APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()

A、 不下载,不执行、不接收不来历明的软件

B、 不随意打开来历不明的邮件,不浏览不健康不正规的网站

C、 使用共享文件夹

D、 安装反病毒软件和防火墙,安装专门的木马防治软件

答案:C

解析:解析:使用共享文件夹不是一种防范措施

注册信息安全专业人员试题
62.以下对于信息安全事件理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e015.html
点击查看题目
78.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00a.html
点击查看题目
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看题目
56.风险管理的监控与审查不包含:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00f.html
点击查看题目
21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e014.html
点击查看题目
7.SARSA 模型包括 () ,它是一个 () ,它在第一层从安全的角度定义了() 。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的 () 。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e006.html
点击查看题目
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看题目
54.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e002.html
点击查看题目
56.()在实施攻击之前, 需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的() 。那么他需要了解这个大型集团公司所处行业的一些行规或者() 、公司规则制度、组织架构等信息, 甚至包括集团公司相关人员的绰号等等。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e000.html
点击查看题目
40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e008.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()

A、 不下载,不执行、不接收不来历明的软件

B、 不随意打开来历不明的邮件,不浏览不健康不正规的网站

C、 使用共享文件夹

D、 安装反病毒软件和防火墙,安装专门的木马防治软件

答案:C

解析:解析:使用共享文件夹不是一种防范措施

注册信息安全专业人员试题
相关题目
62.以下对于信息安全事件理解错误的是:

A.  信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B.  对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C.  应急响应是信息安全事件管理的重要内容

D.  通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生

解析:解析:安全事件无法杜绝。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e015.html
点击查看答案
78.为了保证系统日志可靠有效,以下哪一项不是日志必需具备的特征。

A.  统一而精确地的时间

B.  全面覆盖系统资产

C.  包括访问源、访问目标和访问活动等重要信息

D.  可以让系统的所有用户方便的读取

解析:解析:日志只有授权用户可以读取。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e00a.html
点击查看答案
11.从 Linux 内核 2.1 版开始,实现了基于权能的特权管理机制,实现了对超级用户的特权分割,打破了UNIX/LINUX 操作系统中超级用户/普通用户的概念,提高了操作系统的安全性。下列选项中,对特权管理机制的理解错误的是()。

A.  进程可以放弃自己的某些权能

B.  普通用户及其 shell 没有任何权能,而超级用户及其 shell在系统启动之初拥有全部权能

C.  当普通用户的某些操作设计特权操作时,仍然通过 setuid 实现

D.  系统管理员可以剥夺和恢复超级用户的某些权能

解析:解析:在 Linux 操作系统中,root用户是最高权限用户,系统管理员不可以剥夺和恢复超级用户的某些权能

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00a.html
点击查看答案
56.风险管理的监控与审查不包含:

A.  过程质量管理

B.  成本效益管理

C.  跟踪系统自身或所处环境的变化

D.  沟通咨询各层面的相关人员,提高风险意识、知识和技能,配合实现安全目标。

解析:解析:D 答案属于沟通咨询工作,ABC 属于风险管理的监控审查工作。风险管理过程包括背景建立、风险评估、风险处理、批准监督,以及沟通咨询和监控审查。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00f.html
点击查看答案
21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。

A.  加密和解密算法

B.  解密算法

C.  密钥

D.  加密算法

解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e014.html
点击查看答案
7.SARSA 模型包括 () ,它是一个 () ,它在第一层从安全的角度定义了() 。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的 () 。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的 ( )

A.  五层;业务需求;分层模型;实施实践;安全链条

B.  六层;分层模型;业务需求;实施实践;安全链条

C.  五层;分层模型;业务需求;实施实践;安全链条

D.  六层;分层模型;实施实践;业务需求;安全链条

解析:解析:SABSA 舍伍德模型六层模型,从安全角度定义了业务需求

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e006.html
点击查看答案
10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程

A.  认证和授权

B.  加密和认证

C.  数字签名和认证

D.  访问控制和加密

解析:解析:P304 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
点击查看答案
54.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是( )

A.  报文

B.  比特流

C.  帧

D.  包

解析:解析:P330 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e002.html
点击查看答案
56.()在实施攻击之前, 需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的() 。那么他需要了解这个大型集团公司所处行业的一些行规或者() 、公司规则制度、组织架构等信息, 甚至包括集团公司相关人员的绰号等等。

A.  攻击者; 所需要的信息;系统管理员; 基础;内部约定

B.  所需要的信息;基础; 攻击者;系统管理员;内部约定

C.  攻击者; 所需要的信息;基础;系统管理员;内部约定

D.  所需要的信息;攻击者;基础;系统管理员;内部约定

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e000.html
点击查看答案
40.有关系统安全工程-能力成熟度模型( ) ,错误的理解是()。

A.  基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施

B.  SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目

C.  SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等

D.  SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动

解析:解析:SSE-CMM 的工程不是独立工程, 而是与其他工程并行且相互作用, 包括企业工程、软件工程、硬件工程、通信工程等。 P179。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e008.html
点击查看答案
试题通小程序
试题通app下载