试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
86.风险评估相关政策, 目前主要有( ) (国信办[2006]5 号)。主要内容包括:分析信息系统资产的( ),评估信息系统面临的( )、存在的( )、已有的安全措施和残余风险的影响等、两类信息系统的( )、涉密信息系统参照”分级保护”、 非涉密信息系统参照”等级保护”。

A、 《关于开展信息安全风险评估工作的意见》; 重要程度 ;安全威胁; 脆弱性; 工作开展

B、 《关于开展风险评估工作的意见》 ;安全威胁; 重要程度;脆弱性;工作开展

C、 《关于开展风险评估工作的意见》 ; 重要程度 ; 安全威胁; 脆弱性; 工作开展

D、 《关于开展信息安全风险评估工作的意见》 脆弱性;重要程度; 安全威胁 ; 工作开展

答案:A

试题通
注册信息安全专业人员试题
试题通
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看题目
97.以下关于开展软件安全开发必要性描错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看题目
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看题目
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看题目
10.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误! “ 。请问,这种处理方法的主要目的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e002.html
点击查看题目
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看题目
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看题目
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看题目
53.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e015.html
点击查看题目
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

86.风险评估相关政策, 目前主要有( ) (国信办[2006]5 号)。主要内容包括:分析信息系统资产的( ),评估信息系统面临的( )、存在的( )、已有的安全措施和残余风险的影响等、两类信息系统的( )、涉密信息系统参照”分级保护”、 非涉密信息系统参照”等级保护”。

A、 《关于开展信息安全风险评估工作的意见》; 重要程度 ;安全威胁; 脆弱性; 工作开展

B、 《关于开展风险评估工作的意见》 ;安全威胁; 重要程度;脆弱性;工作开展

C、 《关于开展风险评估工作的意见》 ; 重要程度 ; 安全威胁; 脆弱性; 工作开展

D、 《关于开展信息安全风险评估工作的意见》 脆弱性;重要程度; 安全威胁 ; 工作开展

答案:A

试题通
试题通
注册信息安全专业人员试题
相关题目
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间

A.  1-3-4-2

B.  1-3-2-4

C.  1-2-3-4

D.  1-4-3-2

解析:解析:根据 BCM 的分析过程顺序为 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看答案
97.以下关于开展软件安全开发必要性描错误的是?()

A.  软件应用越来越广泛

B.  软件应用场景越来越不安全

C.  软件安全问题普遍存在

D.  以上都不是

解析:解析:ABC 实际上都是软件安全开发的必要性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看答案
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。

A.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

B.  背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告

C.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单

D.  背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看答案
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A.  自然灾害较少的城市

B.  部署严格监控的独立园区

C.  大型医院旁的建筑

D.  加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看答案
10.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误! “ 。请问,这种处理方法的主要目的是() 。

A.  最小化反馈信息

B.  安全处理系统异常

C.  安全使用临时文件

D.  避免缓冲区溢出

解析:解析:最小化反馈是指在程序内部处理时,尽量将少的信息反馈到运行界面,即避免给予不可靠用户过多信息, 防止不可靠用户据此猜测软件程序的运行处理机制。P413 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e002.html
点击查看答案
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()

A.  要充分企切合信息安全需求并且实际可行

B.  要充分考虑成本效益, 在满足合规性要求和风险处置要求的前提下, 尽量控制成本

C.  要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍

解析:解析:安全保障方案,一般谨慎选择新技术, 大部分情况选择一些经过检验的成熟的安全技术。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看答案
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )

A.  特别重大事件

B.  重大事件

C.  较大事件

D.  一般事件

解析:解析:参考 P147 页安全事件定级。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看答案
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。

A.  网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御

B.  安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御

C.  安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御

D.  本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御

解析:解析:参考 P29 页,IATF 4 个焦点领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看答案
53.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()

A.  数据链路层

B.  会话层

C.  物理层

D.  传输层

解析:解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性, 用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等, P329 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e015.html
点击查看答案
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。

A.  《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B.  《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格

C.  《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

D.  《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看答案
试题通小程序
试题通app下载