信息安全风险评估(Cisaw)应知应会(信息安全风险评估指南)

1虚拟化(D)直接部署于裸机之上,提供能够创建、送行和销毁虚拟服务器的能力。

A:硬件层

B:服务层

C:数据层

D:软件层

2.访问控制能够实现(A)

A:为合法用户分配访问权限

B:用户远程登录

C:用户特征提取

D:识别合法用户

3.风险评估实施过程中资产识别的依据是(D)

A:依据资产调查的结果

B:依据人员访谈的结果

C:依据技术人员提供的资产清单

D:依据资产分类分级的标准

4.以下不属于防病毒技术的是(B)。

A:系统监控、读写控制

B:对可执行程序加密

C:对文件进行效验

D:保护引导区

5.构成无线传感器网络的三个要素包括传感器、感知对象和(D)。

A:网络

B:使用者

C:应用程序

D:观察者

6.早期的DOS系统属于可信计算机系统安全评价准则(TCSEC) 标准中(A )

A:D1级

B:B3级

C:C1级

D:C2级

7.风险识别阶段包含识别(A)

A:以上都是

B:资产

C:脆弱性

D:威胁

8.哪一种数据备份方式可以保证最高的RPO要求(B)

A:磁盘复制

B:同步复制

C:异步复制

D:定点拷贝复制

9.对分析结果使用国家许可的算法进行(A)并加盖时间戳。

A:数字签名

B:哈希

C加密

D:压缩

10.软件安全测试的目的是( B)

A:证明软件的正确性

B:发现软件运行中不安全的行为

C:解决软件中隐藏的错误

D:发现软件中隐藏的错误

11.钓鱼网站的危害主要是(B)。

A:体现黑客技术

B:窃取个人隐私信息

C:单纯的对某网页进行挂马

D:破坏计算机系统

12.从风险处置的角度,以下哪种方法不可取(D)

A:接受风险

B:转移风险

C:降低风险

D:拖延风险

13.CISAW模型的本质对象是(C )

A:事务

B:活动

C:业务

D:事件

14.下面哪一个不是脆弱性识别的手段(D)

A:人员访谈

B:安全专家人工分析

C:技术工具检测

D:信息资产核查

15 windowsXP系统登录不涉及以下哪些模块(B)。

A:GINA

B:RPC

C:LSA

D:WINLOGON

16.风险分析的目的是(B)

A:辨认出更多的风险,为风险评价、风险应对决策提供输入

B:建立对风险的理解,为风险评价、风险应对决策提供输入

C:明确风险发生后的影响程度

D:明确风险发生的可能性

17.以下哪种风险被定义为合理的风险(C)

A:残余风险

B:最小的风险

C:可接受的风险

D:总风险

18.流量分析工具有什么用途(B)

A:主要是从系统日志中读取出曾经发生的安全事件,以此降低人工审计的工作量

B:主要是对网络流量进行分析,从中发现异常访问行为

C:可以自动阻断攻击或入侵

D:主要是对入侵、攻击、非法访问等行为检测

19.定性风险分析工具和技术不包括(D)

A:风险数据质量评估

B:概率及影响矩阵

C:风险紧急度评估

D:建模技术

20.1SO/IEC TR 13335提到的4种风险分析方法不包括(C)。

A:详细风险分析

B:基线方法

C:正式方法

D:组合方法

21损失抑制是指采取措施使在(C)或事故发生后能减少发生范围或损失程度

A:风险事故发生前

B:风险因素形成后

C:风险事故发生时

D:风险因素形成前

22.风险的大小本质上决定于不幸事件发生的概率及其发生后果的严重性。实践中,要确定后风险等级,通常需要将这两个变量结合起来加以判断。 以下正确的判断是(C)

A:低可能性与轻微后果则为高风险

B:高可能性与严重后果则为低风险

C:低可能性与轻微后果则为低风险

D:高可能性与轻微后果则为高风险

23.资产的CIA三性包括(C)

A:可用性

B:保密性

C:以上都是

D:完整性

24.TCP连接扫描主要是利用( )信息判断日标端口状态。(D)

