APP下载
首页
>
财会金融
>
2练习题二卷(g)计算机
搜索
2练习题二卷(g)计算机
题目内容
(
填空题
)
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()。应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统在检测阶段, 首先要进行监测、报告及信息收集遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

答案:C

解析:解析: 关闭相关系统而不是关闭所有系统。P153页。

2练习题二卷(g)计算机
49.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。不随意打开来历不明的邮件,不浏览不健康不正规的网站不下载、不执行、不接收来历不明的软件或文件修改用户名和口令安装反病毒软件和防火墙, 安装专门的木马防治软件
https://www.shititong.cn/cha-kan/shiti/00022009-5940-18aa-c0a6-5ac6b1259100.html
点击查看题目
3.以下哪个现象较好的印证了信息安全特征中的动态性( )
https://www.shititong.cn/cha-kan/shiti/00022009-593f-b3d6-c0a6-5ac6b1259100.html
点击查看题目
19.关于信息安全管理体系的作用, 下面理解错误的是()。对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任对外而言,有助于使各利益相关方对组织充满信心对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查
https://www.shititong.cn/cha-kan/shiti/00022009-593f-d461-c0a6-5ac6b1259100.html
点击查看题目
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼(Robert B Cialdini)在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。
https://www.shititong.cn/cha-kan/shiti/00022009-5940-54ba-c0a6-5ac6b1259100.html
点击查看题目
97.以下关于开展软件安全开发必要性描错误的是?()
https://www.shititong.cn/cha-kan/shiti/00022009-5940-868d-c0a6-5ac6b1259100.html
点击查看题目
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。
https://www.shititong.cn/cha-kan/shiti/00022009-593f-b856-c0a6-5ac6b1259100.html
点击查看题目
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )
https://www.shititong.cn/cha-kan/shiti/00022009-5940-7aef-c0a6-5ac6b1259100.html
点击查看题目
23.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是() 。要求开发人员采用瀑布模型进行开发要求所有的开发人员参加软件安全意识培训要求增加软件安全测试环节,尽早发现软件安全问题要求规范软件编码,并制定公司的安全编码准则
https://www.shititong.cn/cha-kan/shiti/00022009-593f-daff-c0a6-5ac6b1259100.html
点击查看题目
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/00022009-5940-1b4d-c0a6-5ac6b1259100.html
点击查看题目
() 。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能, 要以物理的方式锁起来,或使用() 来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。
https://www.shititong.cn/cha-kan/shiti/00022009-5940-4bff-c0a6-5ac6b1259100.html
点击查看题目
首页
>
财会金融
>
2练习题二卷(g)计算机
题目内容
(
填空题
)
手机预览
2练习题二卷(g)计算机

24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()。应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统在检测阶段, 首先要进行监测、报告及信息收集遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

答案:C

解析:解析: 关闭相关系统而不是关闭所有系统。P153页。

2练习题二卷(g)计算机
相关题目
49.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。不随意打开来历不明的邮件,不浏览不健康不正规的网站不下载、不执行、不接收来历不明的软件或文件修改用户名和口令安装反病毒软件和防火墙, 安装专门的木马防治软件

解析:解析: 修改用户名和口令不能防范此类攻击。

https://www.shititong.cn/cha-kan/shiti/00022009-5940-18aa-c0a6-5ac6b1259100.html
点击查看答案
3.以下哪个现象较好的印证了信息安全特征中的动态性( )

A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B. 刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险

C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击

D. 某公司尽管部署了防火墙、防病毒等安全产品, 但服务器中数据仍然产生了泄露

解析:解析: B 体现出了动态性

https://www.shititong.cn/cha-kan/shiti/00022009-593f-b3d6-c0a6-5ac6b1259100.html
点击查看答案
19.关于信息安全管理体系的作用, 下面理解错误的是()。对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任对外而言,有助于使各利益相关方对组织充满信心对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查

解析:解析: “光花钱不挣钱的事情”错误

https://www.shititong.cn/cha-kan/shiti/00022009-593f-d461-c0a6-5ac6b1259100.html
点击查看答案
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼(Robert B Cialdini)在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种“人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A. 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B. 攻击者; 心理操纵;心理操纵;社会工程学

C. 心理操纵;攻击者;思维;心理操纵; 社会工程学

D. 心理操纵;思维; 心理操纵; 攻击者; 社会工程学

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-54ba-c0a6-5ac6b1259100.html
点击查看答案
97.以下关于开展软件安全开发必要性描错误的是?()

A. 软件应用越来越广泛

B. 软件应用场景越来越不安全

C. 软件安全问题普遍存在

D. 以上都不是

解析:解析: ABC 实际上都是软件安全开发的必要性

https://www.shititong.cn/cha-kan/shiti/00022009-5940-868d-c0a6-5ac6b1259100.html
点击查看答案
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。

A. ISMS;德国; 德国贸易工业部;实施规则; 参考基准

B. ISMS;法国; 法国贸易工业部;实施规则; 参考基准

C. ISMS;英国; 英国贸易工业部;实施规则; 参考基准

D. ISMS;德国; 德国贸易工业部;参考基准; 实施规则

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-593f-b856-c0a6-5ac6b1259100.html
点击查看答案
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )

A. 特别重大事件

B. 重大事件

C. 较大事件

D. 一般事件

解析:解析: 参考 P147 页安全事件定级。

https://www.shititong.cn/cha-kan/shiti/00022009-5940-7aef-c0a6-5ac6b1259100.html
点击查看答案
23.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是() 。要求开发人员采用瀑布模型进行开发要求所有的开发人员参加软件安全意识培训要求增加软件安全测试环节,尽早发现软件安全问题要求规范软件编码,并制定公司的安全编码准则

解析:解析: 瀑布模型是一种开发模型与安全防护无关,有些题目可能会把瀑布模型换成其他不设计安全的模型, 例如敏捷开发模型等。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-daff-c0a6-5ac6b1259100.html
点击查看答案
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。

A. PING扫描技术和端口扫描技术

B. 端口扫描技术和漏洞扫描技术

C. 操作系统探测和漏洞扫描技术

D. PING扫描技术和操作系统探测

解析:解析: 概念题

https://www.shititong.cn/cha-kan/shiti/00022009-5940-1b4d-c0a6-5ac6b1259100.html
点击查看答案
() 。携带重要、敏感和或关键业务信息的设备不宜无人值守,若有可能, 要以物理的方式锁起来,或使用() 来保护设备。对于使用移动计算设施的人员要安排培训,以提高他们对这种工作方式导致的附加风险的意识,并且要实施控制措施。

A. 加密技术;业务信息; 特定规程; 专用锁

B. 业务信息;特定规程; 加密技术; 专用锁

C. 业务信息;加密技术; 特定规程; 专用锁

D. 业务信息;专用锁;加密技术;特定规程

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-4bff-c0a6-5ac6b1259100.html
点击查看答案
试题通小程序
试题通app下载