APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
76.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos 协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos 协议实现跨域认证的 7 个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:()

A、 步骤 1 和步骤 2 发生错误,应该向本地 AS 请求并获得远程 TGT

B、 步骤 3 和步骤 4 发生错误,应该向本地 TGS 请求并获得远程 TGT

C、 步骤 5 和步骤 6 发生错误,应该向远程 AS 请求并获得远程 TGT

D、 步骤 5 和步骤 6 发生错误,应该向远程 TGS 请求并获得远程 SGT

答案:B

注册信息安全专业人员试题
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看题目
4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e003.html
点击查看题目
54.面对过国家秘密定级和范围的描述,哪项不符合《保密法》要求 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e004.html
点击查看题目
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e003.html
点击查看题目
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看题目
55.终端访问控制器访问控制系统( ) ,在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。 START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e017.html
点击查看题目
67.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e008.html
点击查看题目
78.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e002.html
点击查看题目
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看题目
91.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e017.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

76.在现实的异构网络环境中,越来越多的信息需要实现安全的互操作。即进行跨域信息交换和处理。Kerberos 协议不仅能在域内进行认证,也支持跨域认证,下图显示的是Kerberos 协议实现跨域认证的 7 个步骤,其中有几个步骤出现错误,图中错误的描述正确的是:()

A、 步骤 1 和步骤 2 发生错误,应该向本地 AS 请求并获得远程 TGT

B、 步骤 3 和步骤 4 发生错误,应该向本地 TGS 请求并获得远程 TGT

C、 步骤 5 和步骤 6 发生错误,应该向远程 AS 请求并获得远程 TGT

D、 步骤 5 和步骤 6 发生错误,应该向远程 TGS 请求并获得远程 SGT

答案:B

注册信息安全专业人员试题
相关题目
41.信息安全保障技术框架( ),目的是为保障政府和工业的()提供了()。信息安全保障技术框架的一个核心思想是()。深度防御战略的三个核心要素:()、技术和运行(亦称为操作)。

A.  信息基础设施;深度防御;技术指南;人员

B.  技术指南;信息基础设施;深度防御;人员

C.  信息基础设施;技术指南;人员;深度防御

D.  信息基础设施;技术指南;深度防御;人员

解析:解析:P28 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e00f.html
点击查看答案
4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。

A.  明文

B.  密文

C.  密钥

D.  信道

解析:解析:柯克霍夫原则:密码系统的安全性依赖于密钥而不依赖于算法。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e003.html
点击查看答案
54.面对过国家秘密定级和范围的描述,哪项不符合《保密法》要求 ()

A.  国家秘密及其密级的具体范围,由国家保密工作部分分别会问外交、公安、国家安全和其他中央有关机关规定

B.  各级国家机关、单位对所产生的国家秘密事项,应当按照国家秘密及其密级具体范围的规定确定密级

C.  对是否属于国家秘密和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部分确定

D.  对是否属于国家秘密和属于何种密级不明确的事项,由国家保密工作部分,省,自治区、直辖市的保密工作部门,省、自治区政府所在地的市和经国务院批准的较大的时的保密工作部分或者国家保密工作部门审定的机关确定

解析:解析:“可由各单位自行参考国家要求确定和定级” ,应由由相应部门认定。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e004.html
点击查看答案
79.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式 ( )

A.  利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件

B.  利用即时通讯软件发送指向恶意网页的 URL

C.  利用即时通讯软件发送指向恶意地址的二维码

D.  利用即时通讯发送携带恶意代码的 txt文档

解析:解析:D 项 txt文档不可被执行,所以不是可被利用的传播方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e003.html
点击查看答案
80.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA 系统的威胁建模,根据威胁建模,SQL 注入是网站系统面临的攻击威胁之一, 根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法 ( )

A.  在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B.  对代码进行严格检查,避免存在 SQL 注入漏洞的脚本被发布

C.  使用静态发布,所有面向用户发布的数据都使用静态页面

D.  在网站中部署防 SQL 注入脚本,对所有用户提交数据进行过滤

解析:解析:A 项是加强安全培训,B 和 D 是进行安全加固,只有 C 是修改了设计。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e004.html
点击查看答案
55.终端访问控制器访问控制系统( ) ,在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。 START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

解析:解析:P315页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e017.html
点击查看答案
67.组织内人力资源部门开发了一套系统,用于管理所有员工的各种工资、绩效、考核、奖励等事宜。所有员工都可以登录系统完成相关需要员工配合的工作,以下哪项技术可以保证数据的保密性:

A.  SSL 加密

B.  双因子认证

C.  加密会话 cookie

D.  IP 地址校验

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e008.html
点击查看答案
78.针对软件的拒绝服务攻击是通过消耗系统资源使软件无法响应正常请求的一种攻击方式,在软件开发时分析拒绝服务攻击的威胁,以下哪个不是需要考虑的攻击方式 ( )

A.  攻击者利用软件存在的逻辑错误,通过发送某种类型数据导致运算进入死循环,CPU 资源占用始终 100%

B.  攻击者利用软件脚本使用多重嵌套咨询,在数据量大时会导致查询效率低,通过发送大量的查询导致数据库响应缓慢

C.  攻击者利用软件不自动释放连接的问题,通过发送大量连接消耗软件并发连接数,导致并发连接数耗尽而无法访问

D.  攻击者买通 IDC 人员,将某软件运行服务器的网线拔掉导致无法访问

解析:解析:ABC 都是从软件领域考虑解决,D 项一般不是拒绝服务攻击采用的方式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e002.html
点击查看答案
16.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()。

A.  分组密码算法要求输入明文按组分成固定长度的块

B.  分组密码算法也称为序列密码算法

C.  分组密码算法每次计算得到固定长度的密文输出块

D.  常见的 DES、IDEA 算法都属于分组密码算法

解析:解析:分组密码是在加密过程中将明文进行分组后在进行加密,序列密码又叫流密码对每一个字节进行加密。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00f.html
点击查看答案
91.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A.  GB/T 20271-2006《信息系统通用安全技术要求》

B.  GB/T 22240-2008《信息系统安全保护等级定级指南》

C.  GB/T 25070-2010《信息系统等级保护安全设计技术要求》

D.  GB/T 20269-2006《信息系统安全管理要求》

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e017.html
点击查看答案
试题通小程序
试题通app下载