windows的哪个目录 A、program files B、windows
C、system volume information D、TEMP 38、如果想用windows的网上邻居方式和linux系统进行文件共享,那么在linux系统中要开启哪个服务: A、DHCP B、NFS C、SAMBA D、SSH 39、数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范性(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险? A、访问的不一致 B、死锁
C、对数据的非授权访问 D、数据完整性的损害
40、下面关于IIS报错信息含义的描述正确的是? A、401-找不到文件 B、403-禁止访问 C、404-权限问题 D、500-系统错误
41、宏病毒是一种专门感染微软office格式文件的病毒,下列()文件不可能感染该病毒。 A、*.exe B、*.doc C、*.xls
D、*.ppt
42、以下对于蠕虫病毒的描述错误的是: A、蠕虫的传播无需用户操作
B、蠕虫会消耗内存或网络带宽,导致DOS C、蠕虫的传播需要通过“宿主”程序或文件 D、蠕虫程序一般由“传播模块”、“隐藏模块”、“目的功能模块”构成
43、为了防止电子邮件中的恶意代码,应该由____方式阅读电子邮件 A、纯文本 B、网页 C、程序 D、会话
44、以下哪一项不是流氓软件的特征?
A、通常通过诱骗或和其他软件捆绑在用户不知情的情况下安装 B、通常添加驱动保护使用户难以卸载
C、通常会启动无用的程序浪费计算机的资源 D、通常会显示下流的言论
45、在典型的web应用站点的层次结构中,“中间件”是在哪里运行的? A、浏览器客户端 B、web服务器 C、应用服务器 D、数据库服务器
46、为了应对日益严重的垃圾邮件问题,人们设计和应用了各种垃圾邮件过滤机制,以下哪一项是耗费计算资源最多的一种垃圾邮件过滤机制? A、SMTP身份认证 B、逆向名字解析 C、黑名单过滤 D、内容过滤
47、无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于: A、设计型漏洞 B、开发型漏洞 C、运行型漏洞 D、以上都不是
48、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击 A、中断 B、篡改 C、侦听
D、伪造
49、关于黑客注入攻击说法错误的是:
A、它的主要原因是程序对用户的输入缺乏过滤 B、一般情况下防火墙对它无法防范
C、对它进行防范时要关注操作系统的版本和安全补丁 D、注入成功后可以获取部分权限
50、下面对于Rootkit技术的解释不准确的是:
A、Rootkit是攻击者用来隐藏自己和保留对系统的访问权限的一组工具 B、Rootkit是一种危害大、传播范围广的蠕虫 C、Rootkit和系统底层技术结合十分紧密
D、Rootkit的工作机制是定位和修改系统的特定数据改变系统的正常操作流程
51、以下对跨站脚本攻击(XSS)的解释最准确的一项是: A、引诱用户点击虚假网络链接的一种攻击方法
B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问 C、一种很强大的木马攻击手段
D、将恶意代码嵌入到用户浏览的WEB网页中,从而达到恶意的目的
52、以下哪一项是常见WEB站点脆弱性扫描工具: A、AppScan B、Nmap C、Sniffer D、LC
53、下面哪一项是黑客用来实施DDOS攻击的工具: A、LC5 B、Rootkit C、Icesword D、Trinoo
54、对于信息系统访问控制说法错误的是?
A、应该根据业务需求和安全要求置顶清晰地访问控制策略,并根据需要进行评审和改进 B、网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制问题就可以得到解决
C、做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
D、移动计算和远程工作技术在广泛应用给访问控制带来了新的问题,因此在访问控制工作中要重点考虑对移动计算设备和远程工作用户的控制措施
55、下面哪一项最好地描述了组织机构的安全策略? A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准
C、表明管理者意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
56、资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。下面关于资产清单的说法错误的是: A、资产清单的编制是风险管理的一个重要的先决条件
B、信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等
C、在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别
D、资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等
57、为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成? A、确保风险评估过程是公平的
B、因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责
C、因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况
D、风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成 58、信息分类是信息安全管理工作的重要环节,下面那一项不是对信息进行分类时需要重点考虑的?
A、信息的价值 B、信息的时效性 C、信息的存储方式 D、法律法规的规定
59、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的? A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性
C、出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
60、风险分析的目标是达到:
A、风险影响和保护性措施之间的价值平衡 B、风险影响和保护性措施之间的操作平衡 C、风险影响和保护性措施之间的技术平衡 D、风险影响和保护性措施之间的逻辑平衡
61、以下对“信息安全风险”的描述正确的是
A、是来自外部的威胁利用了系统自身存在脆弱性作用于资产形成风险 B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险 C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
62、在ISO27001-2005中,制定风险处置计划应该在PDCA的哪个阶段进行? A、Plan B、Do C、Check D、Act
63、在冗余磁盘陈列中,以下不具有容错技术的是—— A、RAID 0 B、RAID 1 C、RAID 3 D、RAID 5
64、为了达到组织灾难恢复的要求,备份时间间隔不能超过; A、服务水平目标(SLO) B、恢复时间目标(RTO) C、恢复点目标(RPO)
D、停用的最大可接受程度(MAO)
65、以下对信息安全应急响应说法错误的是?
A、明确处理安全事件的工作职责和工作流程是应急响应工作中非常重要的--------
B、仅仅处理好紧急事件不是应急工作的的全部,通过信息安全事件进行总结和学习是很重要--------
C、对安全事件的报告和对安全弱点的报告都是信息安全事件管理的重要内容
D、作为一个单位的信息安全主管,在安全事件中主要任务------------------完全是执法机构的事 66、目前数据大集中是我国重要的大型分布式信息系统建设和发展的趋势,数据大集中就是将数据集中存储和管理,为业务信息系统的运行搭建了统一的数据平台,对这种做法的认识正确的是?
A.数据库系统庞大会提高管理成本 B.数据库系统庞大会降低管理效率 C.数据的集中会降低风险的可控性 D. 数据的集中会造成风险的集中
67、对程序源代码进行访问控制管理时,以下那种做法是错误的? A.若有可能,在实际生产系统中不保留源程序库。 B.对源程序库的访问进行严格的审计
C.技术支持人员应可以不受限制的访问源程序
D.对源程序库的拷贝应受到严格的控制规程的制约
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库CISP试题及答案-二套题(2)在线全文阅读。
相关推荐: