APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
93.在以下标准中,属于推荐性国家标准的是

A、 GB/T XXXX.X-200X

B、 GB XXXX-200X

C、 DBXX/T XXX-200X

D、 GB/Z XXX-XXX-200X

答案:A

解析:解析:A 为国标推荐标准;B 为国标强制标准;C 为地方标准;D 为国标指导标准。

注册信息安全专业人员试题
46.关于 Kerberos 认证协议,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00e.html
点击查看题目
73.下面关于信息系统安全保障模型的说法不正确的是:( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e017.html
点击查看题目
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看题目
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看题目
23.关于标准,下面哪项理解是错误的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e016.html
点击查看题目
37.对于关键信息基础设施的理解以下哪项是正确的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00b.html
点击查看题目
45.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e016.html
点击查看题目
90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00e.html
点击查看题目
5.信息发送者使用__________进行数字签名。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e002.html
点击查看题目
3.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e000.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

93.在以下标准中,属于推荐性国家标准的是

A、 GB/T XXXX.X-200X

B、 GB XXXX-200X

C、 DBXX/T XXX-200X

D、 GB/Z XXX-XXX-200X

答案:A

解析:解析:A 为国标推荐标准;B 为国标强制标准;C 为地方标准;D 为国标指导标准。

注册信息安全专业人员试题
相关题目
46.关于 Kerberos 认证协议,以下说法错误的是:

A.  只要用户拿到了认证服务器(AS)发送的票据许可票据(TGT)并且该 TGT 没有过期,就可以使用该 TGT 通过票据授权服务器(TGS)完成到任一个服务器的认证而不必重新输入密码

B.  认证服务器(AS)和票据授权服务器(TGS)是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于 AS 和 TGS 的性能和安全

C.  该协议通过用户获得票据许可票据、用户获得服务许可票据、用户获得服务三个阶段,仅支持服务器对用户的单向认证

D.  该协议是一种基于对称密码算法的网络认证协议,随用户数量增加,密钥管理较复杂

解析:解析:Kerberos 由 MIT 于 1988 年开发,用于分布式环境中,完成服务器与用户之间的相互认证。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e00e.html
点击查看答案
73.下面关于信息系统安全保障模型的说法不正确的是:( )

A.  国家标准《信息系统安全保障评估框架第一部分:简介和一般模型》 (GB/T20274.1-2006)中的信息系统安全保障模型将风险和策略作为基础和核心

B.  模型中的信息系统生命周期模型是抽象的概念性说明模型,在信息系统安全保障具体操作时,可根据具体环境和要求进行改动和细化

C.  信息系统安全保障强调的是动态持续性的长效安全,而不仅是某时间点下的安全

D.  信息系统安全保障主要是确保信息系统的保密性、完整性和可用性,单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入

解析:解析:“单位对信息系统运行维护和使用的人员在能力和培训方面不需要投入”错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e017.html
点击查看答案
99.以下哪些问题或概念不是公钥密码体制中经常使用到的困难问题?

A.  大整数分解

B.  离散对数问题

C.  背包问题

D.  伪随机数发生器

解析:解析:伪随机数发生器是序列密码算法加密过程中遇到的问题,而序列密码算法属于对称密码算法的一种。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e013.html
点击查看答案
12.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全。以下关于数据库常用的安全策略理解不正确的是 () 。

A.  粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度

B.  最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作

C.  按内容存取控制策略,不同权限的用户访问数据库的不同部分

D.  最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息

解析:解析:数据库安全一般遵循最小化原则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00b.html
点击查看答案
23.关于标准,下面哪项理解是错误的()。

A.  标准是在一定范围内为了获得最佳秩序,经协商一致制定并由公认机构批准,共同重复使用的一种规范性文件。标准是标准化活动的重要成果

B.  行业标准是针对没有国家标准而又需要在全国某个行业范围内统一的技术要求而制定的标准。同样是强制性标准,当行业标准和国家标准的条款发生冲突时,应以国家标准条款为准

C.  国际标准是由国际标准化组织通过并公开发布的标准。同样是强制性标准,当国家标准和国际标准的条款发生冲突时,应以国际标准条款为准

D.  地方标准由省、自治区、直辖市标准化行政主管部门制定,并报国务院标准化行政主管部门和国务院有关行政主管部门备案,在公布国家标准之后,该地方标准即应废止

解析:解析:国际标准是由国际标准化组织通过并公布的标准,同样是强制性标准,当国家标准和国际标准的条款发生冲突,应以国家标准条款为准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e016.html
点击查看答案
37.对于关键信息基础设施的理解以下哪项是正确的()

A.  关键信息基础设施是国家最为重要的设施,包括三峡大坝水利设施、神舟载人航天设施和高铁网络设施

B.  等级保护定级的系统属于关键信息基础设施

C.  我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障

D.  关键信息基础设施不会向公众提供服务,所以受到攻击损害后不会影响到我们日常生活

解析:解析:关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统。显然载人航天不属于,等级保护定级有 1-5 级,定级标准和要求和关键信息基础设施保护有很大的不同,所以 B 错误;D 概念错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00b.html
点击查看答案
45.金女士经常通过计算机在互联网上购物,从安全角度看,下面哪项是不好的操作习惯 ()

A.  使用专用上网购物用计算机,安装好软件后不要对该计算机上的系统软件、应用软件进行升级

B.  为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.  在 IE 的配置中,设置只能下载和安装经过签名的、安全的 ActiveX 控件

D.  在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

解析:解析:安装好软件后应及时对该计算机上的系统软件、应用软件进行升级,以增加操作系统的安全性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e016.html
点击查看答案
90.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是 ()

A.  降低风险

B.  规避风险

C.  放弃风险

D.  转移风险

解析:解析:放弃高风险模块的功能,属于风险规避。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00e.html
点击查看答案
5.信息发送者使用__________进行数字签名。

A.  己方的私钥

B.  己方的公钥

C.  对方的私钥

D.  对方的公钥

解析:解析:私钥加密,公钥解密,公钥私钥成对出现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e002.html
点击查看答案
3.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括?

A.  用户访问日志、安全性日志、系统日志和 IE 日志

B.  应用程序日志、安全性日志、系统日志和 IE 日志

C.  网络攻击日志、安全性日志、记账日志和 IE 日志

D.  网络链接日志、安全性日志、服务日志和 IE 日志

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e000.html
点击查看答案
试题通小程序
试题通app下载