2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)

上传人:h****0 文档编号:378481430 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.40KB
返回 下载 相关 举报
2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)_第1页
第1页 / 共24页
2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)_第2页
第2页 / 共24页
2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)_第3页
第3页 / 共24页
2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)_第4页
第4页 / 共24页
2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)》由会员分享,可在线阅读,更多相关《2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度甘肃省注册信息安全专业人员自测模拟预测题库(名校卷)一单选题(共60题)1、销售订单按照自动编号顺序在零售商的多个出口输出,小订单直接在出口处理,大的订单送到中央大型生产厂。确保所有生产订单都被接收的最合适的控制是()。 A. 发送并匹配交易总量和总数 B. 传送的数据返回本地站点进行比较 C. 比较数据传输协议并进行奇偶校验 D. 在生产工厂追踪并记录销售订单的序列数字 试题答案:A 2、灾难恢复后的计划部署后,组织的灾难前和灾难后的成本将:() A. 减少 B. 维持不变 C. 增加 D. 增加或减少,由业务性质而定 试题答案:C 3、在数据库应用程序的需求定义阶段,绩效被列为

2、重中之重。访问DBMS文件,下面哪一种技术被建议用于优化I/O性能()。 A. 存储区域网络(SNA. B. 网络存储高度(NAS) C. 网络文件系统(NFSv2) D. 通用英特网文件系统(CIFS) 试题答案:A 4、下列哪些可以最好的衡量服务器操作系统的完整性()。 A. 在安全区域保护服务器 B. 设置根密码 C. 加强服务器配置 D. 实施动态日志 试题答案:C 5、SSE-CMM包含六个级别,其中计划与跟踪级着重于()。 A. 规范化地裁剪组织层面的过程定义 B. 项目层面定义、计划和执行问题 C. 测量 D. 一个组织或项目执行了包含基本实施的过程 试题答案:D 6、IS审计师

3、发现并不是所有的员工都知道企业的信息安全政策IS审计师可以得出的结论是()。 A. 这种无知有可能导致意外泄漏敏感资料 B. 信息安全并非对所有功能都是关键的 C. IS审计师应该为员工提供安全培训 D. D审计结果应该使管理者为员工提供持续的培训 试题答案:A 7、以下哪个是防火墙可以实现的效果() A. 有效解决对合法服务的攻击 B. 有效解决来自内部的攻击行为 C. 有效解决来自互联网对内网的攻击行为 D. 有效解决针对应用层的攻击 试题答案:C 8、在复核客户服务器环境的安全性时,信息系统审计师应最关注下列哪个事项,() A. 用加密技术保护数据 B. 使用无盘工作站防止未经授权的访问

4、 C. 用户直接访问及修改数据库的能力 D. 使用户机软驱无效 试题答案:C 9、为了减少成本,一个保险公司对关键应用程序正在使用云计算技术,如下哪个选项是信息系统审计人员最关心的,() A. 在主要技术事故场景中恢复服务没有的能力 B. 共享环境中的数据被其他公司访问 C. 服务提供上没有把对事件进行调查包括在内 D. 当供应商离开时,服务的长期稳定性 试题答案:B 10、实施ISMS内审时,确定ISMS的控制目标、控制措施、过程和程序应该要符合相关要求,以下哪个不是,() A. 约定的标准及相关法律的要求 B. 已识别的安全需求 C. 控制措施有效实施和维护 D. ISO13335风险评估

5、方法 试题答案:D 11、在审计业务连续性计划期间,某信息系统审计师发现:虽然所有的部门都在同一个办公楼内办公,但是每个部门都有独立的业务连续性计划。他建议将这些业务连续一致起来,下列哪个领域该被首先统一起来:() A. 撤退计划 B. 复原优先级 C. 备份存贮 D. 呼叫树 试题答案:A 12、以下哪一个是ITU的数字证书标准,() A. SSL B. SHTTP C. x.509 D. SOCKS 试题答案:C 13、以下哪一项不是信息安全管理工作必须遵循的原则,() A. 风险管理在系统开发之初就应该予以充分考虑,并要贯穿于整个系统开发过程之中 B. 风险管理活动应成为系统开发、运行、

6、维护、直至废弃的整个生命周期内的持续性工作 C. 由于在系统投入使用后部署和应用风险控制措施针对性会更强,实施成本会相对较低 D. 在系统正式运行后,应注重残余风险的管理,以提高快速反应能力 试题答案:C 14、下面哪一种安全特征可以由结构化查询评议(SQL)标准来定义()。 A. 身份鉴别与验证 B. 事务管理 C. 审计 D. 容错 试题答案:B 15、在审查一个分布式多用户应用系统时,信息系统审计师发现了三方面的一些小缺陷:参数的初始设置配置不正确,使用了弱密码,一些重要的报告没有给恰当的检查。在准备审计报告时,信息系统审计师将:() A. 分别记录各个审计发现,以及针对每种审计发现所产

