APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
37.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()

A、 内网主机——交换机——防火墙——外网

B、 防火墙——内网主机——交换机——外网

C、 内网主机——防火墙——交换机——外网

D、 防火墙——交换机——内网主机——外网

答案:A

解析:解析:防火墙一般部署在内网和外网边界。

注册信息安全专业人员试题
33.关于计算机取证描述不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00a.html
点击查看题目
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows 操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在”本地安全策略”中配置账号策略、本地策略、公钥策略和 IP 安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00a.html
点击查看题目
74.物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障的描述正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e016.html
点击查看题目
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e011.html
点击查看题目
25.在信息系统设计阶段,”安全产品选择”处于风险管理过程的哪个阶段?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e009.html
点击查看题目
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看题目
78.关于软件安全问题, 下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
点击查看题目
41.有关系统安全工程-能力成熟度模型( )中基本实施( )正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e000.html
点击查看题目
20.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的,向信息系统 的所有相关方提供信息系统的能够实现其安全保障策略,能够 将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的 评估对象是,信息系统不仅包含了仅讨论技术的信息技术系统,还 包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一 个动态持续的过程,涉及信息系统整个,因此信息系统安全保障的 评估也应该提供一种的信心。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e013.html
点击查看题目
59.安全审计是一种很常见的安全控制措施, 它在信息全保障系统中, 属于() 措施。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e003.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

37.在网络信息系统建设中部署防火墙,往往用于提高内部网络的安全防护能力。某公司准备部署一台防火墙来保护内网主机,下列选项中部署位置正确的是()

A、 内网主机——交换机——防火墙——外网

B、 防火墙——内网主机——交换机——外网

C、 内网主机——防火墙——交换机——外网

D、 防火墙——交换机——内网主机——外网

答案:A

解析:解析:防火墙一般部署在内网和外网边界。

注册信息安全专业人员试题
相关题目
33.关于计算机取证描述不正确的是 () 。

A.  取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持

B.  计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤

C.  电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护

D.  计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动

解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00a.html
点击查看答案
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows 操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在”本地安全策略”中配置账号策略、本地策略、公钥策略和 IP 安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。

A.  操作(1), 应该关闭不必要的服务和所有端口

B.  操作(4) ,应该开启审核策略

C.  操作(3) ,备份敏感文件会导致这些文件遭到窃取的几率增加

D.  操作(2), 在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

解析:解析:操作(4), 应该开启审核策略。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00a.html
点击查看答案
74.物理安全是一个非常关键的领域包括环境安全、设施安全与传输安全。其中,信息系统的设施作为直存储、处理数据的载体,其安全性对信息系统至关重要。下列选项中,对设施安全的保障的描述正确的是()。

A.  安全区域不仅包含物理区域,还包含信息系统等软件区域

B.  建立安全区域需要建立安全屏蔽及访问控制机制

C.  由于传统门锁容易被破解,因此禁止采用门锁的方式进行边界防护

D.  闭路电视监控系统的前端设备包括摄像机、数字式控制录像设备,后端设备包括中央控制设备、监视器等

解析:解析:A 物理安全包括信息系统所在物理区域,但不包含软件区域,C”进展采用门锁方式”错误,D 数字式控制录像设备属于后端设备,B 描述了物理安全措施。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e016.html
点击查看答案
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。

A.  1 2 3 4 5

B.  2 3 4

C.  1 2 3 4

D.  2 3

解析:解析:P416 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e011.html
点击查看答案
25.在信息系统设计阶段,”安全产品选择”处于风险管理过程的哪个阶段?

A.  背景建立

B.  风险评估

C.  风险处理

D.  批准监督

解析:解析:”安全产品选择”是为了进行风险处理。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e009.html
点击查看答案
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。

A.  100 万元人民币

B.  180 万元人民币

C.  400 万元人民币

D.  20 万元人民币

解析:解析:年度预期损失=总价值*暴露系数*年度发生率即 400*25%*0.2=20 万元

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看答案
78.关于软件安全问题, 下面描述错误的是()

A.  软件的安全问题可能造成软件运行不稳定, 得不到正确结果甚至崩溃

B.  软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决

C.  软件的安全问题可能被攻击者利用后影响人身健康安全

D.  软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关

解析:解析:“由程序开发者遗留的, 和软件部署运行环境无关”

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
点击查看答案
41.有关系统安全工程-能力成熟度模型( )中基本实施( )正确的理解是:

A.  BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法

B.  BP 不是根据广泛的现有资料,实施和专家意见综合得出的

C.  BP 不代表信息安全工程领域的最佳实践

D.  BP 不是过程区域(Process Areas,PA )的强制项

解析:解析:BP 属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e000.html
点击查看答案
20.信息系统安全保障评估概念和关系如图所示。信息系统安全保障评估,就是在信息系统所处的运行环境中对信息系统安全保障的具体工作和活动进行客观的评估。通过信息系统安全保障评估所搜集的,向信息系统 的所有相关方提供信息系统的能够实现其安全保障策略,能够 将其所面临的风险降低到其可接受的程度的主观信心。信息系统安全保障评估的 评估对象是,信息系统不仅包含了仅讨论技术的信息技术系统,还 包括同信息系统所处的运行环境相关的人和管理等领域。信息系统安全保障是一 个动态持续的过程,涉及信息系统整个,因此信息系统安全保障的 评估也应该提供一种的信心。

A.  客观证据;安全保障工作;动态持续;信息系统;生命周期

B.  安全保障工作;客观证据;信息系统;生命周期;动态持续

C.  客观证据;安全保障工作;信息系统;生命周期;动态持续

D.  客观证据;安全保障工作;生命周期;信息系统;动态持续

解析:解析:P33 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e013.html
点击查看答案
59.安全审计是一种很常见的安全控制措施, 它在信息全保障系统中, 属于() 措施。

A.  保护

B.  检测

C.  响应

D.  恢复

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e003.html
点击查看答案
试题通小程序
试题通app下载