2024年度江西省注册信息安全专业人员试题及答案九

上传人:h****0 文档编号:378474499 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.70KB
返回 下载 相关 举报
2024年度江西省注册信息安全专业人员试题及答案九_第1页
第1页 / 共24页
2024年度江西省注册信息安全专业人员试题及答案九_第2页
第2页 / 共24页
2024年度江西省注册信息安全专业人员试题及答案九_第3页
第3页 / 共24页
2024年度江西省注册信息安全专业人员试题及答案九_第4页
第4页 / 共24页
2024年度江西省注册信息安全专业人员试题及答案九_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度江西省注册信息安全专业人员试题及答案九》由会员分享,可在线阅读,更多相关《2024年度江西省注册信息安全专业人员试题及答案九(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度江西省注册信息安全专业人员精选试题及答案九一单选题(共60题)1、tcp/IP协议的4层网络模型是()。 A. 应用层、传输层、网络层和物理层 B. 应用层、传输层、网络层和网络接口层 C. 应用层、数据链路层、网络层和网络接口层 D. 会话层、数据连接层、网络层和网络接口层 试题答案:B 2、以下对确定信息系统的安全保护等级理解正确的是()。 A. 信息系统的安全保护等级是信息系统的客观属性 B. 确定信息系统的安全保护等级时应考虑已采取或将采取的安全保护措施 C. 确定信息系统的安全保护等级时应考虑风险评估的结果 D. 确定信息系统的安全保护等级时应仅考虑业务信息的安全性 试题

2、答案:A 3、在设计一个新系统时设立一个中断或冻结点的原因是()。 A. 避免对一个进行中的项目的更多的影响/变更。 B. 表明在该点设计将被完成。 C. 要求对该点进行成本,效益评估后变更。 D. 提供项目管理团队对该项目设计更多的控制。 试题答案:C 4、以下哪个模型主要用于金融机构信息系统的保护,() A. Chinese wall模型 B. BIBA模型 C. Clark,Wilson模型 D. BMA模型 试题答案:A 5、以下不是信息资产是哪一项,() A. 服务器 B. 机房空调 C. 鼠标垫 D. U盘 试题答案:C 6、下面哪一项保护措施对于确保信息处理设施内的软件和数据安全

3、是最重要的,() A. 安全意识 B. 翻阅安全策略 C. 安全委员会 D. 逻辑访问控制 试题答案:D 7、项目开发过程中用来检测软件错误的对等审查活动称为() A. 仿真技术 B. 结构化走查 C. 模块化程序设计技术 D. 自顶向下的程序构造 试题答案:B 8、系统地识别和管理组织所应用的过程,特别是这些过程之间的相互作用,称为什么,() A. 戴明循环 B. 过程方法 C. 管理体系 D. 服务管理 试题答案:B 9、从风险管理的角度,以下哪种方法不可取,() A. 接受风险 B. 分散风险 C. 转移风险 D. 拖延风险 试题答案:D 10、公司甲做了很多政府网站安全项目,在为网游公

4、司乙的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的() A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱 B. 甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费 C. 甲未充分考虑网游网站的业务与政府网站业务的区别 D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求 试题答案:A 11、部署互联网协议安全虚拟专用网时。以下说法正确的是() A. 配置MD5安全算法可以提供可靠地数据加密 B. 配置AES算法可以提供可靠的数据完整

5、性验证 C. 部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗 D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性 试题答案:C 12、软件开发的瀑布模型,用于下面的哪一种情况时最为适当的,() A. 理解了需求,并且要求需求保持稳定,尤其是开发的系统所运行的业务环境没有变化或变化很小 B. 需求被充分地理解,项目又面临工期压力 C. 项目要采用面向对象的设计和编程方法 D. 项目要引用新技术 试题答案:A 13、信息技

6、术安全评估通用标准(cc)标准主要包括哪几个部分,() A. 通用评估方法、安全功能要求、安全保证要求 B. 简介和一般模型、安全功能要求、安全保证要求、PP和ST产生指南 C. 简介和一般模型、安全功能要求、安全保证要求 D. 简介和一般模型、安全要求、PP和ST产生指南 试题答案:C 14、在数据文件服务中实施磁盘冗余阵列(RAID)level1的主要目的是,() A. 实现性能改善 B. 提供用户省份验证 C. 确保数据可用性 D. 确保数据保密性 试题答案:C 15、从计算机安全角度出发,以下哪一项是社交工程的直接例子()。 A. 计算机犯罪 B. 蒙受欺骗和遭到强迫 C. 计算机盗窃

7、 D. 计算机破坏 试题答案:B 16、一位信息系统审计师在检查IT安全风险管理程序,安全风险的测量应该()。 A. 列举所有的网络风险 B. 对应IT战略计划持续跟踪 C. 考虑整个IT环境 D. 识别对(信息系统)的弱点的容忍度的结果 试题答案:C 17、对于测试新的、修改的或升级的系统而言,为测试其(处理)逻辑,创建测试数据时,最重要的是() A. 为每项测试方案准备充足的资料 B. 实际处理中期望的数据表现形式 C. 按照计划完成测试 D. 对实际数据进行随机抽样 试题答案:B 18、以下只用于密钥交换的算法是()。 A. RSA B. ECC C. DH D. RC4 试题答案:C

