试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
81.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A、 审核实施投资计划

B、 审核实施进度计划

C、 审核工程实施人员

D、 企业资质

答案:A

解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

试题通
注册信息安全专业人员试题
试题通
82.安全漏洞产生的原因不包括以下哪一点()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看题目
28.公钥密码的应用不包括:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e019.html
点击查看题目
94.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e012.html
点击查看题目
69.在软件保障成熟度模型 ( )中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e013.html
点击查看题目
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e014.html
点击查看题目
5.关于 linux 下的用户和组,以下描述不正确的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e004.html
点击查看题目
61.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了 Nessus 工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e002.html
点击查看题目
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看题目
22.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e015.html
点击查看题目
25.以下哪项的行为不属于违反国家保密规定的行为()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e018.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

81.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A、 审核实施投资计划

B、 审核实施进度计划

C、 审核工程实施人员

D、 企业资质

答案:A

解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

试题通
试题通
注册信息安全专业人员试题
相关题目
82.安全漏洞产生的原因不包括以下哪一点()

A.  软件系统代码的复杂性

B.  软件系统市场出现信息不对称现象

C.  复杂异构的网络环境

D.  攻击者的恶意利用

解析:解析:攻击者的恶意利用是安全漏洞产生导致的结果。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e006.html
点击查看答案
28.公钥密码的应用不包括:

A.  数字签名

B.  非安全信道的密钥交换

C.  消息认证码

D.  身份认证

解析:解析:ABD 都是是公钥密码应用的范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e019.html
点击查看答案
94.某单位在进行内部安全评估时,安全员小张使用了单位采购的漏洞扫描软件进行单位内的信息系统漏洞扫描。漏洞扫描报告的结论为信息系统基本不存在明显的安全漏洞,然而此报告在内部审计时被质疑,原因在于小张使用的漏洞扫描软件采购于三年前,服务已经过期,漏洞库是半年前最后一次更新的。关于内部审计人员对这份报告的说法正确的是 ()

A.  内部审计人员的质疑是对的,由于没有更新漏洞库,因此这份漏洞扫描报告准确性无法保证

B.  内部审计人员质疑是错的,漏洞扫描软件是正版采购,因此扫描结果是准确的

C.  内部审计人员的质疑是正确的,因为漏洞扫描报告是软件提供,没有经过人为分析,因此结论不会准确

D.  内部审计人员的质疑是错误的,漏洞软件是由专业的安全人员操作的,因此扫描结果是准确的

解析:解析:漏洞库半年不更新又可能会漏报一些最新的漏洞。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e012.html
点击查看答案
69.在软件保障成熟度模型 ( )中,规定了软件开发过程中的核心业务功能,下列哪个选项不属于核心业务功能( )

A.  管理,主要是管理软件开发的过程和活动

B.  构造,主要是在开发项目中确定目标并开发软件的过程与活动

C.  验证,主要是测试和验证软件的过程和活动

D.  购置,主要是购买第三方商业软件或者采用开源组件的相关管理过程与活动

解析:解析:注意题干核心:软件开发过程中的核心业务功能

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e013.html
点击查看答案
21.老王是某政府信息中心主任。以下哪项项目是符合《保守国家秘密法》要求的 ()

A.  老王要求下属小张把中心所有计算机贴上密级标志

B.  老王提出对加密机和红黑电源插座应该与涉密信息系统同步投入使用

C.  老王安排下属小李将损害的涉密计算机的某国外品牌硬盘送到该品牌中国区维修中心修理

D.  老王每天晚上 12 点将涉密计算机连接上互联网更新杀毒软件病毒库

解析:解析:保密设施、设备应当与涉密信息系统同步规划,同步建设,同步运行 (三同步) 。P57 页,A 项非涉密计算机不应贴涉密标识,C 涉密计算机应送往有涉密资质的维修中心,D 项目涉密计算机不上网。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e014.html
点击查看答案
5.关于 linux 下的用户和组,以下描述不正确的是

A.  在 linux 中,每一个文件和程序都归属于一个特定的”用户”

B.  系统中的每一个用户都必须至少属于一个用户组

C.  用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组

D.  root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限

解析:解析:一个用户可以属于多个组。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e004.html
点击查看答案
61.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了 Nessus 工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()

A.  风险分析

B.  风险要素识别

C.  风险结果判定

D.  风险处理

解析:解析:漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e002.html
点击查看答案
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )

A.  PDR

B.  PPDR

C.  PDCA

D.  IATF

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看答案
22.小李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。一次培训的时候,小李主要负责讲解风险评估方法。请问小李的所述论点中错误的是哪项()

A.  定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性

B.  定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值,因此更具客观性

C.  风险评估方法包括:定性风险分析、定量风险分析以及半定量风险分析

D.  半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化

解析:解析:定性风险分析是利用已识别风险的发生概率、风险发生对项目目标的相应影响,以及其他因素。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e015.html
点击查看答案
25.以下哪项的行为不属于违反国家保密规定的行为()

A.  以不正当手段获取商业秘密

B.  在私人交往中涉及国家秘密

C.  将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

D.  通过普通邮政等无保密措施的渠道传递国家秘密载体

解析:解析:A 属于商业秘密,不属于国家秘密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e018.html
点击查看答案
试题通小程序
试题通app下载