2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20

上传人:M****1 文档编号:486800683 上传时间:2024-01-26 格式:DOCX 页数:18 大小:18.32KB
返回 下载 相关 举报
2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20_第1页
第1页 / 共18页
2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20_第2页
第2页 / 共18页
2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20_第3页
第3页 / 共18页
2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20_第4页
第4页 / 共18页
2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20_第5页
第5页 / 共18页
点击查看更多>>
资源描述

《2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20》由会员分享,可在线阅读,更多相关《2023年安全防范行业职业技能鉴定《注册信息安全专业人员》考试全真模拟易错、难点汇编第五期(含答案)试卷号:20(18页珍藏版)》请在金锄头文库上搜索。

1、书山有路勤为径,学海无涯苦作舟! 2023年安全防范行业职业技能鉴定注册信息安全专业人员考试全真模拟易错、难点汇编第五期(含答案)(图片大小可自由调整)一.全考点综合测验(共35题)1.【单选题】下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?A.硬件,软件,人员,应急流程,恢复流程B.人员,硬件,备份站点C.硬件,软件,备份介质,人员D.硬件,软件,风险,应急流程正确答案:A2.【单选题】某公司准备在业务环境中部署一种新的计算机产品,下列哪一项是授权过程的最后一步?A.认证B. 定级C.认可D. 识别正确答案:C3.【单选题】在数据中心环境中,下列哪一种灭火系统最应该被采用()A.干

2、管喷淋灭火系统B.湿管喷淋灭火系统C.Halon 灭火系统D.二氧化碳气体正确答案:A4.【单选题】某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?A.Bell-LaPadula 模型B. Biba 模型C.信息流模型D.Clark-Wilson 模型正确答案:D5.【单选题】在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?A.数字签名B.非对称加密算法C.数字证书D. 消息认证码正确答案:C6.【单选题】电子邮件的机密性与真实性是通过下列哪一项实现的()?A.用发送者的私钥对消息进行签名

3、,用接收者的公钥对消息进行加密B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密正确答案:A7.【单选题】数字签名不能提供下列哪种功能()?A.机密性B.完整性C. 真实性D.不可否认性正确答案:A8.【单选题】下列哪一项安全机制是一个抽象机,不但确保主体拥有必要的访问权限,而且确保对客体不会有未经授权的访问以及破坏性的修改行为()A.安全核心B. 可信计算基C.引用监视器D. 安全域正确答案:C9.【单选题】如果一名攻击者截获了一个公钥,然后他将这个公钥替换

4、为自己的公钥并发送给接收者,这种情况属于那一种攻击?A.重放攻击B. Smurf 攻击C.字典攻击D.中间人攻击正确答案:D10.【单选题】组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?A.明确的支持B.执行风险分析C.定义目标和范围D. 职责定义与授权正确答案:B11.【单选题】在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?A.FAR属于类型 I 错误, FRR属于类型 II 错误B.FAR是指授权用户被错误拒绝的比率, FRR属于类型 I 错误C.FRR属于类型 I 错误, FAR是指冒充者被拒绝的次数D.FRR是

5、指授权用户被错误拒绝的比率, FAR属于类型 II 错误正确答案:D12.【单选题】下列哪一项不是一种预防性物理控制()?A.安全警卫B.警犬C.访问登记表D.围栏正确答案:C13.【单选题】执行一个Smurf攻击需要下列哪些组件()?A.攻击者,受害者,放大网络B.攻击者,受害者,数据包碎片,放大网络C.攻击者,受害者,数据包碎片D.攻击者,受害者,带外数据正确答案:A14.【单选题】下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?A.基于特征的 IDSB.基于神经网络的 IDSC.基于统计的 IDSD.基于主机的 IDS正确答案:B15.【单选题】安全模型明确了

