APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A、 信息安全;信息安全控制; 根据; 基础;信息安全

B、 信息安全控制;信息安全;根据; 基础;信息安全

C、 信息安全控制;信息安全;基础; 根据;信息安全

D、 信息安全;信息安全控制;基础; 根据;信息安全

答案:A

注册信息安全专业人员试题
48.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e016.html
点击查看题目
42.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为 3 个控制阶段,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00a.html
点击查看题目
54.面对过国家秘密定级和范围的描述,哪项不符合《保密法》要求 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e004.html
点击查看题目
43.风险,在 GB/T 22081 中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IEC 13335-1 中揭示了风险各要素关系模型,如图所示。请结合此图,怎么才能降低风险对组织产生的影响? ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e014.html
点击查看题目
44.软件存在漏洞和缺陷是不可避免的, 实践中常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有 296 万行源代码,总共被检测出 145 个缺陷, 则可以计算出其软件缺陷密度值是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00c.html
点击查看题目
85.访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确的:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01a.html
点击查看题目
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看题目
70.系统安全工程能力成熟度模型评估方法( ) 是专门基于 SSE-CMM 的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的() 。SSAM 评估过程分为四个阶段, () 、() 、() 、()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00e.html
点击查看题目
75.下列关于测试方法的叙述中不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e017.html
点击查看题目
99.某公司已有漏洞扫描和入侵检测系统( )产品,需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e004.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A、 信息安全;信息安全控制; 根据; 基础;信息安全

B、 信息安全控制;信息安全;根据; 基础;信息安全

C、 信息安全控制;信息安全;基础; 根据;信息安全

D、 信息安全;信息安全控制;基础; 根据;信息安全

答案:A

注册信息安全专业人员试题
相关题目
48.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()

A.  可以通过对当前的信息安全策略和相关文档进行复查采集评估信息

B.  可以通过进行实施考察的方式采集评估信息

C.  可以通过建立模型的方法采集评估信息

D.  可以制作问卷,进行调查

解析:解析:基于知识的风险评估方法和基于模型的风险评估方法是并列关系

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e016.html
点击查看答案
42.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为 3 个控制阶段,不包括哪一项()

A.  任用之前

B.  任用中

C.  任用终止或变化

D.  任用后

解析:解析:P106

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00a.html
点击查看答案
54.面对过国家秘密定级和范围的描述,哪项不符合《保密法》要求 ()

A.  国家秘密及其密级的具体范围,由国家保密工作部分分别会问外交、公安、国家安全和其他中央有关机关规定

B.  各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级

C.  对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部分确定

D.  对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部分,省,自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的时的保密工作部分或者国家保密工作部门审定的机关确定

解析:解析:“可由各单位自行参考国家要求确定和定级” ,应由由相应部门认定。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e004.html
点击查看答案
43.风险,在 GB/T 22081 中定义为事态的概率及其结果的组合。风险的目标可能有很多不同的方面,如财务、健康和人身安全目标、信息安全目标和环境目标等;目标也可能有不同的级别,如战略目标、组织目标、项目目标、产品目标和过程目标等。ISO/IEC 13335-1 中揭示了风险各要素关系模型,如图所示。请结合此图,怎么才能降低风险对组织产生的影响? ()

A.  组织应该根据风险建立相应的保护要求,通过构架防护措施降低风险对组织产生的影响

B.  加强防护措施,降低风险

C.  减少资产降低风险

D.  减少威胁和脆弱点,降低风险

解析:解析:通过题干,是针对组织产生的影响,B 项不是所有的加强防护措施都可以降低风险,有时候接受风险,转移风险,规避风险都有可能使用;C 项不现实,D 项威胁来自外部,不可控,很难减少,但可以通过减少脆弱性来减少风险,所以选 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e014.html
点击查看答案
44.软件存在漏洞和缺陷是不可避免的, 实践中常使用软件缺陷密度( )来衡量软件的安全性。假设某个软件共有 296 万行源代码,总共被检测出 145 个缺陷, 则可以计算出其软件缺陷密度值是()。

A. 49

B. 0.49

C. 0.00049

D. 0.049

解析:解析:千行代码缺陷率=缺陷数/ (代码行数/1000)

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00c.html
点击查看答案
85.访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确的:()

A.  1 是主体,2 是客体,3 是实施,4 是决策

B.  1 是客体,2 是主体 3 是决策,4 是实施

C.  1 实施,2 是客体 3 是主题,4 是决策

D.  1 是主体,2 是实施 3 是客体,4 是决策

解析:解析:P306

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01a.html
点击查看答案
23.在戴明环( )模型中,处置( )环节的信息安全管理活动是:

A.  建立环境

B.  实施风险处理计划

C.  持续的监视与评审风险

D.  持续改进信息安全管理过程

解析:解析:持续改进信息安全管理过程属于处置(ACT)阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e007.html
点击查看答案
70.系统安全工程能力成熟度模型评估方法( ) 是专门基于 SSE-CMM 的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的() 。SSAM 评估过程分为四个阶段, () 、() 、() 、()。

A.  信息和方向; 系统安全工程; 规划;准备; 现场;报告

B.  信息和方向; 系统工程;规划;准备; 现场;报告

C.  系统安全工程;信息; 规划; 准备;现场; 报告

D.  系统安全工程;信息和方向; 规划;准备; 现场;报告

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00e.html
点击查看答案
75.下列关于测试方法的叙述中不正确的是()

A.  从某种角度上讲,白盒测试与墨盒测试都属于动态测试

B.  功能测试属于黑盒测试

C.  结构测试属于白盒测试

D.  对功能的测试通常是要考虑程序的内部结构的

解析:解析:白盒测试是在程序员十分了解程序的前提下,对程序的逻辑结构进行的测试。而黑盒测试则将程序视为一个黑盒子,仅仅是测试人员提供输入数据,观察输出数据,并不了解程序是如何运行的,结构测试属于白盒测试,关注的是如何选择合适的程序或子程序路径来执行有效的检查。功能测试则属于黑盒测试,对功能的测试通常通过提供输入数据,检查实际输出的结果,很少考虑程序的内部结构。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e017.html
点击查看答案
99.某公司已有漏洞扫描和入侵检测系统( )产品,需要购买防火墙,以下做法应当优先考虑的是:

A.  选购当前技术最先进的防火墙即可

B.  选购任意一款品牌防火墙

C.  任意选购一款价格合适的防火墙产品

D.  选购一款同已有安全产品联动的防火墙

解析:解析:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e004.html
点击查看答案
试题通小程序
试题通app下载