APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

A、 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

B、 身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

C、 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

D、 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

答案:A

解析:解析:机房与设施安全属于物理环境安全范畴,不属于应用安全范畴。

注册信息安全专业人员试题
36.下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00a.html
点击查看题目
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看题目
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看题目
69.社会工程学是() 与() 结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功, 并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的() ,随着时间流逝最终都会失效, 因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的”弱点”,而人性是() ,这使得它几乎是永远有效的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00d.html
点击查看题目
66.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e007.html
点击查看题目
16.以下关于网络安全设备说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e008.html
点击查看题目
100.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e018.html
点击查看题目
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看题目
32.在入侵检测( )的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看题目
79.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

A、 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

B、 身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

C、 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

D、 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

答案:A

解析:解析:机房与设施安全属于物理环境安全范畴,不属于应用安全范畴。

注册信息安全专业人员试题
相关题目
36.下面有关软件安全问题的描述中,哪项不是由于软件设计缺陷引起的()

A.  设计了用户权限分级机制和最小特权原则,导致软件在发布运行后,系统管理员不能查看系统审计信息

B.  设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

C.  设计了采用不加盐(SALT)的 SHA-1 算法对用户口令进行加密存储,导致软件在发布运行后,不同的用户如使用了相同的口令会得到相同的加密结果,从而可以假冒其他用户登录

D.  设计了采用自行设计的加密算法对网络传输数据进行保护,导致软件在发布运行后,被攻击对手截获网络数据并破解后得到明文

解析:解析:首先是软件设计缺陷,其次对应的设计有缺陷导致某一后果。用户权限分级机制和最小特权原则导致系统管理员不能查看系统审计信息,这个在安全、保密等领域是专门这样设计的;BCD 都是由软件缺陷引起的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00a.html
点击查看答案
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()

A.  既能物理隔离,又能逻辑隔离

B.  能物理隔离,但不能逻辑隔离

C.  不能物理隔离,但是能逻辑隔离

D.  不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看答案
53.若一个组织声称自己的 ISMS 符合 ISO/IBC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常在以下方面实施常规控制,不包括哪一项 ()

A.  信息安全方针、信息安全组织、资产管理

B.  人力资源安全、物理和环境安全、通信和操作管理

C.  访问控制、信息系统获取、开发和维护、符合性

D.  规划与建立 ISMS

解析:解析:P103-128 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e003.html
点击查看答案
69.社会工程学是() 与() 结合的学科,准确来说,它不是一门科学,因为它不能总是重复合成功, 并且在信息充分多的情况下它会失效。基于系统、体系、协议等技术体系缺陷的() ,随着时间流逝最终都会失效, 因为系统的漏洞可以弥补,体系的缺陷可能随着技术的发展完善或替代,社会工程学利用的是人性的”弱点”,而人性是() ,这使得它几乎是永远有效的()。

A.  网络安全;心理学;攻击方式;永恒存在的;攻击方式

B.  网络安全;攻击方式; 心理学;永恒存在的;攻击方式

C.  网络安全;心理学;永恒存在的; 攻击方式

D.  网络安全;攻击方式; 心理学;攻击方式; 永恒存在的

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00d.html
点击查看答案
66.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:

A.  文件映像处理

B.  电子链接

C.  硬盘镜像

D.  热备中心配置

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e007.html
点击查看答案
16.以下关于网络安全设备说法正确的是() 。

A.  入侵检测系统的主要作用是发现并报告系统中未授权或违反安全策略的行为

B.  安全隔离与信息交换系统也称为网闸,需要信息交换时, 同一时间可以和两个不同安全级别的网络连接

C.  虚拟专用网是在公共网络中,利用隧道技术, 建立一个永久、安全的通信网络

D.  防火墙既能实现内外网物理隔离,又能实现内外网逻辑隔离

解析:解析:B 在需要信息交换时,安全隔离与信息交换系统内部隔离安全交换单元模拟形成开关,同一时间只和一个网络进行连接,不会同时连接两个网络;C 虚拟专用网是在公共网络中,利用隧道技术, 建立一个临时的、安全的网络;D 防火墙不能实现内外网物理隔离。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e008.html
点击查看答案
100.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是 ()

A.  《风险评估方案》

B.  《风险评估程序》

C.  《资产识别清单》

D.  《风险评估报告》

解析:解析:P260 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e018.html
点击查看答案
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A.  该文件是一个由部委发布的政策性文件,不属于法律文件

B.  该文件适用于 2004 年的等级保护工作,其内容不能约束到 2005 年及之后的工作

C.  该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D.  该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看答案
32.在入侵检测( )的运行中,最常见的问题是:()

A.  误报检测

B.  接收陷阱消息

C.  误拒绝率

D.  拒绝服务攻击

解析:解析:P354

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看答案
79.以下哪一项不属于信息安全工程监理模型的组成部分:

A.  监理咨询支撑要素

B.  控制和管理手段

C.  监理咨询阶段过程

D.  监理组织安全实施

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看答案
试题通小程序
试题通app下载