NISP错题5
内容安全是我国信息安全保障工作中的一个重要环节,互联网所带来的数字资源大爆发使得内容安全越来越受到重视,以下哪个描述不属于内容安全的范畴
A:某杂志在线网站建立内容正版化审核团队,对向网站投稿的内容进行版权审核,确保无侵犯版权行为后才能在网站发布
B:某网站采取了技术措施,限制对同一IP地址对网站的并发连接,避免爬虫通过大量的访问采集网站发布数据
C:某论坛根据相关法律要求,进行了大量的关键词过滤,使用户无法发布包含被过滤关键词的相关内容
D:某论坛根据国家相关法律要求,为了保证用户信息泄露,对所有用户信息,包括用户名、密码、身份证号等都进行了加密的存储
正确答案:D 我的答案:B
内容安全的核心是保障信息的合法性和合规性,包括版权保护(A)和内容过滤(C)。B选项的反爬虫措施属于系统安全防护,D选项的用户数据加密属于数据安全范畴。NISP考点重点在于区分内容安全与系统安全、数据安全的边界,内容安全主要针对信息内容本身的管理,而非技术防护或数据保护措施。
以下对单点登录技术描述不正确的是:()
A:单点登录技术实质是安全凭证在多个用户之间的传递或共享
B:使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用
C:单点登录不仅方便用户使用,而且也便于管理
D:使用单点登录技术能简化应用系统的开发
正确答案:A 我的答案:C
解析:单点登录(SSO)的核心是安全凭证在应用系统间共享,而非用户之间(A错误)。B/C/D均为SSO的正确特性:实现一次认证多系统访问(B)、提升用户体验(C)、降低开发成本(D)。NISP考点在于掌握SSO的技术原理,其通过中央认证服务实现跨系统身份验证,重点区分"用户间"与"系统间"的凭证传递差异。
自主访问控制是应用很广泛的访问控制方法,常用于多种商业系统中。以下对DAC模型的理解中,存在错误的是()
A:在DAC模型中,资源的所有者可以规定谁有权访问它们的资源
B:DAC是一种对单个用户执行访问控制的过程和措施
C:DAC可为用户提供灵活调整的安全策略,具有较好的易用性可扩展性,可以抵御特洛伊木马的攻击
D:在DAC中,具有某种访问能力的主体能够自主地将访问权的某个子集授予其它主体
正确答案:A、C、D 我的答案:B、C
解析:DAC(自主访问控制)的核心缺陷是无法抵御特洛伊木马攻击(C错误) ,因其允许权限自主传递(D正确)。资源所有者确实可规定访问权限(A正确),但题目要求选择"错误理解",故A、C、D符合。NISP考点聚焦DAC的权限传递风险,其灵活性同时带来安全弱点,需结合强制访问控制(MAC)弥补。B选项描述正确,DAC确实针对单个用户实施访问控制。
关于微软的SDL原则,弃用不安全的函数属于哪个阶段?()
A:规则
B:计划
C:实现
D:测试
正确答案:C 我的答案:A
解析:弃用不安全函数属于SDL的实现阶段(C正确) ,这是编码实践的核心要求。NISP考点在于掌握SDL各阶段的关键任务:规则阶段(A)制定安全标准,计划阶段(B)设计安全方案,实现阶段(C)落实安全编码,测试阶段(D)验证安全效果。特别注意实现阶段包含安全编码规范的具体实施。
物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直接存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障的描述正确的是()。
A:安全区域不仅包含物理区域,还包含信息系统等软件区域
B:建立安全区域需要建立安全屏蔽及访问控制机制
C:由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护
D:闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备;后端设备包括中央控制设备、监视器等
正确答案:B 我的答案:D
解析:设施安全的核心是物理防护措施,B选项正确描述了物理安全的基本要求。A错误(不包含软件区域),C错误(门锁仍是基础防护手段),D错误(数字录像设备属于后端)。NISP考点在于区分物理安全的实施要素,重点包括:物理边界防护(B)、监控设备部署(D)等实际防护措施。
信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行(),了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或无用的,然而对攻击者来说,这些信息都是非常有价值的,这些信息收集得越多,离他们成功得实现()就越近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。
A:信息收集;社会工程学;资料和信息;身份伪装;进行保护
B:社会工程学;信息收集;资料和信息;身份伪装;进行保护
C:社会工程学;信息收集;身份伪装;资料和信息;进行保护
D:信息收集;资料和信息;社会工程学;身份伪装;进行保护
正确答案:B 我的答案:C
解析:社会工程学攻击的基础是信息收集,正确顺序应为:1)社会工程学是攻击类型;2)信息收集是前置步骤;3)收集资料和信息;4)实现身份伪装;5)目标不进行保护。NISP考点在于理解社会工程学的攻击流程,信息收集是攻击成功的关键前提,而组织往往忽视对"看似无用"信息的保护。
二十世纪二十年代,德国发明家亚瑟·谢尔比乌斯发明了Enigma密码机。按照密码学发展历史阶段划分,这个阶段属于()
A:古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法
