2017年信息安全工程师考试网络安全模拟练习题(2)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
1

下面哪一项最好地描述了风险分析的目的?()

  • A.识别用于保护资产的责任义务和规章制度
  • B.识别资产以及保护资产所使用的技术控制措施
  • C.识别资产、脆落性并计算潜在的风险
  • D.识别同责任义务有直接关系的威胁
2

下面哪一个是国家推荐性标准?()

  • A.GB/T 18020-1999 应用级防火墙安全技术要求
  • B.SJ/T 30003-93 电子计算机机房施工及验收规范
  • C.GA243-2000 计算机病毒防治产品评级准则
  • D.ISO/IEC 15408-1999 信息技术安全性评估准则
3

下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?()

  • A.对安全违规的发现和验证是进行惩戒的重要前提
  • B.惩戒措施的一个重要意义在于它的威慑性
  • C.处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
  • D.尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
4

下面哪类访问控制模型是基于安全标签实现的?()

  • A.自主访问控制
  • B.强制访问控制
  • C.基于规则的访问控制
  • D.基于身份的访问控制
5

下面哪项能够提供最佳安全认证功能?()

  • A.这个人拥有什么
  • B.这个人是什么并且知道什么
  • C.这个人是什么
  • D.这个人知道什么
6

下列哪一个说法是正确的?()

  • A.风险越大,越不需要保护
  • B.风险越小,越需要保护
  • C.风险越大,越需要保护
  • D.越是中等风险,越需要保护
8

系统管理员属于()。

  • A.决策层
  • B.管理层
  • C.执行层
  • D.既可以划为管理层,又可以划为执行层
9

为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()

  • A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码
  • B.进行离职谈话,禁止员工账号,更改密码
  • C.让员工签署跨边界协议
  • D.列出员工在解聘前需要注意的所有责任
10

为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?()

  • A.人际关系技能
  • B.项目管理技能
  • C.技术技能
  • D.沟通技能
12

如果将风险管理分为风险评估和风险减缓,那么以下哪个不属于风险减缓的内容?()

  • A.计算风险
  • B.选择合适的安全措施
  • C.实现安全措施
  • D.接受残余风险
13

管理审计指()

  • A.保证数据接收方收到的信息与发送方发送的信息完全一致
  • B.防止因数据被截获而造成的泄密
  • C.对用户和程序使用资源的情况进行记录和审查
  • D.保证信息使用者都可
14

如果对于程序变动的手工控制收效甚微,以下哪一种方法将是最有效的?()

  • A.自动软件管理
  • B.书面化制度
  • C.书面化方案
  • D.书面化标准
17

目前我国颁布实施的信息安全相关标准中,以下哪一个标准属于强制执行的标准?()

  • A.GB/T 18336-2001 信息技术安全性评估准则
  • B.GB 17859-1999 计算机信息系统安全保护等级划分准则
  • C.GB/T 9387.2-1995 信息处理系统开放系统互联安全体系结构
  • D.GA/T 391-2002 计算机信息系统安全等级保护管理要求
18

计算机信息的实体安全包括环境安全、设备安全、()三个方面。

  • A.运行安全
  • B.媒体安全
  • C.信息安全
  • D.人事安全
19

公司应明确员工的雇佣条件和考察评价的方法与程序,减少因雇佣不当而产生的安全风险。人员考察的内容不包括()。

  • A.身份考验、来自组织和个人的品格鉴定
  • B.家庭背景情况调查
  • C.学历和履历的真实性和完整性
  • D.学术及专业资格
20

根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

  • A.威胁、脆弱性
  • B.系统价值、风险
  • C.信息安全、系统服务安全
  • D.受侵害的客体、对客体造成侵害的程度业务
23

当今IT的发展与安全投入,安全意识和安全手段之间形成()。

  • A.安全风险屏障
  • B.安全风险缺口
  • C.管理方式的变革
  • D.管理方式的缺口
25

从风险管理的角度,以下哪种方法不可取?()

  • A.接受风险
  • B.分散风险
  • C.转移风险
  • D.拖延风险
26

从风险分析的观点来看,计算机系统的最主要弱点是()。

  • A.内部计算机处理
  • B.系统输入输出
  • C.通讯和网络
  • D.外部计算机处理
29

安全责任分配的基本原则是:()。

  • A.“三分靠技术,七分靠管理”
  • B.“七分靠技术,三分靠管理”
  • C.“谁主管,谁负责”
  • D.防火墙技术
30

Chinese Wall 模型的设计宗旨是:()。

  • A.用户只能访问哪些与已经拥有的信息不冲突的信息
  • B.用户可以访问所有信息
  • C.用户可以访问所有已经选择的信息
  • D.用户不可以访问哪些没有选择的信息