试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
82.信息应按照其法律要求、价值、对泄露或篡改的()和关键性予以分类。信息资产的所有者应对其分类负责。分类的结果表明了( ),该价值取决于其对组织的敏感性和关键性如保密性、完整性和有效性。信息要进行标记并体现其分类,标记的规程需要涵盖物理和电子格式的 ( )。分类信息的标记和安全处理是信息共享的一个关键要求。 ( )和元数据标签是常见的形式。标记应易于辨认,规程应对标记附着的位置和方式给出指导,并考虑到信息被访问的方式和介质类型的处理方式。组织要建立与信息分类一致的资产处理、加工、存储和( )

A、 敏感性; 物理标签; 资产的价值; 信息资产; 交换规程

B、 敏感性; 信息资产; 资产的价值; 物理标签; 交换规程

C、 资产的价值; 敏感性 ; 信息资产; 物理标签; 交换规程

D、 敏感性; 资产的价值 ;信息资产物理标签; 交换规程

答案:D

解析:解析:来源于 27002 标准的原文

试题通
注册信息安全专业人员试题
试题通
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看题目
13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00c.html
点击查看题目
29.某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低; 信息中心则认为应在软件安全开发阶段投入, 后期解决代价太大, 双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e015.html
点击查看题目
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e016.html
点击查看题目
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看题目
54.面对过国家秘密定级和范围的描述,哪项不符合《保密法》要求 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e004.html
点击查看题目
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看题目
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看题目
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看题目
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

82.信息应按照其法律要求、价值、对泄露或篡改的()和关键性予以分类。信息资产的所有者应对其分类负责。分类的结果表明了( ),该价值取决于其对组织的敏感性和关键性如保密性、完整性和有效性。信息要进行标记并体现其分类,标记的规程需要涵盖物理和电子格式的 ( )。分类信息的标记和安全处理是信息共享的一个关键要求。 ( )和元数据标签是常见的形式。标记应易于辨认,规程应对标记附着的位置和方式给出指导,并考虑到信息被访问的方式和介质类型的处理方式。组织要建立与信息分类一致的资产处理、加工、存储和( )

A、 敏感性; 物理标签; 资产的价值; 信息资产; 交换规程

B、 敏感性; 信息资产; 资产的价值; 物理标签; 交换规程

C、 资产的价值; 敏感性 ; 信息资产; 物理标签; 交换规程

D、 敏感性; 资产的价值 ;信息资产物理标签; 交换规程

答案:D

解析:解析:来源于 27002 标准的原文

试题通
试题通
注册信息安全专业人员试题
相关题目
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )

A.  特别重大事件

B.  重大事件

C.  较大事件

D.  一般事件

解析:解析:参考 P147 页安全事件定级。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看答案
13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A.  不可伪造性

B.  不可否认性

C.  保证消息完整性

D.  机密性

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00c.html
点击查看答案
29.某单位根据业务需要准备立项开发一个业务软件,对于软件开发安全投入经费研讨时开发部门和信息中心就发生了分歧,开发部门认为开发阶段无需投入,软件开发完成后发现问题后再针对性的解决,比前期安全投入要成本更低; 信息中心则认为应在软件安全开发阶段投入, 后期解决代价太大, 双方争执不下,作为信息安全专家,请选择对软件开发安全投入的准确说法()

A.  双方的说法都错误,软件安全问题在任何时候投入解决都可以,只要是一样的问题,解决的代价相同

B.  信息中心的考虑是正确的, 在软件开发需求分析阶段开始考虑安全问题,总体经费投入比软件运行后的费用要低

C.  双方的说法都正确,需要根据具体情况分析是开发阶段投入解决问题还是在上线后再解决问题费用更低

D.  软件开发部门的说法是正确的,因为软件出现安全问题后更清楚问题所在, 安排人员进行代码修订更简单, 因此费用更低

解析:解析:软件安全开发阶段投入, 后期解决代价比前期解决代价大的多。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e015.html
点击查看答案
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。

A.  ISMS;PDCA 过程;行动和过程;信息安全结果

B.  PDCA;ISMS 过程;行动和过程;信息安全结果

C.  ISMS;PDCA 过程;信息安全结果;行动和过程

D.  PDCA;ISMS 过程;信息安全结果;行动和过程

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e016.html
点击查看答案
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()

A.  在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力

B.  选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能

C.  如果蓝牙设备丢失,最好不要做任何操作

D.  在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现

解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看答案
54.面对过国家秘密定级和范围的描述,哪项不符合《保密法》要求 ()

A.  国家秘密及其密级的具体范围,由国家保密工作部分分别会问外交、公安、国家安全和其他中央有关机关规定

B.  各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级

C.  对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部分确定

D.  对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部分,省,自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的时的保密工作部分或者国家保密工作部门审定的机关确定

解析:解析:“可由各单位自行参考国家要求确定和定级” ,应由由相应部门认定。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e004.html
点击查看答案
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。

A.  信息安全:信息安全政策:教育和培训;纪律处理过程:分级的响应

B.  信息安全政策:信息安全:教育和培训:纪律处理过程:分级的响应

C.  信息安全政策:教育和培训:信息安全;纪律处理过程:分级的响应

D.  信息安全政策:纪律处理过程信息安全;教育和培训:分级的响应

解析:解析:P107 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看答案
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:

A.  为了提高 Apache 软件运行效率

B.  为了提高 Apache 软件的可靠性

C.  为了避免攻击者通过 Apache 获得 root 权限

D.  为了减少 Apache 上存在的漏洞

解析:解析:避免攻击者通过 Apache 获得 root 权限。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看答案
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。

A.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

B.  背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告

C.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单

D.  背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看答案
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。

A.  加密控制措施; 加密信息 ; 密码策略; 密钥管理; 物理保护

B.  加密控制措施; 密码策略 ; 密钥管理; 加密信息; 物理保护

C.  加密控制措施; 密码策略 ; 加密信息; 密钥管理:物理保护

D.  加密控制措施; 物理保护 ; 密码策略; 加密信息; 密钥管理

解析:解析:P112 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看答案
试题通小程序
试题通app下载