APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
77.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A、 测试系统应使用不低于生产系统的访问控制措施

B、 为测试系统中的数据部署完善的备份与恢复措施

C、 在测试完成后立即清除测试系统中的所有敏感数据

D、 部署审计措施,记录生产数据的拷贝和使用

答案:B

解析:解析:A、C、D 为测试系统必须要执行的,B 用于测试的包含个人隐私和其它敏感信息的实际生产系统中的数据不具备备份和恢复的价值。

注册信息安全专业人员试题
24.作为信息安全从业人员,以下哪种行为违反了 CISP 职业道德准则()
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e017.html
点击查看题目
15.数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP 协议中,数据封装的顺序是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00e.html
点击查看题目
53.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看题目
77.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e009.html
点击查看题目
93.下列哪一种方法属于基于实体”所有”鉴别方法:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e019.html
点击查看题目
55.2005 年 4 月 1 日正式施行的《电子签名法》,被称为”中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00e.html
点击查看题目
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看题目
18.Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担。Kerberos 的运行环境由密钥分发中心 ( ) 、应用服务器和客户端三个部分组成。其中,KDC 分为认证服务器 AS 和票据授权服务器 TGS 两部分。下图展示了 Kerberos 协议的三个阶段,分别为 (1) Kerberos获得服务许可票据, (2) Kerberos 获得服务, (3) Kerberos 获得票据许可票据。下列选项中,对这三个阶段的排序正确的是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e011.html
点击查看题目
88.方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB / T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括 GB/T28448-2012 《信息安全技术信息系统安全等级保护测评要求》和 GB/T 284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展( )工作做出了( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e005.html
点击查看题目
60.内容安全是我国信息安全保障工作中的一个重要环节,互联网所带来的数字资源大爆发是使得内容安全越 越受到重视,以下哪个描述不属于内容安全的范畴 ( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e008.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

77.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A、 测试系统应使用不低于生产系统的访问控制措施

B、 为测试系统中的数据部署完善的备份与恢复措施

C、 在测试完成后立即清除测试系统中的所有敏感数据

D、 部署审计措施,记录生产数据的拷贝和使用

答案:B

解析:解析:A、C、D 为测试系统必须要执行的,B 用于测试的包含个人隐私和其它敏感信息的实际生产系统中的数据不具备备份和恢复的价值。

注册信息安全专业人员试题
相关题目
24.作为信息安全从业人员,以下哪种行为违反了 CISP 职业道德准则()

A.  不在计算机网络系统中进行造谣、欺诈、诽谤等活动

B.  通过公众网络传播非法软件

C.  帮助和指导信息安全同行提升信息安全保障知识和能力

D.  抵制通过网络系统侵犯公众合法权益

解析:解析:违反了职业道德中的”诚实守信,遵纪守法”准则。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e017.html
点击查看答案
15.数据在进行传输前,需要由协议栈自上而下对数据进行封装。TCP/IP 协议中,数据封装的顺序是()。

A.  传输层、网络接口层、互联网络层

B.  传输层、互联网络层、网络接口层

C.  互联网络层、传输层、网络接口层

D.  互联网络层、网络接口层、传输层

解析:解析:TCP/IP 协议模型自上而下分别是:应用层、传输层、互联网络层、网络接口层

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00e.html
点击查看答案
53.以下关于信息安全法治建设的意义,说法错误的是:

A.  信息安全法律环境是信息安全保障体系中的必要环节

B.  明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C.  信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D.  信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00c.html
点击查看答案
77.在进行应用系统的测试时,应尽可能避免使用包含个人隐私和其它敏感信息的实际生产系统中的数据,如果需要使用时,以下哪一项不是必须做的:

A.  测试系统应使用不低于生产系统的访问控制措施

B.  为测试系统中的数据部署完善的备份与恢复措施

C.  在测试完成后立即清除测试系统中的所有敏感数据

D.  部署审计措施,记录生产数据的拷贝和使用

解析:解析:A、C、D 为测试系统必须要执行的,B 用于测试的包含个人隐私和其它敏感信息的实际生产系统中的数据不具备备份和恢复的价值。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e009.html
点击查看答案
93.下列哪一种方法属于基于实体”所有”鉴别方法:

