APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?

A、 相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B、 TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机

C、 TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议

D、 TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低

答案:D

解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。

注册信息安全专业人员试题
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看题目
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00c.html
点击查看题目
21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e014.html
点击查看题目
7.Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文件,属于 admin 组中 user 用户,以下哪个是该文件正确的模式表示?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e006.html
点击查看题目
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看题目
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看题目
1.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e000.html
点击查看题目
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00b.html
点击查看题目
78.关于软件安全问题, 下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?

A、 相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B、 TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机

C、 TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议

D、 TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低

答案:D

解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。

注册信息安全专业人员试题
相关题目
51.安全漏洞扫描技术是一类重要的网络安全技术。当前, 网络安全漏洞扫描技术的两大核心技术是()。

A.  PING 扫描技术和端口扫描技术

B.  端口扫描技术和漏洞扫描技术

C.  操作系统探测和漏洞扫描技术

D.  PING 扫描技术和操作系统探测

解析:解析:概念题

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e013.html
点击查看答案
73.选择信息系统部署的场地应考虑组织机构对信息安全的需求并将安全性防在重要的位置,信息资产的保护很大程度上取决与场地的安全性,一个部署在高风险场所的额信息系统是很难有效的保障信息资产安全性的。为了保护环境安全,在下列选项中, 公司在选址时最不应该选址的场地是()

A.  自然灾害较少的城市

B.  部署严格监控的独立园区

C.  大型医院旁的建筑

D.  加油站旁的建筑

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e011.html
点击查看答案
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,应该实施常规的控制措施,不包括哪些选项 ()

A.  与特定利益集团的联系、信息安全的独立评审

B.  信息处理设施的授权过程、保密性协议、与政府部门的联系

C.  与外部各方相关风险的识别、处理外部各方协议中的安全问题

D.  信息安全的管理承诺、信息安全协调、信息安全职责的分配

解析:解析:C 选项针对组织外部,与题干不符。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e00c.html
点击查看答案
21.一个密码系统至少由明文、密文、加密算法、解密算法和密钥 5 部分组成,而其安全性是由下列哪个选项决定的()。

A.  加密和解密算法

B.  解密算法

C.  密钥

D.  加密算法

解析:解析:系统的保密性不依赖于加密体制和算法的保密,而依赖于密。P271 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e014.html
点击查看答案
7.Linux 系统对文件的权限是以模式位的形式来表示,对于文件名为 test 的一个文件,属于 admin 组中 user 用户,以下哪个是该文件正确的模式表示?

A.  - rwx r-x r-x 3 user admin 1024 Sep 13 11:58 test

B.  d rwx r-x r-x 3 user admin 1024 Sep 13 11:58 test

C.  - rwx r-x r-x 3 admin user 1024 Sep 13 11:58 test

D.  d rwx r-x r-x 3 admin user1024 Sep 13 11:58 test

解析:解析:题目考核的是 linux 系统的权限表达格式。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e006.html
点击查看答案
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()

A.  该网站软件存在保密性方面安全问题

B.  该网站软件存在完整性方面安全问题

C.  该网站软件存在可用性方面安全问题

D.  该网站软件存在不可否认性方面安全问题

解析:解析:题干描述的是完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看答案
71.风险计算原理可以用下面的范式形式化地加以说明:风险值=R( )=R( 式各项说明错误的是:

A.  R 表示安全风险计算函数,A 表示资产,T 表示威胁,V 表示脆弱性

B.  L 表示威胁利资产脆弱性导致安全事件的可能性

C.  F 表示安全事件发生后造成的损失

D.  Ia,Va 分别表示安全事件作用全部资产的价值与其对应资产的严重程度

解析:解析:Ia 资产 A 的价值;Va 资产 A 的脆弱性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e003.html
点击查看答案
1.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A.  中国

B.  俄罗斯

C.  美国

D.  英国

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c1b8-c0ba-f2840f59e000.html
点击查看答案
87.在 Linux 系统中,下列哪项内容不包含在/etc/passwd 文件中 ()

A.  用户名

B.  用户口令明文

C.  用户主目录

D.  用户登录后使用的 SHELL

解析:解析:在 Linux,操作系统中,用户口令是通过哈希后保存在/etc/shadow 文件中的

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00b.html
点击查看答案
78.关于软件安全问题, 下面描述错误的是()

A.  软件的安全问题可能造成软件运行不稳定, 得不到正确结果甚至崩溃

B.  软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决

C.  软件的安全问题可能被攻击者利用后影响人身健康安全

D.  软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关

解析:解析:“由程序开发者遗留的, 和软件部署运行环境无关”

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
点击查看答案
试题通小程序
试题通app下载