试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
95.下列哪一个是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?( )

A、 《关于加强政府信息系统安全和保密管理工作的通知》

B、 《政府信息系统安全和保密管理工作的通知》

C、 《国家信息化领导小组关于加强信息安全保障工作的意见》

D、 《关于开展信息安全风险评估工作的意见》

答案:C

解析:解析:《国家信息化领导小组关于加强信息安全保障工作的意见》是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则。

试题通
注册信息安全专业人员试题
试题通
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看题目
10.下列哪项内容描述的是缓冲区溢出漏洞?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e009.html
点击查看题目
10.下图描绘了信息安全管理体系的 PDCA 模型其中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审 ISMS()。实施和运行 ISMS 中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审 ISMS 中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e009.html
点击查看题目
29.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e003.html
点击查看题目
81.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下( )中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e016.html
点击查看题目
49.从系统工程的角度来处理信息安全问题,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e008.html
点击查看题目
96.信息安全风险值应该是以下哪些因素的函数? ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00d.html
点击查看题目
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看题目
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看题目
7.SARSA 模型包括 () ,它是一个 () ,它在第一层从安全的角度定义了() 。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的 () 。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e006.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

95.下列哪一个是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?( )

A、 《关于加强政府信息系统安全和保密管理工作的通知》

B、 《政府信息系统安全和保密管理工作的通知》

C、 《国家信息化领导小组关于加强信息安全保障工作的意见》

D、 《关于开展信息安全风险评估工作的意见》

答案:C

解析:解析:《国家信息化领导小组关于加强信息安全保障工作的意见》是我国政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则。

试题通
试题通
注册信息安全专业人员试题
相关题目
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A.  大整数分解

B.  离散对数问题

C.  背包问题

D.  伪随机数发生器

解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看答案
10.下列哪项内容描述的是缓冲区溢出漏洞?

A.  通过把 SQL 命令插入到 web 表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的 SQL 命令

B.  攻击者在远程 WEB 页面的 HTML 代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C.  当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D.  信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

解析:解析:C 为缓冲区溢出的正确解释。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e009.html
点击查看答案
10.下图描绘了信息安全管理体系的 PDCA 模型其中,建立 ISMS 中,组织应根据业务、组织、位置、资产和技术等方面的特性,确定 ISMS 的范围和边界,包括对范围任何删减的详细说明和正当性理由。组织应根据业务、组织、位置、资产和技术等方面的特性,监视和评审 ISMS()。实施和运行 ISMS 中,组织应为管理信息安全风险识别适当的()、资源、职责和优选顺序,监视和评审 ISMS 中,组织应执行监视与评审规程和其他()。以迅速检测过程运行结果中的错误,迅速识别图的和得逞的安全违规和事件,使管理者能够确定分配给人员的安全活动或通过信息技术实施的安全活动是否按期望执行,通过使用指示器帮助检测安全事态并预防安全事件,确定解决安全违规的措施是否有效,保持和改进 ISMS 中,组织应经常进行 ISMS 改进,采取合适的纠正和(),从其他组织和组织自身的安全经验中()。

A.  方针;管理措施;控制措施;预防措施;吸取措施

B.  方针;控制措施;管理措施;预防措施;吸取措施

C.  方针;预防措施;管理措施;控制措施;吸取措施

D.  方针;吸取措施;管理措施;控制措施;预防措施

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e009.html
点击查看答案
29.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A.  对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

B.  对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

C.  本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

D.  由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

解析:解析:对于重要的服务,在测试环境中安装并确定补丁的兼容性问题后再在正式生产环境中部署,这样可以有效的避免应补丁升级后可能会对系统服务造成不必要的影响。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e003.html
点击查看答案
81.规范的实施流程和文档管理,是信息安全风险评估结能否取得成果的重要基础,某单位在实施风险评估时,形成了《风险评估方案》并得到了管理决策层的认可,在风险评估实施的各个阶段中,该《风险评估方案》应是如下( )中的输出结果。

A.  风险评估准备阶段

B.  风险要素识别阶段

C.  风险分析阶段

D.  风险结果判定阶段

解析:解析:《风险评估方案》属于风险评估准备阶段的结果。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e016.html
点击查看答案
49.从系统工程的角度来处理信息安全问题,以下说法错误的是:

A.  系统安全工程旨在了解企业存在的安全风险,建立一组平衡的安全需求,融合各种工程学科的努力将此安全需求转换为贯穿系统整个生存期的工程实施指南。

B.  系统安全工程需对安全机制的正确性和有效性做出诠释,证明安全系统的信任度能够达到企业的要求,或系统遗留的安全薄弱性在可容许范围之内。

C.  系统安全工程能力成熟度模型(SSE-CMM)是一种衡量安全工程实践能力的方法,是一种使用面向开发的方法。

D.  系统安全工程能力成熟度模型(SSE-CMM)是在原有能力成熟度模型(CMM)的基础上,通过对安全工作过程进行管理的途径,将系统安全工程转变为一个完好定义的、成熟的、可测量的先进学科。

解析:解析:SSE-CMM 是面向工程过程质量控制的一套方法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e008.html
点击查看答案
96.信息安全风险值应该是以下哪些因素的函数? ()

A.  信息资产的价值、面临的威胁以及自身存在的脆弱性

B.  病毒、黑客、漏洞等

C.  保密信息如国家秘密、商业秘密等

D.  网络、系统、应用的复杂程度

解析:解析:信息安全风险三要素:资产、威胁、脆弱性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00d.html
点击查看答案
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A.  风险评估与管理工具

B.  系统基础平台风险评估工具

C.  风险评估辅助工具

D.  环境风险评估工具

解析:解析:通常情况下信息安全风险评估工具不包括环境评估工具。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看答案
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A.  主机 A 和安全网关 1;

B.  主机 B 和安全网关 2;

C.  主机 A 和主机 B 中;

D.  安全网关 1 和安全网关 2 中;

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看答案
7.SARSA 模型包括 () ,它是一个 () ,它在第一层从安全的角度定义了() 。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的 () 。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的 ( )

A.  五层;业务需求;分层模型;实施实践;安全链条

B.  六层;分层模型;业务需求;实施实践;安全链条

C.  五层;分层模型;业务需求;实施实践;安全链条

D.  六层;分层模型;实施实践;业务需求;安全链条

解析:解析:SABSA 舍伍德模型六层模型,从安全角度定义了业务需求

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e006.html
点击查看答案
试题通小程序
试题通app下载