试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
45.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方法。

A、 模糊测试

B、 源代码测试

C、 渗透测试

D、 软件功能测试

答案:C

解析:解析:渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。

试题通
注册信息安全专业人员试题
试题通
99.某公司已有漏洞扫描和入侵检测系统( )产品,需要购买防火墙,以下做法应当优先考虑的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e004.html
点击查看题目
31.私有 IP 地址是一段保留的 IP 地址。只使用在局域网中,无法在Internet 上使用。关于私有地址,下面描述正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e008.html
点击查看题目
40.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e018.html
点击查看题目
21.以下对 Windows 系统的服务描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看题目
27.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e018.html
点击查看题目
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看题目
30.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00e.html
点击查看题目
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看题目
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看题目
69.下列选项中,哪个不是我国信息安全保障工作的主要内容:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00a.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

45.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在 WEB 目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类似问题,以下哪种测试方式是最佳的测试方法。

A、 模糊测试

B、 源代码测试

C、 渗透测试

D、 软件功能测试

答案:C

解析:解析:渗透测试是通过攻击者的角度进行安全测试,对系统进行安全评估的一种测试方法。

试题通
试题通
注册信息安全专业人员试题
相关题目
99.某公司已有漏洞扫描和入侵检测系统( )产品,需要购买防火墙,以下做法应当优先考虑的是:

A.  选购当前技术最先进的防火墙即可

B.  选购任意一款品牌防火墙

C.  任意选购一款价格合适的防火墙产品

D.  选购一款同已有安全产品联动的防火墙

解析:解析:在技术条件允许情况下,可以实现 IDS 和 FW 的联动。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e004.html
点击查看答案
31.私有 IP 地址是一段保留的 IP 地址。只使用在局域网中,无法在Internet 上使用。关于私有地址,下面描述正确的是 () 。

A.  A 类地址中没有私有地址,B 类和 C 类地址中可以设置私有地址

B.  A 类、B 类和 C 类地址中都可以设置私有地址

C.  A 类和 B 类地址中没有私有地址,C 类地址中可以设置私有地址

D.  A 类、B 类和 C 类地址中都没有私有地址

解析:解析:私有地址就是在互联网上不使用,而被用在局域网络中的地址。A、B、C类地址中均可设置是由地址,其中:A类私有地址是 10.0.0.0 到 10.255.255.255;B 类私有地址 172.16.0.0 到 172.31.255.255;C 类私有地址是 192.168.0.0 到192.168.255.255。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e008.html
点击查看答案
40.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()

A.  实体所知的鉴别方法

B.  实体所有的鉴别方法

C.  实体特征的鉴别方法

D.  实体所见的鉴别方法

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e018.html
点击查看答案
21.以下对 Windows 系统的服务描述,正确的是:

A.  Windows 服务必须是一个独立的可执行程序

B.  Windows 服务的运行不需要用户的交互登陆

C.  Windows 服务都是随系统启动而启动,无需用户进行干预

D.  Windows 服务都需要用户进行登陆后,以登录用户的权限进行启动

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e012.html
点击查看答案
27.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,总结错误的是()

A.  各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点

B.  各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件

C.  各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通

D.  各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评

解析:解析:”均同意建立一致的安全保障系统”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e018.html
点击查看答案
80.信息安全是通过实施一组合适的()而达到的,包括策略、过程、规程、()以及软件和硬件功能。在必要时需建立、实施、监视、评审和改进包含这些控制措施的()过程,以确保满足该组织的特定安全和()。这个过程宜与其他业务()联合进行。

A.  信息安全管理;控制措施;组织结构;业务目标;管理过程

B.  组织结构;控制措施;信息安全管理;业务目标;管理过程

C.  控制措施;组织结构;信息安全管理;业务目标;管理过程

D.  控制措施;组织结构;业务目标;信息安全管理;管理过程

解析:解析:P103 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e000.html
点击查看答案
30.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:()

A.  坚持积极防御、综合防范的方针

B.  重点保障基础信息网络和重要信息系统安全

C.  创建安全健康的网络环境

D.  提高个人隐私保护意识

解析:解析:提高个人隐私保护意识不属于(2003 年)我国加强信息安全保障工作的总体要求。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e00e.html
点击查看答案
78.王明买了一个新的蓝牙耳机,但王明听说使用蓝牙设备有一定的安全威胁,于是王明找到对蓝牙技术有所了解的王红,希望王红能够给自己一点建议,以下哪一条建议不可取()

A.  在选择使用蓝牙设备时,应考虑设备的技术实现及设置是否具备防止上述安全威胁的能力

B.  选择使用工能合适的设备而不是功能尽可能多的设备、尽量关闭不使用的服务及功能

C.  如果蓝牙设备丢失,最好不要做任何操作

D.  在配对时使用随机生成的密钥、不使用时设置不可被其他蓝牙设备发现

解析:解析:如果蓝牙设备丢失,应把设备从已配对列表众删除。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e01a.html
点击查看答案
17.传输控制协议( )是传输层协议,以下关于 TCP 协议的说法,哪个是正确的?

A.  相比传输层的另外一个协议 UDP,TCP 既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途

B.  TCP 协议包头中包含了源 IP 地址和目的 IP 地址,因此 TCP 协议负责将数据传送到正确的主机

C.  TCP 协议具有流量控制、数据校验、超时重发、接收确认等机制,因此 TCP 协议能完全替代 IP 协议

D.  TCP 协议虽然高可靠,但是相比 UDP 协议机制过于复杂,传输效率要比 UDP 低

解析:解析:TCP 协议高可靠,相比 UDP 协议机制过于复杂,传输效率要比 UDP 低。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e001.html
点击查看答案
69.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A.  加强信息安全标准化工作,积极采用”等同采用、修改采用、制定”等多种方式,尽快建立和完善我国信息安全标准体系

B.  建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C.  建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D.  加快信息安全学科建设和信息安全人才培养

解析:解析:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e00a.html
点击查看答案
试题通小程序
试题通app下载