APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
99.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是 ()

A、 完全备份、增量备份、差量备份

B、 完全备份、差量备份、增量备份

C、 增量备份、差量备份、完全备份

D、 差量备份、增量备份、完全备份

答案:B

解析:解析:全部备份是对整个系统所有文件进行完全备份,包括所有系统和数据;增量备份是每次备份的数据相当于上一次备份后增加和修改过的数据;差分备份是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。所以单独就该题来说,如果采用的是完全备份方式,数据丢失后只需要恢复最近的一次完全备份的数据;如果采用的是差分备份方式,则需要恢复最近一次完全备份的数据和最近一次差分备份的数据;如果采用的是增量备份方式,则需要恢复最近一次完全备份的数据,以及后面一次次增量备份的数据。所以对比起来,完全备份方式恢复起来最快,增量最慢。

注册信息安全专业人员试题
79.Hadoop 是目前广泛应用的大数据处理分析平台。在 Hadoop1.0.0 版本之前,Hadoop并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到 Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成 Name No TaskTracker 接受任务等。在Hadoop2.0 中引入 Kerberos 机制来解决用户到服务器认证问题,Kerberos 认证过程不包括()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01b.html
点击查看题目
47.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e018.html
点击查看题目
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看题目
70.关于信息安全管理,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00b.html
点击查看题目
70.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e012.html
点击查看题目
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看题目
43.Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑, 这三个支柱是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00b.html
点击查看题目
78.关于软件安全问题, 下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
点击查看题目
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看题目
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00c.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

99.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是 ()

A、 完全备份、增量备份、差量备份

B、 完全备份、差量备份、增量备份

C、 增量备份、差量备份、完全备份

D、 差量备份、增量备份、完全备份

答案:B

解析:解析:全部备份是对整个系统所有文件进行完全备份,包括所有系统和数据;增量备份是每次备份的数据相当于上一次备份后增加和修改过的数据;差分备份是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。所以单独就该题来说,如果采用的是完全备份方式,数据丢失后只需要恢复最近的一次完全备份的数据;如果采用的是差分备份方式,则需要恢复最近一次完全备份的数据和最近一次差分备份的数据;如果采用的是增量备份方式,则需要恢复最近一次完全备份的数据,以及后面一次次增量备份的数据。所以对比起来,完全备份方式恢复起来最快,增量最慢。

注册信息安全专业人员试题
相关题目
79.Hadoop 是目前广泛应用的大数据处理分析平台。在 Hadoop1.0.0 版本之前,Hadoop并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到 Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成 Name No TaskTracker 接受任务等。在Hadoop2.0 中引入 Kerberos 机制来解决用户到服务器认证问题,Kerberos 认证过程不包括()

A.  获得票据许可票据

B.  获得服务许可票据

C.  获得密钥分配中心的管理权限

D.  获得服务

解析:解析:ABD 是 Kerberos 认证的三步曲

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01b.html
点击查看答案
47.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他依据已有的资产列表,逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值。请问,他这个工作属于下面哪一个阶段的工作 ( )

A.  确认已有的安全措施并赋值

B.  脆弱性识别并赋值

C.  威胁识别并赋值

D.  资产识别并赋值

解析:解析:依据资产列表逐个分析可能危害这些资产的主体、动机、途径等多种因素,分析这些因素出现及造成损失的可能性大小,并为其赋值,属于 C 威胁识别并赋值。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e018.html
点击查看答案
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。

A.  披露和修改; 信息系统;测试和获取; 公共网路;复制或重播

B.  信息系统;测试和获取;披露和修改; 公共网路;复制或重播

C.  信息系统;测试和获取;公共网路;披露和修改;复制或重播

D.  信息系统;公共网路; 测试和获取;披露和修改;复制或重播

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看答案
70.关于信息安全管理,说法错误的是:

A.  信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。

B.  信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C.  实现信息安全,技术和产品是基础,管理是关键。

D.  信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00b.html
点击查看答案
70.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是( )

A.  对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施

B.  安全措施主要有预防性、检测性和纠正性三种

C.  安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁

D.  对确认为不适当的安全措施可以置不顾

解析:解析:常识性错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e012.html
点击查看答案
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()

A.  信息安全方针、信息安全组织、资产管理

B.  人力资源安全、物理和环境安全、通信和操作管理

C.  访问控制、信息系统获取、开发和维护、符合性

D.  规划与建立 ISMS

解析:解析:P103-128 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看答案
43.Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑, 这三个支柱是( ) 。

A.  威胁建模、源代码审核和模糊测试

B.  应用风险管理、软件安全接触点和安全知识

C.  威胁建模、渗透测试和软件安全接触点

D.  源代码审核、风险分析和渗透测试

解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00b.html
点击查看答案
78.关于软件安全问题, 下面描述错误的是()

A.  软件的安全问题可能造成软件运行不稳定, 得不到正确结果甚至崩溃

B.  软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决

C.  软件的安全问题可能被攻击者利用后影响人身健康安全

D.  软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关

解析:解析:“由程序开发者遗留的, 和软件部署运行环境无关”

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
点击查看答案
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()

A.  既能物理隔离,又能逻辑隔离

B.  能物理隔离,但不能逻辑隔离

C.  不能物理隔离,但是能逻辑隔离

D.  不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看答案
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。

A.  零级系统

B.  一级系统

C.  二级系统

D.  三级系统

解析:解析:一级系统只需要自主定级备案,不需要测评。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00c.html
点击查看答案
试题通小程序
试题通app下载