APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A、 个人网银系统和用户之间的双向鉴别

B、 由可信第三方完成的用户身份鉴别

C、 个人网银系统对用户身份的单向鉴别

D、 用户对个人网银系统合法性的单向鉴别

答案:C

解析:解析:解释:题干为网银系统对用户的鉴别。

CISP题库精简复习试题
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看题目
32.以下哪一项不是我国信息安全保障的原则:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-446c-c069-6db5524d3b00.html
点击查看题目
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看题目
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看题目
53.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看题目
43.以下关于信息安全法治建设的意义,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看题目
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看题目
15.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3cc0-c08e-52c9ae239d00.html
点击查看题目
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看题目
41.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-57b2-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

8.某用户通过账号、密码和验证码成功登录某银行的个人网银系统,此过程属于以下哪一类:

A、 个人网银系统和用户之间的双向鉴别

B、 由可信第三方完成的用户身份鉴别

C、 个人网银系统对用户身份的单向鉴别

D、 用户对个人网银系统合法性的单向鉴别

答案:C

解析:解析:解释:题干为网银系统对用户的鉴别。

分享
CISP题库精简复习试题
相关题目
35.信息安全组织的管理涉及内部组织和外部各方两个控制目标。为了实现对组织内部信息安全的有效管理,实施常规的控制措施,不包括哪些选项()

A. 信息安全的管理承诺、信息安全协调、信息安全职责的分配

B. 信息处理设施的授权过程、保密性协议、与政府部门的联系.

C. 与特定利益集团的联系,信息安全的独立评审

D. 与外部各方相关风险的识别、处理外部各方协议中的安全问题

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4e0c-c08e-52c9ae239d00.html
点击查看答案
32.以下哪一项不是我国信息安全保障的原则:

A. 立足国情,以我为主,坚持以技术为主

B. 正确处理安全与发展的关系,以安全保发展,在发展中求安全

C. 统筹规划,突出重点,强化基础性工作

D. 明确国家、企业、个人的责任和义务,充分发挥各方面的积极性,共同构筑国家信息安全保障体系

解析:解析:解释:A的正确描述为立足国情,以我为主,坚持以技术和管理并重。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-446c-c069-6db5524d3b00.html
点击查看答案
46.主体和客体是访问控制模型中常用的概念。下面描述中错误的是()

A. 主体是访问的发起者,是一个主动的实体,可以操作被动实体的相关信息或数据

B. 客体也是一个实体,是操作的对象,是被规定需要保护的资源

C. 主体是动作的实施者,比如人、进程或设备等均是主体,

D. 一个主体为了完成任务,可以创建另外的主体,这些主体可以独立运行

https://www.shititong.cn/cha-kan/shiti/00017686-b206-60e7-c08e-52c9ae239d00.html
点击查看答案
76.在网络信息系统中对用户进行认证识别时,口令是一种传统但仍然使用广泛的方法,口令认证过程中常常使用静态口令和动态口令。下面找描述中错误的是()

A. 所谓静态口令方案,是指用户登录验证身份的过程中,每次输入的口令都是固定、静止不变的

B. 使用静态口令方案时,即使对口令进行简单加密或哈希后进行传输,攻击者依然可能通过重放攻击来欺骗信息系统的身份认证模块

C. 动态口令方案中通常需要使用密码算法产生较长的口令序列,攻击者如果连续地收集到足够多的历史口令,则有可能预测出下次要使用的口令

D. 通常,动态口令实现方式分为口令序列、时间同步以及挑战/应答等几种类型

解析:解析:解释:动态口令方案要求其口令不能被收集和预测。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-910f-c069-6db5524d3b00.html
点击查看答案
53.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、
较大事件(III级)和一般事件(IV级)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看答案
43.以下关于信息安全法治建设的意义,说法错误的是:

A. 信息安全法律环境是信息安全保障体系中的必要环节

B. 明确违反信息安全的行为,并对行为进行相应的处罚,以打击信息安全犯罪活动

C. 信息安全主要是技术问题,技术漏洞是信息犯罪的根源

D. 信息安全产业的逐渐形成,需要成熟的技术标准和完善的技术体系

解析:解析:解释:信息安全问题是多方面存在的,不能认为主要为技术问题,同时技术漏洞不是犯罪的根源所在。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-801b-c08e-52c9ae239d00.html
点击查看答案
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A. 供应商;服务管理;信息安全;合适的措施;信息安全

B. 服务管理;供应商;信息安全;合适的措施;信息安全

C. 供应商;信息安全;服务管理;合适的措施;信息安全

D. 供应商;合适的措施;服务管理;信息安全;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看答案
15.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。

A. 跨站脚本(CrossSiteScripting,XSS)攻击

B. TCP会话劫持(TCPHijack)攻击

C. IP欺骗攻击

D. 拒绝服务(DenialofService,DoS)攻击

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3cc0-c08e-52c9ae239d00.html
点击查看答案
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:

A. 配置MD5安全算法可以提供可靠的数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗

D. 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看答案
41.一个信息管理系统通常会对用户进行分组并实施访问控制。例如,在一个学校的教务系统中,教师能够录入学生的考试成绩,学生只能查看自己的分数,而学校教务部门的管理人员能够对课程信息、学生的选课信息等内容进行修改。下列选项中,对访问控制的作用的理解错误的是:

A. 对经过身份鉴别后的合法用户提供所有服务

B. 拒绝非法用户的非授权访问请求

C. 在用户对系统资源提供最大限度共享的基础上,对用户的访问权进行管理

D. 防止对信息的非授权篡改和滥用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-57b2-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载