APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:

A、 PGP可以实现对邮件的加密、签名和认证

B、 PGP可以实现数据压缩

C、 PGP可以对邮件进行分段和重组

D、 PGP采用SHA算法加密邮件

答案:D

解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。

CISP题库精简复习试题
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看题目
82.对于数字证书而言,一般采用的是哪个标准?
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b6d0-c08e-52c9ae239d00.html
点击查看题目
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看题目
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看题目
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看题目
5.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看题目
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看题目
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看题目
94.在规定的时间间隔或重大变化发生时,组织的额()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常功评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-af41-c08e-52c9ae239d00.html
点击查看题目
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

27.以下关于PGP【PrettyGoodPrivacy】软件叙述错误的是:

A、 PGP可以实现对邮件的加密、签名和认证

B、 PGP可以实现数据压缩

C、 PGP可以对邮件进行分段和重组

D、 PGP采用SHA算法加密邮件

答案:D

解析:解析:解释:SHA不提供加密,SHA是摘要算法提供数据完整性校验。

分享
CISP题库精简复习试题
相关题目
62.AES在抵抗差分密码分析及线性密码分析的能力比DES更有效,已经替代DES成为新的据加密标准。其算法的信息块长度和加密密钥是可变的,以下哪一种不是其可能的密钥长度?

A. 64bit

B. 128bit

C. 192bit

D. 256bit

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7ab3-c069-6db5524d3b00.html
点击查看答案
82.对于数字证书而言,一般采用的是哪个标准?

A. ISO/IEC1540B

B. 802.11

C. GB/T20984

D. X.509

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b6d0-c08e-52c9ae239d00.html
点击查看答案
33.在数据库安全性控制中,授权的数据对象,授权子系统就越灵活?

A. 粒度越小

B. 约束越细致

C. 范围越大

D. 约束范围大

解析:解析:解释:数据粒度越细则授权策略越灵活便利。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6f2a-c08e-52c9ae239d00.html
点击查看答案
33.下列选项中,哪个不是我国信息安全保障工作的主要内容:

A. 加强信息安全标准化工作,积极采用“等同采用、修改采用、制定”等多种方式,尽快建立和完善信息安全标准体系

B. 建立国家信息安全研究中心,加快建立国家急需的信息安全技术体系,实现国家信息安全自主可控目标

C. 建设和完善信息安全基础设施,提供国家信息安全保障能力支撑

D. 加快信息安全学科建设和信息安全人才培养

解析:解析:解释:建立国家信息安全研究中心不是我国信息安全保障工作的主要内容。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4600-c069-6db5524d3b00.html
点击查看答案
76.视窗操作系统【Windows】从哪个版本开始引入安全中心的概念?

A. WinNTSP6

B. Win2000SP4

C. WinXPSP2

D. Win2003SP1

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-94eb-c069-6db5524d3b00.html
点击查看答案
5.以下关于可信计算说法错误的是:

A. 可信的主要目的是要建立起主动防御的信息安全保障体系

B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D. 可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看答案
79.相比FAT文件系统,以下那个不是NTFS所具有的优势?

A. NTFS使用事务日志自动记录所有文件和文件夹更新,当出现系统损坏引起操作失败后,系统能利用日志文件重做或恢复未成功的操作。

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率。

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下的EXT3文件格式。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-9a7f-c069-6db5524d3b00.html
点击查看答案
82.国务院信息化工作办公室于2004年7月份下发了《关于做好重要信息系统灾难备份工作的通知》,该文件中指出了我国在灾备工作原则,下面哪项不属于该工作原则()

A. 统筹规划

B. 分组建设

C. 资源共享

D. 平战结合

解析:解析:解释:灾备工作原则包括统筹规划、资源共享、平战结合。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-9ce6-c069-6db5524d3b00.html
点击查看答案
94.在规定的时间间隔或重大变化发生时,组织的额()和实施方法(如信息安全的控制目标、控制措施、方针、过程和规程)应()。独立评审宜由管理者启动,由独立被评审范围的人员执行,例如内部审核部、独立的管理人员或专门进行这种评审的第三方组织。从事这些评审的人员宜具备适当的()。管理人员宜对自己职责范围内的信息处理是否符合合适的安全策略、标准和任何其他安全要求进行()。为了日常功评审的效率,可以考虑使用自动测量和()。评审结果和管理人员采取的纠正措施宜被记录,且这些记录宜予以维护。

A. 信息安全管理;独立审查;报告工具;技能和经验;定期评审

B. 信息安全管理;技能和经验;独立审查;定期评审;报告工具

C. 独立审查;信息安全管理;技能和经验;定期评审;报告工具

D. 信息安全管理;独立审查;技能和经验;定期评审;报告工具

https://www.shititong.cn/cha-kan/shiti/00017686-b206-af41-c08e-52c9ae239d00.html
点击查看答案
1.CC标准是目前系统安全认证方面最权威的标准,以下哪一项没有体现CC标准的先进性:

A. 结构的开放性

B. 表达方式的通用性

C. 独立性

D. 实用性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-0c9c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载