试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
14.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划( )。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A、 CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B、 从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C、 CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D、 CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

答案:A

解析:解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

试题通
注册信息安全专业人员试题
试题通
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看题目
56.()在实施攻击之前, 需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的() 。那么他需要了解这个大型集团公司所处行业的一些行规或者() 、公司规则制度、组织架构等信息, 甚至包括集团公司相关人员的绰号等等。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e000.html
点击查看题目
18.Windows 操作系统的注册表运行命令是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e011.html
点击查看题目
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看题目
61.Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施 ()
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00b.html
点击查看题目
92.以下哪个属性不会出现在防火墙的访问控制策略配置中?
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e004.html
点击查看题目
54.下面哪一项情景属于身份鉴别( )过程?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e016.html
点击查看题目
17.某个新成立的互联网金融公司拥有 10 个与互联网直接连接的 IP 地址,但是该网络内有 15 台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这 10 个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这 10 个地址中任意取出一个尚未分配的 IP 地址分配给这个人的计算机。他关机时,管理中心将该地址收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的 IP 地址,那么,每台个人计算机可以获取一个 IP 地址,并实现与互联网的连接。该公司使用的 IP 地址规划方式是 () 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e010.html
点击查看题目
12.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e009.html
点击查看题目
63.现如今的时代是信息的时代, 每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的”棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在该网络工程师的建议中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e007.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
试题通
注册信息安全专业人员试题

14.2008 年 1 月 2 日,美国发布第 54 号总统令,建立国家网络安全综合计划( )。CNCI 计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A、 CNCI 是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B、 从 CNCI 可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C、 CNCI 的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D、 CNCI 彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

答案:A

解析:解析:CNCI 第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D 答案均无法从题干反应。

试题通
试题通
注册信息安全专业人员试题
相关题目
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )

A.  可读可写

B.  可读不可写

C.  可写不可读

D.  不可读不可写

解析:解析:BLP 模型严禁横向流通

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看答案
56.()在实施攻击之前, 需要尽量收集伪装身份(),这些信息是攻击者伪装成功的()。例如攻击者要伪装成某个大型集团公司总部的() 。那么他需要了解这个大型集团公司所处行业的一些行规或者() 、公司规则制度、组织架构等信息, 甚至包括集团公司相关人员的绰号等等。

A.  攻击者; 所需要的信息;系统管理员; 基础;内部约定

B.  所需要的信息;基础; 攻击者;系统管理员;内部约定

C.  攻击者; 所需要的信息;基础;系统管理员;内部约定

D.  所需要的信息;攻击者;基础;系统管理员;内部约定

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e000.html
点击查看答案
18.Windows 操作系统的注册表运行命令是:

A.  Regsvr32

B.  Regedit

C.  Regedit.msc

D.  Regedit.mmc

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e011.html
点击查看答案
97.某公司开发了一个游戏网站,但是由于网站软件存在漏洞,在网络中传输大数据包时总是会丢失一些数据,如一次性传输大于 2000 个字节数据时,总是会有 3 到 5 个字节不能传送到对方,关于此案例,可以推断的是()

A.  该网站软件存在保密性方面安全问题

B.  该网站软件存在完整性方面安全问题

C.  该网站软件存在可用性方面安全问题

D.  该网站软件存在不可否认性方面安全问题

解析:解析:题干描述的是完整性。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e009.html
点击查看答案
61.Apache HIIP Server(简称Apache)是一个开放源代码Web服务运行平台,在使用过程中,该软件默认会将自己的软件名和版本号发送给客户端。从安全角度出发,为隐藏这些信息,应当采取以下哪种措施 ()

A.  不选择 Windows 平台下安装使用

B.  安装后,修改配置文件 http.cenf 中的有关参数

C.  安装后,删除 Apache HTTP Server 源码

D.  从正确的官方网站下载 Apache HTTP Server,并安装使用

解析:解析:修改配置参数是可行的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e00b.html
点击查看答案
92.以下哪个属性不会出现在防火墙的访问控制策略配置中?

A.  本局域网内地址

B.  百度服务器地址

C.  HTTP 协议

D.  病毒类型

解析:解析:病毒类型不会出现在防火墙的访问控制策略中

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e004.html
点击查看答案
54.下面哪一项情景属于身份鉴别( )过程?()

A.  用户依照系统提示输入用户名和口令

B.  用户在网络上共享了自己编写的一份 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C.  中的内容用户使用加密软件对自己家编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D.  某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误, 并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e016.html
点击查看答案
17.某个新成立的互联网金融公司拥有 10 个与互联网直接连接的 IP 地址,但是该网络内有 15 台个人计算机,这些个人计算机不会同时开机并连接互联网。为解决公司员工的上网问题,公司决定将这 10 个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这 10 个地址中任意取出一个尚未分配的 IP 地址分配给这个人的计算机。他关机时,管理中心将该地址收回,并重新设置为未分配。可见,只要同时打开的个人计算机数量少于或等于可供分配的 IP 地址,那么,每台个人计算机可以获取一个 IP 地址,并实现与互联网的连接。该公司使用的 IP 地址规划方式是 () 。

A.  静态 NAT 分配地址

B.  端口NAT 分配地址

C.  静态分配地址

D.  动态分配地址

解析:解析:动态 IP 地址(Dynamic IP)指的是在需要的时候才进行 IP 地址分配的方式,“只要同时打开的个人计算机数量少于或等于可供分配的 IP 地址,那么,每台个人计算机可以获取一个 IP 地址”显然属于动态分配地址。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e010.html
点击查看答案
12.某单位的信息安全主管部门在学习我国有关信息安全的政策和文件后,认识到信息安全风险评估分为自评估和检查评估两种形式。该部门将有关检查评估的特点和要求整理成如下四条报告给单位领导,其中描述错误的是()

A.  检查评估可依据相关标准的要求,实施完整的风险评估过程;也可在自评估的基础上,对关键环节或重点内容实施抽样评估

B.  检查评估可以由上级管理部门组织,也可以由本级单位发起,其重点是针对存在的问题进行检查和评测

C.  检查评估可以由上级管理部门组织,并委托有资质的第三方技术机构实施

D.  检查评估是通过行政手段加强信息安全管理的重要措施,具有强制性的特点

解析:解析:自评估由本级单位发起,检查评估由被评估组织的上级管理机关或业务主管机关发起,P247 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e009.html
点击查看答案
63.现如今的时代是信息的时代, 每天都会有大量的信息流通或交互,但自从斯诺登曝光美国政府的”棱镜”计划之后,信息安全问题也成为了每个人乃至整个国家所不得不重视的问题,而网络信息对抗技术与电子信息对抗技术也成为了这个问题的核心。某公司为有效对抗信息收集和分析,让该公司一位网络工程师提出可行的参考建议,在该网络工程师的建议中,错误的是()

A.  通过信息安全培训,使相关信息发布人员了解信息收集的风险

B.  发布信息应采取最小原则,所有不是必要的信息都不发布

C.  重点单位应建立信息发布审查机制,对发布的信息进行审核,避免敏感信息的泄露

D.  增加系统中对外服务的端口数量, 提高会话效率

解析:解析:增加对外服务端口数量会有助于攻击者进行信息收集

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e007.html
点击查看答案
试题通小程序
试题通app下载