A: SYN

B: ICMP

C: UPD

D: ACK包

25.合适的信息资产存放的安全措施维护是谁的责任(B)

A:系统运行组

B:数据和系统所有者

C:系统管理员

D:安全管理员

26.关于入侵检测原理的说法错误的是(D),

A:可利用模式匹配方法检测入侵行为

B:指的是根据非正常行为和使用计算机资源非正常情况检测出入侵行为

C:网络入侵检测保护范围为内部子网

D:不能检测未知入侵行为

27云平台(D)是指如何保证用户可以安全地访问各种业务应用,同时避免来自网络的攻击造成破坏。

A:硬件安全

B:软件安全

C:操作安全

D:接口安全

28 (B)不属于网站渗透测试的内容。

A: SQL注入

B: 防火墙日志审查

C: 跨站攻击

D:防火墙远程探测与攻击

29.在风险分析中,下列不属于软件资产的是(C)

A:网络操作系统

B:计算机操作系统

C:外来恶意代码

D:应用软件源代码

30采用虚拟机迁移技术可以在某些服务器故障瘫痪时,将业务自动切换到网络其他相同环境的虚拟服务器中,以达到(B)的目的。

A:防毒

B:业务连续性

C:节省成本

D:防入侵

31.通过风险管理可以降低风险反映了风险的(D)

A:客观性

B:偶然性

C:必然性

D:可变性

32在风险处置过程中,应当考虑的风险处置措施,通常在哪种情况下采用(D)

A:负面影响损失和安全投入都很小

B:负面影响损失小于安全投入

C:负面影响损失和安全投入持平

D:安全投入小于负面影响损失

33.对可能引起损失的事故进行研究,并探究其原因和结果的种方法,称为(C)

A:失误树分析

B:风险清单

C:事故分析

D:威胁分析

34.风险管理的本质对象是指(D)

A:软件

B:硬件

C:系统

D:业务

35.物联网的三个基本特征不包括(A)

A:多重处理

B:智能处理

C:可靠传输

D:全面感知

36.通常情况下,怎样计算风险(C)

A:用影响除以发生概率就得出了风险。

B:将可能性等级加上影响就得出了风险

C:将可能性等级乘以影响就得出了风险。

D:用概率作为指数对影响进行乘方运算就得出了风险

37.风险控制是依据风险评估的结果,选择和实施合适的安全措施,下面哪个不是风险控制的方式(B)

A:降低风险

B:接受风险

C:转移风险

D:规避风险

38.信息安全风险评估对象确立的主要依据是(D)

A:系统的业务目标和特性

B:系统的网络环境

C:系统设备的类型

D:系统的技术架构

39.防范网络监听最有效的方法是(C)

A:漏洞扫描

B:采用无线网络传输

C:数据加密

D:安装防火墙

40.物联网中采用RFID标签是对物体(A)的标识。

A:静态属性

B:可变属性

C:最终属性

D:动态属性

41.以下哪一项对安全风险的描述是准确的(B)

A:安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失事实

B:安全风险是指一种特定的威胁利用一种或一组脆弱性造成组织的资产损失或损害的可能性。

C:安全风险是指一种特定脆弱性利用一种或一组威胁造成组织的资产损失或损害的可能性。

D:安全风险是指资产的脆弱性被威胁利用的情形

42实施网络监视不包括(A)。

A:视频监控

B:事件监视

C:全内容监视

D:无内容监视

43.以下哪些不属于脆弱性范畴(D)

A:操作系统漏洞

B:人员的不良操作习惯

C:应用程序BUG

D:黑客攻击

44、下列哪种处置方法属于转移风险(A)

A:聘用第三方专业公司提供维护外包服务

B:部署综合安全审计系统

C:对网络行为进行实时监控

D:制定完善的制度体系

45.构成风险存在与否的三个基本条件是:风险因素、风险事故和(D)

A:获利的可能

B:风险发生的频率

C:风险发生的时间

D:损失

46.引起损失的间接原因是(B)

