APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
9.以下关于信息安全工程说法正确的是() 。

A、 信息化建设可以先实施系统,而后对系统进行安全加固

B、 信息化建设中系统功能的实现是最重要的

C、 信息化建设没有必要涉及信息安全建设

D、 信息化建设中在规划阶段合理规划信息安全, 在建设阶段要同步实施信息安全建设

答案:D

解析:解析:同步规划,同步实施

注册信息安全专业人员试题
8.Apache Web 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问 Apache 目录的配置文件是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e007.html
点击查看题目
25.在信息系统设计阶段,”安全产品选择”处于风险管理过程的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e009.html
点击查看题目
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看题目
14.以下关于 Windows 操作系统身份标识与鉴别,说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00d.html
点击查看题目
31.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e005.html
点击查看题目
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看题目
69.在软件保障成熟度模型 ( )中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e013.html
点击查看题目
9.以下关于信息安全工程说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e001.html
点击查看题目
56.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e006.html
点击查看题目
56.以下哪个是国际信息安全标准化组织的简称?( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e004.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

9.以下关于信息安全工程说法正确的是() 。

A、 信息化建设可以先实施系统,而后对系统进行安全加固

B、 信息化建设中系统功能的实现是最重要的

C、 信息化建设没有必要涉及信息安全建设

D、 信息化建设中在规划阶段合理规划信息安全, 在建设阶段要同步实施信息安全建设

答案:D

解析:解析:同步规划,同步实施

注册信息安全专业人员试题
相关题目
8.Apache Web 服务器的配置文件一般位于/usr/local/apache/conf 目录,其中用来控制用户访问 Apache 目录的配置文件是:

A.  httpd.conf

B.  srl conf

C.  access.conf

D.  Inet.conf

解析:解析:根据题干本题选择 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e007.html
点击查看答案
25.在信息系统设计阶段,”安全产品选择”处于风险管理过程的哪个阶段?

A.  背景建立

B.  风险评估

C.  风险处理

D.  批准监督

解析:解析:”安全产品选择”是为了进行风险处理。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e009.html
点击查看答案
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A.  自然灾害较少的城市

B.  部署严格监控的独立园区

C.  大型医院旁的建筑

D.  加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看答案
14.以下关于 Windows 操作系统身份标识与鉴别,说法不正确的是()。

A.  Windows 操作系统远程登录经历了 SMB 鉴别机制、LM 鉴别机制、NTLM 鉴别机制、Kerberos鉴别体系等阶段

B.  完整的安全标识符(SID)包括用户和组的安全描述,48 比特的身份特权、修订版本和可变的验证值

C.  本地安全授权机构(LSA)生成用户账户在该系统内唯一的安全标识符(SID)

D.  用户对鉴别信息的操作,如更改密码等都通过一个以 Administrator 权限运行的服务“Security Accounts Manager”来实现

解析:解析:用户对鉴别信息的操作,如更改密码等都通过一个以 system 权限运行的服务“Security Accounts Manager”来实现。P357 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00d.html
点击查看答案
31.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是( )。

A.  D 是 Do,指实施、具体运作,实现计划中的内容

B.  P 是 Prepare,指准备,包括明确对象、方法,制定活动规划

C.  A 是 Act 或 Adjust,指改进、完善和处理,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化,总结失败的教训并加以重视,对没有解决的问题,应该交给下一个 PDCA 循环解决

D.  C 是 Check,指检查、总结执行计划的结果,明确效果,找出问题

解析:解析:PDCA(plan-do-check-act 或者 plan-do-check-adjust)循环的 4 个阶段,”策划- 实施-检查-改进”。P94 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e005.html
点击查看答案
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。

A.  网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御

B.  安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御

C.  安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御

D.  本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御

解析:解析:参考 P29 页,IATF 4 个焦点领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看答案
69.在软件保障成熟度模型 ( )中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能( )

A.  管理,主要是管理软件开发的过程和活动

B.  构造,主要是在开发项目中确定目标并开发软件的过程与活动

C.  验证,主要是测试和验证软件的过程和活动

D.  购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:注意题干核心:软件开发过程中的核心业务功能

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e013.html
点击查看答案
9.以下关于信息安全工程说法正确的是() 。

A.  信息化建设可以先实施系统,而后对系统进行安全加固

B.  信息化建设中系统功能的实现是最重要的

C.  信息化建设没有必要涉及信息安全建设

D.  信息化建设中在规划阶段合理规划信息安全, 在建设阶段要同步实施信息安全建设

解析:解析:同步规划,同步实施

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e001.html
点击查看答案
56.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A.  加密

B.  数字签名

C.  访问控制

D.  路由控制

解析:解析:数字签名可以提供抗抵赖、鉴别和完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e006.html
点击查看答案
56.以下哪个是国际信息安全标准化组织的简称?( )

A.  ANSI

B.  ISO

C.  IEE

D.  NIST

解析:解析:ANSI:美国国家标准学会(AMERICAN NATIONAL STANDARDS INSTITUTE);ISO:国际标准化组织(International Organization for Standardization);IEE:国际电气工程师学会(The Institution of Electrical Engineers);NIST:美国国家标准与技术研究院(National Institute of Standards and Technology)直属美国商务部,从事物理、生物和工程方面的基础和应用研究。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e004.html
点击查看答案
试题通小程序
试题通app下载