试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
23.关于标准,下面哪项理解是错误的()。

A、 标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果

B、 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

C、 国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

D、 地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止

答案:C

解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。

试题通
注册信息安全专业人员试题
试题通
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看题目
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看题目
100.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看题目
36.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e014.html
点击查看题目
9.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e008.html
点击查看题目
70.关于信息安全管理,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00b.html
点击查看题目
92.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e018.html
点击查看题目
35.关于 Wi-Fi 联盟提出的安全协议 WPA 和 WPA2 的区别, 下面描述正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e003.html
点击查看题目
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看题目
46.下面哪项属于软件开发安全方面的问题()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

23.关于标准,下面哪项理解是错误的()。

A、 标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果

B、 行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

C、 国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

D、 地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止

答案:C

解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。

试题通
试题通
注册信息安全专业人员试题
相关题目
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()

A.  要充分企切合信息安全需求并且实际可行

B.  要充分考虑成本效益, 在满足合规性要求和风险处置要求的前提下, 尽量控制成本

C.  要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍

解析:解析:安全保障方案,一般谨慎选择新技术, 大部分情况选择一些经过检验的成熟的安全技术。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看答案
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:

A.  R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性

B.  L 表示威胁利资产脆弱性导致安全事件的可能性

C.  F 表示安全事件发生后造成的损失

D.  Ia,Va 分别表示安全事件作用全部资产的价值与其对应资产的严重程度

解析:解析:Ia 资产 A 的价值;Va 资产 A 的脆弱性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看答案
100.关于风险要素识别阶段工作内容叙述错误的是:

A.  资产识别是指对需求保护的资产和系统等进行识别和分类

B.  威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C.  脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D.  确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

解析:解析:安全措施既包括技术层面,也包括管理层面。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看答案
36.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?

A.  渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

B.  渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C.  渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D.  渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

解析:解析:a 是渗透测试的优点,渗透测试是模拟攻击的黑盒测试,有利于发现系统明显的问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e014.html
点击查看答案
9.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?

A.  安装最新的数据库软件安全补丁

B.  对存储的敏感数据进行安全加密

C.  不使用管理员权限直接连接数据库系统

D.  定期对数据库服务器进行重启以确保数据库运行良好

解析:解析:D 项属于运维但不属于防护策略。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e008.html
点击查看答案
70.关于信息安全管理,说法错误的是:

A.  信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。

B.  信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C.  实现信息安全,技术和产品是基础,管理是关键。

D.  信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00b.html
点击查看答案
92.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是:

A.  此密码体制为对称密码体制

B.  此密码体制为私钥密码体制

C.  此密码体制为单钥密码体制

D.  此密码体制为公钥密码体制

解析:解析:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e018.html
点击查看答案
35.关于 Wi-Fi 联盟提出的安全协议 WPA 和 WPA2 的区别, 下面描述正确的是() 。

A.  WPA是适用于中国的无线局域安全协议,而 WPA2是适用于全世界的无线局域网协议

B.  WPA是有线局域安全协议,而WPA2是无线局域网协议

C.  WPA是依照802.1li标准草案制定的,而WPA2是依照802.1li正式标准制定的

D.  WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

解析:解析:WI-FI联盟在 802.11i标准草案的基础上制定了WPA标准;2004年,IEEE发布了802.11i正式标准(也称为 WPA2) ,在加密算法上采用了基于 AES 的 CCMP 算法。 P341 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e003.html
点击查看答案
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A.  信息系统安全保障目的

B.  环境安全保障目的

C.  信息系统安全保障目的和环境安全保障目的

D.  信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:GB/T 20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看答案
46.下面哪项属于软件开发安全方面的问题()

A.  软件部署时所需选用服务性能不高,导致软件执行效率低。

B.  应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C.  应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据

D.  软件受许可证(license)限制,不能在多台电脑上安装。

解析:解析:ABD 与安全无关。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看答案
试题通小程序
试题通app下载