当前位置:移动通信机务员鉴定题库>信息安全师考试题库

问题:

[单选] 一个公司解雇了一个数据库管理员,并且解雇时立刻取消了数据库管理员对公司所有系统的访问权,但是数据管理员威胁说数据库在两个月内将被删除,除非公司付他一大笔钱。数据管理员最有可能采用下面哪种手段删除数据库?()

放置病毒。蠕虫感染。DoS攻击。逻辑炸弹攻击。

问题:

[单选] 20世纪70-90年代,信息安全所面临的威胁主要是非法访问、恶意代码和脆弱口令等,请问这是信息安全发展的什么阶段?()

通信安全。。计算机安全。。信息系统安全。。信息安全保障。。

问题:

[单选] 以下哪项不属于造成信息安全问题的自然环境因素?()

纵火。地震。极端天气。洪水。

问题:

[单选] 以下哪项不属于信息系统安全保障模型包含的方面?()

保障要素。。生命周期。。安全特征。。通信安全。。

问题:

[单选] 以下哪项是正确的信息安全保障发展历史顺序?()

通信安全→计算机安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障。通信安全→信息安全保障→计算机安全→信息系统安全→网络空间安全/信息安全保障。计算机安全→通信安全→信息系统安全→信息安全保障→网络空间安全/信息安全保障。通信安全→信息系统安全→计算机安全→信息安全保障→网络空间安全/信息安全保障。

问题:

[单选] 对于信息安全策略的描述错误的是?()

信息安全策略是以风险管理为基础,需要做到面面俱到,杜绝风险的存在。。信息安全策略是在有限资源的前提下选择最优的风险管理对策。。防范不足会造成直接的损失;防范过多又会造成间接的损失。。信息安全保障需要从经济、技术、管理的可行性和有效性上做出权衡和取舍。。

问题:

[单选] 安全模型是用于精确和形式地描述信息系统的安全特征,解释系统安全相关行为。关于它的作用描述不正确的是?()

准确的描述安全的重要方面与系统行为的关系。。开发出一套安全性评估准则,和关键的描述变量。。提高对成功实现关键安全需求的理解层次。。强调了风险评估的重要性。

问题:

[单选] 信息保障技术框架(IATF)是美国国家安全局(NSA)制定的,为保护美国政府和工业界的信息与信息技术设施提供技术指南,关于IATF的说法错误的是?()

IATF的代表理论为“深度防御”。。IATF强调人、技术、操作这三个核心要素,从多种不同的角度对信息系统进行防护。。IATF关注本地计算环境、区域边界、网络和基础设施三个信息安全保障领域。。IATF论述了系统工程、系统采购、风险管理、认证和鉴定以及生命周期支持等过程。

问题:

[单选] P2DR模型强调了落实反应和系统安全的动态性,其中的“检测”使用的主要方法是?()

检测。。报警。。记录。。实时监控。。

问题:

[单选] P2DR模型通过传统的静态安全技术和方法提高网络的防护能力,这些技术包括?()

实时监控技术。。访问控制技术。。信息加密技术。。身份认证技术。。