APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()

A、 Bell-LaPadula 模型中的不允许向下写

B、 Bell-LaPadula 模型中的不允许向上读

C、 Biba 模型中的不允许向上写

D、 Biba 模型中的不允许向下读

答案:C

解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。

注册信息安全专业人员试题
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e007.html
点击查看题目
28.以下哪一项不属于常见的风险评估与管理工具():
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看题目
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看题目
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看题目
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看题目
45.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00d.html
点击查看题目
17.Windows 系统下,哪项不是有效进行共享安全的防护措施?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00e.html
点击查看题目
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看题目
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看题目
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()

A、 Bell-LaPadula 模型中的不允许向下写

B、 Bell-LaPadula 模型中的不允许向上读

C、 Biba 模型中的不允许向上写

D、 Biba 模型中的不允许向下读

答案:C

解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。

注册信息安全专业人员试题
相关题目
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()

A.  不下载,不执行、不接收不来历明的软件

B.  不随意打开来历不明的邮件,不浏览不健康不正规的网站

C.  使用共享文件夹

D.  安装反病毒软件和防火墙,安装专门的木马防治软件

解析:解析:使用共享文件夹不是一种防范措施

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e007.html
点击查看答案
28.以下哪一项不属于常见的风险评估与管理工具():

A.  基于信息安全标准的风险评估与管理工具

B.  基于知识的风险评估与管理工具

C.  基于模型的风险评估与管理工具

D.  基于经验的风险评估与管理工具

解析:解析:D 基于经验的风险评估工具不存在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看答案
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。

A.  信息基础设施;深度防御;技术指南;人员

B.  技术指南;信息基础设施;深度防御;人员

C.  信息基础设施;技术指南;人员;深度防御

D.  信息基础设施;技术指南;深度防御;人员

解析:解析:P28 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看答案
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。

A.  披露和修改; 信息系统;测试和获取; 公共网路;复制或重播

B.  信息系统;测试和获取;披露和修改; 公共网路;复制或重播

C.  信息系统;测试和获取;公共网路;披露和修改;复制或重播

D.  信息系统;公共网路; 测试和获取;披露和修改;复制或重播

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看答案
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。

A.  《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B.  《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格

C.  《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

D.  《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看答案
45.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则

A.  权限分离原则

B.  最小的特权原则

C.  保护最薄弱环节的原则

D.  纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00d.html
点击查看答案
17.Windows 系统下,哪项不是有效进行共享安全的防护措施?

A.  使用 netshare\\127.0.0.1\c$/delete 命令,删除系统中的 c$等管理共享,并重启系统

B.  确保所有的共享都有高强度的密码防护

C.  禁止通过”空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值

D.  安装软件防火墙阻止外面对共享目录的连接

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00e.html
点击查看答案
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:

A.  建立环境

B.  实施风险处理计划

C.  持续的监视与评审风险

D.  持续改进信息安全管理过程

解析:解析:持续改进信息安全管理过程属于处置(ACT)阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看答案
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间

A.  1-3-4-2

B.  1-3-2-4

C.  1-2-3-4

D.  1-4-3-2

解析:解析:根据 BCM 的分析过程顺序为 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看答案
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()

A.  信息安全管理体系 (ISMS)

B.  信息安全等级保护

C.  ISO 270000 系列

D.  NIST SP800

解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看答案
试题通小程序
试题通app下载