APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是

A、 所选择的特征 (指纹) 便于收集、测量和比较

B、 每个人所拥有的指纹都是独一无二的

C、 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D、 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

答案:C

解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

注册信息安全专业人员试题
81.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00d.html
点击查看题目
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看题目
3.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e000.html
点击查看题目
95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e013.html
点击查看题目
13.《信息安全保障技术框架》 ( ) 是由 () 发布的。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00c.html
点击查看题目
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看题目
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看题目
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看题目
93.下列哪一种方法属于基于实体”所有”鉴别方法:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e019.html
点击查看题目
88.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e014.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是

A、 所选择的特征 (指纹) 便于收集、测量和比较

B、 每个人所拥有的指纹都是独一无二的

C、 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D、 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

答案:C

解析:解析:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

注册信息安全专业人员试题
相关题目
81.在某网络机房建设项目中,在施工前,以下哪一项不属于监理需要审核的内容:

A.  审核实施投资计划

B.  审核实施进度计划

C.  审核工程实施人员

D.  企业资质

解析:解析:监理从项目招标开始到项目的验收结束,在投资计划阶段没有监理。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00d.html
点击查看答案
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?

A.  WinNT SP6

B.  Win2000 SP4

C.  WinXP SP2

D.  Win2003 SP1

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看答案
3.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括?

A.  用户访问日志、安全性日志、系统日志和 IE 日志

B.  应用程序日志、安全性日志、系统日志和 IE 日志

C.  网络攻击日志、安全性日志、记账日志和 IE 日志

D.  网络链接日志、安全性日志、服务日志和 IE 日志

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e000.html
点击查看答案
95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()

A.  Bell-LaPadula 模型中的不允许向下写

B.  Bell-LaPadula 模型中的不允许向上读

C.  Biba 模型中的不允许向上写

D.  Biba 模型中的不允许向下读

解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e013.html
点击查看答案
13.《信息安全保障技术框架》 ( ) 是由 () 发布的。

A.  中国

B.  美国

C.  欧盟

D.  俄罗斯

解析:解析:信息安全保障技术框架由美国国家安全局发布,一般由英文翻译过来的大多数都是美国人弄出来的。P28 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00c.html
点击查看答案
50.超文本传输协议( )是互联网上广泛使用的一种网络协议。下面哪种协议基于 HTTP 并结合 SSL 协议,具备用户鉴别和通信数据加密等功能() 。

A.  HTTPD协议

B.  HTIP1.0协议

C.  HTTPS协议

D.  HTTP 1.1协议

解析:解析:HTTPS 协议,是以安全为目标的 HTTP 通道,在 HTTP 的基础上通过传输加密和身份认证保证了传输过程的安全性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e012.html
点击查看答案
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。

A.  信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B.  信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

C.  自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D.  自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果

解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看答案
5.为增强 Web 应用程序的安全性,某软件开发经理决定加强 Web 软件安全开发培训,下面哪项内容不在考虑范围内

A.  关于网站身份鉴别技术方面安全知识的培训

B.  针对 OpenSSL 心脏出血漏洞方面安全知识的培训

C.  针对 SQL 注入漏洞的安全编程培训

D.  关于 ARM 系统漏洞挖掘方面安全知识的培训

解析:解析:D 属于 ARM 系统,不属于 WEB 安全领域。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e004.html
点击查看答案
93.下列哪一种方法属于基于实体”所有”鉴别方法:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC 卡、钥匙、USB-Key 等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e019.html
点击查看答案
88.以下哪一项是数据完整性得到保护的例子?

A.  某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.  在提款过程中 ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.  某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.  李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看。

解析:解析:冲正是为系统认为可能交易失败时采取的补救手法。即一笔交易在终端已经置为成功标志,但是发送到主机的账务交易包没有得到响应,即终端交易超时,所以不确定该笔交易是否在主机端也成功完成,为了确保用户的利益,终端重新向主机发送请求,请求取消该笔交易的流水,如果主机端已经交易成功,则回滚交易,否则不处理,然后将处理结果返回给终端。本题中 A 为可用性,B 为完整性,C 是抗抵赖,D 是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e014.html
点击查看答案
试题通小程序
试题通app下载