试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A、 自然灾害较少的城市

B、 部署严格监控的独立园区

C、 大型医院旁的建筑

D、 加油站旁的建筑

答案:D

试题通
注册信息安全专业人员试题
试题通
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看题目
77.下图中描述网络动态安全的 P2DR 模型,这个模型经常使用图形的形式来表达,下图空白处应填()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e012.html
点击查看题目
47.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00f.html
点击查看题目
46.关于 Kerberos 认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00e.html
点击查看题目
6.以下列出了 mac 和散列函数的相似性,哪一项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e003.html
点击查看题目
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看题目
37.关于信息安全应急响应管理过程描述不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00e.html
点击查看题目
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看题目
76.以下哪些不是《国家网络空间安全战略》中阐述的我国网络空间当前任务?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e018.html
点击查看题目
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A、 自然灾害较少的城市

B、 部署严格监控的独立园区

C、 大型医院旁的建筑

D、 加油站旁的建筑

答案:D

试题通
试题通
注册信息安全专业人员试题
相关题目
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()

A.  无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容

B.  通过传输流分析,攻击者可以掌握精确的通信内容

C.  对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听

D.  群通信方式可以防止网络外部人员获取网络内部通信内容

解析:解析:A 项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B”掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D 群通信很容易导致外部人员获取网内通信内容。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看答案
77.下图中描述网络动态安全的 P2DR 模型,这个模型经常使用图形的形式来表达,下图空白处应填()

A.  策略

B.  方针

C.  人员

D.  项目

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e012.html
点击查看答案
47.某单位系统管理员对组织内核心资源的访问制定访问策略,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于以下哪一种:

A.  强制访问控制

B.  基于角色的访问控制

C.  自主访问控制

D.  基于任务的访问控制

解析:解析:”针对每个用户指明”

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00f.html
点击查看答案
46.关于 Kerberos 认证协议,以下说法错误的是:

A.  只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该 TGT 没有过期,就可以使用该 TGT 通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B.  认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全

C.  该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证

D.  该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

解析:解析:Kerberos 由 MIT 于 1988 年开发,用于分布式环境中,完成服务器与用户之间的相互认证。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00e.html
点击查看答案
6.以下列出了 mac 和散列函数的相似性,哪一项说法是错误的?

A.  MAC 和散列函数都是用于提供消息认证

B.  MAC 的输出值不是固定长度的,而散列函数的输出值是固定长度的

C.  MAC 和散列函数都不需要密钥

D.  MAC 和散列函数都不属于非对称加密算法

解析:解析:(1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC 需密钥;不是非对称。(2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e003.html
点击查看答案
48.防火墙是网络信息系统建设中常采用的一类产品,它在内外网隔离方面的作用是()

A.  既能物理隔离,又能逻辑隔离

B.  能物理隔离,但不能逻辑隔离

C.  不能物理隔离,但是能逻辑隔离

D.  不能物理隔离,也不能逻辑隔离

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e010.html
点击查看答案
37.关于信息安全应急响应管理过程描述不正确的是 () 。

A.  应急响应方法和过程并不是唯一的

B.  一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段,这 6 个阶段的响应方法一定能确保事件处理的成功

C.  一种被广为接受的应急响应方法是将应急响应管理过程分为准备、检测、遏制、根除、恢复和跟踪总结 6 个阶段

D.  基于应急响应工作的特点和事件的不规则性,事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降至最低

解析:解析:一定能确保事件处理成功,过于绝对。P152 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00e.html
点击查看答案
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。

A. 3

B. 6

C. 5

D. 2

解析:解析:威胁利用脆弱性产生风险,相乘是指 2*1+3*1=5。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看答案
76.以下哪些不是《国家网络空间安全战略》中阐述的我国网络空间当前任务?

A.  捍卫网络空间主权

B.  保护关键信息基础设施

C.  提升网络空间防护能力

D.  阻断与国外网络连接

解析:解析:常识问题

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e018.html
点击查看答案
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:

A.  存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B.  存储在注册表中的账号数据只有 administrator 账户才有权访问,具有较高的安全性

C.  存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D.  存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性

解析:解析:Security Accounts Manager 只有 system 账号才能访问。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看答案
试题通小程序
试题通app下载