试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
89.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是 ()

A、 软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决 90%以上的安全问题。设计

B、 应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。

C、 和传统的软件开发阶段相比,微软提出的安全开发生命周期 (SDL)最大特点是增加了一个专门的安全编码阶段

D、 软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。

答案:B

解析:解析:A-现代软件工程体系中软件最重要的阶段为设计阶段。C-SDL 最大的特点是增加了安全培训和应急响应。D-第三方测试是必要的软件安全测试类型。

试题通
注册信息安全专业人员试题
试题通
48.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e016.html
点击查看题目
8.保护-检测-响应( ) 模型是() 工作中常用的模型, 其思想是承认() 中漏洞的存在,正视系统面临的() ,通过采取适度防护、加强() 、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e000.html
点击查看题目
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看题目
6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e005.html
点击查看题目
92.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00c.html
点击查看题目
58.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e011.html
点击查看题目
69.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看题目
39.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e010.html
点击查看题目
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看题目
82.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e017.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

89.某软件公司准备提高其开发软件的安全性,在公司内部发起了有关软件开发生命周期的讨论,在下面的发言观点中,正确的是 ()

A、 软件安全开发生命周期较长,而其中最重要的是要在软件的编码安全措施,就可以解决 90%以上的安全问题。设计

B、 应当尽早在软件开发的需求和设计阶段增加一定的安全措施,这样可以比在软件发布以后进行漏洞修复所花的代价少得多。

C、 和传统的软件开发阶段相比,微软提出的安全开发生命周期 (SDL)最大特点是增加了一个专门的安全编码阶段

D、 软件的安全测试也很重要,考试到程序员的专业性,如果该开发人员已经对软件进行了安全性测试,就没有必要再组织第三方进行安全性测试。

答案:B

解析:解析:A-现代软件工程体系中软件最重要的阶段为设计阶段。C-SDL 最大的特点是增加了安全培训和应急响应。D-第三方测试是必要的软件安全测试类型。

试题通
试题通
注册信息安全专业人员试题
相关题目
48.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()

A.  可以通过对当前的信息安全策略和相关文档进行复查采集评估信息

B.  可以通过进行实施考察的方式采集评估信息

C.  可以通过建立模型的方法采集评估信息

D.  可以制作问卷,进行调查

解析:解析:基于知识的风险评估方法和基于模型的风险评估方法是并列关系

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e016.html
点击查看答案
8.保护-检测-响应( ) 模型是() 工作中常用的模型, 其思想是承认() 中漏洞的存在,正视系统面临的() ,通过采取适度防护、加强() 、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A.  信息系统;信息安全保障; 威胁;检测工作

B.  信息安全保障;威胁;信息系统;检测工作

C.  信息安全保障;信息系统; 威胁;检测工作

D.  信息安全保障;信息系统; 检测工作;威胁

解析:解析:保护-检测-响应(Protection-Detection-Response ,PDR)模型是信息安全保障工作中常用的模型,其思想是承认信息系统中漏洞的存在,正视系统面临的威胁,通过采取适度防护、加强检测工作、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。P25 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e000.html
点击查看答案
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )

A.  在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B.  对代码进行严格检查,避免存在 SQL 注入漏洞的脚本被发布

C.  使用静态发布,所有面向用户发布的数据都使用静态页面

D.  在网站中部署防 SQL 注入脚本,对所有用户提交数据进行过滤

解析:解析:A 项是加强安全培训,B 和 D 是进行安全加固,只有 C 是修改了设计。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看答案
6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:D 属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e005.html
点击查看答案
92.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是( )

A.  强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B.  安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意篡改

C.  系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

D.  它是一种对单个用户执行访问控制的过程控制措施

解析:解析:”对单个用户执行访问控制的过程控制措施”,P308 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00c.html
点击查看答案
58.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:A 属于防护措施;BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e011.html
点击查看答案
69.下面的角色对应的信息安全职责不合理的是:

A.  高级管理层——最终责任

B.  信息安全部门主管——提供各种信息安全工作必须的资源

C.  系统的普通使用者——遵守日常操作规范

D.  审计人员——检查安全策略是否被遵从

解析:解析:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看答案
39.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是 () 。

A.  对目录的访问权限可分为读、写和拒绝访问

B.  对文件进行操作的用户是一种主体

C.  主体可以接收客体的信息和数据,也可以改变客体相关的信息

D.  访问权限是指主体对客体所允许的操作

解析:解析:对目录的访问模式只有读和写。P305.

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e010.html
点击查看答案
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。

A.  信息安全管理;控制措施;组织结构;业务目标;管理过程

B.  组织结构;控制措施;信息安全管理;业务目标;管理过程

C.  控制措施;组织结构;信息安全管理;业务目标;管理过程

D.  控制措施;组织结构;业务目标;信息安全管理;管理过程

解析:解析:P103 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看答案
82.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。

A.  识别面临的风险并赋值

B.  识别存在的脆弱性并赋值

C.  制定安全措施实施计划

D.  检查安全措施有效性

解析:解析:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e017.html
点击查看答案
试题通小程序
试题通app下载