8、19、在测试中使用清洁真实的交易数据的优点在于()。 A. 可以包括所有交易类型 B. 每种错误情况都可能测试到 C. 评估结果不需要特定的程序 D. 测试交易代表实际处理 试题答案:D 20、在客户机服务器结构中,域名服务(DNS)是最重要的因为它提供了()。 A. 域名服务器的地址 B. 解决了名字与地址的转换服务 C. 互联网的IP地址 D. 域名系统 试题答案:B 21、以下的危险情况哪一个不适与数字签名和随机数字有关的,() A. 伪装 B. 重复攻击 C. 密码威胁 D. 拒绝服务 试题答案:D 22、以下对信息安全描述不正确的是()。 A. 信息安全的基本要素包括保密性、完整性和

9、可用性 B. 信息安全就是保障企业信息系统能够连续、可靠、正常地运行,使安全事件对业务造成的影响减到最小,确保组织业务运行的连续性 C. 信息安全就是不出安全事故/事件 D. 信息安全不仅仅只考虑防止信息泄密就可以了 试题答案:C 23、基于生物特征的鉴别系统一般使用哪个参数来判断系统的准确度,() A. 错误拒绝率 B. 错误监测率 C. 交叉错判率 D. 错误接受率 试题答案:C 24、统计数据指出,对大多数计算机系统来说,最大的威胁是()。 A. 单位的雇员 B. 黑客和商业间谍 C. 未受培训的系统用户 D. 技术产品和服务供应商 试题答案:A 25、某单位人员管理系统在人员离职时进行

10、账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则,() A. 最小权限 B. 权限分离 C. 不信任 D. 纵深防御 试题答案:B 26、哈希和加密之间最主要的区别在于哈希:() A. 不可逆 B. 输出消息与原始消息的长度相同 C. 涉及完整性和安全性 D. 发送端和接收端相同 试题答案:A 27、当一个组织对其网络实施远程虚拟专用网络(VPN)访问时,最普遍存在的安全风险是什么() A. 可能在整个网络中传播恶意代码 B. VPN登录可能受到欺骗 C. 可能嗅探和解密流量 D. 可能损害VPN网关 试题答案:A 28、

11、当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关() A. 传统的软件开发工程未能充分考虑安全因素 B. 开发人员对信息安全知识掌握不足 C. 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞 D. 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞 试题答案:C 29、IS审计师在审核数字版权管理(DRM)应用软件时,期待找到如下哪一种广泛应用的技术,() A. 数字签名 B. 哈希法 C. 解析法 D. 隐写术 试题答案:D 30、企业打算外包其信息安全职能,那么其中的哪一项职能不能外包,

12、只能保留在企业内,() A. 公司安全策略的记账 B. 制订公司安全策略 C. 实施公司安全策略 D. 制订安全堆积和指导 试题答案:A 31、IP地址用来标识不同的网络,子网以及网络中的主机,所谓IP地址规划,是指根据IP编址特点,为所设计的网络中的节点,网络设备分配合适的IP地址,如某个小型网络拥有10个与互联网直接连接的IP地址,但是该网络内有15台个人计算机,假如这些计算机不会同时开机并连接互联网,那么可以将这10个互联网地址集中起来使用,当任意一台个人计算机开机并连接网络时,管理中心从这10个地址中任意抽取一个尚未分配的Ip地址分配给这台计算机,他关机时,管理中心将该地址收回,并重新

13、设置为未分配,那么上述的IP分配方式属于:() A. 动态分配地址 B. 静态分配地址 C. NAT池分配地址 D. 端口NAT分配地址 试题答案:A 32、系统工程是信息安全工程的基础学科,钱学森说:“系统工程时组织管理系统规划,研究、制造、实验,科学的管理方法,使一种对所有系统都具有普遍意义的科学方法,以下哪项对系统工程的理解是正确的,() A. 系统工程是一种方法论 B. 系统工程是一种技术实现 C. 系统工程是一种基本理论 D. 系统工程不以人参与系统为研究对象 试题答案:A 33、李在某单位是负责信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训,一次培

14、训的时候,小李主要负责讲解风险评估方法,请问小李所述论点中错误的是哪项,() A. 风险评估方法包括:定性风险分析,定量风险分析以及半定量风险分析 B. 定性风险分析需要凭借分析者的经验和直觉或者业界的标准和惯例,因此具有随意性 C. 定量风险分析试图在计算风险评估与成本效益分析期间收集的各个组成部分的具体数字值 D. 半定量风险分析技术主要指在风险分析过程中综合使用定性和定量风险分析技术对风险要素的赋值方式,实现对风险各要素的度量数值化 试题答案:B 34、下面把一项最准确的阐述了安全监测措施和安全审计措施之间的区别,() A. 审计措施不能自动执行,而监测措施可以自动执行 B. 监测措施不能自动执行,而审计措施可以自动执行 C. 审计措施使一次性地或周期性进行,而审计措施是实时地进行 D. 监测

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号