试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
86.以下对 Kerberos 协议过程说法正确的是:()

A、 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B、 协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C、 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D、 协议可以分为三个步骤:一是获得票据许可票据 二是获得服务许可票据;三是获得服务

答案:D

试题通
注册信息安全专业人员试题
试题通
45.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e016.html
点击查看题目
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e016.html
点击查看题目
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows 操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在”本地安全策略”中配置账号策略、本地策略、公钥策略和 IP 安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00a.html
点击查看题目
86.风险评估相关政策, 目前主要有( ) (国信办[2006]5 号)。主要内容包括:分析信息系统资产的( ),评估信息系统面临的( )、存在的( )、已有的安全措施和残余风险的影响等、两类信息系统的( )、涉密信息系统参照”分级保护”、 非涉密信息系统参照”等级保护”。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e003.html
点击查看题目
15.数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP 协议中,数据封装的顺序是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00e.html
点击查看题目
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看题目
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看题目
63.现如今的时代是信息的时代, 每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的”棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在该网络工程师的建议中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e007.html
点击查看题目
88.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e014.html
点击查看题目
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

86.以下对 Kerberos 协议过程说法正确的是:()

A、 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务

B、 协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务

C、 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据

D、 协议可以分为三个步骤:一是获得票据许可票据 二是获得服务许可票据;三是获得服务

答案:D

试题通
试题通
注册信息安全专业人员试题
相关题目
45.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯 ()

A.  使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级

B.  为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.  在 IE 的配置中,设置只能下载和安装经过签名的、安全的 ActiveX 控件

D.  在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

解析:解析:安装好软件后应及时对该计算机上的系统软件、应用软件进行升级,以增加操作系统的安全性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e016.html
点击查看答案
98.信息安全管理体系也采用了 () 模型,该模型可应用于所有的 () 。ISMS 把相关方的信息安全要求和期望作为输入,并通过必要的(),产生满足这些要求和期望的 () 。

A.  ISMS;PDCA 过程;行动和过程;信息安全结果

B.  PDCA;ISMS 过程;行动和过程;信息安全结果

C.  ISMS;PDCA 过程;信息安全结果;行动和过程

D.  PDCA;ISMS 过程;信息安全结果;行动和过程

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e016.html
点击查看答案
18.操作系统用于管理计算机资源,控制整个系统运行,是计算机软件的基础。操作系统安全是计算、网络及信息系统安全的基础。一般操作系统都提供了相应的安全配置接口。小王新买了一台计算机, 开机后首先对自带的 Windows 操作系统进行配置。他的主要操作有:(1) 关闭不必要的服务和端口; (2)在”本地安全策略”中配置账号策略、本地策略、公钥策略和 IP 安全策略; (3) 备份敏感文件,禁止建立空连接,下载最新补丁;(4)关闭审核策略,开启口令策略,开启账户策略。这些操作中错误的是() 。

A.  操作(1), 应该关闭不必要的服务和所有端口

B.  操作(4) ,应该开启审核策略

C.  操作(3) ,备份敏感文件会导致这些文件遭到窃取的几率增加

D.  操作(2), 在“本地安全策略”中不应该配置公钥策略,而应该配置私钥策略

解析:解析:操作(4), 应该开启审核策略。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00a.html
点击查看答案
86.风险评估相关政策, 目前主要有( ) (国信办[2006]5 号)。主要内容包括:分析信息系统资产的( ),评估信息系统面临的( )、存在的( )、已有的安全措施和残余风险的影响等、两类信息系统的( )、涉密信息系统参照”分级保护”、 非涉密信息系统参照”等级保护”。

A.  《关于开展信息安全风险评估工作的意见》; 重要程度 ;安全威胁; 脆弱性; 工作开展

B.  《关于开展风险评估工作的意见》 ;安全威胁; 重要程度;脆弱性;工作开展

C.  《关于开展风险评估工作的意见》 ; 重要程度 ; 安全威胁; 脆弱性; 工作开展

D.  《关于开展信息安全风险评估工作的意见》 脆弱性;重要程度; 安全威胁 ; 工作开展

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e003.html
点击查看答案
15.数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP 协议中,数据封装的顺序是()。

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C.  互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

解析:解析:TCP/IP 协议模型自上而下分别是:应用层、传输层、互联网络层、网络接口层

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00e.html
点击查看答案
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?

