试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
20.有关项目管理,错误的理解是:

A、 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B、 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C、 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D、 项目管理是系统工程思想针对具体项目的实践应用

答案:B

解析:解析:项目管理受项目资源的约束。

试题通
注册信息安全专业人员试题
试题通
93.下列哪一种方法属于基于实体”所有”鉴别方法:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e019.html
点击查看题目
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e017.html
点击查看题目
32.在入侵检测( )的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看题目
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看题目
100.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e018.html
点击查看题目
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e015.html
点击查看题目
73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e015.html
点击查看题目
64.分析针对 Web 的攻击前, 先要明白 http 协议本身是不存在安全性的问题的, 就是说攻击者不会把它当作攻击的对象。而是应用了 http 协议的服务器或则客户端、以及运行的服务器的 wed 应用资源才是攻击的目标。针对 Web 应用的攻击, 我们归纳出了 12 种,小陈列举了其中的 4 种,在这四种当中错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e008.html
点击查看题目
5.以下哪个选项不是防火墙提供的安全功能?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e004.html
点击查看题目
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

20.有关项目管理,错误的理解是:

A、 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B、 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C、 项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D、 项目管理是系统工程思想针对具体项目的实践应用

答案:B

解析:解析:项目管理受项目资源的约束。

试题通
试题通
注册信息安全专业人员试题
相关题目
93.下列哪一种方法属于基于实体”所有”鉴别方法:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC 卡、钥匙、USB-Key 等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e019.html
点击查看答案
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()

A.  能够局部反应国家防御和治安实力的

B.  我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺

C.  处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的

D.  国际领先,并且对国防建设或者经济建设具有特别重大影响的

解析:解析:重在”特别重大影响”。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e017.html
点击查看答案
32.在入侵检测( )的运行中,最常见的问题是:()

A.  误报检测

B.  接收陷阱消息

C.  误拒绝率

D.  拒绝服务攻击

解析:解析:P354

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看答案
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()

A.  编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设

B.  应急预案是保障单位业务系统信息安全的重要措施

C.  应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段

D.  应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式

解析:解析:编制应急响应预案并非对所有单位的强制要求。P150。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看答案
100.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是 ()

A.  《风险评估方案》

B.  《风险评估程序》

C.  《资产识别清单》

D.  《风险评估报告》

解析:解析:P260 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e018.html
点击查看答案
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。

A.  HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题

B.  Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改

C.  HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击

D.  针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e015.html
点击查看答案
73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。

A.  高级管理人员是否正式承诺支持该项目

B.  开发人员和用户是否充分理解系统的需求

C.  最终用户是否同意部署已开发的系统

D.  开发需求的资金是否能按时到位

解析:解析:ABD 都对项目风险有一定影响,C 项是否同意部署在开发完成以后。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e015.html
点击查看答案
64.分析针对 Web 的攻击前, 先要明白 http 协议本身是不存在安全性的问题的, 就是说攻击者不会把它当作攻击的对象。而是应用了 http 协议的服务器或则客户端、以及运行的服务器的 wed 应用资源才是攻击的目标。针对 Web 应用的攻击, 我们归纳出了 12 种,小陈列举了其中的 4 种,在这四种当中错误的是()

A.  拒绝服务攻击

B.  网址重定向

C.  传输保护不足

D.  错误的访问控制

解析:解析:A 项攻击的是 web 应用资源,B 项攻击的是把 web 服务器的地址重定向到其他地址,C项攻击的是运行 http 协议的客户端或者服务器铭文传输的问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e008.html
点击查看答案
5.以下哪个选项不是防火墙提供的安全功能?

A.  IP 地址欺骗防护

B.  NAT

C.  访问控制

D.  SQL 注入攻击防护

解析:解析:题干中针对的是传统防火墙或者说网络防火墙,ABC 都是传统防火墙能提供的服务,而 SQL 注入防护是 WAF 的主要功能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e004.html
点击查看答案
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()

A.  信息安全方针;标准;文件;管理体系;保证程度

B.  标准;文件;信息安全方针;管理体系;保证程度

C.  标准;信息安全方针;文件;管理体系;保证程度

D.  标准;管理体系;信息安全方针;文件;保证程度

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看答案
试题通小程序
试题通app下载