APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
78.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A、 统一而精确地的时间

B、 全面覆盖系统资产

C、 包括访问源、访问目标和访问活动等重要信息

D、 可以让系统的所有用户方便的读取

答案:D

解析:解析:日志只有授权用户可以读取。

注册信息安全专业人员试题
52.以下哪一种判断信息系统是否安全的方式是最合理的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看题目
61.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e014.html
点击查看题目
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的FTP 服务存在高风险漏洞,随后该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e008.html
点击查看题目
59.( )攻击是建立在人性”弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的”直接攻击”也需要进行 ( )。如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e007.html
点击查看题目
7.下面哪种方法产生的密码是最难记忆的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看题目
28.CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现 CC 标准的先进性()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e014.html
点击查看题目
12.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统相互与协调,下面应急响应工作流程图中,空白方框中从右到左依欠填入的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00b.html
点击查看题目
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看题目
2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e001.html
点击查看题目
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e007.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

78.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A、 统一而精确地的时间

B、 全面覆盖系统资产

C、 包括访问源、访问目标和访问活动等重要信息

D、 可以让系统的所有用户方便的读取

答案:D

解析:解析:日志只有授权用户可以读取。

注册信息安全专业人员试题
相关题目
52.以下哪一种判断信息系统是否安全的方式是最合理的?

A.  是否己经通过部署安全控制措施消灭了风险

B.  是否可以抵抗大部分风险

C.  是否建立了具有自适应能力的信息安全模型

D.  是否已经将风险控制在可接受的范围内

解析:解析:判断风险控制的标准是风险是否控制在接受范围内。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00b.html
点击查看答案
61.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:()

A.  个人网银和用户之间的双向鉴别

B.  由可信第三方完成的用户身份鉴别

C.  个人网银系统对用户身份的单向鉴别

D.  用户对个人网银系统 合法性 单向鉴别

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e014.html
点击查看答案
58.某单位在一次信息安全风险管理活动中,风险评估报告提出服务器 A 的FTP 服务存在高风险漏洞,随后该单位在风险处理时选择了关闭 FTP 服务的处理措施,请问该措施属于哪种风险处理方式 ()

A.  风险降低

B.  风险规避

C.  风险转移

D.  风险接受

解析:解析:关闭 FTP 服务属于风险规避

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e008.html
点击查看答案
59.( )攻击是建立在人性”弱点”利用基础上的攻击,大部分的社会工程学攻击都是经过( )才能实施成功的。即使是最简单的”直接攻击”也需要进行 ( )。如果希望受害者接受攻击者所( ),攻击者就必须具备这个身份需要的 ( )

A.  社会工程学:精心策划; 前期的准备; 伪装的身份; 一些特征

B.  精心策划; 社会工程学; 前期的准备; 伪装的身份; 一些特征

C.  精心策划; 社会工程学; 伪装的身份; 前期的准备:一些特征

D.  社会工程学; 伪装的身份; 精心策划; 前期的准备; 一些特征

解析:解析:P221 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e007.html
点击查看答案
7.下面哪种方法产生的密码是最难记忆的?

A.  将用户的生日倒转或是重排

B.  将用户的年薪倒转或是重排

C.  将用户配偶的名字倒转或是重排

D.  用户随机给出的字母

解析:解析:随机的最难记

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看答案
28.CC 标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现 CC 标准的先进性()

A.  实用性, 将 CC 的安全性要求具体应用到 IT 产品的开发、生产、测试和评估过程中

B.  结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展

C.  表达方式的通用性,即给出通用的表达方式

D.  独立性, 它强调将安全的功能和保证分离

解析:解析:CC 标准充分突出了”保护轮廓”这一概念,将评估过程分”功能”和”保证”两部分。 CC是对已有安全准则的总结和兼容,有通用的表达方式, ITSEC 首先提出功能和保证分离,CC 继承了这一概念, 所以无法体现先进性。P233 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e014.html
点击查看答案
12.网络与信息安全应急预案是在分析网络与信息系统突发事件后果和应急能力的基础上,针对可能发生的重大网络与信息系统突发事件,预先制定的行动计划或应急对策。应急预案的实施需要各子系统相互与协调,下面应急响应工作流程图中,空白方框中从右到左依欠填入的是()。

A.  应急响应专家小组、应急响应技术保障小组、应急响应实施小组、应急响应日常运行小组;

B.  应急响应专家小组、应急响应实施小组、应急响应技术保障小组、应急响应日常运行小组;

C.  应急响应技术保障小组、应急响应专家小组、应急响应实施小组、应急响应日常运行小组 ;

D.  应急响应技术保障小组、应急响应专家小组、应急响应日常运行小组、应急响应实施小组;

解析:解析:P149 图 4-1

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00b.html
点击查看答案
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。

A.  风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询

B.  风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询

C.  风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询

D.  风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看答案
2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )

A.  信息安全风险评估分自评估、检查评估两形式,应以检查评估为主, 自评估和检查评估相互结合、互为补充

B.  信息安全风险评估工作要按照”严密组织、规范操作、讲求科学、注重实效‘的原则开展

C.  信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程

D.  开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

解析:解析:自评为主,检查为辅

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e001.html
点击查看答案
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()

A.  不下载,不执行、不接收不来历明的软件

B.  不随意打开来历不明的邮件,不浏览不健康不正规的网站

C.  使用共享文件夹

D.  安装反病毒软件和防火墙,安装专门的木马防治软件

解析:解析:使用共享文件夹不是一种防范措施

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e007.html
点击查看答案
试题通小程序
试题通app下载