首页 题库中心 注册信息安全专业人员试题

注册信息安全专业人员试题

该题库聚焦信息安全领域知识考核,涵盖信息安全的各个方面,包括网络安全、系统安全、数据安全、安全管理、密码学等多个领域。涉及的主题有风险评估、访问控制、应急响应、安全协议、安全技术等,旨在全面考察考生对信息安全知识的理解和应用能力。

章节数量
6
查看次数
451
题目总数
521
公开
题库类型
题库作者
未知
更新时间
2023-05-23 11:57:52
题库小程序二维码
试题通推广图片

章节列表

注册信息安全专业人员试题(1)
100题
注册信息安全专业人员试题(2)
100题
注册信息安全专业人员试题(3)
100题
注册信息安全专业人员试题(4)
100题
注册信息安全专业人员试题(5)
100题
注册信息安全专业人员试题(6)
21题

思维导图

相似题库

练习中心

顺序练习

按照章节顺序依次练习所有题目,适合系统学习

组卷考试

随机抽取题目进行练习,适合巩固知识和检验学习效果

错题重做

针对做错的题目进行重点练习,强化薄弱环节

章节练习

选择特定章节进行练习,针对性提升某一知识点

轻松一刻

收藏题目

集中练习收藏的重点题目,加深理解和记忆

考试记录

按题型或难度进行专项练习,突破学习瓶颈

题型练习

按照章节题型获取题目练习,适合系统学习

小练习

随机抽取题目练习

题目预览

单选题

1.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()

A
 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量
B
 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应选择定性风险分析
C
 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关
D
 定性风险分析更具主观性,而定量风险分析更具客观性
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e000.html
单选题

2.根据《关于开展信息安全风险评估工作的意见》的规定,错误的是( )

A
 信息安全风险评估分自评估、检查评估两形式,应以检查评估为主, 自评估和检查评估相互结合、互为补充
B
 信息安全风险评估工作要按照”严密组织、规范操作、讲求科学、注重实效‘的原则开展
C
 信息安全风险评估应管贯穿于网络和信息系统建设运行的全过程
D
 开展信息安全风险评估工作应加强信息安全风险评估工作的组织领导
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e001.html
单选题

3.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是

A
 所选择的特征 (指纹) 便于收集、测量和比较
B
 每个人所拥有的指纹都是独一无二的
C
 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题
D
 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e002.html
单选题

4.在密码学的 Kerchhof 假设中,密码系统的安全性仅依赖于_______。

A
 明文
B
 密文
C
 密钥
D
 信道
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e003.html
单选题

5.关于 linux 下的用户和组,以下描述不正确的是

A
 在 linux 中,每一个文件和程序都归属于一个特定的”用户”
B
 系统中的每一个用户都必须至少属于一个用户组
C
 用户和组的关系可是多对一,一个组可以有多个用户,一个用户不能属于多个组
D
 root 是系统的超级用户,无论是否文件和程序的所有者都具有访问权限
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e004.html
单选题

6.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A
 口令攻击
B
 暴力破解
C
 拒绝服务攻击
D
 社会工程学攻击
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e005.html
单选题

7.SARSA 模型包括 () ,它是一个 () ,它在第一层从安全的角度定义了() 。模型的每一层在抽象方面逐层减少,细节逐层增加,因此,它的层级都是建在其他层之上的,从策略逐渐到技术和解决方案的 () 。其思路上创新提出了一个包括战略、概念、设计、实施、度量和审计层次的 ( )

A
 五层;业务需求;分层模型;实施实践;安全链条
B
 六层;分层模型;业务需求;实施实践;安全链条
C
 五层;分层模型;业务需求;实施实践;安全链条
D
 六层;分层模型;实施实践;业务需求;安全链条
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e006.html
单选题

8.某信息安全公司的团队对某款名为”红包快抢”的外挂进行分析,发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害都的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动,这防范此类木马后门的攻击,以下做法无用的是 ()

A
 不下载,不执行、不接收不来历明的软件
B
 不随意打开来历不明的邮件,不浏览不健康不正规的网站
C
 使用共享文件夹
D
 安装反病毒软件和防火墙,安装专门的木马防治软件
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e007.html
单选题

9.GB/T 22080-2008 《信息技术 安全技术 信息安全管理体系 要求》指出,建立信息安全管理体系应参照 PDCA 模型进行,即信息安全管理体系应包括建立 ISMS、实施和运行 ISMS、监视和评审 ISMS、保持和改进 ISMS 等过程,并在这些过程中应实施若干活动,请选出以下描述错误的选项 ()

A
 ”制定 ISMS 方针”是建产 ISMS 阶段工作内容
B
 ”实施培训和意识教育计划”是实施和运行 ISMS 阶段工作内容
C
 ”进行有效性测量”是监视和评审 ISMS 阶段工作内容
D
 ”实施内部审核”是保护和改进 ISMS 阶段工作内容
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e008.html
单选题

10.终端访问控制器访问控制系统 ( ) 由 RFC1492 定义,标准的 TACACS 协议只认证用户是否可以登录系统, 目前已经很少使用,TACACS+协议由Cisco 公司提出,主要应用于Ciso 公司的产品中,运行与 TCP 协议之上。TACACS+协议分为 () 两个不同的过程

A
 认证和授权
B
 加密和认证
C
 数字签名和认证
D
 访问控制和加密
https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-b4f8-c0ba-f2840f59e009.html
关闭按钮图标
专为自学备考人员打造
勾选图标
自助导入本地题库
勾选图标
多种刷题考试模式
勾选图标
本地离线答题搜题
勾选图标
扫码考试方便快捷
勾选图标
海量试题每日更新
波浪装饰图片
欢迎登录试题通
可以使用以下方式扫码登陆
试题通APP图标
使用APP登录
微信图标
使用微信登录