试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
60.有关系统工程的特点,以下错误的是 ()

A、 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序

B、 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究

C、 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系

D、 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法

答案:B

解析:解析:”分别独立研究”错误,系统工程的目的是实现总体效果最优,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化。

试题通
注册信息安全专业人员试题
试题通
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看题目
33.关于计算机取证描述不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00a.html
点击查看题目
47.某贸易公司的 OA 系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次, 事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得 OA 系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中, 根据 GB/Z 20986-2007 《信息安全事件分级分类指南》, 该事件的准确分类和定级应该是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00f.html
点击查看题目
25.有关能力成熟度模型 ( ) ,错误的理解是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e002.html
点击查看题目
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看题目
25.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试, 以下关于模糊测试过程的说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e011.html
点击查看题目
61.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制, 那么在(1)自主访问控制,(2) 强制访问控制, (3) 基于角色的访问控制(4) 基于规则的访问控制中,能够满足以上要求的选项有()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e005.html
点击查看题目
33.某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。 STRIDE是微软 SDL 中提出的威胁建模方法,将威胁分为六类, 为每一类威胁提供了标准的消减措施, Spoofing 是 STRIDE 中欺骗类的威胁, 以下威胁中哪个可以归入此类威胁( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e001.html
点击查看题目
40.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过 HTTP 协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00e.html
点击查看题目
84.数据库是一个单位或是一个应用领域的通用数据处理系统,它存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库中的数据是从全局观点出发建立的,按一定的数据模型进行组织、描述和存储。其结构基于数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某一应用,而是面向全组织,具有整体的结构化特征。数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e001.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

60.有关系统工程的特点,以下错误的是 ()

A、 系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序

B、 系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究

C、 系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系

D、 系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法

答案:B

解析:解析:”分别独立研究”错误,系统工程的目的是实现总体效果最优,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化。

试题通
试题通
注册信息安全专业人员试题
相关题目
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()

A.  无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容

B.  通过传输流分析,攻击者可以掌握精确的通信内容

C.  对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听

D.  群通信方式可以防止网络外部人员获取网络内部通信内容

解析:解析:A 项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B”掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D 群通信很容易导致外部人员获取网内通信内容。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看答案
33.关于计算机取证描述不正确的是 () 。

A.  取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持

B.  计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤

C.  电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护

D.  计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动

解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00a.html
点击查看答案
47.某贸易公司的 OA 系统由于存在系统漏洞,被攻击者上传了木马病毒并删除了系统中的数据,由于系统备份是每周六进行一次, 事件发生时间为周三,因此导致该公司三个工作日的数据丢失并使得 OA 系统在随后两天内无法访问,影响到了与公司有业务往来部分公司业务。在事故处理报告中, 根据 GB/Z 20986-2007 《信息安全事件分级分类指南》, 该事件的准确分类和定级应该是()

A.  有害程序事件特别重大事件( Ⅰ级)

B.  信息破坏事件重大事件( Ⅱ级)

C.  有害程序事件较大事件(Ⅲ级)

D.  信息破坏事件一般事件(Ⅳ级)

解析:解析:木马病毒为有害程序事件,系统数据丢失并使得 OA 系统在随后两天内无法访问属于较大事件(III 级)

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00f.html
点击查看答案
25.有关能力成熟度模型 ( ) ,错误的理解是 () 。

A.  CMM 的思想来源于项目管理、质量管理和过程管理

B.  CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法

C.  CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即”生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

D.  CMM 的思想不关注结果,而是强调了过程的控制,过程如果是高质量的,结果通常会是高质量的

解析:解析:CMM 的思想来源于已有多年历史的项目管理、质量管理, 自产生以来几经修订,成为具有广泛影响的模型。P178 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e002.html
点击查看答案
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。

A.  喜欢恶作剧、实现自我挑战的娱乐型黑客

B.  巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

C.  实施犯罪、获取非法经济利益网络犯罪团伙

D.  搜集政治、军事、经济等情报信息的情报机构

解析:解析:A 属于个人威胁;B 和 D 属于国家威胁。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看答案
25.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试, 以下关于模糊测试过程的说法正确的是() 。

A.  模拟正常用户输入行为,生成大量数据包作为测试用例

B.  深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

C.  监测和记录输入数据后程序正常运行的情况

D.  数据处理点、数据通道的入口点和可信边界点往往不是测试对象

解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e011.html
点击查看答案
61.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制, 那么在(1)自主访问控制,(2) 强制访问控制, (3) 基于角色的访问控制(4) 基于规则的访问控制中,能够满足以上要求的选项有()

A.  只 有 ( 1 ) ( 2 )

B.  只 有 ( 2 ) ( 3 )

C.  只 有 ( 3 ) ( 4 )

D.  只有(4)

解析:解析:支持最小特权原则和职责分离原则,只有基于角色的访问控制满足,所以排除 A 和 D,基于强制访问控制不满足,所以排除 B。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e005.html
点击查看答案
33.某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。 STRIDE是微软 SDL 中提出的威胁建模方法,将威胁分为六类, 为每一类威胁提供了标准的消减措施, Spoofing 是 STRIDE 中欺骗类的威胁, 以下威胁中哪个可以归入此类威胁( )

A.  网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访问速度

B.  网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

C.  网站使用使用 http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D.  网站使用使用 http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

解析:解析:A属于拒绝服务威胁; C属于篡改威胁; D属于信息泄露威胁。 P405页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e001.html
点击查看答案
40.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过 HTTP 协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。

A.  双向鉴别

B.  三向鉴别

C.  第三方鉴别

D.  单向鉴别

解析:解析:参考登陆网页系统,属于单向鉴别。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00e.html
点击查看答案
84.数据库是一个单位或是一个应用领域的通用数据处理系统,它存储的是属于企业和事业部门、团体和个人的有关数据的集合。数据库中的数据是从全局观点出发建立的,按一定的数据模型进行组织、描述和存储。其结构基于数据间的自然联系,从而可提供一切必要的存取路径,且数据不再针对某一应用,而是面向全组织,具有整体的结构化特征。数据库作为应用系统数据存储的系统,毫无疑问会成为信息安全的重点防护对象。数据库安全涉及到数据资产的安全存储和安全访问,对数据库安全要求不包括下列( )

A.  向所有用户提供可靠的信息服务

B.  拒绝执行不正确的数据操作

C.  拒绝非法用户对数据库的访问

D.  能跟踪记录,以便为合规性检查、安全责任审查等提供证据和迹象等

解析:解析:A 项不在数据库安全存储和安全访问范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e001.html
点击查看答案
试题通小程序
试题通app下载