APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
82.美国系统工程专家霍尔( )在 1969 年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。

A、 五个;七个;专业知识和技能;时间维;逻辑维

B、 七个;七个;专业知识和技能;时间维;逻辑维

C、 七个;六个;专业知识和技能;时间维;逻辑维

D、 七个;六个;专业知识和技能;时间维;空间维

答案:B

注册信息安全专业人员试题
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看题目
36.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00d.html
点击查看题目
53.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看题目
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看题目
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看题目
76.风险评估的工具中, () 是根据脆弱性扫描工具扫描的结果进行模拟攻击测试, 判断被非法访问者利用的可能性, 这类工具通常包括黑客工具、脚本文件。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e014.html
点击查看题目
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看题目
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看题目
19.如图所示,主体 S 对客体 01 有读( )权限,对客体 02 有读( ) 、写( )权限。该图所示的访问控制实现方法是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e003.html
点击查看题目
7.下面哪种方法产生的密码是最难记忆的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

82.美国系统工程专家霍尔( )在 1969 年利用机构分析法提出著名的霍尔三维结构,使系统工程的工作阶段和步骤更为清晰明了,如图所示,霍尔三维结构是将系统工程整个活动过程分为前后紧密衔接的()阶段和()步骤,同时还考虑了为完全这些阶段和步骤所需要的各种()。这样,就形成了由()、()、和知识维所组成的三维空间结构。

A、 五个;七个;专业知识和技能;时间维;逻辑维

B、 七个;七个;专业知识和技能;时间维;逻辑维

C、 七个;六个;专业知识和技能;时间维;逻辑维

D、 七个;六个;专业知识和技能;时间维;空间维

答案:B

注册信息安全专业人员试题
相关题目
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()

A.  编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设

B.  应急预案是保障单位业务系统信息安全的重要措施

C.  应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段

D.  应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式

解析:解析:编制应急响应预案并非对所有单位的强制要求。P150。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看答案
36.由于密码技术都依赖于密钥,因此密钥的安全管理是密码技术应用中非常重要的环节,下列关于密钥管理说法错误的是 () 。

A.  在保密通信过程中,通信双方也可利用Diffie-Hellman 协议协商出会话密钥进行保密通信

B.  科克霍夫在《军事密码学》中指出系统的保密性不依赖于对加密体制或算法的保密,而依赖于密钥

C.  密钥管理需要在安全策略的指导下处理密钥生命周期的整个过程,包括产生、存储、备份、分配、更新、撤销等

D.  在保密通信过程中,通信双方可以一直使用之前用过的会话密钥,不影响安全性

解析:解析:通信双方可以一直使用之前用过的会话密钥,会影响安全性

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00d.html
点击查看答案
53.以下关于信息安全法治建设的意义,说法错误的是:

A.  信息安全法律环境是信息安全保障体系中的必要环节

B.  明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C.  信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.  信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看答案
14.为了进一步提供信息安全的保障能力和防护水平,保障和促进信息化建设的健康发展,公安部等四部门联合发布《关于信息安全等级保护工作的实施意见》(公通字[2004]66号),对等级保护工作的开展提供宏观指导和约束,明确了等级保护工作哟的基本内容、工作要求和实施计划,以及各部门工作职责分工等。关于该文件,下面理解正确的是()

A.  该文件是一个由部委发布的政策性文件,不属于法律文件

B.  该文件适用于 2004 年的等级保护工作,其内容不能约束到 2005 年及之后的工作

C.  该文件是一个总体性指导文件,规定所有信息系统都要纳入等级保护定级范围

D.  该文件适用范围为发文的这四个部门,不适用于其他部门和企业等单位

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00b.html
点击查看答案
80.2006 年 5 月 8 日电,中共中央办公厅、国务院办公厅印发了《2006-2020 年国家信息化发展战略》。全文分() 部分共计约 15000 余字。对国内外的信息化发展做了宏观分析,对我国信息化发展指导思想和战略目标标准要阐述,对我国() 发展的重点、行动计划和保障措施做了详尽描述。该战略指出了我国信息化发展的() ,当前我国信息安全保障工作逐步加强。制定并实施了() ,初步建立了信息安全管理体制和()。基础信息网络和重要信息系统的安全防护水平明显提高,互联网信息安全管理进一步加强。

A.  5 个; 信息化; 基本形势;国家安全战略; 工作机制

B.  6 个;信息化;基本形势;国家信息安全战略; 工作机制

C.  7 个;信息化;基本形势;国家安全战略; 工作机制

D.  8 个;信息化;基本形势;国家信息安全战略; 工作机制

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e018.html
点击查看答案
76.风险评估的工具中, () 是根据脆弱性扫描工具扫描的结果进行模拟攻击测试, 判断被非法访问者利用的可能性, 这类工具通常包括黑客工具、脚本文件。

A.  脆弱性扫描工具

B.  渗透测试工具

C.  拓扑发现工具

D.  安全审计工具

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e014.html
点击查看答案
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?

A.  NTFS 使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B.  NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限

C.  对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率

D.  相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux 下的 EXT3 文件格式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看答案
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()

A.  信息安全方针;标准;文件;管理体系;保证程度

B.  标准;文件;信息安全方针;管理体系;保证程度

C.  标准;信息安全方针;文件;管理体系;保证程度

D.  标准;管理体系;信息安全方针;文件;保证程度

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看答案
19.如图所示,主体 S 对客体 01 有读( )权限,对客体 02 有读( ) 、写( )权限。该图所示的访问控制实现方法是:()

A.  访问控制表(ACL)

B.  访问控制矩阵

C.  能力表(CL)

D.  前缀表(Profiles)

解析:解析:P307

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e003.html
点击查看答案
7.下面哪种方法产生的密码是最难记忆的?

A.  将用户的生日倒转或是重排

B.  将用户的年薪倒转或是重排

C.  将用户配偶的名字倒转或是重排

D.  用户随机给出的字母

解析:解析:随机的最难记

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看答案
试题通小程序
试题通app下载