信息安全工程师
信息安全工程师 信息安全工程师每日一练(信息安全工程师每日一练(2016/10/282016/10/28)) 第 1 1 题: 关于入侵检测系统(IDS),下面说法不正确的是()。 A、IDS 的主要功能是对计算机和网络资源上的恶意使用行为进行识别和响应 B、IDS 需要配合安全审计系统才能应用,后者为前者提供审计分析资料 C、IDS 主要用于检测来自外部的入侵行为 D、IDS 可用于发现合法用户是否滥用特权 参考答案:B 第 2 2 题: 下列选项中,防范网络监听最有效的方法是()。 A、安装防火墙 B、采用无线网络传输 C、数据加密D、漏洞扫描 参考答案:C 第 3 3 题: 计算机网络系统中,入侵检测一般分为 3 个步骤,依次为()。 ①数据分析②响应③信息收集 A、③①② B、②③① C、③②① D、②①③ 参考答案:A 第 4 4 题:管理审计指() A、保证数据接收方收到的信息与发送方发送的信息完全一致 B、防止因数据被截获而造成的泄密 C、对用户和程序使用资源的情况进行记录和审查 D、保证信息使用者都可 参考答案:C 第 5 5 题:美国国防部公布了可信计算机系统评估准则 (TCSEC-Trusted Computer Sy stem uation Criteria),并根据所采用的安全策略、系统所具备的安 全功能将系统分为几类几个安全级别?() A、三类七级 B、四类七级 C、四类六级 参考答案:B 第 6 6 题: 信息的存在及传播方式() A、存在于计算机、磁带、纸张等介质中 B、记忆在人的大脑里 C、通过网络打印机复印机等方式进行传播 D、通过投影仪显示 参考答案:D 第 7 7 题:一个组织的网络设备的资产价值为 100000 元,一场意外火灾使其损坏 了价值的 25%,按照经验统计,这种火灾一般每 5 年发生一次,年预期损失 ALE 为() A.5000 元 B.10000 元 C.25000 元 D.15000 元 参考答案:A 第 8 8 题: 以下哪个一项数据传输方式难以通过网络窃听获取信息?() A.FTP 传输文件 B.TELNET 进行远程管理 C.URL 以 HTTPS 开头的网页内容 D.经过 TACACS+认证和授权后建立的链接 参考答案:C 第 9 9 题: 下列关于防火墙的主要功能包括:() A、访问控制 B、内容控制 C、数据加密 D、查杀病毒 参考答案:A 第 1010 题:根据《计算机信息系统国际联网保密管理规定》,保密审核实行部门 管理,有关单位应当根据国家保密法规,建立健全上网信息保密审批(A)。 A、领导责任制 B、专人负责制 C、民主集中制 D、职能部门监管责任制 信息安全工程师 第 1 1 题:某公司接到通知,上级领导要在下午对该公司机房进行安全检查,为此 公司做了如下安排: ①了解检查组人员数量及姓名,为其准备访客证件 ②安排专人陪同检查人员对机房安全进行检查 ③为了体现检查的公正,下午为领导安排了一个小时的自由查看时间 ④根据检查要求,在机房内临时设置一处吸烟区,明确规定检查期间机房内其他 区域严禁烟火 上述安排符合《GB/T 20269-2006 信息安全技术信息系统安全管理要求》的做法 是( )。 A.③④ B.②③ C.①② D.②④ 参考答案:C 第 2 2 题:以下各种加密算法属于双钥制加密算法的是()。 A、 DESB、Ceasar C、VigenereD、RSA 参考答案:D 第 3 3 题: 对程序源代码进行访问控制管理时,以下那种做法是错误的? () A.若有可能,在实际生产系统中不保留源程序库。 B.对源程序库的访问进行严格的审计 C.技术支持人员应可以不受限制的访问源程序 D.对源程序库的拷贝应受到严格的控制规程的制约 参考答案:C 第 4 4 题:以下哪一项不是 IIS 服务器支持的访问控制过滤类型?() A、网络地址访问控制 B、web 服务器许可 C、NTFS 许可 D、异常行为过滤 参考答案:D 第 5 5 题: 在进行应用系统的的测试时,应尽可能避免使用包含个人隐私和其他敏 感信息的实际生产系统中的数据,如果需要使用时。以下哪一项不是必须做的: A、测试系统应使用不低于生产关系的访问控制措施 B、为测试系统中的数据部署完善的备份与恢复措施 C、在测试完成后立即清除测试系统中的所有敏感数据 D、部署审计措施,记录生产数据的拷贝和使用 参考答案:B 第 6 6 题:某同学的以下行为中不属于侵犯知识产权的是()。 A、把自己从音像店购买的《美妙生活》原版 CD 转录,然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版 Windows 7 系统光盘复制了一份备份,并提供给同学 参考答案:C 第 7 7 题:目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管 理现状决定法出多门, 《计算机信息系统国际联网保密管理规定》是由下列哪个 部门所制定的规章制度?() A.公安部 B.国家保密局 C.工信部 D.国家密码管理委员会办公室 参考答案:B 第 8 8 题:以下哪些是需要在信息安全策略中进行描述的:(A) A、组织信息系统安全架构 B、信息安全工作的基本原则 C、组织信息安全技术参数 D、组织信息安全实施手段 信息安全工程师 第 9 9 题: 某银行信息系统为了满足业务发展的需要准备进行升级改造, 以下哪一项不是此 次改造中信息系统安全需求分折过程需要考虑的主要因素?() A、信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准 B、信息系统所承载该银行业务正常运行的安全需求 C、消除或降低该银行信息系统面临的所有安全风险 D、该银行整体安全策略 参考答案:C 第 1010 题:下列关于信息系统生命周期中安全需求说法不准确的是:() A、明确安全总体方针,确保安全总体方针源自业务期望 B、描述所涉及系统的安全现状,提交明确的安全需求文档 C、向相关组织和领导人宣贯风险评估准则 D、对系统规划中安全实现的可能性进行充分分析和论证 参考答案:D 第 1 1 题: 集中监控是集_______监控于一身监控系统() A、IDS/CDS/邮件/单位内部上网情况/网络运行状态 B、IDS/CDS/网页/单位内部上网情况/网络运行状态 C、IDS/CDS/专项/网吧/网络运行状态 参考答案:C 第 2 2 题:将获得的信息再次发送以产生非授权效果的攻击为()。 A.伪装B.消息修改C.重放D.拒绝服 务 参考答案:C 第 3 3 题:关于 linux 下的用户和组,以下描述不正确的是()。 A.在 linux 中,每一个文件和程序都归属于一个特定的“用户” B.系统中的每一个用户都必须至少属于一个用户组 C.用户和组的关系可以是多对一,一个组可以有多个用户,一个用户不能属于 多个组 D.root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限 参考答案:C 第 4 4 题:以下哪一项不属于信息安全工程监理模型的组成部分:() A.监理咨询支撑要素 B