试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
5.我国标准《信息安全风险管理指南》(GB/Z 24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()。

A、 风险评价

B、 风险计算

C、 风险预测

D、 风险处理

答案:D

解析:解析:背景建立、风险评估、风险处理和批准监督是信息安全风险管理的 4 个具体步骤,监控审查和沟通咨询则贯穿于这 4 个基本步骤中。P89 页。

试题通
注册信息安全专业人员试题
试题通
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看题目
64.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e005.html
点击查看题目
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e017.html
点击查看题目
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看题目
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看题目
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看题目
63.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列措施中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00b.html
点击查看题目
9.设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e006.html
点击查看题目
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看题目
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

5.我国标准《信息安全风险管理指南》(GB/Z 24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()。

A、 风险评价

B、 风险计算

C、 风险预测

D、 风险处理

答案:D

解析:解析:背景建立、风险评估、风险处理和批准监督是信息安全风险管理的 4 个具体步骤,监控审查和沟通咨询则贯穿于这 4 个基本步骤中。P89 页。

试题通
试题通
注册信息安全专业人员试题
相关题目
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。

A.  信息安全管理;控制措施;组织结构;业务目标;管理过程

B.  组织结构;控制措施;信息安全管理;业务目标;管理过程

C.  控制措施;组织结构;信息安全管理;业务目标;管理过程

D.  控制措施;组织结构;业务目标;信息安全管理;管理过程

解析:解析:P103 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看答案
64.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A.  自动文件条目

B.  磁带库管理程序

C.  访问控制软件

D.  锁定库

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e005.html
点击查看答案
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()

A.  能够局部反应国家防御和治安实力的

B.  我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺

C.  处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的

D.  国际领先,并且对国防建设或者经济建设具有特别重大影响的

解析:解析:重在”特别重大影响”。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e017.html
点击查看答案
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A.  信息系统安全保障目的

B.  环境安全保障目的

C.  信息系统安全保障目的和环境安全保障目的

D.  信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:GB/T 20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看答案
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()

A.  无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容

B.  通过传输流分析,攻击者可以掌握精确的通信内容

C.  对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听

D.  群通信方式可以防止网络外部人员获取网络内部通信内容

解析:解析:A 项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B”掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D 群通信很容易导致外部人员获取网内通信内容。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看答案
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。

A.  检测阶段

B.  培训阶段

C.  文档阶段

D.  报告阶段

解析:解析:一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看答案
63.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列措施中错误的是( )

A.  如果经费许可,可以使用自建服务器的即时通讯系统

B.  在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将离职员工移除等

C.  选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯

D.  涉及重要操作包括转账无需方式确认

解析:解析:D 项常识性错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00b.html
点击查看答案
9.设计信息系统安全保障方案时,以下哪个做法是错误的:

A.  要充分切合信息安全需求并且实际可行

B.  要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C.  要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

解析:解析:安全领域一般选择经过检验的、成熟、安全的技术方案,一般不选最新的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e006.html
点击查看答案
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。

A.  ACL 是 Bell-LaPadula 模型的一种具体实现

B.  ACL 在删除用户时,去除该用户所有的访问权限比较方便

C.  ACL 对于统计某个主体能访问哪些客体比较方便

D.  ACL 管理或增加客体比较方便

解析:解析:P307 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看答案
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。

A.  分组密码算法要求输入明文按组分成固定长度的块

B.  分组密码算法也称为序列密码算法

C.  分组密码算法每次计算得到固定长度的密文输出块

D.  常见的 DES、IDEA 算法都属于分组密码算法

解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看答案
试题通小程序
试题通app下载