APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
96.下面哪一项不是虚拟专用网络( )协议标准:

A、 第二层隧道协议(L2TP)

B、 Internet 安全性(IPSEC)

C、 终端访问控制器访问控制系统(TACACS+)

D、 点对点隧道协议(PPTP)

答案:C

解析:解析:TACACS+是 AAA 权限控制系统,不属于 VPN。

注册信息安全专业人员试题
48.关于软件安全开发生命周期( ),下面说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e007.html
点击查看题目
76.信息安全风险管理过程的模型如图所示。按照流程,请问,信息安全风险管理包括()六个方面的内容 。( ) 是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中.;
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e008.html
点击查看题目
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看题目
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看题目
12.以下关于检查评估和自评估说法错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00b.html
点击查看题目
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看题目
23.以下关于 windowsSAM(安全账号管理器)的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e014.html
点击查看题目
2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e001.html
点击查看题目
16.小张新购入了一台安装了Windows 操作系统的笔记本电脑。为了提升操作系统的安全性,小张在Windows 系统中的”本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公钥策略和 IP 安全策略。那么该操作属于操作系统安全配置内容中的 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00f.html
点击查看题目
34.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e012.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

96.下面哪一项不是虚拟专用网络( )协议标准:

A、 第二层隧道协议(L2TP)

B、 Internet 安全性(IPSEC)

C、 终端访问控制器访问控制系统(TACACS+)

D、 点对点隧道协议(PPTP)

答案:C

解析:解析:TACACS+是 AAA 权限控制系统,不属于 VPN。

注册信息安全专业人员试题
相关题目
48.关于软件安全开发生命周期( ),下面说法错误的是:

A.  在软件开发的各个周期都要考虑安全因素

B.  软件安全开发生命周期要综合采用技术、管理和工程等手段

C.  测试阶段是发现并改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本

D.  在设计阶段就尽可能发现并改正安全隐患,将极大减少整个软件开发成本

解析:解析:设计阶段是发现和改正问题的最佳阶段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e007.html
点击查看答案
76.信息安全风险管理过程的模型如图所示。按照流程,请问,信息安全风险管理包括()六个方面的内容 。( ) 是信息安全风险管理的四个基本步骤,()则贯穿于这四个基本步骤中.;

A.  背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和批准监督;监控审查和沟通咨询;

B.  背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和监控审查;批准监督和沟通咨询;

C.  背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评估、风险处理和沟通咨询;监控审查和批准监督;

D.  背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询;背景建立、风险评估、监控审查和批准监督;风险处理和沟通咨询。

解析:解析:背景建立、风险评估、风险外理、批准监督、监控审查和沟通咨询。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e008.html
点击查看答案
53.2005 年,RFC4301(Request for Comments 4301:Security Architecture for theInternet Protocol)发布,用以取代原先的 RFC2401,该标准建议规定了 IPsec 系统基础架构,描述如何在 IP 层(IPv4/IPv6)位流量提供安全业务。请问此类 RFC 系列标准建议是由下面哪个组织发布的()。

A.  国际标准化组织(International Organization for Standardization,ISO)

B.  国际电工委员会(International Electrotechnical Commission,IEC)

C.  国际电信联盟远程通信标准化组织(ITU Telecommunication Standardization Secctor,ITU-T)

D.  Internet 工程任务组(Internet Engineering Task Force,IETF)

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e015.html
点击查看答案
99.在设计信息系统安全保障方案时,以下哪个做法是错误的 ()

A.  要充分企切合信息安全需求并且实际可行

B.  要充分考虑成本效益, 在满足合规性要求和风险处置要求的前提下, 尽量控制成本

C.  要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保障要求

D.  要充分考虑用户管理和文化的可接受性,减少系统方案实验障碍

解析:解析:安全保障方案,一般谨慎选择新技术, 大部分情况选择一些经过检验的成熟的安全技术。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-fd08-c0ba-f2840f59e010.html
点击查看答案
12.以下关于检查评估和自评估说法错误的是()。

A.  信息安全风险评估分自评估、检查评估两形式。应以检查评估为主,自评估和检查评估相互结合、互为补充

B.  自评估只能由组织自身发起并实施,对信息系统及其管理进行风险评估活动

C.  检查评估可以依据相关标准的要求,实施完整的风险评估,也可以在自评估实施的基础上,对关键环节或重点内容实施抽样评估

D.  信息安全风险评估应贯穿于网络和信息系统建设运行的全过程

解析:解析:信息安全风险评估分自评估、检查评估两形式。应以自评估为主,自评估和检查评估相互结合、互为补充。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e00b.html
点击查看答案
27.关于 ARP 欺骗原理和防范措施, 下面理解错误的是()。

A.  ARP欺骗是指攻击者直接向受害者主机发送错误的 ARP 应答报文,使得受害者主机将错误的硬件地址映射关系存入到 ARP 缓存中, 从而起到冒充主机的目的

B.  解决 ARP欺骗的一个有效方法是采用“静态”的 ARP 缓存, 如果发生硬件地址的更改,则需要人工更新缓存

C.  单纯利用 ARP 欺骗攻击时,ARP 欺骗通常影响的是内部子网,不能跨越路由实施攻击

D.  彻底解决 ARP 欺骗的方法是避免使用ARP 协议和 ARP 缓存,直接采用IP 地址和其他主机进行连接

解析:解析:如果不使用 ARP 协议可能会造成网络无法正常运行,因此不能避免使用该协议。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e013.html
点击查看答案
23.以下关于 windowsSAM(安全账号管理器)的说法错误的是:

A.  安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B.  安全账号管理器(SAM)存储的账号信息是存储在注册表中

C.  安全账号管理器(SAM)存储的账号信息 administrator 和 system 是可读和可写的

D.  安全账号管理器(SAM)是 windows 的用户数据库系统进程通过 Security Accounts Manager服务进行访问和操作

解析:解析:SAM 文件只有 system 可读和可写的

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e014.html
点击查看答案
2.某公司系统管理员最近正在部署一台 Web 服务器,使用的操作系统是 windows,在进行日志安全管理设置时,系统管理员拟定四条日志安全策略给领导进行参考,其中能有效应对攻击者获得系统权限后对日志进行修改的策略是:

A.  网络中单独部署 syslog 服务器,将 Web 服务器的日志自动发送并存储到该 syslog 日志服务器中

B.  严格设置 Web 日志权限,只有系统权限才能进行读和写等操作

C.  对日志属性进行调整,加大日志文件大小、延长覆盖时间、设置记录更多信息等

D.  使用独立的分区用于存储日志,并且保留足够大的日志空间

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e001.html
点击查看答案
16.小张新购入了一台安装了Windows 操作系统的笔记本电脑。为了提升操作系统的安全性,小张在Windows 系统中的”本地安全策略”中,配置了四类安全策略:账号策略、本地策略、公钥策略和 IP 安全策略。那么该操作属于操作系统安全配置内容中的 () 。

A.  关闭不必要的端口

B.  关闭不必要的服务

C.  查看日志记录

D.  制定安全策略

解析:解析:该操作是指:配置了四类安全策略:账号策略、本地策略、公钥策略和IP 安全策略

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e00f.html
点击查看答案
34.某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全哪项原则

A.  最小权限

B.  权限分离

C.  不信任

D.  纵深防御

解析:解析:权限分离是将一个较大的权限分离为多个子权限组合操作来实现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e012.html
点击查看答案
试题通小程序
试题通app下载