6、安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?A.Biba 模型中的不允许向上写B. Biba 模型中的不允许向下读C.Bell-LaPadula 模型中的不允许向下写D.Bell-LaPadula 模型中的不允许向上读正确答案:D16.【单选题】某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?A.错误接收率( FAR)B.平均错误率( EER)C.错误拒绝率( FRR)D.错误识别率( FIR)正确答案:A17.【单选题】实施安全程序能够加强下列所有选项,除了()A.数据完整性B.安全意识教

7、育C.数据准确性D.保护资产正确答案:C18.【单选题】一名攻击者试图通过暴力攻击来获取下列哪一项信息()?A.加密密钥B.加密算法C.公钥D.密文正确答案:A19.【单选题】在Kerberos结构中,下列哪一项会引起单点故障()?A.E-Mail 服务器B.客户工作站C.应用服务器D.密钥分发中心( KDC)正确答案:D20.【单选题】剩余风险应该如何计算?A.威胁风险资产价值B. (威胁资产价值脆弱性)风险C. 单次损失值频率D. (威胁脆弱性资产价值)控制空隙正确答案:D21.【单选题】下列哪种方法最能够满足双因子认证的需求()?A.智能卡和用户 PINB.用户 ID 与密码C.虹膜扫描

8、和指纹扫描D.磁卡和用户 PIN正确答案:A22.【单选题】为了达到组织灾难恢复的要求,备份时间间隔不能超过()A.服务水平目标 (SLO)B.恢复时间目标 (RTO)C.恢复点目标 (RPO)D.停用的最大可接受程度 (MAO)正确答案:C23.【单选题】TACACS+协议提供了下列哪一种访问控制机制?A.强制访问控制B. 自主访问控制C.分布式访问控制D.集中式访问控制正确答案:D24.【单选题】某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?A.部门经理B.高级管理层C.信息资产所有者D.最终用户正确答案:C25.【单选题】下列哪一项能够最好的保证防火墙

9、日志的完整性()?A.只授予管理员访问日志信息的权限B.在操作系统层获取日志事件C.将日志信息传送到专门的第三方日志服务器D.在不同的存储介质中写入两套日志正确答案:C26.【单选题】某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤, 因而没有使用灾难恢 复计划(

10、DRP)文档正确答案:D27.【单选题】为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?A.确保风险评估过程是公平的B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成正确答案:C28.【单选题】下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?A.目标测试B.外部测试C.内部测试D.双盲测试正确答案:D29.【单选题】关于对称加密算法和非对称加密算法,下列哪一

11、种说法是正确的()?A.对称加密算法更快,因为使用了替换密码和置换密码B.对称加密算法更慢,因为使用了替换密码和置换密码C.非对称加密算法的密钥分发比对称加密算法更困难D.非对称加密算法不能提供认证和不可否认性正确答案:A30.【单选题】为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或( )完整性原则?A.Bell-LaPadula 模型中的不允许向下写B. Bell-LaPadula 模型中的不允许向上读C.Biba 模型中的不允许向上写D. Biba 模型中的不允许向下读正确答案:C31.【单选题】数据库管理员在检查数据库时发现数据库的性

12、能不理想,他准备通过对部分数据表实施去除规范化(denormanization )操作来提高数据库性能,这样做将增加下列哪项风险()?A.访问的不一致B.死锁C.对数据的非授权访问D.数据完整性的损害正确答案:D32.【单选题】下列哪一项准确地描述了可信计算基()A.TCB只作用于固件( Firmware )B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏感性正确答案:C33.【单选题】下列哪一项准确定义了安全基线()?A.指明应该做什么和不应该做什么的规定B.最低水平的安全需求C.安全措施的操作手册D.安全建议正确答案:B34.【单选题】不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?A.RSAB.ECCC.BlowfishD.IDEA正确答案:B35.【单选题】作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制( DAC)B.强制访问控制( MAC)C.基于角色访问控制( RBAC)D.最小特权( Least Privilege )正确答案:C

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号