试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
47.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A、 强制访问控制

B、 基于角色的访问控制

C、 自主访问控制

D、 基于任务的访问控制

答案:C

解析:解析:”针对每个用户指明”

试题通
注册信息安全专业人员试题
试题通
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看题目
98.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件, 这就是软件工程诞生的基础。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00f.html
点击查看题目
73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e015.html
点击查看题目
69.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看题目
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看题目
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看题目
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看题目
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看题目
26.以下关于”最小特权”安全管理原则理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00a.html
点击查看题目
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

47.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A、 强制访问控制

B、 基于角色的访问控制

C、 自主访问控制

D、 基于任务的访问控制

答案:C

解析:解析:”针对每个用户指明”

试题通
试题通
注册信息安全专业人员试题
相关题目
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()

A.  在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力

B.  选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能

C.  如果蓝牙设备丢失,最好不要做任何操作

D.  在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现

解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看答案
98.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件, 这就是软件工程诞生的基础。

A.  数学

B.  软件学

C.  运筹学

D.  工程学

解析:解析:软件学科全称:计算机软件工程学,P392 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00f.html
点击查看答案
73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。

A.  高级管理人员是否正式承诺支持该项目

B.  开发人员和用户是否充分理解系统的需求

C.  最终用户是否同意部署已开发的系统

D.  开发需求的资金是否能按时到位

解析:解析:ABD 都对项目风险有一定影响,C 项是否同意部署在开发完成以后。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e015.html
点击查看答案
69.下面的角色对应的信息安全职责不合理的是:

A.  高级管理层——最终责任

B.  信息安全部门主管——提供各种信息安全工作必须的资源

C.  系统的普通使用者——遵守日常操作规范

D.  审计人员——检查安全策略是否被遵从

解析:解析:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看答案
12.安全专家在对某网站进行安全部署时,调整了 Apache 的运行权限,从 root 权限降低为 nobody 用户,以下操作的主要目的是:

A.  为了提高 Apache 软件运行效率

B.  为了提高 Apache 软件的可靠性

C.  为了避免攻击者通过 Apache 获得 root 权限

D.  为了减少 Apache 上存在的漏洞

解析:解析:避免攻击者通过 Apache 获得 root 权限。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00b.html
点击查看答案
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。

A.  检测阶段

B.  培训阶段

C.  文档阶段

D.  报告阶段

解析:解析:一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看答案
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。

A.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

B.  背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告

C.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单

D.  背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看答案
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。

A.  国际标准化组织(International Organization for Standardization,ISO)

B.  国际电工委员会(International Electrotechnical Commission,IEC)

C.  国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D.  Internet 工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看答案
26.以下关于”最小特权”安全管理原则理解正确的是:

A.  组织机构内的敏感岗位不能由一个人长期负责

B.  对重要的工作进行分解,分配给不同人员完成

C.  一个人有且仅有其执行岗位所足够的许可和权限

D.  防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

解析:解析:C 是”最小特权”的解释;A 描述的是轮岗;B 描述的是权限分离;D 描述的是防止权限蔓延。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00a.html
点击查看答案
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()

A.  信息安全管理体系 (ISMS)

B.  信息安全等级保护

C.  ISO 270000 系列

D.  NIST SP800

解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看答案
试题通小程序
试题通app下载