APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )

A、 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击

B、 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重

C、 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响

D、 警告消息记录如果不完整,可能无法与入侵行为关联

答案:A

解析:解析:“配置、操作和管理使用过于简单,容易遭到攻击”错误。

注册信息安全专业人员试题
44.关于补丁安装时应注意的问题,以下说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00c.html
点击查看题目
18.Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担。Kerberos 的运行环境由密钥分发中心 ( ) 、应用服务器和客户端三个部分组成。其中,KDC 分为认证服务器 AS 和票据授权服务器 TGS 两部分。下图展示了 Kerberos 协议的三个阶段,分别为 (1) Kerberos获得服务许可票据, (2) Kerberos 获得服务, (3) Kerberos 获得票据许可票据。下列选项中,对这三个阶段的排序正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e011.html
点击查看题目
51.与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并且以安全检测、 () 和自适应填充”安全间隙”为循环来提高 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e001.html
点击查看题目
13.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00a.html
点击查看题目
14.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00d.html
点击查看题目
14.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划( )。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00d.html
点击查看题目
19.关于信息安全管理体系的作用, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00b.html
点击查看题目
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看题目
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看题目
33.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e011.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )

A、 对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击

B、 高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重

C、 入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响

D、 警告消息记录如果不完整,可能无法与入侵行为关联

答案:A

解析:解析:“配置、操作和管理使用过于简单,容易遭到攻击”错误。

注册信息安全专业人员试题
相关题目
44.关于补丁安装时应注意的问题,以下说法正确的是

A.  在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试

B.  补丁的获取有严格的标准,必须在厂商的官网上获取

C.  信息系统打补丁时需要做好备份和相应的应急措施

D.  补丁安装部署时关闭和重启系统不会产生影响

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00c.html
点击查看答案
18.Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担。Kerberos 的运行环境由密钥分发中心 ( ) 、应用服务器和客户端三个部分组成。其中,KDC 分为认证服务器 AS 和票据授权服务器 TGS 两部分。下图展示了 Kerberos 协议的三个阶段,分别为 (1) Kerberos获得服务许可票据, (2) Kerberos 获得服务, (3) Kerberos 获得票据许可票据。下列选项中,对这三个阶段的排序正确的是 () 。

A.  (1) → (2) → (3)

B.  (2) → (1) → (3)

C.  (3) → (2) → (1)

D.  (3) → (1) → (2)

解析:解析:Kerberos 基本认证过程分为三个阶段:第一阶段:获得票据许可票据;第二阶段:获得服务许可票据;第三阶段:获得服务。P301 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e011.html
点击查看答案
51.与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并且以安全检测、 () 和自适应填充”安全间隙”为循环来提高 ()

A.  漏洞监测:控制和对抗:动态性:网络安全

B.  动态性:控制和对抗:漏洞监测:网络安全

C.  控制和对抗:漏洞监测:动态性:网络安全

D.  控制和对抗:动态性:漏洞监测:网络安全

解析:解析:P27 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e001.html
点击查看答案
13.关于信息安全管理,下面理解片面的是()

A.  信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B.  信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C.  信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础

D.  坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

解析:解析:C 是片面的,应为技管并重,P83 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00a.html
点击查看答案
14.以下哪个是恶意代码采用的隐藏技术:

A.  文件隐藏

B.  进程隐藏

C.  网络连接隐藏

D.  以上都是

解析:解析:恶意代码采用的隐藏技术包括:文件隐藏、进程隐藏、网络连接隐藏等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00d.html
点击查看答案
14.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划( )。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A.  CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B.  从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C.  CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D.  CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

解析:解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00d.html
点击查看答案
19.关于信息安全管理体系的作用, 下面理解错误的是()。

A.  对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入

B.  对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任

C.  对外而言,有助于使各利益相关方对组织充满信心

D.  对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查

解析:解析:“光花钱不挣钱的事情”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00b.html
点击查看答案
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。

A.  由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B.  为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

C.  渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

D.  渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

解析:解析:在正常业务运行高峰期进行渗透测试可能会影响系统正常运行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看答案
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。

A.  信息安全:信息安全政策:教育和培训;纪律处理过程:分级的响应

B.  信息安全政策:信息安全:教育和培训:纪律处理过程:分级的响应

C.  信息安全政策:教育和培训:信息安全;纪律处理过程:分级的响应

D.  信息安全政策:纪律处理过程信息安全;教育和培训:分级的响应

解析:解析:P107 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看答案
33.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:

A.  在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实

B.  在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足

C.  确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码

D.  在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行

解析:解析:软件的安全测试根据实际情况进行测试措施的选择和组合。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e011.html
点击查看答案
试题通小程序
试题通app下载