APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
90.以下关于https协议http协议相比的优势说明,那个是正确的:

A、 Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

B、 Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

C、 Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D、 Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

答案:A

解析:解析:解释:HTTPS具有数据加密机制。

CISP题库精简复习试题
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看题目
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看题目
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看题目
40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5619-c08e-52c9ae239d00.html
点击查看题目
7.下列对于信息安全保障深度防御模型的说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看题目
17.以下关于UDP协议的说法,哪个是错误的?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2ad2-c069-6db5524d3b00.html
点击查看题目
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看题目
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看题目
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看题目
94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b2b6-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

90.以下关于https协议http协议相比的优势说明,那个是正确的:

A、 Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

B、 Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

C、 Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D、 Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

答案:A

解析:解析:解释:HTTPS具有数据加密机制。

分享
CISP题库精简复习试题
相关题目
72.信息安全是国家安全的重要组成部分,综合研究当前世界各国信息安全保障工作,下面总结错误的是()

A. 各国普遍将与国家安全、社会稳定和民生密切相关的关键基础设施作为信息安全保障的重点

B. 各国普遍重视战略规划工作,逐步发布网络安全战略、政策评估报告、推进计划等文件

C. 各国普遍加强国际交流与对话,均同意建立一致的安全保障系统,强化各国安全系统互通

D. 各国普遍积极推动信息安全立法和标准规范建设,重视应急响应、安全监管和安全测评

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8e17-c069-6db5524d3b00.html
点击查看答案
18.某信息安全公司的团队对某款名为“红包快抢”的外挂进行分析发现此外挂是一个典型的木马后门,使黑客能够获得受害者电脑的访问权,该后门程序为了达到长期驻留在受害者的计算机中,通过修改注册表启动项来达到后门程序随受害者计算机系统启动而启动为防范此类木马的攻击,以下做法无用的是()

A. 不下载、不执行、不接收来历不明的软件和文件

B. 不随意打开来历不明的邮件,不浏览不健康不正规的网站

C. 使用共享文件夹

D. 安装反病毒软件和防火墙,安装专门的木马防范软件

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-115a-c069-6db5524d3b00.html
点击查看答案
65.某政府机构拟建设一机房,在工程安全监理单位参与下制定了招标文件,项目分二期,一期目标为年内实现系统上线运营,二期目标为次年上半年完成运行系统风险的处理:招标文件经营管理层审批后发布,就此工程项目而言,以下正确的是:

A. 此项目将项目目标分解为系统上线运营和运行系统风险处理分期实施,具有合理性和可行性

B. 在工程安全监理的参与下,确保了此招标文件的合理性

C. 工程规划不符合信息安全工程的基本原则

D. 招标文件经营管理层审批,表明工程目标符合业务发展规划

解析:解析:解释:题目描述不符合信息安全工程的“同步规划、同步实施”的基本原则。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-996f-c08e-52c9ae239d00.html
点击查看答案
40.强制访问控制是指主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体,具有较高的安全性,适用于专用或对安全性较高的系统。强制访问控制模型有多种类型,如BLP、Biba、Clark-Willson和ChineseWall等。小李自学了BLP模型,并对该模型的特点进行了总结。以下4钟对BLP模型的描述中,正确的是():

A. BLP模型用于保证系统信息的机密性,规则是“向上读,向下写”

B. BLP模型用于保证系统信息的机密性,规则是“向下读,向上写”

C. BLP模型用于保证系统信息的完整性,规则是“向上读,向下写”

D. BLP模型用于保证系统信息的完整性,规则是“向下读,向上写”

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5619-c08e-52c9ae239d00.html
点击查看答案
7.下列对于信息安全保障深度防御模型的说法错误的是:

A. 信息安全外部环境:信息安全保障是组织机构安全、国家安全的一个重要组成部分,因此对信息安全的讨论必须放在国家政策、法律法规和标准的外部环境制约下。

B. 信息安全管理和工程:信息安全保障需要在整个组织机构内建立和完善信息安全管理体系,将信息安全管理综合至信息系统的整个生命周期,在这个过程中,我们需要采用信息系统工程的方法来建设信息系统。

C. 信息安全人才体系:在组织机构中应建立完善的安全意识,培训体系也是信息安全保障的重要组成部分。

D. 信息安全技术方案:“从外而内、自下而上、形成边界到端的防护能力”。

解析:解析:解释:D的正确描述是从内而外,自上而下,从端到边界的防护能力。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3fed-c08e-52c9ae239d00.html
点击查看答案
17.以下关于UDP协议的说法,哪个是错误的?

