好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2024年度山东省注册信息安全专业人员模拟题库及答案.docx

24页
  • 卖家[上传人]:h****0
  • 文档编号:377177011
  • 上传时间:2024-01-15
  • 文档格式:DOCX
  • 文档大小:44.23KB
  • / 24 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2024年度山东省注册信息安全专业人员模拟题库及答案下载一单选题(共60题)1、在传输模式中,使用封装安全负载(ESP)协议要优于使用身份认证头(AH)协议,这是因为前者提供了,() A. 无连接完整性 B. 数据源身份认证 C. 反重传服务 D. 机密性 试题答案:D 2、应急响应计划应该多久测试一次,() A. 10年 B. 当基础环境或设施发生变化时 C. 2年 D. 当组织内业务发生重大的变更时 试题答案:D 3、以下哪一项不是SQL语言的功能,() A. 数据定义 B. 数据检查 C. 数据操纵 D. 数据加密 试题答案:D 4、信息系统安全保护等级为3级的系统,应当在()年进行一次等级测评 A. 0.5 B. 1 C. 2 D. 3 试题答案:B 5、基于生物特诊的鉴别系统一般使用哪个参数来判断系统的准确度,() A. 错误拒绝率 B. 错误检测率 C. 交叉错判率(CER) D. 错误接受率 试题答案:C 6、下面关于软件测试的说法错误的是() A. 所谓“黑盒”测试就是测试过程不测试报告中的进行描述,切对外严格保密 B. 出于安全考虑,在测试过程中尽量不要使用真实的生产数据 C. 测试方案和测试结果应当成为软件开发项目文档的主要部分被妥善的保存 D. 软件测试不仅应关注需要的功能是否可以被实现,还要注意是否有不需要的功能被实现了 试题答案:A 7、IS管理层决定要安装第1级冗余阵列磁盘系统在所有服务器上,以补偿异地备份的缺失,IS审计师应建议()。

      A. 升级到第5级的RAID B. 增加现场备份的频率 C. 恢复异地备份 D. 在安全的位置建立一个冷站 试题答案:C 8、组织将报废许多笔记本电脑,下列哪项数据清理方法最有效() A. 在所有硬盘上运行低水平的数据擦除程序 B. 删除全部数据文件目录 C. 格式全部硬盘 D. 物理破坏硬盘 试题答案:D 9、下面对于信息安全发展历史描述正确的是() A. 信息安全的概念是随着计算机技术的广泛应用而诞生的 B. 目前信息安全已经发展到计算机安全的阶段 C. 目前信息安全不仅仅是关注信息技术,人们的意识到组织、管理、工程过程和人员同样是促进信息系统安全性的重要因素 D. 我们可以将信息安全的发展阶段概括为,由“计算机安全”到“通信安全”,再到“信息技术安全”,直到现在的“信息安全保障” 试题答案:C 10、在某个攻击中,入侵者通过由系统用户或系统管理员主动泄漏的可以访问系统资源的信息,获得系统访问权限的行为被称作() A. 社会工程 B. 非法窃取 C. 电子欺骗 D. 电子窃听 试题答案:A 11、下列哪些措施能够最有效地较少设备捕获其他设备信息包的能力() A. 过滤器 B. 交换机 C. 路由器 D. 防火墙 试题答案:B 12、信息安全保障是一种立体保障,在运行时的安全工作不包括() A. 安全评估 B. 产品选购 C. 备份与灾难恢复 D. 监控 试题答案:B 13、以下哪项是 ISMS文件的作用,() A. 是指导组织有关信息安全工作方面的内部“法规”--使工作有章可循 B. 是控制措施(controls)的重要部分 C. 提供客观证据--为满足相关方要求,以及持续改进提供依据 D. 以上所有 试题答案:D 14、下面对于cookie的说法错误的是:()。

      A. cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息 B. cookie可以存储一些敏感的用户信息,从而造成一定的安全风险 C. 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗 D. 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法 试题答案:C 15、ISMS指的是什么,() A. 信息安全管理 B. 信息系统管理体系 C. 信息系统管理安全 D. 信息安全管理体系 试题答案:D 16、为了解决操作人员执行日常备份的失误,管理层要求系统管理员签字日常备份,这是一个风险()例子 A. 防止 B. 转移 C. 缓解 D. 接受 试题答案:C 17、当实施数据仓库时,下面哪一个是最大的风险() A. 生产系统反应时间增加 B. 防止修改数据的访问控制不足 C. 数据重复 D. 数据没有更新或没有最新数据 试题答案:B 18、选择恢复策略与方案时要考虑的因素() A. 防范灾难的类型、灾备中心的距离 B. 数据完整性、处理性能 C. 投入的成本与灾难中断的损失 D. 以上所有 试题答案:D 19、不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。

