APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
25.以下哪项的行为不属于违反国家保密规定的行为()

A、 以不正当手段获取商业秘密

B、 在私人交往中涉及国家秘密

C、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

D、 通过普通邮政等无保密措施的渠道传递国家秘密载体

答案:A

解析:解析:A 属于商业秘密,不属于国家秘密。

注册信息安全专业人员试题
42.层次化的文档是信息安全管理体系《Information Security Management System.ISMS》建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔结构,那么,以下选项()应放入到一级文件中.
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e001.html
点击查看题目
91.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e017.html
点击查看题目
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看题目
55.2005 年 4 月 1 日正式施行的《电子签名法》,被称为”中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00e.html
点击查看题目
83.对操作系统软件安装方面应建立安装(),运行系统要化安装经过批准的可执行代码,不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施。而且要仅由受过培训的管理员,根据合适的(),进行运行软件、应用和程序库的更新;必要时在管理者批准情况下,仅为了支持目的才授予供应商物理或逻辑访问权,并且要监督供应商的活动。对于用户能安装何种类型的软件,组织宜定义并强制执行严格的方针,宜使用()。不受控制的计算机设备上的软件安装可能导致脆弱性。进行导致信息泄露;整体性损失或其他信息安全事件或违反()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e003.html
点击查看题目
47.Linux 系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件 fib.c 的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e006.html
点击查看题目
94.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00e.html
点击查看题目
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e003.html
点击查看题目
58.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e011.html
点击查看题目
87.( )在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的( )。例如攻击者要伪装成某个大型集团公司总部的( ),那么他需要了解这个大型集团公司所处行业的一些行规或者 ( )、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e004.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

25.以下哪项的行为不属于违反国家保密规定的行为()

A、 以不正当手段获取商业秘密

B、 在私人交往中涉及国家秘密

C、 将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

D、 通过普通邮政等无保密措施的渠道传递国家秘密载体

答案:A

解析:解析:A 属于商业秘密,不属于国家秘密。

注册信息安全专业人员试题
相关题目
42.层次化的文档是信息安全管理体系《Information Security Management System.ISMS》建设的直接体系,也 ISMS 建设的成果之一,通常将 ISMS 的文档结构规划为 4 层金字塔结构,那么,以下选项()应放入到一级文件中.

A.  《风险评估报告》

B.  《人力资源安全管理规定》

C.  《ISMS 内部审核计划》

D.  《单位信息安全方针》

解析:解析:一级文件中一般为安全方针、策略文件;二级文件中一般为管理规范制度;三级文件一般为操作手册和流程;四级文件一般表单和管理记录。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e001.html
点击查看答案
91.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A.  GB/T 20271-2006《信息系统通用安全技术要求》

B.  GB/T 22240-2008《信息系统安全保护等级定级指南》

C.  GB/T 25070-2010《信息系统等级保护安全设计技术要求》

D.  GB/T 20269-2006《信息系统安全管理要求》

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e017.html
点击查看答案
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。

A.  喜欢恶作剧、实现自我挑战的娱乐型黑客

B.  巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

C.  实施犯罪、获取非法经济利益网络犯罪团伙

D.  搜集政治、军事、经济等情报信息的情报机构

解析:解析:A 属于个人威胁;B 和 D 属于国家威胁。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看答案
55.2005 年 4 月 1 日正式施行的《电子签名法》,被称为”中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A.  电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据

B.  电子签名适用于民事活动中的合同或者其他文件、单证等文书

C.  电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

D.  电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

解析:解析:电子签名不可以与认证服务提供者共有。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00e.html
点击查看答案
83.对操作系统软件安装方面应建立安装(),运行系统要化安装经过批准的可执行代码,不安装开发代码和(),应用和操作系统软件要在大范围的、成功的测试之后才能实施。而且要仅由受过培训的管理员,根据合适的(),进行运行软件、应用和程序库的更新;必要时在管理者批准情况下,仅为了支持目的才授予供应商物理或逻辑访问权,并且要监督供应商的活动。对于用户能安装何种类型的软件,组织宜定义并强制执行严格的方针,宜使用()。不受控制的计算机设备上的软件安装可能导致脆弱性。进行导致信息泄露;整体性损失或其他信息安全事件或违反()。

A.  控制规程; 编译程序; 管理授权; 最小特权方针; 知识产权

B.  编译程序; 控制规程; 管理授权; 最小特权方针; 知识产权

C.  控制规程; 管理授权; 编译程序; 最小特权方针; 知识产权

D.  控制规程; 最小特权方针;编译程序; 管理授权; 知识产权

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e003.html
点击查看答案
47.Linux 系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件 fib.c 的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()

A.  #chmod u+x, a-w fib.c

B.  #chmod ug+x, o-w fib.c

C.  #chmod 764 fib.c

D.  #chmod 467 fib.c

解析:解析:读权限 r=4,写权限 w=2,执行 x=1,7=4+2+1;

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e006.html
点击查看答案
94.常见的访问控制模型包括自主访问控制模型、强制访问控制模型和基于角色的访问控制模型等,下面描述中错误的是( )

A.  从安全性等级来看,这三个模型安全性从低到高的排序是自主访问控制模型,强制访问控制模型和基于角色的访问控制模型

B.  自主访问控制是一种广泛应用的方法,资源的所有者(往往也是创建者)可以规定谁有权利访问他们的资源,具有较好的易用性和可扩展性

C.  强制访问控制模型要求主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,该模型具有一定的抗恶意程序攻击能力,适用于专用或安全性要求较高的系统

D.  基于角色的访问控制模型的基本思想是根据用户所担任的角色来决定用户在系统中的访问权限,该模型便于实施授权管理和安全约束,容易实现最小特权,职责分离等各种安全策略

解析:解析:三个模型安全性没有横向对比,进行安全性比较是错误的,只是三种模型应用场景不同。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00e.html
点击查看答案
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )

A.  利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件

B.  利用即时通讯软件发送指向恶意网页的 URL

C.  利用即时通讯软件发送指向恶意地址的二维码

D.  利用即时通讯发送携带恶意代码的 txt文档

解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e003.html
点击查看答案
58.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:A 属于防护措施;BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e011.html
点击查看答案
87.( )在实施攻击之前,需要尽量收集伪装身份(),这些信息是攻击者伪装成功的( )。例如攻击者要伪装成某个大型集团公司总部的( ),那么他需要了解这个大型集团公司所处行业的一些行规或者 ( )、公司规则制度、组织架构等信息,甚至包括集团公司中相关人员的绰号等等。

A.  攻击者;所需要的信息;系统管理员;基础;内部约定

B.  所需要的信息;基础;攻击者;系统管理员;内部约定

C.  攻击者;所需要的信息:基础;系统管理员;内部约定

D.  所需要的信息;攻击者;基础;系统管理员;内部约定

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e004.html
点击查看答案
试题通小程序
试题通app下载