2024年安防生产行业技能考试-注册信息安全专业人员历年考试高频考点试题附带答案_第1页
2024年安防生产行业技能考试-注册信息安全专业人员历年考试高频考点试题附带答案_第2页
2024年安防生产行业技能考试-注册信息安全专业人员历年考试高频考点试题附带答案_第3页
2024年安防生产行业技能考试-注册信息安全专业人员历年考试高频考点试题附带答案_第4页
2024年安防生产行业技能考试-注册信息安全专业人员历年考试高频考点试题附带答案_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2024年安防生产行业技能考试-注册信息安全专业人员历年考试高频考点试题附带答案(图片大小可自由调整)第1卷一.参考题库(共25题)1.图像处理2.以下哪一项不是IDS可以解决的问题?()A、弥补网络协议的弱点B、识别和报告对数据文件的改动C、统计分析系统中异常活动模式D、提升系统监控能力3.专家系统4.加密系统5.同行peer审查要发现软件开发活动中的错误被称为()。A、仿真技术B、结构穿行测试C、模块程序技术D、从上到下程序结构6.下面哪一项是使用基于风险方法的审计计划的好处()。A、日程安排可以提前完成.B、预算更符合IS审计人员的需要C、人员可以使用不同的技术D、资源分配给高风险领域7.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源,数据库连接错误,写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来,从安全角度考虑,小李决定修改代码,将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉,发生内部错误”请问这种处理方法的主要目的是:()A、避免缓冲区溢出B、安全处理系统异常C、安全使用临时文件D、最小化反馈信息8.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并将编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告。关于此项工作,下面说法错误的是()。A、信息安全需求报告应依据该公众服务信息系统的功能设计方案为主要内容来撰写B、信息安全需求描述报告是设计和撰写信息安全保障方案的前提和依据C、信息安全需求描述报告应当基于信息安全风险评估结果和有关政策法规和标准的合规性要求得到D、信息安全需求描述报告的主体内容可以按照技术、管理和工程等方面需求展开编写9.在基于风险的审计方法中,IS审计师必须考虑固有风险外,也考虑?()A、如何通过应用控制消除风险B、潜在损失VS执行控制的成本之间的平衡C、该风险是否重要,而不管管理者对风险的容忍度D、残余风险是否剩余是否高于所购买的风险10.模拟11.对系统安全需求进行评审,以下哪类人不适合参与?()A、系统分析员B、业务代表C、安全专家D、合规代表12.IS审计师在审查信息系统短期(战术)计划时应确定是否()。A、在项目中,IS人员和业务人员进行了整合B、有明确的目标和任务C、信息技术计划战略方法在发挥作用D、将业务目标和IS目标进行关联的计划13.计算机取证的合法原则是()A、计算机取证的目的是获取证据,因此首先必须确保证据获取再履行相关法律手续B、计算机取证在任何时候都必须保证符合相关法律法规C、计算机取证只能由执法机构才能执行,以确保其合法性D、计算机取证必须获得执法机关的授权才可进行以确保合法性原则14.WhydoesadigitalsignatureCONTAINamessagedigest?为什么数字签名包含一个消息摘要?()A、Toconfirmtheidentityofthereceiver为了确认接收者的身份B、Toindicatetheencryptionalgorithm为了标注加密算法C、Todetectanyalterationofthemessage为了检测对消息的篡改D、Toenabletransmissioninadigitalformat为了便于进行数字格式传输15.WhichofthefollowingcomponentsareconsideredpartoftheTrustedCom-putingBase?以下哪几部分组件被认为是可信计算基的一部分吗?()A、trustedhardware,softwareandfirmware可信的硬件,软件和固件B、trustedhardwareandsoftware可信的硬件和软件C、trustedcomputeroperatorsandsystemmanagers可信的操作员和系统管理员D、trustedhardwareandfirmware可信的硬件和固件16.处理报废电脑的流程时,以下哪一个选项对于安全专业人员来说是最重要考虑的内容?