前沿拓展:
windows 8.1 upd
链接:
提取码:b3b9
软件名称:windows8.1专业版镜直接升级为win10系统。
1虚拟化(D)直接部署于裸机之上,提供能够创建、送行和销毁虚拟服务器的能力。
A:硬件层
B:服务层
C:数据层
D:软件层
2.访问控制能够实现(A)
A:为合法用户分配访问权限
B:用户远程登录
C:用户特征提取
D:识别合法用户
3.风险评估实施过程中资产识别的依据是(D)
A:依据资产调查的结果
B:依据人员访谈的结果
C:依据技术人员提供的资产清单
D:依据资产分类分级的标准
4.以下不属于防**技术的是()
A:硬件加固
B:硬件和软件加固
C:软件加固
D:上述**均不完整
73.不属于非对称加密算法的优点是(C),
A:以上都不是
B:密钥管理简单
C:加密/解密速度快
D:具有认证功能
74.风险评话实施过程中脆弱性识别上要包括(A)
A:技术漏洞与管理漏洞
B:软件开发漏洞
C:上机系统漏洞
D:网站应用漏洞
75.德尔菲技术是种非常有用的风险识别方法,其主要优势在(D)。
A:有助于综合考虑决策者对风险的态度
B:能够为决策者提供系列图表 式的决策选择
C:可以明确表示出特定变量出现的概率
D:减少分析过程中的偏见,防止任何个人对结果施加不当的过大影响
76.某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是(B),
A:特洛伊木马
B:DoS
C:SQL注入攻击
D:端口扫描
77.某项目经理说,“我知道有风险存在,而且注意到其可能的后果我愿意等着看会发生什么事,万一它们确实发生,我接受其结果”,他对于减少风险采用的是什么方式(D)。
A:转移
B:问避
C:降低
D:接受
78.如果将风险管理分为风险评估和风险处置,那么以下哪个不属于风险处置的内容(B)
A:接受残余风险
B:计算风险
C.选择合适的安全措施
D:实现安全措施
79: ISO 31000 :2009在引言中说:实施并保持与本国际标准相致的风险管理可以使组织能够获得(C)项帮助。这也是组织实施风险管理的意义所在。
A:15
B:11
C:17
D:16
80.下面哪项不是风险评估的过程(C)
A:风险等级评价
B:风险因素识别
C:风险控制选择
D:风险程度分析
81.下面属于信息化安全实施原则的是(ABCD)
A:靠成本费用控制与风险平衡的原则
B:全员参与的原则
C:预防控制为主的思想原则
D:动态管理的原则
82.下面哪些行为可能使信息面临威胁(ABCD)。
A:购买正版杀毒软件,但没有及时升级
B:用缺省的登录方式直接将系统连接到互联网
C:安装防火墙时,对于如何访止危险的进出流量未作出配置
D:不定期扫描漏洞,在发现系统漏洞后不及时修补和更新
83.实现TCP/IP连接断开的技术包括(ABC)
A:网络地址转换
B:应用层**
C:网闸
D:防火墙
84.在信息安全风险评估准备阶段,机构应做好的工作有(ABD)。
A:获得最高管理者对风险评估策划的批准
B:建立系统性的风险评估方法
C:建立适当的组织结构
D:确定风险评估的目标和范围
85.风险评估报告可包括(ABCD).
A:残余风险描述
B建议的风险控制措施
C:安全问题归纳及描述、风险等级、安全建议
D:风险评估范围和计算方法
86.以下属于Snort的运行方式的有(ABD)
A:嗅探器
B:NIDS
C:WEB服务
D:抓包器
87.以下每个关于避免风险的说**确的是(BCD)。
A:接受风险**带来的后果
B.聚焦于排除产生风险的因素
C.如果用户能更好地减轻风险的话,则将风险留给用户
D:包括决定不去投标认为风险过大的项目
88.信息安全风险评估实施流程包括的环节有(ABCD )。
A:已采取的安全措施的确认
B:资产、威胁,脆弱性的识别和赋值
C:评估准备阶段
D:风险识别和分析
89.对于残余风险,机构应该(ACD)。
A:必要时可接受残余风险
B:不断调整或增加控制措施以降低残余风险
C:确保残余风险降到最低
D:对F不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评估
90.关于DMZ的说**确的有(BCD)
A:与内网安全级别相同
B:是非军事化区的意思
C:安全策略允许情况下,可让外网主机访问
D:放置服务器等设备
91: IPSec可以提供哪些安全服务(ABD)
A:数据完整性
B:数据来源认证
C:防端口扫描
D:数据机密性
92.下列关于防火墙的说法错误的有(ABC)
A:相对包过滤防火墙,应用**防火墙能实现用户的透明
B:防火墙只能划分两个安全域
C.防火墙能够完全保障内网安全
D:防火墙的安全功能是根据安全策略的要求而设定的
93.风险管理应该为组织目标做出贡献,这些目标包括(ABCD).
A:产品质量
B:人身健康与安全
C:环境保护
D:运营效率
94.下面描述哪些体现了信息化安全的特点(ABCD)。
A:在信息化安全过程中,人始终是个重要的角色
B:信息化安全是相对的,是一个过程,不是静止不变的
C:信息化安全是需要定期进行风险评估的
D:信息化安全是一个不断对付攻击的循环过程
95.关于脆弱性以下表示正确的有(BCD)。
A:脆弱性评估就是漏洞扫描
B:起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性
C:如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害
D:脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损寿
96.以下技术中,属于在线分析的有(ABD)
A:统计分析
B:模型推理
C:完整性分析
D:专家系统
97.以下技术中,属于网闸的断开技术的有(ACD)
A:基于内存总线的开关技术
B:NDIS
C:基于SCSI的开关技术
D:单向传输技术
98.应用**技术能够实现的有(ACD)
A:只允许文件下载,不允许文件上传
B:防御密码嗅探
C:对访问网络的用户范围进行限制
D:对用户进行认证
99.一个完整的电子邮件地址由(ABC)组成。
A:主机名
B:域名
C:登录名
D:用户名
100.下面属于风险评估内容的是(ABCD)。
A:有哪些要保护的资产,包括硬件和软件等
B:沟通和交流
C:安防控制措施评估
D:根据资产所处的环境进行威胁识别和评价
101.某物流公司(上百名员工)在年初发生一起严重泄密**:一员工因对公司不满, 在离职半年后将其在职期间窃取的员工工资表(该表以excel文档保存在人事经理主机上)以匿名邮件的形式发给公司里每个人,公司内部震动很大,一些不满薪金制度的员工还递上了辞呈。IT主管于是从网上下载一个文档加密软件提交予人事部,要求其将相关重要文档加密存放。请就上述**指出该物流公司在信息安全防护措施方面具有哪些问题(至少列出六点),并为防止类似**发生给出一个整体安全集成解决方案。
拓展知识:
原创文章,作者:九贤生活小编,如若转载,请注明出处:http://www.wangguangwei.com/20413.html