APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
18.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。

A、 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施

B、 应急响应工作的起源和相关机构的成立和 1988 年 11 月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

C、 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

D、 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结

答案:D

解析:解析:应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。

注册信息安全专业人员试题
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看题目
8.保护-检测-响应( ) 模型是() 工作中常用的模型, 其思想是承认() 中漏洞的存在,正视系统面临的() ,通过采取适度防护、加强() 、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e000.html
点击查看题目
76.风险评估的工具中, () 是根据脆弱性扫描工具扫描的结果进行模拟攻击测试, 判断被非法访问者利用的可能性, 这类工具通常包括黑客工具、脚本文件。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e014.html
点击查看题目
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看题目
43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e011.html
点击查看题目
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看题目
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看题目
3.以下关于威胁建模流程步骤说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e002.html
点击查看题目
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看题目
6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e005.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

18.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。

A、 信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施

B、 应急响应工作的起源和相关机构的成立和 1988 年 11 月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

C、 应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

D、 应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结

答案:D

解析:解析:应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。

注册信息安全专业人员试题
相关题目
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A.  自然灾害较少的城市

B.  部署严格监控的独立园区

C.  大型医院旁的建筑

D.  加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看答案
8.保护-检测-响应( ) 模型是() 工作中常用的模型, 其思想是承认() 中漏洞的存在,正视系统面临的() ,通过采取适度防护、加强() 、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A.  信息系统;信息安全保障; 威胁;检测工作

B.  信息安全保障;威胁;信息系统;检测工作

C.  信息安全保障;信息系统; 威胁;检测工作

D.  信息安全保障;信息系统; 检测工作;威胁

解析:解析:保护-检测-响应(Protection-Detection-Response ,PDR)模型是信息安全保障工作中常用的模型,其思想是承认信息系统中漏洞的存在,正视系统面临的威胁,通过采取适度防护、加强检测工作、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。P25 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e000.html
点击查看答案
76.风险评估的工具中, () 是根据脆弱性扫描工具扫描的结果进行模拟攻击测试, 判断被非法访问者利用的可能性, 这类工具通常包括黑客工具、脚本文件。

A.  脆弱性扫描工具

B.  渗透测试工具

C.  拓扑发现工具

D.  安全审计工具

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e014.html
点击查看答案
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?

A.  NTFS 使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B.  NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限

C.  对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率

D.  相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux 下的 EXT3 文件格式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看答案
43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

A.  机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

B.  身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

C.  安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

D.  剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

解析:解析:机房与设施安全属于物理环境安全范畴,不属于应用安全范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e011.html
点击查看答案
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A.  操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.  为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘

C.  操作系统上部署防病毒软件,以对抗病毒的威胁

D.  将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

解析:解析:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看答案
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。

A.  由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B.  为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

C.  渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

D.  渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

解析:解析:在正常业务运行高峰期进行渗透测试可能会影响系统正常运行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看答案
3.以下关于威胁建模流程步骤说法不正确的是()。

A.  威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B.  评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C.  消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁

D.  识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞

解析:解析:识别威胁是发现组件或进程存在的威胁,威胁是一种不希望发生、对资产目标有害的事件。从本质上看,威胁是潜在事件,它可能是恶意的,也可能不是恶意的。因此,威胁并不等于漏洞。P404 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e002.html
点击查看答案
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A.  主机 A 和安全网关 1;

B.  主机 B 和安全网关 2;

C.  主机 A 和主机 B 中;

D.  安全网关 1 和安全网关 2 中;

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看答案
6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A.  口令攻击

B.  暴力破解

C.  拒绝服务攻击

D.  社会工程学攻击

解析:解析:D 属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e005.html
点击查看答案
试题通小程序
试题通app下载