
备考2023浙江省注册信息安全专业人员综合检测试卷B卷含答案.docx
39页备考2023浙江省注册信息安全专业人员综合检测试卷B卷含答案一单选题(共100题)1、应急响应是信息安全事件管理的重要内容之一关于应急响应工作,下面描述错误的是() A. 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性施,也包括事件发生后的应对措施 B. 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要厂家的协调与合作 C. 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结 D. 应急响应工作的起源和相关机构的成立和1988年11月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们应该重视安全事件的应急处置和整体协调的重要性 试题答案:C 2、下面对国家秘密定级和范围的描述中,哪项不符合《保守国家秘密法》要求,() A. 国家秘密和其密级的具体范围,由国家保密工作部门分别会同外交、公安、国家安全和其他中央有关规定 B. 各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级 C. 对是否属于国家和属于何种密级不明确的事项,可有各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案 D. 对是否属于国家和属于何种密级不明确的事项,由国家保密工作部门,省、自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的市的保密工作部门或者国家保密工作部门审定的机关确定 试题答案:C 3、制定一个成功的业务连续性计划,最终用户在下列那个阶段涉入是最关键的,() A. 业务恢复战略 B. 制定详细计划 C. 业务影响分析(BIA) D. 测试和维护 试题答案:C 4、关于信息安全保障,下列说法正确的是() A. 信息安全保障是一个客观到主观的过程,即通过采取技术、管理、工程等手段,对信息资源的保密性、完整性、可用性提供保护,从而给信息系统所有者以信心 B. 信息安全保障的需求是由信息安全策略所决定的,是自上而下的一个过程,在这个过程中,决策者的能力和决心非常重要 C. 信息系统安全并不追求万无一失,而是要根据资金预算,做到量力而行 D. 以上说法都正确 试题答案:A 5、美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术系统划分为() A. 内网和外网两个部分 B. 本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分 C. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分 D. 用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分 试题答案:B 6、,,审计师在一些数据库的表中发现了越界数据。
审计师将建议以下哪种控制避免这种情况() A. 记录更新所有交易日志 B. 实施执行前与执行后报告 C. 安装和使用追踪 D. 实施数据库的完整性约束 试题答案:D 7、下列对于DMZ区的说法错误的是() A. 它是网络安全防护的一个“非军事区” B. 它是对“深度防御”概念的一种实现方案 C. 它是一种比较常用的网络安全域划分方式 D. 要想搭建它至少需要两台防火墙 试题答案:D 8、审核在实施审核时,所使用的检查表不包括的内容有() A. 审核依据 B. 审核证据记录 C. 审核发现 D. 数据收集方法和工具 试题答案:C 9、以下哪个是防火墙可以实现的效果() A. 有效解决对合法服务的攻击 B. 有效解决来自内部的攻击行为 C. 有效解决来自互联网对内网的攻击行为 D. 有效解决针对应用层的攻击 试题答案:C 10、哪个测试方法能更早的识别应用程序接口错误,() A. 自底向上 B. 社交测试 C. 自顶向下 D. 系统测试 试题答案:C 11、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息,() A. 授权用户列表 B. 事件或交易尝试的类型 C. 进行尝试的终端 D. 被获取的数据 试题答案:D 12、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则,() A. 最小权限 B. 权限分离 C. 不信任 D. 纵深防御 试题答案:B 13、在编制一个单位的信息安全响应计划时,以下哪一项的内容是最全面的() A. 角色与职责、预防和预警机制、应急响应流程、应急响应保障措施 B. 角色与职责、预防和预警机制、应急响应流程、应急响应联络措施 C. 应急组织架构、预防和预警机制、应急响应流程、人力保障、技术保障 D. 应急组织架构、事件检测机制、事件预警通报机制、应急响应流程、人力保障、技术保障 试题答案:A 14、下面哪一个测试技术将被审计师用来确定还没有测试的具体程序逻辑,() A. 快照 B. 跟踪和标记 C. 记录 D. 映射 试题答案:D 15、信息系统审计师正在审查对应用的访问控制,以确定10个最新的用户账号是否被适当的授权。