B:近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备
C:近代密码学的早期发展阶段。这一阶段以香农的论文"保密系统的通信理论"(The Communication Theory of Secret Systems)
D:现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合
正确答案:A 我的答案:B
解析:Enigma密码机虽然采用机械装置,但仍属于古典密码阶段(A正确),其核心仍是基于替代和置换的传统加密思想。近代密码阶段(B)以更复杂的机电设备为标志,而现代密码学(C/D)则以香农理论和公钥密码体系为分界。NISP考点在于准确区分密码学发展的历史阶段特征,Enigma的创新在于实现方式而非加密理论突破。
有关危害国家秘密安全的行为包括()
A:严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为
B:严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为
C:严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为
D:严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为
正确答案:A 你的答案:B
解析:危害国家秘密安全的行为包含四个主要方面:1)严重违反保密规定行为;2)定密不当行为;3)公共信息网络运营商及服务商不履行保密义务;4)保密行政管理部门工作人员违法行为。NISP考点在于全面掌握《保守国家秘密法》中规定的各类违法行为,特别是容易忽略的定密不当行为和运营商责任。选项A是唯一包含所有四类行为的正确答案。
常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是()
A:从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色的访问控制模型
B:自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权利访问他们的资源,具有较好的易用性和可扩展性
C:强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统
D:基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略
正确答案:A 你的答案:D
解析:三大访问控制模型没有绝对的安全性高低之分,只有适用场景不同(A错误)。自主访问控制(DAC) 强调用户自主授权(B正确),强制访问控制(MAC) 采用系统强制安全策略(C正确),基于角色的访问控制(RBAC) 通过角色管理权限(D正确)。NISP考点在于理解不同访问控制模型的核心特征和适用场景,而非简单比较安全性。
相比FAT文件系统,以下哪个不是NTFS所具有的优势?
A:NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作
B:NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限
C:对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率
D:相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式
正确答案:D 你的答案:A
解析:NTFS的优势包括:事务日志(A)、细粒度权限控制(B)和高磁盘利用率(C)。D选项错误,因为NTFS与Linux的EXT3文件系统并不直接兼容,这是NTFS的局限而非优势。NISP考点在于区分NTFS和FAT文件系统的核心特性,特别要注意NTFS在日志记录、权限管理和存储效率方面的优势。
以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
A:大整数分解
B:离散对数问题
C:背包问题
D:伪随机数发生器
正确答案:D 你的答案:B
解析:公钥密码体制主要基于三类数学难题:1)大整数分解问题(RSA算法基础);2)离散对数问题(ElGamal、ECC算法基础);3)背包问题(背包密码基础)。伪随机数发生器(D)是对称密码中的关键技术,不属于公钥密码的数学基础。NISP考点在于区分公钥密码和对称密码的核心技术要素,公钥密码依赖数学难题,而对称密码依赖伪随机数生成等技术。
从Linux内核2.1版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/Linux操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。
A:进程可以放弃自己的某些权能
B:普通用户及其shell没有任何权能,而超级用户及其shell在系统启动之初拥有全部权能
C:当普通用户的某些操作涉及特权操作时,仍然通过setuid实现
D:系统管理员可以剥夺和恢复超级用户的某些权能
正确答案:D 你的答案:B
解析:Linux权能机制的核心特性包括:1) 进程可放弃权能(A正确);2) root用户初始拥有全部权能(B正确);3) 普通用户通过setuid获取特权(C正确)。D选项错误,因为root用户的权能是系统最高权限,不可被管理员剥夺。NISP考点在于理解Linux权能机制对传统root权限的分割原理,特别注意root权限的不可剥夺性这一关键安全特性。
