试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()

A、 告诉用户需要收集什么数据及搜集到的数据会如何被使用

B、 当用户的数据由于某种原因要被使用时,给客户选择是否允许

C、 用户提交的用户名和密码属于隐私数据,其他都不是

D、 确保数据的使用符合国家、地方、行业的相关法律法规

答案:C

解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。

试题通
注册信息安全专业人员试题
试题通
91.有关危害国家秘密安全的行为包括( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00b.html
点击查看题目
91.陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、方式、途径、受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e003.html
点击查看题目
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看题目
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看题目
63.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列措施中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00b.html
点击查看题目
22.关于源代码审核,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看题目
18.以下对 Windows 账号的描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看题目
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看题目
23.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00f.html
点击查看题目
4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e003.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()

A、 告诉用户需要收集什么数据及搜集到的数据会如何被使用

B、 当用户的数据由于某种原因要被使用时,给客户选择是否允许

C、 用户提交的用户名和密码属于隐私数据,其他都不是

D、 确保数据的使用符合国家、地方、行业的相关法律法规

答案:C

解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。

试题通
试题通
注册信息安全专业人员试题
相关题目
91.有关危害国家秘密安全的行为包括( )

A.  严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

B.  严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为

C.  严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为

D.  严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为

解析:解析:A 最全面,严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00b.html
点击查看答案
91.陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、方式、途径、受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?()

A.  信息载体

B.  措施

C.  脆弱性

D.  风险评估

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e003.html
点击查看答案
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()

A.  信息安全管理体系 (ISMS)

B.  信息安全等级保护

C.  ISO 270000 系列

D.  NIST SP800

解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看答案
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。

A.  加密控制措施; 加密信息 ; 密码策略; 密钥管理; 物理保护

B.  加密控制措施; 密码策略 ; 密钥管理; 加密信息; 物理保护

C.  加密控制措施; 密码策略 ; 加密信息; 密钥管理:物理保护

D.  加密控制措施; 物理保护 ; 密码策略; 加密信息; 密钥管理

解析:解析:P112 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看答案
63.即时通讯安全是移动互联网时代每个用户和组织机构都应该认真考虑的问题,特别对于使用即时通讯进行工作交流和协作的组织机构。安全使用即时通讯应考虑许多措施,下列措施中错误的是( )

A.  如果经费许可,可以使用自建服务器的即时通讯系统

B.  在组织机构安全管理体系中制定相应安全要求,例如禁止在即时通讯中传输敏感及以上级别的文档;建立管理流程及时将离职员工移除等

C.  选择在设计上已经为商业应用提供安全防护的即时通讯软件,例如提供传输安全性保护等即时通讯

D.  涉及重要操作包括转账无需方式确认

解析:解析:D 项常识性错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00b.html
点击查看答案
22.关于源代码审核,下列说法正确的是:

A.  人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B.  源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C.  使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D.  源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

解析:解析:D 为源代码审核工作内容描述。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看答案
18.以下对 Windows 账号的描述,正确的是:

A.  Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限

B.  Windows 系统是采用用户名来标识用户对文件或文件夹的权限

C.  Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除

D.  Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除

解析:解析:guest 可以改名和删除,administrator 不可以。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看答案
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A.  操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.  为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘

C.  操作系统上部署防病毒软件,以对抗病毒的威胁

D.  将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

解析:解析:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看答案
23.由于频繁出现软件运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是() 。

A.  要求开发人员采用瀑布模型进行开发

B.  要求所有的开发人员参加软件安全意识培训

C.  要求增加软件安全测试环节,尽早发现软件安全问题

D.  要求规范软件编码,并制定公司的安全编码准则

解析:解析:瀑布模型是一种开发模型与安全防护无关,有些题目可能会把瀑布模型换成其他不设计安全的模型, 例如敏捷开发模型等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00f.html
点击查看答案
4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。

A.  明文

B.  密文

C.  密钥

D.  信道

解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e003.html
点击查看答案
试题通小程序
试题通app下载