试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
37.信息系统安全工程( )的一个重要目标就是在 IT 项目的各个阶段充分考虑安全因素,在 IT 项目的立项阶段,以下哪一项不是必须进行的工作:

A、 明确业务对信息安全的要求

B、 识别来自法律法规的安全要求

C、 论证安全要求是否正确完整

D、 通过测试证明系统的功能和性能可以满足安全要求

答案:D

解析:解析:D 属于项目的验收阶段,不属于 IT 项目的立项阶段,题干属于立项阶段。

试题通
注册信息安全专业人员试题
试题通
2.信息可以以多种形式存在。它可以打印写在纸上、以( ) 、用邮寄或电子手段传递、呈现在胶片上或用( ) 。无论信息以什么形式存在, 用哪种方法存储或共享, 都宜对它进行适当的保护。() 是保护信息受各种威胁的损害,以确保业务( ), 业务风险最小化,投资回报和( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e001.html
点击查看题目
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e002.html
点击查看题目
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看题目
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看题目
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00c.html
点击查看题目
58.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e011.html
点击查看题目
92.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e018.html
点击查看题目
72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e014.html
点击查看题目
46.下面哪项属于软件开发安全方面的问题()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

37.信息系统安全工程( )的一个重要目标就是在 IT 项目的各个阶段充分考虑安全因素,在 IT 项目的立项阶段,以下哪一项不是必须进行的工作:

A、 明确业务对信息安全的要求

B、 识别来自法律法规的安全要求

C、 论证安全要求是否正确完整

D、 通过测试证明系统的功能和性能可以满足安全要求

答案:D

解析:解析:D 属于项目的验收阶段,不属于 IT 项目的立项阶段,题干属于立项阶段。

试题通
试题通
注册信息安全专业人员试题
相关题目
2.信息可以以多种形式存在。它可以打印写在纸上、以( ) 、用邮寄或电子手段传递、呈现在胶片上或用( ) 。无论信息以什么形式存在, 用哪种方法存储或共享, 都宜对它进行适当的保护。() 是保护信息受各种威胁的损害,以确保业务( ), 业务风险最小化,投资回报和( )。

A.  语言表达;电子方式存储;信息安全; 连续性; 商业机遇最大化

B.  电子方式存储;语言表达;连续性;信息安全; 商业机遇最大化

C.  电子方式存储;连续性;语言表达;信息安全; 商业机遇最大化

D.  电子方式存储;语言表达;信息安全; 连续性; 商业机遇最大化

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e001.html
点击查看答案
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )

A.  减少系统日志的系统开销

B.  禁用或删除不需要的服务,降低服务运行权限

C.  设置策略避免系统出现弱口令并对口令猜测进行防护

D.  对系统连续进行限制, 通过软件防火墙等技术实现对系统的端口连续进行控制

解析:解析:系统日志不应该减少

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e002.html
点击查看答案
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。

A. 3

B. 6

C. 5

D. 2

解析:解析:威胁利用脆弱性产生风险,相乘是指 2*1+3*1=5。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看答案
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。

A.  PING 扫描技术和端口扫描技术

B.  端口扫描技术和漏洞扫描技术

C.  操作系统探测和漏洞扫描技术

D.  PING 扫描技术和操作系统探测

解析:解析:概念题

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看答案
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()

A.  既能物理隔离,又能逻辑隔离

B.  能物理隔离,但不能逻辑隔离

C.  不能物理隔离,但是能逻辑隔离

D.  不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项 ()

A.  与特定利益集团的联系、信息安全的独立评审

B.  信息处理设施的授权过程、保密性协议、与政府部门的联系

C.  与外部各方相关风险的识别、处理外部各方协议中的安全问题

D.  信息安全的管理承诺、信息安全协调、信息安全职责的分配

解析:解析:C 选项针对组织外部,与题干不符。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00c.html
点击查看答案
58.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

A.  设置网络连接时限

B.  记录并分析系统错误日志

C.  记录并分析用户和管理员操作日志

D.  启用时钟同步

解析:解析:A 属于防护措施;BCD 属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e011.html
点击查看答案
92.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是:

A.  此密码体制为对称密码体制

B.  此密码体制为私钥密码体制

C.  此密码体制为单钥密码体制

D.  此密码体制为公钥密码体制

解析:解析:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e018.html
点击查看答案
72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。

A.  权威;执行;电信诈骗;网络攻击;更改密码

B.  权威;执行;网络攻击;电信诈骗;更改密码

C.  执行;权威;电信诈骗;网络攻击;更改密码

D.  执行;权威;网络攻击;电信诈骗;更改密码

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e014.html
点击查看答案
46.下面哪项属于软件开发安全方面的问题()

A.  软件部署时所需选用服务性能不高,导致软件执行效率低。

B.  应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C.  应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据

D.  软件受许可证(license)限制,不能在多台电脑上安装。

解析:解析:ABD 与安全无关。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看答案
试题通小程序
试题通app下载