APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()

A、 降低风险

B、 规避风险

C、 放弃风险

D、 转移风险

答案:B

解析:解析:放弃高风险模块的功能,属于风险规避。

注册信息安全专业人员试题
18.以下对 Windows 账号的描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看题目
43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e011.html
点击查看题目
39.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e010.html
点击查看题目
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看题目
57.信息安全等级保护要求中,第三级适用的正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e010.html
点击查看题目
73.下面关于信息系统安全保障模型的说法不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e017.html
点击查看题目
52.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看题目
33.某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。 STRIDE是微软 SDL 中提出的威胁建模方法,将威胁分为六类, 为每一类威胁提供了标准的消减措施, Spoofing 是 STRIDE 中欺骗类的威胁, 以下威胁中哪个可以归入此类威胁( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e001.html
点击查看题目
63.组织第一次建立业务连续性计划时,最为重要的活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看题目
53.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()

A、 降低风险

B、 规避风险

C、 放弃风险

D、 转移风险

答案:B

解析:解析:放弃高风险模块的功能,属于风险规避。

注册信息安全专业人员试题
相关题目
18.以下对 Windows 账号的描述,正确的是:

A.  Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限

B.  Windows 系统是采用用户名来标识用户对文件或文件夹的权限

C.  Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除

D.  Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除

解析:解析:guest 可以改名和删除,administrator 不可以。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看答案
43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

A.  机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

B.  身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

C.  安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

D.  剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

解析:解析:机房与设施安全属于物理环境安全范畴,不属于应用安全范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e011.html
点击查看答案
39.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是 () 。

A.  对目录的访问权限可分为读、写和拒绝访问

B.  对文件进行操作的用户是一种主体

C.  主体可以接收客体的信息和数据,也可以改变客体相关的信息

D.  访问权限是指主体对客体所允许的操作

解析:解析:对目录的访问模式只有读和写。P305.

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e010.html
点击查看答案
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。

A.  风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询

B.  风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询

C.  风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询

D.  风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看答案
57.信息安全等级保护要求中,第三级适用的正确的是:

A.  适用于一般的信息和信息系统,其受到破坏后,会对公民、法人和其他组织的权益有一定影响,但不危害国家安全、社会秩序、经济建设和公共利益

B.  适用于一定程度上涉及国家安全、社会秩序、经济建设和公共利益的一般信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成一般损害

C.  适用于涉及国家安全、社会秩序、经济建设和公共利益的信息和信息系统,其受到破坏后,会对国家安全、社会秩序、经济建设和公共利益造成严重损害

D.  适用于涉及国家安全、社会秩序、经济建设和公共利益的重要信息和信息系统的核心子系统。其受到破坏后,会对国家安全、社会秩序,经济建设和公共利益造成特别严重损害

解析:解析:题目中 B 为等级保护三级,该考点为等级保护定级指南。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e010.html
点击查看答案
73.下面关于信息系统安全保障模型的说法不正确的是:( )

A.  国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B.  模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C.  信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D.  信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析:“单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入”错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e017.html
点击查看答案
52.以下哪一种判断信息系统是否安全的方式是最合理的?

A.  是否己经通过部署安全控制措施消灭了风险

B.  是否可以抵抗大部分风险

C.  是否建立了具有自适应能力的信息安全模型

D.  是否已经将风险控制在可接受的范围内

解析:解析:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看答案
33.某电子商务网站在开发设计时,使用了威胁建模方法来分析电子商务网站所面临的威胁。 STRIDE是微软 SDL 中提出的威胁建模方法,将威胁分为六类, 为每一类威胁提供了标准的消减措施, Spoofing 是 STRIDE 中欺骗类的威胁, 以下威胁中哪个可以归入此类威胁( )

A.  网站竞争对手可能雇佣攻击者实施 DDoS 攻击,降低网站访问速度

B.  网站使用用户名、密码进行登录验证,攻击者可能会利用弱口令或其他方式获得用户密码,以该用户身份登录修改用户订单等信息

C.  网站使用使用 http 协议进行浏览等操作,无法确认数据与用户发出的是否一致,可能数据被中途篡改

D.  网站使用使用 http 协议进行浏览等操作,未对数据进行加密,可能导致用户传输信息泄露,例如购买的商品金额等

解析:解析:A属于拒绝服务威胁; C属于篡改威胁; D属于信息泄露威胁。 P405页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e001.html
点击查看答案
63.组织第一次建立业务连续性计划时,最为重要的活动是:

A.  制定业务连续性策略

B.  进行业务影响分析

C.  进行灾难恢复演练

D.  构建灾备系统

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看答案
53.以下关于信息安全法治建设的意义,说法错误的是:

A.  信息安全法律环境是信息安全保障体系中的必要环节

B.  明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C.  信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.  信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看答案
试题通小程序
试题通app下载