APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
17.在 window 系统中用于显示本机各网络端口详细情况的命令是:

A、 netshow

B、 netstat

C、 ipconfig

D、 Netview

答案:B

注册信息安全专业人员试题
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看题目
54.下面哪一项情景属于身份鉴别( )过程?()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e016.html
点击查看题目
92.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e018.html
点击查看题目
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看题目
4.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e003.html
点击查看题目
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看题目
81.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社会工程学攻击的风险。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e001.html
点击查看题目
77.在信息安全保障工作中人才是非常重要的因素,近年来,我国一直调试重视我国信自成安全人才队伍培养建设。在以下关于我国关于人才培养工作的描述中,错误的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e019.html
点击查看题目
77.某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个最应该引起关注()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e015.html
点击查看题目
55.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e005.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

17.在 window 系统中用于显示本机各网络端口详细情况的命令是:

A、 netshow

B、 netstat

C、 ipconfig

D、 Netview

答案:B

注册信息安全专业人员试题
相关题目
49.以下关于 Windows 系统的账号存储管理机制( )的说法哪个是正确的:

A.  存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B.  存储在注册表中的账号数据只有 administrator 账户才有权访问,具有较高的安全性

C.  存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D.  存储在注册表中的账号数据有只有 System 账户才能访问,具有较高的安全性

解析:解析:Security Accounts Manager 只有 system 账号才能访问。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e011.html
点击查看答案
54.下面哪一项情景属于身份鉴别( )过程?()

A.  用户依照系统提示输入用户名和口令

B.  用户在网络上共享了自己编写的一份 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C.  中的内容用户使用加密软件对自己家编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D.  某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误, 并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e016.html
点击查看答案
92.Alice 用 Bob 的密钥加密明文,将密文发送给 Bob。Bob 再用自己的私钥解密,恢复出明文。以下说法正确的是:

A.  此密码体制为对称密码体制

B.  此密码体制为私钥密码体制

C.  此密码体制为单钥密码体制

D.  此密码体制为公钥密码体制

解析:解析:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e018.html
点击查看答案
73.根据 Bell-LaPedula 模型安全策略,下图中写和读操作正确的是( )

A.  可读可写

B.  可读不可写

C.  可写不可读

D.  不可读不可写

解析:解析:BLP 模型严禁横向流通

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e005.html
点击查看答案
4.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策是在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。

A.  安全缺陷;安全机制;外边和内部

B.  安全机制;安全缺陷;保护和检测

C.  安全缺陷;安全机制;保护和检测

D.  安全缺陷;保护和检测;安全机制

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e003.html
点击查看答案
65.在新的信息系统或增强已有()业务要求陈述中,应规定对安全控制措施的要求。信息安全的系统要求与实施安全的过程宜在信息系统项目的早期阶段被集成,在早期如设计阶段引入控制措施的更高效和节省。如果购买产品, 则宜遵循一个正式的() 过程。通过()访问的应用易受到许多网络威胁,如欺诈活动、合同争端和信息的泄露或修改。因此要进行详细的风险评估并进行适当的控制,包括验证和保护数据传输的加密方法等,保护在公共网络上的应用服务以防止欺诈行为、合同纠纷以及未经授权的() 。应保护涉及到应用服务交换的信息以防不完整的传输、路由错误、未经授权的改变、擅自披露、未经授权的() 。

A.  披露和修改; 信息系统;测试和获取; 公共网路;复制或重播

B.  信息系统;测试和获取;披露和修改; 公共网路;复制或重播

C.  信息系统;测试和获取;公共网路;披露和修改;复制或重播

D.  信息系统;公共网路; 测试和获取;披露和修改;复制或重播

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e009.html
点击查看答案
81.了解社会工程学攻击是应对和防御()的关键,对于信息系统的管理人员和用户,都应该了解社会学的攻击的概念和攻击的()。组织机构可采取对相关人员实施社会工程学培训来帮助员工了解什么是社会工程学攻击,如何判断是否存在社会工程学攻击,这样才能更好的保护信息系统和()。因为如果对攻击方式有所了解那么用户识破攻击者的伪装就()。因此组织机构应持续不断的向员工提供安全意识的培训和教育,向员工灌输(),以降低社会工程学攻击的风险。

A.  社会工程学攻击;越容易;原理;个人数据;安全意识

B.  社会工程学攻击;原理;越容易;个人数据;安全意识

C.  原理;社会工程学攻击;个人数据;越容易;安全意识

D.  社会工程学攻击;原理;个人数据;越容易;安全意识

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-0988-c0ba-f2840f59e001.html
点击查看答案
77.在信息安全保障工作中人才是非常重要的因素,近年来,我国一直调试重视我国信自成安全人才队伍培养建设。在以下关于我国关于人才培养工作的描述中,错误的是()。

A.  在《中国信息化领导小组关于加强信息安全保障工作的中意见》(中办发[2003]27 号)中,针对信息安全人才建设与培养工作提出了”加快网络空间安全人才培养增强全民信息安全意识”的指导精神

B.  2015 年,为加快网络安全高层次人才培养,经报国务院学位委员会 批准,国务院学位委员会、教育部决定”工学”门类下增设”网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统培养到积极的推到作用

C.  经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息全从人员的数量较多,能同社会实际需求相匹配;同时,高效信息安全专业毕业人才的合能力要求高、知识更全面,因面社会化培养重点放在非安全专业人才培养上

D.  除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训休系,包括”注册信息安全专业人员(CISP)”资质认证和一些大型企业的信息安全资质认证

解析:解析:常识问题

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-05a0-c0ba-f2840f59e019.html
点击查看答案
77.某公司正在进行 IT 系统灾难恢复测试,下列问题中哪个最应该引起关注()

A.  由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B.  在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C.  在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D.  每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

解析:解析:“备份系统有缺陷或者不能正常工作, 从而导致这些系统的测试失败”

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e015.html
点击查看答案
55.账号锁定策略中对超过一定次数的错误登录账号进行锁定是为了对抗以下哪种攻击?

A.  分布式拒绝服务攻击(DDoS)

B.  病毒传染

C.  口令暴力破解

D.  缓冲区溢出攻击

解析:解析:账号锁定是为了解决暴力破解攻击的。

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e005.html
点击查看答案
试题通小程序
试题通app下载