好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2023年度江西省注册信息安全专业人员试题及答案一.docx

39页
  • 卖家[上传人]:h****0
  • 文档编号:362691121
  • 上传时间:2023-10-07
  • 文档格式:DOCX
  • 文档大小:49.65KB
  • / 39 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2023年度江西省注册信息安全专业人员精选试题及答案一一单选题(共100题)1、以下哪一项不是工作在网络第二层的隧道协议() A. VTP B. L2F C. PPTP D. L2TP 试题答案:A 2、分离开发和测设环境的主要原因是() A. 对测试中的系统限制访问 B. 分离用户和开发人员 C. 控制测试环境的稳定性 D. 在开发时安全访问系统 试题答案:C 3、如果数据中心发生灾难,下列那一项完整恢复一个关键数据库的策略是最适合的,() A. 每日备份到磁带并存储到异地 B. 实时复制到异地 C. 硬盘镜像到本地服务器 D. 实时数据备份到本地网格存储 试题答案:B 4、以下哪些不是可能存在的弱点问题,() A. 保安工作不得力 B. 应用系统存在Bug C. 内部人员故意泄密 D. 物理隔离不足 试题答案:C 5、安装活动目录时会同时创建DNS的主要区域,区域记录不全会导致目录服务异常,可通过重启Windows的()来重写DNS区域,() A. Server服务 B. NetLogon服务 C. Messenger服务 D. NetworkDDE服务 试题答案:B 6、在一个组织内,IT安全的责任被清楚的定义和强化,并始终如一地执行IT安全的风险和影响分析。

      这表示的是信息安全治理成熟度模型的哪一级() A. 优化 B. 管理 C. 定义 D. 重复 试题答案:B 7、一个可以对任意长度的报文进行加密和解密的加密算法称为() A. 链路加密 B. 批量加密 C. 端对端加密 D. 流加密 试题答案:D 8、选择恢复策略与方案时要考虑的因素() A. 防范灾难的类型、灾备中心的距离 B. 数据完整性、处理性能 C. 投入的成本与灾难中断的损失 D. 以上所有 试题答案:D 9、桥接或透明模式是目前比较流行的防火墙部署方式,这种方式的优点不包括() A. 不需要对原有的网络配置进行修改 B. 性能比较高 C. 防火墙本身不容易受到攻击 D. 易于在防火墙上实现NAT 试题答案:D 10、如果恶意开发人员想在代码中隐藏逻辑炸弹,什么预防方式最有效,() A. 源代码周期性安全扫描 B. 源代码人工审计 C. 渗透测试 D. 对系统的运行情况进行不间断监测记录 试题答案:B 11、哪一项功能可以不由认证中心CA完成,() A. 撤销和中止用户的证书 B. 产生并分布CA的公钥 C. 在请求实体和它的公钥间建立链接 D. 发放并分发用户的证书 试题答案:C 12、在OSI模型中,主要针对远程终端访问,任务包括会话管理、传输同步以及活动管理等以下是哪一层,() A. 应用层 B. 物理层 C. 会话层 D. 网络层 试题答案:C 13、审查广域网(WAN)的使用中发现,在同步连接主数据库和备用数据库站点的通信线路中的流量最高达到信息容量的96%,IS设计师可以得出结论:() A. 需要分析以便确定是否出现了短期内能导致服务中断的情况 B. 广域网的通信能力足以满足最大流量因为还没达到饱和状态 C. 应该立刻更换更大容量的线路,以便提供大约85%的饱和度 D. 应该通知用户减少通讯流量,或分配其服务时间以便平衡宽带消耗 试题答案:A 14、在对业务持续性计划进行验证时,以下哪项最为重要,() A. 数据备份准时执行 B. 备份站点已签订合约,并且在需要时可以使用 C. 人员安全计划部署适当 D. 保险 试题答案:C 15、以下哪一项不能适应特洛伊木马的攻击,() A. 强制访问控制 B. 自主访问控制 C. 逻辑访问控制 D. 访问控制表 试题答案:B 16、在一个交易处理系统中,数据的完整性是通过确保交易不是被全部执行就是完全不执行的来维持的。

      这种数据完整性原理被称为,() A. 隔离性 B. 一致性 C. 原子性 D. 持久性 试题答案:C 17、有关项目管理,错误的理解是:() A. 项目管理是一门关于项目资金、时间、人力等资源控制的管理科学 B. 项目管理是运用系统的观点、方法和理论,对项目涉及的全部工作进行有效地管理,不受项目资源的约束 C. 项目管理,包括对项目范围、时间成本、质量、人力、资源沟通、风险、采购、集成的管理 D. 项目管理是系统工程思想针对具体项目的实践应用 试题答案:B 18、对于数据分类和对应用程序按照敏感性进行分类,以下哪一项说法是正确的,() A. 数据分类和应用程序分类是相同的 B. 在数据分类和应用程序分类中有清晰的划分观点 C. 对不同的机构,数据分类和应用程序分类是不同的 D. 使用简单数据分类和应用程序分类比较容易 试题答案:C 19、在审核组织的系统开发方法学时,IS审计人员通常首先执行以下哪一项审计程序,() A. 确定程序的充分性 B. 分析程序的效率 C. 评价符合程序的程度 D. 比较既定程序和实际观察到的程序 试题答案:D 20、以下对单点登录技术描述不正确的是() A. 单点登录技术实质是安全凭证在多个用户之间的传递或共享 B. 使用单点登录技术用户只需在登录时进行一次注册,就可以访问多个应用 C. 单点登录不仅方便用户使用,而且也便于管理 D. 使用单点登录技术能简化应用系统的开发 试题答案:A 21、以下对windows账号的描述,正确的是:()。

