试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
27.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()。

A、 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

B、 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

C、 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

D、 客体也是一种实体,是操作的对象,是被规定需要保护的资源

答案:A

解析:解析:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。

试题通
注册信息安全专业人员试题
试题通
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看题目
42.Kerberos 协议是一种集中访问控制协议, 它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中, 消息 M 是指以下选项中的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00a.html
点击查看题目
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00b.html
点击查看题目
83.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00f.html
点击查看题目
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看题目
87.业务系统运行中异常错误处理合理的方法是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01c.html
点击查看题目
24.信息系统的业务特性应该从哪里获取?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e008.html
点击查看题目
49.小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e017.html
点击查看题目
34.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00b.html
点击查看题目
22.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e015.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

27.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()。

A、 主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

B、 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

C、 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

D、 客体也是一种实体,是操作的对象,是被规定需要保护的资源

答案:A

解析:解析:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。

试题通
试题通
注册信息安全专业人员试题
相关题目
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。

A.  5 个; 信息化; 基本形势;国家安全战略; 工作机制

B.  6 个;信息化;基本形势;国家信息安全战略; 工作机制

C.  7 个;信息化;基本形势;国家安全战略; 工作机制

D.  8 个;信息化;基本形势;国家信息安全战略; 工作机制

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看答案
42.Kerberos 协议是一种集中访问控制协议, 它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中, 消息 M 是指以下选项中的() 。

A.  安全凭证

B.  加密密钥

C.  会话密钥

D.  用户名

解析:解析:单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是安全凭证在多个应用系统之间的传递或共享。P300页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00a.html
点击查看答案
67.哪种攻击是攻击者通过各种手段来消耗网络宽带或者服务器系统资源,最终导致被攻击服务器资源耗尽或者系统崩溃而无法提供正常的网络服务()

A.  拒绝服务

B.  缓冲区溢出

C.  DNS 欺骗

D.  IP 欺骗

解析:解析:题干是针对拒绝服务攻击的描述

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00b.html
点击查看答案
83.某公司在执行灾难恢复测试时.信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本愿因,他应该首先检查:

A.  灾难恢复站点的错误事件报告

B.  灾难恢复测试计划

C.  灾难恢复计划(DRP)

D.  主站点和灾难恢复站点的配置文件

解析:解析:按照灾难恢复流程,首先检查错误事件报告。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00f.html
点击查看答案
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。

A.  不随意打开来历不明的邮件,不浏览不健康不正规的网站

B.  不下载、不执行、不接收来历不明的软件或文件

C.  修改用户名和口令

D.  安装反病毒软件和防火墙, 安装专门的木马防治软件

解析:解析:修改用户名和口令不能防范此类攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看答案
87.业务系统运行中异常错误处理合理的方法是:

A.  让系统自己处理异常

B.  调试方便,应该让更多的错误更详细的显示出来

C.  捕获错误,并抛出前台显示

D.  捕获错误,只显示简单的提示信息,或不显示任何信息

解析:解析:D 为正确的处理方法,符合最小化反馈原则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01c.html
点击查看答案
24.信息系统的业务特性应该从哪里获取?

A.  机构的使命

B.  机构的战略背景和战略目标

C.  机构的业务内容和业务流程

D.  机构的组织结构和管理制度

解析:解析:业务特性从机构的业务内容和业务流程获取。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e008.html
点击查看答案
49.小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()

A.  攻击者在获得系统的上传权限后,将恶意部署到目标系统

B.  恶意代码自身就是软件的一部分,随软件部署传播

C.  内镶在软件中,当文件被执行时进入目标系统

D.  恶意代码通过网上激活

解析:解析:”恶意代码通过网上激活”错误,一些恶意代码一经下载就可以自动激活运行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e017.html
点击查看答案
34.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 () 。

A.  信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据

B.  信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写

C.  信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到

D.  信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写

解析:解析:信息安全需求报告不应依据该公众服务信息系统的功能设计方案为主要内容来撰写,而应该依据现有安全现状,痛点以及客户需求来写。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00b.html
点击查看答案
22.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()

A.  定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

B.  定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性

C.  风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

D.  半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

解析:解析:定性风险分析是利用已识别风险的发生概率、风险发生对项目目标的相应影响,以及其他因素。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e015.html
点击查看答案
试题通小程序
试题通app下载