APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
46.下面哪项属于软件开发安全方面的问题()

A、 软件部署时所需选用服务性能不高,导致软件执行效率低。

B、 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C、 应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据

D、 软件受许可证(license)限制,不能在多台电脑上安装。

答案:C

解析:解析:ABD 与安全无关。

注册信息安全专业人员试题
95.风险分析师风险评估工作的一个重要内容,GB/T 20984-2007 在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填那个?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e007.html
点击查看题目
99.ISO9001-2000 标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00b.html
点击查看题目
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看题目
26.关于信息安全保障技术框架( ),以下说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e000.html
点击查看题目
2.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e001.html
点击查看题目
27.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e001.html
点击查看题目
60.有关系统工程的特点,以下错误的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00a.html
点击查看题目
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看题目
93.某网盘被发现泄露了大量私人信息,通过第三方网盘搜索引擎可查询到该网盘用户的大量照片、通讯录。盘建议用户使用”加密分享”功能,以避免消息泄露,”加密分享”可以采用以下哪些算法( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00a.html
点击查看题目
90.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯 Enigma 密码机。按照密码学发展历史阶段划分,这个阶段属于( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00a.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

46.下面哪项属于软件开发安全方面的问题()

A、 软件部署时所需选用服务性能不高,导致软件执行效率低。

B、 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C、 应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据

D、 软件受许可证(license)限制,不能在多台电脑上安装。

答案:C

解析:解析:ABD 与安全无关。

注册信息安全专业人员试题
相关题目
95.风险分析师风险评估工作的一个重要内容,GB/T 20984-2007 在资料性附录中给出了一种矩阵法来计算信息安全风险大小,如下图所示,图中括号应填那个?()

A.  安全资产价值大小等级

B.  脆弱性严重程度等级

C.  安全风险隐患严重等级

D.  安全事件造成损失大小

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e007.html
点击查看答案
99.ISO9001-2000 标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()

A.  策略

B.  管理者

C.  组织

D.  活动

解析:解析:该题为 PDCA 的变形。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00b.html
点击查看答案
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()

A.  既能物理隔离,又能逻辑隔离

B.  能物理隔离,但不能逻辑隔离

C.  不能物理隔离,但是能逻辑隔离

D.  不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看答案
26.关于信息安全保障技术框架( ),以下说法不正确的是()。

A.  IATF 深度防御战略要求在网络体系结构的各个可能位置实现所有信息安全保障机制

B.  分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

C.  IATF 从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

D.  允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

解析:解析:IATF 深度防御战略要求在人、技术和操作 3 个核心要素来共同实现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e000.html
点击查看答案
2.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()中的输出结果。

A.  风险要素识别

B.  风险结果判定

C.  风险分析

D.  风险评估准备

解析:解析:在信息安全风险评估前,首先要进行的工作是资产分类与分级,资产清单作为资产登记的重要输出物。P253

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e001.html
点击查看答案
27.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()。

A.  主体是动作的实施者,比如人、进程或设备等均是主体,这些对象不能被当作客体使用

B.  一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

C.  主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

D.  客体也是一种实体,是操作的对象,是被规定需要保护的资源

解析:解析:主体和客体是相对的概念,主体在一定情况下可以成为客体,客体也可以成为主体。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e001.html
点击查看答案
60.有关系统工程的特点,以下错误的是 ()

A.  系统工程研究问题一般采用先决定整体框架,后进入详细设计的程序

B.  系统工程的基本特点,是需要把研究对象结构为多个组织部分分别独立研究

C.  系统工程研究强调多学科协作,根据研究问题涉及到的学科和专业范围,组成一个知识结构合理的专家体系

D.  系统工程研究是以系统思想为指导,采取的理论和方法是综合集成各学科、各领域的理论和方法

解析:解析:”分别独立研究”错误,系统工程的目的是实现总体效果最优,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00a.html
点击查看答案
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()

A.  日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

B.  只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

C.  由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

D.  为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看答案
93.某网盘被发现泄露了大量私人信息,通过第三方网盘搜索引擎可查询到该网盘用户的大量照片、通讯录。盘建议用户使用”加密分享”功能,以避免消息泄露,”加密分享”可以采用以下哪些算法( )。

A.  MD5 算法,SHA-1 算法

B.  DSA 算法,RSA 算法

C.  SHA-1 算法, SM2 算法

D.  RSA 算法,SM2 算法

解析:解析:加密分享是通过加密手段进行文件数据的分享,可以加密并解密,MD5、SHA-1 是单项函数用于数据完整性保护, DSA 是一种数字签名的算法,RSA 和SM2 是公钥加密算法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00a.html
点击查看答案
90.二十世纪二十年代,德国发明家亚瑟谢尔比乌斯 Enigma 密码机。按照密码学发展历史阶段划分,这个阶段属于( )

A.  古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法

B.  近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备

C.  近代密码学的早期发展阶段。这一阶段以香农的论文”保密系统的通信理论”(TheCommunication Theory of Secret Systems)

D.  现代密码学的近期发展阶段。这一阶段以公钥密码思想为标志,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合

解析:解析:Enigma 密码机,按照密码学发展历史阶段划分,这个阶段属于古典密码阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e00a.html
点击查看答案
试题通小程序
试题通app下载