2024年度贵州省注册信息安全专业人员通关题库(附带答案)

上传人:h****0 文档编号:378481772 上传时间:2024-01-30 格式:DOCX 页数:25 大小:44.94KB
返回 下载 相关 举报
2024年度贵州省注册信息安全专业人员通关题库(附带答案)_第1页
第1页 / 共25页
2024年度贵州省注册信息安全专业人员通关题库(附带答案)_第2页
第2页 / 共25页
2024年度贵州省注册信息安全专业人员通关题库(附带答案)_第3页
第3页 / 共25页
2024年度贵州省注册信息安全专业人员通关题库(附带答案)_第4页
第4页 / 共25页
2024年度贵州省注册信息安全专业人员通关题库(附带答案)_第5页
第5页 / 共25页
点击查看更多>>
资源描述

《2024年度贵州省注册信息安全专业人员通关题库(附带答案)》由会员分享,可在线阅读,更多相关《2024年度贵州省注册信息安全专业人员通关题库(附带答案)(25页珍藏版)》请在金锄头文库上搜索。

1、2024年度贵州省注册信息安全专业人员通关题库(附带答案)一单选题(共60题)1、确定热站供应商在资源共享区域内的业务操作的完整性与优先级的最有效的方式是()。 A. 检查与热站供应商签署的所有租赁合同 B. 在热站供应商所在地观察一起实际的灾难过程 C. 要求供应商提供一份外部审计报告 D. 要求供应商提供书面的承诺 试题答案:C 2、在IT支持人员和最终用户的职责分离存在控制弱点时,下列哪项将成为合适的补偿性控制()。 A. 限制对计算机设备的物理访问 B. 审查交易日志和应用日志 C. 在雇佣IT人员以前做背景调查 D. 在最终用户不活动后锁定会话 试题答案:B 3、一个数字签字设备用于

2、金融机构贷款给客户的帐户。金融机构接到3次指示,对账户支付三次。下面哪一种控制子最适合防止多次支付信用卡()。 A. 对付款指令进行HASH加密,用金融机构的公钥 B. 对指令增加时间戳,用于检查重复支付 C. 对付款指令进行HASH加密,用金融机构的私钥 D. 在金融机构对摘要签名前,对指令增加时间戳 试题答案:B 4、有关危害国家秘密安全的行为,包括() A. 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行为 B. 严重违反保密规定行为、公共信息网络运营商及服务商不履行保密义务的行为、保密行政管理部门的工作人员的违法行

3、为,但不包括定密不当行为 C. 严重违反保密规定行为、定密不当行为、保密行政管理部门的工作人员的违法行为,但不包括公共信息网络运营商及服务商不履行保密义务的行为 D. 严重违反保密规定行为、定密不当行为、公共信息网络运营商及服务商不履行保密义务的行为,但不包括保密行政管理部门的工作人员的违法行为 试题答案:A 5、下面对“零日(zero-day)漏洞”的理解中,正确的是()。 A. 指一个特定的漏洞,该漏洞每年1月1日零点发作,可以被攻击者用来远程攻击,获取主机权限 B. 指一个特定的漏洞,特指在2010年被发现出来的一种漏洞,该漏洞被“震网”病毒所利用,用来攻击伊朗布什尔核电站基础设施 C.

4、 指一类漏洞,即特别好被利用,一旦成功利用该类漏洞,可以在1天内完成攻击,且成功达到攻击目标 D. 指一类漏洞,即刚被发现后立即被恶意利用的安全漏洞,一般来说,那些已经被小部分人发现,但是还未公开、还不存在安全补丁的漏洞都是零日漏洞 试题答案:D 6、在线(处理)系统环境下,难以做到完全的职责分工时,下面哪一个职责必须与其他分开()。 A. 数据采集和录入 B. 授权/批准 C. 记录 D. 纠错 试题答案:B 7、2008年1月8日,布什以第54号国家安全总统令和第23号国土安全总统令的形式签署的文件是(), A. 国家网络安全战略 B. 国家网络安全综合计划 C. 信息基础设施保护计划 D