《信息安全保障技术框架》(Information Assurance Technical Framework,IATF)是由()发布的。
A. 中国
B. 美国
C. 欧盟
D. 俄罗斯
正确答案:B 你的答案:D
解析:
IATF(信息保障技术框架) 由美国国家安全局(NSA) 制定并发布,旨在为保护美国政府和工业界的信息与信息技术设施提供技术指南。该框架的核心思想是 “纵深防护战略”(Defense-in-Depth) ,强调人、技术和操作三个核心要素,并涵盖四个关键安全领域:保护网络和基础设施、保护边界、保护计算环境以及支撑基础设施。
NISP考点在于掌握IATF的发布机构及其核心原则,该框架是美国在信息安全领域的重要标准之一。
某个新成立的互联网金融公司拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意取出一个尚未分配的IP地址分配给这个人的计算机。他关机时,管理中心将该地址收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的IP地址,那么,每台个人计算机可以获取一个IP地址,并实现与互联网的连接。该公司使用的IP地址规划方式是()
A. 静态NAT分配地址
B. 端口NAT分配地址
C. 静态分配地址
D. 动态分配地址
正确答案:D 你的答案:A
解析:
动态分配地址(D) 是正确答案,因为题目描述的场景符合动态IP分配的核心特征:
- 按需分配:仅在计算机开机时分配IP地址
- 地址回收:关机后立即回收地址供其他设备使用
- 地址池管理:10个地址在15台设备间动态共享
关键区别点:
- 静态分配(C) :每台设备固定绑定一个IP(不回收)
- NAT相关(A/B) :涉及地址转换而非动态分配(题目未提及内网地址转换)
NISP考点在于区分IP地址分配方式,动态分配的核心优势是通过地址复用提高有限公网IP的利用率。
老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的()
A. 老王要求下属小张把中心所有计算机贴上密级标志
B. 老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用
C. 老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理
D. 老王每天晚上12点将涉密计算机连接上互联网更新杀毒软件病毒库
正确答案:B 你的答案:A
解析:
B选项正确体现了《保守国家秘密法》中"三同步"原则(同步规划、同步建设、同步运行),这是涉密信息系统建设的基本要求。
其他选项问题:
- A选项错误:非涉密计算机不应贴涉密标识
- C选项错误:涉密设备维修必须由具有涉密资质的单位进行
- D选项错误:涉密计算机严禁连接互联网
NISP考点重点:
- 涉密设备"三同步"原则
- 涉密设备维修管理要求
- 涉密计算机网络隔离规定
- 密级标识的规范使用
注:红黑电源插座是涉密场所专用设备,用于实现物理隔离,确保红区(涉密)和黑区(非涉密)电路的完全分离。
以下关于Web传输协议、服务端和客户端软件的安全问题说法不正确的是()。
A. HTTP协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题
B. Cookie是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie中的数据,但其中的内容不能被修改
C. HTTP协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击
D. 针对HTTP协议存在的安全问题,使用HTTPS具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密
正确答案:B 你的答案:C
解析:
B选项说法不正确,因为:
- Cookie数据可以被修改(如通过浏览器开发者工具或插件)
- 查看Cookie通常需要专门工具(非"随意"查看)
其他选项分析:
- A选项正确描述了HTTP协议的三大安全隐患
- C选项准确指出了HTTP协议的安全缺陷
- D选项正确说明了HTTPS的安全优势
NISP考点:
- HTTP协议的固有安全缺陷(明文传输/弱验证)
- Cookie机制的安全特性(可查看性/可修改性)
- HTTPS的安全增强机制(加密/身份验证)
- Web安全常见攻击类型(嗅探/欺骗等)
注:现代浏览器都内置Cookie查看和编辑功能(如开发者工具→Application→Cookies),无需专用插件即可操作。
题目:()第二十三条规定存储、处理国家秘密的计算机信息系统(以下简称涉密信息系统)按照()实行分级保护。()应当按照国家保密标准配备保密设施、设备。()、设备应当与涉密信息系统同步规划、同步建设、同步运行(三同步)。涉密信息系统应当按照规定,经()后,方可投入使用。
A. 《保密法》;涉密程度;涉密信息系统;保密设施;检查合格
B. 《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格
C. 《国家保密法》;涉密程度;涉密系统;保密设施;检查合格
D. 《网络保密法》;涉密程度;涉密系统;保密设施;检查合格
正确答案:A 你的答案:D
解析:
A选项完全符合《中华人民共和国保守国家秘密法》第二十三条规定:
- 法律依据:《保密法》(非其他名称法律)
- 分级标准:按涉密程度分级
- 规范术语:使用"涉密信息系统"标准表述
- 三同步原则:保密设施、设备需同步规划/建设/运行
- 启用条件:必须检查合格后使用
