试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()

A、 能够局部反应国家防御和治安实力的

B、 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺

C、 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的

D、 国际领先,并且对国防建设或者经济建设具有特别重大影响的

答案:D

解析:解析:重在”特别重大影响”。

试题通
注册信息安全专业人员试题
试题通
93.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e011.html
点击查看题目
74.下列关于信息系统生命周期中安全需求说法不准确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00f.html
点击查看题目
54.GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊( )和安全目标( )的评估准则,提出了评估保证级( ),其评估保证级共分为()个递增的评估保证等级。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e016.html
点击查看题目
14.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00d.html
点击查看题目
79.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e014.html
点击查看题目
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看题目
45.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00d.html
点击查看题目
1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e000.html
点击查看题目
39.以下哪种风险被认为是合理的风险()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00d.html
点击查看题目
11.下图显示了 SSAM 的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动,并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数据进行()。并将调查结果呈送个发起者。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00a.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()

A、 能够局部反应国家防御和治安实力的

B、 我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺

C、 处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的

D、 国际领先,并且对国防建设或者经济建设具有特别重大影响的

答案:D

解析:解析:重在”特别重大影响”。

试题通
试题通
注册信息安全专业人员试题
相关题目
93.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项 ()

A.  数据访问权限

B.  伪造身份

C.  钓鱼攻击

D.  远程渗透

解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e011.html
点击查看答案
74.下列关于信息系统生命周期中安全需求说法不准确的是:

A.  明确安全总体方针,确保安全总体方针源自业务期望

B.  描述所涉及系统的安全现状,提交明确的安全需求文档

C.  向相关组织和领导人宣贯风险评估准则

D.  对系统规划中安全实现的可能性进行充分分析和论证

解析:解析:C 属于风险评估阶段,不属于题干中的安全需求阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00f.html
点击查看答案
54.GB/T 18336《信息技术安全性评估准则》是测评标准类中的重要标准,该标准定义了保护轮廊( )和安全目标( )的评估准则,提出了评估保证级( ),其评估保证级共分为()个递增的评估保证等级。

A. 4

B. 5

C. 6

D. 7

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e016.html
点击查看答案
14.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是 () 。

A.  BLP 模型

B.  Biba 模型

C.  能力表 (CL)

D.  访问控制列表 (ACL)

解析:解析:目前Wiondows 和 linux 操作系统使用的都是 ACL,访问控制表 (ACL) 是在每个文件下面附着一个客户权限表,正常情况下一个系统客户数再多也不会有文件的数量多,所以选D;而 BLP 模型、Biba 模型属于强制访问控制模型,与题干不符。P307 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00d.html
点击查看答案
79.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A.  自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B.  自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C.  自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D.  周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:自评估也可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e014.html
点击查看答案
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:

A.  建立环境

B.  实施风险处理计划

C.  持续的监视与评审风险

D.  持续改进信息安全管理过程

解析:解析:持续改进信息安全管理过程属于处置(ACT)阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看答案
45.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则

A.  权限分离原则

B.  最小的特权原则

C.  保护最薄弱环节的原则

D.  纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00d.html
点击查看答案
1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()

A.  定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量

B.  定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析

C.  定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关

D.  定性风险分析更具主观性,而定量风险分析更具客观性

解析:解析:定性分析也是风险评估方法的一种,大部分情况下选择定性分析和定量分析相结合的方式,而不是不选择定性风险分析。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e000.html
点击查看答案
39.以下哪种风险被认为是合理的风险()。

A.  残余风险

B.  未识别的风险

C.  可接受的风险

D.  最小的风险

解析:解析:残余风险未必是可接受的风险,如果残余风险不可接受还要进一步处理才行例如风险转移,风险规避。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00d.html
点击查看答案
11.下图显示了 SSAM 的四个阶段和每个阶段工作内容。与之对应,()的目的是建立评估框架,并为现场阶段准备后勤方面的工作。()的目的是准备评估团队进行现场活动,并通过问卷进行数据的初步收集和分析。()主要是探索初步数据分析结果,以及为被评组织的专业人员提供与数据采集和证实过程的机会,小组对在此就三个阶段中采集到的所有数据进行()。并将调查结果呈送个发起者。

A.  现场阶段;规划阶段;准备阶段;最终分析

B.  准备阶段;规划阶段;现场阶段;最终分析

C.  规划阶段;现场阶段;准备阶段;最终分析

D.  规划阶段;准备阶段;现场阶段;最终分析

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00a.html
点击查看答案
试题通小程序
试题通app下载