APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
92.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是( )

A、 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B、 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意篡改

C、 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

D、 它是一种对单个用户执行访问控制的过程控制措施

答案:D

解析:解析:”对单个用户执行访问控制的过程控制措施”,P308 页。

注册信息安全专业人员试题
85.以下对异地备份中心的理解最准确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e011.html
点击查看题目
66.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e007.html
点击查看题目
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
点击查看题目
65.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主要原则 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00f.html
点击查看题目
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e015.html
点击查看题目
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看题目
10.下图描绘了信息安全管理体系的 PDCA 模型其中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审 ISMS()。实施和运行 ISMS 中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审 ISMS 中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e009.html
点击查看题目
7.以下有关系统工程说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看题目
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看题目
71.密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e013.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

92.小王是某大学计算机科学与技术专业的学生,最近因为生病缺席了几堂信息安全课程,这几次课的内容是自主访问控制与强制访问控制,为了赶上课程,他向同班的小李借来课堂笔记,进行自学。而小李在听课时由于经常走神,所以笔记会出现一些错误。下列选项是小李笔记中关于强制访问控制模型的内容,其中出现错误的选项是( )

A、 强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体

B、 安全属性是强制性的规定,它由安全管理员或操作系统根据限定的规则确定,不能随意篡改

C、 系统通过比较客体和主体的安全属性来决定主体是否可以访问客体

D、 它是一种对单个用户执行访问控制的过程控制措施

答案:D

解析:解析:”对单个用户执行访问控制的过程控制措施”,P308 页。

注册信息安全专业人员试题
相关题目
85.以下对异地备份中心的理解最准确的是:

A.  与生产中心不在同一城市

B.  与生产中心距离 100 公里以上

C.  与生产中心距离 200 公里以上

D.  与生产中心面临相同区域性风险的机率很小

解析:解析:答案为 D,建立异地备份中心的核心思想是减少相同区域性风险。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e011.html
点击查看答案
66.为某航空公司的订票系统设计业务连续性计划时,最适用于异地数据转移/备份的方法是:

A.  文件映像处理

B.  电子链接

C.  硬盘镜像

D.  热备中心配置

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e007.html
点击查看答案
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )

A.  所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B.  使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C.  动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D.  通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
点击查看答案
65.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全保障工作的主要原则 ()

A.  《关于加强政府信息系统安全和保密管理工作的通知》

B.  《中华人民共和国计算机信息系统安全保护条例》

C.  《国家信息化领导小组关于加强信息安全保障工作的意见》

D.  《关于开展信息安全风险评估工作的意见》

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00f.html
点击查看答案
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )

A.  对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击

B.  高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重

C.  入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响

D.  警告消息记录如果不完整,可能无法与入侵行为关联

解析:解析:“配置、操作和管理使用过于简单,容易遭到攻击”错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e015.html
点击查看答案
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A.  风险评估与管理工具

B.  系统基础平台风险评估工具

C.  风险评估辅助工具

D.  环境风险评估工具

解析:解析:通常情况下信息安全风险评估工具不包括环境评估工具。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看答案
10.下图描绘了信息安全管理体系的 PDCA 模型其中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审 ISMS()。实施和运行 ISMS 中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审 ISMS 中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。

A.  方针;管理措施;控制措施;预防措施;吸取措施

B.  方针;控制措施;管理措施;预防措施;吸取措施

C.  方针;预防措施;管理措施;控制措施;吸取措施

D.  方针;吸取措施;管理措施;控制措施;预防措施

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e009.html
点击查看答案
7.以下有关系统工程说法错误的是()。

A.  系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题

B.  系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化

C.  霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤

D.  系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论

解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看答案
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:

A.  R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性

B.  L 表示威胁利资产脆弱性导致安全事件的可能性

C.  F 表示安全事件发生后造成的损失

D.  Ia,Va 分别表示安全事件作用全部资产的价值与其对应资产的严重程度

解析:解析:Ia 资产 A 的价值;Va 资产 A 的脆弱性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看答案
71.密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全( )

A.  使用和与用户名相同的口令

B.  选择可以在任何字典或语言中找到的口令

C.  选择任何和个人信息有关的口令

D.  采取数字,字母和特殊符号混合并且易于记忆

解析:解析:常识问题

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e013.html
点击查看答案
试题通小程序
试题通app下载