- A.WG1
- B.WG5
- C.WG7
- D.WG8
- A.包过滤防火墙
- B.状态检测防火墙
- C.应用网关防火墙
- D.以上都不能
- A.NMAP
- B.NLSOOKUP
- C.ICESWord
- D.X scan
- A.ISO27002前身是ISO17799—1
- B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部
- C.ISO27002对于每个控制措施的表述分:“控制措施、实施指南和其他信息”三个部分来进行描述
- D.ISO27002提出了十一大类安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施?
- A.信息的价值
- B.信息的时效性
- C.信息的存储
- D.法律法规的规定
- A.成功的信息安全管理体系建设必须得到组织的高级管理层的直接支持。
- B.制定的信息安全管理措施应当与组织的文化环境相匹配
- C.应该对ISO27002国际标准批判的参考,不能完全照搬
- D.借助有经验的大型国际咨询公司,往往可以提高公司管理体系的执行效果
- A.设置网络连接时限
- B.记录并分析系统错误日志
- C.记录并分析用户和管理员日志
- D.时钟同步
- A.审计措施不能自动执行,而检测措施可以自动执行
- B.检测措施不能自动执行,而审计措施可以自动执行
- C.审计措施是一次性的或周期性的进行,而检测措施是实时的进行
- D.检测措施是一次性的或周期性的进行,而审计措施是实时的进行
- A.访问控制
- B.入侵检测
- C.灾难恢复
- D.防病毒系统
- A.计算机内部处理
- B.系统输入输出
- C.网络和通讯
- D.数据存储介质
- A.风险的四种控制方法有:减低风险/转嫁风险/规避风险/接受风险
- B.信息安全风险管理是否成功在于发现是否切实被消除了
- C.组织应依据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全
- D.信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别多少或消除的过程。
- A.评估结果的客观性
- B.评估工具的专业程度
- C.评估人员的技术能力
- D.评估报告的形式
- A.SLE(单次损失预期值)x ARO(年度发生率)
- B.ARO(年度发生率)x EF(暴露因子)
- C.SLE(单次损失预期值)x EF(暴露因子) x ARO(年度发生率)
- D.SLE(单次损失预期值)x ARO(年度发生率)—EF(暴露因子)
- A.当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时
- B.当风险减轻方法提高业务生产力时
- C.当引起风险发生的情况不在部门控制范围之内时
- D.不可接受
- 15
-
风险管理的重点:()
- A.将风险降低到可以接受的程度
- B.不计代价的降低风险
- C.将风险转移给三方
- D.惩罚违反安全策略规定的雇员
- A.若有可能,在实际生产系统中不保留源程序库。
- B.对源程序库的访问进行严格的审计
- C.技术支持人员应可以不受限制的访问源程序
- D.对源程序库的拷贝应受到严格的控制规程的制约
- A.数据库系统庞大会提高管理成本
- B.数据库系统庞大会降低管理效率
- C.数据的集中会降低风险的可控性
- D.数据的集中会造成风险的集中
- A.应该根据业务需求和安全要求制定清晰的访问控制策略,并根据需要进行评审和改进。
- B.网络访问控制是访问控制的重中之重,网络访问控制做好了操作系统和应用层次的访问控制就会解决
- C.做好访问控制工作不仅要对用户的访问活动进行严格管理,还要明确用户在访问控制中的有关责任
- D.移动计算和远程工作技术的广泛应用给访问控制带来新的问题,因此在访问控制工作要重点考虑对移动计算设备和远程工作用户的控制措施
- A.应该尽量追求效率,而没有任何的程序和核查的阻碍。
- B.应该将重点放在风险发生后的纠正措施上。
- C.应该很好的定义和实施风险规避的措施。
- D.如果是公司领导要求的,对变更过程不需要追踪和审查
- A.在购买软件包后,依靠本单位的技术力量对软件包进行修改,加强代码的安全性。
- B.当操作系统变更后,对业务应用系统进行测试和评审。
- C.在需要是对操作文档和用户守则进行适当的修改。
- D.在安装委外开发的软件前进行恶意代码检测。
- A.它认为组织的能力依赖与严格定义,管理完善,可测可控的有效业务过程。
- B.它通过严格考察工程成果来判断工程能力。
- C.它与统计过程控制的理论出发点不同,所以应用于不同领域。
- D.它是随着信息安全的发展而诞生的重要概念。
- A.将硬盘的每一个比特写成“O”
- B.将硬盘彻底毁坏
- C.选择秘密信息进行删除
- D.进行低级格式化
- A.通常蠕虫的传播无需用户的操作
- B.蠕虫病毒的主要危害体现在对数据保密的破坏
- C.蠕虫的工作原理与病毒相似,除了没有感染文件
- D.是一段能不以其他程序为媒介,从一个电脑系统复制到另一个电脑系统
- A.给网站挂马
- B.盗取COOKIE
- C.伪造页面信息
- D.暴力破解密码
- A.SQL注入
- B.IP Spoof
- C.Smurf攻击
- D.字典破解
- A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
- B.执行shellcode后可能进行非法控制,破坏系统的完整性
- C.可能导致拒绝服务攻击,破坏系统的可用性
- D.以上都是
- A.尽可能使用高级语言进行编程
- B.尽可能让程序只实现需要的功能
- C.不要信任用户输入的数据
- D.尽可能考虑到意外的情况,并设计妥善的处理方法
- A.侦查与信息收集
- B.漏洞分析与目标选定
- C.获取系统权限
- D.打扫战场、清楚证据
- A.Sniffer
- B.Nmap
- C.Appscan
- D.LC
- A.邮件正文中包含的恶意网站链接
- B.邮件附件中具有强破坏性的病毒
- C.社会工程的一种方式,具有恐吓内容的邮件
- D.在短时间内发送大量邮件软件,可以造成目标邮箱爆满
- A.网页中的恶意代码只能通过IE浏览器发挥作用
- B.网页中恶意代码可以修改系统注册表
- C.网页中的恶意代码可以修改系统文件
- D.网页中的恶意代码可以窃取用户的机密性文件
- A.“木马”这一名词来源于《荷马史诗》中记载的特洛伊战争
- B.木马的一个主要特点是它的隐蔽性
- C.木马技术与ROOTKIT技术的结合某种意义上代表了当代木马技术的发展
- D.如果发现了一个木马进程,清除它的一步是清除木马启动
- A.木马和病毒盗窃日益猖獗
- B.利用病毒犯罪的组织性和趋利性增加
- C.综合利用多种编程新技术、对抗性不断增加
- D.复合型病毒减少,而自我保护功能增加
- A.数据库系统的安全性很大程度上依赖于DBMS的安全机制
- B.许多数据库系统在操作系统一下文件形式进行管理,因此利用操作系统漏洞可以窃取数据库文件
- C.为了防止数据库中的信息被盗取,在操作系统层次对文件进行加密是唯一从根本上解决问题的手段
- D.数据库的安全需要在网络系统、操作系统和数据库管理系统三个方面进行保护