试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
67.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:

A、 SSL 加密

B、 双因子认证

C、 加密会话 cookie

D、 IP 地址校验

答案:A

试题通
注册信息安全专业人员试题
试题通
23.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e000.html
点击查看题目
70.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e012.html
点击查看题目
63.组织第一次建立业务连续性计划时,最为重要的活动是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看题目
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看题目
96.信息安全风险值应该是以下哪些因素的函数? ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00d.html
点击查看题目
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看题目
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看题目
33.什么是系统变更控制中最重要的内容?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看题目
39.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e017.html
点击查看题目
95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e013.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

67.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:

A、 SSL 加密

B、 双因子认证

C、 加密会话 cookie

D、 IP 地址校验

答案:A

试题通
试题通
注册信息安全专业人员试题
相关题目
23.随机进程名称是恶意代码迷惑管理员和系统安全检查人员的技术手段之一,以下对于随机进程名技术,描述正确的是 () 。

A.  随机进程名技术每次启动时随机生成恶意代码进程名称,通过不固定的进程名称使自己不容易被发现真实的恶意代码程序名称

B.  恶意代码生成随机进程名称的目的是使进程名称不固定,因为杀毒软件是按照进程名称进行病毒进程查杀

C.  恶意代码使用随机进程名是通过生成特定格式的进程名称,使进程管理器中看不到恶意代码的进程

D.  随机进程名技术虽然每次进程名都是随机的,但是只要找到了进程名称,就找到了恶意代码程序本身

解析:解析:B 恶意代码生成随机进程名称的目的是使进程名称不固定,杀毒软件是按照特征码扫描和行为检测进行病毒进程查杀;C 恶意代码使用随机进程名是通过生成特定格式的进程名称,进程管理器中可以所有的进程;D 找到恶意代码进程名称不意味能找到程序本身以及存储路径。P370。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e000.html
点击查看答案
70.某公司在讨论如何确认已有的安全措施,对于确认已有这全措施,下列选项中近期内述不正确的是( )

A.  对有效的安全措施继续保持,以避免不必要的工作和费用,防止安全措施的重复实施

B.  安全措施主要有预防性、检测性和纠正性三种

C.  安全措施的确认应评估其有效性,即是否真正地降低了系统的脆弱性,抵御了威胁

D.  对确认为不适当的安全措施可以置不顾

解析:解析:常识性错误。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e012.html
点击查看答案
63.组织第一次建立业务连续性计划时,最为重要的活动是:

A.  制定业务连续性策略

B.  进行业务影响分析

C.  进行灾难恢复演练

D.  构建灾备系统

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e004.html
点击查看答案
8.某集团公司根据业务需要,在各地分支机构部署前置机,为了保证安全,集团总部要求前置机开放日志共享,由总部服务器采集进行集中分析,在运行过程中发现攻击者也可通过共享从前置机中提取日志,从而导致部分敏感信息泄露,根据降低攻击面的原则,应采取以下哪项处理措施()

A.  日志的存在就是安全风险,最好的办法就是取消日志,通过设置让前置机不记录日志

B.  只允许特定的 IP 地址从前置机提取日志,对日志共享设置访问密码且限定访问的时间

C.  由于共享导致了安全问题,应直接关闭日志共享,禁止总部提取日志进行分析

D.  为配合总部的安全策略,会带来一定的安全问题,但不影响系统使用,因此接受此风险

解析:解析:通过 IP 指定和访问策略的设定,有效的降低被攻击几率。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e007.html
点击查看答案
96.信息安全风险值应该是以下哪些因素的函数? ()

A.  信息资产的价值、面临的威胁以及自身存在的脆弱性

B.  病毒、黑客、漏洞等

C.  保密信息如国家秘密、商业秘密等

D.  网络、系统、应用的复杂程度

解析:解析:信息安全风险三要素:资产、威胁、脆弱性

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e00d.html
点击查看答案
72.OSI 模型把网络通信工作分为七层,其中 IP 协议对应 OSI 模型中的那一层( )

A.  应用层

B.  传输层

C.  应用层

D.  网络层

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e004.html
点击查看答案
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的

B.  解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存

C.  单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击

D.  彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接

解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看答案
33.什么是系统变更控制中最重要的内容?

A.  所有的变更都必须文字化,并被批准

B.  变更应通过自动化工具来实施

C.  应维护系统的备份

D.  通过测试和批准来确保质量

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e001.html
点击查看答案
39.信息安全工程作为信息安全保障的重要组成部门,主要是为了解决:

A.  信息系统的技术架构安全问题

B.  信息系统组成部门的组件安全问题

C.  信息系统生命周期的过程安全问题

D.  信息系统运行维护的安全管理问题

解析:解析:信息安全工程作为信息安全保障的重要组成部门,主要是为了解决信息系统生命周期的过程安全问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e017.html
点击查看答案
95.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或 (•-) 完整性原则? ()

A.  Bell-LaPadula 模型中的不允许向下写

B.  Bell-LaPadula 模型中的不允许向上读

C.  Biba 模型中的不允许向上写

D.  Biba 模型中的不允许向下读

解析:解析:BLP 模型保障机密性,上写下度,Biba 模型保障完整性,上读下写,C 向上写会破坏完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e013.html
点击查看答案
试题通小程序
试题通app下载