43.信息安全管理体系(information Security Management System.简称 ISMS)的实施和运行 ISMS 阶段,是 ISMS 过程模型的实施阶段( ),下面给出了一些活动①制定风险处理计划②实施风险处理计划③开发有效性测量程序④实施培训和意识教育计划⑤管理ISMS 的运行⑥管理 ISMS 的资源⑦执行检测事态和响应事件的程序⑧实施内部审核⑨实施风险再评估选的活动,选项()描述了在此阶段组织应进行的活动。
A. ①②③④⑤⑥
B. ①②③④⑤⑥⑦
C. ①②③④⑤⑥⑦⑧
D. ①②③④⑤⑥⑦⑧⑨
解析:解析:管理体系包括 PDCA(Plan-Do-Check-Act)四个阶段,题干中 1-7 的工作都属于管理体系的实施阶段(D-Do),而 8 和 9 属于检查阶段(C-Check)。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e002.html
点击查看答案
74.1998 年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与() 要求, 它是一个组织的全面或部分信息安全管理体系评估的() ,它可以作为一个正式认证方案的() 。BS 7799-1 与 BS7799-2 经过修订于 1999 年重新予以发布,1999 版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
A. 信息安全;信息安全控制; 根据; 基础;信息安全
B. 信息安全控制;信息安全;根据; 基础;信息安全
C. 信息安全控制;信息安全;基础; 根据;信息安全
D. 信息安全;信息安全控制;基础; 根据;信息安全
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e012.html
点击查看答案
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。
A. HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题
B. Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改
C. HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击
D. 针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密
解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e015.html
点击查看答案
95.风险评估的过程包括 ( )、 ( )、 ( )和( )四个阶段。在信息安全风险管理过程中,风险评估建立阶段的输出,形成本阶段的最终输出《风险评估报告》 ,此文档为风险处理活动提供输入。 ( )贯穿风险评估的四个阶段。
A. 风险评估准备; 风险要素识别; 风险分析; 监控审查; 风险结果判定; 沟通咨询
B. 风险评估准备; 风险要素识别; 监控审查 ;风险分析; 风险结果判定; 沟通咨询
C. 风险评估准备; 监控审查 ;风险要素识别; 风险分析 ;风险结果判定; 沟通咨询
D. 风险评估准备; 风险要素识别:风险分析:风险结果判定 监控审查, 沟通咨询
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00c.html
点击查看答案
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。
A. PING 扫描技术和端口扫描技术
B. 端口扫描技术和漏洞扫描技术
C. 操作系统探测和漏洞扫描技术
D. PING 扫描技术和操作系统探测
解析:解析:概念题
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看答案
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()
A. 遏制阶段
B. 检测阶段
C. 准备阶段
D. 根除阶段
解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e008.html
点击查看答案
40.在某信息系统的设计中,用户登录过程是这样的:(1)用户通过 HTTP 协议访问信息系统;(2)用户在登录页面输入用户名和口令;(3)信息系统在服务器端检查用户名和密码的正确性,如果正确,则鉴别完成。可以看出,这个鉴别过程属于()。
A. 双向鉴别
B. 三向鉴别
C. 第三方鉴别
D. 单向鉴别
解析:解析:参考登陆网页系统,属于单向鉴别。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00e.html
点击查看答案
52.对系统工程( )的理解,以下错误的是:
A. 系统工程偏重于对工程的组织与经营管理进行研究
B. 系统工程不属于技术实现,而是一种方法论
C. 系统工程不是一种对所有系统都具有普遍意义的科学方法
D. 系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法
解析:解析:系统工程是一种对所有系统都具有普遍意义的科学方法。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e014.html
点击查看答案
62.国家对信息安全建设非常重视, 如国家信息化领导小组在() 中确定要求,”信息安全建设是信息化的有机组成部分,必须与信息化同步规划、同步建设。各地区各部门在信息化建设中,要同步考虑信息安全建设,保证信息安全设施的运行维护费用。”国家发展改革委所下发的() 要求;电子政务工程建设项目必须同步考虑安全问题,提供安全专项资金,信息安全风险评估结论是项目验收的重要依据。在我国 2017 年正式发布的()中规定”建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施同步规划、同步建设、同步使用。”信息安全工程就是要解决信息系统生命周期的”过程安全”问题。
A. 《关于加强信息安全保障工作的意见》; 《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》; 《网络安全法》
B. 《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》; 《关于加强信息安全保障工作的意见》; 《网络安全法》
C. 《网络安全法》; 《关于加强信息安全保障工作的意见>>;
D. 《网络安全法》;《关于加强国家电子政务工程建设项目信息安全风险评估工作的通知》;《关于加强信息安全保障工作的意见》
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e006.html
点击查看答案
58.计算机漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。在病毒肆意的信息不安全时代,某公司为减少计算机系统漏洞,对公司计算机系统进行了如下措施,其中错误的是( )
A. 减少系统日志的系统开销
B. 禁用或删除不需要的服务,降低服务运行权限
C. 设置策略避免系统出现弱口令并对口令猜测进行防护
D. 对系统连续进行限制, 通过软件防火墙等技术实现对系统的端口连续进行控制
解析:解析:系统日志不应该减少
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e002.html
点击查看答案