APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A、 口令

B、 令牌

C、 知识

D、 密码

答案:B

解析:解析:解释:令牌是基于实体所有的鉴别方式。

CISP题库精简复习试题
50.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全检查,以验证项目是否实现了项目设计目标和安全等级要求。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6422-c069-6db5524d3b00.html
点击查看题目
65.以下哪一项不属于信息安全工程监理模型的组成部分:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看题目
31.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-476a-c08e-52c9ae239d00.html
点击查看题目
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看题目
3.小陈自学了风评的相关国家准则后,将风险的公式用图形来表示,下面F1,F2,F3,F4分别代表某种计算函数,四张图中,那个计算关系正确
https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f7d7-c069-6db5524d3b00.html
点击查看题目
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看题目
16.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0df0-c069-6db5524d3b00.html
点击查看题目
10.下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-040b-c069-6db5524d3b00.html
点击查看题目
9.下列哪项内容描述的是缓冲区溢出漏洞?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看题目
3.以下哪个现象较好的印证了信息安全特征中的动态性()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

20.鉴别的基本途径有三种:所知、所有和个人特征,以下哪一项不是基于你所知道的:

A、 口令

B、 令牌

C、 知识

D、 密码

答案:B

解析:解析:解释:令牌是基于实体所有的鉴别方式。

分享
CISP题库精简复习试题
相关题目
50.在工程实施阶段,监理机构依据承建合同、安全设计方案、实施方案、实施记录、国家或地方相关标准和技术指导文件,对信息化工程进行安全检查,以验证项目是否实现了项目设计目标和安全等级要求。

A. 功能性

B. 可用性

C. 保障性

D. 符合性

解析:解析:解释:题干描述为符合性检查。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-6422-c069-6db5524d3b00.html
点击查看答案
65.以下哪一项不属于信息安全工程监理模型的组成部分:

A. 监理咨询支撑要素

B. 控制和管理手段

C. 监理咨询阶段过程

D. 监理组织安全实施

解析:解析:解释:监理模型组成包括监理咨询支撑要素、监理咨询阶段过程、控制和管理手段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-a67e-c08e-52c9ae239d00.html
点击查看答案
31.随着信息技术的不断发展,信息系统的重要性也越来越突出,而与此同时,发生的信息安全事件也越来,综合分析信息安全问题产生的根源,下面描述正确的是()

A. 信息系统自身存在脆弱性是根本原因。信息系统越来越重要,同时自身在开发、部署和使用过程中存性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在

B. 信息系统面临诸多黑客的威胁,包括恶意攻击者和恶作剧攻击者。信息系统应用越来越广泛,接触越多,信息系统越可能遭受攻击,因此避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题

C. 信息安全问题,产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性同时外部又有威胁源,从而导致信息系统可能发生安全事件,因此要防范安全风险,需从内外因同时着手

D. 信息安全问题的根本原因是内因、外因和人三个因素的综合作用,内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生,因此对人这个因素的防范应是安全工作重点

https://www.shititong.cn/cha-kan/shiti/00017686-b206-476a-c08e-52c9ae239d00.html
点击查看答案
96.1998年英国公布标准的第二部分《信安全管理体系规范》,规定()管理体系要求与()要求,它是一个组织的全面或部分信息安全管理体系评估的(),它可以作为一个正式认证方案的()。BS7799-1与BS7799-2经过修订于1999年重新予以发布,1999版考虑了信息处理技术,尤其是在网络和通信领域应用的近期发展,同时还非常强调了商务涉及的信息安全及()的责任。

A. 信息安全;信息安全控制;根据;基础;信息安全

B. 信息安全控制;信息安全;根据;基础;信息安全

C. 信息安全控制;信息安全;基础;根据;信息安全

D. 信息安全;信息安全控制;基础;根据;信息安全

https://www.shititong.cn/cha-kan/shiti/00017686-b206-b27b-c08e-52c9ae239d00.html
点击查看答案
3.小陈自学了风评的相关国家准则后,将风险的公式用图形来表示,下面F1,F2,F3,F4分别代表某种计算函数,四张图中,那个计算关系正确

A. A

B. B

C. C

D. D

https://www.shititong.cn/cha-kan/shiti/0001767d-0343-f7d7-c069-6db5524d3b00.html
点击查看答案
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()

A. 分组密码算法要求输入明文按组分成固定长度的块

B. 分组密码的算法每次计算得到固定长度的密文输出块

C. 分组密码算法也称作序列密码算法

D. 常见的DES、IDEA算法都属于分组密码算法

解析:解析:解释:分组密码算法和序列算法是两种算法。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看答案
16.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()

A. 任用之前

B. 任用中

C. 任用终止或变化

D. 任用后

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0df0-c069-6db5524d3b00.html
点击查看答案
10.下图中描述网络动态安全的P2DR模型,这个模型经常使用图形的形式来表达的下图空白处应填()

A. 策略

B. 方针

C. 人员

D. 项目

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-040b-c069-6db5524d3b00.html
点击查看答案
9.下列哪项内容描述的是缓冲区溢出漏洞?

A. 通过把SQL命令插入到web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令

B. 攻击者在远程WEB页面的HTML代码中插入具有恶意目的的数据,用户认为该页面是可信赖的,但是当浏览器下载该页面,嵌入其中的脚本将被解释执行。

C. 当计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量溢出的数据覆盖在合法数据上

D. 信息技术、信息产品、信息系统在设计、实现、配置、运行等过程中,有意或无意产生的缺陷

解析:解析:解释:A是SQL注入;B是脚本攻击;C为缓冲区溢出;D漏洞解释。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1d05-c069-6db5524d3b00.html
点击查看答案
3.以下哪个现象较好的印证了信息安全特征中的动态性()

A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险

C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击

D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载