2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案

上传人:cn****1 文档编号:498148130 上传时间:2023-02-27 格式:DOCX 页数:6 大小:22.28KB
返回 下载 相关 举报
2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案_第1页
第1页 / 共6页
2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案_第2页
第2页 / 共6页
2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案_第3页
第3页 / 共6页
2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案_第4页
第4页 / 共6页
2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案_第5页
第5页 / 共6页
点击查看更多>>
资源描述

《2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案》由会员分享,可在线阅读,更多相关《2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案(6页珍藏版)》请在金锄头文库上搜索。

1、长风破浪会有时,直挂云帆济沧海。 2023年安全防范行业职业技能鉴定-注册信息安全专业人员考试参考试题附带答案(图片大小可自由调整)第1卷一.单选题(共10题)1.在数据中心环境中,下列哪一种灭火系统最应该被采用()A.干管喷淋灭火系统B.湿管喷淋灭火系统C.Halon 灭火系统D.二氧化碳气体2.下列哪一项最准确地描述了定量风险分析()?A.通过基于场景的分析方法来研究不同的安全威胁B. 一种将潜在的损失以及进行严格分级的分析方法C.在风险分析时,将货币价值赋给信息资产D.一种基于主观判断的风险分析方法3.下列哪一项不是一种预防性物理控制()?A.安全警卫B.警犬C.访问登记表D.围栏4.下

2、列哪一项最好地描述了SSL连接机制()?A.客户端创建一个会话密钥并用一个公钥来加密这个会话密钥B.客户端创建一个会话密钥并用一个私钥来加密这个会话密钥C.服务器创建一个会话密钥并用一个公钥来加密这个会话密钥D.务器创建一个会话密钥并用一个私钥来加密这个会话密钥5.安全模型明确了安全策略所需的数据结构和技术,下列哪一项最好地描述了安全模型中的“简单安全规则”?A.Biba 模型中的不允许向上写B. Biba 模型中的不允许向下读C.Bell-LaPadula 模型中的不允许向下写D.Bell-LaPadula 模型中的不允许向上读6.作为一名信息安全专业人员,你正在为某公司设计信息资源的访问控

3、制策略。由于该公司的人员流动性较大,你准备根据用户所属的组以及在公司中的职责来确定对信息资源的访问权限,最应该采用下列哪一种访问控制模型?A.自主访问控制( DAC)B.强制访问控制( MAC)C.基于角色访问控制( RBAC)D.最小特权( Least Privilege )7.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()A.冒充B.尾随C.截获D.欺骗8.下列哪一项准确地描述了可信计算基()A.TCB只作用于固件( Firmware )B.TCB描述了一个系统提供的安全级别C.TCB描述了一个系统内部的保护机制D.TCB通过安全标签来表示数据的敏

4、感性9.下列哪一项准确地描述了标准、基线、指南和规程的定义()?A. 标准是完成某项任务的详细步骤,规程是建议性的操作指导B.基线是强制性的规定,指南是建议性的操作指导C. 标准是强制性的规定,规程是完成某项任务的详细步骤D.规程是建议性的操作指导,基线是必须具备的最低安全水平10.下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?A.硬件,软件,人员,应急流程,恢复流程B.人员,硬件,备份站点C.硬件,软件,备份介质,人员D.硬件,软件,风险,应急流程第2卷一.单选题(共10题)1.在对消息的发送者进行认证时,下列哪一项安全机制是最可靠的()?A.数字签名B.非对称加密算法C.数字证书

5、D. 消息认证码2.剩余风险应该如何计算?A.威胁风险资产价值B. (威胁资产价值脆弱性)风险C. 单次损失值频率D. (威胁脆弱性资产价值)控制空隙3.为了达到组织灾难恢复的要求,备份时间间隔不能超过()A.服务水平目标 (SLO)B.恢复时间目标 (RTO)C.恢复点目标 (RPO)D.停用的最大可接受程度 (MAO)4.某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()A.灾难恢复站点的错误事件报告B.灾难恢复测试计划C.灾难恢复计划 (DRP)D.主站点和灾难恢复站点的配置文件5.某公司准备在业务环境中部署一种新的

6、计算机产品,下列哪一项是授权过程的最后一步?A.认证B. 定级C.认可D. 识别6.某公司的业务部门用户需要访问业务数据,这些用户不能直接访问业务数据,而只能通过外部程序来操作业务数据,这种情况属于下列哪种安全模型的一部分?A.Bell-LaPadula 模型B. Biba 模型C.信息流模型D.Clark-Wilson 模型7.某单位在评估生物识别系统时,对安全性提出了非常高的要求。据此判断,下列哪一项技术指标对于该单位来说是最重要的()?A.错误接收率( FAR)B.平均错误率( EER)C.错误拒绝率( FRR)D.错误识别率( FIR)8.下列哪一项准确定义了安全基线()?A.指明应该

7、做什么和不应该做什么的规定B.最低水平的安全需求C.安全措施的操作手册D.安全建议9.数字签名不能提供下列哪种功能()?A.机密性B.完整性C. 真实性D.不可否认性10.一名攻击者试图通过暴力攻击来获取下列哪一项信息()?A.加密密钥B.加密算法C.公钥D.密文第1卷参考答案一.单选题1.正确答案:A2.正确答案:C3.正确答案:C4.正确答案:A5.正确答案:D6.正确答案:C7.正确答案:B8.正确答案:C9.正确答案:C10.正确答案:A第2卷参考答案一.单选题1.正确答案:C2.正确答案:D3.正确答案:C4.正确答案:A5.正确答案:C6.正确答案:D7.正确答案:A8.正确答案:B9.正确答案:A10.正确答案:A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号