试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()

A、 该网站软件存在保密性方面安全问题

B、 该网站软件存在完整性方面安全问题

C、 该网站软件存在可用性方面安全问题

D、 该网站软件存在不可否认性方面安全问题

答案:B

解析:解析:题干描述的是完整性。

试题通
注册信息安全专业人员试题
试题通
39.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e017.html
点击查看题目
85.以下对异地备份中心的理解最准确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e011.html
点击查看题目
48.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e016.html
点击查看题目
24.信息系统的业务特性应该从哪里获取?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e008.html
点击查看题目
2.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e001.html
点击查看题目
43.Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑, 这三个支柱是( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00b.html
点击查看题目
81.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e005.html
点击查看题目
85.访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确的:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01a.html
点击查看题目
84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e008.html
点击查看题目
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e012.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()

A、 该网站软件存在保密性方面安全问题

B、 该网站软件存在完整性方面安全问题

C、 该网站软件存在可用性方面安全问题

D、 该网站软件存在不可否认性方面安全问题

答案:B

解析:解析:题干描述的是完整性。

试题通
试题通
注册信息安全专业人员试题
相关题目
39.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:

A.  信息系统的技术架构安全问题

B.  信息系统组成部门的组件安全问题

C.  信息系统生命周期的过程安全问题

D.  信息系统运行维护的安全管理问题

解析:解析:信息安全工程作为信息安全保障的重要组成部门,主要是为了解决信息系统生命周期的过程安全问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e017.html
点击查看答案
85.以下对异地备份中心的理解最准确的是:

A.  与生产中心不在同一城市

B.  与生产中心距离 100 公里以上

C.  与生产中心距离 200 公里以上

D.  与生产中心面临相同区域性风险的机率很小

解析:解析:答案为 D,建立异地备份中心的核心思想是减少相同区域性风险。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e011.html
点击查看答案
48.某项目组进行风险评估时由于时间有限,决定采用基于知识的分析方法,使用基于知识的分析方法进行风险评估,最重要的在于评估信息的采集,该项目组对信息源进行了讨论,以下说法中不可行的是()

A.  可以通过对当前的信息安全策略和相关文档进行复查采集评估信息

B.  可以通过进行实施考察的方式采集评估信息

C.  可以通过建立模型的方法采集评估信息

D.  可以制作问卷,进行调查

解析:解析:基于知识的风险评估方法和基于模型的风险评估方法是并列关系

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e016.html
点击查看答案
24.信息系统的业务特性应该从哪里获取?

A.  机构的使命

B.  机构的战略背景和战略目标

C.  机构的业务内容和业务流程

D.  机构的组织结构和管理制度

解析:解析:业务特性从机构的业务内容和业务流程获取。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e008.html
点击查看答案
2.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A.  风险要素识别

B.  风险结果判定

C.  风险分析

D.  风险评估准备

解析:解析:在信息安全风险评估前,首先要进行的工作是资产分类与分级,资产清单作为资产登记的重要输出物。P253

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e001.html
点击查看答案
43.Gary McGraw 博士及其合作者提出软件安全应由三根支柱来支撑, 这三个支柱是( ) 。

A.  威胁建模、源代码审核和模糊测试

B.  应用风险管理、软件安全接触点和安全知识

C.  威胁建模、渗透测试和软件安全接触点

D.  源代码审核、风险分析和渗透测试

解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00b.html
点击查看答案
81.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()

A.  更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署

B.  向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能

C.  禁止在企业内部使用如 U 盘、移动硬盘这类的移动存储介质

D.  在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部

解析:解析:”关闭系统默认开启的自动播放功能”可以防止移动存储介质插入电脑后自动打开,导致病毒被执行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e005.html
点击查看答案
85.访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确的:()

A.  1 是主体,2 是客体,3 是实施,4 是决策

B.  1 是客体,2 是主体 3 是决策,4 是实施

C.  1 实施,2 是客体 3 是主题,4 是决策

D.  1 是主体,2 是实施 3 是客体,4 是决策

解析:解析:P306

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01a.html
点击查看答案
84.某软件在设计时,有三种用户访问模式,分别是仅管理员可访问、所有合法用户可访问和允许匿名访问)采用这三种访问模式时,攻击面最高的是()。

A.  仅管理员可访问

B.  所有合法用户可访问

C.  允许匿名

D.  三种方式一样

解析:解析:D 项是干扰项,D 项的意思是三种方式攻击面一样。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e008.html
点击查看答案
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。

A.  特别重要信息系统

B.  重要信息系统

C.  关键信息系统

D.  一般信息系统

解析:解析:信息系统重要程度划分为特别重要信息系统、重要信息系统和一般信息系统三级。P146 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e012.html
点击查看答案
试题通小程序
试题通app下载