APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
42.具有行政法律责任强制力的安全管理规定和安全制度包括()(1)安全事件(包括安全事故)报告制度(2)安全等级保护制度(3)信息系统安全监控(4)安全专用产品销售许可证制度

A、 2,3

B、 1,2,3

C、 2,3,4

D、 1,2,4

答案:D

解析:解析:(1)来源于《安全生产法》第八十条,(2)(4)是常识。

注册信息安全专业人员试题
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看题目
77.在信息安全保障工作中人才是非常重要的因素,近年来,我国一直调试重视我国信自成安全人才队伍培养建设。在以下关于我国关于人才培养工作的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e019.html
点击查看题目
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看题目
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看题目
2.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e001.html
点击查看题目
16.通过对称密码算法进行安全消息传输的必要条件是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00d.html
点击查看题目
74.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e006.html
点击查看题目
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看题目
74.有关能力成熟度模型 ( ) ,错误的理解是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e018.html
点击查看题目
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e004.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

42.具有行政法律责任强制力的安全管理规定和安全制度包括()(1)安全事件(包括安全事故)报告制度(2)安全等级保护制度(3)信息系统安全监控(4)安全专用产品销售许可证制度

A、 2,3

B、 1,2,3

C、 2,3,4

D、 1,2,4

答案:D

解析:解析:(1)来源于《安全生产法》第八十条,(2)(4)是常识。

注册信息安全专业人员试题
相关题目
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()

A.  信息安全方针、信息安全组织、资产管理

B.  人力资源安全、物理和环境安全、通信和操作管理

C.  访问控制、信息系统获取、开发和维护、符合性

D.  规划与建立 ISMS

解析:解析:P103-128 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看答案
77.在信息安全保障工作中人才是非常重要的因素,近年来,我国一直调试重视我国信自成安全人才队伍培养建设。在以下关于我国关于人才培养工作的描述中,错误的是()。

A.  在《中国信息化领导小组关于加强信息安全保障工作的中意见》(中办发[2003]27 号)中,针对信息安全人才建设与培养工作提出了”加快网络空间安全人才培养增强全民信息安全意识”的指导精神

B.  2015 年,为加快网络安全高层次人才培养,经报国务院学位委员会 批准,国务院学位委员会、教育部决定”工学”门类下增设”网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统培养到积极的推到作用

C.  经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息全从人员的数量较多,能同社会实际需求相匹配;同时,高效信息安全专业毕业人才的合能力要求高、知识更全面,因面社会化培养重点放在非安全专业人才培养上

D.  除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训休系,包括”注册信息安全专业人员(CISP)”资质认证和一些大型企业的信息安全资质认证

解析:解析:常识问题

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e019.html
点击查看答案
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A.  攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B.  攻击者; 心理操纵;心理操纵;社会工程学

C.  心理操纵;攻击者;思维;心理操纵; 社会工程学

D.  心理操纵;思维; 心理操纵; 攻击者; 社会工程学

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看答案
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程

A.  认证和授权

B.  加密和认证

C.  数字签名和认证

D.  访问控制和加密

解析:解析:P304 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看答案
2.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A.  风险要素识别

B.  风险结果判定

C.  风险分析

D.  风险评估准备

解析:解析:在信息安全风险评估前,首先要进行的工作是资产分类与分级,资产清单作为资产登记的重要输出物。P253

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e001.html
点击查看答案
16.通过对称密码算法进行安全消息传输的必要条件是:

A.  在安全的传输信道上进行通信

B.  通讯双方通过某种方式,安全且秘密地共享密钥

C.  通讯双方使用不公开的加密算法

D.  通讯双方将传输的信息夹杂在无用信息中传输并提取

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00d.html
点击查看答案
74.以下哪一项在防止数据介质被滥用时是不推荐使用的方法:

A.  禁用主机的 CD 驱动、USB 接口等 I/O 设备

B.  对不再使用的硬盘进行严格的数据清除

C.  将不再使用的纸质文件用碎纸机粉碎

D.  用快速格式化删除存储介质中的保密文件

解析:解析:快速格式化删除存储介质中的保密文件不能防止信息泄露。快速格式化只是删除了文件索引,并没有真正的删除文件,可以通过工具进行恢复。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e006.html
点击查看答案
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。

A.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据

B.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据

C.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行

D.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作

解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看答案
74.有关能力成熟度模型 ( ) ,错误的理解是 ( ) 。

A.  CMM 的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B.  CMM 是思想来源于项目管理和质量管理

C.  CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D.  CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即”生产过程的高质量和在过程中组织实施的成熟性可以低成本的生产出高质量产品

解析:解析:P178

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e018.html
点击查看答案
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。

A.  ISMS;德国; 德国贸易工业部;实施规则; 参考基准

B.  ISMS;法国; 法国贸易工业部;实施规则; 参考基准

C.  ISMS;英国; 英国贸易工业部;实施规则; 参考基准

D.  ISMS;德国; 德国贸易工业部;参考基准; 实施规则

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e004.html
点击查看答案
试题通小程序
试题通app下载