APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
82.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。

A、 识别面临的风险并赋值

B、 识别存在的脆弱性并赋值

C、 制定安全措施实施计划

D、 检查安全措施有效性

答案:B

解析:解析:风险要素包括资产、威胁、脆弱性、安全措施。

注册信息安全专业人员试题
65.白盒测试的具体优点是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看题目
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
点击查看题目
78.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00a.html
点击查看题目
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e003.html
点击查看题目
5.以下哪个选项不是防火墙提供的安全功能?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e004.html
点击查看题目
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e008.html
点击查看题目
3.以下哪个现象较好的印证了信息安全特征中的动态性( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e002.html
点击查看题目
70.系统安全工程能力成熟度模型评估方法( ) 是专门基于 SSE-CMM 的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的() 。SSAM 评估过程分为四个阶段, () 、() 、() 、()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00e.html
点击查看题目
61.Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00b.html
点击查看题目
81.张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后, 发现无法访问他原来的个人文件夹,原因是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e019.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

82.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。

A、 识别面临的风险并赋值

B、 识别存在的脆弱性并赋值

C、 制定安全措施实施计划

D、 检查安全措施有效性

答案:B

解析:解析:风险要素包括资产、威胁、脆弱性、安全措施。

注册信息安全专业人员试题
相关题目
65.白盒测试的具体优点是:

A.  其检查程序是否可与系统的其他部分一起正常运行

B.  在不知程序内部结构下确保程序的功能性操作有效

C.  其确定程序准确性成某程序的特定逻辑路径的状态

D.  其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看答案
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A.  加强网站源代码的安全性

B.  对网络客户端进行安全评估

C.  协调运营商对域名解析服务器进行加固

D.  在网站的网络出口部署应用级防火墙

解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
点击查看答案
78.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A.  统一而精确地的时间

B.  全面覆盖系统资产

C.  包括访问源、访问目标和访问活动等重要信息

D.  可以让系统的所有用户方便的读取

解析:解析:日志只有授权用户可以读取。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00a.html
点击查看答案
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )

A.  利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件

B.  利用即时通讯软件发送指向恶意网页的 URL

C.  利用即时通讯软件发送指向恶意地址的二维码

D.  利用即时通讯发送携带恶意代码的 txt文档

解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e003.html
点击查看答案
5.以下哪个选项不是防火墙提供的安全功能?

A.  IP 地址欺骗防护

B.  NAT

C.  访问控制

D.  SQL 注入攻击防护

解析:解析:题干中针对的是传统防火墙或者说网络防火墙,ABC 都是传统防火墙能提供的服务,而 SQL 注入防护是 WAF 的主要功能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e004.html
点击查看答案
9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()

A.  ”制定 ISMS 方针”是建产 ISMS 阶段工作内容

B.  ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容

C.  ”进行有效性测量”是监视和评审 ISMS 阶段工作内容

D.  ”实施内部审核”是保护和改进 ISMS 阶段工作内容

解析:解析:“实施内部审核”是监视和评审阶段的工作内容。P98 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e008.html
点击查看答案
3.以下哪个现象较好的印证了信息安全特征中的动态性( )

A.  经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B.  刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险

C.  某公司的信息系统面临了来自美国的”匿名者”黑客组织的攻击

D.  某公司尽管部署了防火墙、防病毒等安全产品, 但服务器中数据仍然产生了泄露

解析:解析:B 体现出了动态性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e002.html
点击查看答案
70.系统安全工程能力成熟度模型评估方法( ) 是专门基于 SSE-CMM 的评估方法。它包含对系统安全工程-能力成熟度模型中定义的组织的()流程能力和成熟度进行评估所需的() 。SSAM 评估过程分为四个阶段, () 、() 、() 、()。

A.  信息和方向; 系统安全工程; 规划;准备; 现场;报告

B.  信息和方向; 系统工程;规划;准备; 现场;报告

C.  系统安全工程;信息; 规划; 准备;现场; 报告

D.  系统安全工程;信息和方向; 规划;准备; 现场;报告

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00e.html
点击查看答案
61.Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施 ()

A.  不选择 Windows 平台下安装使用

B.  安装后,修改配置文件 http.cenf 中的有关参数

C.  安装后,删除 Apache HTTP Server 源码

D.  从正确的官方网站下载 Apache HTTP Server,并安装使用

解析:解析:修改配置参数是可行的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00b.html
点击查看答案
81.张主任的计算机使用 Windows7 操作系统,他常登陆的用户名为 zhang,张主任给他个人文件夹设置了权限为只有 zhang 这个用户有权访问这个目录,管理员在某次维护中无意将 zhang 这个用户删除了,随后又重新建了一个用户名为 zhang,张主任使用 zhang 这个用户登陆系统后, 发现无法访问他原来的个人文件夹,原因是()

A.  任何一个新建用户都需要经过授权才能访问系统中的文件

B.  windows 不认为新建立的用户 zhang 与原来的用户 zhang 是同一个用户, 因此无权访问

C.  用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问

D.  新建的用户 zhang 会继承原来用户的权限, 之所以无权访问时因为文件夹经过了加密

解析:解析:用户的真正标识是 SID,系统根据 SID 来判断是否是同一个用户, 新建用户名虽然相同,但是 SID 不同, 所以系统认为不是同一个用户。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e019.html
点击查看答案
试题通小程序
试题通app下载