A. UDP具有简单高效的特点,常被攻击者用来实施流量型拒绝服务攻击

B. UDP协议包头中包含了源端口号和目的端口号,因此UDP可通过端口号将数据包送达正确的程序

C. 相比TCP协议,UDP协议的系统开销更小,因此常用来传送如视频这一类高流量需求的应用数据

D. UDP协议不仅具有流量控制,超时重发等机制,还能提供加密等服务,因此常用来传输如视频会话这类需要隐私保护的数据

解析:解析:解释:UDP协议无流量控制,超时重发等机制。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-2ad2-c069-6db5524d3b00.html
点击查看答案
67.信息安全保障是网络时代各国维护国家安全和利益的首要任务,以下哪个国家最早将网络安全上长升为国家安全战略,并制定相关战略计划。

A. 中国

B. 俄罗斯

C. 美国

D. 英国

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-8294-c069-6db5524d3b00.html
点击查看答案
1.最小特权是软件安全设计的基本原则,某应用程序在设计时,设计人员给出了以下四种策略,其中有一个违反了最小特权的原则,作为评审专家,请指出是哪一个?

A. 软件在Linux下按照时,设定运行时使用nobody用户运行实例

B. 软件的日志备份模块由于需要备份所有数据库数据,在备份模块运行时,以数据库备份操作员账号连接数据库

C. 软件的日志模块由于要向数据库中的日志表中写入日志信息,使用了一个日志用户账号连接数据库,该账号仅对日志表拥有权限

D. 为了保证软件在Windows下能稳定的运行,设定运行权限为system,确保系统运行正常,不会因为权限不足产生运行错误

解析:解析:解释:SYSTEM权限是最大权限,答案为D。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-0716-c069-6db5524d3b00.html
点击查看答案
69.为保障信息系统的安全,某经营公众服务系统的公司准备并编制一份针对性的信息安全保障方案,并严格编制任务交给了小王,为此,小王决定首先编制出一份信息安全需求描述报告,关于此项工作,下面说法错误的是()

A. 信息安全需求是安全方案设计和安全措施实施的依据

B. 信息安全需求应当是从信息系统所有者(用户)角度出发,使用规范化,结构化的语言来描述信息系统安全保障需求

C. 信息安全需求应当基于信息安全风险评估结果,业务需求和有关政策法规和标准的合规性要求得到

D. 信息安全需求来自于该公众服务信息系统的功能设计方案

解析:解析:解释:信息安全需求来自于法律法规标准符合性要求、业务发展要求、风险评估结果。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-85c0-c069-6db5524d3b00.html
点击查看答案
94.某市环卫局网络建设是当地政府投资的重点项目。总体目标就是用于交换式千兆以太网为主干,超五类双绞线作水平布线,由大型交换机和路由器连通几个主要的工作区域,在各区域建立一个闭路电视监控系统,再把信号通过网络传输到各监控中心,其中对交换机和路由器进行配置是网络安全中的一个不可缺少的步骤,下面对于交换机和路由器的安全配置,操作错误的是()

A. 保持当前版本的操作系统,不定期更新交换机操作系统补丁

B. 控制交换机的物理访问端口,关闭空闲的物理端口

C. 带外管理交换机,如果不能实现的话,可以利用单独的VLAN号进行带内管理

D. 安全配置必要的网络服务,关闭不必要的网络服务

解析:解析:解释:交换机和路由器的管理包括了版本更新,也包括了补丁管理。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-b2b6-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载