2024年度湖南省注册信息安全专业人员考前自测题及答案

上传人:h****0 文档编号:378478096 上传时间:2024-01-30 格式:DOCX 页数:24 大小:43.94KB
返回 下载 相关 举报
2024年度湖南省注册信息安全专业人员考前自测题及答案_第1页
第1页 / 共24页
2024年度湖南省注册信息安全专业人员考前自测题及答案_第2页
第2页 / 共24页
2024年度湖南省注册信息安全专业人员考前自测题及答案_第3页
第3页 / 共24页
2024年度湖南省注册信息安全专业人员考前自测题及答案_第4页
第4页 / 共24页
2024年度湖南省注册信息安全专业人员考前自测题及答案_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度湖南省注册信息安全专业人员考前自测题及答案》由会员分享,可在线阅读,更多相关《2024年度湖南省注册信息安全专业人员考前自测题及答案(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度湖南省注册信息安全专业人员考前自测题及答案一单选题(共60题)1、以下对信息安全风险管理理解最准确的说法是() A. 了解风险 B. 转移风险 C. 了解风险并控制风险 D. 了解风险并转移风险 试题答案:C 2、要确保信息的真实性、机密性和完整性,发送者应使用其哪种密钥加密消息的哈希:() A. 公钥,然后使用接收者的私钥对消息进行加密 B. 私钥,然后使用接收者的公钥对消息进行加密 C. 公钥,然后使用接收者的公钥对消息进行加密 D. 私钥,然后使用接收者的私钥对消息进行加密 试题答案:B 3、如果预算有限的情况下,且一个区域内有多个办公场所,下列哪一项是最适合的恢复策略()。

2、 A. 商业热站维护 B. 民用冷站 C. 办公室之间互惠协议 D. 第三方热站 试题答案:C 4、使用闪存的最重要的安全问题是()。 A. 内容可靠 B. 数据无法备份 C. 数据可以复制 D. 装置可能与其它设备不兼容 试题答案:C 5、信息安全事件的分类方法有多种,依据GB/Z20986-2007信息安全技术信息安全事件分类分级指南,信息安全事件分为7各基本类别,描述正确的是:() A. 有害程序事件,网络攻击事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件 B. 网络攻击事件,拒绝服务事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信

3、息安全事件 C. 网络攻击事件,网络钓鱼事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件 D. 网络攻击事件,网络扫描窃听事件,信息破坏事件,信息内容安全事件,设备设施故障,灾害性事件和其他信息安全事件 试题答案:A 6、数字证书在International Telecommunications Union(ITU)的哪个标准中定义的,() A. X.400 B. X.25 C. X.12 D. X.509 试题答案:D 7、如果恢复时间目标增加,则()。 A. 灾难容忍度增加 B. 恢复成本增加 C. 不能使用冷备援计算机中心 D. 数据备份频率增加 试题答案

4、:A 8、某单位人员管理系统在人员离职时进行账号删除,需要离职员工所在部门主管经理和人事部门人员同时进行确认才能在系统上执行,该设计是遵循了软件安全设计中的哪项原则,() A. 最小权限 B. 权限分离 C. 不信任 D. 纵深防御 试题答案:B 9、安全模型明确了安全策略所需的数据结构和技术,下列哪项最好描述了安全模型中的“简单安全规则”,() A. Biba模型中的不允许向上写 B. Biba模型中的不允许向下读 C. Bell-Lapadula模型中的不允许向下写 D. Bell-Lapadula模型中的不允许向上读 试题答案:D 10、一家公司在实施一套新的C/S结构的企业资源管理(E

5、RP)系统。分支机构传送客户订单到一个中心生产设备,下列哪项最好地保证了订单准确地输入和相应产品的生产, () A. 验证生产的产品和客户订单的内容 B. 在ERP系统中记录所有的客户订单 C. 在订单传输过程中使用hash也运算 D. (产品主管)在生产前批准订单 试题答案:A 11、应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是() A. 安装最新的数据库软件安全补丁 B. 对存储的敏感数据进行安全加密 C. 不使用管理员权限直接连接数据库系统 D. 定期对数据库服务器进行重启以确保数据库运行良好 试题答案:D 12、下列哪些是应该

6、做的(),当审计师通过比较源代码发现代码被修改。 A. 确定是否修改经过了授权 B. 升级源代码副本控制 C. 源代码的人工审查 D. 在源代码中插入标记说明修改情况 试题答案:A 13、访问控制的主要作用是()。 A. 防止对系统资源的非授权访问 B. 在安全事件后追查非法访问活动 C. 防止用户否认在信息系统中的操作 D. 以上都是 试题答案:D 14、审计师在数据库的一些表中发现了超出范围的数据。为避免这种情况,审计师应该推荐下面哪一个选项,() A. 记录所有的表更新交易 B. 在数据库中实施完整性约束 C. 实施事前、事后图像报告 D. 使用跟踪和标签 试题答案:B 15、下列哪一项

7、减少了潜在的社会工程攻击的影响()。 A. 遵守规定要求 B. 提高道德意识 C. 安全意识程序 D. 有效的业绩激励 试题答案:C 16、以下哪一个是原型法的优势()。 A. 完成的系统通常有很强的内部控制 B. 原型系统可以节省大量的时间和费用 C. 使用原型系统的变更控制不复杂 D. 首先要保证不增加额外功能 试题答案:B 17、在基于风险为基础的审计方法中,审计人员除了风险,还受到以下那种因素影响()。 A. 可以使用的CAATs B. 管理层的陈述 C. 组织结构和岗位职责. D. 存在内部控制和运行控制 试题答案:D 18、当一个组织对其网络实施远程虚拟专用网络(VPN)访问时,最

