试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。

A、 权威;执行;电信诈骗;网络攻击;更改密码

B、 权威;执行;网络攻击;电信诈骗;更改密码

C、 执行;权威;电信诈骗;网络攻击;更改密码

D、 执行;权威;网络攻击;电信诈骗;更改密码

答案:A

试题通
注册信息安全专业人员试题
试题通
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看题目
61.恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能 实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e009.html
点击查看题目
33.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e011.html
点击查看题目
41.有关系统安全工程-能力成熟度模型( ) 中的通用实施( ), 错误的理解是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e009.html
点击查看题目
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看题目
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看题目
79.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看题目
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看题目
13.《信息安全保障技术框架》 ( ) 是由 () 发布的。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00c.html
点击查看题目
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00b.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。

A、 权威;执行;电信诈骗;网络攻击;更改密码

B、 权威;执行;网络攻击;电信诈骗;更改密码

C、 执行;权威;电信诈骗;网络攻击;更改密码

D、 执行;权威;网络攻击;电信诈骗;更改密码

答案:A

试题通
试题通
注册信息安全专业人员试题
相关题目
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:

A.  为了提高 Apache 软件运行效率

B.  为了提高 Apache 软件的可靠性

C.  为了避免攻击者通过 Apache 获得 root 权限

D.  为了减少 Apache 上存在的漏洞

解析:解析:避免攻击者通过 Apache 获得 root 权限。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看答案
61.恶意软件抗分析技术的发展,恶意软件广泛使用了加壳、加密、混淆等抗分析技术,对恶意软件的分析难度越来越大。对恶意代码分析的研究已经成为信息安全领域的一个研究热点。小赵通过查阅发现一些安全软件的沙箱功能 实际上是虚拟化技术的应用,是动态分析中广泛采用的一种技术。小赵列出了一些动态分析的知识,其中错误的是( )

A.  动态分析是指在虚拟运行环境中,使用测试及监控软件,检测恶意代码行为,分析其执行流程及处理数据的状态,从而判断恶意代码的性质,并掌握其行为特点

B.  动态分析针对性强,并且具有较高的准确性,但由于其分析过程中覆盖的执行路径有限,分析的完整性难以保证

C.  动态分析通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制

D.  动态分析通过监控系统进程、文件和注册表等方面出现的非正常操作和变化,可以对恶意代码非法行为进行分析

解析:解析:”通过对其二进制文件的分析,获得恶意代码的基本结构和特征,了解其工作方式和机制”是静态分析的内容,P371 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e009.html
点击查看答案
33.软件安全保障的思想是在软件的全生命周期中贯彻风险管理的思想,在有限资源前提下实现软件安全最优防护,避免防范不足带来的直接损失,也需要关注过度防范造成的间接损失。在以下软件安全开发策略中,不符合软件安全保障思想的是:

A.  在软件立项时考虑到软件安全相关费用,经费中预留了安全测试、安全评审相关费用,确保安全经费得到落实

B.  在软件安全设计时,邀请软件安全开发专家对软件架构设计进行评审,及时发现架构设计中存在的安全不足

C.  确保对软编码人员进行安全培训,使开发人员了解安全编码基本原则和方法,确保开发人员编写出安全的代码

D.  在软件上线前对软件进行全面安全性测试,包括源代码分析、模糊测试、渗透测试,未经以上测试的软件不允许上线运行

解析:解析:软件的安全测试根据实际情况进行测试措施的选择和组合。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e011.html
点击查看答案
41.有关系统安全工程-能力成熟度模型( ) 中的通用实施( ), 错误的理解是() 。

A.  在工程实施时,GP应该作为基本实施(Base Practices ,BP)的一部分加以执行

B.  GP适用于域维中部分过程区域(Process Areas,PA)的活动而非所有 PA的活动

C.  在评估时,GP用于判定工程组织执行某个PA的能力

D.  GP是涉及过程的管理、测量和制度化方面的活动

解析:解析:通用实施(Generic Practices ,GP) ,又被称之为”公共特征”的逻辑域组成。通用实施可应用到每一个过程区,但第一个公共特征”执行基本实施”例外。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e009.html
点击查看答案
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()

A.  编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设

B.  应急预案是保障单位业务系统信息安全的重要措施

C.  应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段

D.  应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式

解析:解析:编制应急响应预案并非对所有单位的强制要求。P150。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看答案
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。

A.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

B.  最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

C.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

D.  最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

解析:解析:数据库安全一般遵循最小化原则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看答案
79.以下哪一项不属于信息安全工程监理模型的组成部分:

A.  监理咨询支撑要素

B.  控制和管理手段

C.  监理咨询阶段过程

D.  监理组织安全实施

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00b.html
点击查看答案
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A.  进程可以放弃自己的某些权能

B.  普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能

C.  当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现

D.  系统管理员可以剥夺和恢复超级用户的某些权能

解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看答案
13.《信息安全保障技术框架》 ( ) 是由 () 发布的。

A.  中国

B.  美国

C.  欧盟

D.  俄罗斯

解析:解析:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00c.html
点击查看答案
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()

A.  用户名

B.  用户口令明文

C.  用户主目录

D.  用户登录后使用的 SHELL

解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00b.html
点击查看答案
试题通小程序
试题通app下载