APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。

A、 信息安全管理;控制措施;组织结构;业务目标;管理过程

B、 组织结构;控制措施;信息安全管理;业务目标;管理过程

C、 控制措施;组织结构;信息安全管理;业务目标;管理过程

D、 控制措施;组织结构;业务目标;信息安全管理;管理过程

答案:C

解析:解析:P103 页

注册信息安全专业人员试题
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看题目
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看题目
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e001.html
点击查看题目
36.随着”互联网”概念的普及,越来越多的新兴住宅小区引入了”智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e004.html
点击查看题目
14.某 IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上, 信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的 CSO,请你指出存在问题的是哪个总结? ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e006.html
点击查看题目
17.在 window 系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e010.html
点击查看题目
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看题目
50.有关系统安全工程-能力成熟度模型( )中的基本实施( ),正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e009.html
点击查看题目
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看题目
95.下列哪一个是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00f.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。

A、 信息安全管理;控制措施;组织结构;业务目标;管理过程

B、 组织结构;控制措施;信息安全管理;业务目标;管理过程

C、 控制措施;组织结构;信息安全管理;业务目标;管理过程

D、 控制措施;组织结构;业务目标;信息安全管理;管理过程

答案:C

解析:解析:P103 页

注册信息安全专业人员试题
相关题目
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?

A.  相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B.  TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机

C.  TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议

D.  TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低

解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看答案
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。

A.  检测阶段

B.  培训阶段

C.  文档阶段

D.  报告阶段

解析:解析:一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看答案
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A.  《可信计算机系统评估准则》

B.  《信息技术安全评估准则》

C.  《可信计算机产品评估准则》

D.  《信息技术安全通用评估准则》

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e001.html
点击查看答案
36.随着”互联网”概念的普及,越来越多的新兴住宅小区引入了”智能楼宇”的理念,某物业为提供高档次的服务,防止网络主线路出现故障,保证小区内网络服务的可用,稳定、高效,计划通过网络冗余配置的是()。

A.  接入互联网时,同时采用不同电信运营商线路,相互备份且互不影响。

B.  核心层、汇聚层的设备和重要的接入层设备均应双机设备。

C.  规划网络 IP 地址,制定网络 IP 地址分配策略

D.  保证网络带宽和网络设备的业务处理能力具备冗余空间,满足业务高峰期和业务发展需求

解析:解析:”防止网络主线路出现故障”,所以应做线路备份。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e004.html
点击查看答案
14.某 IT 公司针对信息安全事件已经建立了完善的预案,在年度企业信息安全总结会上, 信息安全管理员对今年应急预案工作做出了四个总结,其中有一项总结工作是错误,作为企业的 CSO,请你指出存在问题的是哪个总结? ()

A. A、公司成立了信息安全应急响应组织,该组织由业务和技术人员组成,划分成应急响应领导小组、技术保障小组、专家小组、实施小组和日常运行小组

B. B、公司应急预案包括了基础环境类、业务系统类、安全事件类和其他类, 基本覆盖了各类应急事件类型

C. C、公司制定的应急演练流程包括应急事件通报、确定应急事件优先级、应急响应启动实施、应急响应时间后期运维、更新现有应急预案五个阶段,流程完善可用

D. D、公司应急预案对事件分类依据 GB/Z 20986-2007《信息安全技术信息安全事件分类分级指南》,分为 7 个基本类别,预案符合国家相关标准

解析:解析:“后期运维、更新现有应急预案”不属于应急演练流程里面的内容。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e006.html
点击查看答案
17.在 window 系统中用于显示本机各网络端口详细情况的命令是:

A.  netshow

B.  netstat

C.  ipconfig

D.  Netview

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e010.html
点击查看答案
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()

A.  信息安全方针;标准;文件;管理体系;保证程度

B.  标准;文件;信息安全方针;管理体系;保证程度

C.  标准;信息安全方针;文件;管理体系;保证程度

D.  标准;管理体系;信息安全方针;文件;保证程度

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看答案
50.有关系统安全工程-能力成熟度模型( )中的基本实施( ),正确的理解是:

A.  BP 是基于最新技术而制定的安全参数基本配置

B.  大部分 BP 是没有经过测试的

C.  一项 BP 适用于组织的生存周期而非仅适用于工程的某一特定阶段

D.  一项 BP 可以和其他 BP 有重叠

解析:解析:A 错误,BP 是基于最佳的工程过程实践;B 错误,BP 是经过测试的;D 错误,一项BP 和其他的 BP 是不重复。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e009.html
点击查看答案
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A.  进程可以放弃自己的某些权能

B.  普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能

C.  当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现

D.  系统管理员可以剥夺和恢复超级用户的某些权能

解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看答案
95.下列哪一个是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?( )

A.  《关于加强政府信息系统安全和保密管理工作的通知》

B.  《政府信息系统安全和保密管理工作的通知》

C.  《国家信息化领导小组关于加强信息安全保障工作的意见》

D.  《关于开展信息安全风险评估工作的意见》

解析:解析:《国家信息化领导小组关于加强信息安全保障工作的意见》是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00f.html
点击查看答案
试题通小程序
试题通app下载