试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
30.某单位在一次信息安全风险管理活动中, 风险评估报告提出服务器 A 的 FTP 服务存在高风险漏洞。随后该单位在风险处理时选择了安装 FTP 服务漏洞补丁程序并加固 FTP服务安全措施, 请问该措施属于哪种风险处理方式( )

A、 风险转移

B、 风险接受

C、 风险规避

D、 风险降低

答案:D

解析:解析:风险降低可采用预防性策略和反应性策略两种方案。P141 页。

试题通
注册信息安全专业人员试题
试题通
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看题目
11.关于我国信息安全保障的基本原则,下列说法中不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e008.html
点击查看题目
50.有关系统安全工程-能力成熟度模型( )中的基本实施( ),正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e009.html
点击查看题目
52.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看题目
35.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用”智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e013.html
点击查看题目
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看题目
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看题目
81.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社会工程学攻击的风险。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e001.html
点击查看题目
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00b.html
点击查看题目
73.下面关于信息系统安全保障模型的说法不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e017.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

30.某单位在一次信息安全风险管理活动中, 风险评估报告提出服务器 A 的 FTP 服务存在高风险漏洞。随后该单位在风险处理时选择了安装 FTP 服务漏洞补丁程序并加固 FTP服务安全措施, 请问该措施属于哪种风险处理方式( )

A、 风险转移

B、 风险接受

C、 风险规避

D、 风险降低

答案:D

解析:解析:风险降低可采用预防性策略和反应性策略两种方案。P141 页。

试题通
试题通
注册信息安全专业人员试题
相关题目
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )

A.  特别重大事件

B.  重大事件

C.  较大事件

D.  一般事件

解析:解析:参考 P147 页安全事件定级。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看答案
11.关于我国信息安全保障的基本原则,下列说法中不正确的是:

A.  要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B.  信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C.  在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D.  在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

解析:解析:我国信息安全保障首先要遵循国家标准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e008.html
点击查看答案
50.有关系统安全工程-能力成熟度模型( )中的基本实施( ),正确的理解是:

A.  BP 是基于最新技术而制定的安全参数基本配置

B.  大部分 BP 是没有经过测试的

C.  一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段

D.  一项 BP 可以和其他 BP 有重叠

解析:解析:A 错误,BP 是基于最佳的工程过程实践;B 错误,BP 是经过测试的;D 错误,一项BP 和其他的 BP 是不重复。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e009.html
点击查看答案
52.以下哪一种判断信息系统是否安全的方式是最合理的?

A.  是否己经通过部署安全控制措施消灭了风险

B.  是否可以抵抗大部分风险

C.  是否建立了具有自适应能力的信息安全模型

D.  是否已经将风险控制在可接受的范围内

解析:解析:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看答案
35.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用”智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A.  实体”所知”以及实体”所有”的鉴别方法

B.  实体”所有”以及实体”特征”的鉴别方法

C.  实体”所知”以及实体”特征”的鉴别方法

D.  实体”所有”以及实体”行为”的鉴别方法

解析:解析:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e013.html
点击查看答案
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。

A.  100 万元人民币

B.  180 万元人民币

C.  400 万元人民币

D.  20 万元人民币

解析:解析:年度预期损失=总价值*暴露系数*年度发生率即 400*25%*0.2=20 万元

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看答案
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内

A.  关于网站身份鉴别技术方面安全知识的培训

B.  针对 OpenSSL 心脏出血漏洞方面安全知识的培训

C.  针对 SQL 注入漏洞的安全编程培训

D.  关于 ARM 系统漏洞挖掘方面安全知识的培训

解析:解析:D 属于 ARM 系统,不属于 WEB 安全领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看答案
81.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社会工程学攻击的风险。

A.  社会工程学攻击;越容易;原理;个人数据;安全意识

B.  社会工程学攻击;原理;越容易;个人数据;安全意识

C.  原理;社会工程学攻击;个人数据;越容易;安全意识

D.  社会工程学攻击;原理;个人数据;越容易;安全意识

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e001.html
点击查看答案
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()

A.  拒绝服务

B.  缓冲区溢出

C.  DNS 欺骗

D.  IP 欺骗

解析:解析:题干是针对拒绝服务攻击的描述

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00b.html
点击查看答案
73.下面关于信息系统安全保障模型的说法不正确的是:( )

A.  国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B.  模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C.  信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D.  信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析:“单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入”错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e017.html
点击查看答案
试题通小程序
试题通app下载