试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
86.从 SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期(如下图所示) ,在此 SABSA 生命周期中,前两个阶段的过程被归类为所谓的 ( ) ,其次是 ( ) ,它包含了建筑设计中的 ( ) 、物理设计、组件设计和服务管理设计,再者就是 ( ) ,紧随其后的则是 ( )战略与规划管理与衡量实施

A、 设计;战略与规划;逻辑设计;实施;管理与衡量

B、 战略与规划;逻辑设计;设计;实施;管理与衡量

C、 战略与规划;实施;设计;逻辑设计;管理与衡量

D、 战略与规划;设计;逻辑设计;实施;管理与衡量

答案:D

解析:解析:P42

试题通
注册信息安全专业人员试题
试题通
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e016.html
点击查看题目
61.Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00b.html
点击查看题目
79.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看题目
68.关于微软的 SDL 原则,弃用不安全的函数属于哪个阶段?( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e010.html
点击查看题目
69.在软件保障成熟度模型 ( )中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e013.html
点击查看题目
52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态 IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在 IP 地址池中选择一个IP 地址并分配的方式为( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e000.html
点击查看题目
17.在 window 系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e010.html
点击查看题目
21.以下对 Windows 系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看题目
91.有关危害国家秘密安全的行为包括( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00b.html
点击查看题目
89.以下属于哪一种认证实现方式:用户登录时,认证服务器( )产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子密钥和随机数混合计算后作为一次性口令,并发送给 AS,AS 用同样的方法计算后,验证比较两个口令即可验证用户身份
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e001.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

86.从 SABSA 的发展过程,可以看出整个 SABSA 在安全架构中的生命周期(如下图所示) ,在此 SABSA 生命周期中,前两个阶段的过程被归类为所谓的 ( ) ,其次是 ( ) ,它包含了建筑设计中的 ( ) 、物理设计、组件设计和服务管理设计,再者就是 ( ) ,紧随其后的则是 ( )战略与规划管理与衡量实施

A、 设计;战略与规划;逻辑设计;实施;管理与衡量

B、 战略与规划;逻辑设计;设计;实施;管理与衡量

C、 战略与规划;实施;设计;逻辑设计;管理与衡量

D、 战略与规划;设计;逻辑设计;实施;管理与衡量

答案:D

解析:解析:P42

试题通
试题通
注册信息安全专业人员试题
相关题目
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。

A.  ISMS;PDCA 过程;行动和过程;信息安全结果

B.  PDCA;ISMS 过程;行动和过程;信息安全结果

C.  ISMS;PDCA 过程;信息安全结果;行动和过程

D.  PDCA;ISMS 过程;信息安全结果;行动和过程

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e016.html
点击查看答案
61.Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施 ()

A.  不选择 Windows 平台下安装使用

B.  安装后,修改配置文件 http.cenf 中的有关参数

C.  安装后,删除 Apache HTTP Server 源码

D.  从正确的官方网站下载 Apache HTTP Server,并安装使用

解析:解析:修改配置参数是可行的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00b.html
点击查看答案
79.以下哪一项不属于信息安全工程监理模型的组成部分:

A.  监理咨询支撑要素

B.  控制和管理手段

C.  监理咨询阶段过程

D.  监理组织安全实施

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看答案
68.关于微软的 SDL 原则,弃用不安全的函数属于哪个阶段?( )

A.  规则

B.  计划

C.  实现

D.  测试

解析:解析:弃用不安全函数属于编码实现阶段的工作,P398 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e010.html
点击查看答案
69.在软件保障成熟度模型 ( )中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能( )

A.  管理,主要是管理软件开发的过程和活动

B.  构造,主要是在开发项目中确定目标并开发软件的过程与活动

C.  验证,主要是测试和验证软件的过程和活动

D.  购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:注意题干核心:软件开发过程中的核心业务功能

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e013.html
点击查看答案
52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态 IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在 IP 地址池中选择一个IP 地址并分配的方式为( )

A.  动态分配 IP 地址

B.  静态分配 IP 地址

C.  网络地址转换分配地址

D.  手动分配

解析:解析:”没有必要分配静态”首先排除 B,实际上题干介绍的是动态分配 IP 地址概述。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e000.html
点击查看答案
17.在 window 系统中用于显示本机各网络端口详细情况的命令是:

A.  netshow

B.  netstat

C.  ipconfig

D.  Netview

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e010.html
点击查看答案
21.以下对 Windows 系统的服务描述,正确的是:

A.  Windows 服务必须是一个独立的可执行程序

B.  Windows 服务的运行不需要用户的交互登陆

C.  Windows 服务都是随系统启动而启动,无需用户进行干预

D.  Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看答案
91.有关危害国家秘密安全的行为包括( )

A.  严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

B.  严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为

C.  严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为

D.  严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为

解析:解析:A 最全面,严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00b.html
点击查看答案
89.以下属于哪一种认证实现方式:用户登录时,认证服务器( )产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子密钥和随机数混合计算后作为一次性口令,并发送给 AS,AS 用同样的方法计算后,验证比较两个口令即可验证用户身份

A.  口令序列

B.  时间同步

C.  挑战/应答

D.  静态口令

解析:解析:题干描述的是 C 的解释。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e001.html
点击查看答案
试题通小程序
试题通app下载