5、. 强化信息系统安全国家计划 试题答案:B 8、在收集司法证据时,以下哪个行动最有可能导致破坏或损失在被入侵的系统里发现的证据,() A. 转储内存到文件里 B. 创建被入侵系统的磁盘镜像 C. 重启系统 D. 从网络里移除系统 试题答案:C 9、下面对漏洞出现在软件开发的各个阶段的说法中错误的是()。 A. 漏洞可以在设计阶段产生 B. 漏洞可以在实现过程中产生 C. 漏洞可以在运行过程中产生 D. 漏洞可以在验收过程中产生 试题答案:D 10、审计章程应该是:() A. 动态且经常变更,与技术和审计专业的变化本质保持同步和一致 B. 清晰地说明审计目标、审计的委托关系,以及维护和审查内部控

6、制中的授权职责 C. 为了取得计划的审计目标而制定的审计程序的文件 D. 对审计工作的整体授权、范围、职责的描述 试题答案:D 11、IS审计师审查机构的数据文件控制程序,发现应用于最新的文件,而重启程序恢复以前的版本。IS审计师应该建议实施以下()。 A. 保留源文件 B. 数据文件安全 C. 版本使用控制 D. 一对一地检测 试题答案:C 12、在信息安全风险管理过程中,背景建立是实施工作的第一步,下面哪项理解是错误的()。 A. 背景建立的依据是国家、地区或行业的相关政策、法律、法规和标准,以及机构的使命、信息系统的业务目标和特性 B. 背景建立阶段应识别需要保护的资产、面临的威胁以及存

7、在的脆弱性,并分别赋值,同时确认已有的安全措施,形成需要保护的资产清单 C. 背景建立阶段应调查信息系统的业务目标、业务特性、管理特性和技术特性,形成信息系统的描述报告 D. 背景建立阶段应分析信息系统的体系结构和关键要素,分析信息系统的安全环境和要求,形成信息系统的安全要求报告 试题答案:B 13、在电子商务环境中,最好避免通信失败风险的方法是使用()。 A. 压缩软件减少传输时间 B. 功能或信息认知功能 C. 对于路由信息的包过滤防火墙 D. 租用线路异步传输模式ATM 试题答案:D 14、通常在网站数据库中,用户信息中的密码一项,是以哪种形式存在,() A. 明文形式存在 B. 服务器

8、加密后的密文形式存在 C. hash运算后的消息摘要值存在 D. 用户自己加密后的密文形式存在 试题答案:C 15、下面哪一种安全特征可以由结构化查询评议(SQL)标准来定义()。 A. 身份鉴别与验证 B. 事务管理 C. 审计 D. 容错 试题答案:B 16、根据组织的业务持续性计划的复杂性,该计划可能会发展成为一个以上或多个计划,以解决业务连续性和灾难恢复的不同方面的要求,在这种情况下,至关重要的是:() A. 每个计划彼此一致 B. 所有计划都集成到一个单一的计划 C. 每个计划都需要相互依存 D. 对所有计划实施排序 试题答案:A 17、公司甲做了很多政府网站安全项目,在为网游公司乙

9、的网站设计安全保障方案时,借鉴以前项目经验,为乙设计了多重数据加密安全措施,但用户提出不需要这些加密措施,理由是影响了网站性能,使用户访问量受限,双方引起争议。下面说法哪个是错误的() A. 乙对信息安全不重视,低估了黑客能力,不舍得花钱 B. 甲在需求分析阶段没有进行风险评估,所部署的加密针对性不足,造成浪费 C. 甲未充分考虑网游网站的业务与政府网站业务的区别 D. 乙要综合考虑业务、合规性和风险,与甲共同确定网站安全需求 试题答案:A 18、在信息系统审计中,信息信息系统审计员发现企业总部使用了一个无线网络。什么是审计人员首要应该检查的事情,() A. 建筑外信号的强度 B. 配置设置或

