APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A、 信息系统安全保障目的

B、 环境安全保障目的

C、 信息系统安全保障目的和环境安全保障目的

D、 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

答案:D

解析:解析:GB/T 20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

注册信息安全专业人员试题
43.信息安全管理体系(information Security Management System.简称 ISMS)的实施和运行 ISMS 阶段,是 ISMS 过程模型的实施阶段( ),下面给出了一些活动①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS 的运行⑥管理 ISMS 的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e002.html
点击查看题目
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e012.html
点击查看题目
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e015.html
点击查看题目
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看题目
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看题目
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e008.html
点击查看题目
40.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过 HTTP 协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00e.html
点击查看题目
52.对系统工程( )的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e014.html
点击查看题目
62.国家对信息安全建设非常重视, 如国家信息化领导小组在() 中确定要求,”信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的() 要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国 2017 年正式发布的()中规定”建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的”过程安全”问题。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e006.html
点击查看题目
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e002.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

87.依据国家 GB/T 20274《信息系统安全保障评估框架》,信息系统安全目标( )中,安全保障目的指的是:

A、 信息系统安全保障目的

B、 环境安全保障目的

C、 信息系统安全保障目的和环境安全保障目的

D、 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

答案:D

解析:解析:GB/T 20274 信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

注册信息安全专业人员试题
相关题目
43.信息安全管理体系(information Security Management System.简称 ISMS)的实施和运行 ISMS 阶段,是 ISMS 过程模型的实施阶段( ),下面给出了一些活动①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS 的运行⑥管理 ISMS 的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。

A.  ①②③④⑤⑥

B.  ①②③④⑤⑥⑦

C.  ①②③④⑤⑥⑦⑧

D.  ①②③④⑤⑥⑦⑧⑨

解析:解析:管理体系包括 PDCA(Plan-Do-Check-Act)四个阶段,题干中 1-7 的工作都属于管理体系的实施阶段(D-Do),而 8 和 9 属于检查阶段(C-Check)。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e002.html
点击查看答案
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A.  信息安全;信息安全控制; 根据; 基础;信息安全

B.  信息安全控制;信息安全;根据; 基础;信息安全

C.  信息安全控制;信息安全;基础; 根据;信息安全

D.  信息安全;信息安全控制;基础; 根据;信息安全

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e012.html
点击查看答案
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。

A.  HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题

B.  Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改

C.  HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击

D.  针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e015.html
点击查看答案
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。

A.  风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询

B.  风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询

C.  风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询

D.  风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看答案
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。

A.  PING 扫描技术和端口扫描技术

B.  端口扫描技术和漏洞扫描技术

C.  操作系统探测和漏洞扫描技术

D.  PING 扫描技术和操作系统探测

解析:解析:概念题

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看答案
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()

A.  遏制阶段

B.  检测阶段

C.  准备阶段

D.  根除阶段

解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e008.html
点击查看答案
40.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过 HTTP 协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。

A.  双向鉴别

B.  三向鉴别

C.  第三方鉴别

D.  单向鉴别

解析:解析:参考登陆网页系统,属于单向鉴别。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00e.html
点击查看答案
52.对系统工程( )的理解,以下错误的是:

A.  系统工程偏重于对工程的组织与经营管理进行研究

B.  系统工程不属于技术实现,而是一种方法论

C.  系统工程不是一种对所有系统都具有普遍意义的科学方法

D.  系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

解析:解析:系统工程是一种对所有系统都具有普遍意义的科学方法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e014.html
点击查看答案
62.国家对信息安全建设非常重视, 如国家信息化领导小组在() 中确定要求,”信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的() 要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国 2017 年正式发布的()中规定”建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的”过程安全”问题。

A.  《关于加强信息安全保障工作的意见》; 《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》; 《网络安全法》

B.  《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》; 《关于加强信息安全保障工作的意见》; 《网络安全法》

C.  《网络安全法》; 《关于加强信息安全保障工作的意见>>;

D.  《网络安全法》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《关于加强信息安全保障工作的意见》

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e006.html
点击查看答案
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )

A.  减少系统日志的系统开销

B.  禁用或删除不需要的服务,降低服务运行权限

C.  设置策略避免系统出现弱口令并对口令猜测进行防护

D.  对系统连续进行限制, 通过软件防火墙等技术实现对系统的端口连续进行控制

解析:解析:系统日志不应该减少

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e002.html
点击查看答案
试题通小程序
试题通app下载