试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
79.以下哪一项不属于信息安全工程监理模型的组成部分:

A、 监理咨询支撑要素

B、 控制和管理手段

C、 监理咨询阶段过程

D、 监理组织安全实施

答案:D

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

试题通
注册信息安全专业人员试题
试题通
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e006.html
点击查看题目
1.在 Windows 系统中,管理权限最高的组是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-3f08-c0ba-f2840f59e000.html
点击查看题目
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看题目
34.某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四大培训任务和目标,关于这四个培训任务和目标,作为主管领导, 以下选项中不合理的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e002.html
点击查看题目
66.对信息安全风险评估要素理解正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e019.html
点击查看题目
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看题目
70.关于信息安全管理,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00b.html
点击查看题目
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e017.html
点击查看题目
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看题目
79.Hadoop 是目前广泛应用的大数据处理分析平台。在 Hadoop1.0.0 版本之前,Hadoop并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到 Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成 Name No TaskTracker 接受任务等。在Hadoop2.0 中引入 Kerberos 机制来解决用户到服务器认证问题,Kerberos 认证过程不包括()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01b.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

79.以下哪一项不属于信息安全工程监理模型的组成部分:

A、 监理咨询支撑要素

B、 控制和管理手段

C、 监理咨询阶段过程

D、 监理组织安全实施

答案:D

解析:解析:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

试题通
试题通
注册信息安全专业人员试题
相关题目
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()

A.  对于来自境外的违法信息我国可以加以阻断传播

B.  对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置

C.  对于来自境外的网络攻击我国可以追究其法律责任

D.  当前对于境外的网络攻击, 我国只能通过向来源国采取抗议

解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e006.html
点击查看答案
1.在 Windows 系统中,管理权限最高的组是:

A.  everyone

B.  administrator

C.  powerusers

D.  users

解析:解析:超级管理员组 administrator

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-3f08-c0ba-f2840f59e000.html
点击查看答案
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()

A.  在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力

B.  选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能

C.  如果蓝牙设备丢失,最好不要做任何操作

D.  在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现

解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看答案
34.某集团公司信息安全管理员根据领导安排制定了下一年度的培训工作计划,提出了四大培训任务和目标,关于这四个培训任务和目标,作为主管领导, 以下选项中不合理的是( )

A.  对其他信息化相关人员(网络管理员、软件开发人员) 也进行安全基础培训,使相关人员对网络安全有所了解

B.  对下级单位的网络安全管理岗人员实施全面安全培训,建议通过 CISP 培训以确保人员能力得到保障

C.  对全体员工安排信息安全意识及基础安全知识培训, 实现全员信息安全意识教育

D.  由于网络安全上升到国家安全的高度,网络安全必须得到足够的重视,因此安排了对集团公司下属单位的总经理(一把手) 的网络安全法培训

解析:解析:不能只对公司总经理培训,A 是干扰项实际情况就是要求对信息化相关人员也进行安全基础培训,使其对网络安全有所了解。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e002.html
点击查看答案
66.对信息安全风险评估要素理解正确的是:

A.  资产识别的粒度随着评估范围、评估目的的不同而不同,既可以是硬件设备,也可以是业务系统,也可以是组织机构

B.  应针对构成信息系统的每个资产做风险评价

C.  脆弱性识别是将信息系统安全现状与国家或行业的安全要求做符合性比对而找出的差距项

D.  信息系统面临的安全威胁仅包括人为故意威胁、人为非故意威胁

解析:解析:B 错误,应该是抽样评估;C 错误,应该其描述的是差距分析;D 错误,应该是威胁包括人为威胁和环境威胁。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e019.html
点击查看答案
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。

A.  5 个; 信息化; 基本形势;国家安全战略; 工作机制

B.  6 个;信息化;基本形势;国家信息安全战略; 工作机制

C.  7 个;信息化;基本形势;国家安全战略; 工作机制

D.  8 个;信息化;基本形势;国家信息安全战略; 工作机制

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看答案
70.关于信息安全管理,说法错误的是:

A.  信息安全管理是管理者为实现信息安全目标(信息资产的 CIA 等特性,以及业务运作的持续)而进行的计划、组织、指挥、协调和控制的一系列活动。

B.  信息安全管理是一个多层面、多因素的过程,依赖于建立信息安全组织、明确信息安全角色及职责、制定信息安全方针策略标准规范、建立有效的监督审计机制等多方面非技术性的努力。

C.  实现信息安全,技术和产品是基础,管理是关键。

D.  信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个静态过程。

解析:解析:信息安全管理是人员、技术、操作三者紧密结合的系统工程,是一个动态过程。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00b.html
点击查看答案
31.国家科学技术秘密的密级分为绝密级、机密级、秘密级,以下哪项属于绝密级的描述()

A.  能够局部反应国家防御和治安实力的

B.  我国独有、不受自然条件因素制约、能体现民族特色的精华, 并且社会效益或者经济效益显著的传统工艺

C.  处于国际先进水平,并且有军事用途或者对经济建设具有重要影响的

D.  国际领先,并且对国防建设或者经济建设具有特别重大影响的

解析:解析:重在”特别重大影响”。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e017.html
点击查看答案
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。

A.  信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B.  信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

C.  自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D.  自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果

解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看答案
79.Hadoop 是目前广泛应用的大数据处理分析平台。在 Hadoop1.0.0 版本之前,Hadoop并不存在安全认证一说。认集群内所有的节点都是可靠的,值得信赖的。用户与服务器进行交互时并不需要进行验证。导致在恶意用户装成真正的用户或者服务器入侵到 Hadoop 集群上,恶意的提交作业篡改分布式存储的数据伪装成 Name No TaskTracker 接受任务等。在Hadoop2.0 中引入 Kerberos 机制来解决用户到服务器认证问题,Kerberos 认证过程不包括()

A.  获得票据许可票据

B.  获得服务许可票据

C.  获得密钥分配中心的管理权限

D.  获得服务

解析:解析:ABD 是 Kerberos 认证的三步曲

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01b.html
点击查看答案
试题通小程序
试题通app下载