A:损失频率

B:风险因素

C:损失程度

D:风险事件

47.(D) 指通过考虑风险发生的概率及风险发生后对项目目标及其他因素的影响,对已识别风险的优先级进行评估。

A:风险管理

B:风险控制

C:风险应对计划编制

D:定性风险分析

48.风险的特征,除了具有客观性和偶然性之外,还具有(D)

A:可预测性

B:确定性

C:稳定性

D:可变性

49.以下关于风险管理的描述不正确的是(D)

A:信息安全风险管理是基于可接受的成本,对影响信息系统的安全风险进行识别或消除的过程

B:风险的四种控制方法有:减低风险/ 转嫁风险/ 规避风险/ 接受风险

C:组织应根据信息安全方针和组织要求的安全保证程度来确定需要管理的信息安全

D:信息安全风险管理是否成功在于风险是否切实被消除了

50下列哪一个说法是正确的(A)

A:风险越大,越需要保护

B:越是中等风险,越需要保护

C;风险越小,越需要保护

D:风险越大,越不需要保护

51.威胁识别工具IDS有什么用途(B)

A可以自动阻断攻击或入侵

B:主要是对入侵、攻击、非法访问等行为检测

C:主要是对网络流量进行分析, 从中发现异常访问行为

D:主要是从系统日志中读取出曾经的终发生的安全事件,以此降低人工审计的工作量

52.以下关于网闸与防火墙的说法错误的是( D)

A:防火墙是逻辑隔离

B:网间更强调安全性

C:网闸严格禁止内外网络直接连接

D:网闸是物理隔离

53安全漏洞产生的原因很多,其中口令过于简单,很容易被攻击者猜中属于(A)。

A:配置管理和使用不当也能产生安全漏洞

B:技术实现不充分

C:以上都不正确

D:系统和软件的设计存在缺陷

54.威胁识别工具IPS有什么用途(D)

A:主要是对入侵、攻击、非法访问等行为检测

B:主要是对网络流量进行分析,从中发现异常访问行为

C:主要是从系统日志中读取出曾经发生的安全事件,以此降低人工审计的工作量

D:可以自动阻断攻击或入侵

55.不具备容错能力的RAID技术是(D)。

A:RAID5技术

B:RAID4技术

C:RAID1技术

D:RAIDO技术

56无论是对原始磁盘还是对分离的、固定的或可以移动的存储介质,取证工具必须做到(D)。

A:按文件复制

B:按目录复制

C:按操作系统复制

D:按比特流复制

57应对信息安全风险的主要目标是什么(B)

A:尽量多实施安全措施以消除资产暴露在其下的每种风险

B:管理风险,以使由风险产生的问题降至最低限度

C:消除可能会影响公司的每一种威胁

D:尽量忽略风险,不使成本过高

58.门禁系统早期被人称为(A)

A:电子锁

B:防盗门

C:猫眼

D:电子眼

59.对“不确定性”,以下陈述正确的是(B)。

A:不可能改变不确定性的程度

B:不确定性是指信息的缺乏

C:不确定性是指只知道事件发生的概率

D:不确定性是指不知道事件发生的概率

60.在风险评估的基本问题中,“风险发生的可能性”这一问题通过什么过程给与回答(C)

A:风险评估

B:风险识别

C:风险分析

D:风险感知

61.我国为加强商用密码管理,保护信息安全,保护公民和组织的合法权益,维护国家的安全和利益,制定了(D)。

A:《中华人民共和国计算机信息系统安全保护条例

B:《计算机信息网络国际互联网安全保护管理办法》

C:《计算机软件保护条例

D:《商用密码管理条例

62如果“一个风险事件的发生机会是45次中出现15次,基F类似事件的经验,在下个项目上,这个风险事件发生的概率是多少(A)。

A:33%

B:90%

C:45%

D:15%

63.管理者何时可以根据风险分析结果对已识别风险不采取措施(C)

A:当引起风险发生的情况不在部门控制范围之内时

B:当风险减轻方法提高业务生产力时

C当必须的安全对策的成本高出实际风险的可能造成的谴责负面影响时

D:不可接受

64.对于“利益相关方”的概念,以下陈述错误的是(B)

