试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
57.关于密钥管理,下列说法错误的是 ()

A、 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性

B、 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全

C、 密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节

D、 在网络通信中,通信双方可利用Diffie-Hellman 协议协商出会话密钥

答案:B

解析:解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。

试题通
注册信息安全专业人员试题
试题通
42.Kerberos 协议是一种集中访问控制协议, 它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中, 消息 M 是指以下选项中的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00a.html
点击查看题目
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00c.html
点击查看题目
81.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e005.html
点击查看题目
6.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e005.html
点击查看题目
74.有关能力成熟度模型 ( ) ,错误的理解是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e018.html
点击查看题目
99.ISO9001-2000 标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00b.html
点击查看题目
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看题目
7.下面哪种方法产生的密码是最难记忆的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看题目
31.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e005.html
点击查看题目
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

57.关于密钥管理,下列说法错误的是 ()

A、 科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性

B、 保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全

C、 密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节

D、 在网络通信中,通信双方可利用Diffie-Hellman 协议协商出会话密钥

答案:B

解析:解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。

试题通
试题通
注册信息安全专业人员试题
相关题目
42.Kerberos 协议是一种集中访问控制协议, 它能在复杂的网络环境中,为用户提供安全的单点登录服务。单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是消息 M 在多个应用系统之间的传递或共享。其中, 消息 M 是指以下选项中的() 。

A.  安全凭证

B.  加密密钥

C.  会话密钥

D.  用户名

解析:解析:单点登录是指用户在网络中进行一次身份认证,便可以访问其授权的所有网络资源,而不再需要其他的身份认证过程,实质是安全凭证在多个应用系统之间的传递或共享。P300页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e00a.html
点击查看答案
88.某攻击者想通过远程控制软件潜伏在某监控方的 UNIX 系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A.  窃取 root 权限修改 wtmp/wtmpx、utmp/utmpx 和 lastlog 三个主要日志文件

B.  采用干扰手段影响系统防火墙的审计功能

C.  保留攻击时产生的临时文件

D.  修改登录日志,伪造成功的登录日志,增加审计难度

解析:解析:C 属于痕迹留存。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00c.html
点击查看答案
81.某企业内网中感染了一种依靠移动存储进行传播的特洛伊木马病毒,由于企业部署的杀毒软件,为了解决该病毒在企业内部传播,作为信息化负责人,你应采取以下哪项策略()

A.  更换企业内部杀毒软件,选择一个可以查杀到该病毒的软件进行重新部署

B.  向企业内部的计算机下发策略,关闭系统默认开启的自动播放功能

C.  禁止在企业内部使用如 U 盘、移动硬盘这类的移动存储介质

D.  在互联网出口部署防病毒网关,防止来自互联网的病毒进入企业内部

解析:解析:”关闭系统默认开启的自动播放功能”可以防止移动存储介质插入电脑后自动打开,导致病毒被执行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e005.html
点击查看答案
6.以下关于可信计算说法错误的是:

A.  可信的主要目的是要建立起主动防御的信息安全保障体系

B.  可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C.  可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D.  可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e005.html
点击查看答案
74.有关能力成熟度模型 ( ) ,错误的理解是 ( ) 。

A.  CMM 的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B.  CMM 是思想来源于项目管理和质量管理

C.  CMM 是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D.  CMM 是建立在统计过程控制理论基础上的,它基于这样一个假设,即”生产过程的高质量和在过程中组织实施的成熟性可以低成本的生产出高质量产品

解析:解析:P178

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e018.html
点击查看答案
99.ISO9001-2000 标准在制定、实施质量管理体系以及改进其有效性时采用过程方法,通过满足顾客要求增进顾客满意。下图是关于过程方法的示意图,图中括号空白处应填写()

A.  策略

B.  管理者

C.  组织

D.  活动

解析:解析:该题为 PDCA 的变形。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00b.html
点击查看答案
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。

A.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

B.  背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告

C.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单

D.  背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看答案
7.下面哪种方法产生的密码是最难记忆的?

A.  将用户的生日倒转或是重排

B.  将用户的年薪倒转或是重排

C.  将用户配偶的名字倒转或是重排

D.  用户随机给出的字母

解析:解析:随机的最难记

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e004.html
点击查看答案
31.PDCA 循环又叫戴明环,是管理学常用的一种模型。关于 PDCA 四个字母,下面理解错误的是( )。

A.  D 是 Do,指实施、具体运作,实现计划中的内容

B.  P 是 Prepare,指准备,包括明确对象、方法,制定活动规划

C.  A 是 Act 或 Adjust,指改进、完善和处理,对总结检查的结果进行处理,对成功的经验加以肯定,并予以标准化,总结失败的教训并加以重视,对没有解决的问题,应该交给下一个 PDCA 循环解决

D.  C 是 Check,指检查、总结执行计划的结果,明确效果,找出问题

解析:解析:PDCA(plan-do-check-act 或者 plan-do-check-adjust)循环的 4 个阶段,”策划- 实施-检查-改进”。P94 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e005.html
点击查看答案
98.相比 FAT 文件系统,以下那个不是 NTFS 所具有的优势?

A.  NTFS 使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B.  NTFS 的分区上,可以为每个文件或文件夹设置单独的许可权限

C.  对于大磁盘,NTFS 文件系统比 FAT 有更高的磁盘利用率

D.  相比 FAT 文件系统,NTFS 文件系统能有效的兼容 linux 下的 EXT3 文件格式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e012.html
点击查看答案
试题通小程序
试题通app下载