APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A、 《可信计算机系统评估准则》

B、 《信息技术安全评估准则》

C、 《可信计算机产品评估准则》

D、 《信息技术安全通用评估准则》

答案:D

注册信息安全专业人员试题
25.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即”人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是 CSO 杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e016.html
点击查看题目
72.以下关于数字签名说法正确的是 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e016.html
点击查看题目
67.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e011.html
点击查看题目
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
点击查看题目
66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00e.html
点击查看题目
85.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评。关于信息安全产品测评的意义,下列说法中不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e002.html
点击查看题目
21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e014.html
点击查看题目
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看题目
55.以下对于标准化特点的描述哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e003.html
点击查看题目
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

57.1993 年至 1996 年, 欧美六国和美国商务部国家标准与技术局共同制定了一个供欧美各国通用的信息安全评估标准,简称 CC 标准,该安全评估标准的全称为()

A、 《可信计算机系统评估准则》

B、 《信息技术安全评估准则》

C、 《可信计算机产品评估准则》

D、 《信息技术安全通用评估准则》

答案:D

注册信息安全专业人员试题
相关题目
25.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即”人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是 CSO 杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A.  通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B.  减少系统对外服务的端口数量,修改服务旗标

C.  关闭不必要的服务,部署防火墙、IDS 等措施

D.  系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e016.html
点击查看答案
72.以下关于数字签名说法正确的是 ( )

A.  数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.  数字签名能够解决数据的加密传输,即安全传输问题

C.  数字签名一般采用对称加密机制

D.  数字签名能够解决篡改、伪造等安全性问题

解析:解析:数字签名的作用就是”解决篡改、伪造等安全性问题”,A 项毫无关系是错误的,B 项数字签名的作用不是用来加密传输的,C 项数字签名一般采用非对称加密机制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e016.html
点击查看答案
67.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是

A.  要求所有的开发人员参加软件安全开发知识培训

B.  要求增加软件源代码审核环节,加强对软件代码的安全性审查

C.  要求统一采用Windows8 系统进行开发,不能采用之前的Windows 版本

D.  要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:统一采用Windows8 系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e011.html
点击查看答案
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A.  加强网站源代码的安全性

B.  对网络客户端进行安全评估

C.  协调运营商对域名解析服务器进行加固

D.  在网站的网络出口部署应用级防火墙

解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
点击查看答案
66.软件安全设计和开发中应考虑用户隐私保护,以下关于用户隐私保护的说法错误的是()

A.  告诉用户需要收集什么数据及搜集到的数据会如何被使用

B.  当用户的数据由于某种原因要被使用时,给客户选择是否允许

C.  用户提交的用户名和密码属于隐私数据,其他都不是

D.  确保数据的使用符合国家、地方、行业的相关法律法规

解析:解析:客户的私人信息都是隐私数据而不仅仅是用户名和密码。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00e.html
点击查看答案
85.目前,很多行业用户在进行信息安全产品选项时,均要求产品需通过安全测评。关于信息安全产品测评的意义,下列说法中不正确的是:( )

A.  有助于建立和实施信息安全产品的市场准入制度

B.  对用户采购信息安全产品,设计、建设、使用和管理安全的信息系统提供科学公正的专业指导

C.  对信息安全产品的研究、开发、生产以及信息安全服务的组织提供严格的规范引导和质量监督

D.  打破市场垄断,为信息安全产业发展创造一个良好的竞争环境

解析:解析:题干中信息安全产品测评的主要目的是安全作用, 不是经济作用。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e002.html
点击查看答案
21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。

A.  加密和解密算法

B.  解密算法

C.  密钥

D.  加密算法

解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e014.html
点击查看答案
92.由于病毒攻击、非法入侵等原因,校园网整体瘫痪,或者校园网络中心全部 DNS 主WEB 服务器不能正常工作;由于病毒攻击、非法入侵、人为破坏或不可抗力等原因,造成校园网出口中断,属于以下哪种级别事件( )

A.  特别重大事件

B.  重大事件

C.  较大事件

D.  一般事件

解析:解析:参考 P147 页安全事件定级。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e009.html
点击查看答案
55.以下对于标准化特点的描述哪项是错误的?

A.  标准化的对象是共同的、可重复的事物。不是孤立的一件事、一个事物

B.  标准化必须是静态的,相对科技的进步和社会的发展不能发现变化

C.  标准化的相对性,原有标准随着社会发展和环境变化,需要更新

D.  标准化的效益,通过应用体现经济和社会效益,否则就没必要

解析:解析:标准化是动态的,会随着科技的进步和社会的发展与时俱进。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e003.html
点击查看答案
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的

B.  解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存

C.  单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击

D.  彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接

解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看答案
试题通小程序
试题通app下载