试题通
试题通
APP下载
首页
>
IT互联网
>
注册信息安全专业人员试题
试题通
搜索
注册信息安全专业人员试题
注册信息安全专业人员试题
章节

注册信息安全专业人员试题(1)

题数量:100
去答题
章节

注册信息安全专业人员试题(2)

题数量:100
去答题
章节

注册信息安全专业人员试题(3)

题数量:100
去答题
章节

注册信息安全专业人员试题(4)

题数量:100
去答题
章节

注册信息安全专业人员试题(5)

题数量:100
去答题
章节

注册信息安全专业人员试题(6)

题数量:21
去答题
试题通
注册信息安全专业人员试题
试题通
55.终端访问控制器访问控制系统( ) ,在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。 START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

解析:解析:P315页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e017.html
查看题目
11.关于我国信息安全保障的基本原则,下列说法中不正确的是:

A.  要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B.  信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C.  在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D.  在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

解析:解析:我国信息安全保障首先要遵循国家标准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e008.html
查看题目
60.如下图所示,Alice 用 Bob 的密钥加密明文,将密文发送给 Bob,Bob 再用自己的私钥解密,恢复出明文以下说法正确的是:()

A.  此密码体制为对称密码体制

B.  此密码体制为私钥密码体制

C.  此密码体制为单钥密码体制

D.  此密码体制为公钥密码体制

解析:解析:公钥密码地址:公钥加密私钥解密,私钥加密,公钥解密,公私钥成对出现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e013.html
查看题目
13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A.  不可伪造性

B.  不可否认性

C.  保证消息完整性

D.  机密性

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00c.html
查看题目
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A.  加强网站源代码的安全性

B.  对网络客户端进行安全评估

C.  协调运营商对域名解析服务器进行加固

D.  在网站的网络出口部署应用级防火墙

解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
查看题目
60.信息安全事件和分类方法有多种,依据 GB/Z 20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为 7 个基本类别,描述正确的是()

A.  有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B.  网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C.  网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D.  网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

解析:解析:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e001.html
查看题目
84.COBIT(信息和相关技术的控制目标)是国际专业协会 ISACA 为信息技术【IT】管理和 IT 治理创建的良好实践框架。COBIT 提供了一套可实施的”信息技术控制”并围绕 IT相关流程和推动因素的逻辑框架进行组织。COBIT 模型如图所示,按照流程,请问,COBIT组件包括()、()、()、()、()、等部分。

A.  流程描述、框架、控制目标、管理指南、成熟度模型

B.  框架、流程描述、管理目标、控制目标、成熟度模型

C.  框架、流程描述、控制目标、管理指南、成熟度模型

D.  框架、管理指南、流程描述、控制目标、成熟度模型

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e010.html
查看题目
68.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化, 自主访问控制和强制访问控制难以适应需求,基于角色的访问控制 ( ) 逐渐成为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是 () 。

A.  RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0

B.  RBAC1 在 RBAC0 的基础上,加入了角色等级的概念

C.  RBAC2 在 RBAC1 的基础上,加入了约束的概念

D.  RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束

解析:解析:RBAC2 在 RBAC0 的基础上,加入了约束的概念,P313 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e012.html
查看题目
78.关于软件安全问题, 下面描述错误的是()

A.  软件的安全问题可能造成软件运行不稳定, 得不到正确结果甚至崩溃

B.  软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决

C.  软件的安全问题可能被攻击者利用后影响人身健康安全

D.  软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关

解析:解析:“由程序开发者遗留的, 和软件部署运行环境无关”

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
查看题目
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )

A.  所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B.  使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C.  动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D.  通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
查看题目

注册信息安全专业人员试题

首页
>
IT互联网
>
注册信息安全专业人员试题

注册信息安全专业人员试题

手机预览
试题通
注册信息安全专业人员试题
章节

注册信息安全专业人员试题(1)

题数量:100
去答题
章节

注册信息安全专业人员试题(2)

题数量:100
去答题
章节

注册信息安全专业人员试题(3)

题数量:100
去答题
章节

注册信息安全专业人员试题(4)

题数量:100
去答题
章节

注册信息安全专业人员试题(5)

题数量:100
去答题
章节

注册信息安全专业人员试题(6)

题数量:21
去答题
试题通
试题通
注册信息安全专业人员试题

相关题目

55.终端访问控制器访问控制系统( ) ,在认证过程中,客户机发送一个 START 包给服务器,包的内容包括执行的认证类型、用户名等信息。 START 包只在一个认证会话开始时使用一个,序列号永远为().服务器收到 START 包以后,回送一个 REPLY 包,表示认证继续还是结束。

A. 0

B. 1

C. 2

D. 4

解析:解析:P315页

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f538-c0ba-f2840f59e017.html
查看题目
11.关于我国信息安全保障的基本原则,下列说法中不正确的是:

