信息安全工程师 http://www.educity.cn/rk/safe/index.html
信息安全工程师考试练习试题(二)
信息安全工程师是信息产业部和人事部举办的软考中新增开的一门考试。于2016年下半年11月首次开考,作为一门新开设的科目,考生们该如何备考呢?除了平日的看书之外,做题就成了考生巩固知识点的一种重要路径,以下是小编为大家整理的信息安全工程师考试练习试题,希望对大家能有所帮助。
26、为了有效的完成工作,信息系统安全部门员工最需要以下哪一项技能?(D)
A、人际关系技能 C、技术技能
27、下面哪一项最好地描述了组织机构的安全策略?(A) A、定义了访问控制需求的总体指导方针 B、建议了如何符合标准 C、表明管理意图的高层陈述
D、表明所使用的技术控制措施的高层陈述
28、下面哪一种风险对电子商务系统来说是特殊的?(D) A、服务中断 B、应用程序系统欺骗
C、未授权的信息泄露 D、确认信息发送错误
29、下面有关我国标准化管理和组织机构的说法错误的是?(C)
A、国家标准化管理委员会是统一管理全国标准化工作的主管机构
B、国家标准化技术委员会承担国家标准的制定和修改工作 C、全国信息安全标准化技术委员负责信息安全技术标准的审
B、项目管理技能 D、沟通技能
信息安全工程师 http://www.educity.cn/rk/safe/index.html
查、批准、编号和发布
D、全国信息安全标准化技术委员负责统一协调信息安全国家标准年度技术项目
30、下面哪一个是国家推荐性标准?(A)
A、GB/T 18020-1999 应用级防火墙安全技术要求 B、SJ/T 30003-93 电子计算机机房施工及验收规范
C、GA243-2000 计算机病毒防治产品评级准则 D、ISO/IEC 15408-1999 信息技术安全性评估准则
31、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的?(C)
A、对安全违规的发现和验证是进行惩戒的重要前提 B、惩戒措施的一个重要意义在于它的威慑性
C、处于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训
D、尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重
32、下面哪一项最好地描述了风险分析的目的?(C) A、识别用于保护资产的责任义务和规章制度 B、识别资产以及保护资产所使用的技术控制措施 C、识别资产、脆落性并计算潜在的风险 D、识别同责任义务有直接关系的威胁
33、项目管理是信息安全工程师基本理论,以下哪项对项目管理的理解是正确的?(A)
A、项目管理的基本要素是质量,进度和成本 B、项目管理的基本要素是范围,人力和沟通
信息安全工程师 http://www.educity.cn/rk/safe/index.html
C、项目管理是从项目的执行开始到项目结束的全过程进行计划、组织
D、项目管理是项目的管理者,在有限的资源约束下,运用系统的观点,方法和理论,对项目涉及的技术工作进行有效地管理
34、信息安全的金三角是(C)。 A、可靠性,保密性和完整性 B、多样性,冗余性和模化性 C、保密性,完整性和可用性 D、多样性,保密性和完整性
35、信息安全风险缺口是指(A)。
A、IT的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患
36、信息安全管理最关注的是?(C) A、外部恶意攻击
B、病毒对PC的影响
D、病毒对网络的影
C、内部恶意攻击 响
37、信息分类是信息安全管理工作的重要环节,下面哪一项不是对信息进行分类时需要重点考虑的?(C)
A、信息的价值 B、信息的时效性 C、信息的存储方式
38、信息安全风险应该是以下哪些因素的函数?(A) A、信息资产的价值、面临的威胁以及自身存在的脆弱性等 B、病毒、黑客、漏洞等
D、法律法规的规定
信息安全工程师 http://www.educity.cn/rk/safe/index.html
C、保密信息如国家密码、商业秘密等 D、网络、系统、应用的复杂的程度
39、信息安全工程师监理的职责包括?(A)
A、质量控制,进度控制,成本控制,合同管理,信息管理和协调
B、质量控制,进度控制,成本控制,合同管理和协调 C、确定安全要求,认可设计方案,监视安全态势,建立保障证据和协调
D、确定安全要求,认可设计方案,监视安全态势和协调
40、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?(A)
A、制度和措施 B、漏洞分析 C、意外事故处理计划
41、以下哪一项是对信息系统经常不能满足用户需求的最好解释?(C)
A、没有适当的质量管理工具 B、经常变化的用户需求
C、用户参与需求挖掘不够 D、项目管理能力不强
42、以下哪一种人给公司带来了最大的安全风险?(D) A、临时工 C、以前的员工
43、以下哪种安全模型未使用针对主客体的访问控制机制?(C)
A、基于角色模型 B、自主访问控制模型
B、咨询人员
D、采购计划
D、当前的员工
信息安全工程师 http://www.educity.cn/rk/safe/index.html
C、信息流模型 D、强制访问控制模型
44、以下哪种措施既可以起到保护的作用还能起到恢复的作用?(C)
A、对参观者进行登记 B、备份 C、实施业务持续性计划 D、口令
55、以下哪种风险被定义为合理的风险?(B)
A、最小的风险 B、可接受风险 C、残余风险 D、总风险 如需了解更多试题资讯可点击关注希赛网。
相关推荐: