APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
84.以下系统工程说法错误的是:

A、 系统工程是基本理论的技术实现

B、 系统工程是一种对所有系统都具有普遍意义的科学方法

C、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

D、 系统工程是一种方法论

答案:A

解析:解析:系统工程是方法论,不是技术实现。

注册信息安全专业人员试题
11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00a.html
点击查看题目
39.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能, 同时用户口令使用 SHA- 1 算法加密后存放在后台数据库中, 请问以上安全设计遵循的是哪项安全设计原则()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e007.html
点击查看题目
3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e002.html
点击查看题目
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看题目
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e007.html
点击查看题目
33.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看题目
5.以下哪个选项不是防火墙提供的安全功能?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e004.html
点击查看题目
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e014.html
点击查看题目
28.以下哪一项不属于常见的风险评估与管理工具():
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看题目
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

84.以下系统工程说法错误的是:

A、 系统工程是基本理论的技术实现

B、 系统工程是一种对所有系统都具有普遍意义的科学方法

C、 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

D、 系统工程是一种方法论

答案:A

解析:解析:系统工程是方法论,不是技术实现。

注册信息安全专业人员试题
相关题目
11.某学员在学习国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》(GB/T 20274.1-2006)后,绘制了一张简化的信息系统安全保障模型图,如下所示。请为图中括号空白处选择合适的选项()

A.  安全保障(方针和组织)

B.  安全防护(技术和管理)

C.  深度防御(策略、防护、检测、响应)

D.  保障要素(管理、工程、技术、人员)

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e00a.html
点击查看答案
39.某购物网站开发项目经过需求分析进入系统设计阶段,为了保证用户帐户的安全,项目开发人员决定用户登录时除了用户名口令认证方式外,还加入基于数字证书的身份认证功能, 同时用户口令使用 SHA- 1 算法加密后存放在后台数据库中, 请问以上安全设计遵循的是哪项安全设计原则()

A.  纵深防御原则

B.  最少共享机制原则

C.  职责分离原则

D.  最小特权原则

解析:解析:纵深防御原则:软件应该设置多重安全措施 (户名口令认证方, 基于数字证书的身份认证,用户口令使用 SMA-1 算法加密后存放在后台数据库中) ,并充分利用操作系统提供的安全防护机制, 形成纵深防御体系, 以降低攻击者成功攻击的几率和危害。 P409。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e007.html
点击查看答案
3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是

A.  所选择的特征 (指纹) 便于收集、测量和比较

B.  每个人所拥有的指纹都是独一无二的

C.  指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D.  此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e002.html
点击查看答案
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析:IPS 在串联情况下,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看答案
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()

A.  不下载,不执行、不接收不来历明的软件

B.  不随意打开来历不明的邮件,不浏览不健康不正规的网站

C.  使用共享文件夹

D.  安装反病毒软件和防火墙,安装专门的木马防治软件

解析:解析:使用共享文件夹不是一种防范措施

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e007.html
点击查看答案
33.什么是系统变更控制中最重要的内容?

A.  所有的变更都必须文字化,并被批准

B.  变更应通过自动化工具来实施

C.  应维护系统的备份

D.  通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看答案
5.以下哪个选项不是防火墙提供的安全功能?

A.  IP 地址欺骗防护

B.  NAT

C.  访问控制

D.  SQL 注入攻击防护

解析:解析:题干中针对的是传统防火墙或者说网络防火墙,ABC 都是传统防火墙能提供的服务,而 SQL 注入防护是 WAF 的主要功能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e004.html
点击查看答案
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()

A.  老王要求下属小张把中心所有计算机贴上密级标志

B.  老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

C.  老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理

D.  老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库

解析:解析:保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行 (三同步) 。P57 页,A 项非涉密计算机不应贴涉密标识,C 涉密计算机应送往有涉密资质的维修中心,D 项目涉密计算机不上网。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e014.html
点击查看答案
28.以下哪一项不属于常见的风险评估与管理工具():

A.  基于信息安全标准的风险评估与管理工具

B.  基于知识的风险评估与管理工具

C.  基于模型的风险评估与管理工具

D.  基于经验的风险评估与管理工具

解析:解析:D 基于经验的风险评估工具不存在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看答案
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。

A.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

B.  背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告

C.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单

D.  背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看答案
试题通小程序
试题通app下载