试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
66.2016 年 12 月 27 日,经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:”战略”) 。全文共计()部分,6000余字。除了提出网络安全空间总体发展 () 之外,其中主要对我国当前面临的网络空间安全 7大机遇思想,阐明了中国关于网络空间发展和安全的重大立场和主张, 明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益, 是指导国家网络安全工作的纲领性文件。《战略》指出,网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、依法管理、确保安全,坚决维护网络安全, 最大限度利用网络空间发展潜力,更好惠及 13 亿多中国人民,造福全人类,()。《战略》要求, 要以() ,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识, 统筹国内国际两个大局,统筹发展安全两件大事, 积极防御、有效应对, 推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的()。

A、 4 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

B、 5 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

C、 6 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

D、 7 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

答案:A

解析:解析:《国家网络空间安全战略》原文

试题通
注册信息安全专业人员试题
试题通
73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e015.html
点击查看题目
18.以下对 Windows 账号的描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看题目
69.下面的角色对应的信息安全职责不合理的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看题目
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看题目
86.以下对 Kerberos 协议过程说法正确的是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e006.html
点击查看题目
82.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 种对 BLP 模型的描述中,正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e002.html
点击查看题目
62.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e003.html
点击查看题目
2.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e001.html
点击查看题目
68.以下关于 VPN 说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00c.html
点击查看题目
35.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e003.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

66.2016 年 12 月 27 日,经中央网络安全和信息化领导小组批准, 国家互联网信息办公室发布《国家网络空间安全战略》(以下简称:”战略”) 。全文共计()部分,6000余字。除了提出网络安全空间总体发展 () 之外,其中主要对我国当前面临的网络空间安全 7大机遇思想,阐明了中国关于网络空间发展和安全的重大立场和主张, 明确了战略方针和主要任务,切实维护国家在网络空间的主权、安全、发展利益, 是指导国家网络安全工作的纲领性文件。《战略》指出,网络空间机遇和挑战并存,机遇大于挑战。必须坚持积极利用、科学发展、依法管理、确保安全,坚决维护网络安全, 最大限度利用网络空间发展潜力,更好惠及 13 亿多中国人民,造福全人类,()。《战略》要求, 要以() ,贯彻落实创新、协调、绿色、开放、共享的发展理念,增强风险意识和危机意识, 统筹国内国际两个大局,统筹发展安全两件大事, 积极防御、有效应对, 推进网络空间和平、安全、开放、合作、有序,维护国家主权、安全、发展利益,实现建设网络强国的()。

A、 4 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

B、 5 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

C、 6 个;总体目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

D、 7 个;基本目标; 坚定维护世界和平; 总体国家安全观为指导; 战略目标

答案:A

解析:解析:《国家网络空间安全战略》原文

试题通
试题通
注册信息安全专业人员试题
相关题目
73.在软件项目开发过程中,评估软件项目风险时,()与风险无关。

A.  高级管理人员是否正式承诺支持该项目

B.  开发人员和用户是否充分理解系统的需求

C.  最终用户是否同意部署已开发的系统

D.  开发需求的资金是否能按时到位

解析:解析:ABD 都对项目风险有一定影响,C 项是否同意部署在开发完成以后。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e015.html
点击查看答案
18.以下对 Windows 账号的描述,正确的是:

A.  Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限

B.  Windows 系统是采用用户名来标识用户对文件或文件夹的权限

C.  Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除

D.  Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除

解析:解析:guest 可以改名和删除,administrator 不可以。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看答案
69.下面的角色对应的信息安全职责不合理的是:

A.  高级管理层——最终责任

B.  信息安全部门主管——提供各种信息安全工作必须的资源

C.  系统的普通使用者——遵守日常操作规范

D.  审计人员——检查安全策略是否被遵从

解析:解析:通常由管理层提供各种信息安全工作必须的资源。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e001.html
点击查看答案
50.以下关于灾难恢复和数据备份的理解,说法正确的是 () 。

