APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
23.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是 () 。

A、 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

B、 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C、 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D、 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

答案:A

解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。

注册信息安全专业人员试题
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00b.html
点击查看题目
19.关于信息安全管理体系的作用, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00b.html
点击查看题目
45.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00d.html
点击查看题目
94.作为单位新上任的CS0,你组织了一次本单位的安全评估工作以了解单位安全现状。在漏洞扫描报告发现了某部署在内网且仅对内部服务的业务系统存在一个漏洞,对比上一年度的漏洞扫描报告,发现这个已经报告出来,经询问安全管理员得知,这个业务系统开发商已经倒闭,因此无法修复。对于这个问题处理( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00b.html
点击查看题目
17.以下关于项目的含义,理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e010.html
点击查看题目
10.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e009.html
点击查看题目
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看题目
49.小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e017.html
点击查看题目
40.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》 (公信安[2009]812 号) 、关于推动信息安全等级保护 () 建设和开展 () 工作的通知 (公信安[2010]303 号) 等文件,由公安部() 对等级保护测评机构管理,接受测评机构的申请、考核和定期 () ,对不具备能力的测评机构则 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e011.html
点击查看题目
37.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e005.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

23.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是 () 。

A、 随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

B、 恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C、 恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D、 随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

答案:A

解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。

注册信息安全专业人员试题
相关题目
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()

A.  拒绝服务

B.  缓冲区溢出

C.  DNS 欺骗

D.  IP 欺骗

解析:解析:题干是针对拒绝服务攻击的描述

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00b.html
点击查看答案
19.关于信息安全管理体系的作用, 下面理解错误的是()。

A.  对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入

B.  对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任

C.  对外而言,有助于使各利益相关方对组织充满信心

D.  对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查

解析:解析:“光花钱不挣钱的事情”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00b.html
点击查看答案
45.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则

A.  权限分离原则

B.  最小的特权原则

C.  保护最薄弱环节的原则

D.  纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00d.html
点击查看答案
94.作为单位新上任的CS0,你组织了一次本单位的安全评估工作以了解单位安全现状。在漏洞扫描报告发现了某部署在内网且仅对内部服务的业务系统存在一个漏洞,对比上一年度的漏洞扫描报告,发现这个已经报告出来,经询问安全管理员得知,这个业务系统开发商已经倒闭,因此无法修复。对于这个问题处理( )

A.  向公司管理层提出此问题,要求立即立项重新开发此业务系统,避免单位中存在这样的安全风险

B.  既然此问题不是新发现的问题,之前已经存在,因此与自己无关,可以不予理会

C.  让安全管理人员重新评估此漏洞存在的安全风险并给出进一步的防护措施后再考虑如何处理

D.  让安全管理员找出验收材料看看有没有该业务系统源代码,自己修改解决这个漏洞

解析:解析:C 项更为合适一些。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00b.html
点击查看答案
17.以下关于项目的含义,理解错误的是()。

A.  项目有明确的开始日期,结束日期由项目的领导者根据项目进度来随机确定

B.  项目目标要遵守 SMART 原则,即项目的目标要求具体(Specific)、可测量(Measurable)、需相关方的一致同意(Agree to)、现实 (Realistic)、有一定的时限 (Time-oriented)

C.  项目资源指完成项目所需要的人、财、物等

D.  项目是为达到特定的目的、使用一定资源、在确定的期间内、为特定发起人而提供独特的产品、服务或成果而进行的一次性努力

解析:解析:结束日期并非由领导者随机确定,项目上习惯把验收报告日期视为结束日期,另有约定的以约定为准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e010.html
点击查看答案
10.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。

A.  ”制定 ISMS 方针”是建立 ISMS 阶段工作内容

B.  ”实施内部审核”是保持和改进 ISMS 阶段工作内容

C.  ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容

D.  ”进行有效性测量”是监视和评审 ISMS 阶段工作内容

解析:解析:”实施内部审核”是监视和评审 ISMS 阶段工作内容。P98 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e009.html
点击查看答案
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。

A.  喜欢恶作剧、实现自我挑战的娱乐型黑客

B.  巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

C.  实施犯罪、获取非法经济利益网络犯罪团伙

D.  搜集政治、军事、经济等情报信息的情报机构

解析:解析:A 属于个人威胁;B 和 D 属于国家威胁。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看答案
49.小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()

A.  攻击者在获得系统的上传权限后,将恶意部署到目标系统

B.  恶意代码自身就是软件的一部分,随软件部署传播

C.  内镶在软件中,当文件被执行时进入目标系统

D.  恶意代码通过网上激活

解析:解析:”恶意代码通过网上激活”错误,一些恶意代码一经下载就可以自动激活运行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e017.html
点击查看答案
40.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》 (公信安[2009]812 号) 、关于推动信息安全等级保护 () 建设和开展 () 工作的通知 (公信安[2010]303 号) 等文件,由公安部() 对等级保护测评机构管理,接受测评机构的申请、考核和定期 () ,对不具备能力的测评机构则 () 。

A.  测评体系;等级测评;等级保护评估中心;能力验证;取消授权

B.  等级测评;测评体系;等级保护评估中心;能力验证;取消授权

C.  测评体系;等级保护评估中心;能力验证;等级测评;取消授权

D.  测评体系;等级保护评估中心;等级测评;能力验证;取消授权

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e011.html
点击查看答案
37.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()

A.  内网主机——交换机——防火墙——外网

B.  防火墙——内网主机——交换机——外网

C.  内网主机——防火墙——交换机——外网

D.  防火墙——交换机——内网主机——外网

解析:解析:防火墙一般部署在内网和外网边界。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e005.html
点击查看答案
试题通小程序
试题通app下载