APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
47.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作 ( )

A、 确认已有的安全措施并赋值

B、 脆弱性识别并赋值

C、 威胁识别并赋值

D、 资产识别并赋值

答案:C

解析:解析:依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。

注册信息安全专业人员试题
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看题目
18.以下关于 UDP 协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看题目
94.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00e.html
点击查看题目
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看题目
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看题目
7.以下有关系统工程说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看题目
13.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为, 会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e005.html
点击查看题目
35.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e003.html
点击查看题目
17.Windows 系统下,哪项不是有效进行共享安全的防护措施?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00e.html
点击查看题目
25.有关能力成熟度模型 ( ) ,错误的理解是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e002.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

47.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作 ( )

A、 确认已有的安全措施并赋值

B、 脆弱性识别并赋值

C、 威胁识别并赋值

D、 资产识别并赋值

答案:C

解析:解析:依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。

注册信息安全专业人员试题
相关题目
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )

A.  PDR

B.  PPDR

C.  PDCA

D.  IATF

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看答案
18.以下关于 UDP 协议的说法,哪个是错误的?

A.  UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B.  UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序

C.  相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D.  UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

解析:解析:UDP 协议无流量控制,超时重发等机制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看答案
94.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是( )

A.  从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色的访问控制模型

B.  自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权利访问他们的资源,具有较好的易用性和可扩展性

C.  强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D.  基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略

解析:解析:三个模型安全性没有横向对比,进行安全性比较是错误的,只是三种模型应用场景不同。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00e.html
点击查看答案
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。

A.  由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B.  为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

C.  渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

D.  渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

解析:解析:在正常业务运行高峰期进行渗透测试可能会影响系统正常运行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看答案
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。

A.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

B.  背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告

C.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单

D.  背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看答案
7.以下有关系统工程说法错误的是()。

A.  系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题

B.  系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化

C.  霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤

D.  系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论

解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看答案
13.某网络安全公司基于网络的实时入侵检测技术,动态监测来自于外部网络和内部网络的所有访问行为。当检测到来自内外网络针对或通过防火墙的攻击行为, 会及时响应,并通知防火墙实时阻断攻击源,从而进一步提高了系统的抗攻击能力,更有效地保护了网络资源,提高了防御体系级别。但入侵检测技术不能实现以下哪种功能() 。

A.  防止 IP 地址欺骗

B.  核查系统的配置漏洞,评估系统关键资源和数据文件的完整性

C.  识别违反安全策略的用户活动

D.  检测并分析用户和系统的活动

解析:解析:入侵检测技术不包含防 IP 地址欺骗。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e005.html
点击查看答案
35.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是( )

A.  可以建立起文档化的信息安全管理规范,实现有”法”可依,有章可循,有据可查

B.  可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化

C.  可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心

D.  可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的 ISO9001 认证

解析:解析:ISO9001 是质量认证不是安全管理认证,应通过 ISO27001 认证。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e003.html
点击查看答案
17.Windows 系统下,哪项不是有效进行共享安全的防护措施?

A.  使用 netshare\\127.0.0.1\c$/delete 命令,删除系统中的 c$等管理共享,并重启系统

B.  确保所有的共享都有高强度的密码防护

C.  禁止通过”空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D.  安装软件防火墙阻止外面对共享目录的连接

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00e.html
点击查看答案
25.有关能力成熟度模型 ( ) ,错误的理解是 () 。

A.  CMM 的思想来源于项目管理、质量管理和过程管理

B.  CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法

C.  CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即”生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

D.  CMM 的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的

解析:解析:CMM 的思想来源于已有多年历史的项目管理、质量管理, 自产生以来几经修订,成为具有广泛影响的模型。P178 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e002.html
点击查看答案
试题通小程序
试题通app下载