2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案

上传人:h****0 文档编号:378473717 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.81KB
返回 下载 相关 举报
2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案_第1页
第1页 / 共24页
2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案_第2页
第2页 / 共24页
2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案_第3页
第3页 / 共24页
2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案_第4页
第4页 / 共24页
2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案》由会员分享,可在线阅读,更多相关《2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度河北省注册信息安全专业人员能力检测试卷A卷附答案一单选题(共60题)1、在服务外包的情况下,下面哪个选项是最重要的,由IS管理层执行的功能,() A. 保证发票已付款给提供商 B. 和提供商一起参与系统设计 C. 与提供商洽谈费用 D. 监控外包提供商的性能 试题答案:D 2、对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是()。 A. 仅有密码,密码及个人标识号(PIN),口令响应,一次性密码 B. 密码及个人标识号(PIN),口令响应,一次性密码,仅有密码 C. 口令响应,一次性密码,密码及个人标识号(PIN),仅有密码 D. 口令响应,密码

2、及个人标识号(PIN),一次性密码,仅有密码 试题答案:C 3、以下哪些事件对于组织可能会成为灾难性事件()。1.地震、洪水、龙卷风、火灾2.恐怖袭击、电力和通讯中断3.黑客攻击、病毒蔓延4.硬件故障、软件升级导致系通宕机 A. 1、2 B. 2、3、4 C. 1、2、3 D. 1、2、3、4 试题答案:D 4、在软件开发的需求定义阶段,在软件测试方面,以下哪一个选项被制定,() A. 覆盖关键应用的测试数据 B. 详细的安全测试计划 C. 质量保证测试标准 D. 用户验收测试标准 试题答案:D 5、下列哪一项应被认为是网络管理系统实质性特征,() A. 绘制网络拓扑的图形化界面 B. 与因特

3、网互动解决问题的能力 C. 连接服务台获得解决疑难问题的建议 D. 将数据输出至电子表格的输出设备 试题答案:A 6、如下内容中的哪些将是最安全的防火墙系统,() A. 屏蔽主机防火墙 B. 屏蔽子网式防火墙 C. 双宿主防火墙 D. 状态检测防火墙 试题答案:B 7、在选择外部供货生产商时,评价标准按照重要性的排列顺序是()。1.供货商与信息系统部门的接近程度;2.供货商雇员的态度;3.供货商的信誉、专业知识、技术;4.供货商的财政状况和管理情况。 A. 4,3,1,2 B. 3,4,2,1 C. 3,2,4,1 D. 1,2,3,4 试题答案:B 8、哪三件事情是在检查操作系统安全时认为是

4、最重要的安全控制()。I(来自信任源的代码II(打开审计日志III(没必要的服务被关掉IV(缺省密码被修改V(系统管理员相对于其要做的工作来说没有任何多余的访问权限 A. I,II,andIII B. III,IV,andV C. I,III,andIV D. I,II,andIV 试题答案:C 9、下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是() A. 如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通 B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义 C. 通用性的特点是在经济全球化发展、全球信

5、息化发展的趋势下,进行合格评定和评估结果国际互认的需要 D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估 试题答案:D 10、为了帮助用户成功测试和验收一个企业资源规划(ERP)薪资管理系统,以替换现存旧版系统,下面哪种方法是最好的,() A. 多重测试 B. 并行测试 C. 集成测试 D. 原型测试 试题答案:B 11、网络上数据传输时,如何保证数据的保密性()。 A. 数据在传输前经加密处理 B. 所有消息附加它哈希值 C. 网络设备所在的区域加强安全警戒 D. 电缆作安全保护 试题答案:A 12、一个制造商正在开发一个新的数据库系统,该系统用来处理批量订单所生产的

6、产品的有关数据工作人员每天要回答客户提出的有关订货的生产情况完工的订货在每天晚上要成批地打印出发票对生产数据最好的访问方法是()。 A. 索引顺序的 B. 直接的 C. 杂乱无章的 D. 顺序的 试题答案:A 13、IPSec中包括AH(认证头)和ESP(封装安全载荷)这2个主要协议,其中AH提供下列哪些功能,() A. 机密性与认证 B. 机密性与可靠性 C. 完整性与可靠性 D. 完整性与认证 试题答案:D 14、下列哪项说明了企业架构的目的()。 A. 确保内部和外部战略一致。 B. 匹配组织的IT架构。 C. 匹配组织的IT架构并且确保IT架构的设计匹配组织的战略。 D. 确保IT投资

7、和业务战略一致。 试题答案:D 15、以下哪一种人给公司带来了最大的安全风险,() A. 临时工 B. 咨询人员 C. 以前的员工 D. 当前的员工 试题答案:D 16、以下哪些不是介质类资产,() A. 纸质文档 B. 存储介质 C. 软件介质 D. 凭证 试题答案:A 17、进入远程站点实行数据的编辑/检验最有效在:() A. 主处理站点在应用程序系统进行之后进行 B. 主处理站点在应用程序系统进行时进行 C. 数据传输至主处理站点后远程处理站点 D. 数据传输至主处理站点时远程处理站点 试题答案:D 18、关于风险要素识别阶段工作内容叙述错误的是() A. 资产识别是指对需要保护的资产和