      A. windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限 B. windows系统是采用用户名来标识用户对文件或文件夹的权限 C. windows系统默认会生成administration和guest两个账号,两个账号都不允许改名和删除 D. windows系统默认生成administration和guest两个账号,两个账号都可以改名和删除 试题答案:C 22、以下哪一项最能保障广域网络与组织广域网的连续性,() A. 内置替换路由 B. 每天完成所有系统备份 C. 服务商提供的维护协议 D. 每个服务器都有备用机 试题答案:A 23、全面有效的电子邮件政策应明确电子邮件结构、执行策略、监控和() A. 恢复 B. 保存 C. 重建 D. 再用 试题答案:B 24、矩阵分析法通常是哪种风险评估采用的方法,() A. 定性风险评估 B. 定量分析评估 C. 安全漏洞评估 D. 安全管理评估 试题答案:A 25、A potential problem related to the physical installation of the Iris Scanner in regards to the usage of the iris pattern within a biometric system is: 在一个生物系统内的虹膜图案的使用方面涉及到的虹膜扫描仪物理安装的一个潜在问题是:() A. the optical unit must be positioned so that the sun does not shine into the aperture.光学设备必须被定位以便使太阳照进光圈 B. there is are latively high rate of false accepts.有一个相对较高的错误接受率。

      C. the iris pattern changes as a person grows older.虹膜图案随着一个人年龄的增长而变化 D. concern that the laser beam may cause eye damage.关注激光束可能会导致眼睛损伤 试题答案:A 26、除了对访问、处理、程序变更和其他功能进行控制外,为保障系统的安全需要仍需要建立信息审计追踪在一个用来记录非法的系统访问尝试的审计追踪日志中,一般不会包括下列哪项信息,() A. 授权用户列表 B. 事件或交易尝试的类型 C. 进行尝试的终端 D. 被获取的数据 试题答案:D 27、以下哪一种代表了典型的交互式应用() A. 屏幕和处理程序 B. 屏幕、交互式编辑和抽样报告 C. 交互式编辑、处理程序和抽样报告 D. 屏幕、交互式的编辑、处理程序及抽样报告 试题答案:B 28、信息化建设和信息安全建设的关系应该是() A. 信息化建设的结果就是信息安全建设的开始 B. 信息化建设和信息安全建设应同步规划、同步实施 C. 信息化建设和信息安全建设是交替进行的,无法区分谁先谁后 D. 以上说法都正确 试题答案:B 29、以下关于账户密码策略中各项策略的作用说明,哪个是错误的() A. “密码必须符合复杂性要求”是用于避免用户产生诸如1234、1111这样的弱口令 B. “密码长度最小值”是强制用户使用一定长度以上的密码 C. “强制密码历史”是强制用户不能再使用曾经使用过的任何密码 D. “密码最长存留期”是为了避免用户使用密码时间过长而不更户 试题答案:C 30、下列哪一项最准确地描述了定量风险分析,() A. 通过基于场景的分析方法来研究不同的安全威胁 B. 一种将潜在的损失以及进行严格分级的分析方法 C. 在风险分析时,将货币价值赋给信息资产 D. 一种基于主观判断的风险分析方法 试题答案:C 31、以下哪一个数据传输方式难以通过网络窃听获取信息,() A. FTP传输文件 B. TELNET进行远程管理 C. URL以HTTPS开头的网页内容 D. 经过TACACS+认证和授权后建立的连接 试题答案:C 32、下列对于DMZ区的说法错误的是()。

      A. 它是网络安全防护的一个“非军事区” B. 它是对“深度防御”概念的一种实现方案 C. 它是一种比较常用的网络安全域划分方式 D. 要想搭建它至少需要两台防火墙 试题答案:D 33、在IS合规性审计规划阶段,以下哪个选项是决定数据收集内容的最重要因素() A. 组织业务的复杂性 B. 上一年度的审计结果和注意到的问题 C. 审计的目的、目标和范围 D. 审计师对组织的熟练程度 试题答案:C 34、数据在进行传输前,需要由协议栈自上而下对数据进行封装,TCP,IP协议中,数据封装的顺序是() A. 传输层、网络接口层、互联网络层 B. 传输层、互联网络层、网络接口层 C. 互联网络层、传输层、网络接口层 D. 互联网络层、网络接口层、传输层 。

      点击阅读更多内容
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.