APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A、 实体“所知”以及实体“所有”的鉴别方法

B、 实体“所有”以及实体“特征”的鉴别方法

C、 实体“所知”以及实体“特征”的鉴别方法

D、 实体“所有”以及实体“行为”的鉴别方法

答案:A

解析:解析:解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

CISP题库精简复习试题
35.以下哪个选项不是信息安全需求的来源?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看题目
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看题目
91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ae4b-c069-6db5524d3b00.html
点击查看题目
90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a9f6-c069-6db5524d3b00.html
点击查看题目
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看题目
27.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3c0f-c069-6db5524d3b00.html
点击查看题目
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看题目
49.微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7b04-c08e-52c9ae239d00.html
点击查看题目
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看题目
86.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a2b7-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

11.为防范网络欺诈确保交易安全,网银系统首先要求用户安全登录,然后使用“智能卡+短信认证”模式进行网上转账等交易,在此场景中用到下列哪些鉴别方法?

A、 实体“所知”以及实体“所有”的鉴别方法

B、 实体“所有”以及实体“特征”的鉴别方法

C、 实体“所知”以及实体“特征”的鉴别方法

D、 实体“所有”以及实体“行为”的鉴别方法

答案:A

解析:解析:解释:题目中安全登录会涉及到账号密码为实体所知,智能卡和短信是实体所有。

分享
CISP题库精简复习试题
相关题目
35.以下哪个选项不是信息安全需求的来源?

A. 法律法规与合同条约的要求

B. 组织的原则、目标和规定

C. 风险评估的结果

D. 安全架构和安全厂商发布的病毒、漏洞预警

解析:解析:解释:安全需求来源于内部驱动,D是外部参考要素,不属于信息安全需求的主要来源。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4958-c069-6db5524d3b00.html
点击查看答案
1.依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标【ISST】中,安全保障目的指的是:

A. 信息系统安全保障目的

B. 环境安全保障目的

C. 信息系统安全保障目的和环境安全保障目的

D. 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

解析:解析:解释:GB/T20274信息系统保障评估框架从管理、技术、工程和总体方面进行评估。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-2e38-c08e-52c9ae239d00.html
点击查看答案
91.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括?

A. 用户访问日志、安全性日志、系统日志和IE日志

B. 应用程序日志、安全性日志、系统日志和IE日志

C. 网络攻击日志、安全性日志、记账日志和IE日志

D. 网络链接日志、安全性日志、服务日志和IE日志

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-ae4b-c069-6db5524d3b00.html
点击查看答案
90.信息安全事件和分类方法有多种,依据GB/Z20986-2007《信息安全技术自信安全事件分类分级指南》,信息安全事件分为7个基本类别,描述正确的是()

A. 有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

B. 网络贡献事件、拒绝服务攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

C. 网络攻击事件、网络钓鱼事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

D. 网络攻击事件、网络扫描窃听事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件

解析:解析:解释:根据标准知识点,安全事件分为:有害程序事件、网络攻击事件、信息破坏事件、信息内容安全事件、设备设施故障、灾害性事件和其他信息安全事件。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a9f6-c069-6db5524d3b00.html
点击查看答案
99.以下列出了MAC和散列函数的相似性,哪一项说法是错误的?

A. MAC和散列函数都是用于提供消息认证

B. MAC的输出值不是固定长度的,而散列函数的输出值是固定长度的

C. MAC和散列函数都不需要密钥

D. MAC和散列函数都不属于非对称加密算法1)MAC:消息验证、完整性校验、抗重放攻击;输出不固定的;MAC需密钥;不是非对称。2)哈希:消息验证、完整性校验;输出是固定的;不需要密钥;不是非对称。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bbb7-c069-6db5524d3b00.html
点击查看答案
27.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?

A. 0.5

B. 1

C. 2

D. 3

解析:解析:解释:等级保护三级系统一年测评一次,四级系统每半年测评一次。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3c0f-c069-6db5524d3b00.html
点击查看答案
100.操作系统是作为一个支撑软件,使得你的程序或别的应用系统在上面正常运行的一个环境。操作系统提供了多的管理功能,主要是管理系统的软件资源和硬件资源。操作系统软件自身的不安全性,系统开发设计的不周而下的破绽,都给网络安全留下隐患。某公司网络维护师为实现该公司操作系统的安全目标,按书中所学建立了的安全机制,这些机制不包括()

A. 标识与鉴别

B. 访问控制

C. 权限管理

D. 网络云盘存取保护

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-bd4d-c069-6db5524d3b00.html
点击查看答案
49.微软提出了STRIDE模型,其中Repudation(抵赖)的缩写,关于此项安全要求,下面描述错误的是()

A. 某用户在登陆系统并下载数据后,却声称“我没有下载过数据”,软件系统中的这种威胁就属于R威胁

B. 解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施

C. R威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高

D. 解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行

解析:解析:解释:STRIDE代表6种威胁的简称,无严重程度之分。S-欺骗,T-篡改,R-抵赖,I-信息泄露,D-拒绝服务,E-权限提升(攻击)。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-7b04-c08e-52c9ae239d00.html
点击查看答案
17.某单位需要开发一个网站,为了确保开发出安全的软件。软件开发商进行了OA系统的威胁建模,根据威胁建模,SQL注入是网站系统面临的攻击威胁之一,根据威胁建模的消减威胁的做法。以下哪个属于修改设计消除威胁的做法()

A. 在编码阶段程序员进行培训,避免程序员写出存在漏洞的代码

B. 对代码进行严格检查,避免存在SQL注入漏洞的脚本被发布

C. 使用静态发布,所有面向用户发布的数据都使用静态页面

D. 在网站中防SQL注入脚本,对所有用户提交数据进行过滤

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2f1b-c08e-52c9ae239d00.html
点击查看答案
86.风险评估文档是指在整个风险评估过程中产生的评估过程文档和评估结果文档,其中,明确评估的目的、职责、过程、相关的文档要求,以及实施本次评估所需要的各种资产、威胁、脆弱性识别和判断依据的文档是()

A. 《风险评估方案》

B. .《风险评估程序》

C. 《资产识别清单》

D. .《风险评估报告》

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a2b7-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载