试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
20.在设计信息系统安全保障方案时,以下哪个做法是错误的()

A、 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

B、 要充分符合信息安全需求并且实际可行

C、 要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全

D、 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

答案:C

解析:解析:”要使用当前最新的技术和成本最高的设备”错误,使用经过检验成熟及安全的技术或设备。

试题通
注册信息安全专业人员试题
试题通
33.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e011.html
点击查看题目
27.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00b.html
点击查看题目
81.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下( )中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e016.html
点击查看题目
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e012.html
点击查看题目
9.以下关于信息安全工程说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e001.html
点击查看题目
53.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看题目
25.以下哪项的行为不属于违反国家保密规定的行为()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e018.html
点击查看题目
1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e000.html
点击查看题目
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看题目
97.在 Windows 文件系统中,_______支持文件加密。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

20.在设计信息系统安全保障方案时,以下哪个做法是错误的()

A、 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

B、 要充分符合信息安全需求并且实际可行

C、 要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全

D、 要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

答案:C

解析:解析:”要使用当前最新的技术和成本最高的设备”错误,使用经过检验成熟及安全的技术或设备。

试题通
试题通
注册信息安全专业人员试题
相关题目
33.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:

A.  在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实

B.  在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足

C.  确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码

D.  在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行

解析:解析:软件的安全测试根据实际情况进行测试措施的选择和组合。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e011.html
点击查看答案
27.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。

A.  识别面临的风险并赋值

B.  识别存在的脆弱性并赋值

C.  制定安全措施实施计划

D.  检查安全措施有效性

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00b.html
点击查看答案
81.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下( )中的输出结果。

A.  风险评估准备阶段

B.  风险要素识别阶段

C.  风险分析阶段

D.  风险结果判定阶段

解析:解析:《风险评估方案》属于风险评估准备阶段的结果。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e016.html
点击查看答案
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A.  信息安全;信息安全控制; 根据; 基础;信息安全

B.  信息安全控制;信息安全;根据; 基础;信息安全

C.  信息安全控制;信息安全;基础; 根据;信息安全

D.  信息安全;信息安全控制;基础; 根据;信息安全

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e012.html
点击查看答案
9.以下关于信息安全工程说法正确的是() 。

A.  信息化建设可以先实施系统,而后对系统进行安全加固

B.  信息化建设中系统功能的实现是最重要的

C.  信息化建设没有必要涉及信息安全建设

D.  信息化建设中在规划阶段合理规划信息安全, 在建设阶段要同步实施信息安全建设

解析:解析:同步规划,同步实施

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e001.html
点击查看答案
53.以下关于信息安全法治建设的意义,说法错误的是:

A.  信息安全法律环境是信息安全保障体系中的必要环节

B.  明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C.  信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.  信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看答案
25.以下哪项的行为不属于违反国家保密规定的行为()

A.  以不正当手段获取商业秘密

B.  在私人交往中涉及国家秘密

C.  将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

D.  通过普通邮政等无保密措施的渠道传递国家秘密载体

解析:解析:A 属于商业秘密,不属于国家秘密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e018.html
点击查看答案
1.在 OSI 参考模型中有 7 个层次,提供了相应的安全服务来加强信息系统的安全性,以下哪一层提供了保密性、身份鉴别、数据完整性服务?

A.  网络层

B.  表示层

C.  会话层

D.  物理层

解析:解析:网络层和应用层可以提供保密性、身份鉴别、完整性、抗抵赖、访问控制服务。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e000.html
点击查看答案
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )

A.  可读可写

B.  可读不可写

C.  可写不可读

D.  不可读不可写

解析:解析:BLP 模型严禁横向流通

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看答案
97.在 Windows 文件系统中,_______支持文件加密。

A.  FAT16

B.  NTFS

C.  FAT32

D.  EXT3

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看答案
试题通小程序
试题通app下载