试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()

A、 无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容

B、 通过传输流分析,攻击者可以掌握精确的通信内容

C、 对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听

D、 群通信方式可以防止网络外部人员获取网络内部通信内容

答案:C

解析:解析:A 项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B”掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D 群通信很容易导致外部人员获取网内通信内容。

试题通
注册信息安全专业人员试题
试题通
98.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件, 这就是软件工程诞生的基础。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00f.html
点击查看题目
28.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e002.html
点击查看题目
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看题目
50.恶意代码经过 20 多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e018.html
点击查看题目
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看题目
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看题目
18.以下关于 UDP 协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看题目
15.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00c.html
点击查看题目
33.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看题目
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

44.近几年,无线通信技术迅猛发展,广泛应用于各个领域。而无线信道是一个开放性信道,它在赋予无线用户通信自由的同时也给无线通信网络带来一些不安全因素,下列选项中, 对无线通信技术的安全特点描述正确的是()

A、 无线信道是一个开放信道,任何具有适当无线设备的人均可以通过搭线窃听而获得网络通信内容

B、 通过传输流分析,攻击者可以掌握精确的通信内容

C、 对于无线局域网络和无线个人区域网络来说,它们的通信内容更容易被窃听

D、 群通信方式可以防止网络外部人员获取网络内部通信内容

答案:C

解析:解析:A 项,搭线窃听错误一般使用无线嗅探获得别人的网络通信内容,B”掌握精确的通信内容”有点夸张,一般获得大概的内容就够用了,D 群通信很容易导致外部人员获取网内通信内容。

试题通
试题通
注册信息安全专业人员试题
相关题目
98.软件危机是指落后的软件生产方式无法满足迅速增长的计算机软件需求,从而导致软件开发与维护过程中出现一系列严重问题的现象。为了克服软件危机,人们提出了用()的原理来设计软件, 这就是软件工程诞生的基础。

A.  数学

B.  软件学

C.  运筹学

D.  工程学

解析:解析:软件学科全称:计算机软件工程学,P392 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00f.html
点击查看答案
28.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在物理和环境安全方面实施常规控制。物理和环境安全领域包括安全区域和设备安全两个控制目标。安全区域的控制目标是防止对组织场所和信息的未授权物理访问、损坏和干扰,关键或敏感的信息及信息处理设施应放在安全区域内,并受到相应保护,该目标可以通过以下控制措施来实现,不包括哪一项()

A.  物理安全边界、物理入口控制

B.  在安全区域工作,公共访问、交接区安全

C.  通信安全、合规性

D.  办公室、房间和设施的安全保护,外部和环境威胁的安全防护

解析:解析:C 项不属于物理和环境安全的范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e002.html
点击查看答案
41.某商贸公司信息安全管理员考虑到信息系统对业务影响越来越重要,计划编制本单位信息安全应急响应预案,在向主管领导写报告时,他列举了编制信息安全应急响应预案的好处和重要性,在他罗列的四条理由中,其中不适合作为理由的一条是 ()

A.  编制应急预案是国家网络安全法对所有单位的强制要求,因此必须建设

B.  应急预案是保障单位业务系统信息安全的重要措施

C.  应急预案是提高应对网络和信息系统突发事件能力,减少突发事件造成的损失和危害,保障信息系统运行平稳、安全、有序、高效的手段

D.  应急预案是明确关键业务系统信息安全应急响应指挥体系和工作机制的重要方式

解析:解析:编制应急响应预案并非对所有单位的强制要求。P150。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e012.html
点击查看答案
50.恶意代码经过 20 多年的发展,破坏性、种类和感染性都得到增强。随着计算机的网络化程度逐步提高,网络播的恶意代码对人们日常生活影响越来越大。小李发现在自己的电脑查出病毒的过程中,防病毒软件通过对有毒件的检测,将软件行为与恶意代码行为模型进行匹配,判断出该软件存在恶意代码,这种方式属于( )

A.  简单运行

B.  行为检测

C.  特征数据匹配

D.  特征码扫描

解析:解析:恶意代码检测包括特征码扫描和行为检测,行为检测是防病毒软件通过对软件的行为检测,将软件行为与恶意代码行为模型进行匹配,以判断是否为恶意代码。P370 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e018.html
点击查看答案
49.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权。该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动。为防范此类木马后门的攻击,以下做法无用的是()。

A.  不随意打开来历不明的邮件,不浏览不健康不正规的网站

B.  不下载、不执行、不接收来历不明的软件或文件

C.  修改用户名和口令

D.  安装反病毒软件和防火墙, 安装专门的木马防治软件

解析:解析:修改用户名和口令不能防范此类攻击。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e011.html
点击查看答案
20.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,发现当前案例中共有两个重要资产:资产 A1 和资产 A2 ;其中资产 A1 面临两个主要威胁:威胁 T1 和威胁 T2;而资产 A2 面临一个主要威胁:威胁 T3;威胁 T1 可以利用的资产 A1存在的两个脆弱性:脆弱性 V1 和脆弱性 V2;威胁 T2 可以利用的资产 A1 存在的三个脆弱性,脆弱性 V3、脆弱性 V4 和脆弱性 V5;威胁 T3 可以利用的资产 A2 存在的两个脆弱性:脆弱性 V6 和脆弱性 V7。根据上述条件, 请问:使用相乘法时,应该为资产 A1计算几个风险值( )。

A. 3

B. 6

C. 5

D. 2

解析:解析:威胁利用脆弱性产生风险,相乘是指 2*1+3*1=5。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00c.html
点击查看答案
18.以下关于 UDP 协议的说法,哪个是错误的?

A.  UDP 具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B.  UDP 协议包头中包含了源端口号和目的端口号,因此 UDP 可通过端口号将数据包送达正确的程序

C.  相比 TCP 协议,UDP 协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D.  UDP 协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

解析:解析:UDP 协议无流量控制,超时重发等机制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e002.html
点击查看答案
15.下面有关软件安全问题的描述中,哪项应是由于软件设计缺陷引起的()

A.  设计了三层 WEB 架构,但是软件存在 SQL 注入漏洞,导致被黑客攻击后直接访问数据库

B.  使用 C 语言开发时,采用了一些存在安全问题的字符串处理函数,导致存在缓冲区溢出漏洞

C.  设计了缓存用户隐私数据机制以加快系统处理性能,导致软件在发布运行后,被黑客攻击获取到用户隐私数据

D.  使用了符合要求的密码算法,但在使用算法接口时,没有按照要求生成密钥,导致黑客攻击后能破解并得到明文数据

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00c.html
点击查看答案
33.什么是系统变更控制中最重要的内容?

A.  所有的变更都必须文字化,并被批准

B.  变更应通过自动化工具来实施

C.  应维护系统的备份

D.  通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看答案
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A.  风险评估与管理工具

B.  系统基础平台风险评估工具

C.  风险评估辅助工具

D.  环境风险评估工具

解析:解析:通常情况下信息安全风险评估工具不包括环境评估工具。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看答案
试题通小程序
试题通app下载