试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析:IPS 在串联情况下,会影响网络性能。

试题通
注册信息安全专业人员试题
试题通
3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e002.html
点击查看题目
63.组织第一次建立业务连续性计划时,最为重要的活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看题目
28.以下哪一项不属于常见的风险评估与管理工具():
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看题目
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看题目
92.以下哪个属性不会出现在防火墙的访问控制策略配置中?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e004.html
点击查看题目
23.关于标准,下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e016.html
点击查看题目
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看题目
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看题目
1.等级保护实施根据 - 《信息安全技术 信息系统安全等级保护实施指南》分为五大阶段; () 、总体规划、设计实施、() 和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了() 、备案、差距分析(也叫差距测评) 、建设整改、验收测评、定期复查为流程的() 工作流程。和《等级保护实施指南》中规定的针对() 的五大阶段略有差异。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e000.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?

A、 串接到网络线路中

B、 对异常的进出流量可以直接进行阻断

C、 有可能造成单点故障

D、 不会影响网络性能

答案:D

解析:解析:IPS 在串联情况下,会影响网络性能。

试题通
试题通
注册信息安全专业人员试题
相关题目
3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是

A.  所选择的特征 (指纹) 便于收集、测量和比较

B.  每个人所拥有的指纹都是独一无二的

C.  指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D.  此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e002.html
点击查看答案
63.组织第一次建立业务连续性计划时,最为重要的活动是:

A.  制定业务连续性策略

B.  进行业务影响分析

C.  进行灾难恢复演练

D.  构建灾备系统

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看答案
28.以下哪一项不属于常见的风险评估与管理工具():

A.  基于信息安全标准的风险评估与管理工具

B.  基于知识的风险评估与管理工具

C.  基于模型的风险评估与管理工具

D.  基于经验的风险评估与管理工具

解析:解析:D 基于经验的风险评估工具不存在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00c.html
点击查看答案
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。

A.  信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

B.  信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

C.  信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

D.  信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统

解析:解析:”一次风险评估彻底解决所有安全问题”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看答案
92.以下哪个属性不会出现在防火墙的访问控制策略配置中?

A.  本局域网内地址

B.  百度服务器地址

C.  HTTP 协议

D.  病毒类型

解析:解析:病毒类型不会出现在防火墙的访问控制策略中

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e004.html
点击查看答案
23.关于标准,下面哪项理解是错误的()。

A.  标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果

B.  行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

C.  国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

D.  地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止

解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e016.html
点击查看答案
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?

A.  WinNT SP6

B.  Win2000 SP4

C.  WinXP SP2

D.  Win2003 SP1

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看答案
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。

A.  应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

B.  在检测阶段, 首先要进行监测、报告及信息收集

C.  遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等

D.  确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析:关闭相关系统而不是关闭所有系统。P153 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看答案
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。

A.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据

B.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据

C.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行

D.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作

解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看答案
1.等级保护实施根据 - 《信息安全技术 信息系统安全等级保护实施指南》分为五大阶段; () 、总体规划、设计实施、() 和系统终止。但由于在开展等级保护试点工作时,大量信息系统已经建设完成,因此根据实际情况逐步形成了() 、备案、差距分析(也叫差距测评) 、建设整改、验收测评、定期复查为流程的() 工作流程。和《等级保护实施指南》中规定的针对() 的五大阶段略有差异。

A.  运行维护;定级; 定级;等级保护;信息系统生命周期

B.  定级;运行维护; 定级;等级保护;信息系统生命周期

C.  定级运行维护;等级保护;定级; 信息系统生命周期

D.  定级;信息系统生命周期;运行维护; 定级;等级保护

解析:解析:P76 页以过程管理方法进行的系统管理。P177 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e000.html
点击查看答案
试题通小程序
试题通app下载