试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
82.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 种对 BLP 模型的描述中,正确的是()。

A、 BLP 模型用于保证系统信息的完整性

B、 BLP 模型的规则是”向下读,向上写”

C、 BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问

D、 BLP 的强制安全策略使用一个访问控制矩阵表示

答案:B

解析:解析:BLP 模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制矩阵表示。

试题通
注册信息安全专业人员试题
试题通
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看题目
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看题目
13.下列关于计算机病毒感染能力的说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00c.html
点击查看题目
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的FTP 服务存在高风险漏洞,随后该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e008.html
点击查看题目
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看题目
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看题目
66.2016 年 12 月 27 日,经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:”战略”) 。全文共计()部分,6000余字。除了提出网络安全空间总体发展 () 之外,其中主要对我国当前面临的网络空间安全 7大机遇思想,阐明了中国关于网络空间发展和安全的重大立场和主张, 明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益, 是指导国家网络安全工作的纲领性文件。《战略》指出,网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、依法管理、确保安全,坚决维护网络安全, 最大限度利用网络空间发展潜力,更好惠及 13 亿多中国人民,造福全人类,()。《战略》要求, 要以() ,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识, 统筹国内国际两个大局,统筹发展安全两件大事, 积极防御、有效应对, 推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00a.html
点击查看题目
46.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息) ,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向Web 页面插入恶意html代码的攻击方式称为 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e017.html
点击查看题目
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看题目
90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00e.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

82.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 种对 BLP 模型的描述中,正确的是()。

A、 BLP 模型用于保证系统信息的完整性

B、 BLP 模型的规则是”向下读,向上写”

C、 BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问

D、 BLP 的强制安全策略使用一个访问控制矩阵表示

答案:B

解析:解析:BLP 模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制矩阵表示。

试题通
试题通
注册信息安全专业人员试题
相关题目
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。

A.  分组密码算法要求输入明文按组分成固定长度的块

B.  分组密码算法也称为序列密码算法

C.  分组密码算法每次计算得到固定长度的密文输出块

D.  常见的 DES、IDEA 算法都属于分组密码算法

解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看答案
24.() 第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照 () 实行分级保护。 () 应当按照国家保密标准配备保密设施、设备。 () 、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经 () 后,方可投入使用。

A.  《保密法》;涉密程度;涉密信息系统;保密设施;检查合格

B.  《安全保密法》;涉密程度;涉密信息系统;保密设施;检查合格

C.  《国家保密法》;涉密程度;涉密系统;保密设施;检查合格

D.  《网络保密法》;涉密程度;涉密系统;保密设施;检查合格

解析:解析:《保密法》第二十三条规定存储、处理国家秘密的计算机信息系统 (以下简称涉密信息系统) 按照涉密程度实行分级保护。涉密信息系统应当按照国家保密标准配备保密设施、设备。保密设施、设备应当与涉密信息系统同步规划、同步建设、同步运行 (三同步) 。涉密信息系统应当按照规定,经检查合格后,方可投入使用。P57 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e001.html
点击查看答案
13.下列关于计算机病毒感染能力的说法不正确的是:

A.  能将自身代码注入到引导区

B.  能将自身代码注入到扇区中的文件镜像

C.  能将自身代码注入文本文件中并执行

D.  能将自身代码注入到文档或模板的宏中代码

解析:解析:代码注入文本文件中不能执行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00c.html
点击查看答案
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的FTP 服务存在高风险漏洞,随后该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式 ()

A.  风险降低

B.  风险规避

C.  风险转移

D.  风险接受

解析:解析:关闭 FTP 服务属于风险规避

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e008.html
点击查看答案
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()

A.  背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性

B.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C.  前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告

D.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告

解析:解析:P89

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看答案
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A.  攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B.  攻击者; 心理操纵;心理操纵;社会工程学

C.  心理操纵;攻击者;思维;心理操纵; 社会工程学

D.  心理操纵;思维; 心理操纵; 攻击者; 社会工程学

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看答案
66.2016 年 12 月 27 日,经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:”战略”) 。全文共计()部分,6000余字。除了提出网络安全空间总体发展 () 之外,其中主要对我国当前面临的网络空间安全 7大机遇思想,阐明了中国关于网络空间发展和安全的重大立场和主张, 明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益, 是指导国家网络安全工作的纲领性文件。《战略》指出,网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、依法管理、确保安全,坚决维护网络安全, 最大限度利用网络空间发展潜力,更好惠及 13 亿多中国人民,造福全人类,()。《战略》要求, 要以() ,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识, 统筹国内国际两个大局,统筹发展安全两件大事, 积极防御、有效应对, 推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的()。

A.  4 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

B.  5 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

C.  6 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

D.  7 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

解析:解析:《国家网络空间安全战略》原文

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00a.html
点击查看答案
46.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息) ,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向Web 页面插入恶意html代码的攻击方式称为 ()

A.  SQL 注入攻击

B.  缓冲区溢出攻击

C.  分布式拒绝服务攻击

D.  跨站脚本攻击

解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e017.html
点击查看答案
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。

A.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

B.  最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

C.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

D.  最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

解析:解析:数据库安全一般遵循最小化原则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看答案
90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()

A.  降低风险

B.  规避风险

C.  放弃风险

D.  转移风险

解析:解析:放弃高风险模块的功能,属于风险规避。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00e.html
点击查看答案
试题通小程序
试题通app下载