APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
72.以下哪个选项不是信息安全需求的来源?

A、 法律法规与合同条约的要求

B、 组织的原则、目标和规定

C、 风险评估的结果

D、 安全架构和安全厂商发布的病毒、漏洞预警

答案:D

解析:解析:安全需求来源于内部驱动,D 是外部参考要素,不属于信息安全需求的主要来源。

注册信息安全专业人员试题
36.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e014.html
点击查看题目
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e006.html
点击查看题目
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看题目
1.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e000.html
点击查看题目
22.关于源代码审核,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看题目
76.数字签名不能实现的安全特性为 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e000.html
点击查看题目
6.老王是一名企业信息化负责人, 由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题, 老王要求信息安全员给出解决措施, 信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验, 认为其中一条不太适合推广, 你认为是哪条措施()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e005.html
点击查看题目
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看题目
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看题目
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

72.以下哪个选项不是信息安全需求的来源?

A、 法律法规与合同条约的要求

B、 组织的原则、目标和规定

C、 风险评估的结果

D、 安全架构和安全厂商发布的病毒、漏洞预警

答案:D

解析:解析:安全需求来源于内部驱动,D 是外部参考要素,不属于信息安全需求的主要来源。

注册信息安全专业人员试题
相关题目
36.某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析、模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试、模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势?

A.  渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

B.  渗透测试是用软件代替人工的一种测试方法,因此测试效率更高

C.  渗透测试使用人工进行测试,不依赖软件,因此测试更准确

D.  渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

解析:解析:a 是渗透测试的优点,渗透测试是模拟攻击的黑盒测试,有利于发现系统明显的问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e014.html
点击查看答案
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()

A.  对于来自境外的违法信息我国可以加以阻断传播

B.  对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置

C.  对于来自境外的网络攻击我国可以追究其法律责任

D.  当前对于境外的网络攻击, 我国只能通过向来源国采取抗议

解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e006.html
点击查看答案
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A.  信息系统安全保障目的

B.  环境安全保障目的

C.  信息系统安全保障目的和环境安全保障目的

D.  信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:GB/T 20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e013.html
点击查看答案
1.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A.  中国

B.  俄罗斯

C.  美国

D.  英国

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e000.html
点击查看答案
22.关于源代码审核,下列说法正确的是:

A.  人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B.  源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C.  使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D.  源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

解析:解析:D 为源代码审核工作内容描述。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看答案
76.数字签名不能实现的安全特性为 ( )

A.  防抵赖

B.  防伪造

C.  防冒充

D.  保密通信

解析:解析:数字签名的作用不在于保密通信。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e000.html
点击查看答案
6.老王是一名企业信息化负责人, 由于企业员工在浏览网页时总导致病毒感染系统,为了解决这一问题, 老王要求信息安全员给出解决措施, 信息安全员给出了四条措施建议,老王根据多年的信息安全管理经验, 认为其中一条不太适合推广, 你认为是哪条措施()

A.  采购防病毒网关并部署在企业互联网出口中,实现对所有浏览网页进行检测,阻止网页中的病毒进入内网

B.  组织对员工进行一次上网行为安全培训, 提高企业员工在互联网浏览时的安全意识

C.  采购并统一部署企业防病毒软件,信息化管理部门统一进行病毒库升级,确保每台计算机都具备有效的病毒检测和查杀能力

D.  制定制度禁止使用微软的 IE 浏览器上网,统一要求使用Chrome 浏览器

解析:解析:更换浏览器并不能防范病毒感染系统, 而且很多软件和应用与微软 IE 浏览器做了适配,强制更换 Chrome 浏览器不适合推广。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e005.html
点击查看答案
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?

A.  相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B.  TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机

C.  TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议

D.  TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低

解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看答案
77.由于信息系统的复杂性,因此需要一个通用的框架对其进行解构和描述,然后再基于此框架讨论信息系统的 () 。在 IATF 中,将信息系统的信息安全保障技术层面分为以下四个焦点领域:( ):区域边界即本地计算环境的外缘; ( );支持性基础设施,在深度防御技术方案中推荐 ( ) 原则、 ( ) 原则。

A.  网络和基础设施;安全保护问题;本地的计算机环境;多点防御;分层防御

B.  安全保护问题;本地的计算机环境;多点防御;网络和基础设施;分层防御

C.  安全保护问题;本地的计算机环境;网络和基础设施;多点防御;分层防御

D.  本地的计算环境;安全保护问题;网络和基础设施;多点防御;分层防御

解析:解析:参考 P29 页,IATF 4 个焦点领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e001.html
点击查看答案
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。

A.  基于知识的分析方法

B.  基于模型的分析方法

C.  定量分析

D.  定性分析

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看答案
试题通小程序
试题通app下载