8、系统等进行识别和分类 B. 威胁识别是指识别与每项资产相关的可能威胁和漏洞及其发生的可能性 C. 脆弱性识别以资产为核心,针对每一项需要保护的资产。识别可能被威胁利用的弱点,并对脆弱性的严重程度进行评估 D. 确认已有的安全措施仅属于技术层面的工作,牵涉到具体方面包括:物理平台、系统平台、网络平台和应用平台 试题答案:D 19、以下哪一项是两家公司为灾难恢复签订互惠协议而面临的最大风险,() A. 各自的发展将导致(互相间)软硬件不兼容 B. 当需要时资源未必可用 C. 恢复计划无法演练 D. 各家公司的安全基础架构可能不同 试题答案:A 20、私网地址用于配置本地网络、下列地址中属私网地址的

9、是,() 试题答案:C 21、加密文件系统( Encrypting File System,EFS)是 Windows操作系统的一个组件。以下说法错误的是()。 A. EFS采用加密算法实现透明的文件加密和解密,任何不拥有合适密钥的个人或者程序都不能解密数据 B. EFS以公钥加密为基础,并利用了Windows系统中的CryptoAPI体系结构 C. EFS加密系统适用于NTFS文件系统和FAT32文件系统(Window7环境下) D. EFS加密过程对用户透明,EFS加密的用户验证过程是在登录Windows时进行的 试题答案:C 22、全面有效的电子邮件政策应明确电子邮件结构、执行策略、监控

10、和()。 A. 恢复 B. 保存 C. 重建 D. 再用 试题答案:B 23、下面哪一种控制是内联网的一种有效安全控制()。 A. 电话回叫 B. 固定的口令 C. 防火墙 D. 动态口令 试题答案:C 24、专门负责数据库管理和维护的计算机软件系统称为() A. SQL-MS B. INFERENCECONTROL C. DBMS D. TRIGGER-MS 试题答案:C 25、IS审计师审查交易驱动系统环境中的数据的完整性,需要审查原子性atomicity以确定是否()。 A. 数据库存在故障(硬件或软件) B. 每个交易与其他交易分离 C. 保持完整的条件 D. 交易完成或数据库更新 试

11、题答案:D 26、关于计算机病毒具有的感染能力不正确的是()。 A. 能将自身代码注入到引导区 B. 能将自身代码注入到限区中的文件镜像 C. 能将自身代码注入文本文件中并执行 D. 能将自身代码注入到文档或模板的宏中代码 试题答案:C 27、以下哪种公钥密码算法既可以用于数据加密又可以用于密钥交换,() A. DSS B. Diffe-Hellman C. RSA D. AES 试题答案:C 28、在制定以下哪一项时,包括高层管理人员参与是最重要的()。 A. 战略计划 B. IS政策 C. IS程序 D. 标准和指南 试题答案:A 29、在数字信封中,综合使用对称加密算法和公钥加密算法的主

12、要原因是()。 A. 混合使用两种加密方法可以增加破译者的难度,使其更加难以破译原文,从而保障信息的保密性 B. 综合考虑对称密钥算法的密钥分发难题和公钥算法加解密效率较低的难题而采取的一种折中做法 C. 两种加密算法的混用,可以提高加密的质量,这是我国密码政策所规定的要求 D. 数字信封综合采用这两种算法为的是为了防止收到信息的一方否认他收到了该信息,即抗接受方抵赖 试题答案:B 30、ApacheWeb服务器的配置文件一般位于/usr,local,apache,conf目录,其中用来控制用户访问Apache目录的配置文件是() A. ttpd.conf B. srm.onf C. acce

13、ss.conf D. inetd.conf 试题答案:A 31、软件发展的瀑布模型,用于下面的哪一种情况时最为适当的()。 A. 理解了需求,并且要求需求保持稳定,尤其是开发的系统所运行的业务环境没有变化或变化很小 B. 需求被充分地理解,项目又面临工期压力 C. 项目要采用面向物件的设计和编程方法 D. 项目要引用新技术 试题答案:A 32、保护数据安全包括保密性、完整性和可用性,对于数据的可用性解决方法最有效的是() A. 加密 B. 备份 C. 安全删除 D. 以上都是 试题答案:B 33、如何对信息安全风险评估的过程进行质量监控和管理,() A. 对风险评估发现的漏洞进行确认 B. 针

14、对风险评估的过程文档和结果报告进行监控和审查 C. 对风险评估的信息系统进行安全调查 D. 对风险控制测措施有有效性进行测试 试题答案:B 34、在执行风险分析的时候,预期年度损失(ALE)的计算是()。 A. 全部损失乘以发生频率 B. 全部损失费用+实际替代费用 C. 单次预期损失乘以发生频率 D. 资产价值乘以发生频率 试题答案:C 35、作为业务持续性计划的一部分,在进行风险评价的时候的步骤是()。1.考虑可能的威胁;2.建立恢复优先级;3.评价潜在的影响;4.评价紧急性需求。 A. 1-3-4-2 B. 1-3-2-4 C. 1-2-3-4 D. 1-4-3-2 试题答案:A 36、在应用程序审计中,IS审计师发现有几个问题是由于数据库中篡改的数据造成的,IS审计师

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号