APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间

A、 1-3-4-2

B、 1-3-2-4

C、 1-2-3-4

D、 1-4-3-2

答案:A

解析:解析:根据 BCM 的分析过程顺序为 A。

注册信息安全专业人员试题
45.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方法。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e004.html
点击查看题目
82.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e017.html
点击查看题目
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看题目
36.下列关于软件安全开发中的 BSI ( )系列模型说法错误的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e004.html
点击查看题目
70./etc/peddwd 文件是 UNIX/Linux 安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户 ID ( ) 、默认的用户分组 ID ( ) 、用户信息、用户登录目录以及登录后使用的 shell程序。某黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令数据项都是显示为”X” ,下列选项中,对此现象的解释正确的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e014.html
点击查看题目
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看题目
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看题目
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
点击查看题目
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看题目
7.以下有关系统工程说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间

A、 1-3-4-2

B、 1-3-2-4

C、 1-2-3-4

D、 1-4-3-2

答案:A

解析:解析:根据 BCM 的分析过程顺序为 A。

注册信息安全专业人员试题
相关题目
45.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方法。

A.  模糊测试

B.  源代码测试

C.  渗透测试

D.  软件功能测试

解析:解析:渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e004.html
点击查看答案
82.风险要素识别是风险评估实施过程中的一个重要步骤,有关安全要素,请选择一个最合适的选项()。

A.  识别面临的风险并赋值

B.  识别存在的脆弱性并赋值

C.  制定安全措施实施计划

D.  检查安全措施有效性

解析:解析:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e017.html
点击查看答案
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。

A.  依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级

B.  使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时

C.  数据备份按数据类型划分可以划分为操作系统备份和数据库备份

D.  增量备份是备份从上次完全备份后更新的全部数据文件

解析:解析:A 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 6 个等级;C:数据备份按数据类型划分可以划分为系统数据备份和业务数据备份;D 差分备份是备份从上次完全备份后更新的全部数据文件。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看答案
36.下列关于软件安全开发中的 BSI ( )系列模型说法错误的是() 。

A.  软件安全的三根支柱是风险管理、软件安全触点和安全知识

B.  BSI含义是指将安全内建到软件开发过程中,而不是可有可无,更不是游离于软件开发生命周期之外

C.  BSI系列模型强调安全测试的重要性,要求安全测试贯穿整个开发过程及软件生命周期

D.  软件安全触点是软件开发生命周期中一套轻量级最优工程化方法,它提供了从不同角度保障安全的行为方式

解析:解析:BSI 认为软件安全有 3 根支柱:风险管理、软件安全接触点和安全知识, 其强调了在软件的整个生命周期中风险管理的重要性,并要求风险管理框架贯穿整个开发过程。P403页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e004.html
点击查看答案
70./etc/peddwd 文件是 UNIX/Linux 安全的关键是文件之一,该文件用于用户登录时校验用户的登录名、加密的口令数据项、用户 ID ( ) 、默认的用户分组 ID ( ) 、用户信息、用户登录目录以及登录后使用的 shell程序。某黑客设法窃取了银行账户管理系统的 passwd 文件后,发现每个用户的加密口令数据项都是显示为”X” ,下列选项中,对此现象的解释正确的是 ()

A.  黑客窃取的passwd 文件是假的

B.  用户的登录口令经过不可逆转的加密算法加密结果为”X”

C.  加密口令被转移到了另一个文件里

D.  这些账户都被禁用了

解析:解析:加密口令被转移到了/etc/shadow 文件里

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e014.html
点击查看答案
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析:IPS 在串联情况下,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看答案
48.小王在学习定量风险评估方法后,决定试着为单位机房计算火灾的风险大小。假设单位机房的总价值为 400 万元人民币,暴露系数( )是 25%,年度发生率 ( ) 为 0.2,那么小王计算的年度预期损失 ( ) 应该是 () 。

A.  100 万元人民币

B.  180 万元人民币

C.  400 万元人民币

D.  20 万元人民币

解析:解析:年度预期损失=总价值*暴露系数*年度发生率即 400*25%*0.2=20 万元

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e019.html
点击查看答案
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )

A.  所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B.  使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C.  动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D.  通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
点击查看答案
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。

A.  国际标准化组织(International Organization for Standardization,ISO)

B.  国际电工委员会(International Electrotechnical Commission,IEC)

C.  国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D.  Internet 工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看答案
7.以下有关系统工程说法错误的是()。

A.  系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题

B.  系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化

C.  霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤

D.  系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论

解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看答案
试题通小程序
试题通app下载