2024年安全生产-安全防范行业职业技能鉴定-注册信息安全专业人员考试历年真题常考点试题2带答案.docxVIP

2024年安全生产-安全防范行业职业技能鉴定-注册信息安全专业人员考试历年真题常考点试题2带答案.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2024年安全生产-安全防范行业职业技能鉴定-注册信息安全专业人员考试历年真题常考点试题带答案

(图片大小可任意调节)

第1卷

一.单选题(共20题)

1.下列哪一项最准确地描述了灾难恢复计划()应该包括的内容?

A.硬件,软件,人员,应急流程,恢复流程

B.人员,硬件,备份站点

C.硬件,软件,备份介质,人员

D.硬件,软件,风险,应急流程

2.下列哪一项最好地描述了消息认证码、哈希算法、数字签名和对称密钥分别提供的功能?

A.系统认证和完整性,完整性,真实性和完整性,机密性和完整性

B.用户认证和完整性,完整性,真实性和完整性,机密性

C.系统认证和完整性,完整性,真实性和完整性,机密性

D.系统认证和完整性,完整性和机密性,真实性和完整性,机密性

3.下列哪一种访问控制模型是通过访问控制矩阵来控制主体与客体之间的交互?

A.强制访问控制(MAC)

B.集中式访问控制(DecentralizedAccessControl)

C.分布式访问控制(DistributedAccessControl)

D.自主访问控制(DAC)

4.某公司正在进行信息安全风险评估,在决定信息资产的分类与分级时,谁负有最终责任()?

A.部门经理

B.高级管理层

C.信息资产所有者

D.最终用户

5.实施安全程序能够加强下列所有选项,除了()

A.数据完整性

B.安全意识教育

C.数据准确性

D.保护资产

6.下列哪种渗透性测试对有效的评估一个组织对事件处理和响应的能力()?

A.目标测试

B.外部测试

C.内部测试

D.双盲测试

7.当一名入侵者紧跟着一位授权人员,在没有经过访问控制系统认证的情况下通过入口的行为称为()

A.冒充

B.尾随

C.截获

D.欺骗

8.从部署结构来看,下列哪一种类型的防火墙提供了最高安全性()?

A.屏蔽路由器

B.双宿堡垒主机

C.屏蔽主机防火墙

D.屏蔽子网防火墙

9.在对生物识别技术中的错误拒绝率(FRR)和错误接收率(FAR)的定义中,下列哪一项的描述是最准确的?

A.FAR属于类型I错误,FRR属于类型II错误

B.FAR是指授权用户被错误拒绝的比率,FRR属于类型I错误

C.FRR属于类型I错误,FAR是指冒充者被拒绝的次数

D.FRR是指授权用户被错误拒绝的比率,FAR属于类型II错误

10.下列哪种类型的IDS能够监控网络流量中的行为特征,并能够创建新的数据库()?

A.基于特征的IDS

B.基于神经网络的IDS

C.基于统计的IDS

D.基于主机的IDS

11.下列哪种方法最能够满足双因子认证的需求()?

A.智能卡和用户PIN

B.用户ID与密码

C.虹膜扫描和指纹扫描

D.磁卡和用户PIN

12.一名攻击者试图通过暴力攻击来获取下列哪一项信息()?

A.加密密钥

B.加密算法

C.公钥

D.密文

13.对于在风险评估过程中发现的风险,下列哪一项不是适当的风险处置措施()?

A.消减风险

B.接受风险

C.忽略风险

D.转移风险

14.访问控制模型应遵循下列哪一项逻辑流程()?

A.识别,授权,认证

B.授权,识别,认证

C.识别,认证,授权

D.认证,识别,授权

15.下列哪一项不是一种预防性物理控制()?

A.安全警卫

B.警犬

C.访问登记表

D.围栏

16.电子邮件的机密性与真实性是通过下列哪一项实现的()?

A.用发送者的私钥对消息进行签名,用接收者的公钥对消息进行加密

B.用发送者的公钥对消息进行签名,用接收者的私钥对消息进行加密

C.用接收者的私钥对消息进行签名,用发送者的公钥对消息进行加密

D.用接收者的公钥对消息进行签名,用发送者的私钥对消息进行加密

17.某公司正在进行IT系统灾难恢复测试,下列问题中的哪个最应该引起关注()

A.由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B.在测试过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C.在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D.每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

18.为了防止授权用户不会对数据进行未经授权的修改,需要实施对数据的完整性保护,下列哪一项最好地描述了星或()完整性原则?

A.Bell-LaPadula模型中的不允许向下写

B.

您可能关注的文档

文档评论(0)

173****0183 + 关注
官方认证
文档贡献者

该用户很懒,什么也没介绍

认证主体成都翱翔九州科技有限公司
IP属地四川
统一社会信用代码/组织机构代码
91510112MAD66AYY0X

1亿VIP精品文档

相关文档