10、参数设置 C. 连接的客户数量 D. IP地址分配机制 试题答案:B 19、管理评审的最主要目的是()。 A. 确认信息安全工作是否得到执行 B. 检查信息安全管理体系的有效性 C. 找到信息安全的漏洞 D. 考核信息安全部门的工作是否满足要求 试题答案:B 20、企业由于人力资源短缺,IT支持一直以来由一位最终用户兼职,最恰当的补偿性控制是()。 A. 限制物理访问计算设备 B. 检查事务和应用日志 C. 雇用新IT员工之前进行背景调查 D. 在双休日锁定用户会话 试题答案:B 21、防火墙的发展历程,以下哪一个顺序是正确的,() A. 具有安全操作系统的防火墙基于路由器的防火墙用户化的防火

11、墙工具套建立在通用操作系统上的防火墙 B. 建立在通用操作系统上的防火墙基于路由器的防火墙用户化的防火墙工具套具有安全操作系统的防火墙 C. 基于路由器的防火墙用户化的防火墙工具套建立在通用操作系统上的防火墙具有安全操作系统的防火墙 D. 用户化的防火墙工具套基于路由器的防火墙建立在通用操作系统上的防火墙具有安全操作系统的防火墙 试题答案:C 22、如何对信息安全风险评估的过程进行质量监控和管理,() A. 对风险评估发现的漏洞进行确认 B. 针对风险评估的过程文档和结果报告进行监控和审查 C. 对风险评估的信息系统进行安全调查 D. 对风险控制测措施有有效性进行测试 试题答案:B 23、路由

12、器进行数据转发,需要解析以下哪个数据包信息,() A. IP包头 B. 以太网包头 C. TCP包头 D. DUP包头 试题答案:A 24、审核在实施审核时,所使用的检查表不包括的内容有()。 A. 审核依据 B. 审核证据记录 C. 审核发现 D. 数据收集方法和工具 试题答案:C 25、在对业务持续性计划进行验证时,以下哪项最为重要,() A. 数据备份准时执行 B. 备份站点已签订合约,并且在需要时可以使用 C. 人员安全计划部署适当 D. 保险 试题答案:C 26、无论是哪一种web服务器,都会受到HTTP协议本身安全问题的困扰,这样的信息系统安全漏洞属于()。 A. 设计型漏洞 B.

13、 开发型漏洞 C. 运行型漏洞 D. 以上都不是 试题答案:A 27、保留档案是为了保证()。 A. 不能读数据,直到确定日期 B. 数据在日期之前不会被删除 C. 备份在日期之后不再保留备份 D. 区分名字相同的数据集 试题答案:D 28、制定IS安全政策最终是谁的责任()。 A. IS部门 B. 安全委员会 C. 安全管理员 D. 董事会 试题答案:D 29、下述选项中对于“风险管理”的描述不正确的是()。 A. 风险管理是知道和控制一个组织相关风险的协调活动,它通常包括风险评估、风险处置、风险接受和风险沟通 B. 风险管理的目的是了解风险并采取措施处置风险并将风险消除 C. 风险管理是信

14、息安全工作的重要基础,因此信息安全风险管理必须贯穿到信息安全保障工作、信息系统的整个生命周期 D. 在网络与信息系统规划设计阶段,应通过信息安全风险评估进一步明确安全需求和安全目标 试题答案:B 30、下图是某单位对其主网站的一天访问流量监测图,如果说该网站在当天17:00到20:00间受到了攻击,则从图中数据分析,这种攻击类型最可能属于下面什么攻击()。 A. 跨站脚本(Cross Site Scripting,XSS)攻击 B. TCP会话劫持(TCP Hi jack)攻击 C. IP欺骗攻击 D. 拒绝服务(Denial of Service,DoS)攻击 试题答案:D 31、选择审计规程时,IS审计师应该用专业判断确保,() A. 收集充分的证据 B. 在合理的时期收集所有被识别出的重要缺失 C. 识别出所有的实质性不足 D. 审计费用保持在最低水平 试题答案:A 32、为方便使用公

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号