APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
59.有关危害国家秘密安全的行为的法律责任,正确的是:

A、 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、 承担了刑事责任,无需再承担行政责任和/或其他处分

答案:A

注册信息安全专业人员试题
55.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e005.html
点击查看题目
22.关于源代码审核,下列说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看题目
27.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e004.html
点击查看题目
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看题目
32.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS 的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e010.html
点击查看题目
43.信息安全管理体系(information Security Management System.简称 ISMS)的实施和运行 ISMS 阶段,是 ISMS 过程模型的实施阶段( ),下面给出了一些活动①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS 的运行⑥管理 ISMS 的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e002.html
点击查看题目
7.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求, 其信息安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范围()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e006.html
点击查看题目
40.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》 (公信安[2009]812 号) 、关于推动信息安全等级保护 () 建设和开展 () 工作的通知 (公信安[2010]303 号) 等文件,由公安部() 对等级保护测评机构管理,接受测评机构的申请、考核和定期 () ,对不具备能力的测评机构则 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e011.html
点击查看题目
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看题目
78.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e002.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

59.有关危害国家秘密安全的行为的法律责任,正确的是:

A、 严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B、 非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C、 过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D、 承担了刑事责任,无需再承担行政责任和/或其他处分

答案:A

注册信息安全专业人员试题
相关题目
55.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

解析:解析:账号锁定是为了解决暴力破解攻击的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e005.html
点击查看答案
22.关于源代码审核,下列说法正确的是:

A.  人工审核源代码审校的效率低,但采用多人并行分析可以完全弥补这个缺点

B.  源代码审核通过提供非预期的输入并监视异常结果来发现软件故障,从而定位可能导致安全弱点的薄弱之处

C.  使用工具进行源代码审核,速度快,准确率高,已经取代了传统的人工审核

D.  源代码审核是对源代码检查分析,检测并报告源代码中可能导致安全弱点的薄弱之处

解析:解析:D 为源代码审核工作内容描述。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e006.html
点击查看答案
27.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是 () 。

A.  对经过身份鉴别后的合法用户提供所有服务

B.  在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理

C.  拒绝非法用户的非授权访问请求

D.  防止对信息的非授权篡改和滥用

解析:解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e004.html
点击查看答案
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。

A.  信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

B.  信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

C.  信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

D.  信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统

解析:解析:”一次风险评估彻底解决所有安全问题”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看答案
32.小李去参加单位组织的信息安全培训后,他把自己对管理信息管理体系 ISMS 的理解画了一张图,但是他还存在一个空白处未填写,请帮他选择一个合适的选项()

A.  监控和反馈 ISMS

B.  批准和监督 ISMS

C.  监视和评审 ISMS

D.  沟通和咨询 ISMS

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e010.html
点击查看答案
43.信息安全管理体系(information Security Management System.简称 ISMS)的实施和运行 ISMS 阶段,是 ISMS 过程模型的实施阶段( ),下面给出了一些活动①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS 的运行⑥管理 ISMS 的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A.  ①②③④⑤⑥

B.  ①②③④⑤⑥⑦

C.  ①②③④⑤⑥⑦⑧

D.  ①②③④⑤⑥⑦⑧⑨

解析:解析:管理体系包括 PDCA(Plan-Do-Check-Act)四个阶段,题干中 1-7 的工作都属于管理体系的实施阶段(D-Do),而 8 和 9 属于检查阶段(C-Check)。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e002.html
点击查看答案
7.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求, 其信息安全控制措施通常在以下方面实施常规控制,以下哪个选项的内容不属于常规控制措施的范围()

A.  安全事件管理、供应商关系、业务安全性审计

B.  信息安全方针、信息安全组织、资产管理

C.  安全采购、开发与维护、合规性

D.  人力资源安全、物理和环境安全、通信安全

解析:解析:ISO27001 信息安全管理体系包含了 14 个控制域详见 P103 页,没有业务安全性审计

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e006.html
点击查看答案
40.根据《信息安全等级保护管理办法》、《关于开展信息安全等级保护测评体系建设试点工作的通知》 (公信安[2009]812 号) 、关于推动信息安全等级保护 () 建设和开展 () 工作的通知 (公信安[2010]303 号) 等文件,由公安部() 对等级保护测评机构管理,接受测评机构的申请、考核和定期 () ,对不具备能力的测评机构则 () 。

A.  测评体系;等级测评;等级保护评估中心;能力验证;取消授权

B.  等级测评;测评体系;等级保护评估中心;能力验证;取消授权

C.  测评体系;等级保护评估中心;能力验证;等级测评;取消授权

D.  测评体系;等级保护评估中心;等级测评;能力验证;取消授权

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e011.html
点击查看答案
26.以下哪项制度或标准被作为我国的一项基础制度加以推行,并且有一定强制性,其实施的主要目标是有效地提高我国信息和信息系统安全建设的整体水平,重点保障基础信息网络和重要信息系统的安全。 ()

A.  信息安全管理体系 (ISMS)

B.  信息安全等级保护

C.  ISO 270000 系列

D.  NIST SP800

解析:解析:信息安全等级保护制度 (等保) 是一项强制性基础制度。P75 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e003.html
点击查看答案
78.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式 ( )

A.  攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%

B.  攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C.  攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D.  攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问

解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e002.html
点击查看答案
试题通小程序
试题通app下载