试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A、 窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件

B、 采用干扰手段影响系统防火墙的审计功能

C、 保留攻击时产生的临时文件

D、 修改登录日志,伪造成功的登录日志,增加审计难度

答案:C

解析:解析:C 属于痕迹留存。

试题通
注册信息安全专业人员试题
试题通
32.以下说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e006.html
点击查看题目
6.以下列出了 mac 和散列函数的相似性,哪一项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e003.html
点击查看题目
2.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e001.html
点击查看题目
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看题目
65.《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e018.html
点击查看题目
24.常见密码系统包含的元素是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e015.html
点击查看题目
47.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00f.html
点击查看题目
92.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00c.html
点击查看题目
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的FTP 服务存在高风险漏洞,随后该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e008.html
点击查看题目
96.组织应定期监控、审查、审计 () 服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或 () 团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是 () 要求的实现。当发现服务交付的不足时,宜采取 ().当供应商提供的服务,包括对 () 方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e014.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A、 窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件

B、 采用干扰手段影响系统防火墙的审计功能

C、 保留攻击时产生的临时文件

D、 修改登录日志,伪造成功的登录日志,增加审计难度

答案:C

解析:解析:C 属于痕迹留存。

试题通
试题通
注册信息安全专业人员试题
相关题目
32.以下说法正确的是()。

A.  软件测试计划开始于软件设计阶段,完成于软件开发阶段

B.  验收测试是由承建方和用户按照用户使用手册执行软件验收

C.  软件测试的目的是为了验证软件功能是否正确

D.  监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

解析:解析:软件测试开始与软件设计阶段,在软件开发完成以后还有回归测试,验收测试;验收测试一般按照软件开发预期(软件开发需求或者合同)来进行;软件测试的目的是检验它是否满足规定的需求或是弄清预期结果与实际结果之间的差异。P416 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e006.html
点击查看答案
6.以下列出了 mac 和散列函数的相似性,哪一项说法是错误的?

A.  MAC 和散列函数都是用于提供消息认证

B.  MAC 的输出值不是固定长度的,而散列函数的输出值是固定长度的

C.  MAC 和散列函数都不需要密钥

D.  MAC 和散列函数都不属于非对称加密算法

解析:解析:(1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC 需密钥;不是非对称。(2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e003.html
点击查看答案
2.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()

A.  我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会

B.  事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全

C.  我国归口信息安全方面标准是”全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立”大数据安全特别工作组”

D.  信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

解析:解析:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e001.html
点击查看答案
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。

A.  加密控制措施; 加密信息 ; 密码策略; 密钥管理; 物理保护

B.  加密控制措施; 密码策略 ; 密钥管理; 加密信息; 物理保护

C.  加密控制措施; 密码策略 ; 加密信息; 密钥管理:物理保护

D.  加密控制措施; 物理保护 ; 密码策略; 加密信息; 密钥管理

解析:解析:P112 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看答案
65.《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007)中关于信息系统生命周期各阶段的风险评估描述不正确的是:

A.  规划阶段风险评估的目的是识别系统的业务战略,以支撑系统安全需求及安全战略等

B.  设计阶段的风险评估需要根据规划阶段所明确的系统运行环境、资产重要性,提出安全功能需求

C.  实施阶段风险评估的目的是根据系统安全需求和运行环境对系统开发、实施过程进行风险识别,并对系统建成后的安全功能进行验证

D.  运行维护阶段风险评估的目的是了解和控制运行过程中的安全风险,是一种全面的风险评估。评估内容包括对真实运行的信息系统、资产、脆弱性等各方面

解析:解析:该题目来源于《信息安全技术 信息安全风险评估规范》(GB/T 20984-2007),评估内容包括威胁、脆弱性和影响。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e018.html
点击查看答案
24.常见密码系统包含的元素是:

A.  明文,密文,信道,加密算法,解密算法

B.  明文,摘要,信道,加密算法,解密算法

C.  明文,密文,密钥,加密算法,解密算法

D.  消息,密文,信道,加密算法,解密算法

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e015.html
点击查看答案
47.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A.  强制访问控制

B.  基于角色的访问控制

C.  自主访问控制

D.  基于任务的访问控制

解析:解析:”针对每个用户指明”

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00f.html
点击查看答案
92.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是( )

A.  强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B.  安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意篡改

C.  系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

D.  它是一种对单个用户执行访问控制的过程控制措施

解析:解析:”对单个用户执行访问控制的过程控制措施”,P308 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00c.html
点击查看答案
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的FTP 服务存在高风险漏洞,随后该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式 ()

A.  风险降低

B.  风险规避

C.  风险转移

D.  风险接受

解析:解析:关闭 FTP 服务属于风险规避

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e008.html
点击查看答案
96.组织应定期监控、审查、审计 () 服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或 () 团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是 () 要求的实现。当发现服务交付的不足时,宜采取 ().当供应商提供的服务,包括对 () 方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A.  供应商;服务管理;信息安全;合适的措施;信息安全

B.  服务管理;供应商;信息安全;合适的措施;信息安全

C.  供应商;信息安全;服务管理;合适的措施;信息安全

D.  供应商;合适的措施;服务管理;信息安全;信息安全

解析:解析:P124

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e014.html
点击查看答案
试题通小程序
试题通app下载