试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()

A、 遏制阶段

B、 检测阶段

C、 准备阶段

D、 根除阶段

答案:D

解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。

试题通
注册信息安全专业人员试题
试题通
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看题目
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看题目
88.风险处理是依据(),选择和实施合适的安全措施。风险处理的目的是为了将()始终控制在可接爱的范围内。风险处理的方式主要有()、()、()和()四种方式。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e008.html
点击查看题目
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看题目
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看题目
82.安全漏洞产生的原因不包括以下哪一点()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看题目
15.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00c.html
点击查看题目
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看题目
81.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00d.html
点击查看题目
75.关于对信息安全事件进行分类分级管理的原因描述不正确的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e019.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()

A、 遏制阶段

B、 检测阶段

C、 准备阶段

D、 根除阶段

答案:D

解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。

试题通
试题通
注册信息安全专业人员试题
相关题目
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。

A.  分组密码算法要求输入明文按组分成固定长度的块

B.  分组密码算法也称为序列密码算法

C.  分组密码算法每次计算得到固定长度的密文输出块

D.  常见的 DES、IDEA 算法都属于分组密码算法

解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看答案
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程

A.  认证和授权

B.  加密和认证

C.  数字签名和认证

D.  访问控制和加密

解析:解析:P304 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看答案
88.风险处理是依据(),选择和实施合适的安全措施。风险处理的目的是为了将()始终控制在可接爱的范围内。风险处理的方式主要有()、()、()和()四种方式。

A.  风险;风险评估的结果;降低;规避;转移;接受

B.  风险评估的结果;风险;降低;规避;转移;接受

C.  风险评估;风险;降低;规避;转移;接受

D.  风险;风险评估;降低;规避;转移;接受

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e008.html
点击查看答案
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A.  大整数分解

B.  离散对数问题

C.  背包问题

D.  伪随机数发生器

解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看答案
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A.  自然灾害较少的城市

B.  部署严格监控的独立园区

C.  大型医院旁的建筑

D.  加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看答案
82.安全漏洞产生的原因不包括以下哪一点()

A.  软件系统代码的复杂性

B.  软件系统市场出现信息不对称现象

C.  复杂异构的网络环境

D.  攻击者的恶意利用

解析:解析:攻击者的恶意利用是安全漏洞产生导致的结果。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看答案
15.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A.  设计了三层 WEB 架构,但是软件存在 SQL 注入漏洞,导致被黑客攻击后直接访问数据库

B.  使用 C 语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C.  设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D.  使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00c.html
点击查看答案
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。

A.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据

B.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据

C.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行

D.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作

解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看答案
81.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A.  审核实施投资计划

B.  审核实施进度计划

C.  审核工程实施人员

D.  企业资质

解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00d.html
点击查看答案
75.关于对信息安全事件进行分类分级管理的原因描述不正确的是 ()

A.  信息安全事件的种类很多,严重程度不尽相同,其响应和处理方法也应各不相同

B.  信息安全事件实行分类和分级管理,是有效防范和响应信息安全事件的基础

C.  能够使事前准备,事中应对和事后处理的各项相关工作更具针对性和有效性

D.  我国早期的计算机安全事件的应急响应工作主要包括计算机病毒防范和”千年虫”问题的解决,关于网络安全应急响应的起步最早。

解析:解析:D 项不是信息安全事件进行分类分级管理的原因,P146 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e019.html
点击查看答案
试题通小程序
试题通app下载