2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版

上传人:h****0 文档编号:378481664 上传时间:2024-01-30 格式:DOCX 页数:24 大小:44.56KB
返回 下载 相关 举报
2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版_第1页
第1页 / 共24页
2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版_第2页
第2页 / 共24页
2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版_第3页
第3页 / 共24页
2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版_第4页
第4页 / 共24页
2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版》由会员分享,可在线阅读,更多相关《2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版(24页珍藏版)》请在金锄头文库上搜索。

1、2024年度黑龙江省注册信息安全专业人员高分通关题库A4可打印版一单选题(共60题)1、销售订单按照自动编号顺序在零售商的多个出口输出,小订单直接在出口处理,大的订单送到中央大型生产厂。确保所有生产订单都被接收的最合适的控制是()。 A. 发送并匹配交易总量和总数 B. 传送的数据返回本地站点进行比较 C. 比较数据传输协议并进行奇偶校验 D. 在生产工厂追踪并记录销售订单的序列数字 试题答案:A 2、以下关于BLP模型规则说法不正确的是() A. BLP模型主要包括简单安全规则和*-规则 B. *-规则可以简单表述为向下写 C. 主体可以读客体,当且仅当主体的安全级可以支配客体的安全级,且主

2、体对该客体具有自主型读权限 D. 主体可以写客体,当且仅当客体的安全级可以支配主体的安全级,且主体对客体;具有自主型写权限 试题答案:B 3、风险管理流程的结果是一种对于什么的输入,() A. 业务计划 B. 审计章程 C. 安全策略的决定 D. 软件设计决策 试题答案:C 4、下列哪一项准确地描述了脆弱性、威胁、影响和风险之间的关系,() A. 脆弱性增加了威胁,威胁利用了风险并导致了影响 B. 风险引起了脆弱性并导致了影响,影响又引起了威胁 C. 风险允许威胁利用脆弱性,并导致了影响 D. 威胁利用脆弱性并产生影响的可能性称为风险,影响是威胁已造成损害的实例 试题答案:D 5、风险评估主要

3、包括风险分析准备、风险要素识别、风险分析和风险结果判定四个主要过程,关于这些过程,以下的说法哪一个是正确的,() A. 风险分析准备的内容是识别风险的影响和可能性 B. 风险要素识别的内容是识别可能发生的安全事件对信息系统的影响程度 C. 风险分析的内容是识别风险的影响和可能性 D. 风险结果判定的内容是发生系统存在的威胁、脆弱性和控制措施 试题答案:C 6、ESP协议AH协议使用的协议号分别是() A. ESP协议使用的IP49协议,AH协议使用的是IP50协议 B. ESP协议使用的IP50协议,AH协议使用的是IP51协议 C. ESP协议使用的IP51协议,AH协议使用的是IP52协议

4、 D. ESP协议使用的IP50协议,AH协议使用的是IP49协议 试题答案:B 7、审计BCP时,IS审计师发现尽管所有部门都位于同一栋大楼里,各部门还是制定了本部门的BCP。IS审计师建议将各BCP协调统一起来,那么,首先要统一的是()。 A. 疏散和撤离计划 B. 恢复的优先级 C. 备份存储 D. 电话表 试题答案:A 8、资产管理是信息安全管理的重要内容,而清楚的识别信息系统相关的财产,并编制资产清单是资产管理的重要步骤。下面关于资产清单的说法错误的是()。 A. 资产清单的编制是风险管理的一个重要的先决条件 B. 信息安全管理中所涉及的信息资产,即业务数据、合同协议、培训材料等 C

5、. 在制定资产清单的时候应根据资产的重要性、业务价值和安全分类,确定与资产重要性相对应的保护级别 D. 资产清单中应当包括将资产从灾难中恢复而需要的信息,如资产类型、格式、位置、备份信息、许可信息等 试题答案:B 9、下面安全策略的特性中,不包括哪一项,() A. 指导性 B. 静态性 C. 可审核性 D. 非技术性 试题答案:B 10、以下哪一项不能适应特洛伊木马的攻击,() A. 强制访问控制 B. 自主访问控制 C. 逻辑访问控制 D. 访问控制表 试题答案:B 11、组织的恢复时间(RTO)几乎等于零,关键系统的恢复点目标(RPO)要求接近(崩溃前)一分钟的。这意味着系统可以承受,()

6、 A. 长达一分钟的数据丢失,但是处理必须是连续的 B. 一分钟的处理中断,但是不能承受丢失任何数据丢失 C. 一分钟以上的中断处理 D. 数据丢失和中断处理都可以超过一分钟 试题答案:A 12、某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查:() A. 灾难恢复站点的错误事件报告 B. 灾难恢复测试计划 C. 灾难恢复计划(DRP) D. 主站点和灾难恢复站点的配置文件 试题答案:D 13、下面哪个不是信息安全风险的要素,() A. 资产及其价值 B. 数据安全 C. 威胁 D. 控制措施 试题答案:B 14、当评价一个

7、计算机的预防维护程序的有效性和充分性时,下列哪一个被信息系统审计师认为最有帮助,() A. 系统停机日志 B. 供应商的可靠数字 C. 周期的排定维护日志 D. 一个书面的预防维护时间表 试题答案:A 15、以下哪一个不是风险控制的主要方式,() A. 规避方式 B. 转移方式 C. 降低方式 D. 隔离方式 试题答案:D 16、IS审计师审查组织的IS灾难恢复计划,应该确认计划:() A. 每六个月进行测试 B. 定期审查与更新 C. 通过CEO审批 D. 与组织各部门的领导沟通过 试题答案:B 17、处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容,() A. 在