A.  WinNT SP6

B.  Win2000 SP4

C.  WinXP SP2

D.  Win2003 SP1

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看答案
91.组织应开发和实施使用( )来保护信息的策略,基于风险评估,应确定需要的保护级别,并考虑需要的加密算法的类型、强度和质量。当选择实施组织的( )时,应考虑我国应用密码技术的规定和限制,以及( )跨越国界时的问题。组织应开发和实施在密钥生命周期中使用和保护密钥的方针。方针应包括密钥在其全部生命周期中的管理要求,包括密钥的生成、存储、归档、检索、分配、卸任和销毁。宜根据最好的实际效果选择加密算法、密钥长度和使用习惯。适合的( )要求密钥在生成、存储、归档、检索、分配、卸任和销毁过程中的安全。宜保护所有的密钥免遭修改和丢失。另外,秘密和私有密钥需要防范非授权的泄露。用来生成、存储和归档密钥的设备应进行( )。

A.  加密控制措施; 加密信息 ; 密码策略; 密钥管理; 物理保护

B.  加密控制措施; 密码策略 ; 密钥管理; 加密信息; 物理保护

C.  加密控制措施; 密码策略 ; 加密信息; 密钥管理:物理保护

D.  加密控制措施; 物理保护 ; 密码策略; 加密信息; 密钥管理

解析:解析:P112 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e008.html
点击查看答案
63.现如今的时代是信息的时代, 每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的”棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在该网络工程师的建议中,错误的是()

A.  通过信息安全培训,使相关信息发布人员了解信息收集的风险

B.  发布信息应采取最小原则,所有不是必要的信息都不发布

C.  重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露

D.  增加系统中对外服务的端口数量, 提高会话效率

解析:解析:增加对外服务端口数量会有助于攻击者进行信息收集

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e007.html
点击查看答案
88.以下哪一项是数据完整性得到保护的例子?

A.  某网站在访问量突然增加时对用户连接数量进行了限制,保证已登录的用户可以完成操作

B.  在提款过程中 ATM 终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C.  某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D.  李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看。

解析:解析:冲正是为系统认为可能交易失败时采取的补救手法。即一笔交易在终端已经置为成功标志,但是发送到主机的账务交易包没有得到响应,即终端交易超时,所以不确定该笔交易是否在主机端也成功完成,为了确保用户的利益,终端重新向主机发送请求,请求取消该笔交易的流水,如果主机端已经交易成功,则回滚交易,否则不处理,然后将处理结果返回给终端。本题中 A 为可用性,B 为完整性,C 是抗抵赖,D 是保密性。冲正是完整性纠正措施,是 Clark-Wilson 模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e014.html
点击查看答案
80.信息安全风险评估是信息安全风险管理工作中的重要环节,在国家网络与信息安全协调小组发布的《关于开展信息安全风险评估工作的意见》(国信办(2006)5 号)中,风险评估分为自评估和检查评估两种形式,并对两种工作形式提出了有关工作原则和要求,下面选项中描述正确的是( )。

A.  信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充

B.  信息安全风险评估应以检查评估为主,自评估和检查评估相互结合、互为补充

C.  自评估和检查评估是相互排斥的,单位应慎重地从两种工作形式选择一个,并长期使用

D.  自评估和检查评估是相互排斥的,无特殊理由单位均应选择检查评估,以保证安全效果

解析:解析:信息安全风险评估应以自评估为主,自评估和检查评估相互结合、互为补充。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e015.html
点击查看答案
试题通小程序
试题通app下载