2017年信息安全工程师考试网络安全模拟练习题(1)

如果您发现本试卷没有包含本套题的全部小题,请尝试在页面顶部本站内搜索框搜索相关题目,一般都能找到。
2

在信息安全管理工作中“符合性”的含义不包括哪一项?()

  • A.对法律法规的符合
  • B.对安全策略和标准的符合
  • C.对用户预期服务效果的符合
  • D.通过审计措施来验证符合情况
3

在许多组织机构中,产生总体安全性问题的主要原因是()。

  • A.缺少安全性管理
  • B.缺少故障管理
  • C.缺少风险分析
  • D.缺少技术控制机制
4

在信息安全策略体系中,下面哪一项属于计算机或信息安全的强制性规则?()

  • A.标准(Standard)
  • B.安全策略(Security policy)
  • C.方针(Guideline)
  • D.流程(Proecdure)
5

在国家标准中,属于强制性标准的是:()

  • A.GB/T XXXX-X-200X
  • B.GB XXXX-200X
  • C.DBXX/T XXX-200X
  • D.QXXX-XXX-200X
6

在任何情况下,一个组织应对公众和媒体公告其信息系统中发生的信息安全事件?()

  • A.当信息安全事件的负面影响扩展到本组织意外时
  • B.只要发生了安全事件就应当公告
  • C.只有公众的什么财产安全受到巨大危害时才公告
  • D.当信息安全事件平息之后
7

在风险分析中,下列不属于软件资产的是()

  • A.计算机操作系统
  • B.网络操作系统
  • C.应用软件源代码
  • D.外来恶意代码
8

在对一个企业进行信息安全体系建设中,下面哪种方法是最佳的?()

  • A.自下而上
  • B.自上而下
  • C.上下同时开展
  • D.以上都不正确
9

有三种基本的鉴别的方式:你知道什么,你有什么,以及()。

  • A.你需要什么
  • B.你看到什么
  • C.你是什么
  • D.你做什么
10

以下哪种风险被定义为合理的风险?()

  • A.最小的风险
  • B.可接受风险
  • C.残余风险
  • D.总风险
11

以下人员中,谁负有决定信息分类级别的责任?()

  • A.用户
  • B.数据所有者
  • C.审计员
  • D.安全官
12

以下哪种措施既可以起到保护的作用还能起到恢复的作用?()

  • A.对参观者进行登记
  • B.备份
  • C.实施业务持续性计划
  • D.口令
13

以下哪种安全模型未使用针对主客体的访问控制机制?()

  • A.基于角色模型
  • B.自主访问控制模型
  • C.信息流模型
  • D.强制访问控制模型
14

以下哪一种人给公司带来了最大的安全风险?()

  • A.临时工
  • B.咨询人员
  • C.以前的员工
  • D.当前的员工
15

以下哪一项是对信息系统经常不能满足用户需求的最好解释?()

  • A.没有适当的质量管理工具
  • B.经常变化的用户需求
  • C.用户参与需求挖掘不够
  • D.项目管理能力不强
16

以下哪一项计算机安全程序的组成部分是其它组成部分的基础?()

  • A.制度和措施
  • B.漏洞分析
  • C.意外事故处理计划
  • D.采购计划
17

以下哪个不属于信息安全的三要素之一?()

  • A.机密性
  • B.完整性
  • C.抗抵赖性
  • D.可用性
18

以下哪一项安全目标在当前计算机系统安全建设中是最重要的?()

  • A.目标应该具体
  • B.目标应该清晰
  • C.目标应该是可实现的
  • D.目标应该进行良好的定义
19

信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?()

  • A.信息的价值
  • B.信息的时效性
  • C.信息的存储方式
  • D.法律法规的规定
21

信息网络安全的三个时代是()

  • A.主机时代,专网时代,多网合一时代
  • B.主机时代,PC时代,网络时代
  • C.PC时代,网络时代,信息时代
  • D.2001年,2002年,2003年
22

信息安全工程师监理的职责包括?()

  • A.质量控制,进度控制,成本控制,合同管理,信息管理和协调
  • B.质量控制,进度控制,成本控制,合同管理和协调
  • C.确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
  • D.确定安全要求,认可设计方案,监视安全态势和协调
23

信息安全管理最关注的是?()

  • A.外部恶意攻击
  • B.病毒对PC的影响
  • C.内部恶意攻击
  • D.病毒对网络的影响
24

信息安全风险应该是以下哪些因素的函数?()

  • A.信息资产的价值、面临的威胁以及自身存在的脆弱性等
  • B.病毒、黑客、漏洞等
  • C.保密信息如国家密码、商业秘密等
  • D.网络、系统、应用的复杂的程度
25

信息安全风险缺口是指()。

  • A.IT的发展与安全投入,安全意识和安全手段的不平衡
  • B.信息化中,信息不足产生的漏洞
  • C.计算机网络运行,维护的漏洞
  • D.计算中心的火灾隐患
26

信息安全的金三角是()。

  • A.可靠性,保密性和完整性
  • B.多样性,冗余性和模化性
  • C.保密性,完整性和可用性
  • D.多样性,保密性和完整性
27

项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?()

  • A.项目管理的基本要素是质量,进度和成本
  • B.项目管理的基本要素是范围,人力和沟通
  • C.项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
  • D.项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
28

下面有关我国标准化管理和组织机构的说法错误的是?()

  • A.国家标准化管理委员会是统一管理全国标准化工作的主管机构
  • B.国家标准化技术委员会承担国家标准的制定和修改工作
  • C.全国信息安全标准化技术委员负责信息安全技术标准的审查、批准、编号和发布
  • D.全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
29

下面哪一项最好地描述了组织机构的安全策略?()

  • A.定义了访问控制需求的总体指导方针
  • B.建议了如何符合标准
  • C.表明管理意图的高层陈述
  • D.表明所使用的技术控制措施的高层陈述
30

下面哪一种风险对电子商务系统来说是特殊的?()

  • A.服务中断
  • B.应用程序系统欺骗
  • C.未授权的信息泄露
  • D.确认信息发送错误