APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
32.2016 年 10 月 21 日,美国东部地区发生大规模断网事件,此次事件是由于美国主要 DNS 服务商 Dyn 遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活 造成严重影响。DDoS 攻击的主要目的是破坏系统的 () 。

A、 抗抵赖性

B、 保密性

C、 可用性

D、 不可否认性

答案:C

解析:解析:DDOS (分布式拒绝服务攻击) 主要攻击目标所提供的服务,以破坏可用性为主要目的。P350 页。

注册信息安全专业人员试题
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看题目
52.下列选项中对信息系统审计概念的描述中不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e014.html
点击查看题目
90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00e.html
点击查看题目
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e008.html
点击查看题目
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00c.html
点击查看题目
77.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e009.html
点击查看题目
20.AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效,已经替代 DES 成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e011.html
点击查看题目
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看题目
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00b.html
点击查看题目
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

32.2016 年 10 月 21 日,美国东部地区发生大规模断网事件,此次事件是由于美国主要 DNS 服务商 Dyn 遭遇大规模DDos攻击所致,影响规模惊人,对人们生产生活 造成严重影响。DDoS 攻击的主要目的是破坏系统的 () 。

A、 抗抵赖性

B、 保密性

C、 可用性

D、 不可否认性

答案:C

解析:解析:DDOS (分布式拒绝服务攻击) 主要攻击目标所提供的服务,以破坏可用性为主要目的。P350 页。

注册信息安全专业人员试题
相关题目
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。

A.  依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级

B.  使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时

C.  数据备份按数据类型划分可以划分为操作系统备份和数据库备份

D.  增量备份是备份从上次完全备份后更新的全部数据文件

解析:解析:A 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 6 个等级;C:数据备份按数据类型划分可以划分为系统数据备份和业务数据备份;D 差分备份是备份从上次完全备份后更新的全部数据文件。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看答案
52.下列选项中对信息系统审计概念的描述中不正确的是()

A.  信息系统审计,也可称作 IT 审计或信息系统控制审计

B.  信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制, 审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C.  信息系统审计是单一的概念, 是对会计信息系统的安全性、有效性进行检查

D.  从信息系统审计内容上看, 可以将信息系统审计分为不同专项审计, 例如安全审计、项目合规审计、绩效审计等

解析:解析:国家审计署定义:”信息系统审计是指国家审计机关依法对被审计单位信息系统的真实性、合法性、效益性和安全性进行检查监督的活动。”P260 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e014.html
点击查看答案
90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()

A.  降低风险

B.  规避风险

C.  放弃风险

D.  转移风险

解析:解析:放弃高风险模块的功能,属于风险规避。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00e.html
点击查看答案
34.在某次信息安全应急响应过程中,小王正在实施如下措施:消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。请问,按照 PDCERF 应急响应方法,这些工作应处于以下哪个阶段()

A.  遏制阶段

B.  检测阶段

C.  准备阶段

D.  根除阶段

解析:解析:常见的根除措施有消除或阻断攻击源、找到并消除系统的脆弱性/漏洞、修改安全策略、加强防范措施、格式化被感染恶意程序的介质等。P154 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e008.html
点击查看答案
62.按照我国信息安全等级保护的有关政策和标准,有些信息系统只需自主定级、自主保护,按照要求向公安机关备案即可,可以不需要上级或主管部门来测评和检查。此类信息系统应属于 () 。

A.  零级系统

B.  一级系统

C.  二级系统

D.  三级系统

解析:解析:一级系统只需要自主定级备案,不需要测评。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00c.html
点击查看答案
77.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A.  测试系统应使用不低于生产系统的访问控制措施

B.  为测试系统中的数据部署完善的备份与恢复措施

C.  在测试完成后立即清除测试系统中的所有敏感数据

D.  部署审计措施,记录生产数据的拷贝和使用

解析:解析:A、C、D 为测试系统必须要执行的,B 用于测试的包含个人隐私和其它敏感信息的实际生产系统中的数据不具备备份和恢复的价值。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e009.html
点击查看答案
20.AES 在抵抗差分密码分析及线性密码分析的能力比 DES 更有效,已经替代 DES 成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A.  64bit

B.  128bit

C.  192bit

D.  256bit

解析:解析:AES 密钥长度由 128 位、192 位、256 位三种。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e011.html
点击查看答案
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A.  大整数分解

B.  离散对数问题

C.  背包问题

D.  伪随机数发生器

解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看答案
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()

A.  用户名

B.  用户口令明文

C.  用户主目录

D.  用户登录后使用的 SHELL

解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00b.html
点击查看答案
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。

A. 3

B. 6

C. 5

D. 2

解析:解析:威胁利用脆弱性产生风险,相乘是指 2*1+3*1=5。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看答案
试题通小程序
试题通app下载