这是一个属于以下哪个方面的例子,() A. 变量抽样 B. 实质性测试 C. 符合性测试 D. 停走抽样 试题答案:C 16、在软件测试中使用自下而上方式的优势:() A. 尽早检测到接口 B. 能较早完成系统开发 C. 更早地检测到关键模块的错误 D. 更早地测试主要功能和过程 试题答案:C 17、定量风险分析是从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,准确度量风险的可能性和损失量小王采用该方法来为单位机房计算火灾的风险大小假设单位机房的总价值为200万元人民币,暴露系数( ExposureFactor,EF)是x,年度发生率( Annualized Rate of Occurrence,ARO)为0.1,而小王计算的年度预期损失( Annualized Loss Expectancy,ALE)值为5万元人民币由此,x值应该是() A. 2.5% B. 25% C. 5% D. 50% 试题答案:B 18、有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是() A. 信息系统的开发设计,应该越早考虑系统的安全需求越好 B. 信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统 C. 信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理 D. 运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险 试题答案:C 19、在window系统中用于显示本机各网络端口详细情况的命令是() A. netshow B. netstat C. ipconfig D. netview 试题答案:B 20、当用户输入的数据被一个解释器当作命令或查询语句的一部分执行时,就会产生哪()种类型的漏洞, A. 缓冲区溢出 B. 设计错误 C. 信息泄露 D. 代码注入 试题答案:D 21、IPSEC使用的认证算法是哪两种() A. MD5、AES B. SHA-1、MD5 C. 3DES、MD5 D. MD5、SHA-1 试题答案:D 22、执行计算机犯罪证据调查时,对于数据收集,IS审计师应该最关心的证据是:() A. 分析 B. 评估 C. 保存 D. 公开 试题答案:C 23、白盒法是在测试过程中,由详细设计提供的文档,从软件的具体的逻辑结构和执行路径出发,设计测试用例,完成测试的目的,在软件测试中,白盒法是通过分析程序的()来设计测试用例的。
A. 应用范围 B. 功能 C. 内部逻辑 D. 输入数据 试题答案:C 24、当一名员工被解雇时,需要采取的最重要的行动是() A. 交出全部职工的档案给指定的另一名雇员 B. 完成员工工作的备份 C. 通知其他员工关于该员工的解雇通知 D. 解除该员工的逻辑访问权限 试题答案:D 25、在企业内部互联网中,一个有效的安全控制机制是() A. 复查 B. 静态密码 C. 防火墙 D. 动态密码 试题答案:C 26、关于信息安全管理,下面理解片面的是:() A. 信息安全管理是组织整体管理的重要,固有组成部分,它是组织实现其业务目标的重要保障 B. 信息安全管理是一个不断演进,循环发展的动态过程,不是一成不变的 C. 在信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础 D. 坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一 试题答案:C 27、拒绝服务攻击可通过以下哪一种方式来预防() A. 冗余 B. 隔离 C. 政策 D. 规程 试题答案:A 28、小王在某WEB软件公司工作,她在工作中主要负责对互联网信息服务(Internet information services,iis)软件进行安全配置,这是属于()方面的安全工作 A. WEB服务支撑软件 B. WEB应用程序 C. WEB浏览器 D. 通信协议 试题答案:A 29、在业务流程重组(BPR)的哪一个步骤,待测定的团队应访问、参观基准伙伴()。
A. 观察 B. 计划 C. 分析 D. 调整 试题答案:A 30、下列哪一组高层系统服务可以提供对网络的访问控制() A. 访问控制列表和访问特权 B. 身份识别和验证 C. 认证和鉴定 D. 鉴定和保证 试题答案:B 31、功能确认被用于() A. 作为EDI交易的审计轨迹 B. IS部门的功能描述 C. 记录用户作用和责任 D. 应用软件的功能描述 试题答案:A 32、在电信系统的审计期间,IS审计师发现传送到/自远程站点的数据被截获的风险非常高降低此风险最有效的控制为:() A. 加密 B. 回叫调制解调器 C. 消息验证 D. 专用租用线路 试题答案:A 33、以下哪个入侵检测技术能检测到未知的攻击行为,() A. 基于误用的检测技术 B. 基于异常的检测技术 C. 基于日志分析的技术 D. 基于漏洞机理研究的技术 试题答案:B 34、应该由谁来进行灾难宣告激活业务连续计划() A. 业务连续。
