APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
19.下列对网络认证协议Kerberos描述正确的是:

A、 该协议使用非对称密钥加密机制

B、 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C、 该协议完成身份鉴别后将获取用户票据许可票据

D、 使用该协议不需要时钟基本同步的环境

答案:C

解析:解析:解释:A错误,因为使用对称密码;B错误,因为密钥分发中心不包括客户机;D错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。

CISP题库精简复习试题
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看题目
13.以下哪个是恶意代码采用的隐藏技术:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看题目
42.信息安全风险等级的最终因素是:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-59b4-c08e-52c9ae239d00.html
点击查看题目
68.常见密码系统包含的元素是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8775-c069-6db5524d3b00.html
点击查看题目
97.以下关于法律的说法错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看题目
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看题目
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看题目
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看题目
64.有关能力成熟度模型【CMM】错误的理解是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看题目
62.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9493-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

19.下列对网络认证协议Kerberos描述正确的是:

A、 该协议使用非对称密钥加密机制

B、 密钥分发中心由认证服务器、票据授权服务器和客户机三个部分组成

C、 该协议完成身份鉴别后将获取用户票据许可票据

D、 使用该协议不需要时钟基本同步的环境

答案:C

解析:解析:解释:A错误,因为使用对称密码;B错误,因为密钥分发中心不包括客户机;D错误,因为协议需要时钟同步。三个步骤:1)身份认证后获得票据许可票据;2)获得服务许可票据;3)获得服务。

分享
CISP题库精简复习试题
相关题目
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

解析:解析:解释:D属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看答案
13.以下哪个是恶意代码采用的隐藏技术:

A. 文件隐藏

B. 进程隐藏

C. 网络连接隐藏

D. 以上都是

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-239e-c069-6db5524d3b00.html
点击查看答案
42.信息安全风险等级的最终因素是:

A. 威胁和脆弱性

B. 影响和可能性

C. 资产重要性

D. 以上都不对

解析:解析:解释:影响指的就是安全事件的损失,可能性指的是安全事件的可能性。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-59b4-c08e-52c9ae239d00.html
点击查看答案
68.常见密码系统包含的元素是:

A. 明文,密文,信道,加密算法,解密算法

B. 明文,摘要,信道,加密算法,解密算法

C. 明文,密文,密钥,加密算法,解密算法

D. 消息,密文,信道,加密算法,解密算法

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8775-c069-6db5524d3b00.html
点击查看答案
97.以下关于法律的说法错误的是()

A. 法律是国家意志的统一体现,有严密的逻辑体系和效力

B. 法律可以是公开的,也可以是“内部”的

C. 一旦制定,就比较稳定,长期有效,不允许经常更改

D. 法律对违法犯罪的后果由明确规定,是一种“硬约束”

解析:解析:解释:法律是公开的,内部的规定不能作为法律。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-d010-c08e-52c9ae239d00.html
点击查看答案
34.应用安全,一般是指保障应用程序使用过程和结果的安全。以下内容中不属于应用安全防护考虑的是()

A. 身份鉴别,应用系统应对登陆的用户进行身份鉴别,只有通过验证的用户才能访问应用系统资源

B. 安全标记,在应用系统层面对主体和客体进行标记,主体不能随意更改权限,增加访问

C. 剩余信息保护,应用系统应加强硬盘、内存或缓冲区中剩余信息的保护,防止存储在硬盘、内存或缓冲区的信息被非授权的访问

D. 机房与设施安全,保证应用系统处于有一个安全的环境条件,包括机房环境、机房安全等级、机房的建造和机房的装修等

解析:解析:解释:机房与设施安全属于物理安全,不属于应用安全。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-6182-c08e-52c9ae239d00.html
点击查看答案
79.组织应定期监控、审查、审计()服务,确保协议中的信息安全条款和条件被遵守,信息安全事件和问题得到妥善管理。应将管理供应商关系的责任分配给指定的个人或()团队。另外,组织应确保落实供应商符合性审查和相关协议要求强制执行的责任。应保存足够的技术技能和资源的可用性以监视协议要求尤其是()要求的实现。当发现服务交付的不足时,宜采取().当供应商提供的服务,包括对()方针、规程和控制措施的维持和改进等发生变更时,应在考虑到其对业务信息、系统、过程的重要性和重新评估风险的基础上管理。

A. 供应商;服务管理;信息安全;合适的措施;信息安全

B. 服务管理;供应商;信息安全;合适的措施;信息安全

C. 供应商;信息安全;服务管理;合适的措施;信息安全

D. 供应商;合适的措施;服务管理;信息安全;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-969b-c08e-52c9ae239d00.html
点击查看答案
44.自主访问控制模型【DAC】的访问控制关系可以用访问控制表【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()。

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加和修改哪些客体被主体访问比较方便

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5d1c-c08e-52c9ae239d00.html
点击查看答案
64.有关能力成熟度模型【CMM】错误的理解是

A. CMM的基本思想是,因为问题是由技术落后引起的,所以新技术的运用会在一定程度上提高质量、生产率和利润率

B. CMM的思想来源于项目管理和质量管理

C. CMM是一种衡量工程实施能力的方法,是一种面向工程过程的方法

D. CMM是建立在统计过程控制理论基础上的,它基于这样一个假设,即“生产过程的高质量和在过程中组织实施的成熟性可以低成本地生产出高质量产品”

解析:解析:解释:CMM的产生是因为过程控制和管理落后引起的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7d6a-c069-6db5524d3b00.html
点击查看答案
62.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应急突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要过程、系统损失和社会影响三方面。

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别,特别重大事件(I级)、重大事件(II级)、较大事件(III级)和一般事件(IV级)

解析:解析:解释:应急响应包括六个阶段,为准备、检测、遏制、根除、恢复、跟踪总结。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9493-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载