APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
44.软件存在漏洞和缺陷是不可避免的, 实践中常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有 296 万行源代码,总共被检测出 145 个缺陷, 则可以计算出其软件缺陷密度值是()。

A、49

B、0.49

C、0.00049

D、0.049

答案:B

解析:解析:千行代码缺陷率=缺陷数/ (代码行数/1000)

注册信息安全专业人员试题
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e008.html
点击查看题目
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看题目
36.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00d.html
点击查看题目
22.Alice 有一个消息 M 通过密钥 K2 生成一个密文 E(K2,M)然后用 K1 生成一个 MAC为 C(K1,E(K2,M)),Alice 将密文和 MAC 发送给 Bob,Bob 用密钥 K1 和密文生成一个MAC 并和 Alice 的 MAC 比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e013.html
点击查看题目
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看题目
51.下图是某单位对其主网站一天流量的监测图,如果该网站当天 17:00 到 20:00 之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00a.html
点击查看题目
1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e000.html
点击查看题目
11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00a.html
点击查看题目
33.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看题目
73.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00e.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

44.软件存在漏洞和缺陷是不可避免的, 实践中常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有 296 万行源代码,总共被检测出 145 个缺陷, 则可以计算出其软件缺陷密度值是()。

A、49

B、0.49

C、0.00049

D、0.049

答案:B

解析:解析:千行代码缺陷率=缺陷数/ (代码行数/1000)

注册信息安全专业人员试题
相关题目
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()

A.  ”制定 ISMS 方针”是建产 ISMS 阶段工作内容

B.  ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容

C.  ”进行有效性测量”是监视和评审 ISMS 阶段工作内容

D.  ”实施内部审核”是保护和改进 ISMS 阶段工作内容

解析:解析:“实施内部审核”是监视和评审阶段的工作内容。P98 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e008.html
点击查看答案
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。

A.  HTTPD协议

B.  HTIP1.0协议

C.  HTTPS协议

D.  HTTP 1.1协议

解析:解析:HTTPS 协议,是以安全为目标的 HTTP 通道,在 HTTP 的基础上通过传输加密和身份认证保证了传输过程的安全性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看答案
36.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是 () 。

A.  在保密通信过程中,通信双方也可利用Diffie-Hellman 协议协商出会话密钥进行保密通信

B.  科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

C.  密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等

D.  在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性

解析:解析:通信双方可以一直使用之前用过的会话密钥,会影响安全性

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00d.html
点击查看答案
22.Alice 有一个消息 M 通过密钥 K2 生成一个密文 E(K2,M)然后用 K1 生成一个 MAC为 C(K1,E(K2,M)),Alice 将密文和 MAC 发送给 Bob,Bob 用密钥 K1 和密文生成一个MAC 并和 Alice 的 MAC 比较,假如相同再用 K2 解密 Alice 发送的密文,这个过程可以提供什么安全服务?

A.  仅提供数字签名

B.  仅提供保密性

C.  仅提供不可否认性

D.  保密性和消息完整性

解析:解析:密文 E(K2,M)保障保密性,消息验证码 MAC 为 C(K1,E(K2,M))保障完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e013.html
点击查看答案
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析:IPS 在串联情况下,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看答案
51.下图是某单位对其主网站一天流量的监测图,如果该网站当天 17:00 到 20:00 之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。()

A.  跨站脚本攻击

B.  TCP 会话劫持

C.  IP 欺骗攻击

D.  拒绝服务攻击

解析:解析:流量突增 5 倍以上,说明是流量性的攻击,最后可能的就是拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00a.html
点击查看答案
1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A.  网络层

B.  表示层

C.  会话层

D.  物理层

解析:解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e000.html
点击查看答案
11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()

A.  安全保障(方针和组织)

B.  安全防护(技术和管理)

C.  深度防御(策略、防护、检测、响应)

D.  保障要素(管理、工程、技术、人员)

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00a.html
点击查看答案
33.什么是系统变更控制中最重要的内容?

A.  所有的变更都必须文字化,并被批准

B.  变更应通过自动化工具来实施

C.  应维护系统的备份

D.  通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看答案
73.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A.  确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B.  确保整个系统已按照领导要求进行了部署和配置

C.  确保系统使用人员已具备使用系统安全功能和安全特性的能力

D.  确保信息系统的使用已得到授权

解析:解析:B 是错误的,不是按照领导要求进行了部署和配置。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00e.html
点击查看答案
试题通小程序
试题通app下载