
20232024年度湖南省注册信息安全专业人员强化训练试卷A卷附答案.docx
40页2023-2024年度湖南省注册信息安全专业人员强化训练试卷A卷附答案一单选题(共100题)1、某单位信息安全岗位员工,利用个人业余时阀,在社交网络平台上向业内同不定期发布信息安全相关知识和前沿动态资讯,这一行为主要符合以下哪一条注册信息安全专业人员(CISP)职业道德准则() A. 避免任何损害CISP声誉形象的行为 B. 自觉维护公众信息安全,拒绝并抵制通过计算机网络系统泄露个人隐私的行为 C. 帮助和指导信息安全同行提升信息安全保障知识和能力 D. 不在公众网络传播反动、暴力、黄色、低俗信息及非法软件 试题答案:C 2、下列对Kerberos协议特点描述不正确的是() A. 协议采用单点登录技术,无法实现分布式网络环境下的认证 B. 协议与授权机制相结合,支持双向的身份认证 C. 只要用户拿到了TGT并且该TGT没有过期,就可以使用该TGT通过TGS完成到任一个服务器的认证而不必重新输入密码 D. AS和TGS是集中式管理,容易形成瓶颈,系统的性能和安全也严重依赖于AS和TGS的性能和安全 试题答案:A 3、下面哪一个是国家推荐性标准,() A. GB/T18020-1999应用级防火墙安全技术要求 B. SJ/T30003-93电子计算机机房施工及验收规范 C. GA243-2000计算机病毒防治产品评级准则 D. ISO/IEC15408-1999信息技术安全性评估准则 试题答案:A 4、Which tunneling protocol can be described by these characteristics: 1) Handles multiple connections at the same time, 2) Provides secure authtentication and encryption, 3) Supports only IP networks, 4) Used to be focused mostly on LAN-to-LAN communication rather than dial-up protocol, 5) Works at the network layer and provides security on 同一时间处理多个连接 2.提供top of IP.以下选项中,那个隧道协议可以被描述为以下特点1.安全认证和加密3.仅支持IP网络4.主要用于局域网到局域网的通信5.工作在网络层以及提供IP安全() A. Hybrid L2PP B. IPSec C. L2F D. L2TP 试题答案:B 5、小张在某单位是负责事信息安全风险管理方面工作的部门领导,主要负责对所在行业的新人进行基本业务素质培训。
一次培训的时候,小张主要负责讲解风险评估工作形式,小张认为:1(风险评估工作形式包括:自评估和检查评估;2(自评估是指信息系统拥有、运营或使用单位发起的对本单位信息系统进行风险评估;3(检查评估是信息系统上级管理部门组织或者国家有关职能部门依法开展的风险评估;4(对信息系统的风险评估方式只能是“自评估”和“检查评估”中的一个,非此即彼,请问小张的所述论点中错误的是哪项() A. 第一个观点 B. 第二个观点 C. 第三个观点 D. 第四个观点 试题答案:D 6、在审计的计划中,最关键的一步为识别() A. 高风险的区域 B. 审计人员的技能安排 C. 审计的测试步骤 D. 审计时间安排 试题答案:A 7、一个组织外包其服务台,下列哪些指标最好包括在服务水平协议中() A. 全部用户支持 B. 第一次呼叫解决问题的百分比 C. 服务台的意外报告数量 D. 回答的代理数量 试题答案:B 8、当评估由某IT组织的CRO(首席风险官)完成的控制自我评估(CSA)时,审计师最应该关注以下哪一个选项:() A. CRO直接向CIO(首席信息官)报告 B. 某些IT经理指出CSA培训是不能满足要求 C. CRO直接向董事会报告 D. CSA流程最近刚刚被组织采用 试题答案:A 9、以下哪一项是业务流程再造项目的第一步()。
A. 界定检查范围 B. 开发项目计划 C. 了解所检查的流程 D. 所检查流程的重组和简化 试题答案:A 10、分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的() A. 保密性 B. 完整性 C. 可用性 D. 真实性 试题答案:C 11、在数据中心环境中,下列哪一种灭火系统最应该被采用,() A. 干管喷淋灭火系统 B. 湿管喷淋灭火系统 C. Halon灭火系统 D. 二氧化碳气体 试题答案:A 12、建立了信息安全程序的第一步是() A. 制定和实施信息安全标准手册 B. IS审计师执行对于安全控制理解的审查 C. 采用公司的信息安全政策报告 D. 购买安全访问控制软件 试题答案:C 13、制定应急响应策略主要需要考虑() A. 系统恢复能力等级划分 B. 系统恢复资源的要求 C. 费用考虑 D. 人员考虑 试题答案:D 14、在客户机服务器环境下实施一个购买的系统时,下面哪一项测试能够确定windows注册表的修改不会影响到桌面环境()。
