APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。

A、 不随意打开来历不明的邮件,不浏览不健康不正规的网站

B、 不下载、不执行、不接收来历不明的软件或文件

C、 修改用户名和口令

D、 安装反病毒软件和防火墙, 安装专门的木马防治软件

答案:C

解析:解析:修改用户名和口令不能防范此类攻击。

注册信息安全专业人员试题
18.以下关于 UDP 协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看题目
67.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e011.html
点击查看题目
35.关于 Wi-Fi 联盟提出的安全协议 WPA 和 WPA2 的区别, 下面描述正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e003.html
点击查看题目
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看题目
57.某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e005.html
点击查看题目
56.”统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里”统一威胁管理”常常被简称为( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e018.html
点击查看题目
97.以下关于开展软件安全开发必要性描错误的是?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看题目
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看题目
20.在设计信息系统安全保障方案时,以下哪个做法是错误的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e013.html
点击查看题目
16.小张新购入了一台安装了Windows 操作系统的笔记本电脑。为了提升操作系统的安全性,小张在Windows 系统中的”本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公钥策略和 IP 安全策略。那么该操作属于操作系统安全配置内容中的 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00f.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。

A、 不随意打开来历不明的邮件,不浏览不健康不正规的网站

B、 不下载、不执行、不接收来历不明的软件或文件

C、 修改用户名和口令

D、 安装反病毒软件和防火墙, 安装专门的木马防治软件

答案:C

解析:解析:修改用户名和口令不能防范此类攻击。

注册信息安全专业人员试题
相关题目
18.以下关于 UDP 协议的说法,哪个是错误的?

A.  UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B.  UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序

C.  相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D.  UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

解析:解析:UDP 协议无流量控制,超时重发等机制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看答案
67.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是

A.  要求所有的开发人员参加软件安全开发知识培训

B.  要求增加软件源代码审核环节,加强对软件代码的安全性审查

C.  要求统一采用Windows8 系统进行开发,不能采用之前的Windows 版本

D.  要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:统一采用Windows8 系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e011.html
点击查看答案
35.关于 Wi-Fi 联盟提出的安全协议 WPA 和 WPA2 的区别, 下面描述正确的是() 。

A.  WPA是适用于中国的无线局域安全协议,而 WPA2是适用于全世界的无线局域网协议

B.  WPA是有线局域安全协议,而WPA2是无线局域网协议

C.  WPA是依照802.1li标准草案制定的,而WPA2是依照802.1li正式标准制定的

D.  WPA没有使用密码算法对接入进行认证,而WPA2使用了密码算法对接入进行认证

解析:解析:WI-FI联盟在 802.11i标准草案的基础上制定了WPA标准;2004年,IEEE发布了802.11i正式标准(也称为 WPA2) ,在加密算法上采用了基于 AES 的 CCMP 算法。 P341 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e003.html
点击查看答案
75.小李是某公司系统规划师,某天他针对公司信息系统的现状,绘制了一张系统安全建设规划图,如下图所示。请问这个图形是依据下面哪个模型来绘制的( )

A.  PDR

B.  PPDR

C.  PDCA

D.  IATF

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e007.html
点击查看答案
57.某公司财务服务器受到攻击被攻击者删除了所有用户数据,包括系统日志,公司网络管理员在了解情况后,给出了一些解决措施建议,作为信息安全主管,你必须指出不恰当的操作并阻止此次操作()

A.  由于单位并无专业网络安全应急人员,网络管理员希望出具授权书委托某网络安全公司技术人员对本次攻击进行取证

B.  由于公司缺乏备用硬盘,因此计划将恢复服务器上被删除的日志文件进行本地恢复后再提取出来进行取证

C.  由于公司缺乏备用硬盘,因此网络管理员申请采购与服务器硬盘同一型号的硬盘用于存储恢复出来的数据

D.  由于公司并无专业网络安全应急人员,因此由网络管理员负责此次事件的应急协调相关工作

解析:解析:取证要求不能本地恢复,恢复出的日志数据会覆盖现有日志内容,应避免对原始盘进行任何写入操作,防止破坏证据。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e005.html
点击查看答案
56.”统一威胁管理”是将防病毒,入侵检测和防火墙等安全需求统一管理,目前市场上已经出现了多种此类安全设备,这里”统一威胁管理”常常被简称为( )

A.  UTM

B.  FW

C.  IDS

D.  SOC

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e018.html
点击查看答案
97.以下关于开展软件安全开发必要性描错误的是?()

A.  软件应用越来越广泛

B.  软件应用场景越来越不安全

C.  软件安全问题普遍存在

D.  以上都不是

解析:解析:ABC 实际上都是软件安全开发的必要性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00e.html
点击查看答案
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。

A.  国际标准化组织(International Organization for Standardization,ISO)

B.  国际电工委员会(International Electrotechnical Commission,IEC)

C.  国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D.  Internet 工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看答案
20.在设计信息系统安全保障方案时,以下哪个做法是错误的()

A.  要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

B.  要充分符合信息安全需求并且实际可行

C.  要使用当前最新的技术和成本最高的设备,从而保障信息系统的绝对安全

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实施障碍

解析:解析:”要使用当前最新的技术和成本最高的设备”错误,使用经过检验成熟及安全的技术或设备。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e013.html
点击查看答案
16.小张新购入了一台安装了Windows 操作系统的笔记本电脑。为了提升操作系统的安全性,小张在Windows 系统中的”本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公钥策略和 IP 安全策略。那么该操作属于操作系统安全配置内容中的 () 。

A.  关闭不必要的端口

B.  关闭不必要的服务

C.  查看日志记录

D.  制定安全策略

解析:解析:该操作是指:配置了四类安全策略:账号策略、本地策略、公钥策略和IP 安全策略

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00f.html
点击查看答案
试题通小程序
试题通app下载