试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
24.信息系统的业务特性应该从哪里获取?

A、 机构的使命

B、 机构的战略背景和战略目标

C、 机构的业务内容和业务流程

D、 机构的组织结构和管理制度

答案:C

解析:解析:业务特性从机构的业务内容和业务流程获取。

试题通
注册信息安全专业人员试题
试题通
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e015.html
点击查看题目
30.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00e.html
点击查看题目
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看题目
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看题目
39.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e007.html
点击查看题目
81.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e005.html
点击查看题目
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看题目
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e014.html
点击查看题目
34.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00b.html
点击查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

24.信息系统的业务特性应该从哪里获取?

A、 机构的使命

B、 机构的战略背景和战略目标

C、 机构的业务内容和业务流程

D、 机构的组织结构和管理制度

答案:C

解析:解析:业务特性从机构的业务内容和业务流程获取。

试题通
试题通
注册信息安全专业人员试题
相关题目
71.入侵检测系统有其技术优越性,但也有局限性,下列说法错误的是 ( )

A.  对用户知识要求高,配置、操作和管理使用过于简单,容易遭到攻击

B.  高虚频率,入侵检测系统会产生大量的警告信息和可疑的入侵行为记录,用户处理负担很重

C.  入侵检测系统在应对自身攻击时,对其他数据的检测可能会被控制或者受到影响

D.  警告消息记录如果不完整,可能无法与入侵行为关联

解析:解析:“配置、操作和管理使用过于简单,容易遭到攻击”错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e015.html
点击查看答案
30.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:()

A.  坚持积极防御、综合防范的方针

B.  重点保障基础信息网络和重要信息系统安全

C.  创建安全健康的网络环境

D.  提高个人隐私保护意识

解析:解析:提高个人隐私保护意识不属于(2003 年)我国加强信息安全保障工作的总体要求。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00e.html
点击查看答案
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A.  操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.  为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘

C.  操作系统上部署防病毒软件,以对抗病毒的威胁

D.  将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

解析:解析:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看答案
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。

A.  HTTPD协议

B.  HTIP1.0协议

C.  HTTPS协议

D.  HTTP 1.1协议

解析:解析:HTTPS 协议,是以安全为目标的 HTTP 通道,在 HTTP 的基础上通过传输加密和身份认证保证了传输过程的安全性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看答案
39.某黑客通过分析和整理某报社记者小张的博客,找到一些有用的信息,通过伪装的新闻线索,诱使其执行木马程序,从而控制了小张的电脑,并以她的电脑为攻击的端口,使报社的局域网全部感染木马病毒,为防范此类社会工程学攻击,报社不需要做的是()

A.  加强信息安全意识培训,提高安全防范能力,了解各种社会工程学攻击方法,防止受到此类攻击

B.  建立相应的安全相应应对措施,当员工受到社会工程学的攻击,应当及时报告

C.  教育员工注重个人隐私保护

D.  减少系统对外服务的端口数量,修改服务旗标

解析:解析:D 和社工无关。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e007.html
点击查看答案
81.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()

A.  更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署

B.  向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能

C.  禁止在企业内部使用如 U 盘、移动硬盘这类的移动存储介质

D.  在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部

解析:解析:”关闭系统默认开启的自动播放功能”可以防止移动存储介质插入电脑后自动打开,导致病毒被执行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e005.html
点击查看答案
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。

A.  不随意打开来历不明的邮件,不浏览不健康不正规的网站

B.  不下载、不执行、不接收来历不明的软件或文件

C.  修改用户名和口令

D.  安装反病毒软件和防火墙, 安装专门的木马防治软件

解析:解析:修改用户名和口令不能防范此类攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看答案
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()

A.  老王要求下属小张把中心所有计算机贴上密级标志

B.  老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

C.  老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理

D.  老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库

解析:解析:保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行 (三同步) 。P57 页,A 项非涉密计算机不应贴涉密标识,C 涉密计算机应送往有涉密资质的维修中心,D 项目涉密计算机不上网。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e014.html
点击查看答案
34.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 () 。

A.  信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据

B.  信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写

C.  信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到

D.  信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写

解析:解析:信息安全需求报告不应依据该公众服务信息系统的功能设计方案为主要内容来撰写,而应该依据现有安全现状,痛点以及客户需求来写。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00b.html
点击查看答案
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。

A.  应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

B.  在检测阶段, 首先要进行监测、报告及信息收集

C.  遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等

D.  确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析:关闭相关系统而不是关闭所有系统。P153 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看答案
试题通小程序
试题通app下载