APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()

A、 信息安全管理体系 (ISMS)

B、 信息安全等级保护

C、 ISO 270000 系列

D、 NIST SP800

答案:B

解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。

注册信息安全专业人员试题
28.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e019.html
点击查看题目
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看题目
48.关于软件安全开发生命周期( ),下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e007.html
点击查看题目
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看题目
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e002.html
点击查看题目
32.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS 的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e010.html
点击查看题目
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看题目
36.下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00a.html
点击查看题目
72.在规定的时间间隔或重大变化发生时,组织的() 和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程) 应() 。独立评审宜由管理者启动, 由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的() 。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行() 。为了日常评审的效率,可以考虑使用自动测量和() 。评审结果和管理人员采取的纠正措施宜被记录, 且这些记录宜予以维护。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e010.html
点击查看题目
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()

A、 信息安全管理体系 (ISMS)

B、 信息安全等级保护

C、 ISO 270000 系列

D、 NIST SP800

答案:B

解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。

注册信息安全专业人员试题
相关题目
28.公钥密码的应用不包括:

A.  数字签名

B.  非安全信道的密钥交换

C.  消息认证码

D.  身份认证

解析:解析:ABD 都是是公钥密码应用的范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e019.html
点击查看答案
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。

A.  网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御

B.  安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御

C.  安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御

D.  本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御

解析:解析:参考 P29 页,IATF 4 个焦点领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看答案
48.关于软件安全开发生命周期( ),下面说法错误的是:

A.  在软件开发的各个周期都要考虑安全因素

B.  软件安全开发生命周期要综合采用技术、管理和工程等手段

C.  测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本

D.  在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

解析:解析:设计阶段是发现和改正问题的最佳阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e007.html
点击查看答案
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。

A.  HTTPD协议

B.  HTIP1.0协议

C.  HTTPS协议

D.  HTTP 1.1协议

解析:解析:HTTPS 协议,是以安全为目标的 HTTP 通道,在 HTTP 的基础上通过传输加密和身份认证保证了传输过程的安全性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看答案
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )

A.  减少系统日志的系统开销

B.  禁用或删除不需要的服务,降低服务运行权限

C.  设置策略避免系统出现弱口令并对口令猜测进行防护

D.  对系统连续进行限制, 通过软件防火墙等技术实现对系统的端口连续进行控制

解析:解析:系统日志不应该减少

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e002.html
点击查看答案
32.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS 的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()

A.  监控和反馈 ISMS

B.  批准和监督 ISMS

C.  监视和评审 ISMS

D.  沟通和咨询 ISMS

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e010.html
点击查看答案
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A.  进程可以放弃自己的某些权能

B.  普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能

C.  当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现

D.  系统管理员可以剥夺和恢复超级用户的某些权能

解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看答案
36.下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A.  设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B.  设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

C.  设计了采用不加盐(SALT)的 SHA-1 算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录

D.  设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

解析:解析:首先是软件设计缺陷,其次对应的设计有缺陷导致某一后果。用户权限分级机制和最小特权原则导致系统管理员不能查看系统审计信息,这个在安全、保密等领域是专门这样设计的;BCD 都是由软件缺陷引起的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00a.html
点击查看答案
72.在规定的时间间隔或重大变化发生时,组织的() 和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程) 应() 。独立评审宜由管理者启动, 由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的() 。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行() 。为了日常评审的效率,可以考虑使用自动测量和() 。评审结果和管理人员采取的纠正措施宜被记录, 且这些记录宜予以维护。

A.  信息安全管理;独立审查;报告工具; 技能和经验;定期评审

B.  信息安全管理;技能和经验; 独立审查;定期评审;报告工具

C.  独立审查;信息安全管理;技能和经验;定期评审;报告工具

D.  信息安全管理;独立审查;技能和经验;定期评审;报告工具

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e010.html
点击查看答案
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。

A.  信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B.  信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

C.  自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D.  自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果

解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看答案
试题通小程序
试题通app下载