APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
21.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、 加密

B、 数字签名

C、 访问控制

D、 路由控制

答案:B

解析:解析:解释:数字签名可以提供抗抵赖、鉴别和完整性。

CISP题库精简复习试题
55.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-6f6c-c08e-52c9ae239d00.html
点击查看题目
26.以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3a6e-c069-6db5524d3b00.html
点击查看题目
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看题目
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看题目
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看题目
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看题目
94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b2b6-c069-6db5524d3b00.html
点击查看题目
62.以下关于威胁建模流程步骤说法不正确的是
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看题目
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看题目
88.下面哪项属于软件开发安全方面的问题()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ce27-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

21.在ISO的OSI安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务?

A、 加密

B、 数字签名

C、 访问控制

D、 路由控制

答案:B

解析:解析:解释:数字签名可以提供抗抵赖、鉴别和完整性。

分享
CISP题库精简复习试题
相关题目
55.某公司正在进行IT系统灾难恢复测试,下列问题中哪个最应该引起关注()

A. 由于有限的测试时间窗,仅仅测试了最必须的系统,其他系统在今年的剩余时间里陆续单独测试

B. 在测试的过程中,有些备份系统有缺陷或者不能正常工作,从而导致这些系统的测试失败

C. 在开启备份站点之前关闭和保护原生产站点的过程比计划需要多得多的时间

D. 每年都是由相同的员工执行此测试,由于所有的参与者都很熟悉每一个恢复步骤,因而没有使用灾难恢复计划(DRP)文档

https://www.shititong.cn/cha-kan/shiti/00017686-b206-6f6c-c08e-52c9ae239d00.html
点击查看答案
26.以下说法正确的是:

A. 验收测试是由承建方和用户按照用户使用手册执行软件验收

B. 软件测试的目的是为了验证软件功能是否正确

C. 监理工程师应按照有关标准审查提交的测试计划,并提出审查意见

D. 软件测试计划开始于软件设计阶段,完成于软件开发阶段

解析:解析:解释:C是监理工程师的职责。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3a6e-c069-6db5524d3b00.html
点击查看答案
44.小张是信息安全风险管理方面的专家,被某单位邀请过去对其核心机房经受某种灾害的风险进行评估,已知:核心机房的总价价值一百万,灾害将导致资产总价值损失二成四(24%),历史数据统计告知该灾害发生的可能性为八年发生三次,请问小张最后得到的年度预期损失为多少:

A. 24万

B. 0.09万

C. 37.5万

D. 9万

解析:解析:解释:计算公式为100万*24%*(3/8)=9万

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-81b3-c08e-52c9ae239d00.html
点击查看答案
10.对恶意代码的预防,需要采取增强安全防范策略与意识等措施,关于以下预防措施或意识,说法错误的是:

A. 在使用来自外部的移动介质前,需要进行安全扫描

B. 限制用户对管理员权限的使用

C. 开放所有端口和服务,充分使用系统资源

D. 不要从不可信来源下载或执行应用程序

解析:解析:解释:C是错误的,应该是最小化端口和服务。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1e97-c069-6db5524d3b00.html
点击查看答案
21.防火墙是网络信息系统建设中常常采用的一类产品,它在内外网隔离方面的作用是

A. 既能物理隔离,又能逻辑隔离

B. 能物理隔离,但不能逻辑隔离

C. 不能物理隔离,但是能逻辑隔离

D. 不能物理隔离,也不能逻辑隔离

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-47c1-c08e-52c9ae239d00.html
点击查看答案
6.Linux系统对文件的权限是以模式位的形式来表示,对于文件名为test的一个文件,属于admin组中user用户,以下哪个是该文件正确的模式表示?

A. -rwxr-xr-x3useradmin1024Sep1311:58test

B. drwxr-xr-x3useradmin1024Sep1311:58test

C. -rwxr-xr-x3adminuser1024Sep1311:58test

D. drwxr-xr-x3adminuser1024Sep1311:58test

解析:解析:解释:根据题干本题选A。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-17dd-c069-6db5524d3b00.html
点击查看答案
94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()

A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁

B. 控制交换机的物理访问端口,关闭空闲的物理端口

C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理

D. 安全配置必要的网络服务,关闭不必要的网络服务

解析:解析:解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b2b6-c069-6db5524d3b00.html
点击查看答案
62.以下关于威胁建模流程步骤说法不正确的是

A. 威胁建模主要流程包括四步:确定建模对象、识别威胁、评估威胁和消减威胁

B. 评估威胁是对威胁进行分析,评估被利用和攻击发生的概率,了解被攻击后资产的受损后果,并计算风险

C. 消减威胁是根据威胁的评估结果,确定是否要消除该威胁以及消减的技术措施,可以通过重新设计直接消除威胁,或设计采用技术手段来消减威胁。

D. 识别威胁是发现组件或进程存在的威胁,它可能是恶意的,威胁就是漏洞。

解析:解析:解释:威胁就是漏洞是错误的。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-7a26-c069-6db5524d3b00.html
点击查看答案
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

解析:解析:解释:RTO可以为0,RPO也可以为0。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看答案
88.下面哪项属于软件开发安全方面的问题()

A. 软件部署时所需选用服务性能不高,导致软件执行效率低。

B. 应用软件来考虑多线程技术,在对用户服务时按序排队提供服务

C. 应用软件存在SQL注入漏洞,若被黑客利用能窃取数据库所用数据

D. 软件受许可证(license)限制,不能在多台电脑上安装。

解析:解析:解释:C有关,ABD与软件安全开发无关。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-ce27-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载