APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
10.下列哪一种方法属于基于实体“所有”鉴别方法:

A、 用户通过自己设置的口令登录系统,完成身份鉴别

B、 用户使用个人指纹,通过指纹识别系统的身份鉴别

C、 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D、 用户使用集成电路卡(如智能卡)完成身份鉴别

答案:D

解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

CISP题库精简复习试题
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看题目
2.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看题目
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看题目
15.模糊测试也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0c56-c069-6db5524d3b00.html
点击查看题目
58.信息安全管理体系【InformationSecurityManagementSystem,ISMS】的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8c02-c08e-52c9ae239d00.html
点击查看题目
97.组织第一次建立业务连续性计划时,最为重要的活动是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b783-c069-6db5524d3b00.html
点击查看题目
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看题目
60.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-76f6-c069-6db5524d3b00.html
点击查看题目
15.以下哪一项不是工作在网络第二层的隧道协议:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看题目
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

10.下列哪一种方法属于基于实体“所有”鉴别方法:

A、 用户通过自己设置的口令登录系统,完成身份鉴别

B、 用户使用个人指纹,通过指纹识别系统的身份鉴别

C、 用户利用和系统协商的秘密函数,对系统发送挑战进行正确应答,通过身份鉴别

D、 用户使用集成电路卡(如智能卡)完成身份鉴别

答案:D

解析:解析:解释:实体所有鉴别包括身份证、IC卡、钥匙、USB-Key等。

分享
CISP题库精简复习试题
相关题目
56.以下属于哪一种认证实现方式:用户登录时,认证服务器【AuthenticationServer,AS】产生一个随机数发送给用户,用户用某种单向算法将自己的口令、种子秘钥和随机数混合计算后作为一次性口令,并发送给AS,AS用同样的方法计算后,验证比较两个口令即可验证用户身份。

A. 口令序列

B. 时间同步

C. 挑战/应答

D. 静态口令

解析:解析:解释:题干描述的是C的解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6e3d-c069-6db5524d3b00.html
点击查看答案
2.以下哪一项是数据完整性得到保护的例子?

A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作

B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看答案
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制

解析:解析:解释:IATF是在网络的各位置实现所需的安全机制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看答案
15.模糊测试也称Fuzz测试,是一种通过提供非预期的输入并监视异常结果来发现软件故障的方法。下面描述正确的是()

A. 模糊测试本质上属于黑盒测试

B. 模糊测试本质上属于白盒测试

C. 模糊测试有时属于黑盒测试,有时属于白盒测试,取决于其使用的测试方法

D. 模糊测试既不属于黑盒测试,也不属于白盒测试

解析:解析:解释:拿分选A,知识点是C。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0c56-c069-6db5524d3b00.html
点击查看答案
58.信息安全管理体系【InformationSecurityManagementSystem,ISMS】的内部审核和管理审核是两项重要的管理活动,关于这两者,下面描述的错误是

A. 内部审核和管理评审都很重要,都是促进ISMS持续改进的重要动力,也都应当按照一定的周期实施

B. 内部审核实施方式多采用文件审核和现场审核的形式,而管理评审的实施方式多采用召开管理评审会议形式进行

C. 内部审核实施主体组织内部的ISMS内审小组,而管理评审的实施主体是由国家政策指定的第三方技术服务机构

D. 组织的信息安全方针、信息安全目标和有关ISMS文件等,在内部审核中作为审核标准使用,但在管理评审总,这些文件时被审对象

解析:解析:解释:管理评审的实施主体由用户的管理者来进行选择。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-8c02-c08e-52c9ae239d00.html
点击查看答案
97.组织第一次建立业务连续性计划时,最为重要的活动是:

A. 制定业务连续性策略

B. 进行业务影响分析

C. 进行灾难恢复演练

D. 构建灾备系统

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b783-c069-6db5524d3b00.html
点击查看答案
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

解析:解析:解释:SYSTEM权限是最大权限,答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看答案
60.某网站为了更好向用户提供服务,在新版本设计时提供了用户快捷登录功能,用户如果使用上次的IP地址进行访问,就可以无需验证直接登录,该功能推出后,导致大量用户账号被盗用,关于以上问题的说法正确的是:

A. 网站问题是由于开发人员不熟悉安全编码,编写了不安全的代码,导致攻击面增大,产生此安全问题

B. 网站问题是由于用户缺乏安全意识导致,使用了不安全的功能,导致网站攻击面增大,产生此问题

C. 网站问题是由于使用便利性提高,带来网站用户数增加,导致网站攻击面增大,产生此安全问题

D. 网站问题是设计人员不了解安全设计关键要素,设计了不安全的功能,导致网站攻击面增大,产生此问题

解析:解析:解释:设计时提供了用户快捷登录功能,导致大量用户账号被盗用。则答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-76f6-c069-6db5524d3b00.html
点击查看答案
15.以下哪一项不是工作在网络第二层的隧道协议:

A. VTP

B. L2F

C. PPTP

D. L2TP

解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-4e82-c08e-52c9ae239d00.html
点击查看答案
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载