A. 兼容性测试 B. 平行测试 C. 白盒测试 D. 验证测试 试题答案:A 15、当航空预订系统制定业务持续计划时,异地数据传输/备份最适合使用的方法是:() A. 同步档案处理 B. 电子保险库 C. 硬盘镜像 D. 热站 试题答案:A 16、以下对Kerberos协议过程说法正确的是() A. 协议可以分为两个步骤:一是用户身份鉴别;二是获取请求服务 B. 协议可以分为两个步骤:一是获得票据许可票据;二是获取请求服务 C. 协议可以分为三个步骤:一是用户身份鉴别;二是获得票据许可票据;三是获得服务许可票据 D. 协议可以分为三个步骤:一是获得票据许可票据;二是获得服务许可票据;三是获得服务 试题答案:D 17、通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分散式拒绝服务攻击(DDos)() A. 逻辑炸弹 B. 网络钓鱼 C. 间谍软件 D. 特洛伊木马 试题答案:D 18、以下哪一种局域网传输媒介是最可靠的,() A. 同轴电缆 B. 光纤 C. 双绞线(屏蔽) D. 双绞线(非屏蔽) 试题答案:B 19、下列哪一项是对信息系统经常不能满足用户需求的最好解释,() A. 没事适当的质量管理工具 B. 经常变化的用户需求 C. 用户参与需求挖掘不够 D. 项目管理能力不强 试题答案:C 20、起草业务持续计划(BCP)时,以下哪项陈述是正确的() A. 停机时间成本随恢复点目标(RPO)的提高而降低 B. 停机时间成本随时间的推移而增加 C. 恢复成本与时间无关 D. 恢复成本仅可得到短期控制 试题答案:B 21、对于信息安全风险的描述不正确的是()。
A. 企业信息安全风险管理就是要做到零风险 B. 在信息安全领域,风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性 C. 风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程 D. 风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估 试题答案:A 22、为了解决操作人员未能执行每日备份的风险,管理上要求系统管理员在日常备份上签字这个例子是一个什么风险,() A. 规避 B. 转移 C. 降低 D. 接受 试题答案:C 23、信息安全管理者需要完成方方面面的繁杂工作,这些日常工作根本的目标是() A. 避免系统软硬件的损伤 B. 监视系统用户和维护人员的行为 C. 保护组织的信息资产 D. 给入侵行为制造障碍,并在发生入侵后及时发现、准确记录 试题答案:C 24、人力资源的副总裁要求审计确定上一年度工资发放中多付报酬的部分,这种情况下最好使用下面哪一种审计技术() A. 测试数据 B. 通用审计软件 C. ITF综合测试法 D. 嵌入审计模块 试题答案:B 25、部署互联网协议安全虚拟专用网时。
以下说法正确的是() A. 配置MD5安全算法可以提供可靠地数据加密 B. 配置AES算法可以提供可靠的数据完整性验证 C. 部署IPsecVIPN网络时,需要考虑IP地址的规划,尽量在分支节点使用可以聚合的IP地址段,来减少IPsec安全关联(Security Authentication,SA)资源的消耗 D. 报文验证头协议(Authentication Header,AH)可以提供数据机密性 试题答案:C 26、在设计数据仓库下面哪个要素是最重要的因素() A. 元数据质量 B. 交易速度 C. 数据的多变性 D. 系统的弱点 试题答案:A 27、成功的控制自我评估(CSA)是高度依靠:() A. 把一部分控制监控的责任给在管理层 B. 让管理层承担建立控制而不是监控控制的责任 C. 执行严格的控制政策和以规则为导向的控制 D. 执行监督和监控被指定责任的控制 试题答案:A 28、依据国家标准《信息安全技术信息系统灾难恢复范围》(GB/T20988),灾难恢复管理过程的主要步骤是灾难恢复需求分析、灾难恢复策略制定、灾难恢复策略实现、灾难恢复预案制定和管理;其中灾难恢复策略实现不包括以下哪一项,() A. 分析业务功能 B. 选择和建设灾难备份中心 C. 实现灾备系统技术方案 D. 实现灾备系统技术支持和维护能力 试题答案:A 29、以下哪一类设备可以延伸网络,具有存储数据帧的能力并作为存储转发设备工作,() A. 路由器 B. 网桥 C. 中继器 D. 网关 试题答案:B 30、数据库规格化的主要好处是() A. 在满足用户需求的前提下,最大程度地减小表内信息的冗余(即:重复) B. 满足更多查询的能力 C. 由多张表实现,最大程度的数据库完整性 D. 通过更快地信息处理,减小反应时间 试题答案:A 31、在Kerberos结构中,下列哪一项会引起单点故障,() A. E-Mail服务器 B. 客户工作站 C. 应用服务器 D. D.密钥分发中心(KD 试。
