APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。

A、 基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施

B、 SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目

C、 SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等

D、 SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

答案:A

解析:解析:SSE-CMM 的工程不是独立工程, 而是与其他工程并行且相互作用, 包括企业工程、软件工程、硬件工程、通信工程等。 P179。

注册信息安全专业人员试题
29.关于信息安全管理体系 ( ) ,下面描述错误的是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e006.html
点击查看题目
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看题目
32.2016 年 10 月 21 日,美国东部地区发生大规模断网事件,此次事件是由于美国主要 DNS 服务商 Dyn 遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活 造成严重影响。DDoS 攻击的主要目的是破坏系统的 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e009.html
点击查看题目
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看题目
88.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e014.html
点击查看题目
81.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下( )中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e016.html
点击查看题目
40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e008.html
点击查看题目
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看题目
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e008.html
点击查看题目
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。

A、 基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施

B、 SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目

C、 SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等

D、 SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

答案:A

解析:解析:SSE-CMM 的工程不是独立工程, 而是与其他工程并行且相互作用, 包括企业工程、软件工程、硬件工程、通信工程等。 P179。

注册信息安全专业人员试题
相关题目
29.关于信息安全管理体系 ( ) ,下面描述错误的是 ( ) 。

A.  概念上,信息安全管理体系有广义和狭义之分,狭义的信息安全管理体系是指按照 ISO27001 标准定义的管理体系,它是一个组织整体管理体系的组成部分

B.  信息安全管理体系是组织在整体或特定范围内建立信息安全方针和目标,以及完成这些目标所用方法的体系,包括组织架构、方针、活动、职责及相关实践要素

C.  同其他管理体系一样,信息安全管理体系也要建立信息安全管理组织机构、健全信息安全管理制度、构建信息安全技术防护体系和加强人员的安全意识等内容

D.  管理体系 (Management Systems) 是为达到组织目标的策略、程序、指南和相关资源的框架,信息安全管理体系是管理体系思想和方法在信息安全领域的应用

解析:解析:虽然信息安全管理体系建设回提出一些技术要求,但是并没有完整的要求构建技术防护体系。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e006.html
点击查看答案
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )

A.  应用层

B.  传输层

C.  应用层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看答案
32.2016 年 10 月 21 日,美国东部地区发生大规模断网事件,此次事件是由于美国主要 DNS 服务商 Dyn 遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活 造成严重影响。DDoS 攻击的主要目的是破坏系统的 () 。

A.  抗抵赖性

B.  保密性

C.  可用性

D.  不可否认性

解析:解析:DDOS (分布式拒绝服务攻击) 主要攻击目标所提供的服务,以破坏可用性为主要目的。P350 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e009.html
点击查看答案
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程

A.  认证和授权

B.  加密和认证

C.  数字签名和认证

D.  访问控制和加密

解析:解析:P304 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看答案
88.以下哪一项是数据完整性得到保护的例子?

A.  某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.  在提款过程中 ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.  某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.  李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看。

解析:解析:冲正是为系统认为可能交易失败时采取的补救手法。即一笔交易在终端已经置为成功标志,但是发送到主机的账务交易包没有得到响应,即终端交易超时,所以不确定该笔交易是否在主机端也成功完成,为了确保用户的利益,终端重新向主机发送请求,请求取消该笔交易的流水,如果主机端已经交易成功,则回滚交易,否则不处理,然后将处理结果返回给终端。本题中 A 为可用性,B 为完整性,C 是抗抵赖,D 是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e014.html
点击查看答案
81.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下( )中的输出结果。

A.  风险评估准备阶段

B.  风险要素识别阶段

C.  风险分析阶段

D.  风险结果判定阶段

解析:解析:《风险评估方案》属于风险评估准备阶段的结果。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e016.html
点击查看答案
40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。

A.  基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施

B.  SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目

C.  SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等

D.  SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

解析:解析:SSE-CMM 的工程不是独立工程, 而是与其他工程并行且相互作用, 包括企业工程、软件工程、硬件工程、通信工程等。 P179。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e008.html
点击查看答案
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。

A.  信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

B.  信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

C.  信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

D.  信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统

解析:解析:”一次风险评估彻底解决所有安全问题”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看答案
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()

A.  ”制定 ISMS 方针”是建产 ISMS 阶段工作内容

B.  ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容

C.  ”进行有效性测量”是监视和评审 ISMS 阶段工作内容

D.  ”实施内部审核”是保护和改进 ISMS 阶段工作内容

解析:解析:“实施内部审核”是监视和评审阶段的工作内容。P98 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e008.html
点击查看答案
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):

A.  BLP 模型用于保证系统信息的机密性,规则是”向上读,向下写”

B.  BLP 模型用于保证系统信息的机密性,规则是”向下读,向上写”

C.  BLP 模型用于保证系统信息的完整性,规则是”向上读,向下写”

D.  BLP 模型用于保证系统信息的完整性,规则是”向下读,向上写”

解析:解析:BLP 模型保证机密性,向下读,向上写;Biba 保障完整性,向上读向下写。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看答案
试题通小程序
试题通app下载