NISP核心考点:
- 涉密信息系统管理的法律依据(《保密法》唯一正确)
- 分级保护的实施标准(依据涉密程度)
- 三同步原则的具体要求(规划/建设/运行)
- 系统启用的强制检查程序
注:选项B/C/D中法律名称均为干扰项,我国现行有效法律为《中华人民共和国保守国家秘密法》(简称《保密法》)。
有关能力成熟度模型(CMM),错误的理解是()
A. CMM的思想来源于项目管理、质量管理和过程管理
B. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法
C. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即"生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品"
D. CMM的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的
正确答案:A 你的答案:D
解析:
A选项表述错误,因为:
- CMM的核心思想来源于统计过程控制理论(Walter Shewhart提出)
- 项目管理/质量管理是CMM的应用领域而非思想源头
其他选项正确性分析:
- B选项:准确描述CMM作为过程能力评估工具的特性
- C选项:正确说明CMM的理论基础(SPC理论)
- D选项:符合CMM"过程决定结果"的核心哲学
NISP核心考点:
- CMM的理论基础(统计过程控制理论)
- 模型本质是过程能力评估框架
- "过程质量决定产品质量"的核心假设
- 五个成熟度等级的演进逻辑
由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是()
A. IPSec
B. PP2P
C. L2TP
D. SSL
正确答案:D 你的答案:A
解析:
SSL/TLS协议(D选项) 是典型的传输层安全协议,其核心特征包括:
- 位于传输层与应用层之间
- 为HTTP/FTP等应用层协议提供加密通道
- 使用TCP端口443(HTTPS)
其他协议层级分析:
- IPSec(A) :网络层(第三层)安全协议
- PP2P(B) :数据链路层(第二层)点对点协议
- L2TP(C) :数据链路层(第二层)隧道协议
NISP核心考点:
- TCP/IP协议栈各层安全协议的对应关系
- SSL/TLS在Web安全中的核心作用
- 不同安全协议的典型应用场景(如IPSec用于VPN,SSL用于HTTPS)
注:SSL虽常被归为传输层协议,但严格说处于传输层与应用层之间,现多被TLS协议取代。
关于信息安全管理体系(Information Security Management Systems,ISMS),下面描述错误的是()
A. 概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照ISO27001标准定义的管理体系,它是一个组织整体管理体系的组成部分
B. 信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素
C. 同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构、健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容
D. 管理体系(Management Systems)是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用
正确答案:C 你的答案:A
解析:
C选项描述错误,因为:
- ISMS核心是管理框架(非技术体系)
- 不强制要求构建技术防护体系(ISO27001强调风险管理而非技术实现)
其他选项正确性分析:
- A选项:准确区分广义/狭义ISMS概念
- B选项:正确定义ISMS组成要素
- D选项:正确说明管理体系的核心特征
NISP核心考点:
- ISMS的本质是管理框架(非技术方案集合)
- ISO27001标准的核心要求(PDCA循环、风险评估)
- 管理体系与技术防护的界限区分
- 信息安全"三分技术七分管理"原则的体现
注:虽然ISMS实施可能涉及技术措施,但标准本身不强制要求具体技术方案,这是最易误解的知识点。
公钥基础设施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体(用户)从认证权威机构CA申请、撤销和更新数字证书的流程。请为中间框空白处选择合适的选项()。
A. OCSP
B. 证书库
C. CRL库
D. RA

正确答案:D 你的答案:A
解析:
RA(注册机构,D选项) 是PKI体系中连接用户与CA的关键中间组件,其核心功能包括:
- 身份核验:审核用户证书申请材料
- 请求转发:向CA提交合法的证书申请
- 证书管理:协助处理证书撤销/更新请求
其他选项分析:
- OCSP(A) :在线证书状态协议(用于实时查询证书状态)
- 证书库(B) :存储已签发证书的数据库
- CRL库(C) :证书撤销列表存储库
NISP核心考点:
- PKI核心组件架构(CA/RA/证书库/终端实体)
- RA的核心职能(身份审核与请求中转)
- 数字证书生命周期管理流程
- OCSP与CRL的状态验证机制区别
注:RA作为"前台受理"角色,与CA的"后台签发"角色形成工作分离,这是PKI体系的重要安全设计。
私有IP地址是一段保留的IP地址。只使用在局域网中,无法在Internet上使用。关于私有地址,下面描述正确的是()。