A.  要与国际接轨,积极吸收国外先进经验并加强合作,遵循国际标准和通行做法,坚持管理与技术并重

B.  信息化发展和信息安全不是矛盾的关系,不能牺牲一方以保证另一方

C.  在信息安全保障建设的各项工作中,既要统筹规划,又要突出重点

D.  在国家信息安全保障工作中,要充分发挥国家、企业和个人的积极性,不能忽视任何一方的作用。

解析:解析:我国信息安全保障首先要遵循国家标准。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-42f0-c0ba-f2840f59e008.html
查看题目
60.如下图所示,Alice 用 Bob 的密钥加密明文,将密文发送给 Bob,Bob 再用自己的私钥解密,恢复出明文以下说法正确的是:()

A.  此密码体制为对称密码体制

B.  此密码体制为私钥密码体制

C.  此密码体制为单钥密码体制

D.  此密码体制为公钥密码体制

解析:解析:公钥密码地址:公钥加密私钥解密,私钥加密,公钥解密,公私钥成对出现。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c988-c0ba-f2840f59e013.html
查看题目
13.网络交易发达的今天,贸易双方可以通过签署电子合同来保障自己的合法权益。某中心推出电子签名服务,按照如图方式提供电子签名,不属于电子签名的基本特性的是()。

A.  不可伪造性

B.  不可否认性

C.  保证消息完整性

D.  机密性

https://www.shititong.cn/cha-kan/shiti/0005fc54-6893-d320-c0ba-f2840f59e00c.html
查看题目
21.近年来利用 DNS 劫持攻击大型网站恶性攻击事件时有发生,防范这种攻击比较有效的方法是?

A.  加强网站源代码的安全性

B.  对网络客户端进行安全评估

C.  协调运营商对域名解析服务器进行加固

D.  在网站的网络出口部署应用级防火墙

解析:解析:协调运营商对域名解析服务器进行加固是 DNS 防护的主要手段。

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-c5a0-c0ba-f2840f59e005.html
查看题目
60.信息安全事件和分类方法有多种,依据 GB/Z 20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为 7 个基本类别,描述正确的是()

A.  有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B.  网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C.  网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D.  网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

解析:解析:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-4ac0-c0ba-f2840f59e001.html
查看题目
84.COBIT(信息和相关技术的控制目标)是国际专业协会 ISACA 为信息技术【IT】管理和 IT 治理创建的良好实践框架。COBIT 提供了一套可实施的”信息技术控制”并围绕 IT相关流程和推动因素的逻辑框架进行组织。COBIT 模型如图所示,按照流程,请问,COBIT组件包括()、()、()、()、()、等部分。

A.  流程描述、框架、控制目标、管理指南、成熟度模型

B.  框架、流程描述、管理目标、控制目标、成熟度模型

C.  框架、流程描述、控制目标、管理指南、成熟度模型

D.  框架、管理指南、流程描述、控制目标、成熟度模型

https://www.shititong.cn/cha-kan/shiti/0005fc54-67f9-cd70-c0ba-f2840f59e010.html
查看题目
68.随着计算机在商业和民用领域的应用,安全需求变得越来越多样化, 自主访问控制和强制访问控制难以适应需求,基于角色的访问控制 ( ) 逐渐成为安全领域的一个研究热点。RBAC 模型可以分为 RBAC0、RBAC1、RBAC2 和 RBAC3四种类型,它们之间存在相互包含关系。下列选项中,对它们之间的关系描述错误的是 () 。

A.  RBACO 是基于模型,RBAC1、RBAC2 和 RBAC3 都包含 RBAC0

B.  RBAC1 在 RBAC0 的基础上,加入了角色等级的概念

C.  RBAC2 在 RBAC1 的基础上,加入了约束的概念

D.  RBAC3 结合 RBAC1 和 RBAC2,同时具备角色等级和约束

解析:解析:RBAC2 在 RBAC0 的基础上,加入了约束的概念,P313 页

https://www.shititong.cn/cha-kan/shiti/0005fc54-653c-bcc8-c0ba-f2840f59e012.html
查看题目
78.关于软件安全问题, 下面描述错误的是()

A.  软件的安全问题可能造成软件运行不稳定, 得不到正确结果甚至崩溃

B.  软件的安全问题应该依赖于软件开发的设计、编程、测试以及部署等各个阶段措施解决

C.  软件的安全问题可能被攻击者利用后影响人身健康安全

D.  软件的安全问题是由程序开发者遗留的,和软件部署运行环境无关

解析:解析:“由程序开发者遗留的, 和软件部署运行环境无关”

https://www.shititong.cn/cha-kan/shiti/0005fc54-65f2-f920-c0ba-f2840f59e016.html
查看题目
55.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面描述中错误的是( )

A.  所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B.  使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C.  动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D.  通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/0005fc54-675f-46d8-c0ba-f2840f59e017.html
查看题目
试题通小程序
试题通app下载