试题通
试题通
APP下载
首页
>
财会金融
>
2练习题二卷(g)计算机
试题通
搜索
2练习题二卷(g)计算机
2练习题二卷(g)计算机
章节

章节

题数量:87
去答题
试题通
2练习题二卷(g)计算机
试题通
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A. 《可信计算机系统评估准则》

B. 《信息技术安全评估准则》

C. 《可信计算机产品评估准则》

D. 《信息技术安全通用评估准则》

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-298c-c0a6-5ac6b1259100.html
查看题目
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在“本地安全策略”中配置账号策略、本地策略、公钥策略和 IP安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。操作(1), 应该关闭不必要的服务和所有端口操作(4) ,应该开启审核策略操作(3) ,备份敏感文件会导致这些文件遭到窃取的几率增加操作(2), 在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

解析:解析: 操作(4), 应该开启审核策略。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-d270-c0a6-5ac6b1259100.html
查看题目
64.分析针对 Web 的攻击前, 先要明白 http 协议本身是不存在安全性的问题的, 就是说攻击者不会把它当作攻击的对象。而是应用了 http 协议的服务器或则客户端、以及运行的服务器的 wed 应用资源才是攻击的目标。针对 Web 应用的攻击, 我们归纳出了 12 种,小陈列举了其中的 4 种,在这四种当中错误的是()

A. 拒绝服务攻击

B. 网址重定向

C. 传输保护不足

D. 错误的访问控制

解析:解析:A 项攻击的是 web 应用资源,B 项攻击的是把 web 服务器的地址重定向到其他地址,C项攻击的是运行 http 协议的客户端或者服务器铭文传输的问题。

https://www.shititong.cn/cha-kan/shiti/00022009-5940-39d9-c0a6-5ac6b1259100.html
查看题目
63.现如今的时代是信息的时代, 每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在该网络工程师的建议中,错误的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集的风险

B. 发布信息应采取最小原则,所有不是必要的信息都不发布

C. 重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露

D. 增加系统中对外服务的端口数量, 提高会话效率

解析:解析: 增加对外服务端口数量会有助于攻击者进行信息收集

https://www.shititong.cn/cha-kan/shiti/00022009-5940-37c4-c0a6-5ac6b1259100.html
查看题目
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。

A. 披露和修改; 信息系统;测试和获取; 公共网路;复制或重播

B. 信息系统;测试和获取;披露和修改; 公共网路;复制或重播

C. 信息系统;测试和获取;公共网路;披露和修改;复制或重播

D. 信息系统;公共网路; 测试和获取;披露和修改;复制或重播

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-3c11-c0a6-5ac6b1259100.html
查看题目
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。特别重要信息系统重要信息系统关键信息系统

解析:解析: 信息系统重要程度划分为特别重要信息系统、重要信息系统和一般信息系统三级。P146页。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-e1cc-c0a6-5ac6b1259100.html
查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()。应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统在检测阶段, 首先要进行监测、报告及信息收集遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析: 关闭相关系统而不是关闭所有系统。P153页。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-dd1d-c0a6-5ac6b1259100.html
查看题目
28.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现 CC标准的先进性()实用性, 将 CC的安全性要求具体应用到 IT产品的开发、生产、测试和评估过程中结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展表达方式的通用性,即给出通用的表达方式独立性, 它强调将安全的功能和保证分离

解析:解析: CC标准充分突出了“保护轮廓”这一概念,将评估过程分“功能”和“保证”两部分。 CC是对已有安全准则的总结和兼容,有通用的表达方式, ITSEC首先提出功能和保证分离,

https://www.shititong.cn/cha-kan/shiti/00022009-593f-e3fe-c0a6-5ac6b1259100.html
查看题目
100.灾备指标是指信息安全系统的容灾抗毁能力, 主要包括四个具体指标: 恢复时间目标(Recovery Time Oh jective,RTO) .恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Ob jective-DOO) 和网络恢复目标(NeLwork RecoveryOb jective-NRO) ,小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中, 正确的是( ) 。

A. RPO-O,相当于没有任何数据丢失, 但需要进行业务恢复处理,覆盖原有信息

B. RPO-O, 相当于所有数据全部丢失, 需要进行业务恢复处理。修复数据丢失

C. RPO-O,相当于部分数据丢失, 需要进行业务恢复处理, 修复数据丢失

D. RPO-O,相当于没有任何数据丢失, 且不需要进行业务恢复处理

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-8d0a-c0a6-5ac6b1259100.html
查看题目
22.北京某公司利用 SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是( ) 。达到 SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同-CMM强调系统安全工程与其他工程学科的区别性和独立性系统安全工程能力成熟度模型(SSE-CMM)定义了 3个风险过程:评价威胁,评价脆弱性,评价影响系统安全工程能力成熟度模型(SSE-CMM)定义了6 个能力级别,当工程队伍不能执行

解析:解析: A错误,每次质量结果难以相同;B错误,SSE-CMM强调的是关联性而非独立性。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-d8cf-c0a6-5ac6b1259100.html
查看题目