A:对于一项决策或活动,可以感知被它影响的个人或组织

B决策者自己不属于利益相关方

C对于一项决策或活动, 可以都响它的个人或组织

D:对于一项决策或活动, 可以被它影响的个人或组织

65.以下哪项措施不是用来支持“最小权限”原则的(A)

A:只允许系统软件和应用系统需要使用的数据通过防大墙

B:管理员应使用普通用户价进行常规视作,如阅读邮件

C严格限制系统管理员的数量

D,将系统用户的角色分为管理员、审计员和普通用户

66在确定成胁的可能性时,可以不考虑以下哪个(C)

A攻击所产生的负面影响

B:潜在弱点

C:现有控制措施

D:威胁源

67.通过日志审查。(ACD)。

A:能够进行流量统计分析

B:能够完全避免内部人员监守自盗

C:能够监控异常访问

D:他够生成调研报告

68.实现RFID安全性机制所采用的方法主要有物理方法、( B)以及者结 合的方法。

A:认证机制

B:密码机制

C:混淆机制

D:守护机制

69产生缓冲区溢出的根本原因是(B)。

A:堆栈使用频繁

B:很多C/C 请l直函数没有检查数据写入缓冲区的数据长度

C:缓冲区过小

D:缓冲区过大

70.WindowsNT登录过程中启动的第一个安个组件是(C)

A:LSA

B:GINA

C:Winlogon

D:SSPI

71. is031000标准提出了(C) 项风险管理原则

A:八

B:十

C:十一

D:十二

72.主机的加固包括(B)

A:硬件加固

B:硬件和软件加固

C:软件加固

D:上述答案均不完整

73.不属于非对称加密算法的优点是(C),

A:以上都不是

B:密钥管理简单

C:加密/解密速度快

D:具有认证功能

74.风险评话实施过程中脆弱性识别上要包括(A)

A:技术漏洞与管理漏洞

B:软件开发漏洞

C:上机系统漏洞

D:网站应用漏洞

75.德尔菲技术是种非常有用的风险识别方法,其主要优势在(D)。

A:有助于综合考虑决策者对风险的态度

B:能够为决策者提供系列图表 式的决策选择

C:可以明确表示出特定变量出现的概率

D:减少分析过程中的偏见,防止任何个人对结果施加不当的过大影响

76.某网站的流量突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是(B),

A:特洛伊木马

B:DoS

C:SQL注入攻击

D:端口扫描

77.某项目经理说,“我知道有风险存在,而且注意到其可能的后果我愿意等着看会发生什么事,万一它们确实发生,我接受其结果”,他对于减少风险采用的是什么方式(D)。

A:转移

B:问避

C:降低

D:接受

78.如果将风险管理分为风险评估和风险处置,那么以下哪个不属于风险处置的内容(B)

A:接受残余风险

B:计算风险

C.选择合适的安全措施

D:实现安全措施

79: ISO 31000 :2009在引言中说:实施并保持与本国际标准相致的风险管理可以使组织能够获得(C)项帮助。这也是组织实施风险管理的意义所在。

A:15

B:11

C:17

D:16

80.下面哪项不是风险评估的过程(C)

A:风险等级评价

B:风险因素识别

C:风险控制选择

D:风险程度分析

81.下面属于信息化安全实施原则的是(ABCD)

A:靠成本费用控制与风险平衡的原则

B:全员参与的原则

C:预防控制为主的思想原则

D:动态管理的原则

82.下面哪些行为可能使信息面临威胁(ABCD)。

A:购买正版杀毒软件,但没有及时升级

B:用缺省的登录方式直接将系统连接到互联网

C:安装防火墙时,对于如何访止危险的进出流量未作出配置

D:不定期扫描漏洞,在发现系统漏洞后不及时修补和更新

83.实现TCP/IP连接断开的技术包括(ABC)

A:网络地址转换

B:应用层代理

C:网闸

D:防火墙

84.在信息安全风险评估准备阶段,机构应做好的工作有(ABD)。

A:获得最高管理者对风险评估策划的批准

B:建立系统性的风险评估方法

C:建立适当的组织结构

D:确定风险评估的目标和范围

85.风险评估报告可包括(ABCD).

