试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
91.有关危害国家秘密安全的行为包括( )

A、 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

B、 严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为

C、 严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为

D、 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为

答案:A

解析:解析:A 最全面,严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

试题通
注册信息安全专业人员试题
试题通
43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e011.html
点击查看题目
35.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e009.html
点击查看题目
66.对信息安全风险评估要素理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e019.html
点击查看题目
31.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e005.html
点击查看题目
88.方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB / T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括 GB/T28448-2012 《信息安全技术信息系统安全等级保护测评要求》和 GB/T 284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展( )工作做出了( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e005.html
点击查看题目
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e001.html
点击查看题目
35.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e003.html
点击查看题目
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看题目
21.以下对 Windows 系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看题目
44.关于补丁安装时应注意的问题,以下说法正确的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00c.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

91.有关危害国家秘密安全的行为包括( )

A、 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

B、 严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为,但不包括定密不当行为

C、 严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为

D、 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为

答案:A

解析:解析:A 最全面,严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为

试题通
试题通
注册信息安全专业人员试题
相关题目
43.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()。

A.  机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

B.  身份鉴别,应用系统应对登录的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

C.  安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问控制的力度,限制非法访问

D.  剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区中的信息被非授权的访问

解析:解析:机房与设施安全属于物理环境安全范畴,不属于应用安全范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e011.html
点击查看答案
35.在信息安全管理体系的实施过程中,管理者的作用对于信息安全管理体系能否成功实施非常重要,但是以下选项中不属于管理者应有职责的是()。

A.  确保组织的信息安全管理体系目标和相应的计划得以制定,目标应明确、可度量,计划应具体、可实施

B.  制定并颁布信息安全方针,为组织的信息安全管理体系建设指明方向并提供总体纲领,明确总体要求

C.  建立健全信息安全制度,明确安全风险管理作用,实施信息安全风险评估过程,确保信息安全风险评估技术选择合理、计算正确

D.  向组织传达满足信息安全的重要性,传达满足信息安全要求、达成信息安全目标、符合信息安全方针、履行法律责任和持续改进的重要性

解析:解析:”实施信息安全风险评估过程”不属于管理者责任。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e009.html
点击查看答案
66.对信息安全风险评估要素理解正确的是:

A.  资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构

B.  应针对构成信息系统的每个资产做风险评价

C.  脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项

D.  信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

解析:解析:B 错误,应该是抽样评估;C 错误,应该其描述的是差距分析;D 错误,应该是威胁包括人为威胁和环境威胁。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e019.html
点击查看答案
31.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是( )。

A.  D 是 Do,指实施、具体运作,实现计划中的内容

B.  P 是 Prepare,指准备,包括明确对象、方法,制定活动规划

C.  A 是 Act 或 Adjust,指改进、完善和处理,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化,总结失败的教训并加以重视,对没有解决的问题,应该交给下一个 PDCA 循环解决

D.  C 是 Check,指检查、总结执行计划的结果,明确效果,找出问题

解析:解析:PDCA(plan-do-check-act 或者 plan-do-check-adjust)循环的 4 个阶段,”策划- 实施-检查-改进”。P94 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e005.html
点击查看答案
88.方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB / T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括 GB/T28448-2012 《信息安全技术信息系统安全等级保护测评要求》和 GB/T 284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展( )工作做出了( )

A.  公安部; 等级保护试点;等级保护工作;等级保护测评;详细规定.

B.  公安部; 等级保护工作;等级保护试点;等级保护测评;详细规定

C.  公安部; 等级保护工作;等级保护测评;等级保护试点;详细规定

D.  公安部; 等级保护工作;等级保护试点;详细规定;等级保护测评

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e005.html
点击查看答案
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A.  《可信计算机系统评估准则》

B.  《信息技术安全评估准则》

C.  《可信计算机产品评估准则》

D.  《信息技术安全通用评估准则》

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e001.html
点击查看答案
35.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是( )

A.  可以建立起文档化的信息安全管理规范,实现有”法”可依,有章可循,有据可查

B.  可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化

C.  可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心

D.  可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的 ISO9001 认证

解析:解析:ISO9001 是质量认证不是安全管理认证,应通过 ISO27001 认证。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e003.html
点击查看答案
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A.  该文件是一个由部委发布的政策性文件,不属于法律文件

B.  该文件适用于 2004 年的等级保护工作,其内容不能约束到 2005 年及之后的工作

C.  该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D.  该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看答案
21.以下对 Windows 系统的服务描述,正确的是:

A.  Windows 服务必须是一个独立的可执行程序

B.  Windows 服务的运行不需要用户的交互登陆

C.  Windows 服务都是随系统启动而启动,无需用户进行干预

D.  Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看答案
44.关于补丁安装时应注意的问题,以下说法正确的是

A.  在补丁安装部署之前不需要进行测试,因为补丁发布之前厂商已经经过了测试

B.  补丁的获取有严格的标准,必须在厂商的官网上获取

C.  信息系统打补丁时需要做好备份和相应的应急措施

D.  补丁安装部署时关闭和重启系统不会产生影响

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00c.html
点击查看答案
试题通小程序
试题通app下载