APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:

A、 该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行

B、 该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件

C、 该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限

D、 该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test

答案:D

注册信息安全专业人员试题
89.进入 21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e015.html
点击查看题目
53.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看题目
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看题目
100.灾备指标是指信息安全系统的容灾抗毁能力, 主要包括四个具体指标:恢复时间目标( ).恢复点目标( )降级操作目标( ) 和网络恢复目标( ) ,小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中, 正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e011.html
点击查看题目
41.有关系统安全工程-能力成熟度模型( )中基本实施( )正确的理解是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e000.html
点击查看题目
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看题目
30.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01b.html
点击查看题目
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e012.html
点击查看题目
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看题目
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:

A、 该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行

B、 该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件

C、 该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限

D、 该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test

答案:D

注册信息安全专业人员试题
相关题目
89.进入 21 世纪以来,信息安全成为世界各国安全战略关注的重点,纷纷制定并颁布网络空间安全战略,但各国历史、国情和文化不同,网络空间安全战略的内容也各不相同,以下说法不正确的是:

A.  与国家安全、社会稳定和民生密切相关的关键基础设施是各国安全保障的重点

B.  美国尚未设立中央政府级的专门机构处理网络信息安全问题,信息安全管理职能由不同政府部门的多个机构共同承担

C.  各国普遍重视信息安全事件的应急响应和处理

D.  在网络安全战略中,各国均强调加强政府管理力度,充分利用社会资源,发挥政府与企业之间的合作关系

解析:解析:美国已经设立中央政府级的专门机构。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e015.html
点击查看答案
53.以下关于信息安全法治建设的意义,说法错误的是:

A.  信息安全法律环境是信息安全保障体系中的必要环节

B.  明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C.  信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.  信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看答案
50.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-Willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 钟对 BLP 模型的描述中,正确的是( ):

A.  BLP 模型用于保证系统信息的机密性,规则是”向上读,向下写”

B.  BLP 模型用于保证系统信息的机密性,规则是”向下读,向上写”

C.  BLP 模型用于保证系统信息的完整性,规则是”向上读,向下写”

D.  BLP 模型用于保证系统信息的完整性,规则是”向下读,向上写”

解析:解析:BLP 模型保证机密性,向下读,向上写;Biba 保障完整性,向上读向下写。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e012.html
点击查看答案
100.灾备指标是指信息安全系统的容灾抗毁能力, 主要包括四个具体指标:恢复时间目标( ).恢复点目标( )降级操作目标( ) 和网络恢复目标( ) ,小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中, 正确的是() 。

A.  RPO-O,相当于没有任何数据丢失, 但需要进行业务恢复处理,覆盖原有信息

B.  RPO-O, 相当于所有数据全部丢失, 需要进行业务恢复处理。修复数据丢失

C.  RPO-O,相当于部分数据丢失, 需要进行业务恢复处理, 修复数据丢失

D.  RPO-O,相当于没有任何数据丢失, 且不需要进行业务恢复处理

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e011.html
点击查看答案
41.有关系统安全工程-能力成熟度模型( )中基本实施( )正确的理解是:

A.  BP 不限定于特定的方法工具,不同业务背景中可以使用不同的方法

B.  BP 不是根据广泛的现有资料,实施和专家意见综合得出的

C.  BP 不代表信息安全工程领域的最佳实践

D.  BP 不是过程区域(Process Areas,PA )的强制项

解析:解析:BP 属于安全工程的最小单元,其不限定于特定的方法工具,不同业务背景中可以使用不同的方法;是根据广泛的现有资料,实施和专家意见综合得出的;代表着信息安全工程领域的最佳实践;并且是过程区域(Process Areas,PA )的强制项。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e000.html
点击查看答案
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。

A.  披露和修改; 信息系统;测试和获取; 公共网路;复制或重播

B.  信息系统;测试和获取;披露和修改; 公共网路;复制或重播

C.  信息系统;测试和获取;公共网路;披露和修改;复制或重播

D.  信息系统;公共网路; 测试和获取;披露和修改;复制或重播

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看答案
30.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A.  降低

B.  不变(保持相同)

C.  提高

D.  提高或降低(取决于业务的性质)

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01b.html
点击查看答案
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A.  信息安全;信息安全控制; 根据; 基础;信息安全

B.  信息安全控制;信息安全;根据; 基础;信息安全

C.  信息安全控制;信息安全;基础; 根据;信息安全

D.  信息安全;信息安全控制;基础; 根据;信息安全

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e012.html
点击查看答案
49.为了能够合理、有序地处理安全事件,应事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低。PDCERF 方法论是一种广泛使用的方法,其将应急响应分成六个阶段,如下图所示,请为图中括号空白处选择合适的内容( ) 。

A.  检测阶段

B.  培训阶段

C.  文档阶段

D.  报告阶段

解析:解析:一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e01a.html
点击查看答案
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:

A.  R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性

B.  L 表示威胁利资产脆弱性导致安全事件的可能性

C.  F 表示安全事件发生后造成的损失

D.  Ia,Va 分别表示安全事件作用全部资产的价值与其对应资产的严重程度

解析:解析:Ia 资产 A 的价值;Va 资产 A 的脆弱性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看答案
试题通小程序
试题通app下载