- 1、本文档共25页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
CISM题库〔250题含答案〕
认
证
模
拟
试
题
考过的题:188?192?193?194?195?203?215?216?223?230?238、241
1.信息安全保障要素不包括以下哪一项?
A.技术 B.工程 C.组织 D.管理
2.以下对信息安全问题产生的根源描述最准确的是:
A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
3.完整性机制可以防范以下哪种攻击?
A.假冒源地址或用户的地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据传输中被窃听获取
D.数据传输中被篡改或破坏
4.PPDR 模型不包括:
A.策略 B.检测 C.响应 D.加密
5.关于信息安全策略的说法中,下面说法正确的是:
A.信息安全策略的制定是以信息系统的规模为基础
B.信息安全策略的制定是以信息系统的网络拓扑结构为基础
C.信息安全策略是以信息系统风险管理为基础
D.在信息系统尚未建设完成之前,无法确定信息安全策略
6.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是 指下面哪种安全服务:
A.数据加密 B.身份认证 C.数据完整性 D.访问控制
7.下面对 ISO27001 的说法最准确的是:
A.该标准的题目是信息安全管理体系实施指南
B.该标准为度量信息安全管理体系的开发和实施过程提供的一套标准
C.该标准提供了一组信息安全管理相关的控制措施和最佳实践
D.该标准为建立、实施、运行、监控、审核、维护和改进信息安全管理体系提供了一个模型
8.拒绝服务攻击损害了信息系统的哪一项性能?
A.完整性 B.可用性 C.保密性 D.可靠性
9.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?
A.威胁、脆弱性 B.系统价值、风险
C.信息安全、系统服务安全 D.受侵害的客体、对客体造成侵害的程度业务
10.IAFE 深度防御战略的三个层面不包括:
A.人员 B.法律 C.技术 D.运行
11.“中华人民共和国保守国家秘密法”第二章规定了国家秘密的范围和密级,国家秘密的密级分为:
A.“普密”、“商密”两个级别 B.“低级”和“高级”两个级别
C.“绝密”、“机密”、“秘密”三个级别 D.“一密”、“二密”、“三密”、“四密”四个级别
12.触犯新刑法 285 条规定的非法侵入计算机系统罪可判处
A.三年以下有期徒刑或拘役 B.1000 元罚款
C.三年以上五年以下有期徒刑 D.10000 元罚款
13.以下关于我国信息安全政策和法律法规的说法错误的是:
A.中办发【2003】27 号文提出“加快信息安全人员培养,增强全民信息安全意识”
B.2008 年 4 月国务院办公厅发布了《关于加强政府信息系统安全和保密管理工作的通知》C.2007 年我国四部委联合发布了《信息安全等级保护管理办法》
D.2006 年 5 月全国人大常委会审议通过了《中国人民共和国信息安全法》
14.目前,我国信息安全管理格局是一个多方“齐抓共管”的体制,多头管理现状决定法出多门,《计算 机信息系统国际联网保密管理规定》是由下列哪个部门所制定的规章制度?
A.公安部 B.国家保密局
C.信息产业部 D.国家密码管理委员会办公室
15.VPN 系统主要用来
A.进行用户身份的鉴别 B.进行用户行为的审计
C.建立安全的网络通信 D.对网络边界进行访问控制
16.VPN 技术无法实现以下哪个服务?
A.身份验证 B.传输加密 C.完整性校验 D.可用性校验
17.组成 IPSec 的主要安全协议不包括以下哪一项?
A.ESP B.DSS C.IKE D.AH
18.SSL 协议比 IPSEC 协议的优势在于:
A.实现简单、易于配置 B.能有效的工作在网络层
C.能支撑更多的应用层协议 D.能实现更高强度的加密
19.下面对于“电子邮件炸弹”的解释最准确的是:
A.邮件正文中包含的恶意网站链接
B.邮件附件中具有破坏性的病毒
C.社会工程的一种方式,具有恐吓内容的邮件
D.在短时间内发送大量邮件的软件,可以造成目标邮箱爆满
20.电子邮件客户端通常需要用 协议来发送邮件。
A.仅 SMTP B.仅 POP C.SMTP 和 POP D.以上都不正确
21.在应用层协议中, 可使用传输层的 TCP 协议,又可用 UDP 协议。
A.SNMP B
文档评论(0)