A:残余风险描述

B建议的风险控制措施

C:安全问题归纳及描述、风险等级、安全建议

D:风险评估范围和计算方法

86.以下属于Snort的运行方式的有(ABD)

A:嗅探器

B:NIDS

C:WEB服务

D:抓包器

87.以下每个关于避免风险的说法正确的是(BCD)。

A:接受风险事件带来的后果

B.聚焦于排除产生风险的因素

C.如果用户能更好地减轻风险的话,则将风险留给用户

D:包括决定不去投标认为风险过大的项目

88.信息安全风险评估实施流程包括的环节有(ABCD )。

A:已采取的安全措施的确认

B:资产、威胁,脆弱性的识别和赋值

C:评估准备阶段

D:风险识别和分析

89.对于残余风险,机构应该(ACD)。

A:必要时可接受残余风险

B:不断调整或增加控制措施以降低残余风险

C:确保残余风险降到最低

D:对F不可接受范围内的风险,应在选择适当的控制措施后,对残余风险进行再评估

90.关于DMZ的说法正确的有(BCD)

A:与内网安全级别相同

B:是非军事化区的意思

C:安全策略允许情况下,可让外网主机访问

D:放置服务器等设备

91: IPSec可以提供哪些安全服务(ABD)

A:数据完整性

B:数据来源认证

C:防端口扫描

D:数据机密性

92.下列关于防火墙的说法错误的有(ABC)

A:相对包过滤防火墙,应用代理防火墙能实现用户的透明

B:防火墙只能划分两个安全域

C.防火墙能够完全保障内网安全

D:防火墙的安全功能是根据安全策略的要求而设定的

93.风险管理应该为组织目标做出贡献,这些目标包括(ABCD).

A:产品质量

B:人身健康与安全

C:环境保护

D:运营效率

94.下面描述哪些体现了信息化安全的特点(ABCD)。

A:在信息化安全过程中,人始终是个重要的角色

B:信息化安全是相对的,是一个过程,不是静止不变的

C:信息化安全是需要定期进行风险评估的

D:信息化安全是一个不断对付攻击的循环过程

95.关于脆弱性以下表示正确的有(BCD)。

A:脆弱性评估就是漏洞扫描

B:起不到应有作用的或没有正确实施的安全保护措施本身就可能是脆弱性

C:如果没有相应的威胁发生,单纯的脆弱性并不会对资产造成损害

D:脆弱性是资产本身存在的,可以被威胁利用、引起资产或商业目标的损寿

96.以下技术中,属于在线分析的有(ABD)

A:统计分析

B:模型推理

C:完整性分析

D:专家系统

97.以下技术中,属于网闸的断开技术的有(ACD)

A:基于内存总线的开关技术

B:NDIS

C:基于SCSI的开关技术

D:单向传输技术

98.应用代理技术能够实现的有(ACD)

A:只允许文件下载,不允许文件上传

B:防御密码嗅探

C:对访问网络的用户范围进行限制

D:对用户进行认证

99.一个完整的电子邮件地址由(ABC)组成。

A:主机名

B:域名

C:登录名

D:用户名

100.下面属于风险评估内容的是(ABCD)。

A:有哪些要保护的资产,包括硬件和软件等

B:沟通和交流

C:安防控制措施评估

D:根据资产所处的环境进行威胁识别和评价

101.某物流公司(上百名员工)在年初发生一起严重泄密事件:一员工因对公司不满, 在离职半年后将其在职期间窃取的员工工资表(该表以excel文档保存在人事经理主机上)以匿名邮件的形式发给公司里每个人,公司内部震动很大,一些不满薪金制度的员工还递上了辞呈。IT主管于是从网上下载一个文档加密软件提交予人事部,要求其将相关重要文档加密存放。请就上述事件指出该物流公司在信息安全防护措施方面具有哪些问题(至少列出六点),并为防止类似事件发生给出一个整体安全集成解决方案。

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 举报,一经查实,本站将立刻删除。