信息安全保障参考文件
51.灾难发生时,系统和数据必须恢复到的______为恢复点目标() A.时间要求 B.时间点要求 C.数据状态 D.运行状态
52.根据灾难恢复演练的深度不同,可以将演练分为三个级别,这三个级别按演练深度由低到高
的排序正确的是:
A.系统级演练、业务级演练、应用级演练 B.系统级演练、应用级演练、业务级演练 C.业务级演练、应用级演练、系统级演练 D.业务级演练、系统级演练、应用级演练 53.下面对能力成熟度模型解释最准确的是:
A.它认为组织的能力依赖于严格定义、管理完善、可测可控的有效业务过程 B.它通过严格考察工程成果来判断工程能力
C.它与统计过程控制理论的出发点不同,所以应用于不同领域 D.它是随着信息安全的发展而诞生的重要概念 54.下面对于SSE—CMM保证过程的说话错误的是: A.保证是指安全需求得到满足的可信任程度 B.信任程度来自于对安全工程过程结果的判断
C.自验证与证实安全的主要手段包括观察、论证、分析和测试 D.PA“建立保证论据”为PA“验证与证实安全”提供了证据支持 55.SSE—CMM工程过程区域中的风险过程包含哪些过程区域? A.评估威胁、评估脆弱性、评估影响 B.评估威胁、评估脆弱行、评估安全风险
C.评估威胁、评估脆弱性、评估影响、评估安全风险
D.评估威胁、评估脆弱性、评估影响、验证和证实安全
页脚内容11
信息安全保障参考文件
56.按照SSE—CMM,能力级别第三级是指: A.定量控制 B.计划和跟踪 C.持续改进 D.充分定义
57.一个组织的系统安全能力成熟度达到哪个级别以后,就可以考为过程域(PA)的实施提供充
分的资源?
A.2级——计划和跟踪 B.3级——充分定义 C.4级——量化控制 D.5级——持续改进
58.在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不
是对数据输入进行校验可以实现的安全目标:
A.防止出现数据范围以外的值 B.防止出现错误的数据处理顺序 C.防止缓冲区溢出攻击 D.防止代码注入攻击
59信息安全工程经理工程师不需要做的工作是 A编写响应测试方案 B审核相应测试方案 C参与响应测试过程 D审核响应测试资质
60.国际标准化组织ISO下属208个技术委员会(TCs),531个分技术委员会(SCs),2378个工
作组(WGs),其中负责信息安全技术标准化的组织是:
A.ISO/IEC B.ISO/IECJTC1 C.ISO/IECJTC1/SC27
页脚内容12
信息安全保障参考文件 D.ISO/IECJTC1/SC37
61.________是目前国际通行的信息技术产品安全性评估标准? A.TCSEC B.ITSEC C.CC D.IATF
62.以下对确定信息系统的安全保护等级理解正确的是: A.信息系统的安全保护等级是信息系统的客观属性
B.确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施 C.确定信息系统的安全保护等级时应考虑风险评估的结果 D.确定信息系统的安全保护等级时应仅考虑业务信息的安全性
63.下面哪个不是ISO27000系列包含的标准?
A.《信息安全管理体系要求》 B.《信息安全风险管理》 C.《信息安全度量》 D.《信息安全评估规范》
64.以下哪一个关于信息安全评估的标准最先明确了保密性,完整性和可用性三项信息安全特征 AITSEC BTCSEC CGB/TB9387.2 D彩虹系列的橙皮书
65.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,(计算机信息系统国家联网
保密管理规定)是由下列哪个部门所指定的
A公安部 B国家保密局 C信息产业部
页脚内容13
信息安全保障参考文件
D国家密码管理委员会办公室
66.下面有关我国信息安全管理体制的说法错误的是:
A.目前我国的信息安全保障工作是相关部门各司其职、相互配合、齐抓共管的局面 B.我国的信息安全保障工作综合利用法律、管理和技术的手段 C.我过的信息安全管理成坚持及时检测、快速响应、综合治理的方针 D.我国对于信息安全责任的原则是谁主管、谁负责、谁经营、谁负责
67.以下哪一项不是我国与信息安全有关的国家法律?
A.《信息安全等级保护管理方法》 B.《中华人民共和国保守国家秘密法》 C.《中华人民共和国刑法》 D.《中华人民共和国国家安全法》
68.触犯新刑法285条规定的非法侵入计算机系统罪可判处______。 A.三年以下有期徒刑或拘役 B.1000元罚款
C.三年以上五年以下有期徒刑 D.10000元罚款
69.下列哪个不是《商用密码管理条例》规定的内容?
A.国家密码管理委员会及其办公室(简称密码管理机构)主管全国的商用密码管理工作 B.商用密码技术术语国家秘密,国家对商用密码产品的科研、生产、销售秘密XX行专空管理 C.商用密码产品由国家密码管理机构许可的单位销售
D.个人可以使用经国家密码管理机构认可之外的商用密码产品 70.tcp/IP协议的4层网络模型是? A应用层、传输层、网络层和物理层 B应用层、传输层、网络层和网络接口层 C应用层、数据链路层、网络层和网络接口层 D会话层、数据连接层、网络层和网络接口层
页脚内容14
信息安全保障参考文件
71什么设备可以隔离ARP广播帧。 A路由器 B网桥
C以太网交换机 D集线器
72以下那一项不是应用层防火墙的特点? A更有效的阻止应用层攻击 B工作在OSI模型的第七层 C速度快且对用户透明 D比较容易进行审计
73桥接或透明模式是目前比较流行的防火墙部署方式,这种 方式-------?
A不需要对原有的网络配置进行修改 B性能比较高
C防火墙本身不容易受到攻击 D易于在防火墙上实现NAT
74以下哪一项不是IDS可以解决的问题: A弥补网络协议的弱点
B识别和报告对数据文件的改动 C统计分析系统中异常活动模式 D提升系统监控能力
75作为一个组织中的信息系统普通用户,以下那一项是不应 该了解的?
A谁负责信息安全管理制度的制定和发布 B谁负责监督安全制度的执行
C信息系统发生灾难后,进行恢复工作的具体流程
页脚内容15