试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
11.某银行有 5 台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机 A 需要与计算机 B 通信,A 必须先广播”ARP 请求信息”,获取计算机 B 的物理地址。每到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到 ARP 请求后,会转发给接收端口以外的其他所有端口,ARP 请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()。

A、 动态分配地址

B、 配置虚拟专用网络

C、 VLAN 划分

D、 为路由交换设备修改默认口令

答案:C

解析:解析:VLAN 划分可以有效的限制广播域。

试题通
注册信息安全专业人员试题
试题通
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看题目
33.关于计算机取证描述不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00a.html
点击查看题目
46.下面哪项属于软件开发安全方面的问题()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看题目
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看题目
20.有关项目管理,错误的理解是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e004.html
点击查看题目
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看题目
6.关于源代码审核,描述正确的是
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e005.html
点击查看题目
71.密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e013.html
点击查看题目
59.关于信息安全事件和应急响应的描述不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e000.html
点击查看题目
24.信息系统的业务特性应该从哪里获取?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e008.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

11.某银行有 5 台交换机连接了大量交易机构的网络(如图所示),在基于以太网的通信中,计算机 A 需要与计算机 B 通信,A 必须先广播”ARP 请求信息”,获取计算机 B 的物理地址。每到月底时用户发现该银行网络服务速度极其缓慢。银行经调查后发现为了当其中一台交换机收到 ARP 请求后,会转发给接收端口以外的其他所有端口,ARP 请求会被转发到网络中的所有客户机上。为降低网络的带宽消耗,将广播流限制在固定区域内,可以采用的技术是()。

A、 动态分配地址

B、 配置虚拟专用网络

C、 VLAN 划分

D、 为路由交换设备修改默认口令

答案:C

解析:解析:VLAN 划分可以有效的限制广播域。

试题通
试题通
注册信息安全专业人员试题
相关题目
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()

A.  无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容

B.  通过传输流分析,攻击者可以掌握精确的通信内容

C.  对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听

D.  群通信方式可以防止网络外部人员获取网络内部通信内容

解析:解析:A 项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B”掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D 群通信很容易导致外部人员获取网内通信内容。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e012.html
点击查看答案
33.关于计算机取证描述不正确的是 () 。

A.  取证的目的包括:通过证据查找肇事者、通过证据推断犯罪过程、通过证据判断受害者损失程度及收集证据提供法律支持

B.  计算机取证的过程可以分为准备、保护、提取、分析和提交 5 个步骤

C.  电子证据是计算机系统运行过程中产生的各种信息记录及存储的电子化资料及物品。对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的保护

D.  计算机取证是使用先进的技术和工具,按照标准规程全面地检查计算机系统,以提取和保护有关计算机犯罪的相关证据的活动

解析:解析:对于电子证据,取证工作主要围绕两方面进行:证据的获取和证据的分析。P151 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00a.html
点击查看答案
46.下面哪项属于软件开发安全方面的问题()

A.  软件部署时所需选用服务性能不高,导致软件执行效率低。

B.  应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C.  应用软件存在 SQL 注入漏洞,若被黑客利用能窃取数据库所用数据

D.  软件受许可证(license)限制,不能在多台电脑上安装。

解析:解析:ABD 与安全无关。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e005.html
点击查看答案
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A.  主机 A 和安全网关 1;

B.  主机 B 和安全网关 2;

C.  主机 A 和主机 B 中;

D.  安全网关 1 和安全网关 2 中;

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看答案
20.有关项目管理,错误的理解是:

A.  项目管理是一门关于项目资金、时间、人力等资源控制的管理科学

B.  项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束

C.  项目管理包括对项目范围、时间、成本、质量、人力资源、沟通、风险、采购、集成的管理

D.  项目管理是系统工程思想针对具体项目的实践应用

解析:解析:项目管理受项目资源的约束。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e004.html
点击查看答案
24.应急响应是信息安全事件管理的重要内容。基于应急响应工作的特点和事件的不规则性, 事先制定出事件应急响应方法和过程,有助于一个组织在事件发生时阻止混乱的发生或是在混乱状态中迅速恢复控制,将损失和负面影响降到最低。应急响应方法和过程并不是唯一的。一种被广为接受的应急响应方法是将应急响应管理过程分为 6 个阶段,为准备->检测->遏制->根除->恢复->跟踪总结。请问下列说法有关于信息安全应急响应管理过程错误的 是 ( ) 。

A.  应按照应急响应计划中事先制定的业务恢复优先顺序和恢复步骤,顺次恢复相关的系统

B.  在检测阶段, 首先要进行监测、报告及信息收集

C.  遏制措施可能会因为事件的类别和级别不同而完全不同。常见的遏制措施有: 完全关闭所有系统、拔掉网线等

D.  确定重要资产和风险,实施针对风险的防护措施是信息安全应急响应规划过程中最关键的步骤

解析:解析:关闭相关系统而不是关闭所有系统。P153 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e010.html
点击查看答案
6.关于源代码审核,描述正确的是

A.  源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B.  源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业开源工具

C.  源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D.  源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:A 错误,因为 IATF 不用于代码审核;C 错误,因为人工和攻击相结合;D 错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e005.html
点击查看答案
71.密码是一种用来混淆的技术,使用者希望正常的(可识别的)信息转变为无法识别的信息。但这种无法识别信息部分是可以再加工并恢复和破解的,小刚是某公司新进的员工,公司要求他注册一个公司网站的账号,小刚使用一个安全一点的密码,请问以下选项中哪个密码是最安全( )

A.  使用和与用户名相同的口令

B.  选择可以在任何字典或语言中找到的口令

C.  选择任何和个人信息有关的口令

D.  采取数字,字母和特殊符号混合并且易于记忆

解析:解析:常识问题

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e013.html
点击查看答案
59.关于信息安全事件和应急响应的描述不正确的是()

A.  信息安全事件,是指由于自然或人为以及软、硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响事件

B.  至今已有一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护,这就使得信息安全事件的发生是不可能的

C.  应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

D.  应急响应工作与其他信息安全管理工作将比有其鲜明的特点:具有高技术复杂性志专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

解析:解析:目前不存在一种信息安全策略或防护措施,能够对信息及信息系统提供绝对的保护。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e000.html
点击查看答案
24.信息系统的业务特性应该从哪里获取?

A.  机构的使命

B.  机构的战略背景和战略目标

C.  机构的业务内容和业务流程

D.  机构的组织结构和管理制度

解析:解析:业务特性从机构的业务内容和业务流程获取。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e008.html
点击查看答案
试题通小程序
试题通app下载