()A、在扇区这个级别上,硬盘已经被多次重复写入,但是在离开组织前没有进行重新格式化B、硬盘上所有的文件和文件夹都分别删除了,并在离开组织进行重新格式化C、在离开组织前,通过在硬盘特定位置上洞穿盘片,进行打洞,使得硬盘变得不可读取D、由内部的安全人员将硬盘送到附近的金属回收公司,对硬盘进行登记并粉碎17.在信息安全保障工作中,人才是非常重要的因素,近年来,我国一直高度重视我国信息安全人才队伍的培养和建设。在以下关于我国关于人才培养工作的描述中,错误的是()。A、在《国家信息化领导小组关于加强信息安全保障工作的意见》(中办发[2003]27号)中,针对信息安全人才建设与培养工作提出了“加快信息安全人才培养,增强全民信息安全意识”的指导精神B、2015年,为加快网络空间安全高层次人才培养,经报国务院学位委员会批准,国务院学位委员会、教育部决定在“工学”门类下增设“网络空间安全”一级学科,这对于我国网络信息安全人才成体系化、规模化、系统化培养起到积极的推动作用C、经过十余年的发展,我国信息安全人才培养已经成熟和体系化,每年培养的信息安全从业人员的数量较多,基本能同社会实际需求相匹配;同时,高校信息安全专业毕业人才的综合能力要求高、知识更全面,因而社会化培养应重点放在非安全专业人才培养上D、除正规大学教育外,我国信息安全非学历教育已基本形成了以各种认证为核心,辅以各种职业技能培训的信息安全人才培训体系,包括“注册信息安全专员”资质认证和一些大型企业的信息安全资质认证18.美国国防部提出的《信息保障技术框架》(IATF)在描述信息系统的安全需求时,将信息技术信息分为()。A、内网和外网两个部分B、本地计算环境、区域边界、网络和基础设施、支撑性基础设施四个部分C、用户终端、服务器、系统软件、网络设备和通信线路、应用软件五个部分D、可信用户终端、服务器、系统软件、网络设备和通信线路、应用软件、安全防护措施六个部分19.若一个组织声称自己的ISMS符合ISO/IBC27001或GB/22080标准要求,其信息安全控制措施通常需要在资产管理方面实施常规控制,资产管理包含对资产负责和信息分类两个控制目标。对资产负责的控制目标是实现和保持对组织资产的适当保护。这一控制目标的实现由以下控制措施的落实来保障。不包括哪一项()。A、资产清单B、资产责任人C、资产的可接受使用D、分类指南、信息的标记和处理20.安全开发制度中,QA最关注的的制度是()。A、系统后评价规定B、可行性分析与需求分析规定C、安全开发流程的定义、交付物和交付物衡量标准D、需求变更规定21.固有风险22.实施信息系统访问控制首先需要进行如下哪一项工作?()A、信息系统资产分类B、信息系统资产标识C、创建访问控制列表D、梳理信息系统相关信息资产23.以下哪种情形下最适合使用数据镜像来作为恢复策略?()A、高的灾难容忍度B、高的恢复时间目标(RTO)C、低的恢复点目标(RPO)D、高的恢复点目标(RPO)24.当一个程序样本被选中要确定源代码和目标代码的版本一致性的问题时,审计人员会用下面哪一种测试方法()。A、对于程序库控制进行实质性测试B、对于程序库控制进行复合性测试C、对于程序编译控制的符合性测试D、对于程序编译控制的实质性测试25.在确定恢复点目标(RPO)的时候,以下哪项是最需要考虑的?()A、最低的操作要求B、可接受的数据丢失C、平均故障间隔时间D、可接受的恢复时间第2卷一.参考题库(共25题)1.Contractsandagreementsareoftentimesunenforceableorhardtoenforceinwhichofthefollowingalternatefacilityrecoveryagreement?在以下哪个备用设施恢复协议中,合同和协议往往不能执行或者难以执行?()A、hotsite.热站B、coldsite.冷站C、reciprocalagreement.互惠协议D、warmsite.温站2.上传3.组织将其网络维护应用从组织外界转为组织内部,下面哪一项是IS审计师要关注的主要内容()。A、回归测试B、工作安排C、用户手册D、变更控制程序4.网上资金传输信息的安全性是一个严重的问题,下面哪一种安全控制措施在防止对资金传输信息的舞弊和滥用方面是最有效的?()A、唯一的口令B、唯一的用户名和口令C、加密D、唯一的用户名、口令和个人身份识别码5.进入远程站点实行数据的编辑/检验最有效在:()A、主处理站点在应用程序系统进行之后进行B、主处理站点在应用程序系统进行时进行C、数据传输至主处理站点后远程处理站点D、数据传输至主处理站点时远程处理站点6.在一个隔离的操作环境中,下面哪一个场景是期望看到的()。A、对系统信息和启动问题负责的计算机操作员关注失败的事务B、仅在应用程序员提醒有错误时变更控制库管理员对代码进行修改C、磁带库管理员管理打印队列和为打印机装纸,同时还负责启动异地存储的磁带备份D、操作员通过调整参数设置帮助系统程序员为操作系统排错,系统程序员在旁边观看结果7.