APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。

A、 加密和解密算法

B、 解密算法

C、 密钥

D、 加密算法

答案:C

解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。

注册信息安全专业人员试题
64.以下哪一项不是信息安全管理工作必须遵循的原则?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e017.html
点击查看题目
5.我国标准《信息安全风险管理指南》(GB/Z 24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e004.html
点击查看题目
39.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e010.html
点击查看题目
2.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e001.html
点击查看题目
8.保护-检测-响应( ) 模型是() 工作中常用的模型, 其思想是承认() 中漏洞的存在,正视系统面临的() ,通过采取适度防护、加强() 、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e000.html
点击查看题目
90.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯 Enigma 密码机。按照密码学发展历史阶段划分,这个阶段属于( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00a.html
点击查看题目
30.《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27 号明确了我国信息安全保障工作的()、加强信息安全保障工作的()、需要重点加强的信息安全保障工作。27 号文的重大意义是,它标志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()的各项工作。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e004.html
点击查看题目
76.风险评估的工具中, () 是根据脆弱性扫描工具扫描的结果进行模拟攻击测试, 判断被非法访问者利用的可能性, 这类工具通常包括黑客工具、脚本文件。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e014.html
点击查看题目
20.ISO27002(Information technology-Security techniques0Codeofpratice forinforeation security managcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e013.html
点击查看题目
52.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。

A、 加密和解密算法

B、 解密算法

C、 密钥

D、 加密算法

答案:C

解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。

注册信息安全专业人员试题
相关题目
64.以下哪一项不是信息安全管理工作必须遵循的原则?

A.  风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中

B.  风险管理活动应成为系统开发、运行、维护、直至废弃的整个生命周期内的持续性工作

C.  由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低

D.  在系统正式运行后,应注重残余风险的管理,以提高快速反应能力

解析:解析:安全措施投入应越早则成本越低,C 答案则成本会上升。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e017.html
点击查看答案
5.我国标准《信息安全风险管理指南》(GB/Z 24364)给出了信息安全风险管理的内容和过程,可以用下图来表示。图中空白处应该填写()。

A.  风险评价

B.  风险计算

C.  风险预测

D.  风险处理

解析:解析:背景建立、风险评估、风险处理和批准监督是信息安全风险管理的 4 个具体步骤,监控审查和沟通咨询则贯穿于这 4 个基本步骤中。P89 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e004.html
点击查看答案
39.在信息系统中,访问控制是重要的安全功能之一。它的任务是在用户对系统资源提供最大限度共享的基础上,对用户的访问权限进行管理,防止对信息的非授权篡改和滥用。访问控制模型将实体划分为主体和客体两类,通过对主体身份的识别来限制其对客体的访问权限。下列选项中,对主体、客体和访问权限的描述中错误的是 () 。

A.  对目录的访问权限可分为读、写和拒绝访问

B.  对文件进行操作的用户是一种主体

C.  主体可以接收客体的信息和数据,也可以改变客体相关的信息

D.  访问权限是指主体对客体所允许的操作

解析:解析:对目录的访问模式只有读和写。P305.

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e010.html
点击查看答案
2.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()

A.  我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会

B.  事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全

C.  我国归口信息安全方面标准是”全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立”大数据安全特别工作组”

D.  信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

解析:解析:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e001.html
点击查看答案
8.保护-检测-响应( ) 模型是() 工作中常用的模型, 其思想是承认() 中漏洞的存在,正视系统面临的() ,通过采取适度防护、加强() 、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。

A.  信息系统;信息安全保障; 威胁;检测工作

B.  信息安全保障;威胁;信息系统;检测工作

C.  信息安全保障;信息系统; 威胁;检测工作

D.  信息安全保障;信息系统; 检测工作;威胁

解析:解析:保护-检测-响应(Protection-Detection-Response ,PDR)模型是信息安全保障工作中常用的模型,其思想是承认信息系统中漏洞的存在,正视系统面临的威胁,通过采取适度防护、加强检测工作、落实对安全事件的响应、建立对威胁的防护来保障系统的安全。P25 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e000.html
点击查看答案
90.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯 Enigma 密码机。按照密码学发展历史阶段划分,这个阶段属于( )

A.  古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法

B.  近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C.  近代密码学的早期发展阶段。这一阶段以香农的论文”保密系统的通信理论”(TheCommunication Theory of Secret Systems)

D.  现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合

解析:解析:Enigma 密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00a.html
点击查看答案
30.《国家信息化领导小组关于加强信息安全保障工作的意见》中办发[2003]27 号明确了我国信息安全保障工作的()、加强信息安全保障工作的()、需要重点加强的信息安全保障工作。27 号文的重大意义是,它标志着我国信息安全保障工作有了()、我国最近十余年的信息安全保障工作都是围绕此政策性文件来()的、促进了我国()的各项工作。

A.  方针和总体要求;主要原则;总体纲领;展开和推进;信息安全保障建设

B.  总体要求;总体纲领;主要原则;展开;信息安全保障建设

C.  方针;主要原则;总体纲领;展开和推进;信息安全保障建设

D.  总体要求;主要原则;总体纲领;展开;信息安全保障建设

解析:解析:27 号文标志着我国信息安全保障工作有了总体纲领。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e004.html
点击查看答案
76.风险评估的工具中, () 是根据脆弱性扫描工具扫描的结果进行模拟攻击测试, 判断被非法访问者利用的可能性, 这类工具通常包括黑客工具、脚本文件。

A.  脆弱性扫描工具

B.  渗透测试工具

C.  拓扑发现工具

D.  安全审计工具

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e014.html
点击查看答案
20.ISO27002(Information technology-Security techniques0Codeofpratice forinforeation security managcacnt)是重要的信息安全管理标准之一,下图是关于其演进变化示意图,图中括号空白处应填写()

A.  BS 7799.1.3

B.  ISO 17799

C.  AS/NZS 4630

D.  NIST SP 800-37

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e013.html
点击查看答案
52.以下哪一种判断信息系统是否安全的方式是最合理的?

A.  是否己经通过部署安全控制措施消灭了风险

B.  是否可以抵抗大部分风险

C.  是否建立了具有自适应能力的信息安全模型

D.  是否已经将风险控制在可接受的范围内

解析:解析:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看答案
试题通小程序
试题通app下载