A. A类地址中没有私有地址,B类和C类地址中可以设置私有地址
B. A类、B类和C类地址中都可以设置私有地址
C. A类和B类地址中没有私有地址,C类地址中可以设置私有地址
D. A类、B类和C类地址中都没有私有地址
正确答案:B 你的答案:C
解析:
私有IP地址范围覆盖所有主类地址:
- A类私有地址:10.0.0.0 ~ 10.255.255.255(支持超大型局域网)
- B类私有地址:172.16.0.0 ~ 172.31.255.255(中型网络)
- C类私有地址:192.168.0.0 ~ 192.168.255.255(小型/家庭网络)
关键特性:
- 所有私有地址禁止在互联网路由
- 必须通过NAT转换才能访问公网
- 三类私有地址范围由RFC 1918明确定义
NISP核心考点:
- 私有地址的分类覆盖范围(A/B/C类均有)
- 私有地址与公网地址的根本区别(可路由性)
- NAT技术在私有地址应用中的关键作用
注:特殊私有地址还包括环回地址127.0.0.0/8和自动配置地址169.254.0.0/16,但题目特指RFC 1918定义的私有地址块。
关于计算机取证描述不正确的是()。
A. 取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持
B. 计算机取证的过程可以分为准备、保护、提取、分析和提交5个步骤
C. 电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护
D. 计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动
正确答案:C 你的答案:A
解析:
C选项描述错误,因为:
- 电子证据处理的核心环节是获取与分析(而非保护)
- 证据保护属于取证流程中的基础步骤(B选项中的第二步)
其他选项正确性分析:
- A选项:完整列举计算机取证的四大目的
- B选项:准确描述取证标准流程(5阶段模型)
- D选项:正确定义计算机取证的技术特征
NISP核心考点:
- 电子证据处理的两大核心(获取+分析)
- 取证标准流程的五个阶段
- 取证工作的法律有效性要求
- 取证工具链的技术规范(如写保护设备的使用)
注:证据保护(如防篡改措施)虽重要,但属于基础操作环节,不能与获取、分析并列为核心工作方向。
若一个组织声称自己的ISMS符合ISO/IEC 27001或GB/T22080标准要求,其信息安全控制措施通常需要在符合性方面实施常规控制。符合性常规控制这一领域不包括以下哪项控制目标()
A. 符合安全策略和标准以及技术符合性
B. 访问控制的业务要求、用户访问管理
B. 符合法律要求
D. 信息系统审核考虑
正确答案:B 你的答案:D
解析:
B选项(访问控制的业务要求、用户访问管理)不属于符合性常规控制范畴,而是属于访问控制领域(A.9)。
符合性常规控制(A.18)的核心目标包括:
- 策略与标准符合性(A选项)
- 法律合规性(C选项)
- 审计要求(D选项)
NISP核心考点:
- ISO27001控制域划分(14个领域/114项控制措施)
- 符合性管理的三大方向(内部政策/法律法规/技术标准)
- 访问控制与符合性控制的职能边界
- 控制措施分类的实际应用(如A.9与A.18的区别)
注:本题典型考查标准附录A中控制域的归类逻辑,需特别注意A.18符合性管理不包含访问控制相关内容
在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体(Subject)和客体(Object)两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是()
A. 对目录的访问权限可分为读、写和拒绝访问
B. 对文件进行操作的用户是一种主体
C. 主体可以接收客体的信息和数据,也可以改变客体相关的信息
D. 访问权限是指主体对客体所允许的操作
正确答案:A 你的答案:D
解析:
A选项描述错误,因为:
- 目录的标准访问权限通常包括:读(Read)、写(Write)、执行(Execute)
- "拒绝访问"不是独立权限,而是权限的否定状态(如通过ACL实现)
其他选项正确性分析:
- B选项:准确定义主体(用户/进程等主动实体)
- C选项:正确描述主体的读写能力
- D选项:正确定义访问权限概念
NISP核心考点:
- 主体与客体的本质区别(主动操作者 vs 被动资源)
- 基础访问权限类型(读/写/执行)
- 权限管理的实现机制(ACL/Capability等)
- 访问控制模型的三要素(主体、客体、权限)
注:不同系统可能扩展特殊权限(如删除/修改属性等),但"拒绝"属于权限分配策略而非基础权限类型。
Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合理的是()。
A. 编辑文件/etc/pam.d/system-auth,设置 auth required pam_tally.so onerr=fail deny=6 unlock_time=300
B. 编辑文件/etc/profile,设置 TMOUT=600
C. 编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户
D. 编辑文件/etc/ssh/sshd_config,将PermitRootLogin设置为no
正确答案:C 你的答案:A
解析:
C选项操作不合理,因为:
root用户(UID=0)是Linux系统的超级管理员,完全禁用会导致系统管理功能瘫痪
正确做法应是:
- 禁止root远程登录(如D选项)