A.  依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 7 个等级

B.  使用差分备份,数据恢复时只需最后一次的标准备份与差分备份,如果每天都有大量数据变化,差分备份工作非常费时

C.  数据备份按数据类型划分可以划分为操作系统备份和数据库备份

D.  增量备份是备份从上次完全备份后更新的全部数据文件

解析:解析:A 依据具备的灾难恢复资源程度的不同,灾难恢复能力分为 6 个等级;C:数据备份按数据类型划分可以划分为系统数据备份和业务数据备份;D 差分备份是备份从上次完全备份后更新的全部数据文件。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e000.html
点击查看答案
86.以下对 Kerberos 协议过程说法正确的是:()

A.  协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B.  协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C.  协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D.  协议可以分为三个步骤:一是获得票据许可票据 二是获得服务许可票据;三是获得服务

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e006.html
点击查看答案
82.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性要求较高的系统。强制访问控制模型有多种类型,如 BLP、Biba、Clark-willson 和 ChineseWall 等。小李自学了 BLP 模型,并对该模型的特点进行了总结。以下 4 种对 BLP 模型的描述中,正确的是()。

A.  BLP 模型用于保证系统信息的完整性

B.  BLP 模型的规则是”向下读,向上写”

C.  BLP 的自主安全策略中,系统通过比较主体与客体的访问类属性控制主体对客体的访问

D.  BLP 的强制安全策略使用一个访问控制矩阵表示

解析:解析:BLP 模型是一种强制访问控制模型用以保障机密性,向上写,向下读,自主访问控制模型使用一个访问控制矩阵表示。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e002.html
点击查看答案
62.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是( )

A.  保持当前版本的操作系统,不定期更新交换机操作系统补丁

B.  控制交换机的物理访问端口,关闭空闲的物理端口

C.  带外管理交换机,如果不能实现的话,可以利用单独的 VLAN 号进行带内管理

D.  安全配置必要的网络服务,关闭不必要的网络服务

解析:解析:交换机和路由器的管理包括了版本更新,也包括了补丁管理。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e003.html
点击查看答案
2.信息安全标准化工作是我国信息安全保障工作的重要组成部分之一,也是政府进行宏观管理的重要依据,同时也是保护国家利益,促进产业发展的重要手段之一,关于我国标准化工作,下面选项中描述错误的是()

A.  我国是在国家质量监督检验疫总局管理下,由国家标准化管理委员会统一管理全国标准化工作,下设有专业技术委员会

B.  事关国家安全利益,信息安全因此不能和国际标准相同,而是要通过本国组织和专家制定标准,切实有效地保护国家利益和安全

C.  我国归口信息安全方面标准是”全国信息安全标准化技术委员会”,为加强有关工作,2016在其下设立”大数据安全特别工作组”

D.  信息安全标准化工作是解决信息安全问题的重要技术支撑,其主要作业突出体现在能够确保有关产品、设施的技术先进性、可靠性和一致性

解析:解析:信息安全的标准可以和国际标准相同,也可以不相同。包括同等采用方式和等效采用方式等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e001.html
点击查看答案
68.以下关于 VPN 说法正确的是()

A.  VPN 指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.  VPN 不能做到信息认证和身份认证

C.  VPN 指的是用户通过公用网络建立的临时的、安全的连接

D.  VPN 只能提供身份认证,不能提供数据加密传输的功能

解析:解析:VPN 和公共网络是逻辑隔离的关系,可以进行信息认证,身份认证, 数据加密(例如:IPsec VPN),

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e00c.html
点击查看答案
35.小陈学习了有关信息安全管理体系的内容后,认为组织建立信息安全管理体系并持续运行,比起简单地实施信息安全管理,有更大的作用,他总结了四个方面的作用,其中总结错误的是( )

A.  可以建立起文档化的信息安全管理规范,实现有”法”可依,有章可循,有据可查

B.  可以强化员工的信息安全意识,建立良好的安全作业习惯,培育组织的信息安全企业文化

C.  可以增强客户、业务伙伴、投资人对该组织保障其业务平台和数据信息的安全信心

D.  可以深化信息安全管理,提高安全防护效果,使组织通过国际标准化组织的 ISO9001 认证

解析:解析:ISO9001 是质量认证不是安全管理认证,应通过 ISO27001 认证。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e003.html
点击查看答案
试题通小程序
试题通app下载