APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
54.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是( )

A、 报文

B、 比特流

C、 帧

D、 包

答案:C

解析:解析:P330 页

注册信息安全专业人员试题
29.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e003.html
点击查看题目
97.在 Windows 文件系统中,_______支持文件加密。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看题目
55.以下对于标准化特点的描述哪项是错误的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e003.html
点击查看题目
57.关于密钥管理,下列说法错误的是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e007.html
点击查看题目
62.以下对于信息安全事件理解错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e015.html
点击查看题目
2.信息可以以多种形式存在。它可以打印写在纸上、以( ) 、用邮寄或电子手段传递、呈现在胶片上或用( ) 。无论信息以什么形式存在, 用哪种方法存储或共享, 都宜对它进行适当的保护。() 是保护信息受各种威胁的损害,以确保业务( ), 业务风险最小化,投资回报和( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e001.html
点击查看题目
13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00c.html
点击查看题目
64.TCP/IP 协议就 Internet 最基本的协议,也是 Internet 构成的基础,TCP/IP 通常被认为就是一个 N 层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里 N 应等于 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00e.html
点击查看题目
49.小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e017.html
点击查看题目
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

54.数据链路层负责监督相邻网络节点的信息流动,用检错或纠错技术来确保正确的传输,确保解决该层的流量控制问题。数据链路层的数据单元是( )

A、 报文

B、 比特流

C、 帧

D、 包

答案:C

解析:解析:P330 页

注册信息安全专业人员试题
相关题目
29.你是单位安全主管,由于微软刚发布了数个系统漏洞补丁,安全运维人员给出了针对此批漏洞修补的四个建议方案,请选择其中一个最优方案执行()

A.  对于重要的服务,应在测试环境中安装并确认补丁兼容性问题后再在正式生产环境中部署

B.  对于服务器等重要设备,立即使用系统更新功能安装这批补丁,用户终端计算机由于没有重要数据,由终端自行升级

C.  本次发布的漏洞目前尚未出现利用工具,因此不会对系统产生实质性危害,所以可以先不做处理

D.  由于本次发布的数个漏洞都属于高危漏洞,为了避免安全风险,应对单位所有的服务器和客户端尽快安装补丁

解析:解析:对于重要的服务,在测试环境中安装并确定补丁的兼容性问题后再在正式生产环境中部署,这样可以有效的避免应补丁升级后可能会对系统服务造成不必要的影响。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e003.html
点击查看答案
97.在 Windows 文件系统中,_______支持文件加密。

A.  FAT16

B.  NTFS

C.  FAT32

D.  EXT3

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e011.html
点击查看答案
55.以下对于标准化特点的描述哪项是错误的?

A.  标准化的对象是共同的、可重复的事物。不是孤立的一件事、一个事物

B.  标准化必须是静态的,相对科技的进步和社会的发展不能发现变化

C.  标准化的相对性,原有标准随着社会发展和环境变化,需要更新

D.  标准化的效益,通过应用体现经济和社会效益,否则就没必要

解析:解析:标准化是动态的,会随着科技的进步和社会的发展与时俱进。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e003.html
点击查看答案
57.关于密钥管理,下列说法错误的是 ()

A.  科克霍夫原则指出算法的安全性不应基于算法的保密,而应基于密钥的安全性

B.  保密通信过程,通信使用之前用过的会话密钥建立会话,不影响通信安全

C.  密钥管理需要考虑密钥产生、存储、备份、分配、更新、撤销等生命周期过程的每一个环节

D.  在网络通信中,通信双方可利用Diffie-Hellman 协议协商出会话密钥

解析:解析:会话密钥不应重复使用,如果使用用过的会影响通信安全。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e007.html
点击查看答案
62.以下对于信息安全事件理解错误的是:

A.  信息安全事件,是指由于自然或者人为以及软硬件本身缺陷或故障的原因,对信息系统造成危害,或在信息系统内发生对社会造成负面影响的事件

B.  对信息安全事件进行有效管理和响应,最小化事件所造成的损失和负面影响,是组织信息安全战略的一部分

C.  应急响应是信息安全事件管理的重要内容

D.  通过部署信息安全策略并配合部署防护措施,能够对信息及信息系统提供保护,杜绝信息安全事件的发生

解析:解析:安全事件无法杜绝。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e015.html
点击查看答案
2.信息可以以多种形式存在。它可以打印写在纸上、以( ) 、用邮寄或电子手段传递、呈现在胶片上或用( ) 。无论信息以什么形式存在, 用哪种方法存储或共享, 都宜对它进行适当的保护。() 是保护信息受各种威胁的损害,以确保业务( ), 业务风险最小化,投资回报和( )。

A.  语言表达;电子方式存储;信息安全; 连续性; 商业机遇最大化

B.  电子方式存储;语言表达;连续性;信息安全; 商业机遇最大化

C.  电子方式存储;连续性;语言表达;信息安全; 商业机遇最大化

D.  电子方式存储;语言表达;信息安全; 连续性; 商业机遇最大化

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e001.html
点击查看答案
13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A.  不可伪造性

B.  不可否认性

C.  保证消息完整性

D.  机密性

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00c.html
点击查看答案
64.TCP/IP 协议就 Internet 最基本的协议,也是 Internet 构成的基础,TCP/IP 通常被认为就是一个 N 层协议,每一层都使用它的下一层所提供的网络服务来完成自己的功能,这里 N 应等于 ()

A. 4

B. 5

C. 6

D. 7

解析:解析:OSI 7 层和 TCP/IP 四层

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00e.html
点击查看答案
49.小张在一不知名的网站上下载了鲁大师并进行了安装,电脑安全软件提示该软件有恶意捆绑,小张惊出一身冷汗,因为他知道恶意代码终随之进入系统后会对他的系统信息安全造成极大的威胁,那么恶意代码的软件部署常见的实现方式不包括()

A.  攻击者在获得系统的上传权限后,将恶意部署到目标系统

B.  恶意代码自身就是软件的一部分,随软件部署传播

C.  内镶在软件中,当文件被执行时进入目标系统

D.  恶意代码通过网上激活

解析:解析:”恶意代码通过网上激活”错误,一些恶意代码一经下载就可以自动激活运行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e017.html
点击查看答案
3.安全的运行环境是软件安全的基础,操作系统安全配置是确保运行环境安全必不可少的工作,某管理员对即将上线的 Windows 操作系统进行了以下四项安全部署工作,其中哪项设置不利于提高运行环境安全?

A.  操作系统安装完成后安装最新的安全补丁,确保操作系统不存在可被利用的安全漏洞

B.  为了方便进行数据备份,安装 Windows 操作系统时只使用一个分区 C,所有数据和操作系统都存放在 C 盘

C.  操作系统上部署防病毒软件,以对抗病毒的威胁

D.  将默认的管理员账号 Administrator 改名,降低口令暴力破解攻击的发生可能

解析:解析:操作系统和应用安全装应分开不同磁盘部署。

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e002.html
点击查看答案
试题通小程序
试题通app下载