- 限制sudo权限
- 使用普通用户+su/sudo提权
其他选项合理性分析:
- A选项:正确配置登录失败锁定(6次失败锁定300秒)
- B选项:合理设置会话超时(600秒无操作自动注销)
- D选项:安全做法禁止rootSSH登录
NISP核心考点:
Linux账户安全最佳实践
- root账户的必要性与风险平衡
- 密码策略(A选项)
- 会话超时(B选项)
远程安全管理规范(D选项)
最小特权原则的实现方式
注:在/etc/passwd中直接删除或禁用root用户(UID=0)是危险操作,可能导致系统无法维护。正确安全策略应是通过sudo机制和审计来管控root权限。
以下关于灾难恢复和数据备份的理解,说法正确的是()。
A. 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为7个等级
B. 使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时
C. 数据备份按数据类型划分可以划分为操作系统备份和数据库备份
D. 增量备份是备份从上次完全备份后更新的全部数据文件
正确答案:B 你的答案:A
解析:
B选项正确描述了差分备份的核心特点:
- 恢复效率:只需最近一次全备+最后一次差备
- 备份代价:随数据变化量增大而耗时增加
其他选项错误分析:
- A选项:错误,国家标准《GB/T 20988-2007》规定灾难恢复能力分为6级
- C选项:错误,正确分类应为系统数据(OS/配置)和业务数据(DB/文件)
- D选项:错误,描述的是差分备份的特点,增量备份仅备份上次备份后变化的数据
NISP核心考点:
备份类型对比:
- 完全备份:全部数据
- 增量备份:上次备份后变化部分
- 差分备份:上次全备后变化部分
灾难恢复等级划分(1-6级,最高级要求RTO<15分钟)
备份数据分类的逻辑(按数据用途而非存储形式)
注:差分备份在数据恢复便捷性和存储成本间取得平衡,适合中等变化频率的业务场景。
按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于()。
A. 零级系统
B. 一级系统
C. 二级系统
D. 三级系统
正确答案:B 你的答案:C
解析:
一级系统(B选项) 的等级保护要求为:
- 自主定级:由运营使用单位自主确定安全保护等级
- 自主保护:自行实施安全保护措施
- 备案要求:向公安机关备案即可,无需等级测评
其他等级核心要求对比:
- 二级系统:需备案+定期自查(每两年至少一次)
- 三级系统:强制测评(每年一次)+监督检查
- 零级系统:不存在此分类
NISP核心考点:
等保2.0分级管理要求:
- 一级:自主防护(备案制)
- 二级:指导防护(备案+自查)
- 三级:监督防护(测评+检查)
- 四级/五级:强制防护(实时监控)
备案与测评的区别
不同等级系统的适用场景(一级适用于一般系统)
注:《网络安全法》第二十一条明确规定国家实行网络安全等级保护制度,一级系统适用于不涉及重要数据/公民隐私的非关键系统。
TCP/IP协议是Internet最基本的协议,也是Internet构成的基础,TCP/IP通常被认为是一个N层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里N应等于()
A. 4
B. 5
C. 6
D. 7
正确答案:A 你的答案:B
解析:
TCP/IP协议栈采用4层模型(N=4):
- 网络接口层(物理层+数据链路层)
- 网络层(IP/ICMP等)
- 传输层(TCP/UDP)
- 应用层(HTTP/FTP等)
对比参考:
- OSI模型为7层(物理层→应用层)
- 五层模型(教学用,拆分网络接口层)
NISP核心考点:
TCP/IP与OSI模型层数区别(4 vs 7)
各层核心协议:
- 网络层:IP/ARP
- 传输层:TCP/UDP
- 应用层:HTTP/DNS
协议栈的封装解封装过程
注:TCP/IP实际开发早于OSI模型,其分层更注重实用性而非理论完备性。
随着计算机在商业和民用领域的应用,安全需求变得越来越多样化,自主访问控制和强制访问控制难以适应需求,基于角色的访问控制(RBAC)逐渐成为安全领域的一个研究热点。RBAC模型可以分为RBAC0、RBAC1、RBAC2和RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是()
A. RBAC0是基础模型,RBAC1、RBAC2和RBAC3都包含RBAC0
B. RBAC1在RBAC0的基础上,加入了角色等级的概念
C. RBAC2在RBAC1的基础上,加入了约束的概念
D. RBAC3结合RBAC1和RBAC2,同时具备角色等级和约束
正确答案:C 你的答案:D
解析:
C选项描述错误,因为:
- RBAC2是在RBAC0基础上增加约束(如互斥角色/基数约束)
- RBAC1才是引入角色继承(角色等级)的模型
模型演进关系:
- RBAC0:最小核心模型(用户-角色-权限)
- RBAC1=RBAC0+角色继承
- RBAC2=RBAC0+约束机制
- RBAC3=RBAC1+RBAC2(完整模型)
NISP核心考点:
- RBAC四层模型演进关系
- 角色继承与约束机制的区别
- 最小模型(RBAC0)的核心要素
- 完整模型(RBAC3)的复合特性
注:RBAC2的约束机制包括静态职责分离(SSD)和动态职责分离(DSD),是实施最小特权原则的关键。
入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是()
