APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态 IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在 IP 地址池中选择一个IP 地址并分配的方式为( )

A、 动态分配 IP 地址

B、 静态分配 IP 地址

C、 网络地址转换分配地址

D、 手动分配

答案:A

解析:解析:”没有必要分配静态”首先排除 B,实际上题干介绍的是动态分配 IP 地址概述。

注册信息安全专业人员试题
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看题目
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看题目
21.以下对 Windows 系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看题目
42.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为 3 个控制阶段,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00a.html
点击查看题目
27.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e004.html
点击查看题目
18.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e011.html
点击查看题目
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看题目
77.某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个最应该引起关注()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e015.html
点击查看题目
47.信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e015.html
点击查看题目
48.以下关于互联网协议安全( )协议说法错误的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e010.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

52.在一个网络中,当拥有的网络地址容量不够多,或普通终端计算机没有必要分配静态 IP 地址时,可以采用通过在计算机连接到网络时,每次为其临时在 IP 地址池中选择一个IP 地址并分配的方式为( )

A、 动态分配 IP 地址

B、 静态分配 IP 地址

C、 网络地址转换分配地址

D、 手动分配

答案:A

解析:解析:”没有必要分配静态”首先排除 B,实际上题干介绍的是动态分配 IP 地址概述。

注册信息安全专业人员试题
相关题目
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )

A.  可读可写

B.  可读不可写

C.  可写不可读

D.  不可读不可写

解析:解析:BLP 模型严禁横向流通

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看答案
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。

A.  ACL 是 Bell-LaPadula 模型的一种具体实现

B.  ACL 在删除用户时,去除该用户所有的访问权限比较方便

C.  ACL 对于统计某个主体能访问哪些客体比较方便

D.  ACL 管理或增加客体比较方便

解析:解析:P307 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看答案
21.以下对 Windows 系统的服务描述,正确的是:

A.  Windows 服务必须是一个独立的可执行程序

B.  Windows 服务的运行不需要用户的交互登陆

C.  Windows 服务都是随系统启动而启动,无需用户进行干预

D.  Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看答案
42.若一个组织声称自己的 ISMS 符合 ISO/IEC 27001 或 GB/T22080 标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为 3 个控制阶段,不包括哪一项()

A.  任用之前

B.  任用中

C.  任用终止或变化

D.  任用后

解析:解析:P106

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00a.html
点击查看答案
27.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是 () 。

A.  对经过身份鉴别后的合法用户提供所有服务

B.  在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理

C.  拒绝非法用户的非授权访问请求

D.  防止对信息的非授权篡改和滥用

解析:解析:访问控制的核心:允许合法用户的授权访问,防止非法用户的访问和合法用户的越权访问。。P304 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e004.html
点击查看答案
18.应急响应是信息安全事件管理的重要内容之一。关于应急响应工作,下面描述错误的是( )。

A.  信息安全应急响应,通常是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施

B.  应急响应工作的起源和相关机构的成立和 1988 年 11 月发生的莫里斯蠕虫病毒事件有关,基于该事件,人们更加重视安全事件的应急处置和整体协调的重要性

C.  应急响应工作有其鲜明的特点:具有高技术复杂性与专业性、强突发性、对知识经验的高依赖性,以及需要广泛的协调与合作

D.  应急响应是组织在处置应对突发/重大信息安全事件时的工作,其主要包括两部分工作:安全事件发生时正确指挥、事件发生后全面总结

解析:解析:应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e011.html
点击查看答案
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()

A.  要充分企切合信息安全需求并且实际可行

B.  要充分考虑成本效益, 在满足合规性要求和风险处置要求的前提下, 尽量控制成本

C.  要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍

解析:解析:安全保障方案,一般谨慎选择新技术, 大部分情况选择一些经过检验的成熟的安全技术。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看答案
77.某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个最应该引起关注()

A.  由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B.  在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C.  在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D.  每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

解析:解析:“备份系统有缺陷或者不能正常工作, 从而导致这些系统的测试失败”

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e015.html
点击查看答案
47.信息是流动的,在信息的流动过程中必须能够识别所有可能途径的()与();面对于信息本身,信息的敏感性的定义是对信息保护的()和(),信息在不同的环境存储和表现的形式也决定了()的效果,不同的截体下,可能体现出信息的()、临时性和信息的交互场景,这使得风险管理变得复杂和不可预测。

A.  基础;依据;载体;环境;永久性;风险管理

B.  基础;依据;载体;环境;风险管理;永久性

C.  载体;环境;风险管理;永久性;基础;依据

D.  载体;环境;基础;依据;风险管理;永久性

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e015.html
点击查看答案
48.以下关于互联网协议安全( )协议说法错误的是() 。

A.  IPsec仅能保证传输数据的可认证性和保密性

B.  验证头协议(Authentication Head,AH)和IP封装安全载荷协议(Encapsulating SecurityPayload ,ESP)都能以传输模式和隧道模式工作

C.  在隧道模式中,保护的是整个互联网协议(Internet Protocol ,IP)包,包括P头

D.  在传送模式中,保护的是P负载

解析:解析:IPsec 协议中通过封装安全载荷协议加密需要保护的载荷数据,为这些数据提供机密性和完整性保护能力。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e010.html
点击查看答案
试题通小程序
试题通app下载