APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
搜索
注册信息安全专业人员试题
题目内容
(
单选题
)
21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A、 主机 A 和安全网关 1;

B、 主机 B 和安全网关 2;

C、 主机 A 和主机 B 中;

D、 安全网关 1 和安全网关 2 中;

答案:D

注册信息安全专业人员试题
42.具有行政法律责任强制力的安全管理规定和安全制度包括()(1)安全事件(包括安全事故)报告制度(2)安全等级保护制度(3)信息系统安全监控(4)安全专用产品销售许可证制度
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e010.html
点击查看题目
93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e005.html
点击查看题目
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e012.html
点击查看题目
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看题目
84.以下系统工程说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e019.html
点击查看题目
52.下列选项中对信息系统审计概念的描述中不正确的是()
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e014.html
点击查看题目
55.终端访问控制器访问控制系统( ) ,在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。 START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e017.html
点击查看题目
59.有关危害国家秘密安全的行为的法律责任,正确的是:
https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e012.html
点击查看题目
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。
https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看题目
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。
https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看题目
首页
>
IT互联网
>
注册信息安全专业人员试题
题目内容
(
单选题
)
手机预览
注册信息安全专业人员试题

21.如图一所示:主机 A 和主机 B 需要通过 IPSec 隧道模式保护二者之间的通信流量, 这种情况下 IPSec 的处理通常发生在哪二个设备中?()

A、 主机 A 和安全网关 1;

B、 主机 B 和安全网关 2;

C、 主机 A 和主机 B 中;

D、 安全网关 1 和安全网关 2 中;

答案:D

注册信息安全专业人员试题
相关题目
42.具有行政法律责任强制力的安全管理规定和安全制度包括()(1)安全事件(包括安全事故)报告制度(2)安全等级保护制度(3)信息系统安全监控(4)安全专用产品销售许可证制度

A.  2,3

B.  1,2,3

C.  2,3,4

D.  1,2,4

解析:解析:(1)来源于《安全生产法》第八十条,(2)(4)是常识。

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a2-01b8-c0ba-f2840f59e010.html
点击查看答案
93.某 linux 系统由于 root 口令过于简单,被攻击者猜解后获得了 root 口令,发现被攻击后,管理员更改了 root 口令,并请安全专家对系统进行检测,在系统中发现有一个文件的权限如下 -r-s--x--x 1 test tdst 10704 apr 15 2002/home/test/sh 请问以下描述哪个是正确的:

A.  该文件是一个正常文件,test 用户使用的 shell,test 不能读该文件,只能执行

B.  该文件是一个正常文件,是 test 用户使用的 shell,但 test 用户无权执行该文件

C.  该文件是一个后门程序,该文件被执行时,运行身份是 root ,test 用户间接获得了 root权限

D.  该文件是一个后门程序,由于所有者是 test,因此运行这个文件时文件执行权限为 test

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ea8-c0ba-f2840f59e005.html
点击查看答案
26.对信息安全事件的分级参考下列三个要素:信息系统的重要程度、系统损失和社会影响。依据信息系统的重要程度对信息系统进行划分,不属于正确划分级别的是()。

A.  特别重要信息系统

B.  重要信息系统

C.  关键信息系统

D.  一般信息系统

解析:解析:信息系统重要程度划分为特别重要信息系统、重要信息系统和一般信息系统三级。P146 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e012.html
点击查看答案
16.视窗操作系统( )从哪个版本开始引入安全中心的概念?

A.  WinNT SP6

B.  Win2000 SP4

C.  WinXP SP2

D.  Win2003 SP1

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00f.html
点击查看答案
84.以下系统工程说法错误的是:

A.  系统工程是基本理论的技术实现

B.  系统工程是一种对所有系统都具有普遍意义的科学方法

C.  系统工程是组织管理系统规划、研究、制造、试验、使用的科学方法

D.  系统工程是一种方法论

解析:解析:系统工程是方法论,不是技术实现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e019.html
点击查看答案
52.下列选项中对信息系统审计概念的描述中不正确的是()

A.  信息系统审计,也可称作 IT 审计或信息系统控制审计

B.  信息系统审计是一个获取并评价证据的过程,审计对象是信息系统相关控制, 审计目标则是判断信息系统是否能够保证其安全性、可靠性、经济性以及数据的真实性、完整性等相关属性

C.  信息系统审计是单一的概念, 是对会计信息系统的安全性、有效性进行检查

D.  从信息系统审计内容上看, 可以将信息系统审计分为不同专项审计, 例如安全审计、项目合规审计、绩效审计等

解析:解析:国家审计署定义:”信息系统审计是指国家审计机关依法对被审计单位信息系统的真实性、合法性、效益性和安全性进行检查监督的活动。”P260 页。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e014.html
点击查看答案
55.终端访问控制器访问控制系统( ) ,在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。 START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

解析:解析:P315页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e017.html
点击查看答案
59.有关危害国家秘密安全的行为的法律责任,正确的是:

A.  严重违反保密规定行为只要发生,无论产生泄密实际后果,都要依法追究责任

B.  非法获取国家秘密,不会构成刑事犯罪,不需承担刑事责任

C.  过失泄露国家秘密,不会构成刑事犯罪,不需承担刑事责任

D.  承担了刑事责任,无需再承担行政责任和/或其他处分

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e012.html
点击查看答案
19.小王在学习信息安全管理体系相关知识之后,对于建立信息安全管理体系,自己总结了下面四条要求,其中理解不正确的是( )。

A.  信息安全管理体系应体现科学性和全面性的特点,因为要对信息安全管理涉及的方方面面实施较为均衡的管理,避免遗漏某些方面而导致组织的整体信息安全水平过低

B.  信息安全管理体系的建立应参照国际国内有关标准实施,因为这些标准是标准化组织在总结研究了很多实际的或潜在的问题后,制定的能共同的和重复使用的规则

C.  信息安全管理体系的建立应基于一次风险评估彻底解决所有安全问题的思想,因为这是国家有关信息安全的法律和法规方面的要求,这体现以预防控制为主的思想

D.  信息安全管理体系应强调全过程和动态控制的思想,因为安全问题是动态的,系统所处的安全环境也不会一成不变,不可能建设永远安全的系统

解析:解析:”一次风险评估彻底解决所有安全问题”错误

https://www.shititong.cn/cha-kan/shiti/0005fc54-66a1-fdd0-c0ba-f2840f59e012.html
点击查看答案
17.为了保障系统安全, 某单位需要对其跨地区大型网络实时应用系统进行渗透测试,以下关于渗透测试过程的说法不正确的是() 。

A.  由于在实际渗透测试过程中存在不可预知的风险,所以测试前要提醒用户进行系统和数据备份,以便出现问题时可以及时恢复系统和数据

B.  为了深入发掘该系统存在的安全威胁,应该在系统正常业务运行高峰期进行渗透测试

C.  渗透测试从“逆向”的角度出发,测试软件系统的安全性,其价值在于可以测试软件在实际系统中运行时的安全状况

D.  渗透测试应当经过方案制定、信息收集、漏洞利用、完成渗透测试报告等步骤

解析:解析:在正常业务运行高峰期进行渗透测试可能会影响系统正常运行。

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f150-c0ba-f2840f59e009.html
点击查看答案
试题通小程序
试题通app下载