试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
68.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化, 自主访问控制和强制访问控制难以适应需求,基于角色的访问控制 ( ) 逐渐成为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是 () 。

A、 RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0

B、 RBAC1 在 RBAC0 的基础上,加入了角色等级的概念

C、 RBAC2 在 RBAC1 的基础上,加入了约束的概念

D、 RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束

答案:C

解析:解析:RBAC2 在 RBAC0 的基础上,加入了约束的概念,P313 页

试题通
注册信息安全专业人员试题
试题通
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看题目
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看题目
20.AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效,已经替代 DES 成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e011.html
点击查看题目
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e011.html
点击查看题目
83.文档体系建设是信息安全管理体系( )建设的直接体现,下列说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e018.html
点击查看题目
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看题目
37.关于信息安全应急响应管理过程描述不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00e.html
点击查看题目
60.有关系统工程的特点,以下错误的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00a.html
点击查看题目
15.Windows NT 提供的分布式安全环境又被称为:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00e.html
点击查看题目
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

68.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化, 自主访问控制和强制访问控制难以适应需求,基于角色的访问控制 ( ) 逐渐成为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是 () 。

A、 RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0

B、 RBAC1 在 RBAC0 的基础上,加入了角色等级的概念

C、 RBAC2 在 RBAC1 的基础上,加入了约束的概念

D、 RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束

答案:C

解析:解析:RBAC2 在 RBAC0 的基础上,加入了约束的概念,P313 页

试题通
试题通
注册信息安全专业人员试题
相关题目
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?

A.  NTFS 使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B.  NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限

C.  对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率

D.  相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux 下的 EXT3 文件格式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看答案
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。

A.  风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询

B.  风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询

C.  风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询

D.  风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看答案
20.AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效,已经替代 DES 成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A.  64bit

B.  128bit

C.  192bit

D.  256bit

解析:解析:AES 密钥长度由 128 位、192 位、256 位三种。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e011.html
点击查看答案
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。

A.  1 2 3 4 5

B.  2 3 4

C.  1 2 3 4

D.  2 3

解析:解析:P416 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e011.html
点击查看答案
83.文档体系建设是信息安全管理体系( )建设的直接体现,下列说法不正确的是:

A.  组织内的信息安全方针文件、信息安全规章制度文件、信息安全相关操作规范文件等文档是组织的工作标准,也是 ISMS 审核的依据

B.  组织内的业务系统日志文件、风险评估报告等文档是对上一级文件的执行和记录,对这些记录不需要保护和控制

C.  组织在每份文件的首页,加上文件修订跟踪表,以显示每一版本的版本号、发布日期、编写人、审批人、主要修订等内容

D.  层次化的文档是 ISMS 建设的直接体现,文档体系应当依据风险评估的结果建立

解析:解析:信息安全管理体系运行记录需要保护和控制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e018.html
点击查看答案
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。

A.  5 个; 信息化; 基本形势;国家安全战略; 工作机制

B.  6 个;信息化;基本形势;国家信息安全战略; 工作机制

C.  7 个;信息化;基本形势;国家安全战略; 工作机制

D.  8 个;信息化;基本形势;国家信息安全战略; 工作机制

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看答案
37.关于信息安全应急响应管理过程描述不正确的是 () 。

A.  应急响应方法和过程并不是唯一的

B.  一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段,这 6 个阶段的响应方法一定能确保事件处理的成功

C.  一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段

D.  基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低

解析:解析:一定能确保事件处理成功,过于绝对。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00e.html
点击查看答案
60.有关系统工程的特点,以下错误的是 ()

A.  系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序

B.  系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究

C.  系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系

D.  系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法

解析:解析:”分别独立研究”错误,系统工程的目的是实现总体效果最优,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00a.html
点击查看答案
15.Windows NT 提供的分布式安全环境又被称为:

A.  域(Domain)

B.  工作组

C.  对等网

D.  安全网

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00e.html
点击查看答案
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A.  自然灾害较少的城市

B.  部署严格监控的独立园区

C.  大型医院旁的建筑

D.  加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看答案
试题通小程序
试题通app下载