APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
64.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A、 自动文件条目

B、 磁带库管理程序

C、 访问控制软件

D、 锁定库

答案:C

注册信息安全专业人员试题
97.以下关于开展软件安全开发必要性描错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看题目
94.作为单位新上任的CS0,你组织了一次本单位的安全评估工作以了解单位安全现状。在漏洞扫描报告发现了某部署在内网且仅对内部服务的业务系统存在一个漏洞,对比上一年度的漏洞扫描报告,发现这个已经报告出来,经询问安全管理员得知,这个业务系统开发商已经倒闭,因此无法修复。对于这个问题处理( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00b.html
点击查看题目
20.有关项目管理,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e004.html
点击查看题目
69.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看题目
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看题目
22.北京某公司利用 SSE-CMM 对其自身工程队伍能力进行自我改善,其理解正确的是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00e.html
点击查看题目
13.关于信息安全管理,下面理解片面的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00a.html
点击查看题目
14.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00d.html
点击查看题目
56.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e006.html
点击查看题目
5.信息发送者使用__________进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e002.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

64.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A、 自动文件条目

B、 磁带库管理程序

C、 访问控制软件

D、 锁定库

答案:C

注册信息安全专业人员试题
相关题目
97.以下关于开展软件安全开发必要性描错误的是?()

A.  软件应用越来越广泛

B.  软件应用场景越来越不安全

C.  软件安全问题普遍存在

D.  以上都不是

解析:解析:ABC 实际上都是软件安全开发的必要性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看答案
94.作为单位新上任的CS0,你组织了一次本单位的安全评估工作以了解单位安全现状。在漏洞扫描报告发现了某部署在内网且仅对内部服务的业务系统存在一个漏洞,对比上一年度的漏洞扫描报告,发现这个已经报告出来,经询问安全管理员得知,这个业务系统开发商已经倒闭,因此无法修复。对于这个问题处理( )

A.  向公司管理层提出此问题,要求立即立项重新开发此业务系统,避免单位中存在这样的安全风险

B.  既然此问题不是新发现的问题,之前已经存在,因此与自己无关,可以不予理会

C.  让安全管理人员重新评估此漏洞存在的安全风险并给出进一步的防护措施后再考虑如何处理

D.  让安全管理员找出验收材料看看有没有该业务系统源代码,自己修改解决这个漏洞

解析:解析:C 项更为合适一些。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00b.html
点击查看答案
20.有关项目管理,错误的理解是:

A.  项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B.  项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C.  项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D.  项目管理是系统工程思想针对具体项目的实践应用

解析:解析:项目管理受项目资源的约束。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e004.html
点击查看答案
69.下面的角色对应的信息安全职责不合理的是:

A.  高级管理层——最终责任

B.  信息安全部门主管——提供各种信息安全工作必须的资源

C.  系统的普通使用者——遵守日常操作规范

D.  审计人员——检查安全策略是否被遵从

解析:解析:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看答案
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A.  信息系统安全保障目的

B.  环境安全保障目的

C.  信息系统安全保障目的和环境安全保障目的

D.  信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:GB/T 20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看答案
22.北京某公司利用 SSE-CMM 对其自身工程队伍能力进行自我改善,其理解正确的是( ) 。

A.  达到 SSE-CMM 最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同

B.  SSE-CMM强调系统安全工程与其他工程学科的区别性和独立性

C.  系统安全工程能力成熟度模型(SSE-CMM)定义了 3 个风险过程:评价威胁,评价脆弱性,评价影响

D.  系统安全工程能力成熟度模型(SSE-CMM)定义了6 个能力级别,当工程队伍不能执行一个过程域中的基本实践时,该过程域的过程能力是 0 级

解析:解析:A 错误,每次质量结果难以相同;B 错误,SSE-CMM 强调的是关联性而非独立性。C 错误, SSE-CMM 定义了一个风险过程, 包括四个部分,评估影响、评估威胁、评估脆弱性、评估安全风险。D 定义了6 个能力级别,分别是不可重复级、初始级、可重复级、已定义级、已管理级、优先级;

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00e.html
点击查看答案
13.关于信息安全管理,下面理解片面的是()

A.  信息安全管理是组织整体管理的重要、固有组成部分,它是组织实现其业务目标的重要保障

B.  信息安全管理是一个不断演进、循环发展的动态过程,不是一成不变的

C.  信息安全建设中,技术是基础,管理是拔高,即有效的管理依赖于良好的技术基础

D.  坚持管理与技术并重的原则,是我国加强信息安全保障工作的主要原则之一

解析:解析:C 是片面的,应为技管并重,P83 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00a.html
点击查看答案
14.小赵是某大学计算机科学与技术专业的毕业生,在前往一家大型企业应聘时,面试经理要求他给出该企业信息系统访问控制模型的设计思路。如果想要为一个存在大量用户的信息系统实现自主访问控制功能,在以下选项中,从时间和资源消耗的角度,下列选项中他应该采取的最合适的模型或方法是 () 。

A.  BLP 模型

B.  Biba 模型

C.  能力表 (CL)

D.  访问控制列表 (ACL)

解析:解析:目前Wiondows 和 linux 操作系统使用的都是 ACL,访问控制表 (ACL) 是在每个文件下面附着一个客户权限表,正常情况下一个系统客户数再多也不会有文件的数量多,所以选D;而 BLP 模型、Biba 模型属于强制访问控制模型,与题干不符。P307 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00d.html
点击查看答案
56.在 ISO 的 OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A.  加密

B.  数字签名

C.  访问控制

D.  路由控制

解析:解析:数字签名可以提供抗抵赖、鉴别和完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e006.html
点击查看答案
5.信息发送者使用__________进行数字签名。

A.  己方的私钥

B.  己方的公钥

C.  对方的私钥

D.  对方的公钥

解析:解析:私钥加密,公钥解密,公钥私钥成对出现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e002.html
点击查看答案
试题通小程序
试题通app下载