试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。

A、 仅管理员可访问

B、 所有合法用户可访问

C、 允许匿名

D、 三种方式一样

答案:C

解析:解析:D 项是干扰项,D 项的意思是三种方式攻击面一样。

试题通
注册信息安全专业人员试题
试题通
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看题目
49.从系统工程的角度来处理信息安全问题,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e008.html
点击查看题目
18.以下关于 UDP 协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看题目
40.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e018.html
点击查看题目
8.Apache Web 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问 Apache 目录的配置文件是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e007.html
点击查看题目
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看题目
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看题目
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看题目
9.设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e006.html
点击查看题目
97.以下关于开展软件安全开发必要性描错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。

A、 仅管理员可访问

B、 所有合法用户可访问

C、 允许匿名

D、 三种方式一样

答案:C

解析:解析:D 项是干扰项,D 项的意思是三种方式攻击面一样。

试题通
试题通
注册信息安全专业人员试题
相关题目
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。

A.  基于知识的分析方法

B.  基于模型的分析方法

C.  定量分析

D.  定性分析

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看答案
49.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A.  系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B.  系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C.  系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

D.  系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

解析:解析:SSE-CMM 是面向工程过程质量控制的一套方法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e008.html
点击查看答案
18.以下关于 UDP 协议的说法,哪个是错误的?

A.  UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B.  UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序

C.  相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D.  UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

解析:解析:UDP 协议无流量控制,超时重发等机制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看答案
40.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()

A.  实体所知的鉴别方法

B.  实体所有的鉴别方法

C.  实体特征的鉴别方法

D.  实体所见的鉴别方法

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e018.html
点击查看答案
8.Apache Web 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问 Apache 目录的配置文件是:

A.  httpd.conf

B.  srl conf

C.  access.conf

D.  Inet.conf

解析:解析:根据题干本题选择 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e007.html
点击查看答案
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )

A.  在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B.  对代码进行严格检查,避免存在 SQL 注入漏洞的脚本被发布

C.  使用静态发布,所有面向用户发布的数据都使用静态页面

D.  在网站中部署防 SQL 注入脚本,对所有用户提交数据进行过滤

解析:解析:A 项是加强安全培训,B 和 D 是进行安全加固,只有 C 是修改了设计。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看答案
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:

A.  为了提高 Apache 软件运行效率

B.  为了提高 Apache 软件的可靠性

C.  为了避免攻击者通过 Apache 获得 root 权限

D.  为了减少 Apache 上存在的漏洞

解析:解析:避免攻击者通过 Apache 获得 root 权限。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看答案
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A.  该文件是一个由部委发布的政策性文件,不属于法律文件

B.  该文件适用于 2004 年的等级保护工作,其内容不能约束到 2005 年及之后的工作

C.  该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D.  该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看答案
9.设计信息系统安全保障方案时,以下哪个做法是错误的:

A.  要充分切合信息安全需求并且实际可行

B.  要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C.  要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

解析:解析:安全领域一般选择经过检验的、成熟、安全的技术方案,一般不选最新的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e006.html
点击查看答案
97.以下关于开展软件安全开发必要性描错误的是?()

A.  软件应用越来越广泛

B.  软件应用场景越来越不安全

C.  软件安全问题普遍存在

D.  以上都不是

解析:解析:ABC 实际上都是软件安全开发的必要性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看答案
试题通小程序
试题通app下载