2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)

上传人:h****0 文档编号:378478713 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.82KB
返回 下载 相关 举报
2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)_第1页
第1页 / 共24页
2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)_第2页
第2页 / 共24页
2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)_第3页
第3页 / 共24页
2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)_第4页
第4页 / 共24页
2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)》由会员分享,可在线阅读,更多相关《2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度黑龙江省注册信息安全专业人员题库附答案(基础题)一单选题(共60题)1、为了确保收到的商品与采购发票上的商品一致,计算机系统应该()。 A. 将采购发票的所选字段同收到的商品进行匹配 B. 保留存货价值的控制总数 C. 计算每批输入的批总数 D. 在账户号中使用校验数位 试题答案:A 2、对PPDR模型的解释错误的是() A. 该模型提出安全策略为核心,防护、检测和恢复组成一个完整的、动态的循环 B. 该模型的一个重要贡献是加速了时间因素,而且对如何实现系统安全和评价安全状态给出了可操作的描述 C. 该模型提出的公式1:PtDt+rt,代表防护时间大于检测时间加响应时间 D. 该模

2、型提出的公式2:Et=Dt+rt,代表当防护时间为0时,系统的暴露时间等于检测时间加响应时间 试题答案:B 3、路由器工作在OSI的哪一层,() A. 传输层 B. 数据链路层 C. 网络层 D. 应用层 试题答案:C 4、以下哪一个成为网络管理的重要组成部分被广泛接受()。 A. 配置管理 B. 拓扑映射 C. 应用监视器 D. 代理服务器发现困难 试题答案:A 5、如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是() A. 此密码体制为对称密码体制 B. 此密码体制为私钥密码体制 C. 此密码体制为单钥密码体制 D.

3、此密码体制为公钥密码体制 试题答案:D 6、传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的,() A. 相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途 B. TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机 C. TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议 D. TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低 试题答案:D 7、销售订单按照自动编号顺序在零售商的多个出口输出,小订单直接在出口处理,大的

4、订单送到中央大型生产厂。确保所有生产订单都被接收的最合适的控制是()。 A. 发送并匹配交易总量和总数 B. 传送的数据返回本地站点进行比较 C. 比较数据传输协议并进行奇偶校验 D. 在生产工厂追踪并记录销售订单的序列数字 试题答案:A 8、对攻击面(Attacksurface)的正确定义是()。 A. 一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低 B. 对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大 C. 一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大 D. 一个软件系统的用户数量的集合,用户的数

5、量越多,受到攻击的可能性就越大,安全风险也越大 试题答案:C 9、系统资源的命名规则对于访问控制非常重要,是因为它()。 A. 确保系统资源名称不模糊 B. 减少资源保护必要规则的数量 C. 确保用户访问资源的权限能够明确且唯一识别 D. 确保国际认定命名规则用于保护资源 试题答案:B 10、负责制定、执行和维护内部安全控制制度的责任在于()。 A. IS审计员 B. 管理层 C. 外部审计师 D. 程序开发人员 试题答案:B 11、当审核一个重点关注质量的项目时,IS审计师应该使用项目管理三角形理论(质量-成本-时间)来解释()。 A. 即使资源减少,质量目标也能提升 B. 质量目标只能在资

6、源减少的情况下提升 C. 即使资源减少,交付时间也能减少 D. 交付时间只能在质量目标下降的情况下减少 试题答案:A 12、以下哪组全部是完整性模型,() A. BLP模型和BIBA模型 B. BIBA模型和Clark,Wilson模型 C. Chinese wall模型和BIBA模型 D. Clark,Wilson模型和Chinese wall模型 试题答案:B 13、在进行人员的职责定义时,在信息安全方面应考虑什么因素,() A. 人员的背景、资质的可靠性 B. 人员需要履行的信息安全职责 C. 人员的工作能力 D. 人员沟通、协调能力 试题答案:B 14、下面对跟踪审计功能的描述哪项是正

7、确的,() A. 审计跟踪不需要周期性复查 B. 实时审计可以在问题发生时进行阻止 C. 对一次事件的审计跟踪记录只需包括事件类型和发生时间 D. 审计是记录用户使用计算机网络系统进行的所有活动过程,它是提高安全的重要工具 试题答案:D 15、软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险,() A. 软件中止和黑客入侵 B. 远程监控和远程维护 C. 软件中止和远程监控 D. 远程维护和黑客入侵 试题答案:A 16、一家制造业公司想要使用一个电子票据支付系统,目标说明要求系统应当考虑较少的复核验证时间,并且尽可能的

8、追踪到错误,以下内容中哪项最好满足这些目标,() A. 建立一个互联网系统为客户端提供支持或者增加效率 B. 将自动支付和应用账款/发票外包功能给专业公司 C. 建立电子数据交换系统,电子商业文件通过计算机之间传输使用标准格式 D. 业务流程重组和重新设计现存的系统 试题答案:C 17、下列业务连续性计划的哪一部分需要首先在业务影响分析中被识别。() A. 组织风险,如单点失效和基础设施风险 B. 关键业务流程的威胁 C. 确定关键业务的恢复优先级 D. 恢复业务的资源分析 试题答案:C 18、审计痕迹的主要目的()。 A. 更好的评估和审计由于审计师没有检查出的控制失效引起的审计风险。 B.

