2024年安全生产-安全防范行业职业技能鉴定-注册信息安全专业人员考试历年真题常考点试题4带答案.docxVIP

2024年安全生产-安全防范行业职业技能鉴定-注册信息安全专业人员考试历年真题常考点试题4带答案.docx

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年安全生产-安全防范行业职业技能鉴定-注册信息安全专业人员考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共20题)

1.一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

A.加密密钥

B.加密算法

C.公钥

D.密文

2.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

3.访问控制模型应遵循下列哪一项逻辑流程()?

A.识别,授权,认证

B.授权,识别,认证

C.识别,认证,授权

D.认证,识别,授权

4.不同类型的加密算法使用不同类型的数学方法,数学方法越复杂,计算所需要的资源就越高。下列哪一种非对称加密算法因需要最少的资源而具有最高效率()?

A.RSA

B.ECC

C.Blowfish

D.IDEA

5.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A.强制访问控制(MAC)

B.集中式访问控制(DecentralizedAccessControl)

C.分布式访问控制(DistributedAccessControl)

D.自主访问控制(DAC)

6.某公司在执行灾难恢复测试时,信息安全专业人员注意到灾难恢复站点的服务器的运行速度缓慢,为了找到根本原因,他应该首先检查()

A.灾难恢复站点的错误事件报告

B.灾难恢复测试计划

C.灾难恢复计划(DRP)

D.主站点和灾难恢复站点的配置文件

7.在下列哪一项访问控制技术中,数据库是基于数据的敏感性来决定谁能够访问数据()?

A.基于角色访问控制

B.基于内容访问控制

C.基于上下文访问控制

D.自主访问控制

8.组织在实施与维护信息安全的流程中,下列哪一项不属于高级管理层的职责?

A.明确的支持

B.执行风险分析

C.定义目标和范围

D.职责定义与授权

9.数字签名不能提供下列哪种功能()?

A.机密性

B.完整性

C.真实性

D.不可否认性

10.下列哪种方法最能够满足双因子认证的需求()?

A.智能卡和用户PIN

B.用户ID与密码

C.虹膜扫描和指纹扫描

D.磁卡和用户PIN

11.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

A.冒充

B.尾随

C.截获

D.欺骗

12.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

A.目标测试

B.外部测试

C.内部测试

D.双盲测试

13.为了达到组织灾难恢复的要求,备份时间间隔不能超过()

A.服务水平目标(SLO)

B.恢复时间目标(RTO)

C.恢复点目标(RPO)

D.停用的最大可接受程度(MAO)

14.数据库管理员在检查数据库时发现数据库的性能不理想,他准备通过对部分数据表实施去除规范化(denormanization)操作来提高数据库性能,这样做将增加下列哪项风险()?

A.访问的不一致

B.死锁

C.对数据的非授权访问

D.数据完整性的损害

15.关于对称加密算法和非对称加密算法,下列哪一种说法是正确的()?

A.对称加密算法更快,因为使用了替换密码和置换密码

B.对称加密算法更慢,因为使用了替换密码和置换密码

C.非对称加密算法的密钥分发比对称加密算法更困难

D.非对称加密算法不能提供认证和不可否认性

16.为什么一个公司内部的风险评估团队应该由来自不同部门的人员组成()?

A.确保风险评估过程是公平的

B.因为风险正是由于这些来自不同部门的人员所引起的,因此他们应该承担风险评估的职责

C.因为不同部门的人员对本部门所面临的风险最清楚,由此进行的风险评估也最接近于实际情况

D.风险评估团队不应该由来自不同部门的人员组成,而应该由一个来自公司外部的小型团队组成

17.如果一名攻击者截获了一个公钥,然后他将这个公钥替换为自己的公钥并发送给接收者,这种情况属于那一种攻击?

A.重放攻击

B.Smurf攻击

C.字典攻击

D.中间人攻击

18.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

A.屏蔽路由器

B.双宿堡垒主机

C.屏蔽主机防火墙

D.屏蔽子网防火墙

19.下列哪一项最准确地描述了定量风险分析()?

A.通过基于场景的分析方法来研究不同的安全威胁

B.一种将潜在的损失以及进行严格分级的分析方法

C.在风险分析时,将货币价值赋给信息资产

D

您可能关注的文档

文档评论(0)

171****8959 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都君毓展鹏科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510104MACNY3J98L

1亿VIP精品文档

相关文档