APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
32.以下说法正确的是()。

A、 软件测试计划开始于软件设计阶段,完成于软件开发阶段

B、 验收测试是由承建方和用户按照用户使用手册执行软件验收

C、 软件测试的目的是为了验证软件功能是否正确

D、 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

答案:D

解析:解析:软件测试开始与软件设计阶段,在软件开发完成以后还有回归测试,验收测试;验收测试一般按照软件开发预期(软件开发需求或者合同)来进行;软件测试的目的是检验它是否满足规定的需求或是弄清预期结果与实际结果之间的差异。P416 页

注册信息安全专业人员试题
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
点击查看题目
90.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e002.html
点击查看题目
92.以下哪个属性不会出现在防火墙的访问控制策略配置中?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e004.html
点击查看题目
37.对于关键信息基础设施的理解以下哪项是正确的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00b.html
点击查看题目
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows 操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在”本地安全策略”中配置账号策略、本地策略、公钥策略和 IP 安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00a.html
点击查看题目
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看题目
64.TCP/IP 协议就 Internet 最基本的协议,也是 Internet 构成的基础,TCP/IP 通常被认为就是一个 N 层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里 N 应等于 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00e.html
点击查看题目
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看题目
15.Windows NT 提供的分布式安全环境又被称为:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00e.html
点击查看题目
100.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

32.以下说法正确的是()。

A、 软件测试计划开始于软件设计阶段,完成于软件开发阶段

B、 验收测试是由承建方和用户按照用户使用手册执行软件验收

C、 软件测试的目的是为了验证软件功能是否正确

D、 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

答案:D

解析:解析:软件测试开始与软件设计阶段,在软件开发完成以后还有回归测试,验收测试;验收测试一般按照软件开发预期(软件开发需求或者合同)来进行;软件测试的目的是检验它是否满足规定的需求或是弄清预期结果与实际结果之间的差异。P416 页

注册信息安全专业人员试题
相关题目
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )

A.  所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B.  使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C.  动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D.  通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
点击查看答案
90.在对某面向互联网提供服务的某应用服务器的安全检测中发现,服务器上开放了以下几个应用,除了一个应用外其他应用都存在明文传输信息的安全问题,作为一名检测人员,你需要告诉用户对应用进行安全整改以外解决明文传输数据的问题,以下哪个应用已经解决了明文传输数据问题:

A.  SSH

B.  HTTP

C.  FTP

D.  SMTP

解析:解析:SSH 具备数据加密保护的功能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e002.html
点击查看答案
92.以下哪个属性不会出现在防火墙的访问控制策略配置中?

A.  本局域网内地址

B.  百度服务器地址

C.  HTTP 协议

D.  病毒类型

解析:解析:病毒类型不会出现在防火墙的访问控制策略中

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e004.html
点击查看答案
37.对于关键信息基础设施的理解以下哪项是正确的()

A.  关键信息基础设施是国家最为重要的设施,包括三峡大坝水利设施、神舟载人航天设施和高铁网络设施

B.  等级保护定级的系统属于关键信息基础设施

C.  我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障

D.  关键信息基础设施不会向公众提供服务,所以受到攻击损害后不会影响到我们日常生活

解析:解析:关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统。显然载人航天不属于,等级保护定级有 1-5 级,定级标准和要求和关键信息基础设施保护有很大的不同,所以 B 错误;D 概念错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00b.html
点击查看答案
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows 操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在”本地安全策略”中配置账号策略、本地策略、公钥策略和 IP 安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。

A.  操作(1), 应该关闭不必要的服务和所有端口

B.  操作(4) ,应该开启审核策略

C.  操作(3) ,备份敏感文件会导致这些文件遭到窃取的几率增加

D.  操作(2), 在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

解析:解析:操作(4), 应该开启审核策略。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00a.html
点击查看答案
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。

A.  ACL 是 Bell-LaPadula 模型的一种具体实现

B.  ACL 在删除用户时,去除该用户所有的访问权限比较方便

C.  ACL 对于统计某个主体能访问哪些客体比较方便

D.  ACL 管理或增加客体比较方便

解析:解析:P307 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看答案
64.TCP/IP 协议就 Internet 最基本的协议,也是 Internet 构成的基础,TCP/IP 通常被认为就是一个 N 层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里 N 应等于 ()

A. 4

B. 5

C. 6

D. 7

解析:解析:OSI 7 层和 TCP/IP 四层

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00e.html
点击查看答案
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的

B.  解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存

C.  单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击

D.  彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接

解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看答案
15.Windows NT 提供的分布式安全环境又被称为:

A.  域(Domain)

B.  工作组

C.  对等网

D.  安全网

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00e.html
点击查看答案
100.关于风险要素识别阶段工作内容叙述错误的是:

A.  资产识别是指对需求保护的资产和系统等进行识别和分类

B.  威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C.  脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D.  确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

解析:解析:安全措施既包括技术层面,也包括管理层面。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看答案
试题通小程序
试题通app下载