试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。

A、 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御

B、 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御

C、 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御

D、 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御

答案:C

解析:解析:参考 P29 页,IATF 4 个焦点领域。

试题通
注册信息安全专业人员试题
试题通
46.下面哪项属于软件开发安全方面的问题()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看题目
66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00e.html
点击查看题目
53.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看题目
73.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00e.html
点击查看题目
12.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e009.html
点击查看题目
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看题目
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看题目
85.某政府机构委托开发商开发了一个 OA 系统。其中公交分发功能使用了FTP 协议,该系统运行过程中被攻击者通过 FTP 对 OA 系统中的脚本文件进行了篡改,安全专家提出使用Http 下载代替 FTP 功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e009.html
点击查看题目
25.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即”人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是 CSO 杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e016.html
点击查看题目
11.某银行有 5 台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机 A 需要与计算机 B 通信,A 必须先广播”ARP 请求信息”,获取计算机 B 的物理地址。每到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到 ARP 请求后,会转发给接收端口以外的其他所有端口,ARP 请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00a.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。

A、 网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御

B、 安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御

C、 安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御

D、 本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御

答案:C

解析:解析:参考 P29 页,IATF 4 个焦点领域。

试题通
试题通
注册信息安全专业人员试题
相关题目
46.下面哪项属于软件开发安全方面的问题()

A.  软件部署时所需选用服务性能不高,导致软件执行效率低。

B.  应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C.  应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据

D.  软件受许可证(license)限制,不能在多台电脑上安装。

解析:解析:ABD 与安全无关。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看答案
66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()

A.  告诉用户需要收集什么数据及搜集到的数据会如何被使用

B.  当用户的数据由于某种原因要被使用时,给客户选择是否允许

C.  用户提交的用户名和密码属于隐私数据,其他都不是

D.  确保数据的使用符合国家、地方、行业的相关法律法规

解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00e.html
点击查看答案
53.以下关于信息安全法治建设的意义,说法错误的是:

A.  信息安全法律环境是信息安全保障体系中的必要环节

B.  明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C.  信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.  信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看答案
73.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A.  确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B.  确保整个系统已按照领导要求进行了部署和配置

C.  确保系统使用人员已具备使用系统安全功能和安全特性的能力

D.  确保信息系统的使用已得到授权

解析:解析:B 是错误的,不是按照领导要求进行了部署和配置。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00e.html
点击查看答案
12.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()

A.  检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B.  检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C.  检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D.  检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

解析:解析:自评估由本级单位发起,检查评估由被评估组织的上级管理机关或业务主管机关发起,P247 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e009.html
点击查看答案
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内

A.  关于网站身份鉴别技术方面安全知识的培训

B.  针对 OpenSSL 心脏出血漏洞方面安全知识的培训

C.  针对 SQL 注入漏洞的安全编程培训

D.  关于 ARM 系统漏洞挖掘方面安全知识的培训

解析:解析:D 属于 ARM 系统,不属于 WEB 安全领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看答案
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()

A.  日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

B.  只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

C.  由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

D.  为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看答案
85.某政府机构委托开发商开发了一个 OA 系统。其中公交分发功能使用了FTP 协议,该系统运行过程中被攻击者通过 FTP 对 OA 系统中的脚本文件进行了篡改,安全专家提出使用Http 下载代替 FTP 功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()

A.  程序员在进行安全需求分析时,没有分析出OA 系统开发的安全需求

B.  程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能

C.  程序员在软件编码时,缺乏足够的经验,编写了不安全的代码

D.  程序员在进行软件测试时,没有针对软件安全需求进行安全测试

解析:解析:FTP 功能本身没有问题,但是不太安全容易被攻击,所以选 B 。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e009.html
点击查看答案
25.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即”人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是 CSO 杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A.  通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B.  减少系统对外服务的端口数量,修改服务旗标

C.  关闭不必要的服务,部署防火墙、IDS 等措施

D.  系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e016.html
点击查看答案
11.某银行有 5 台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机 A 需要与计算机 B 通信,A 必须先广播”ARP 请求信息”,获取计算机 B 的物理地址。每到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到 ARP 请求后,会转发给接收端口以外的其他所有端口,ARP 请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()。

A.  动态分配地址

B.  配置虚拟专用网络

C.  VLAN 划分

D.  为路由交换设备修改默认口令

解析:解析:VLAN 划分可以有效的限制广播域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00a.html
点击查看答案
试题通小程序
试题通app下载