APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
30.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A、 降低

B、 不变(保持相同)

C、 提高

D、 提高或降低(取决于业务的性质)

答案:C

注册信息安全专业人员试题
6.关于源代码审核,描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e005.html
点击查看题目
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看题目
94.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e012.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00c.html
点击查看题目
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看题目
48.以下关于互联网协议安全( )协议说法错误的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e010.html
点击查看题目
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看题目
25.在信息系统设计阶段,”安全产品选择”处于风险管理过程的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e009.html
点击查看题目
84.建立并完善()是有效应对社会工程攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e004.html
点击查看题目
54.下面哪一项情景属于身份鉴别( )过程?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e016.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

30.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A、 降低

B、 不变(保持相同)

C、 提高

D、 提高或降低(取决于业务的性质)

答案:C

注册信息安全专业人员试题
相关题目
6.关于源代码审核,描述正确的是

A.  源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B.  源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具

C.  源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D.  源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e005.html
点击查看答案
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。

A.  披露和修改; 信息系统;测试和获取; 公共网路;复制或重播

B.  信息系统;测试和获取;披露和修改; 公共网路;复制或重播

C.  信息系统;测试和获取;公共网路;披露和修改;复制或重播

D.  信息系统;公共网路; 测试和获取;披露和修改;复制或重播

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看答案
94.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是 ()

A.  内部审计人员的质疑是对的,由于没有更新漏洞库,因此这份漏洞扫描报告准确性无法保证

B.  内部审计人员质疑是错的,漏洞扫描软件是正版采购,因此扫描结果是准确的

C.  内部审计人员的质疑是正确的,因为漏洞扫描报告是软件提供,没有经过人为分析,因此结论不会准确

D.  内部审计人员的质疑是错误的,漏洞软件是由专业的安全人员操作的,因此扫描结果是准确的

解析:解析:漏洞库半年不更新又可能会漏报一些最新的漏洞。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e012.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项 ()

A.  与特定利益集团的联系、信息安全的独立评审

B.  信息处理设施的授权过程、保密性协议、与政府部门的联系

C.  与外部各方相关风险的识别、处理外部各方协议中的安全问题

D.  信息安全的管理承诺、信息安全协调、信息安全职责的分配

解析:解析:C 选项针对组织外部,与题干不符。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00c.html
点击查看答案
66.信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项是错误的 ()

A.  背景建立的依据是国家,地区行业的相关政策、法律、法规和标准,以及机构的使命,信息系统的业务目标和特性

B.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单

C.  前景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性、形成信息系统的描述报告

D.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全需求报告

解析:解析:P89

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e010.html
点击查看答案
48.以下关于互联网协议安全( )协议说法错误的是() 。

A.  IPsec仅能保证传输数据的可认证性和保密性

B.  验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头

D.  在传送模式中,保护的是P负载

解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e010.html
点击查看答案
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。

A.  信息基础设施;深度防御;技术指南;人员

B.  技术指南;信息基础设施;深度防御;人员

C.  信息基础设施;技术指南;人员;深度防御

D.  信息基础设施;技术指南;深度防御;人员

解析:解析:P28 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看答案
25.在信息系统设计阶段,”安全产品选择”处于风险管理过程的哪个阶段?

A.  背景建立

B.  风险评估

C.  风险处理

D.  批准监督

解析:解析:”安全产品选择”是为了进行风险处理。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e009.html
点击查看答案
84.建立并完善()是有效应对社会工程攻击的方法,通过()的建立,使得信息系统用户需要遵循()来实施某些操作,从而在一定程度上降低社会工程学的影响。例如对于用户密码的修改,由于相应管理制度的要求,()需要对用户身份进行电话回拨确认才能执行,那么来自外部的攻击就可能很难伪装成为内部工作人员进行(),因为他还需要想办法拥有一个组织机构内部电话才能实施。

A.  信息安全管理体系;安全管理制度; 规范;网络管理员;社会工程学攻击

B.  信息安全管理体系;安全管理制度; 网络管理员;规范;社会工程学攻击

C.  安全管理制度;信息安全管理体系; 规范;网络管理员;社会工程学攻击

D.  信息安全管理体系; 网络管理员;安全管理制度;规范;社会工程学攻击

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e004.html
点击查看答案
54.下面哪一项情景属于身份鉴别( )过程?()

A.  用户依照系统提示输入用户名和口令

B.  用户在网络上共享了自己编写的一份 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C.  中的内容用户使用加密软件对自己家编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D.  某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误, 并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e016.html
点击查看答案
试题通小程序
试题通app下载