APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。

A、 ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的

B、 解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存

C、 单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击

D、 彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接

答案:D

解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。

注册信息安全专业人员试题
2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e001.html
点击查看题目
9.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e008.html
点击查看题目
19.PKI 的主要理论基础是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e012.html
点击查看题目
48.以下关于互联网协议安全( )协议说法错误的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e010.html
点击查看题目
58.在你对远端计算机进行 ping操作,不同操作系统回应的数据包中初始TTL值是不同的, TTL 是 IP 协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过 TTL 值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的 TL 值,可以大致判断( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e006.html
点击查看题目
57.关于密钥管理,下列说法错误的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e007.html
点击查看题目
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看题目
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看题目
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看题目
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。

A、 ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的

B、 解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存

C、 单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击

D、 彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接

答案:D

解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。

注册信息安全专业人员试题
相关题目
2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )

A.  信息安全风险评估分自评估、检查评估两形式,应以检查评估为主, 自评估和检查评估相互结合、互为补充

B.  信息安全风险评估工作要按照”严密组织、规范操作、讲求科学、注重实效‘的原则开展

C.  信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程

D.  开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导

解析:解析:自评为主,检查为辅

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e001.html
点击查看答案
9.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?

A.  安装最新的数据库软件安全补丁

B.  对存储的敏感数据进行安全加密

C.  不使用管理员权限直接连接数据库系统

D.  定期对数据库服务器进行重启以确保数据库运行良好

解析:解析:D 项属于运维但不属于防护策略。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e008.html
点击查看答案
19.PKI 的主要理论基础是 () 。

A.  摘要算法

B.  对称密码算法

C.  量子密码

D.  公钥密码算法

解析:解析:PKI (公钥基础设施) ,也称公开密钥基础设施。P286 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e012.html
点击查看答案
48.以下关于互联网协议安全( )协议说法错误的是() 。

A.  IPsec仅能保证传输数据的可认证性和保密性

B.  验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头

D.  在传送模式中,保护的是P负载

解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e010.html
点击查看答案
58.在你对远端计算机进行 ping操作,不同操作系统回应的数据包中初始TTL值是不同的, TTL 是 IP 协议包中的一个值,它告诉网络,数据包在网络中的时间是否太长而应被丢弃。(简而言之,你可以通过 TTL 值推算一下下列数据包已经通过了多少个路由器)根据回应的数据包中的 TL 值,可以大致判断( )

A.  内存容量

B.  操作系统的类型

C.  对方物理位置

D.  对方的 MAC 地址

解析:解析:TTL 是 Time To Live 的缩写,该字段指定 IP 包被路由器丢弃之前允许通过的最大网段数量,Widows 操作系统默认是 128,Linux 默认是 64,每经过一个路由器减 1。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e006.html
点击查看答案
57.关于密钥管理,下列说法错误的是 ()

A.  科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性

B.  保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全

C.  密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节

D.  在网络通信中,通信双方可利用Diffie-Hellman 协议协商出会话密钥

解析:解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e007.html
点击查看答案
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。

A.  信息基础设施;深度防御;技术指南;人员

B.  技术指南;信息基础设施;深度防御;人员

C.  信息基础设施;技术指南;人员;深度防御

D.  信息基础设施;技术指南;深度防御;人员

解析:解析:P28 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看答案
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A.  攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B.  攻击者; 心理操纵;心理操纵;社会工程学

C.  心理操纵;攻击者;思维;心理操纵; 社会工程学

D.  心理操纵;思维; 心理操纵; 攻击者; 社会工程学

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看答案
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:

A.  存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B.  存储在注册表中的账号数据只有 administrator 账户才有权访问,具有较高的安全性

C.  存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D.  存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性

解析:解析:Security Accounts Manager 只有 system 账号才能访问。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看答案
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()

A.  该网站软件存在保密性方面安全问题

B.  该网站软件存在完整性方面安全问题

C.  该网站软件存在可用性方面安全问题

D.  该网站软件存在不可否认性方面安全问题

解析:解析:题干描述的是完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看答案
试题通小程序
试题通app下载