试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
97.在 Windows 文件系统中,_______支持文件加密。

A、 FAT16

B、 NTFS

C、 FAT32

D、 EXT3

答案:B

试题通
注册信息安全专业人员试题
试题通
3.以下哪个现象较好的印证了信息安全特征中的动态性( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e002.html
点击查看题目
19.关于信息安全管理体系的作用, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00b.html
点击查看题目
32.在入侵检测( )的运行中,最常见的问题是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看题目
56.()在实施攻击之前, 需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的() 。那么他需要了解这个大型集团公司所处行业的一些行规或者() 、公司规则制度、组织架构等信息, 甚至包括集团公司相关人员的绰号等等。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e000.html
点击查看题目
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看题目
7.以下有关系统工程说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看题目
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看题目
25.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试, 以下关于模糊测试过程的说法正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e011.html
点击查看题目
37.对于关键信息基础设施的理解以下哪项是正确的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00b.html
点击查看题目
100.关于风险要素识别阶段工作内容叙述错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

97.在 Windows 文件系统中,_______支持文件加密。

A、 FAT16

B、 NTFS

C、 FAT32

D、 EXT3

答案:B

试题通
试题通
注册信息安全专业人员试题
相关题目
3.以下哪个现象较好的印证了信息安全特征中的动态性( )

A.  经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B.  刚刚经过风险评估并针对风险采取处理措施后仅一周,新的系统漏洞使得信息系统面临新的风险

C.  某公司的信息系统面临了来自美国的”匿名者”黑客组织的攻击

D.  某公司尽管部署了防火墙、防病毒等安全产品, 但服务器中数据仍然产生了泄露

解析:解析:B 体现出了动态性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-ed68-c0ba-f2840f59e002.html
点击查看答案
19.关于信息安全管理体系的作用, 下面理解错误的是()。

A.  对内而言,是一个光花钱不挣钱的事情, 需要组织通过其他方面收入来弥补投入

B.  对外而言,能起到规范外包工作流程和要求, 帮助界定双方各自信息安全责任

C.  对外而言,有助于使各利益相关方对组织充满信心

D.  对内而言,有助于建立起文档化的信息安全管理规范,实现有“法”可依,有章可循, 有据可查

解析:解析:“光花钱不挣钱的事情”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e00b.html
点击查看答案
32.在入侵检测( )的运行中,最常见的问题是:()

A.  误报检测

B.  接收陷阱消息

C.  误拒绝率

D.  拒绝服务攻击

解析:解析:P354

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e000.html
点击查看答案
56.()在实施攻击之前, 需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的() 。那么他需要了解这个大型集团公司所处行业的一些行规或者() 、公司规则制度、组织架构等信息, 甚至包括集团公司相关人员的绰号等等。

A.  攻击者; 所需要的信息;系统管理员; 基础;内部约定

B.  所需要的信息;基础; 攻击者;系统管理员;内部约定

C.  攻击者; 所需要的信息;基础;系统管理员;内部约定

D.  所需要的信息;攻击者;基础;系统管理员;内部约定

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e000.html
点击查看答案
100.入侵防御系统( )是继入侵检测系统( )后发展期出来的一项新的安全技术,它与 IDS 有着许多不同点,请指出下列哪一项描述不符合 IPS 的特点?

A.  串接到网络线路中

B.  对异常的进出流量可以直接进行阻断

C.  有可能造成单点故障

D.  不会影响网络性能

解析:解析:IPS 在串联情况下,会影响网络性能。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e005.html
点击查看答案
7.以下有关系统工程说法错误的是()。

A.  系统工程只需使用定量分析的方法,通过建立实际对象的数学模型,应用合适的优化算法对模型求解,解决实际问题

B.  系统工程的目的是实现总体效果最优化,即从复杂问题的总体入手,认为总体大于各部分之和,各部分虽然存在不足,但总体可以优化

C.  霍尔三维结构将系统工程整个活动过程分为前后紧密衔接的 7 个阶段和 7 个步骤

D.  系统工程不属于基本理论,也不属于技术基础,它研究的重点是方法论

解析:解析:系统工程是 20 世纪中期兴起的一门新兴的交叉学科,它主要是应用定性分析和定量分析相结合的方法,通过实际对象的数学模型,应用合适的优化算法对模型进行求解,从而解决实际问题。P175 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e006.html
点击查看答案
31.自主访问控制模型( )的访问控制关系可以用访问控制表( )来表示,该ACL 利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是( )。

A.  ACL 是 Bell-LaPadula 模型的一种具体实现

B.  ACL 在删除用户时,去除该用户所有的访问权限比较方便

C.  ACL 对于统计某个主体能访问哪些客体比较方便

D.  ACL 管理或增加客体比较方便

解析:解析:P307 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e01c.html
点击查看答案
25.某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试, 以下关于模糊测试过程的说法正确的是() 。

A.  模拟正常用户输入行为,生成大量数据包作为测试用例

B.  深入分析网站测试过程中产生崩溃或异常的原因,必要时需要测试人员手工重现并分析

C.  监测和记录输入数据后程序正常运行的情况

D.  数据处理点、数据通道的入口点和可信边界点往往不是测试对象

解析:解析:A 选项应为模拟异常用户输入行为;C 监测和记录由输入导致的任何崩溃或异常现象; D 数据处理点、数据通道的入口点和可信边界点是测试对象.

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e011.html
点击查看答案
37.对于关键信息基础设施的理解以下哪项是正确的()

A.  关键信息基础设施是国家最为重要的设施,包括三峡大坝水利设施、神舟载人航天设施和高铁网络设施

B.  等级保护定级的系统属于关键信息基础设施

C.  我国总体国家安全观将信息安全作为国家安全的一个重要组成部分,说明缺少信息安全我国的国家安全将无法得到保障

D.  关键信息基础设施不会向公众提供服务,所以受到攻击损害后不会影响到我们日常生活

解析:解析:关键信息基础设施是指面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统。显然载人航天不属于,等级保护定级有 1-5 级,定级标准和要求和关键信息基础设施保护有很大的不同,所以 B 错误;D 概念错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00b.html
点击查看答案
100.关于风险要素识别阶段工作内容叙述错误的是:

A.  资产识别是指对需求保护的资产和系统等进行识别和分类

B.  威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性

C.  脆弱性识别以资产为核心,针对每一项需求保护的资产,识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估

D.  确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台

解析:解析:安全措施既包括技术层面,也包括管理层面。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e00c.html
点击查看答案
试题通小程序
试题通app下载