下面哪一种IT治理是提高战略联盟(alignment)的最佳做法()。A、供应商和合作伙伴的风险管理.B、基于客户、产品、市场、流程的知识库实施到位.C、提供有利于于建立和共享商业信息的组织结构.D、高层之间对于业务和技术责任的协调8.信息安全管理体系(informationSecurltyManagementSystem.简称ISMS)的实施和运行ISMS阶段,是ISMS过程模型的实施阶段,下面给出了一些备选的活动,选项()描述了在此阶段组织应进行的活动。①制定风险处理计划 ②实施风险处理计划 ③开发有效性测量程序 ④实施培训和意识教育计划 ⑤管理ISMS的运行 ⑥管理ISMS的资源 ⑦执行检测事态和响应事件的程序 ⑧实施内部审核 ⑨实施风险再评估A、①②③④⑤⑥B、①②③④⑤⑥⑦C、①②③④⑤⑥⑦⑧D、①②③④⑤⑥⑦⑧⑨9.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?()A、FAR属于类型I错误,FRR属于类型II错误B、FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误C、FRR属于类型I错误,FAR是指冒充者被拒绝的次数D、FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误10.在信息系统安全中,暴露由以下哪两种因素共同构成的?()A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏11.以下哪项在实施信息系统审计计划时是最重要的?()A、查阅以前审计的审计发现B、设计一个对数据中心设施物理安全的审计计划C、查阅信息系统政策和程序D、进行风险评估12.审计师审查数据库管理系统的功能,以确定是否已取得足够的数据控制。审计师应该确定的是()。A、对数据处理业务的功能报告B、明确定义功能的责任C、数据库管理员应该是胜任的系统程序员D、审计软件具有高效访问数据库的能力。13.在电磁兼容方面应按照GB9254-1988标准,下面哪些是不符合GB9254-1988标准的描述:()A、将设备分为三级B、将设备分为两级C、其中A级设备适用于商用及工业环境中使用的设备,保护距离为30m。D、其中B级设备适用于家用及住宅去中使用的设备,保护距离为10m。14.下面哪项不是实施信息安全管理的关键成功因素?()A、理解组织文化B、得到高层承诺C、部署安全产品D、纳入奖惩机制15.数据库的安全很复杂,往往需要考虑多种安全策略,才可以更好地保护数据库的安全,以下关于数据库常用的安全策略理解不正确的是()A、最小特权原则,是让用户可以合法的存取或修改数据库的前提下,分配最小的特权,使得这些信息恰好能够完成用户的工作B、最大共享策略,在保证数据库的完整性、保密性和可用性的前提下,最大程度地共享数据库中的信息C、粒度最小策略,将数据库中的数据项进行划分,粒度越小,安全级别越高,在实际中需要选择最小粒度D、按内容存取控制策略,不同权限的用户访问数据库的不同部分16.人们对信息安全的认识从信息技术安全发展到信息安全保障,主要是出于()。A、为了更好的完成组织机构的使命B、针对信息系统的攻击方式发生重大变化C、风险控制技术得到革命性的发展D、除了保密性,信息的完整性和可用性也引起了人们的关注17.传输控制协议(TCP)是传输层协议,以下关于TCP协议的说法,哪个是正确的?()A、相比传输层的另外一个协议UDP,TCP既提供传输可靠性,还同时具有更高的效率,因此具有广泛的用途B、TCP协议包头中包含了源IP地址和目的IP地址,因此TCP协议负责将数据传送到正确的主机C、TCP协议具有流量控制、数据校验、超时重发、接收确认等机制,因此TCP协议能完全替代IP协议D、TCP协议虽然高可靠,但是相比UDP协议机制过于复杂,传输效率要比UDP低18.WhichofthefollowingisbiggestfactorthatmakesComputerCrimespossible?以下哪一个因素最可能导致计算机犯罪?()A、Victimcarelessness.受害者的错心大意B、Collusionwithothersininformationprocessing.与他人勾结处理信息C、Systemdesignflaws.系统设计的缺陷D、Thefraudsterobtainingadvancedtraining&specialknowledge.受过高级培训或掌握特殊技能的诈骗者19.以下哪一项是边界控制的示例()。A、网关B、网桥C、调制解调器D、防火墙20.重新配置下列哪一种防火墙类型可以防止内部用户通过文件传输协议(FTP)下载档()。