8、扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化 B. 硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化 C. 在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取 D. 由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎 试题答案:B 18、检测未经授权的终端输入,下列哪项提供的信息为最佳()。 A. 控制台日志打印输出 B. 事务处理日志 C. 自动化的不确定文件清单 D. 用户错误报告 试题答案:B 19、小陈在某电器城购买了一台冰箱,并留下了个人姓名、电话在和电子邮件地址等信,第二天他收到了一封来自电器城提

9、示他中奖的邮件上,查看该后他按照提示操作,纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有开的活动,在此案例中,下面描述错误的是:() A. 小陈应当注意保护自己的隐私,没有必要告诉别人的信息不要登记不要公布给别人 B. 小陈钱被骗走了,这类网络犯罪案件也应该向公安局报案 C. 邮件服务运营商通过技术手段,可以在一定程度上阻止此类钓鱼事件和哄骗邮件 D. 小陈应当向电器城索赔,追回损失 试题答案:D 20、在一个交易驱动的系统环境中,IS审计人员应审查基原子性以确定()。 A. 数据库是否能经受失败(硬件或软件) B. 交易之间是否相互隔离 C. 完整性条件是否得到保持 D

10、. 一个交易是否已完成或没有进行或数据库已经修改或没有修改 试题答案:D 21、IS审计师检查企业的生产环境中的主机和客户/服务器体系之后。发现的哪一种漏洞或威胁需要特别关注,() A. 安全官兼职数据库管理员 B. 客户/服务器系统没有适当的管理口令/密码控制 C. 主机系统上运行的非关键应用没有纳入业务持续性计划的考虑 D. 大多数局域网上的档服务器没有执行定期地硬盘备份 试题答案:B 22、下列哪一项是创建防火墙策略的第一步:() A. 成本效益分析的以方法确保应用程序 B. 需要识别在外部访问的网络应用 C. 需要识别在外部访问的网络应用的脆弱性 D. 创建一个应用程序的流量矩阵现实保

11、护方式 试题答案:B 23、CC中安全功能/保证要求的三层结构是(按照由大到小的顺序)()。 A. 类、子类、组件 B. 组件、子类、元素 C. 类、子类、元素 D. 子类、组件、元素 试题答案:A 24、一个VLAN可以看做是一个()。 A. 冲突域 B. 广播域 C. 管理域 D. 阻塞域 试题答案:B 25、信息安全风险管理的最终责任人是(), A. 决策层 B. 管理层 C. 执行层 D. 支持层 试题答案:A 26、如下哪个选项是使用高级语言编程的优点() A. 它降低了程序的执行时间 B. 它允许程序员定义语法 C. 它要求程序员进行内存管理 D. 它可以强制执行编码标准 试题答案

12、:D 27、下列对跨站脚本攻击(XSS)的描述正确的是()。 A. XSS攻击指的是恶意攻击者往web页面里插入恶意代码,当用户浏览该页之时,嵌入其中web里面的代码会被执行,从而达到恶意攻击用户的特殊目的 B. XSS攻击是DDOS攻击的一种变种 C. XSS攻击就是CC攻击 D. XSS攻击就是利用被控制的及其不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或带宽资源耗尽,那么网站也就被攻击跨了,从而达到攻击目的 试题答案:A 28、以下哪个选项不是信息中心(IC)工作职能的一部分,() A. 准备最终用户的预算 B. 选择PC的硬件和软件 C. 保持所有PC的硬件和

13、软件的清单 D. 提供被认可的硬件和软件的技术支持 试题答案:A 29、组织内数据安全官的最为重要的职责是()。 A. 推荐并监督数据安全策略 B. 在组织内推广安全意识 C. 制定IT安全策略下的安全程序/流程 D. 管理物理和逻辑访问控制 试题答案:A 30、一个组织的系统安全能力成熟度达到哪个级别以后,就可以考为过程域(PA)的实施提供充分的资源,() A. 2级计划和跟踪 B. 3级充分定义 C. 4级量化控制 D. 5级持续改进 试题答案:B 31、快速应用开发相比传统系统开发生命周期的最大优势是()。 A. 有利于用户参与 B. 允许提前测试技术特征 C. 便于转换到新的系统 D.

14、 缩短开发时间 试题答案:D 32、下列哪些可以用来核查输出结果和控制总数,通过匹配输入数据和控制总数()。 A. 批标题表单 B. 批量平衡 C. 数据转换错误更正 D. 对于打印缓存的访问控制 试题答案:B 33、审核在实施审核时,所使用的检查表不包括的内容有()。 A. 审核依据 B. 审核证据记录 C. 审核发现 D. 数据收集方法和工具 试题答案:C 34、作为信息系统审计师你在一次内审过程中,发现生产中心的数据库安全了一个新的补丁程序,但是灾备中心的数据库没有安装这个补丁程序,下一步最适合的行动是()。 A. 记录这个事件 B. 向业务连续经理报告 C. 告知相关人员安装补丁 D. 通知相关人员并询问原因 试题答案:D 35、下面对信息安全漏洞的理解中,错误的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号