A. 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击
B. 高虚警频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重
C. 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响
D. 警告消息记录如果不完整,可能无法与入侵行为关联
正确答案:A 你的答案:D
解析:
A选项描述存在矛盾且错误,因为:
- 实际要求:IDS需要专业人员配置管理(非"过于简单")
- 正确描述:高专业门槛是其局限,但不会因"简单"导致被攻击
其他选项正确性分析:
- B选项:准确描述IDS的虚警问题(需SIEM辅助分析)
- C选项:正确指出IDS自身可能成为攻击目标(如Bypass攻击)
- D选项:合规要求日志完整性(否则影响事件溯源)
NISP核心考点:
IDS的三大局限:
- 高虚警率(需误报过滤)
- 自身脆弱性(需保护检测引擎)
- 专业运维要求
安全日志管理的完整性要求
入侵检测与防御系统的差异
注:现代IDS通常与SIEM系统联动,通过机器学习降低虚警率,但专业配置仍是必要条件。
某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码
B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布
C. 使用静态发布,所有面向用户发布的数据都使用静态页面
D. 在网站中部署防SQL注入脚本,对所有用户提交数据进行过滤
正确答案:C 你的答案:D
解析:
C选项属于架构级设计修改,其通过改变系统设计从根本上消除SQL注入风险:
- 设计本质:静态页面无数据库交互接口
- 威胁消除:彻底移除SQL注入的攻击面
其他选项分析:
- A选项:属于人员培训(管理措施)
- B选项:属于代码审计(开发过程控制)
- D选项:属于运行时防护(安全加固)
NISP核心考点:
威胁消减策略优先级:
- 修改设计(最高效)
- 安全加固(次优)
- 监测响应(补救)
静态网站的安全优势:
- 无动态代码执行
- 无数据库交互
安全开发生命周期(SDL)的设计阶段要求
注:虽然静态网站安全性高,但需配合CDN等方案解决内容更新问题,这是架构权衡的典型案例。
某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求
B. 程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能
C. 程序员在软件编码时,缺乏足够的经验,编写了不安全的代码
D. 程序员在进行软件测试时,没有针对软件安全需求进行安全测试
正确答案:B 你的答案:C
解析:
B选项正确指出了问题根源:
- 设计阶段缺陷:选择FTP协议(明文传输/无完整性校验)作为文件分发方案
- 攻击面扩大:FTP协议固有的安全弱点(vs HTTPS的加密/签名机制)
其他阶段分析:
- A选项:需求阶段应识别敏感数据保护要求
- C选项:编码问题通常指具体实现漏洞(如缓冲区溢出)
- D选项:测试阶段应发现协议安全缺陷
NISP核心考点:
安全开发生命周期(SDL)各阶段责任:
- 需求:安全功能/合规要求
- 设计:协议选择/架构安全
- 编码:漏洞预防
- 测试:缺陷发现
协议选型安全考量:
- FTP风险:明文传输/无完整性保护
- HTTPS优势:加密+证书校验
最小攻击面原则的应用
注:该案例典型体现了"安全是设计出来的"原则,后期加固(如FTP over SSL)成本远高于初期选择安全协议。
某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是()
A. 软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决90%以上的安全问题。
B. 应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。
C. 和传统的软件开发阶段相比,微软提出的安全开发生命周期(SDL)最大特点是增加了一个专门的安全编码阶段
D. 软件的安全测试也很重要,考虑到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。
正确答案:B 你的答案:D
解析:
B选项正确体现了安全左移原则:
- 早期介入优势:需求/设计阶段实施安全措施的成本仅为发布后修复的1/30(IBM研究数据)
- 微软SDL实践:在需求阶段即开始威胁建模
其他选项错误分析:
- A选项:错误,编码阶段仅解决约30%安全问题,架构设计决定70%安全基础
- C选项:错误,SDL核心是全过程安全(7阶段12实践),非仅安全编码
- D选项:错误,第三方测试是必须环节(开发者测试存在盲区)
NISP核心考点:
安全开发生命周期(SDL)核心思想:
- 安全需求分析
- 威胁建模(设计阶段)
- 第三方渗透测试
漏洞修复成本曲线(越晚修复成本指数增长)
防御纵深在SDLC中的实施
注:微软SDL数据显示,实施完整SDL可将漏洞减少约50%,其中需求/设计阶段措施贡献最大。
火灾是机房日常运营中面临最多的安全威胁之一,火灾防护的工作是通过构建火灾预防、检测和响应系统,保护信息化相关人员和信息系统,将火灾导致的影响降低到可接受的程度。下列选项中,对火灾的预防、检测和抑制的措施描述错误的选项是()。
A. 将机房单独设置防火区,选址时远离易燃易爆物品存放区域,机房外墙使用非燃烧材料,进出机房区域的门采用防火门或防火卷帘,机房通风管设防火栓
