APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:

A、 此密码体制为对称密码体制

B、 此密码体制为私钥密码体制

C、 此密码体制为单钥密码体制

D、 此密码体制为公钥密码体制

答案:D

解析:解析:解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

CISP题库精简复习试题
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看题目
66.以下关于windowsSAM(安全账号管理器)的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-825a-c069-6db5524d3b00.html
点击查看题目
80.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9c1d-c069-6db5524d3b00.html
点击查看题目
56.以下哪些是需要在信息安全策略中进行描述的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-96df-c08e-52c9ae239d00.html
点击查看题目
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看题目
91.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-ace7-c069-6db5524d3b00.html
点击查看题目
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看题目
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看题目
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看题目
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

9.Alice用Bob的密钥加密明文,将密文发送给Bob。Bob再用自己的私钥解密,恢复出明文。以下说法正确的是:

A、 此密码体制为对称密码体制

B、 此密码体制为私钥密码体制

C、 此密码体制为单钥密码体制

D、 此密码体制为公钥密码体制

答案:D

解析:解析:解释:题干中使用到了私钥解密,私钥是公钥密码体制中用户持有的密钥,相对于公钥而言,则为非对称密码体制,非对称密码体制又称为公钥密码体制。

分享
CISP题库精简复习试题
相关题目
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器

A. 1——2——3

B. 3——2——1

C. 2——1——3

D. 3——1——2

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看答案
66.以下关于windowsSAM(安全账号管理器)的说法错误的是:

A. 安全账号管理器(SAM)具体表现就是%SystemRoot%\system32\config\sam

B. 安全账号管理器(SAM)存储的账号信息是存储在注册表中

C. 安全账号管理器(SAM)存储的账号信息administrator和system是可读和可写的

D. 安全账号管理器(SAM)是windows的用户数据库系统进程通过SecurityAccountsManager服务进行访问和操作

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-825a-c069-6db5524d3b00.html
点击查看答案
80.风险要素识别是风险评估实施过程中的一个重要步骤,小李将风险要素识别的主要过程使用图形来表示,如下图所示,请为图中空白框处选择一个最合适的选项()。

A. 识别面临的风险并赋值

B. 识别存在的脆弱性并赋值

C. 制定安全措施实施计划

D. 检查安全措施有效性

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9c1d-c069-6db5524d3b00.html
点击查看答案
56.以下哪些是需要在信息安全策略中进行描述的:

A. 组织信息系统安全架构

B. 信息安全工作的基本原则

C. 组织信息安全技术参数

D. 组织信息安全实施手段

解析:解析:解释:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-96df-c08e-52c9ae239d00.html
点击查看答案
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()

A. #chmodu+x,a-wfib.c

B. #chmodug+x,o-wfib.c

C. #chmod764fib.c

D. #chmod467fib.c

解析:解析:解释:在第一组权限上“为文件主增加执行权限”后变成了RWX即111,即十进制7;在第三组权限上“删除组外其他用户的写权限”后变成了R--即100,即十进制4;而在第二组权限上中间的组的没有变即RW-即110,即十进制6。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看答案
91.王工是某单位的系统管理员,他在某次参加了单位组织的风险管理工作时,根据任务安排,他使用了Nessus工具来扫描和发现数据库服务器的漏洞,根据风险管理的相关理论,他这个是扫描活动属于下面哪一个阶段的工作()

A. 风险分析

B. 风险要素识别

C. 风险结果判定

D. 风险处理

解析:解析:解释:漏洞扫描属于风险要素的脆弱性要素识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-ace7-c069-6db5524d3b00.html
点击查看答案
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B. 减少系统对外服务的端口数量,修改服务旗标

C. 关闭不必要的服务,部署防火墙、IDS等措施

D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看答案
29.关于我国加强信息安全保障工作的总体要求,以下说法错误的是:

A. 坚持积极防御、综合防范的方针

B. 重点保障基础信息网络和重要信息系统安全

C. 创建安全健康的网络环境

D. 提高个人隐私保护意识

解析:解析:解释:提高个人隐私保护意识不属于(2003年)我国加强信息安全保障工作的总体要求。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3f3c-c069-6db5524d3b00.html
点击查看答案
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A. WinNTSP6

B. Win2000SP4

C. WinXPSP2

D. Win2003SP1

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看答案
72.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheInternetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层【IPv4/IPv6】位流量提供安全业务。请问此类RFC系列标准建议是由下面哪个组织发布的()。

A. 国际标准化组织(InternationalOrganizationforStandardization,ISO)

B. 国际电工委员会(InternationalElectrotechnicalCommission,IEC)

C. 国际电信联盟远程通信标准化组织(ITUTelecommunicationStandardizationSecctor,ITU-T)

D. Internet工程任务组(InternetEngineeringTaskForce,IETF)

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8ad0-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载