      下列哪一种非对称加密算法因需要最少的资源而具有最高效率,() A. RSA B. ECC C. Blowfish D. IDEA 试题答案:B 20、在开放系统互联(OSI)参考模型中共有七层,提供安全服务以加强信息系统的安全性以下哪一个OSI参考层同时提供机密性和数据完整性服务() A. 数据链路层 B. 物理层 C. 应用层 D. 表示层 试题答案:C 21、由于Internet的安全问题日益突出,基于TCP/IP协议,相关组织和专家在协议的不同层次设计了相应的安全通信协议,用来保障网络各层次的安全其中,属于或依附于传输层的安全协议是() A. PP2P B. L2TP C. SSL D. IPSec 试题答案:C 22、以下windows服务的说法错误的是() A. 为了提升系统的安全性管理员应尽量关闭不需要的服务 B. 可以作为独立的进程运行或以DLL的形式依附在Svchost.exe C. windows服务只有在用户成功登陆系统后才能运行 D. windows服务通常是以管理员的身份运行的 试题答案:C 23、主动式射频识别卡(RFID)存在哪一种弱点() A. 会话被劫持 B. 被窃听 C. 存在恶意代码 D. 被网络钓鱼攻击 试题答案:B 24、下面对于基于角色的访问控制的说法错误的是,() A. 它将若干特定的用户集合与权限联系在一起 B. 角色一般可以按照部门、岗位、工程等与实际业务紧密相关的类别来划分 C. 因为角色的变动往往低于个体的变动,所以基于角色的访问控制维护起来比较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点 试题答案:D 25、信息系统审计师出具审计报告指出边界网关缺少防火墙保护,并推荐了一个外部产品来解决这一缺陷。

      信息系统审计师违反了() A. 专业独立性 B. 组织独立性 C. 技术能力 D. 专业能力 试题答案:A 26、以下哪项是中小型组织中通过互联网连接专用网络的最安全经济的方法,() A. 虚拟专用网络(VPN) B. 专用线路 C. 租用线路 D. 综合业务数字网 试题答案:A 27、专门负责数据库管理和维护的计算机软件系统称为() A. SQL-MS B. INFERENCECONTROL C. DBMS D. TRIGGER-MS 试题答案:C 28、在一个事务处理系统(OLTP)中,当发现错误或非法交易时,应该采取下面那一项活动,() A. 事务应写进报告,并进行检查 B. 交易应该进行更正并进行再处理 C. 程序做了一定调整后,事务应该继续处理 D. 这些事务应该停止执行 试题答案:A 29、在数据库应用系统的需求定义阶段,性能被列为优先要求访问数据库管理系统(DBMS)文件时,推荐采用如下哪一种技术以获得最佳的输入、输出(I/O)性能() A. 存储区域网络(SAN,Storage area network) B. 网络接入存储(NAS,Network Attached Storage) C. 网络文件系统(NFS v2,Network file system) D. 通用互联网文件系统(CIFS,Common Internet File System) 试题答案:A 30、系统资源的命名规则对于访问控制非常重要,是因为它()。

      A. 确保系统资源名称不模糊 B. 减少资源保护必要规则的数量 C. 确保用户访问资源的权限能够明确且唯一识别 D. 确保国际认定命名规则用于保护资源 试题答案:B 31、以下哪一项是图像处理的弱点() A. 验证签名 B. 改善服务 C. 相对较贵 D. 减少处理导致的变形 试题答案:C 32、在计划软件开发项目时,以下哪一项最难以确定() A. 项目延迟时间 B. 项目的关键路线 C. 个人任务需要的时间和资源 D. 不包括动态活动的,在其他结束之前的关系 试题答案:C 33、下列关于ISO15408信息技术安全评估准则(简称CC)通用性的特点,即给出通用的表达方式,描述不正确的是() A. 如果用户、开发者、评估者和认可者都使用CC语言,互相就容易理解沟通 B. 通用性的特点对规范实用方案的编写和安全测试评估都具有重要意义 C. 通用性的特点是在经济全球化发展、全球信息化发展的趋势下,进行合格评定和评估结果国际互认的需要 D. 通用性的特点使得CC也适用于对信息安全建设工程实施的成熟度进行评估 试题答案:D 34、在使用系统工具安全工程能力成熟度模型(SSE-CMM)对一个组织的安全工程能力成熟度进行测量时,有关测量结果,错误理解的是() A. 如果该组织在执行某个特定的过程区域具备了一个特定级别的部门公共特征时,这个组织过程的能力成熟度未达到级别 B. 如果该组织过个工程区域(Process Areas PA)具备了定义标准过程,执行已定义的过程,两个公共特征,对此工程区域的能力成熟度级别达到3级充分定义级 C. 如果某个区域过程(Prpcess Areas PA)包含的4个基本措施(Base Pracbces,BP)执行此BP时执行了3个BP此过程区域的能力成熟度级别为0 D. 组织在不同的过程区域能力成熟度可能处于不同级别上 试题答案:B 35、有效的IT治理要求组织结构和程序确保() A. 组织的战略和目标包括IT战略 B. 业务战略来自于IT战略 C. IT治理是独立的,与整体治理相区别 D. IT战略扩大了组织的战略和目标 试题。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.