A、电路网关B、应用网关C、包过滤D、屏蔽式路由器21.Wherepartiesdonothaveasharedsecretandlargequantitiesofsensitiveinformationmustbepassed,themostefficientmeansoftransferringinformationistouseHybridEncryptionMethods.Whatdoesthismean?双方没有共享的密钥以及大量的敏感信息需要传输,最有效的用于信息传输的的方式是使用混合传输信息加密算法。这是什么意思?()A、Useofsoftwareencryptionassistedbyahardwareencryptionaccelerator.使用由硬件加密加速器协助的软件加密B、Useoftherecipient’spublickeyforencryptionanddecryptionbasedontherecipient’sprivatekey.使用接受方的公钥进行加密以及使用接受者的私钥既你想那个解密C、Useofpublickeyencryptiontosecureasecretkey,andmessageencryptionusingthesecretkey.使用公钥加密来加密秘密会话密钥,并且使用秘密会话密钥来加密信息D、Useofellipticcurveencryption.使用椭圆曲线加密22.在审查了防火墙后,,审计师应该最关心以下哪一项()。A、明确定义的安全政策B、实施防火墙用最新、最可靠的算法C、执行有效的防火墙的安全政策D、防火墙安装的平台的安全性23.下面哪一个是最安全的防火墙系统()。A、Screened-hostfirewallB、Screened-subnetfirewallC、Dual-homedfirewallD、Stateful-inspectionfirewall24.当IS审计员实施一个电子资金转账系统(EFI)审计时,下列哪一项用户情形是其最关心的()。A、三个用户有权截获和检验他们自己的消息B、五个用户有权截获和发送他们自己的消息C、五个用户有权检验其他用户和发送他们自己的消息D、三个用户有权截获和检验其他用户的消息,也有权发送他们自己的消息25.金融机构每天在中央通信处理器上为所有的ATM处理上百万笔交易。下面哪一个对于通信处理器来说是最好的应急计划?()A、与另一个组织的互惠协议B、同一个地点可替换处理器C、另一个网络节点的可替换处理器D、安装双工通信线路第3卷一.参考题库(共25题)1.下面哪一层可以实现编码,加密?()A、传输层B、会话层C、网络层D、物理层2.下面那一项最有效地降低了分布式环境服务器故障引发的影响?()A、冗余路径(当正常路由无法使用时,路由器分配给信息包的第二条路径)B、集群C、备用拔号线路D、备用电源3.有关信息系统的设计、开发、实施、运行和维护过程中的安全问题,以下描述错误的是()。A、信息系统的开发设计,应该越早考虑系统的安全需求越好B、信息系统的设计、开发、实施、运行和维护过程中的安全问题,不仅仅要考虑提供一个安全的开发环境,同时还要考虑开发出安全的系统C、信息系统在加密技术的应用方面,其关键是选择密码算法,而不是密钥的管理D、运营系统上的敏感、真实数据直接用作测试数据将带来很大的安全风险4.小王是某大学计算科学与技术专业的毕业生,大四上学期开始找工作,期望谋求一份技术管理的职位,一次面试中,某公司的技术经理让小王谈一谈信息安全风险管理中的“背景建立”的基本概念与认识,小王的主要观点包括: (1)背景建立的目的是为了明确信息安全风险管理的范围和对象,以及对象的特性和安全要求,完成信息安全风验管理项目的规划和准备; (2)背景建立根据组织机构相关的行业经验执行,雄厚的经验有助于达到事半功倍的效果; (3)背景建立包括:风险管理准备.信息系统调查.信息系统分析和信息安全分析; (4)背景建立的阶段性成果包括:风险管理计划书,信息系统的描述报告,信息系统的分析报告,信息系统的安全要求报告。 请问小王的所述论点中错误的是哪项:()A、第一个观点,背景建立的目的只是为了明确信息安全风险管理的范围和对象B、第二个观点,背景建立的依据是国家.地区域行业的相关政策、法律、法规和标准C、第三个观点,背景建立中的信息系统调查与信息系统分析是同一件事的两个不同名字D、第四个观点,背景建立的阶段性成果中不包括有风险管理计划书5.软件的供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个“后门”程序。以下哪一项是这种情况面临的最主要风险?()A、软件中止和黑客入侵B、远程监控和远程维护C、软件中止和远程监控D、远程维护和黑客入侵6.作为一个组织中的信息系统普通用户,以下哪一项不是必须了解的?()A、谁负责信息安全管理制度的制度和发布B、谁负责监督信息安全制度的执行C、信息系统发生灾难后,进行恢复的整体工作流程D、如果违反了安全制度可能会受到的惩戒措施7.实施防火墙时最可能发生的错误是()。A、访问列表配置不正确B、由于社会工程破坏了密码C、连接调制解调器到网络上的计算机D、保护网络和服务器免受病毒攻击8.