APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
53.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()

A、 数据链路层

B、 会话层

C、 物理层

D、 传输层

答案:C

解析:解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性, 用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等, P329 页

注册信息安全专业人员试题
72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e014.html
点击查看题目
34.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00b.html
点击查看题目
51.下图是某单位对其主网站一天流量的监测图,如果该网站当天 17:00 到 20:00 之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00a.html
点击查看题目
62.以下对于信息安全事件理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e015.html
点击查看题目
85.访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确的:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01a.html
点击查看题目
93.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e011.html
点击查看题目
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看题目
25.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即”人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是 CSO 杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e016.html
点击查看题目
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
点击查看题目
38.以下关于软件安全测试说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e016.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

53.甲公司打算制作网络连续时所需要的插件的规格尺寸、引脚数量和线序情况,甲公司将这个任务委托了乙公司,那么乙公司的设计员应该了解 OSI 参考模型中的哪一层()

A、 数据链路层

B、 会话层

C、 物理层

D、 传输层

答案:C

解析:解析:物理层规定通信设备的机械的、电气的、功能的和过程的特性, 用以建立、维护和拆除物理链路连接,这些特性包括网络连接时所需接插件的规格尺寸、引脚数量等, P329 页

注册信息安全专业人员试题
相关题目
72.基于对( )的信任,当一个请求或命令来自一个”权威”人士时,这个请求就可能被毫不怀疑的( )。在( )中,攻击者伪装成”公安部门”人员要求受害者对权威的信任。在( )中,攻击者可能伪装成监管部门、信息系统管理人员等身份,去要求受害者执行操作,例如伪装成系统管理员,告诉用户请求配合进行一次系统测试,要求( )等 。

A.  权威;执行;电信诈骗;网络攻击;更改密码

B.  权威;执行;网络攻击;电信诈骗;更改密码

C.  执行;权威;电信诈骗;网络攻击;更改密码

D.  执行;权威;网络攻击;电信诈骗;更改密码

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e014.html
点击查看答案
34.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是 () 。

A.  信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据

B.  信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写

C.  信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到

D.  信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写

解析:解析:信息安全需求报告不应依据该公众服务信息系统的功能设计方案为主要内容来撰写,而应该依据现有安全现状,痛点以及客户需求来写。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00b.html
点击查看答案
51.下图是某单位对其主网站一天流量的监测图,如果该网站当天 17:00 到 20:00 之间受到攻击,则从图中数据分析,这种攻击可能属于下面什么攻击。()

A.  跨站脚本攻击

B.  TCP 会话劫持

C.  IP 欺骗攻击

D.  拒绝服务攻击

解析:解析:流量突增 5 倍以上,说明是流量性的攻击,最后可能的就是拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00a.html
点击查看答案
62.以下对于信息安全事件理解错误的是:

A.  信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B.  对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C.  应急响应是信息安全事件管理的重要内容

D.  通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生

解析:解析:安全事件无法杜绝。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e015.html
点击查看答案
85.访问控制的实施一般包括两个步骤,首先要鉴别主体的合法身份,接着根据当前系统的访问控制规则授予相应用户的访问权限。在此过程中,涉及主体、客体、访问控制实施部件和访问控制决策部件之间的交互。下图所示的访问控制实施步骤中,你认为那个是正确的:()

A.  1 是主体,2 是客体,3 是实施,4 是决策

B.  1 是客体,2 是主体 3 是决策,4 是实施

C.  1 实施,2 是客体 3 是主题,4 是决策

D.  1 是主体,2 是实施 3 是客体,4 是决策

解析:解析:P306

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e01a.html
点击查看答案
93.目前应用面临的威胁越来越多,越来越难发现。对应用系统潜在的威胁目前还没有统一的分类,但小赵认为同事小李从对应用系统的攻击手段角度出发所列出的四项例子中有一项不对,请问是下面哪一项 ()

A.  数据访问权限

B.  伪造身份

C.  钓鱼攻击

D.  远程渗透

解析:解析:BCD 都是常见的威胁方式,A 项至少一种数据访问控制方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e011.html
点击查看答案
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。

A.  分组密码算法要求输入明文按组分成固定长度的块

B.  分组密码算法也称为序列密码算法

C.  分组密码算法每次计算得到固定长度的密文输出块

D.  常见的 DES、IDEA 算法都属于分组密码算法

解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看答案
25.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即”人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是 CSO 杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A.  通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B.  减少系统对外服务的端口数量,修改服务旗标

C.  关闭不必要的服务,部署防火墙、IDS 等措施

D.  系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e016.html
点击查看答案
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A.  加强网站源代码的安全性

B.  对网络客户端进行安全评估

C.  协调运营商对域名解析服务器进行加固

D.  在网站的网络出口部署应用级防火墙

解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
点击查看答案
38.以下关于软件安全测试说法正确的是()

A.  软件安全测试就是黑盒测试

B.  FUZZ 测试是经常采用的安全测试方法之一

C.  软件安全测试关注的是软件的功能

D.  软件安全测试可以发现软件中产生的所有安全问题

解析:解析:FUZZ 测试是经常采用的安全测试方法之一,软件安全测试包括模糊测试、渗透测试、静态代码安全测试,只关注安全问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e016.html
点击查看答案
试题通小程序
试题通app下载