APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
15.以下哪一项不是工作在网络第二层的隧道协议:

A、 VTP

B、 L2F

C、 PPTP

D、 L2TP

答案:A

解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。

CISP题库精简复习试题
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看题目
66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8205-c08e-52c9ae239d00.html
点击查看题目
70.下面哪一项情景属于身份鉴别【Authentication】过程?()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看题目
95.下列关于kerckhof准则的说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看题目
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看题目
7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1ec2-c08e-52c9ae239d00.html
点击查看题目
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看题目
26.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1e71-c069-6db5524d3b00.html
点击查看题目
53.业务系统运行中异常错误处理合理的方法是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6930-c069-6db5524d3b00.html
点击查看题目
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

15.以下哪一项不是工作在网络第二层的隧道协议:

A、 VTP

B、 L2F

C、 PPTP

D、 L2TP

答案:A

解析:解析:解释:L2F、PPTP、L2TP均为二层隧道协议。

分享
CISP题库精简复习试题
相关题目
37.小李在检查公司对外服务网站的源代码时,发现程序在发生诸如没有找到资源、数据库连接错误、写临时文件错误等问题时,会将详细的错误原因在结果页面上显示出来。从安全角度考虑,小李决定修改代码。将详细的错误原因都隐藏起来,在页面上仅仅告知用户“抱歉。发生内部错误!”.请问,这种处理方法的主要目的是()。

A. 避免缓冲区溢出

B. 安全处理系统异常

C. 安全使用临时文件

D. 最小化反馈信息

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5144-c08e-52c9ae239d00.html
点击查看答案
66.安全漏洞扫描技术是一类重要的网络安全技术。当前,网络安全漏洞扫描技术的两大核心技术是()。

A. PING扫描技术和端口扫描技术

B. 端口扫描技术和漏洞扫描技术

C. 操作系统探测和漏洞扫描技术

D. PING扫描技术和操作系统探测

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8205-c08e-52c9ae239d00.html
点击查看答案
70.下面哪一项情景属于身份鉴别【Authentication】过程?()

A. 用户依照系统提示输入用户名和口令

B. 用户在网络上共享了自己编写的一份Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

C. 用户使用加密软件对自己家编写的Office文档进行加密,以阻止其他人得到这份拷贝后到文档中的内容

D. 某个人尝试登陆到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登陆过程记录在系统日志中

https://www.shititong.cn/cha-kan/shiti/00017686-b206-8839-c08e-52c9ae239d00.html
点击查看答案
95.下列关于kerckhof准则的说法正确的是:

A. 保持算法的秘密性比保持密钥的秘密性要困难的多

B. 密钥一旦泄漏,也可以方便的更换

C. 在一个密码系统中,密码算法是可以公开的,密钥应保证安全

D. 公开的算法能够经过更严格的安全性分析

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b4c5-c069-6db5524d3b00.html
点击查看答案
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A. 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B. 确保整个系统已按照领导要求进行了部署和配置

C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力

D. 确保信息系统的使用已得到授权

解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看答案
7.Linux系统的安全设置主要从磁盘分区、账户安全设置、禁用危险服务、远程登录安全、用户鉴别安全、审计策略、保护root账户、使用网络防火墙和文件权限操作共10个方面来完成。小张在学习了Linux系统安全的相关知识后,尝试为自己计算机上的Linux系统进行安全配置。下列选项是他的部分操作,其中不合的是()。

A. 编辑文件/etc/passwd,检查文件中用户ID,禁用所有ID=0的用户

B. 编辑文件/etc/ssh/sshdconfig,将PermitRootLogin设置为no

C. 编辑文件/etc/pam.d/system~auth,设置authrequiredpamtally.soonerr=faildeny=6unlocktime-300

D. 编辑文件/etc/profile,设置TMOUT=600

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1ec2-c08e-52c9ae239d00.html
点击查看答案
2.主机A向主机B发出的数据采用AH或ESP的传输模式对经过互联网的数据流量进行保护时,主机A和主机B的IP地址在应该在下列哪个范围?

A. 10.0.0.0~10.255.255.255

B. 172.16.0.0~172.31.255.255

C. 192.168.0.0~192.168.255.255

D. 不在上述范围内

解析:解析:解释:采用传输模式则没有地址转换,那么A、B主机应为公有地址。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0ff0-c069-6db5524d3b00.html
点击查看答案
26.某电子商务网站架构设计时,为了避免数据误操作,在管理员进行订单删除时,需要由审核员进行审核后该删除操作才能生效,这种设计是遵循了发下哪个原则

A. 权限分离原则

B. 最小的特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-1e71-c069-6db5524d3b00.html
点击查看答案
53.业务系统运行中异常错误处理合理的方法是:

A. 让系统自己处理异常

B. 调试方便,应该让更多的错误更详细的显示出来

C. 捕获错误,并抛出前台显示

D. 捕获错误,只显示简单的提示信息,或不显示任何信息

解析:解析:解释:D为正确的处理方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6930-c069-6db5524d3b00.html
点击查看答案
78.关于信息安全保障技术框架【IATF】以下说法不正确的是:

A. 分层策略允许在适当的时候采用低安全级保障解决方案以便降低信息安全保障的成本

B. IATF从人、技术和操作三个层面提供一个框架实施多层保护,使攻击者即使攻破一层也无法破坏整个信息基础设施

C. 允许在关键区域(例如区域边界)使用高安全级保障解决方案,确保系统安全性

D. IATF深度防御战略要求在网络体系结构各个可能位置实现所有信息安全保障机制

解析:解析:解释:IATF是在网络的各位置实现所需的安全机制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bd33-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载