B. 火灾探测器的具体实现方式包括:烟雾检测、温度检测、火焰检测、可燃气体检测及多种检测复合等
C. 自动响应的火灾抑制系统应考虑同时设立两组独立的火灾探测器,只要有一个探测器报警,就立即启动灭火工作
D. 目前在机房中使用较多的气体灭火剂有二氧化碳、七氟丙烷、三氟甲烷等
正确答案:C 你的答案:D
解析:
C选项描述错误,因为:
- 误报防护机制:标准要求至少两个独立探测器同时报警才启动灭火(防误触发)
- 安全冗余设计:防止单一探测器故障导致误喷放
其他选项正确性分析:
- A选项:完整描述机房防火分区建设标准
- B选项:准确列举探测器类型(烟雾/温度/火焰复合检测)
- D选项:正确说明主流气体灭火剂
NISP核心考点:
机房消防三级防护:
- 预防(建筑防火)
- 检测(多传感器联动)
- 抑制(气体灭火系统)
灭火系统启动逻辑("与"逻辑判断)
气体灭火剂特性:
- 七氟丙烷:清洁高效(主流选择)
- 二氧化碳:成本低但危害人员
注:GB50174-2017《数据中心设计规范》明确规定气体灭火系统应设置双重报警确认。
组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取()。当供应商提供的服务包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
A. 供应商;服务管理;信息安全;合适的措施;信息安全
B. 服务管理;供应商;信息安全;合适的措施;信息安全
C. 供应商;信息安全;服务管理;合适的措施;信息安全
D. 供应商;合适的措施;服务管理;信息安全;信息安全
正确答案:A 你的答案:C
解析:
A选项正确对应了ISO/IEC 27001对供应商管理的完整要求:
- 监控对象:供应商服务(非服务管理)
- 责任主体:服务管理团队(第二空)
- 监控重点:信息安全要求(第三空)
- 处置措施:采取合适措施(第四空)
- 变更管理:信息安全方针(第五空)
NISP核心考点:
供应商安全管理四要素:
- 协议监控(服务级别)
- 责任分配(专人负责)
- 合规审查(技术能力保障)
- 变更管理(风险评估)
服务管理团队的核心职责
信息安全第三方风险控制流程
注:该题完整呈现了ISO/IEC 27001:2013中"A.15:供应商关系"的控制要求,需特别注意责任主体与监控对象的逻辑顺序。
信息安全管理体系也采用了()模型,该模型可应用于所有的()。ISMS把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的()。
A. ISMS;PDCA过程;行动和过程;信息安全结果
B. PDCA;ISMS过程;行动和过程;信息安全结果
C. ISMS;PDCA过程;信息安全结果;行动和过程
D. PDCA;ISMS过程;信息安全结果;行动和过程
正确答案:B 你的答案:A
解析:
B选项正确描述了ISMS的核心运作机制:
- 基础模型:PDCA循环(Plan-Do-Check-Act)
- 应用范围:所有ISMS过程
- 转化机制:通过行动和过程实施
- 输出结果:满足要求的信息安全成果
NISP核心考点:
PDCA模型在ISMS中的应用:
- Plan:建立安全策略/目标
- Do:实施控制措施
- Check:监控评审有效性
- Act:持续改进
过程方法的核心逻辑(输入-转化-输出)
ISO27001标准中的条款结构与PDCA对应关系
注:PDCA是ISMS的底层方法论,其循环特性体现了信息安全的持续改进本质。
小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是()
A. 完全备份、增量备份、差量备份
B. 完全备份、差量备份、增量备份
C. 增量备份、差量备份、完全备份
D. 差量备份、增量备份、完全备份
正确答案:B 你的答案:C
解析:
恢复速度排序(从快到慢):
- 完全备份:只需恢复最近一次全备文件(单次操作)
- 差量备份:需恢复最近全备+最后一次差备(两次操作)
- 增量备份:需恢复最近全备+所有后续增备(多次操作)
关键对比:
- 差量备份 vs 增量备份:差量备份只需合并两份数据,而增量备份需按顺序合并多份数据
NISP核心考点:
备份类型恢复复杂度:
- 完全备份:1个恢复点
- 差量备份:2个恢复点
- 增量备份:n+1个恢复点
备份策略选择权衡:
- 恢复速度 ←→ 存储空间 ←→ 备份耗时
实际灾备方案中混合使用策略(如每周全备+每日增备)
注:差量备份在恢复速度和存储成本间取得较好平衡,适合中等变化频率的业务数据。
风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()
A. 《风险评估方案》
B. 《风险评估程序》
C. 《资产识别清单》
D. 《风险评估报告》
正确答案:B 你的答案:A
解析:
《风险评估程序》(B选项) 是核心过程指导文件,其包含:
- 评估框架:目的/范围/职责
- 方法论:资产识别、威胁分析、脆弱性评估的具体方法
- 判断标准:风险等级划分依据
其他文档作用:
- A方案:侧重资源配置与时间计划
- C清单:仅记录资产信息
- D报告:呈现最终风险分析结果
NISP核心考点:
风险评估四类核心文档:
- 程序文件(方法论)
- 方案(实施计划)
- 记录表(过程数据)
- 报告(输出成果)
GB/T 20984标准要求的文档体系
程序文件与方案的关键区别(方法论 vs 实施计划)
注:实际工作中,《风险评估程序》通常作为组织级标准长期使用,而《风险评估方案》针对具体评估项目制定。