试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A、 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B、 攻击者; 心理操纵;心理操纵;社会工程学

C、 心理操纵;攻击者;思维;心理操纵; 社会工程学

D、 心理操纵;思维; 心理操纵; 攻击者; 社会工程学

答案:C

试题通
注册信息安全专业人员试题
试题通
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看题目
15.Windows NT 提供的分布式安全环境又被称为:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00e.html
点击查看题目
99.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e017.html
点击查看题目
55.2005 年 4 月 1 日正式施行的《电子签名法》,被称为”中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00e.html
点击查看题目
3.以下关于威胁建模流程步骤说法不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e002.html
点击查看题目
52.对系统工程( )的理解,以下错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e014.html
点击查看题目
65.以下对单点登录技术描述不正确的是:()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00d.html
点击查看题目
30.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01b.html
点击查看题目
16.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e000.html
点击查看题目
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A、 攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B、 攻击者; 心理操纵;心理操纵;社会工程学

C、 心理操纵;攻击者;思维;心理操纵; 社会工程学

D、 心理操纵;思维; 心理操纵; 攻击者; 社会工程学

答案:C

试题通
试题通
注册信息安全专业人员试题
相关题目
92.信息安全管理体系 ISMS 是建立和维持信息安全管理体系的 () ,标准要求组织通过确定信息安全管理系统范围、制定 () 、明确定管理职责、以风险评估为基础选择控制目标与控制方式等活动建立信息安全管理体系;体系一旦建立组织并保持一个文件化的信息安全 () ,其中应 阐述被保护的资产、组织管理的方法、组织风险管理的方法、控制目标及控制方式和需要的()

A.  信息安全方针;标准;文件;管理体系;保证程度

B.  标准;文件;信息安全方针;管理体系;保证程度

C.  标准;信息安全方针;文件;管理体系;保证程度

D.  标准;管理体系;信息安全方针;文件;保证程度

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e010.html
点击查看答案
15.Windows NT 提供的分布式安全环境又被称为:

A.  域(Domain)

B.  工作组

C.  对等网

D.  安全网

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00e.html
点击查看答案
99.小王学习了灾备备份的有关知识,了解到常用的数据备份方式包括完全备份、增量备份、差量备份,为了巩固所学知识,小王对这三种备份方式进行对比,其中在数据恢复速度方面三种备份方式由快到慢的顺序是 ()

A.  完全备份、增量备份、差量备份

B.  完全备份、差量备份、增量备份

C.  增量备份、差量备份、完全备份

D.  差量备份、增量备份、完全备份

解析:解析:全部备份是对整个系统所有文件进行完全备份,包括所有系统和数据;增量备份是每次备份的数据相当于上一次备份后增加和修改过的数据;差分备份是每次备份的数据是相对于上一次全备份之后新增加和修改过的数据。所以单独就该题来说,如果采用的是完全备份方式,数据丢失后只需要恢复最近的一次完全备份的数据;如果采用的是差分备份方式,则需要恢复最近一次完全备份的数据和最近一次差分备份的数据;如果采用的是增量备份方式,则需要恢复最近一次完全备份的数据,以及后面一次次增量备份的数据。所以对比起来,完全备份方式恢复起来最快,增量最慢。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e017.html
点击查看答案
55.2005 年 4 月 1 日正式施行的《电子签名法》,被称为”中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A.  电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据

B.  电子签名适用于民事活动中的合同或者其他文件、单证等文书

C.  电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

D.  电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

解析:解析:电子签名不可以与认证服务提供者共有。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00e.html
点击查看答案
3.以下关于威胁建模流程步骤说法不正确的是()。

A.  威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B.  评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C.  消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁

D.  识别威胁是发现组件或进程存在的威胁,它可能是恶意的,也可能不是恶意的,威胁就是漏洞

解析:解析:识别威胁是发现组件或进程存在的威胁,威胁是一种不希望发生、对资产目标有害的事件。从本质上看,威胁是潜在事件,它可能是恶意的,也可能不是恶意的。因此,威胁并不等于漏洞。P404 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e002.html
点击查看答案
52.对系统工程( )的理解,以下错误的是:

A.  系统工程偏重于对工程的组织与经营管理进行研究

B.  系统工程不属于技术实现,而是一种方法论

C.  系统工程不是一种对所有系统都具有普遍意义的科学方法

D.  系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

解析:解析:系统工程是一种对所有系统都具有普遍意义的科学方法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e014.html
点击查看答案
65.以下对单点登录技术描述不正确的是:()。

A.  单点登录技术实质是安全凭证在多个用户之间的传递或共享

B.  使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用

C.  单点登录不仅方便用户使用,而且也便于管理

D.  使用单点登录技术能简化应用系统的开发

解析:解析:单点登录技术实质是安全凭证在多个应用系统之间的传递或共享。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e00d.html
点击查看答案
30.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A.  降低

B.  不变(保持相同)

C.  提高

D.  提高或降低(取决于业务的性质)

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01b.html
点击查看答案
16.以下哪个拒绝服务攻击方式不是流量型拒绝服务攻击

A.  Land

B.  UDP Flood

C.  Smurf

D.  Teardrop

解析:解析:Teardrop 属于碎片攻击,不属于流量型拒绝服务攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e000.html
点击查看答案
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A.  主机 A 和安全网关 1;

B.  主机 B 和安全网关 2;

C.  主机 A 和主机 B 中;

D.  安全网关 1 和安全网关 2 中;

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看答案
试题通小程序
试题通app下载