APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
6.老王是一名企业信息化负责人, 由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题, 老王要求信息安全员给出解决措施, 信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验, 认为其中一条不太适合推广, 你认为是哪条措施()

A、 采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网

B、 组织对员工进行一次上网行为安全培训, 提高企业员工在互联网浏览时的安全意识

C、 采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力

D、 制定制度禁止使用微软的 IE 浏览器上网,统一要求使用Chrome 浏览器

答案:D

解析:解析:更换浏览器并不能防范病毒感染系统, 而且很多软件和应用与微软 IE 浏览器做了适配,强制更换 Chrome 浏览器不适合推广。

注册信息安全专业人员试题
79.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看题目
93.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e011.html
点击查看题目
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看题目
90.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯 Enigma 密码机。按照密码学发展历史阶段划分,这个阶段属于( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00a.html
点击查看题目
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看题目
11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00a.html
点击查看题目
30.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00e.html
点击查看题目
84.建立并完善()是有效应对社会工程攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e004.html
点击查看题目
30.公钥基础设施 ( ) 引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体 (用户) 从认证权威机构CA 申请、撤销和更新数字证书的流程。请为中间框空白处选择合适的选项 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e007.html
点击查看题目
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00c.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

6.老王是一名企业信息化负责人, 由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题, 老王要求信息安全员给出解决措施, 信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验, 认为其中一条不太适合推广, 你认为是哪条措施()

A、 采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网

B、 组织对员工进行一次上网行为安全培训, 提高企业员工在互联网浏览时的安全意识

C、 采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力

D、 制定制度禁止使用微软的 IE 浏览器上网,统一要求使用Chrome 浏览器

答案:D

解析:解析:更换浏览器并不能防范病毒感染系统, 而且很多软件和应用与微软 IE 浏览器做了适配,强制更换 Chrome 浏览器不适合推广。

注册信息安全专业人员试题
相关题目
79.以下哪一项不属于信息安全工程监理模型的组成部分:

A.  监理咨询支撑要素

B.  控制和管理手段

C.  监理咨询阶段过程

D.  监理组织安全实施

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看答案
93.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项 ()

A.  数据访问权限

B.  伪造身份

C.  钓鱼攻击

D.  远程渗透

解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e011.html
点击查看答案
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。

A.  信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

B.  信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

C.  信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

D.  信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统

解析:解析:”一次风险评估彻底解决所有安全问题”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看答案
90.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯 Enigma 密码机。按照密码学发展历史阶段划分,这个阶段属于( )

A.  古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法

B.  近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C.  近代密码学的早期发展阶段。这一阶段以香农的论文”保密系统的通信理论”(TheCommunication Theory of Secret Systems)

D.  现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合

解析:解析:Enigma 密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00a.html
点击查看答案
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()

A.  该网站软件存在保密性方面安全问题

B.  该网站软件存在完整性方面安全问题

C.  该网站软件存在可用性方面安全问题

D.  该网站软件存在不可否认性方面安全问题

解析:解析:题干描述的是完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看答案
11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()

A.  安全保障(方针和组织)

B.  安全防护(技术和管理)

C.  深度防御(策略、防护、检测、响应)

D.  保障要素(管理、工程、技术、人员)

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00a.html
点击查看答案
30.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:()

A.  坚持积极防御、综合防范的方针

B.  重点保障基础信息网络和重要信息系统安全

C.  创建安全健康的网络环境

D.  提高个人隐私保护意识

解析:解析:提高个人隐私保护意识不属于(2003 年)我国加强信息安全保障工作的总体要求。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00e.html
点击查看答案
84.建立并完善()是有效应对社会工程攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。

A.  信息安全管理体系;安全管理制度; 规范;网络管理员;社会工程学攻击

B.  信息安全管理体系;安全管理制度; 网络管理员;规范;社会工程学攻击

C.  安全管理制度;信息安全管理体系; 规范;网络管理员;社会工程学攻击

D.  信息安全管理体系; 网络管理员;安全管理制度;规范;社会工程学攻击

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e004.html
点击查看答案
30.公钥基础设施 ( ) 引入数字证书的概念,用来表示用户的身份。下图简要地描述了终端实体 (用户) 从认证权威机构CA 申请、撤销和更新数字证书的流程。请为中间框空白处选择合适的选项 () 。

A.  OCSP

B.  证书库

C.  CRL 库

D.  RA

解析:解析:PKI 由:CA、RA、证书库和终端实体等部分。P286 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e007.html
点击查看答案
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A.  窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件

B.  采用干扰手段影响系统防火墙的审计功能

C.  保留攻击时产生的临时文件

D.  修改登录日志,伪造成功的登录日志,增加审计难度

解析:解析:C 属于痕迹留存。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00c.html
点击查看答案
试题通小程序
试题通app下载