企业将其技术支持职能(helpdesk)外包出去,下面的哪一项指标纳入外包服务等级协议(SLA)是最恰当的?()A、要支持用户数B、首次请求技术支持,即解决的(事件)百分比C、请求技术支持的总人次D、电话响应的次数9.以下哪一种代表了典型的交互式应用()。A、屏幕和处理程序B、屏幕、交互式编辑和抽样报告C、交互式编辑、处理程序和抽样报告D、屏幕、交互式的编辑、处理程序及抽样报告10.下列对XSS攻击描述正确的是:()A、XSS攻击指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意攻击用户的特殊目的。B、XSS攻击是DDOS攻击的一种变种C、XSS攻击就是CC攻击D、XSS攻击就是利用被控制的机器不断地向被攻击网站发送访问请求,迫使IIS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的11.在审查客户主文件的时候,IS审计师发现很多客户的名字相同,为了进一步确定重复程度,IS设计师应该()。A、测试数据以确认输入数据B、测试数据以确定系统排序能力C、用通用审计软件确定地址字段的重复情况D、用通用审计软件确定帐户字段的重复情况12.SSE-CMM将工程过程区域分为三类,即风险过程、工程过程、和保证过程,下面对于保证过程的说法错误的是()A、保证是指安全需求得到满足的可信任程度B、信任程度来自于对安全工程过程结果质量的判断C、自验证与证实安全的主要手段包括观察、论证、分析和测试D、PA“建立保证论据”为PA“验证与证实安全”提供了证据支持13.风险管理流程的结果是一种对于什么的输入?()A、业务计划B、审计章程C、安全策略的决定D、软件设计决策14.SYNFlood攻击是利用()协议缺陷进行攻击A、网络接口层B、互联网络层C、传输层D、应用层15.接受EDI交易并通讯接口,通常需要阶段()。A、转化和分拆交易B、路由确认过程C、传递数据到应用系统D、创建接收审计日志点16.电子商务环境中降低通讯故障的最佳方式是()A、使用压缩软件来缩短通讯传输耗时B、使用功能或消息确认(机制)C、利用包过滤防火墙,重新路由消息D、租用异步传输模式(ATM)线路17.以下哪一项是进行业务流程重组的第一步()。A、定义要审查的范围B、开发项目计划C、理解审查的流程D、重组和梳理要审查的流程18.目前对MD5,SHA1算法的攻击是指()。A、能够构造出两个不同的消息,这两个消息产生了相同的消息摘要B、对于一个已知的消息,能够构造出一个不同的消息,这两个消息产生了相同的消息摘要C、对于一个已知的消息摘要,能够恢复其原始消息D、对于一个已知的消息,能够构造一个不同的消息摘要,也能通过验证19.下列对网络认证协议(Kerberos)描述正确的是()A、该协议使用非对称密钥加密机制B、密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成C、该协议完成身份鉴别后将获取用户票据许可票据D、使用该协议不需要时钟基本同步的环境20.有关系统安全工程能力成热度模型(SSE-CMM),错误的理解是()。A、SSE-CMM要求实施组织与其他组织相互作用,如开发方、产品供应商、集成商和咨询服务商等B、SSE-CMM可以使安全工程成为一个确定的、成熟的和可度量的科目C、基于SSE-CMM的工程是独立工程,与软件工程、硬件工程、通信工程等分别规划实施D、SSE-CMM覆盖整个组织的活动,包括管理、组织和工程活动等,而不仅仅是系统安全的工程活动21.定义ISMS范围时,下列哪项不是考虑的重点?()A、组织现有的部门B、信息资产的数量与分布C、信息技术的应用区域D、IT人员数量22.IS审计师的决策和行动最有可能影响下面哪种风险()。A、固有风险B、检查分析C、控制风险D、业务风险23.张主任的计算机使用Windows7操作系统,他常登陆的用户名为zhang,张主任给他个人文件夹设置了权限为只有zhang这个用户有权访问这个目录,管理员在某次维护中无意将zhang这个用户删除了,随后又重新建了一个用户名为zhang,张主任使用zhang这个用户登录系统后,发现无法访问他原来的个人文件夹,原因是()A、任何一个新建用户都需要经过授权才能访问系统中的文件B、windows7不认为新建立的用户zhang与原来的用户zhang是同一个用户,因此无法访问C、用户被删除后,该用户创建的文件夹也会自动删除,新建用户找不到原来用户的文件夹,因此无法访问D、新建的用户zhang会继承原来用户的权限,之所以无法访问是因为文件夹经过了加密24.需求定义25.神经网络在检测欺骗入侵的时候是有效的,因为他们能够()。A、发现新的趋势,缘于他们的内在联系B、能够解决在大量基础培训数据不可获得

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论