A.  用户通过自己设置的口令登录系统,完成身份鉴别

B.  用户使用个人指纹,通过指纹识别系统的身份鉴别

C.  用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D.  用户使用集成电路卡(如智能卡)完成身份鉴别

解析:解析:实体所有鉴别包括身份证、IC 卡、钥匙、USB-Key 等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e019.html
点击查看答案
55.2005 年 4 月 1 日正式施行的《电子签名法》,被称为”中国首部真正意义上的信息化法律”,自此电子签名与传统手写签名和盖章具有同等的法律效力。以下关于电子签名说法错误的是:

A.  电子签名——是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人认可其中内容的数据

B.  电子签名适用于民事活动中的合同或者其他文件、单证等文书

C.  电子签名需要第三方认证的,由依法设立的电子认证服务提供者提供认证服务

D.  电子签名制作数据用于电子签名时,属于电子签名人和电子认证服务提供者共有

解析:解析:电子签名不可以与认证服务提供者共有。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e00e.html
点击查看答案
15.目前,信息系统面临外部攻击者的恶意攻击威胁, 从威胁能力和掌握资源分,这些威胁可以按照个人威胁、组织威胁和国家威胁三个层面划分,则下面选项中属于组织威胁的是() 。

A.  喜欢恶作剧、实现自我挑战的娱乐型黑客

B.  巩固战略优势,执行军事任务、进行目标破坏的信息作战部队

C.  实施犯罪、获取非法经济利益网络犯罪团伙

D.  搜集政治、军事、经济等情报信息的情报机构

解析:解析:A 属于个人威胁;B 和 D 属于国家威胁。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e007.html
点击查看答案
18.Kerberos协议是常用的集中访问控制协议,通过可信第三方的认证服务,减轻应用服务器的负担。Kerberos 的运行环境由密钥分发中心 ( ) 、应用服务器和客户端三个部分组成。其中,KDC 分为认证服务器 AS 和票据授权服务器 TGS 两部分。下图展示了 Kerberos 协议的三个阶段,分别为 (1) Kerberos获得服务许可票据, (2) Kerberos 获得服务, (3) Kerberos 获得票据许可票据。下列选项中,对这三个阶段的排序正确的是 () 。

A.  (1) → (2) → (3)

B.  (2) → (1) → (3)

C.  (3) → (2) → (1)

D.  (3) → (1) → (2)

解析:解析:Kerberos 基本认证过程分为三个阶段:第一阶段:获得票据许可票据;第二阶段:获得服务许可票据;第三阶段:获得服务。P301 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e011.html
点击查看答案
88.方法指导类标准主要包括 GB/T-T25058-2010-《信息安全技术信息系统安全等级保护实施指南》GB / T25070-2010《信息系统等级保护安全设计技术要求》等。其中《等级保护实施指南》原以()政策文件方式发布,后修改后以标准发布。这些标准主要对如何开展()做了详细规定。状况分析类标准主要包括 GB/T28448-2012 《信息安全技术信息系统安全等级保护测评要求》和 GB/T 284492012《信息安全技术信息系统安全等级保护测评过程指南》等。其中在()工作期间还发布过《等级保护测评准则》等文件,后经过修改以《等级保护测评要求》发布。这些标准主要对如何开展( )工作做出了( )

A.  公安部; 等级保护试点;等级保护工作;等级保护测评;详细规定.

B.  公安部; 等级保护工作;等级保护试点;等级保护测评;详细规定

C.  公安部; 等级保护工作;等级保护测评;等级保护试点;详细规定

D.  公安部; 等级保护工作;等级保护试点;详细规定;等级保护测评

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e005.html
点击查看答案
60.内容安全是我国信息安全保障工作中的一个重要环节,互联网所带来的数字资源大爆发是使得内容安全越 越受到重视,以下哪个描述不属于内容安全的范畴 ( )

A.  某杂志在线网站建立内容正版化审核团队,对向网站投稿的内容进行版权审核,确保无侵犯版权行为后才能在网站好进行发布

B.  某网站采取了技术措施,限制对同一 P 地址对网站的并发连接,避免爬虫通过大量的访问采集网站发布数据

C.  某论坛根据相关法律要求, 进行了大量的关键词过滤, 使用户无法发布包含被过滤关键词的相关内容

D.  某论坛根据国家相关法律要求,为了保证用户信息泄露,对所有用户信息,包括用户名、密码、身份证号等都进行了加密的存储

解析:解析:D 项是用户数据安全的范畴。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e008.html
点击查看答案
试题通小程序
试题通app下载