试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()

A、 对于来自境外的违法信息我国可以加以阻断传播

B、 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置

C、 对于来自境外的网络攻击我国可以追究其法律责任

D、 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议

答案:D

解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。

试题通
注册信息安全专业人员试题
试题通
28.以下哪一项不属于常见的风险评估与管理工具():
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看题目
6.信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的业务。信息系统保障工作如图所示。从该图不难得出,信息系统是()。信息系统安全风险的因素主要有()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e005.html
点击查看题目
70.自 2004 年 1 月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e002.html
点击查看题目
60.信息安全事件和分类方法有多种,依据 GB/Z 20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为 7 个基本类别,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e001.html
点击查看题目
3.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e000.html
点击查看题目
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看题目
82.美国系统工程专家霍尔( )在 1969 年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00e.html
点击查看题目
55.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e005.html
点击查看题目
96.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e010.html
点击查看题目
10.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e009.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()

A、 对于来自境外的违法信息我国可以加以阻断传播

B、 对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置

C、 对于来自境外的网络攻击我国可以追究其法律责任

D、 当前对于境外的网络攻击, 我国只能通过向来源国采取抗议

答案:D

解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。

试题通
试题通
注册信息安全专业人员试题
相关题目
28.以下哪一项不属于常见的风险评估与管理工具():

A.  基于信息安全标准的风险评估与管理工具

B.  基于知识的风险评估与管理工具

C.  基于模型的风险评估与管理工具

D.  基于经验的风险评估与管理工具

解析:解析:D 基于经验的风险评估工具不存在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看答案
6.信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的业务。信息系统保障工作如图所示。从该图不难得出,信息系统是()。信息系统安全风险的因素主要有()

A.  用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞

B.  用于采集、处理整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞、来自系统外部的威胁和人为操作引入的安全风险

C.  用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统来自系统外部的威胁和人为操作引入的安全风险

D.  用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞和来自系统外部的威胁

解析:解析:信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的综合。信息系统安全风险是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。P31 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e005.html
点击查看答案
70.自 2004 年 1 月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。

A.  全国通信标准化技术委员会(TC485)

B.  全国信息安全标准化技术委员会(TC260)

C.  中国通信标准化协会(CCSA)

D.  网络与信息安全技术工作委员会

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e002.html
点击查看答案
60.信息安全事件和分类方法有多种,依据 GB/Z 20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为 7 个基本类别,描述正确的是()

A.  有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B.  网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C.  网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D.  网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

解析:解析:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e001.html
点击查看答案
3.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括?

A.  用户访问日志、安全性日志、系统日志和 IE 日志

B.  应用程序日志、安全性日志、系统日志和 IE 日志

C.  网络攻击日志、安全性日志、记账日志和 IE 日志

D.  网络链接日志、安全性日志、服务日志和 IE 日志

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e000.html
点击查看答案
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。

A. 3

B. 6

C. 5

D. 2

解析:解析:威胁利用脆弱性产生风险,相乘是指 2*1+3*1=5。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看答案
82.美国系统工程专家霍尔( )在 1969 年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。

A.  五个;七个;专业知识和技能;时间维;逻辑维

B.  七个;七个;专业知识和技能;时间维;逻辑维

C.  七个;六个;专业知识和技能;时间维;逻辑维

D.  七个;六个;专业知识和技能;时间维;空间维

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00e.html
点击查看答案
55.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

解析:解析:账号锁定是为了解决暴力破解攻击的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e005.html
点击查看答案
96.残余风险是风险管理中的一个重要概念。在信息安全风险管理中,关于残余风险描述错误的是()

A.  残余风险是采取了安全措施后,仍然可能存在的风险,一般来说,是在综合考虑了安全成本与效益后不去控制的风险

B.  残余风险应受到密切监理,它会随着时间的推移而发生变化,可能会在将来诱发新的安全事件

C.  实施风险处理时,应将残余风险清单告知信息系统所在组织的高管,使其了解残余风险的存在和可能造成的后果

D.  信息安全风险处理的主要准则是尽可能降低和控制信息安全风险,以最小的残余风险值作为风险管理效果评估指标

解析:解析:”不去控制”错误,残余风险无法消除,但需要监视、控制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e010.html
点击查看答案
10.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动。请选出以下描述错误的选项( )。

A.  ”制定 ISMS 方针”是建立 ISMS 阶段工作内容

B.  ”实施内部审核”是保持和改进 ISMS 阶段工作内容

C.  ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容

D.  ”进行有效性测量”是监视和评审 ISMS 阶段工作内容

解析:解析:”实施内部审核”是监视和评审 ISMS 阶段工作内容。P98 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e009.html
点击查看答案
试题通小程序
试题通app下载