试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
91.陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、方式、途径、受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?()

A、 信息载体

B、 措施

C、 脆弱性

D、 风险评估

答案:C

试题通
注册信息安全专业人员试题
试题通
63.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e016.html
点击查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看题目
56.”统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里”统一威胁管理”常常被简称为( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e018.html
点击查看题目
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看题目
88.风险处理是依据(),选择和实施合适的安全措施。风险处理的目的是为了将()始终控制在可接爱的范围内。风险处理的方式主要有()、()、()和()四种方式。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e008.html
点击查看题目
65.白盒测试的具体优点是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看题目
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看题目
95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e013.html
点击查看题目
100.灾备指标是指信息安全系统的容灾抗毁能力, 主要包括四个具体指标:恢复时间目标( ).恢复点目标( )降级操作目标( ) 和网络恢复目标( ) ,小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中, 正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e011.html
点击查看题目
3.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e002.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

91.陈工学习了信息安全风险的有关知识,了解到信息安全风险的构成过程,有五个方面:起源、方式、途径、受体和后果,他画了下面这张图来描述信息安全风险的构成过程,图中空白处应填写?()

A、 信息载体

B、 措施

C、 脆弱性

D、 风险评估

答案:C

试题通
试题通
注册信息安全专业人员试题
相关题目
63.假设一个系统已经包含了充分的预防控制措施,那么安装监测控制设备:

A.  是多余的,因为它们完成了同样的功能,但要求更多的开销

B.  是必须的,可以为预防控制的功效提供检测

C.  是可选的,可以实现深度防御

D.  在一个人工系统中是需要的,但在一个计算机系统中则是不需要的,因为预防控制功能已经足够

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e016.html
点击查看答案
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。

A.  应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

B.  在检测阶段, 首先要进行监测、报告及信息收集

C.  遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等

D.  确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析:关闭相关系统而不是关闭所有系统。P153 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看答案
56.”统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里”统一威胁管理”常常被简称为( )

A.  UTM

B.  FW

C.  IDS

D.  SOC

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e018.html
点击查看答案
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A.  该文件是一个由部委发布的政策性文件,不属于法律文件

B.  该文件适用于 2004 年的等级保护工作,其内容不能约束到 2005 年及之后的工作

C.  该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D.  该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看答案
88.风险处理是依据(),选择和实施合适的安全措施。风险处理的目的是为了将()始终控制在可接爱的范围内。风险处理的方式主要有()、()、()和()四种方式。

A.  风险;风险评估的结果;降低;规避;转移;接受

B.  风险评估的结果;风险;降低;规避;转移;接受

C.  风险评估;风险;降低;规避;转移;接受

D.  风险;风险评估;降低;规避;转移;接受

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e008.html
点击查看答案
65.白盒测试的具体优点是:

A.  其检查程序是否可与系统的其他部分一起正常运行

B.  在不知程序内部结构下确保程序的功能性操作有效

C.  其确定程序准确性成某程序的特定逻辑路径的状态

D.  其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看答案
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?

A.  相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B.  TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机

C.  TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议

D.  TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低

解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看答案
95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()

A.  Bell-LaPadula 模型中的不允许向下写

B.  Bell-LaPadula 模型中的不允许向上读

C.  Biba 模型中的不允许向上写

D.  Biba 模型中的不允许向下读

解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e013.html
点击查看答案
100.灾备指标是指信息安全系统的容灾抗毁能力, 主要包括四个具体指标:恢复时间目标( ).恢复点目标( )降级操作目标( ) 和网络恢复目标( ) ,小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中, 正确的是() 。

A.  RPO-O,相当于没有任何数据丢失, 但需要进行业务恢复处理,覆盖原有信息

B.  RPO-O, 相当于所有数据全部丢失, 需要进行业务恢复处理。修复数据丢失

C.  RPO-O,相当于部分数据丢失, 需要进行业务恢复处理, 修复数据丢失

D.  RPO-O,相当于没有任何数据丢失, 且不需要进行业务恢复处理

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e011.html
点击查看答案
3.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A.  软件在 Linux 下按照时,设定运行时使用 nobody 用户运行实例

B.  软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C.  软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D.  为了保证软件在 Windows 下能稳定的运行,设定运行权限为 system,确保系统运行正常,不会因为权限不足产生运行错误

解析:解析:SYSTEM 权限是最大权限,违反了最小特权的原则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e002.html
点击查看答案
试题通小程序
试题通app下载