试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
43.Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑, 这三个支柱是( ) 。

A、 威胁建模、源代码审核和模糊测试

B、 应用风险管理、软件安全接触点和安全知识

C、 威胁建模、渗透测试和软件安全接触点

D、 源代码审核、风险分析和渗透测试

答案:B

解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。

试题通
注册信息安全专业人员试题
试题通
94.主体 S 对客体 01 有读( )权限,对客体 02 有读( )、写( )、拥有( )权限,该访问控制实现方法是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e01a.html
点击查看题目
32.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS 的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e010.html
点击查看题目
32.在入侵检测( )的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看题目
22.Alice 有一个消息 M 通过密钥 K2 生成一个密文 E(K2,M)然后用 K1 生成一个 MAC为 C(K1,E(K2,M)),Alice 将密文和 MAC 发送给 Bob,Bob 用密钥 K1 和密文生成一个MAC 并和 Alice 的 MAC 比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e013.html
点击查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看题目
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看题目
33.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看题目
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看题目
72.以下关于数字签名说法正确的是 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e016.html
点击查看题目
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

43.Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑, 这三个支柱是( ) 。

A、 威胁建模、源代码审核和模糊测试

B、 应用风险管理、软件安全接触点和安全知识

C、 威胁建模、渗透测试和软件安全接触点

D、 源代码审核、风险分析和渗透测试

答案:B

解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。

试题通
试题通
注册信息安全专业人员试题
相关题目
94.主体 S 对客体 01 有读( )权限,对客体 02 有读( )、写( )、拥有( )权限,该访问控制实现方法是:

A.  访问控制表(ACL)

B.  访问控制矩阵

C.  能力表(CL)

D.  前缀表(Profiles)

解析:解析:定义主体访问客体的权限叫作 CL。定义客体被主体访问的权限叫 ACL。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e01a.html
点击查看答案
32.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS 的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()

A.  监控和反馈 ISMS

B.  批准和监督 ISMS

C.  监视和评审 ISMS

D.  沟通和咨询 ISMS

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e010.html
点击查看答案
32.在入侵检测( )的运行中,最常见的问题是:()

A.  误报检测

B.  接收陷阱消息

C.  误拒绝率

D.  拒绝服务攻击

解析:解析:P354

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看答案
22.Alice 有一个消息 M 通过密钥 K2 生成一个密文 E(K2,M)然后用 K1 生成一个 MAC为 C(K1,E(K2,M)),Alice 将密文和 MAC 发送给 Bob,Bob 用密钥 K1 和密文生成一个MAC 并和 Alice 的 MAC 比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?

A.  仅提供数字签名

B.  仅提供保密性

C.  仅提供不可否认性

D.  保密性和消息完整性

解析:解析:密文 E(K2,M)保障保密性,消息验证码 MAC 为 C(K1,E(K2,M))保障完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e013.html
点击查看答案
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。

A.  应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

B.  在检测阶段, 首先要进行监测、报告及信息收集

C.  遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等

D.  确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析:关闭相关系统而不是关闭所有系统。P153 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看答案
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。

A.  PING 扫描技术和端口扫描技术

B.  端口扫描技术和漏洞扫描技术

C.  操作系统探测和漏洞扫描技术

D.  PING 扫描技术和操作系统探测

解析:解析:概念题

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看答案
33.什么是系统变更控制中最重要的内容?

A.  所有的变更都必须文字化,并被批准

B.  变更应通过自动化工具来实施

C.  应维护系统的备份

D.  通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看答案
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):

A.  BLP 模型用于保证系统信息的机密性,规则是”向上读,向下写”

B.  BLP 模型用于保证系统信息的机密性,规则是”向下读,向上写”

C.  BLP 模型用于保证系统信息的完整性,规则是”向上读,向下写”

D.  BLP 模型用于保证系统信息的完整性,规则是”向下读,向上写”

解析:解析:BLP 模型保证机密性,向下读,向上写;Biba 保障完整性,向上读向下写。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看答案
72.以下关于数字签名说法正确的是 ( )

A.  数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.  数字签名能够解决数据的加密传输,即安全传输问题

C.  数字签名一般采用对称加密机制

D.  数字签名能够解决篡改、伪造等安全性问题

解析:解析:数字签名的作用就是”解决篡改、伪造等安全性问题”,A 项毫无关系是错误的,B 项数字签名的作用不是用来加密传输的,C 项数字签名一般采用非对称加密机制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e016.html
点击查看答案
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()

A.  要充分企切合信息安全需求并且实际可行

B.  要充分考虑成本效益, 在满足合规性要求和风险处置要求的前提下, 尽量控制成本

C.  要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍

解析:解析:安全保障方案,一般谨慎选择新技术, 大部分情况选择一些经过检验的成熟的安全技术。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看答案
试题通小程序
试题通app下载