试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
76.数字签名不能实现的安全特性为 ( )

A、 防抵赖

B、 防伪造

C、 防冒充

D、 保密通信

答案:D

解析:解析:数字签名的作用不在于保密通信。

试题通
注册信息安全专业人员试题
试题通
17.在 window 系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e010.html
点击查看题目
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看题目
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看题目
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e004.html
点击查看题目
1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e000.html
点击查看题目
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看题目
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看题目
34.IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠 IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6环境中为网络层流量提供灵活、透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e002.html
点击查看题目
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看题目
79.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e014.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

76.数字签名不能实现的安全特性为 ( )

A、 防抵赖

B、 防伪造

C、 防冒充

D、 保密通信

答案:D

解析:解析:数字签名的作用不在于保密通信。

试题通
试题通
注册信息安全专业人员试题
相关题目
17.在 window 系统中用于显示本机各网络端口详细情况的命令是:

A.  netshow

B.  netstat

C.  ipconfig

D.  Netview

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e010.html
点击查看答案
86.作为业务持续性计划的一部分,在进行业务影响分析( )时的步骤是:1.标识关键的业务过程;2.开发恢复优先级;3.标识关键的 IT 资源;4.表示中断影响和允许的中断时间

A.  1-3-4-2

B.  1-3-2-4

C.  1-2-3-4

D.  1-4-3-2

解析:解析:根据 BCM 的分析过程顺序为 A。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e012.html
点击查看答案
32.小华在某电子商务公司工作, 某天他在查看信息系统设计文档时,发现其中标注该信息系统的 RPO (恢复点目标) 指标为 3 小时。请问这意味着( )。

A.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统至多能丢失 3 小时的业务数据

B.  若该信息系统发生重大信息安全事件,工作人员在完成处置和灾难恢复工作后,系统运行 3 小时后能恢复全部数据

C.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内完成应急处理工作, 并恢复对外运行

D.  该信息系统发生重大信息安全事件后,工作人员应在 3 小时内到位,完成问题定位和应急处理工作

解析:解析:RPO 是指在业务恢复后的数据与最新数据之间的差异程度, 这个程度使用时间作为衡量指标。如:RPO=0 ,说明数据是实时备份,不会出现数据丢失的情况。 P156。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e000.html
点击查看答案
5.ISO2007:2013《信息技术-安全技术-信息安全管理体系-要求》为在组织内为建立、实施、保持和不断改进() 制定了要求。ISO27001 标准的前身为() 的 BS7799 标准,该标准于 1993 年由() 立项,于 1995 年英国首次出版 BS7799-1:1995 《信息安全管理实施细则》, 它提供了一套综合的、由信息安全最佳惯例组成的() ,其目的是作为确定工商业信息系统在大多数情况所需控制范围的唯一() ,并且适用大、中、小组织。

A.  ISMS;德国; 德国贸易工业部;实施规则; 参考基准

B.  ISMS;法国; 法国贸易工业部;实施规则; 参考基准

C.  ISMS;英国; 英国贸易工业部;实施规则; 参考基准

D.  ISMS;德国; 德国贸易工业部;参考基准; 实施规则

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e004.html
点击查看答案
1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()

A.  定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量

B.  定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析

C.  定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关

D.  定性风险分析更具主观性,而定量风险分析更具客观性

解析:解析:定性分析也是风险评估方法的一种,大部分情况下选择定性分析和定量分析相结合的方式,而不是不选择定性风险分析。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e000.html
点击查看答案
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )

A.  应用层

B.  传输层

C.  应用层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看答案
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )

A.  在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B.  对代码进行严格检查,避免存在 SQL 注入漏洞的脚本被发布

C.  使用静态发布,所有面向用户发布的数据都使用静态页面

D.  在网站中部署防 SQL 注入脚本,对所有用户提交数据进行过滤

解析:解析:A 项是加强安全培训,B 和 D 是进行安全加固,只有 C 是修改了设计。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看答案
34.IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠 IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6环境中为网络层流量提供灵活、透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )

A.  对于 IPv4, IPSec 是可选的,对于 IPv6,IPSec 是强制实施的。

B.  IPSec 协议提供对 IP 及其上层协议的保护。

C.  IPSec 是一个单独的协议

D.  IPSec 安全协议给出了封装安全载荷和鉴别头两种通信保护机制。

解析:解析:IPSec 不是一个单独的协议,它还包括 AH(网络认证协议)、ESP(载荷封装协议)、IKE(密钥管理协议)等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e002.html
点击查看答案
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的

B.  解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存

C.  单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击

D.  彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接

解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看答案
79.为了解风险和控制风险,应当及时进行风险评估活动,我国有关文件指出:风险评估的工作形式可分为自评估和检查评估两种,关于自评估,下面选项中描述错误的是()。

A.  自评估是由信息系统拥有、运营或使用单位发起的对本单位信息系统进行的风险评估

B.  自评估应参照相应标准、依据制定的评估方案和准则,结合系统特定的安全要求实施

C.  自评估应当是由发起单位自行组织力量完成,而不应委托社会风险评估服务机构来实施

D.  周期性的自评估可以在评估流程上适当简化,如重点针对上次评估后系统变化部分进行

解析:解析:自评估也可以委托社会风险评估服务机构来实施。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e014.html
点击查看答案
试题通小程序
试题通app下载