APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
6.信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的业务。信息系统保障工作如图所示。从该图不难得出,信息系统是()。信息系统安全风险的因素主要有()

A、 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞

B、 用于采集、处理整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞、来自系统外部的威胁和人为操作引入的安全风险

C、 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统来自系统外部的威胁和人为操作引入的安全风险

D、 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞和来自系统外部的威胁

答案:D

解析:解析:信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的综合。信息系统安全风险是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。P31 页。

注册信息安全专业人员试题
8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e007.html
点击查看题目
69.社会工程学是() 与() 结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功, 并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的() ,随着时间流逝最终都会失效, 因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的”弱点”,而人性是() ,这使得它几乎是永远有效的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00d.html
点击查看题目
90.下列对于信息安全保障深度防御模型的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e016.html
点击查看题目
97.在 Windows 文件系统中,_______支持文件加密。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看题目
8.以下关于 https 协议 http 协议相比的优势说明,那个是正确的
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e005.html
点击查看题目
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看题目
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看题目
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看题目
13.我国等级保护政策发展的正确顺序是()。①等级保护相关政策文件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作试点
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00c.html
点击查看题目
59.以下哪个不是导致地址解析协议( )欺骗的根源之一?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e009.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

6.信息系统安全保障是在信息系统的整个生命周期中,通过对信息系统的风险分析,制定并执行相应的安全保障策略,从技术、管理、工程和人员等方面提出安全保障要求,确保信息系统的保密性、完整性和可用性,降低安全风险到可接受的程度,从而保障系统实现组织机构的业务。信息系统保障工作如图所示。从该图不难得出,信息系统是()。信息系统安全风险的因素主要有()

A、 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞

B、 用于采集、处理整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞、来自系统外部的威胁和人为操作引入的安全风险

C、 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统来自系统外部的威胁和人为操作引入的安全风险

D、 用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的总和;信息系统自身存在的漏洞和来自系统外部的威胁

答案:D

解析:解析:信息系统是用于采集、处理、存储、传输、分发和部署信息的整个基础设施、组织结构、人员和组件的综合。信息系统安全风险是具体的风险,产生风险的因素主要有信息系统自身存在的漏洞和来自系统外部的威胁。P31 页。

注册信息安全专业人员试题
相关题目
8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。

A.  单向性;

B.  弱抗碰撞性;

C.  强抗碰撞性;

D.  机密性;

解析:解析:该题目是违背了强抗碰撞性,P282 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e007.html
点击查看答案
69.社会工程学是() 与() 结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功, 并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的() ,随着时间流逝最终都会失效, 因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的”弱点”,而人性是() ,这使得它几乎是永远有效的()。

A.  网络安全;心理学;攻击方式;永恒存在的;攻击方式

B.  网络安全;攻击方式; 心理学;永恒存在的;攻击方式

C.  网络安全;心理学;永恒存在的; 攻击方式

D.  网络安全;攻击方式; 心理学;攻击方式; 永恒存在的

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00d.html
点击查看答案
90.下列对于信息安全保障深度防御模型的说法错误的是:

A.  信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B.  信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C.  信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。

D.  信息安全技术方案:”从外而内、自下而上、形成边界到端的防护能力”。

解析:解析:正确描述是从内而外,自上而下,从端到边界的防护能力。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e016.html
点击查看答案
97.在 Windows 文件系统中,_______支持文件加密。

A.  FAT16

B.  NTFS

C.  FAT32

D.  EXT3

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看答案
8.以下关于 https 协议 http 协议相比的优势说明,那个是正确的

A.  Https 协议对传输的数据进行加密,可以避免嗅探等攻击行为

B.  Https 使用的端口和 http 不同,让攻击者不容易找到端口,具有较高的安全性

C.  Https 协议是 http 协议的补充,不能独立运行,因此需要更高的系统性能

D.  Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

解析:解析:HTTPS 具有数据加密机制,HTTPS 使用 443 端口,HTTP 使用 80 端口,HTTPS 协议完全可以独立运行,传输加密后的用户名和密码。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e005.html
点击查看答案
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )

A.  应用层

B.  传输层

C.  应用层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看答案
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A.  自然灾害较少的城市

B.  部署严格监控的独立园区

C.  大型医院旁的建筑

D.  加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看答案
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):

A.  BLP 模型用于保证系统信息的机密性,规则是”向上读,向下写”

B.  BLP 模型用于保证系统信息的机密性,规则是”向下读,向上写”

C.  BLP 模型用于保证系统信息的完整性,规则是”向上读,向下写”

D.  BLP 模型用于保证系统信息的完整性,规则是”向下读,向上写”

解析:解析:BLP 模型保证机密性,向下读,向上写;Biba 保障完整性,向上读向下写。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看答案
13.我国等级保护政策发展的正确顺序是()。①等级保护相关政策文件颁布②计算机系统安全保护等级划分思想提出③等级保护相关标准发布④网络安全法将等级保护制度作为基本国策⑤等级保护工作试点

A.  ①②③④⑤

B.  ②⑤①③④

C.  ①②④③⑤

D.  ②③①⑤④

解析:解析:计算机系统安全保护等级划分思想提出(1994-1999);等级保护工作试点(2002-2006);等级保护相关政策文件颁布(2004-2009);等级保护相关标准发布(2008-2014);网络安全法明确我国实行网络安全等级保护制度(2016);P61 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00c.html
点击查看答案
59.以下哪个不是导致地址解析协议( )欺骗的根源之一?

A.  ARP 协议是一个无状态的协议

B.  为提高效率,ARP 信息在系统中会缓存

C.  ARP 缓存是动态的,可被改写

D.  ARP 协议是用于寻址的一个重要协议

解析:解析:D 不是导致欺骗的根源。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e009.html
点击查看答案
试题通小程序
试题通app下载