试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。

A、 ISMS;PDCA 过程;行动和过程;信息安全结果

B、 PDCA;ISMS 过程;行动和过程;信息安全结果

C、 ISMS;PDCA 过程;信息安全结果;行动和过程

D、 PDCA;ISMS 过程;信息安全结果;行动和过程

答案:B

试题通
注册信息安全专业人员试题
试题通
6.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e005.html
点击查看题目
28.由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e005.html
点击查看题目
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看题目
23.关于标准,下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e016.html
点击查看题目
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00c.html
点击查看题目
59.安全审计是一种很常见的安全控制措施, 它在信息全保障系统中, 属于() 措施。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e003.html
点击查看题目
82.安全漏洞产生的原因不包括以下哪一点()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看题目
89.信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行(),了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击者来说,这些信息都 是非常有价值的,这些信息收集得越多,离他们成功得实现()就越近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e009.html
点击查看题目
29.关于信息安全管理体系 ( ) ,下面描述错误的是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e006.html
点击查看题目
79.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。

A、 ISMS;PDCA 过程;行动和过程;信息安全结果

B、 PDCA;ISMS 过程;行动和过程;信息安全结果

C、 ISMS;PDCA 过程;信息安全结果;行动和过程

D、 PDCA;ISMS 过程;信息安全结果;行动和过程

答案:B

试题通
试题通
注册信息安全专业人员试题
相关题目
6.以下关于可信计算说法错误的是:

A.  可信的主要目的是要建立起主动防御的信息安全保障体系

B.  可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C.  可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D.  可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e005.html
点击查看答案
28.由于 Internet 的安全问题日益突出,基于 TCP/IP 协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全。其中,属于或依附于传输层的安全协议是 () 。

A.  IPSec

B.  PP2P

C.  L2TP

D.  SSL

解析:解析:IPSec 工作在网络层,PP2P 和 L2TP 工作在数据链路层,SSL 工作在传输层。P338 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e005.html
点击查看答案
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()

A.  信息安全方针;标准;文件;管理体系;保证程度

B.  标准;文件;信息安全方针;管理体系;保证程度

C.  标准;信息安全方针;文件;管理体系;保证程度

D.  标准;管理体系;信息安全方针;文件;保证程度

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看答案
23.关于标准,下面哪项理解是错误的()。

A.  标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果

B.  行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

C.  国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

D.  地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止

解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e016.html
点击查看答案
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A.  窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件

B.  采用干扰手段影响系统防火墙的审计功能

C.  保留攻击时产生的临时文件

D.  修改登录日志,伪造成功的登录日志,增加审计难度

解析:解析:C 属于痕迹留存。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00c.html
点击查看答案
59.安全审计是一种很常见的安全控制措施, 它在信息全保障系统中, 属于() 措施。

A.  保护

B.  检测

C.  响应

D.  恢复

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e003.html
点击查看答案
82.安全漏洞产生的原因不包括以下哪一点()

A.  软件系统代码的复杂性

B.  软件系统市场出现信息不对称现象

C.  复杂异构的网络环境

D.  攻击者的恶意利用

解析:解析:攻击者的恶意利用是安全漏洞产生导致的结果。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看答案
89.信息收集是()攻击实施的基础,因此攻击者在实施前会对目标进行(),了解目标所有相关的()。这些资料和信息对很多组织机构来说都是公开或看无用的,然而对攻击者来说,这些信息都 是非常有价值的,这些信息收集得越多,离他们成功得实现()就越近。如果为信息没有价值或价值的非常低,组织机构通常不会采取措施(),这正是社会工程学攻击者所希望的。

A.  信息收集;社会工程学;资料和信息;身份伪装 ;进行保护

B.  社会工程学;信息收集;资料和信息;身份伪装 ;进行保护

C.  社会工程学;信息收集;身份伪装;资料和信息 ;进行保护

D.  信息收集;资料和信息;社会工程学;身份伪装 ;进行保护

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e009.html
点击查看答案
29.关于信息安全管理体系 ( ) ,下面描述错误的是 ( ) 。

A.  概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照 ISO27001 标准定义的管理体系,它是一个组织整体管理体系的组成部分

B.  信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

C.  同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构、健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

D.  管理体系 (Management Systems) 是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

解析:解析:虽然信息安全管理体系建设回提出一些技术要求,但是并没有完整的要求构建技术防护体系。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e006.html
点击查看答案
79.以下哪一项不属于信息安全工程监理模型的组成部分:

A.  监理咨询支撑要素

B.  控制和管理手段

C.  监理咨询阶段过程

D.  监理组织安全实施

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看答案
试题通小程序
试题通app下载