9、 建立完成的审计工作按年代顺序排列的事件链。 C. 建立交付处理的业务交易的责任(可追溯责任)。 D. 职责分离缺乏的补偿。 试题答案:C 19、下列哪一项应被认为是网络管理系统实质性特征,() A. 绘制网络拓扑的图形化界面 B. 与因特网互动解决问题的能力 C. 连接服务台获得解决疑难问题的建议 D. 将数据输出至电子表格的输出设备 试题答案:A 20、通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)()。 A. 逻辑炸弹 B. 网络钓鱼 C. 间谍软件 D. 特洛伊木马 试题答案:D 21、计算机取证的工作顺序是() A. 1准备,2提取,3保护,4

10、分析,5提交 B. 1准备,2保护,3提取,4分析,5提交 C. 1准备,2保护,3提取,4提交,5分析 D. 1准备,2提取,3保护,4分析,5提交 试题答案:B 22、当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为:() A. 冒充 B. 尾随 C. 截获 D. 欺骗 试题答案:B 23、对IT部门的战略规划流程/程序的最佳描述是() A. 依照组织大的规划和目标,IT部门或都有短期计划,或者有长期计划 B. IT部门的战略计划必须是基于时间和基于项目的,但是不会详细到能够确定满足业务要求的优先级的程序 C. IT部门的长期规划应该认识到组织目标、技术

11、优势和规章的要求 D. IT部门的短期规划不必集成到组织的短计划内,因为技术的发展对IT部门的规划的推动,快于对组织计划的推动 试题答案:C 24、在审计章程中记录的审计功能中的责任、权力和经营责任,必须()。 A. 必须经最高管理层批准 B. 经审计部门管理者批准 C. 经用户部门领导批准 D. 在每年IS审计师大会之前修改 试题答案:A 25、下列哪些操作系统机制检查主体请求访问和使用的客体(文件、设备、程序)等,以确保请求与安全策略一致()。 A. 地址解析协议 B. 访问控制分析 C. 参照监控 D. 实时监测 试题答案:C 26、下面关于软件测试的说法错误的是()。 A. 所谓“黑盒

12、”测试就是测试过程不测试报告中的进行描述,切对外严格保密 B. 出于安全考虑,在测试过程中尽量不要使用真实的生产数据 C. 测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存 D. 软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了 试题答案:A 27、基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击,() A. 中断 B. 篡改 C. 侦听 D. 伪造 试题答案:C 28、一家商业公司的网站发生黑客非法入侵和攻击事件后,应及时向哪一家,() A. 公安部公共信息网络安全监察及其各地相应部门 B. 国家计算机网络与信息安全管理

13、中心 C. 互联网安全协会 D. 信息安全产业商会 试题答案:A 29、下列SQL语句给出关系型数据库中的哪一类完整性约束条件,CREATETABLEStudent(idCHAR(8).SnameCHAR(20)NOTNULL,SageSMALLINT.PRIMARYKEY(id)() A. 实体完整性 B. 二维表完整性 C. 参照完整性 D. 自定义完整性 试题答案:A 30、用回归测试方法测试程序的目的是为了确定是否()。 A. 新的代码中包含错误 B. 功能说明和实际表现中存在差异 C. 新的要求已得到满足 D. 改变的部分给未变化的代码引入了错误 试题答案:D 31、当以下哪一类人员

14、维护应用系统软件的时候,会造成对“职责分离”原则的违背,() A. 数据维护管理员 B. 系统故障处理员 C. 系统维护管理员 D. 系统程序员 试题答案:D 32、组织已经完成了年风险估价。信息系统审计师对于组织下一步的有何关于商业持续计划的建议,() A. 回顾并评价商业持续计划是否恰当 B. 对商业持续计划进行完整的演练 C. 对职员进行商业持续计划的培训 D. 将商业持续计划通报关键联络人 试题答案:A 33、人力资源的副总裁要求审计确定上一年度工资发放中多付报酬的部分,这种情况下最好使用下面哪一种审计技术()。 A. 测试数据 B. 通用审计软件 C. ITF综合测试法 D. 嵌入审计模块 试题答案:B 34、信息安全应急响应计划的制定是一个周而复始的、持续改进的过程,以下哪个阶段不在其中() A. 应急响应

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号