APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
56.以下哪些是需要在信息安全策略中进行描述的:

A、 组织信息系统安全架构

B、 信息安全工作的基本原则

C、 组织信息安全技术参数

D、 组织信息安全实施手段

答案:B

解析:解析:解释:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。

CISP题库精简复习试题
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看题目
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看题目
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看题目
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看题目
59.以下对Windows账号的描述,正确的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-74fc-c069-6db5524d3b00.html
点击查看题目
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看题目
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看题目
77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bb62-c08e-52c9ae239d00.html
点击查看题目
17.以下场景描述了基于角色的访问控制模型【Role-basedAccessControl.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5262-c08e-52c9ae239d00.html
点击查看题目
2.以下哪一项是数据完整性得到保护的例子?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

56.以下哪些是需要在信息安全策略中进行描述的:

A、 组织信息系统安全架构

B、 信息安全工作的基本原则

C、 组织信息安全技术参数

D、 组织信息安全实施手段

答案:B

解析:解析:解释:安全策略是宏观的原则性要求,不包括具体的架构、参数和实施手段。

分享
CISP题库精简复习试题
相关题目
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A. RTO可以为0,RPO也可以为0

B. RTO可以为0,RPO不可以为0

C. RTO不可以为0,但RPO可以为0

D. RTO不可以为0,RPO也不可以为0

解析:解析:解释:RTO可以为0,RPO也可以为0。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-97cc-c08e-52c9ae239d00.html
点击查看答案
48.某网站为了开发的便利,使用SA链接数据库,由于网站脚本中被发现存在SQL注入漏洞,导致攻击者利用内置存储过程XP.cmctstell删除了系统中的一个重要文件,在进行问题分析时,作为安全专家,你应该指出该网站设计违反了以下哪项原则:

A. 权限分离原则

B. 最小特权原则

C. 保护最薄弱环节的原则

D. 纵深防御的原则

解析:解析:解释:SA是数据库最大用户权限,违反了最小特权原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-796f-c08e-52c9ae239d00.html
点击查看答案
16.当前,应用软件安全已经日益引起人们的重视,每年新发现的应用软件漏洞已经占新发现漏洞总数一半以上。下列选项中,哪个与应用软件漏洞成因无关:

A. 传统的软件开发工程未能充分考虑安全因素

B. 开发人员对信息安全知识掌握不足

C. 相比操作系统而言,应用软件编码所采用的高级语言更容易出现漏洞

D. 应用软件的功能越来越多,软件越来越复杂,更容易出现漏洞

解析:解析:解释:无论高级和低级语言都存在漏洞。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3ee4-c08e-52c9ae239d00.html
点击查看答案
88.如下图所示,Alice用Bob的密钥加密明文,将密文发送给Bob,Bob再用自己的私钥解密,恢复出明文以下说法正确的是:

A. 此密码体制为对称密码体制

B. 此密码体制为私钥密码体制

C. 此密码体制为单钥密码体制

D. 此密码体制为公钥密码体制

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a98a-c069-6db5524d3b00.html
点击查看答案
59.以下对Windows账号的描述,正确的是:

A. Windows系统是采用SID(安全标识符)来标识用户对文件或文件夹的权限

B. Windows系统是采用用户名来标识用户对文件或文件夹的权限

C. Windows系统默认会生成administrator和guest两个账号,两个账号都不允许改名和删除

D. Windows系统默认生成administrator和guest两个账号,两个账号都可以改名和删除

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-74fc-c069-6db5524d3b00.html
点击查看答案
30.kerberos协议是常用的集中访问控制协议,通过可信第三的认证服务,减轻应用Kerberos的运行环境由秘钥分发中心【KDC】、应用服务器和客户端三个部分组成,认证服务器AS和票据授权服务器

A. 1——2——3

B. 3——2——1

C. 2——1——3

D. 3——1——2

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-264c-c069-6db5524d3b00.html
点击查看答案
33.即使最好用的安全产品也存在()。结果,在任何的系统中敌手最终都能够找出一个被开发出的漏洞。一种有效的对策时在敌手和它的目标之间配备多种()。每一种机制都应包括()两种手段。

A. 安全机制;安全缺陷;保护和检测

B. 安全缺陷;安全机制;保护和检测

C. 安全缺陷;保护和检测;安全机制;

D. 安全缺陷;安全机制;保护和监测

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4a9a-c08e-52c9ae239d00.html
点击查看答案
77.信息系统安全工程【ISSE】的一个重要目标就是在IT项目的各个阶段充分考虑安全因素,在IT项目的立项阶段,以下哪一项不是必须进行的工作:

A. 明确业务对信息安全的要求

B. 识别来自法律法规的安全要求

C. 论证安全要求是否正确完整

D. 通过测试证明系统的功能和性能可以满足安全要求

解析:解析:解释:D属于项目的验收阶段,不属于IT项目的立项阶段,题干属于立项阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-bb62-c08e-52c9ae239d00.html
点击查看答案
17.以下场景描述了基于角色的访问控制模型【Role-basedAccessControl.RBAC】:根据组织的业务要求或管理要求,在业务系统中设置若干岗位、职位或分工,管理员负责将权限(不同类别和级别的)分别赋予承担不同工作职责的用户。关于RBAC模型,下列说法错误的是:

A. 当用户请求访问某资源时,如果其操作权限不在用户当前被激活角色的授权范围内,访问请求将被拒绝

B. 业务系统中的岗位、职位或者分工,可对应RBAC模型中的角色

C. 通过角色,可实现对信息资源访问的控制

D. RBAC模型不能实现多级安全中的访问控制

解析:解析:解释:RBAC1模型能实现多级安全中的访问控制。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-5262-c08e-52c9ae239d00.html
点击查看答案
2.以下哪一项是数据完整性得到保护的例子?

A. 某网站在访问量突然增加时对用户连接数量进行了限制,保证已经登录的用户可以完成操作

B. 在提款过程中ATM终端发生故障,银行业务系统及时对该用户的账户余额进行了冲正操作

C. 某网管系统具有严格的审计功能,可以确定哪个管理员在何时对核心交换机进行了什么操作

D. 李先生在每天下班前将重要文件锁在档案室的保密柜中,使伪装成清洁工的商业间谍无法查看

解析:解析:解释:A为可用性,B为完整性,C是抗抵赖,D是保密性。冲正是完整性纠正措施,是Clark-Wilson模型的应用,解决数据变化过程的完整性。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3709-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载