试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
19.关于信息安全管理体系的作用, 下面理解错误的是()。

A、 对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入

B、 对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任

C、 对外而言,有助于使各利益相关方对组织充满信心

D、 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查

答案:A

解析:解析:“光花钱不挣钱的事情”错误

试题通
注册信息安全专业人员试题
试题通
38.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000 以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用 ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对 windows操作系统访问控制实现方法的理解错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e006.html
点击查看题目
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e004.html
点击查看题目
88.方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB / T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括 GB/T28448-2012 《信息安全技术信息系统安全等级保护测评要求》和 GB/T 284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展( )工作做出了( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e005.html
点击查看题目
13.下列关于计算机病毒感染能力的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00c.html
点击查看题目
100.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e014.html
点击查看题目
10.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e009.html
点击查看题目
12.部署互联网协议安全虚拟专用网 ( ) 时,以下说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e004.html
点击查看题目
96.组织应定期监控、审查、审计 () 服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或 () 团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是 () 要求的实现。当发现服务交付的不足时,宜采取 ().当供应商提供的服务,包括对 () 方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e014.html
点击查看题目
75.下列关于测试方法的叙述中不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e017.html
点击查看题目
96.提高 Apache 系统( )系统安全性时,下面哪项措施不属于安全配置()?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e008.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

19.关于信息安全管理体系的作用, 下面理解错误的是()。

A、 对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入

B、 对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任

C、 对外而言,有助于使各利益相关方对组织充满信心

D、 对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查

答案:A

解析:解析:“光花钱不挣钱的事情”错误

试题通
试题通
注册信息安全专业人员试题
相关题目
38.访问控制是对用户或用户访问本地或网络上的域资源进行法令一种机制。在Windows2000 以后的操作系统版本中,访问控制是一种双重机制,它对用户的授权基于用户权限和对象许可,通常使用 ACL、访问令牌和授权管理器来实现访问控制功能。以下选项中,对 windows操作系统访问控制实现方法的理解错误的是()

A.  ACL 只能由管理员进行管理

B.  ACL 是对象安全描述的基本组成部分,它包括有权访问对象的用户和级的 SID

C.  访问令牌存储着用户的 SID,组信息和分配给用户的权限

D.  通过授权管理器,可以实现基于角色的访问控制

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e006.html
点击查看答案
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。

A.  ISMS;德国; 德国贸易工业部;实施规则; 参考基准

B.  ISMS;法国; 法国贸易工业部;实施规则; 参考基准

C.  ISMS;英国; 英国贸易工业部;实施规则; 参考基准

D.  ISMS;德国; 德国贸易工业部;参考基准; 实施规则

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e004.html
点击查看答案
88.方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB / T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括 GB/T28448-2012 《信息安全技术信息系统安全等级保护测评要求》和 GB/T 284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展( )工作做出了( )

A.  公安部; 等级保护试点;等级保护工作;等级保护测评;详细规定.

B.  公安部; 等级保护工作;等级保护试点;等级保护测评;详细规定

C.  公安部; 等级保护工作;等级保护测评;等级保护试点;详细规定

D.  公安部; 等级保护工作;等级保护试点;详细规定;等级保护测评

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e005.html
点击查看答案
13.下列关于计算机病毒感染能力的说法不正确的是:

A.  能将自身代码注入到引导区

B.  能将自身代码注入到扇区中的文件镜像

C.  能将自身代码注入文本文件中并执行

D.  能将自身代码注入到文档或模板的宏中代码

解析:解析:代码注入文本文件中不能执行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00c.html
点击查看答案
100.以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换?

A.  DSS

B.  Diffie-Hellman

C.  RSA

D.  AES

解析:解析:DSS 是一种数字签名标准,严格来说不算加密算法;Diffie-Hellman 并不是加密算法,而是一种密钥建立的算法;AES 算法是一种对称密码算法,可以用于数据加密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e014.html
点击查看答案
10.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。

A.  ”制定 ISMS 方针”是建立 ISMS 阶段工作内容

B.  ”实施内部审核”是保持和改进 ISMS 阶段工作内容

C.  ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容

D.  ”进行有效性测量”是监视和评审 ISMS 阶段工作内容

解析:解析:”实施内部审核”是监视和评审 ISMS 阶段工作内容。P98 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e009.html
点击查看答案
12.部署互联网协议安全虚拟专用网 ( ) 时,以下说法正确的是() 。

A.  部署 IPsec VPN 网络时,需要考虑 IP 地址的规划,尽量在分支节点使用可以聚合的 IP地址段,来减少 IPsec 安全关联(Security Authentication ,SA) 资源的消耗

B.  配置 AES 算法可以提供可靠的数据完整性验证

C.  配置 MD5 安全算法可以提供可靠地数据加密

D.  报文验证头协议(Authentication Header ,AH) 可以提供数据机密性

解析:解析:MD5 是单向函数提供数据完整性验证,AES 是数据加密算法提供数据机密性保护,AH提供身份验证和数据完整性保护。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e004.html
点击查看答案
96.组织应定期监控、审查、审计 () 服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或 () 团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是 () 要求的实现。当发现服务交付的不足时,宜采取 ().当供应商提供的服务,包括对 () 方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A.  供应商;服务管理;信息安全;合适的措施;信息安全

B.  服务管理;供应商;信息安全;合适的措施;信息安全

C.  供应商;信息安全;服务管理;合适的措施;信息安全

D.  供应商;合适的措施;服务管理;信息安全;信息安全

解析:解析:P124

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e014.html
点击查看答案
75.下列关于测试方法的叙述中不正确的是()

A.  从某种角度上讲,白盒测试与墨盒测试都属于动态测试

B.  功能测试属于黑盒测试

C.  结构测试属于白盒测试

D.  对功能的测试通常是要考虑程序的内部结构的

解析:解析:白盒测试是在程序员十分了解程序的前提下,对程序的逻辑结构进行的测试。而黑盒测试则将程序视为一个黑盒子,仅仅是测试人员提供输入数据,观察输出数据,并不了解程序是如何运行的,结构测试属于白盒测试,关注的是如何选择合适的程序或子程序路径来执行有效的检查。功能测试则属于黑盒测试,对功能的测试通常通过提供输入数据,检查实际输出的结果,很少考虑程序的内部结构。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e017.html
点击查看答案
96.提高 Apache 系统( )系统安全性时,下面哪项措施不属于安全配置()?

A.  不在 Windows 下安装 Apache,只在 Linux 和 Unix 下安装

B.  安装 Apache 时,只安装需要的组件模块

C.  不使用操作系统管理员用户身份运行 Apache,而是采用权限受限的专用用户账号来运行

D.  积极了解 Apache 的安全通告,并及时下载和更新

解析:解析:A 不属于安全配置,而属于部署环境选择。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e008.html
点击查看答案
试题通小程序
试题通app下载