8、普遍存在的安全风险是什么() A. 可能在整个网络中传播恶意代码 B. VPN登录可能受到欺骗 C. 可能嗅探和解密流量 D. 可能损害VPN网关 试题答案:A 19、IS审计师参加了软件开发项目的测试过程确认单个模块表现正确。IS审计师应该()。 A. 推断多个单独模块成组运行时也应该是正确的 B. 记录测试作为系统能够产生预期结果的正面证据 C. 通知管理层并建议整体测试 D. 提供增加的测试数据 试题答案:C 20、与人工监控相比,以下除哪一项外都是自动环境控制的优势()。 A. 系统探测器执行诊断和分析 B. 顺序关闭主机系统 C. 恢复缓慢 D. 问题记录和通知 试题答案:C 21、

9、对于实施安全政策可问责(可追溯责任)非常重要。对于系统用户以下哪种控制在准确的可问责上最没有效果()。 A. 可审计的要求。 B. 口令。 C. 识别控制。 D. 认证控制。 试题答案:B 22、下面哪一项为系统安全工程成熟度模型提供了评估方法,() A. ISSE B. SSAM C. SSR D. CEM 试题答案:D 23、公钥基础措施(Public Key Infrastructure,PKI)引入数字证书的概念,用来表示用户的身份。下图简要地描述终端实体(用户)从认证授权权威机构CA申请,撤销和更新数字证书的流程。请为中间匡空白处选择合适的选线() A. 证书库 B. RA C. O

10、CSP D. CRL库 试题答案:B 24、灾难发生时,系统和数据必须恢复到的()为恢复点目标。 A. 时间要求 B. 时间点要求 C. 数据状态 D. 运行状态 试题答案:B 25、公司实施灾难恢复计划之后,下一步该做什么()。 A. 获得高层领导层的支持 B. 识别必需的业务 C. 实施书面测试 D. 作系统恢复测试 试题答案:C 26、TCP/IP协定簇包含的面向连接的协定处于()。 A. 传输层 B. 应用层 C. 物理层 D. 网络层 试题答案:A 27、通过评估应用开发项目,而不是评估能力成熟度模型(CMM),IS审计师应该能够验证() A. 可靠的产品是有保证的 B. 程序员的效

11、率得到了提高 C. 安全需求得到了规划、设计 D. 预期的软件程序(或流程)得到了遵循 试题答案:D 28、刑法第六章第285、286、287条对与计算机犯罪的内容和量刑进行了明确的规定,以下哪一项不是其中规定的罪行,() A. 非法侵入计算机信息系统罪 B. 破坏计算机信息系统罪 C. 利用计算机实施犯罪 D. 国家重要信息系统管理者玩忽职守罪 试题答案:D 29、下面对PDCA模型的解释不正确的是() A. 通过规划、实施、检查和处置的工作程序不断改进对系统的管理活动 B. 是一种可以应用于信息安全管理活动持续改进的有效实践方法 C. 也被称为戴明环 D. 适用于对组织整体活动的优化,不适

12、合单个的过程以及个人 试题答案:D 30、一个公司外包其数据处理中心,可能的优点()。 A. 需要的信息系统专家可以从外部获得 B. 对数据处理可以获得更高的控制 C. 数据处理的优先级可以在内部建立和执行 D. 更广泛的最终用户参与以交流用户需求 试题答案:A 31、对于RTO和RPO以下错误的说法是()。 A. RTO是衡量灾难恢复时间的指标 B. RTO是指从灾难发生到业务恢复运行所经历的时间 C. RPO有效地量化了业务中断时可以允许丢失的数据量 D. RPO是衡量数据恢复的指标 试题答案:D 32、在Biba模型中,完整性威胁来源于子系统的() A. 内部 B. 外部 C. 内部或外

13、部 D. 既非内部也非外部 试题答案:B 33、作为一个组织中的信息系统普通用户,以下哪一项不是必须了解的,() A. 谁负责信息安全管理制度的制度和发布 B. 谁负责监督信息安全制度的执行 C. 信息系统发生灾难后,进行恢复的整体工作流程 D. 如果违反了安全制度可能会受到的惩戒措施 试题答案:A 34、全面构建我国信息安全人才体系是国家政策、组织机构信息安全保障建设和信息安全有关人员自身职业发展三方面的共同要求,“加快信息安全人才培养,增强全民信息安全意识”的指导精神,是以下哪一个国家政策文件提出的,() A. 国家信息化领导小组关于加强信息安全保障工作的意见 B. 信息安全等级保护管理办法 C. 中华人民共和国计算机信息系统安全保护条例 D. 关于加强政府信息系统安全和保密管理工作的通知 试题答案:A 35、BGP路由协议用哪个协议的哪个端口进行通信:() A. UDP520 B. TCP443 C. TCP179 D. UDP500 试题答案:C 36、在对远程办公的安全规划中,应首先回答以下哪一个问题()。 A. 什么数据是机密的 B. 员工需要访问哪些系统和数据 C. 需要何种访问方式 D. 系统和数据的敏感性如何 试题答案:C 37、IS管理层决定要安装第1级冗余阵列磁盘系统在所有服务器上,以补偿异地备份的缺失,IS审计师应建议()。 A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号