APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。

A、 单向性;

B、 弱抗碰撞性;

C、 强抗碰撞性;

D、 机密性;

答案:C

解析:解析:该题目是违背了强抗碰撞性,P282 页。

注册信息安全专业人员试题
61.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制, 那么在(1)自主访问控制,(2) 强制访问控制, (3) 基于角色的访问控制(4) 基于规则的访问控制中,能够满足以上要求的选项有()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e005.html
点击查看题目
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看题目
10.Windows 文件系统权限管理访问控制列表( )机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e007.html
点击查看题目
67.以下哪些是需要在信息安全策略中进行描述的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e01a.html
点击查看题目
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看题目
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看题目
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看题目
97.下列对网络认证协议 Kerberos 描述正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e002.html
点击查看题目
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看题目
34.IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠 IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6环境中为网络层流量提供灵活、透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e002.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

8.如下图所示,两份文件包含了不同的内容,却拥有相同的 SHA- 1 数字签名 a,这违背了安全的哈希函数()性质。

A、 单向性;

B、 弱抗碰撞性;

C、 强抗碰撞性;

D、 机密性;

答案:C

解析:解析:该题目是违背了强抗碰撞性,P282 页。

注册信息安全专业人员试题
相关题目
61.访问控制方法可分为自主访问控制、强制访问控制和基于角色访问控制,它们具有不同的特点和应用场景。如果需要选择一个访问控制模型,要求能够支持最小特权原则和职责分离原则,而且在不同的系统配置下可以具有不同的安全控制, 那么在(1)自主访问控制,(2) 强制访问控制, (3) 基于角色的访问控制(4) 基于规则的访问控制中,能够满足以上要求的选项有()

A.  只 有 ( 1 ) ( 2 )

B.  只 有 ( 2 ) ( 3 )

C.  只 有 ( 3 ) ( 4 )

D.  只有(4)

解析:解析:支持最小特权原则和职责分离原则,只有基于角色的访问控制满足,所以排除 A 和 D,基于强制访问控制不满足,所以排除 B。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e005.html
点击查看答案
37.在信息安全风险管理过程中, 背景建立是实施工作的第一步。下面哪项理解是错误的() 。

A.  背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告

B.  背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性, 形成信息系统的描述报告

C.  背景建立阶段应识别需要保护的资产、面临的威胁以及存在的脆弱性, 并分别赋值,同时确认已有的安全措施, 形成需要保护的资产清单

D.  背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性

解析:解析:背景建立是信息安全风险管理的第一步骤, 确定风险管理的对象和范围, 确立实施风险管理的准备, 进行相关信息的调查和分析。 P89 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e005.html
点击查看答案
10.Windows 文件系统权限管理访问控制列表( )机制,以下哪个说法是错误的:

A.  安装 Windows 系统时要确保文件格式使用的是 NTFS,因为 Windows 的 ACL 机制需要 NTFS文件格式的支持

B.  由于 Windows 操作系统自身有大量的文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows 上的 ACL 存在默认设置安全性不高的问题

C.  Windows 的 ACL 机制中,文件和文件夹的权限是与主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中

D.  由于 ACL 具有很好的灵活性,在实际使用中可以为每一个文件设定独立用户的权限

解析:解析:C 项,与客体进行关联,用户的权限写在文件夹和文件的数据库中。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e007.html
点击查看答案
67.以下哪些是需要在信息安全策略中进行描述的:

A.  组织信息系统安全架构

B.  信息安全工作的基本原则

C.  组织信息安全技术参数

D.  组织信息安全实施手段

解析:解析:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e01a.html
点击查看答案
78.风险评估工具的使用在一定程度上解决了手动评估的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A.  风险评估与管理工具

B.  系统基础平台风险评估工具

C.  风险评估辅助工具

D.  环境风险评估工具

解析:解析:通常情况下信息安全风险评估工具不包括环境评估工具。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e013.html
点击查看答案
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。

A.  信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

B.  信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

C.  信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

D.  信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统

解析:解析:”一次风险评估彻底解决所有安全问题”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看答案
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A.  主机 A 和安全网关 1;

B.  主机 B 和安全网关 2;

C.  主机 A 和主机 B 中;

D.  安全网关 1 和安全网关 2 中;

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e014.html
点击查看答案
97.下列对网络认证协议 Kerberos 描述正确的是:

A.  该协议使用非对称密钥加密机制

B.  密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C.  该协议完成身份鉴别后将获取用户票据许可票据

D.  使用该协议不需要时钟基本同步的环境

解析:解析:A 错误,因为使用对称密码;B 错误,因为密钥分发中心不包括客户机;D 错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e002.html
点击查看答案
75.社会工程学本质上是一种() , () 通过种种方式来引导受攻击者的() 向攻击者期望的方向发展。罗伯特•B•西奥迪尼( )在科学美国人(2001年 2 月)杂志中总结对() 的研究,介绍了 6 种”人类天性基本倾向”,这些基本倾向都是() 工程师在攻击中所依赖的(有意思或者无意识的) 。

A.  攻击者; 心理操纵;思维;心理操纵; 思维;社会工程学

B.  攻击者; 心理操纵;心理操纵;社会工程学

C.  心理操纵;攻击者;思维;心理操纵; 社会工程学

D.  心理操纵;思维; 心理操纵; 攻击者; 社会工程学

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e013.html
点击查看答案
34.IPv4 协议在设计之初并没有过多地考虑安全问题,为了能够使网络方便地进行互联、互通,仅仅依靠 IP 头部的校验和字段来保证 IP 包的安全,因此 IP 包很容易被篡改,并重新计算校验和。IETF 于 1994 年开始制定 IPSec 协议标准,其设计目标是在 IPv4 和 IPv6环境中为网络层流量提供灵活、透明的安全服务,保护 TCP/IP 通信免遭窃听和篡改,保证数据的完整性和机密性,有效抵御网络攻击,同时保持易用性。下列选项中说法错误的是( )

A.  对于 IPv4, IPSec 是可选的,对于 IPv6,IPSec 是强制实施的。

B.  IPSec 协议提供对 IP 及其上层协议的保护。

C.  IPSec 是一个单独的协议

D.  IPSec 安全协议给出了封装安全载荷和鉴别头两种通信保护机制。

解析:解析:IPSec 不是一个单独的协议,它还包括 AH(网络认证协议)、ESP(载荷封装协议)、IKE(密钥管理协议)等。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e002.html
点击查看答案
试题通小程序
试题通app下载