2练习题二卷(g)计算机

首页
>
财会金融
>
2练习题二卷(g)计算机

2练习题二卷(g)计算机

手机预览
试题通
2练习题二卷(g)计算机
章节

章节

题数量:87
去答题
试题通
试题通
2练习题二卷(g)计算机

相关题目

57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A. 《可信计算机系统评估准则》

B. 《信息技术安全评估准则》

C. 《可信计算机产品评估准则》

D. 《信息技术安全通用评估准则》

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-298c-c0a6-5ac6b1259100.html
查看题目
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在“本地安全策略”中配置账号策略、本地策略、公钥策略和 IP安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。操作(1), 应该关闭不必要的服务和所有端口操作(4) ,应该开启审核策略操作(3) ,备份敏感文件会导致这些文件遭到窃取的几率增加操作(2), 在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

解析:解析: 操作(4), 应该开启审核策略。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-d270-c0a6-5ac6b1259100.html
查看题目
64.分析针对 Web 的攻击前, 先要明白 http 协议本身是不存在安全性的问题的, 就是说攻击者不会把它当作攻击的对象。而是应用了 http 协议的服务器或则客户端、以及运行的服务器的 wed 应用资源才是攻击的目标。针对 Web 应用的攻击, 我们归纳出了 12 种,小陈列举了其中的 4 种,在这四种当中错误的是()

A. 拒绝服务攻击

B. 网址重定向

C. 传输保护不足

D. 错误的访问控制

解析:解析:A 项攻击的是 web 应用资源,B 项攻击的是把 web 服务器的地址重定向到其他地址,C项攻击的是运行 http 协议的客户端或者服务器铭文传输的问题。

https://www.shititong.cn/cha-kan/shiti/00022009-5940-39d9-c0a6-5ac6b1259100.html
查看题目
63.现如今的时代是信息的时代, 每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的“棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在该网络工程师的建议中,错误的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集的风险

B. 发布信息应采取最小原则,所有不是必要的信息都不发布

C. 重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露

D. 增加系统中对外服务的端口数量, 提高会话效率

解析:解析: 增加对外服务端口数量会有助于攻击者进行信息收集

https://www.shititong.cn/cha-kan/shiti/00022009-5940-37c4-c0a6-5ac6b1259100.html
查看题目
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。

A. 披露和修改; 信息系统;测试和获取; 公共网路;复制或重播

B. 信息系统;测试和获取;披露和修改; 公共网路;复制或重播

C. 信息系统;测试和获取;公共网路;披露和修改;复制或重播

D. 信息系统;公共网路; 测试和获取;披露和修改;复制或重播

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-3c11-c0a6-5ac6b1259100.html
查看题目
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。特别重要信息系统重要信息系统关键信息系统

解析:解析: 信息系统重要程度划分为特别重要信息系统、重要信息系统和一般信息系统三级。P146页。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-e1cc-c0a6-5ac6b1259100.html
查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的是()。应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统在检测阶段, 首先要进行监测、报告及信息收集遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析: 关闭相关系统而不是关闭所有系统。P153页。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-dd1d-c0a6-5ac6b1259100.html
查看题目
28.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现 CC标准的先进性()实用性, 将 CC的安全性要求具体应用到 IT产品的开发、生产、测试和评估过程中结构的开放性,即功能和保证要求都可以在具体的“保护轮廓”和“安全目标”中进一步细化和扩展表达方式的通用性,即给出通用的表达方式独立性, 它强调将安全的功能和保证分离

解析:解析: CC标准充分突出了“保护轮廓”这一概念,将评估过程分“功能”和“保证”两部分。 CC是对已有安全准则的总结和兼容,有通用的表达方式, ITSEC首先提出功能和保证分离,

https://www.shititong.cn/cha-kan/shiti/00022009-593f-e3fe-c0a6-5ac6b1259100.html
查看题目
100.灾备指标是指信息安全系统的容灾抗毁能力, 主要包括四个具体指标: 恢复时间目标(Recovery Time Oh jective,RTO) .恢复点目标(Recovery Point Objective,RPO)降级操作目标(Degraded Operations Ob jective-DOO) 和网络恢复目标(NeLwork RecoveryOb jective-NRO) ,小华准备为其工作的信息系统拟定恢复点目标 RPO-O,以下描述中, 正确的是( ) 。

A. RPO-O,相当于没有任何数据丢失, 但需要进行业务恢复处理,覆盖原有信息

B. RPO-O, 相当于所有数据全部丢失, 需要进行业务恢复处理。修复数据丢失

C. RPO-O,相当于部分数据丢失, 需要进行业务恢复处理, 修复数据丢失

D. RPO-O,相当于没有任何数据丢失, 且不需要进行业务恢复处理

解析:解析:

https://www.shititong.cn/cha-kan/shiti/00022009-5940-8d0a-c0a6-5ac6b1259100.html
查看题目
22.北京某公司利用 SSE-CMM对其自身工程队伍能力进行自我改善,其理解正确的是( ) 。达到 SSE-CMM最高级以后,工程队伍执行同一个过程,每次执行的结果质量必须相同-CMM强调系统安全工程与其他工程学科的区别性和独立性系统安全工程能力成熟度模型(SSE-CMM)定义了 3个风险过程:评价威胁,评价脆弱性,评价影响系统安全工程能力成熟度模型(SSE-CMM)定义了6 个能力级别,当工程队伍不能执行

解析:解析: A错误,每次质量结果难以相同;B错误,SSE-CMM强调的是关联性而非独立性。

https://www.shititong.cn/cha-kan/shiti/00022009-593f-d8cf-c0a6-5ac6b1259100.html
查看题目
试题通小程序
试题通app下载