7、生的影响 B. 向管理者建议可能存在的风险,但不记录相关的审计发现,因为这些控制缺陷是次要的 C. 记录审计发现以及这些控制缺陷聚合所产生的风险 D. 通报部门主管对每个审计发现进行关注,并在报告中进行适当记录 试题答案:C 16、下列哪些类型防火墙可以最好的防范从互联网络的攻击()。 A. 屏蔽子网防火墙 B. 应用过滤网关 C. 包过滤路由器 D. 电路级网关 试题答案:A 17、如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是() A. 此密码体制为对称密码体制 B. 此密码体制为私钥密码体制 C. 此密码体制为单钥

8、密码体制 D. 此密码体制为公钥密码体制 试题答案:D 18、规范的实施流程和文档管理,是信息安全风险评估能否取得成果的重要基础,按照规范的风险评估实施流程,下面哪个文档是“风险要素识别”阶段输出的文档。() A. 风险评估方案 B. 需要保护的资产清单 C. 风险计算报告 D. 风险程度等级列表 试题答案:B 19、所有进入物理安全*区域的人员都需经过()。 A. 考核 B. 授权 C. 批准 D. 认可 试题答案:B 20、在Unix系统中,/etc/service文件记录了什么内容,() A. 记录一些常用的接口及其所提供的服务的对应关系 B. 决定inetd启动网络服务时,启动那些服务

9、 C. 定义了系统缺省运行级别,系统进入新运行级别需要做什么 D. 包含了系统的一些启动脚本 试题答案:A 21、S审计师分析数据库管理系统(DBMS)的审计日志时,发现一些事务(transactions)只执行了一半就出错了,但是没有回滚整个事务。那么,这种情况违反了事务处理特性的哪一项,() A. 一致性 B. 独立性 C. 持续性 D. 原子性 试题答案:D 22、下面哪个功能属于操作系统中的安全功能,() A. 控制用户的作业排序和运行 B. 对计算机用户访问系统和资源情况进行记录 C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问 D. 实现主机和外设的并行处理以及异常情况的

10、处理 试题答案:C 23、下列对于IDS联动描述正确的是() A. 只有加入相同联动协议的设备之间才可以进行联动 B. 不同厂家的设备都可以进行联动 C. 只有加入了一个联动协议就可以与其他设备进行联动 D. 所有网络安全设备都可以联动 试题答案:A 24、以下哪些是可能存在的威胁因素,() A. 设备老化故障 B. 病毒和蠕虫 C. 系统设计缺陷 D. 保安工作不得力 试题答案:B 25、你的ATM卡为什么说是双重鉴定的形式,() A. 它结合了你是什么和你知道什么 B. 它结合了你知道什么和你有什么 C. 它结合了你控制什么和你知道什么 D. 它结合了你是什么和你有什么 试题答案:B 26

11、、小陈自学了信息安全风险评估的相关理论知识后,根据风险分析阶段的工作内容和计量方法只是,绘制了如下四张图,图中F1、F2、F3、F4分别代表某种计算函数,四组图中,计算关系表达正确的是()。 A. A B. B C. C D. D 试题答案:A 27、信息系统审计师检查IT控制的效力时,发现以前的审计报告,没有相应的工作底稿,他(她)该怎么办()。 A. 暂停审核工作,直到找到这些审计底稿 B. 信息并直接采纳以前的审计报告 C. 重新测试好些处于高风险内的控制 D. 通知审计经理,并建议重新测试这些控制 试题答案:D 28、运用WEB服务进行两系统间信息交换的最大优点是() A. 安全通信

12、B. 改良的性能 C. 有效的接口连接 D. 增强的文件系统 试题答案:C 29、以下哪一个成为网络管理的重要组成部分被广泛接受()。 A. 配置管理 B. 拓扑映射 C. 应用监视器 D. 代理服务器发现困难 试题答案:A 30、在WEB服务器的以下哪一项活动中引入的简单错误会导致最大的安全脆弱性()。 A. WEB服务器的采购 B. WEB服务器的使用 C. WEB服务器的配置 D. WEB服务器的维护 试题答案:C 31、中国信息安全测评中心对CISP注册信息安全专业人员有保持认证要求,在证书有效期内,应完成至少6次完整的信息安全服务经历,以下哪项不是信息安全服务,() A. 为政府单位

13、信息系统进行安全方案设计 B. 在信息安全公司从事保安工作 C. 在公开场合宣讲安全知识 D. 在学校讲解信息安全课程 试题答案:B 32、在确定恢复点目标(RPO)的时候,以下哪项是最需要考虑的,() A. 最低的操作要求 B. 可接受的数据丢失 C. 平均故障间隔时间 D. 可接受的恢复时间 试题答案:B 33、下面对于cookie的说法错误的是:()。 A. cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B. cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 C. 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做co

14、okie欺骗 D. 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法 试题答案:C 34、下面哪一项关于对违反安全规定的员工进行惩戒的说法是错误的,() A. 对安全违规的发现和验证是进行惩戒的重要前提 B. 惩戒措施的一个重要意义在于它的威慑性 C. 出于公平,进行惩戒时不应考虑员工是否是初犯,是否接受过培训 D. 尽管法律诉讼是一种严厉有效的惩戒手段,但使用它时一定要十分慎重 试题答案:C 35、Windows组策略适用于()。 A. S B. D C. O D. S、D、OU 试题答案:D 36、考虑到应用数据保护,数据的关键性和敏感级别,在一个计算机系统中,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号