APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
9.在 PDR 模型的基础上,发展成为了( )模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。

A、 评估与执行;访问控制;安全状态;安全性

B、 评估与执行;安全状态;访问控制;安全性

C、 访问控制;评估与执行;安全状态;安全性

D、 安全状态,评估与执行;访问控制;安全性

答案:A

注册信息安全专业人员试题
96.下面哪一项不是虚拟专用网络( )协议标准:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e001.html
点击查看题目
51.与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并且以安全检测、 () 和自适应填充”安全间隙”为循环来提高 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e001.html
点击查看题目
91.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00f.html
点击查看题目
18.以下对 Windows 账号的描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看题目
72.在规定的时间间隔或重大变化发生时,组织的() 和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程) 应() 。独立评审宜由管理者启动, 由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的() 。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行() 。为了日常评审的效率,可以考虑使用自动测量和() 。评审结果和管理人员采取的纠正措施宜被记录, 且这些记录宜予以维护。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e010.html
点击查看题目
40.2016 年 9 月,一位安全研究人员在 Google Cloud IP 上通过扫描,发现了完整的美国路易斯安邦州 290 万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上信息进行()攻击。
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e008.html
点击查看题目
8.以下关于 https 协议 http 协议相比的优势说明,那个是正确的
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e005.html
点击查看题目
46.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息) ,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向Web 页面插入恶意html代码的攻击方式称为 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e017.html
点击查看题目
94.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的 IP 地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e006.html
点击查看题目
60.如下图所示,Alice 用 Bob 的密钥加密明文,将密文发送给 Bob,Bob 再用自己的私钥解密,恢复出明文以下说法正确的是:()
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e013.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

9.在 PDR 模型的基础上,发展成为了( )模型,即策略-保护-检测-响应。模型的核心是:所有的防护、检测、响应都是依据安全策略实施的。在 PPDR 模型中,策略指的是信息系统的安全策略,包括访问控制策略、加密通信策略、身份认证测录、备份恢复策略等。策略体系的建立包括安全策略的制定、()等;防护指的是通过部署和采用安全技术来提高网络的防护能力,如()、防火墙、入侵检测、加密技术、身份认证等技术;检测指的是利用信息安全检测工具,监视、分析、审计网络活动,了解判断网络系统的()。检测这一环节,使安全防护从被动防护演进到主动防御,是整个模型动态性的体现,主要方法包括;实时监控、检测、报警等;响应指的是在检测到安全漏洞和安全事件,通过及时的响应措施将网络系统的()调整到风险最低的状态,包括恢复系统功能和数据,启动备份系统等。启动备份系统等。其主要方法包括:关闭服务、跟踪、反击、消除影响等。

A、 评估与执行;访问控制;安全状态;安全性

B、 评估与执行;安全状态;访问控制;安全性

C、 访问控制;评估与执行;安全状态;安全性

D、 安全状态,评估与执行;访问控制;安全性

答案:A

注册信息安全专业人员试题
相关题目
96.下面哪一项不是虚拟专用网络( )协议标准:

A.  第二层隧道协议(L2TP)

B.  Internet 安全性(IPSEC)

C.  终端访问控制器访问控制系统(TACACS+)

D.  点对点隧道协议(PPTP)

解析:解析:TACACS+是 AAA 权限控制系统,不属于 VPN。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-d158-c0ba-f2840f59e001.html
点击查看答案
51.与 PDR 模型相比,P2DR 模型则更强调 () ,即强调系统安全的 () ,并且以安全检测、 () 和自适应填充”安全间隙”为循环来提高 ()

A.  漏洞监测:控制和对抗:动态性:网络安全

B.  动态性:控制和对抗:漏洞监测:网络安全

C.  控制和对抗:漏洞监测:动态性:网络安全

D.  控制和对抗:动态性:漏洞监测:网络安全

解析:解析:P27 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e001.html
点击查看答案
91.以下哪个组织所属的行业的信息系统不属于关键信息基础设施?

