APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。

A、 HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题

B、 Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改

C、 HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击

D、 针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

答案:B

解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。

注册信息安全专业人员试题
29.信息系统安全保护等级为 3 级的系统,应当()年进行一次等级测评?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00d.html
点击查看题目
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e011.html
点击查看题目
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看题目
32.2016 年 10 月 21 日,美国东部地区发生大规模断网事件,此次事件是由于美国主要 DNS 服务商 Dyn 遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活 造成严重影响。DDoS 攻击的主要目的是破坏系统的 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e009.html
点击查看题目
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e006.html
点击查看题目
25.以下哪项的行为不属于违反国家保密规定的行为()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e018.html
点击查看题目
42.Kerberos 协议是一种集中访问控制协议, 它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中, 消息 M 是指以下选项中的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00a.html
点击查看题目
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看题目
65.白盒测试的具体优点是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看题目
64.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e005.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

22.以下关于 Web 传输协议、服务端和客户端软件的安全问题说法不正确的是 () 。

A、 HTTP 协议主要存在明文传输数据、弱验证和缺乏状态跟踪等方面的安全问题

B、 Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户可以随意查看存储在Cookie 中的数据,但其中的内容不能被修改

C、 HTTP 协议缺乏有效的安全机制,易导致拒绝服务、电子欺骗、嗅探等攻击

D、 针对 HTTP 协议存在的安全问题,使用 HTTPS 具有较高的安全性,可以通过证书来验证服务器的身份,并为浏览器和服务器之间的通信加密

答案:B

解析:解析:Cookie 是为了辨别用户身份,进行会话跟踪而存储在用户本地终端上的数据,用户不可以随意查看存储在Cookie 中的数据,查看 cookie 必须安装专用的插件也行。P376 页。

注册信息安全专业人员试题
相关题目
29.信息系统安全保护等级为 3 级的系统,应当()年进行一次等级测评?

A. 0.5

B. 1

C. 2

D. 3

解析:解析:等级保护三级系统一年测评一次,四级系统每半年测评一次。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00d.html
点击查看答案
69.优秀源代码审核工具有哪些特点( )1安全性;2多平台性;3可扩民性;4知识性;5集成性。

A.  1 2 3 4 5

B.  2 3 4

C.  1 2 3 4

D.  2 3

解析:解析:P416 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e011.html
点击查看答案
60.下列选项分别是四种常用的资产评估方法,哪个是目前采用最为广泛的资产评估方法() 。

A.  基于知识的分析方法

B.  基于模型的分析方法

C.  定量分析

D.  定性分析

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e004.html
点击查看答案
32.2016 年 10 月 21 日,美国东部地区发生大规模断网事件,此次事件是由于美国主要 DNS 服务商 Dyn 遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活 造成严重影响。DDoS 攻击的主要目的是破坏系统的 () 。

A.  抗抵赖性

B.  保密性

C.  可用性

D.  不可否认性

解析:解析:DDOS (分布式拒绝服务攻击) 主要攻击目标所提供的服务,以破坏可用性为主要目的。P350 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e009.html
点击查看答案
38.关于《网络安全法》域外适用效力的理解,以下哪项是错误的()

A.  对于来自境外的违法信息我国可以加以阻断传播

B.  对于来自境外的网络安全威胁我国可以组织技术力量进行监测、防御和处置

C.  对于来自境外的网络攻击我国可以追究其法律责任

D.  当前对于境外的网络攻击, 我国只能通过向来源国采取抗议

解析:解析:对境外的机构、组织、个人从事攻击、侵入、干扰、破坏等危害中华人民共和国的关键信息基础设施活动,造成严重后果的, 依法追究法律责任。 P55 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e006.html
点击查看答案
25.以下哪项的行为不属于违反国家保密规定的行为()

A.  以不正当手段获取商业秘密

B.  在私人交往中涉及国家秘密

C.  将涉密计算机、涉密存储设备接入互联网及其他公共信息网络

D.  通过普通邮政等无保密措施的渠道传递国家秘密载体

解析:解析:A 属于商业秘密,不属于国家秘密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e018.html
点击查看答案
42.Kerberos 协议是一种集中访问控制协议, 它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中, 消息 M 是指以下选项中的() 。

A.  安全凭证

B.  加密密钥

C.  会话密钥

D.  用户名

解析:解析:单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是安全凭证在多个应用系统之间的传递或共享。P300页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00a.html
点击查看答案
51.管理层应该表现对 ( ),程序和控制措施的支持, 并以身作则。管理职责要确保雇员和承包方人员都了( )角色和职责,并遵守相应的条款和条件。组织要建立信息安全意识计划,并定期组织信息安全()。组织立正式的(),确保正确和公平的对待被怀疑安全违规的雇员。纪律处理过程要规定(),考虑例如违规的性质、重要性及对于业务的影响等因素,以及相关法律、业务合同和其他因素。

A.  信息安全:信息安全政策:教育和培训;纪律处理过程:分级的响应

B.  信息安全政策:信息安全:教育和培训:纪律处理过程:分级的响应

C.  信息安全政策:教育和培训:信息安全;纪律处理过程:分级的响应

D.  信息安全政策:纪律处理过程信息安全;教育和培训:分级的响应

解析:解析:P107 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e019.html
点击查看答案
65.白盒测试的具体优点是:

A.  其检查程序是否可与系统的其他部分一起正常运行

B.  在不知程序内部结构下确保程序的功能性操作有效

C.  其确定程序准确性成某程序的特定逻辑路径的状态

D.  其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e006.html
点击查看答案
64.防止非法授权访问数据文件的控制措施,哪项是最佳的方式:

A.  自动文件条目

B.  磁带库管理程序

C.  访问控制软件

D.  锁定库

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e005.html
点击查看答案
试题通小程序
试题通app下载