A.  人民解放军战略支援部队

B.  中国移动吉林公司

C.  重庆市公安局消防总队

D.  上海市卫生与计划生育委员会

解析:解析:关键信息基础:面向公众提供网络信息服务或支撑能源、通信、金融、交通、公用事业等重要行业运行的信息系统或工业控制系统;且这些系统一旦发生网络安全事故,会影响重要行业正常运行,对国家政治、经济、科技、社会、文化、国防、环境以及人民生命财产造成严重损失 。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-c0b0-c0ba-f2840f59e00f.html
点击查看答案
18.以下对 Windows 账号的描述,正确的是:

A.  Windows 系统是采用 SID(安全标识符)来标识用户对文件或文件夹的权限

B.  Windows 系统是采用用户名来标识用户对文件或文件夹的权限

C.  Windows 系统默认会生成 administrator 和 guest 两个账号,两个账号都不允许改名和删除

D.  Windows 系统默认生成 administrator 和 guest 两个账号,两个账号都可以改名和删除

解析:解析:guest 可以改名和删除,administrator 不可以。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e00f.html
点击查看答案
72.在规定的时间间隔或重大变化发生时,组织的() 和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程) 应() 。独立评审宜由管理者启动, 由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的() 。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行() 。为了日常评审的效率,可以考虑使用自动测量和() 。评审结果和管理人员采取的纠正措施宜被记录, 且这些记录宜予以维护。

A.  信息安全管理;独立审查;报告工具; 技能和经验;定期评审

B.  信息安全管理;技能和经验; 独立审查;定期评审;报告工具

C.  独立审查;信息安全管理;技能和经验;定期评审;报告工具

D.  信息安全管理;独立审查;技能和经验;定期评审;报告工具

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e010.html
点击查看答案
40.2016 年 9 月,一位安全研究人员在 Google Cloud IP 上通过扫描,发现了完整的美国路易斯安邦州 290 万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、正党代名和密码,以防止攻击者利用以上信息进行()攻击。

A.  默认口令

B.  字典

C.  暴力

D.  XSS

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e008.html
点击查看答案
8.以下关于 https 协议 http 协议相比的优势说明,那个是正确的

A.  Https 协议对传输的数据进行加密,可以避免嗅探等攻击行为

B.  Https 使用的端口和 http 不同,让攻击者不容易找到端口,具有较高的安全性

C.  Https 协议是 http 协议的补充,不能独立运行,因此需要更高的系统性能

D.  Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

解析:解析:HTTPS 具有数据加密机制,HTTPS 使用 443 端口,HTTP 使用 80 端口,HTTPS 协议完全可以独立运行,传输加密后的用户名和密码。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e005.html
点击查看答案
46.某社交网站的用户点击了该网站上的一个广告。该广告含有一个跨站脚本,会将他的浏览器定向到旅游网站,旅游网站则获得了他的社交网络信息。虽然该用户没有主动访问该旅游网站,但旅游网站已经截获了他的社交网络信息(还有他的好友们的信息) ,于是犯罪分子便可以躲藏在社交网站的广告后面,截获用户的个人信息了。这种向Web 页面插入恶意html代码的攻击方式称为 ()

A.  SQL 注入攻击

B.  缓冲区溢出攻击

C.  分布式拒绝服务攻击

D.  跨站脚本攻击

解析:解析:跨站脚本是由于网页支持脚本的执行,而程序员又没有对用户输入的数据进行严格控制,使得攻击者可以向Web 页面插入恶意 HTML 代码,当用户浏览网页时,嵌入其中的 HTML 代码会被执行,从而实现攻击者的特殊目的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b8e0-c0ba-f2840f59e017.html
点击查看答案
94.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的 IP 地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A.  网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题

B.  网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题

C.  网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题

D.  网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

解析:解析:网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e006.html
点击查看答案
60.如下图所示,Alice 用 Bob 的密钥加密明文,将密文发送给 Bob,Bob 再用自己的私钥解密,恢复出明文以下说法正确的是:()

A.  此密码体制为对称密码体制

B.  此密码体制为私钥密码体制

C.  此密码体制为单钥密码体制

D.  此密码体制为公钥密码体制

解析:解析:公钥密码地址:公钥加密私钥解密,私钥加密,公钥解密,公私钥成对出现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e013.html
点击查看答案
试题通小程序
试题通app下载