APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
90.以下关于https协议http协议相比的优势说明,那个是正确的:

A、 Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

B、 Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

C、 Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D、 Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

答案:A

解析:解析:解释:HTTPS具有数据加密机制。

Scan me!
CISP题库精简复习试题
91.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d312-c08e-52c9ae239d00.html
点击查看题目
92.小李去参加单位组织的信息安全管理体系【nformationSecurityManagementSystem.ISMS】的理解画了一下一张图(图中包括了规划建立、实施运行、()、保持和改进),但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d4b5-c08e-52c9ae239d00.html
点击查看题目
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看题目
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看题目
95.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d9b3-c08e-52c9ae239d00.html
点击查看题目
96.在以下标准中,属于推荐性国家标准的是?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看题目
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看题目
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看题目
99.关于源代码审核,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看题目
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

90.以下关于https协议http协议相比的优势说明,那个是正确的:

A、 Https协议对传输的数据进行加密,可以避免嗅探等攻击行为

B、 Https使用的端口http不同,让攻击者不容易找到端口,具有较高的安全性

C、 Https协议是http协议的补充,不能独立运行,因此需要更高的系统性能

D、 Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的

答案:A

解析:解析:解释:HTTPS具有数据加密机制。

分享
Scan me!
CISP题库精简复习试题
相关题目
91.不同的信息安全风险评估方法可能得到不同的风险评估结果,所以组织机构应当根据各自的实际情况选择适当的风险评估方法。下面的描述中错误的是()。

A. 定量风险分析试图从财务数字上对安全风险进行评估,得出可以量化的风险分析结果,以度量风险的可能性和缺失量

B. 定量风险分析相比定性风险分析能得到准确的数值,所以在实际工作中应使用定量风险分析,而不应用定性风险分析

C. 定性风险分析过程中,往往需要凭借分析者的经验和直接进行,所以分析结果和风险评估团队的素质、经验和知识技能密切相关

D. 定性风险分析更具主观性,而定量风险分析更具客观性

解析:解析:解释:实际工作中根据情况选择定量、定性或定量与定性相结合。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d312-c08e-52c9ae239d00.html
点击查看答案
92.小李去参加单位组织的信息安全管理体系【nformationSecurityManagementSystem.ISMS】的理解画了一下一张图(图中包括了规划建立、实施运行、()、保持和改进),但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。

A. 监控和反馈ISMS

B. 批准和监督ISMS

C. 监视和评审ISMS

D. 沟通和咨询ISMS

解析:解析:解释:管理体系PDCA分别指的阶段是:P-规划建立、D-实施运行、C-监视和评审、A-保持和改进。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d4b5-c08e-52c9ae239d00.html
点击查看答案
93.为推动和规范我国信息安全等级保护工作,我国制定和发布了信息安全等级保护工作所需要的一系列标准,这些标准可以按照等级保护工作的工作阶段大致分类。下面四个标准中,()规定了等级保护定级阶段的依据、对象、流程、方法及等级变更等内容。

A. GB/T20271-2006《信息系统通用安全技术要求》

B. GB/T22240-2008《信息系统安全保护等级定级指南》

C. GB/T25070-2010《信息系统等级保护安全设计技术要求》

D. GB/T20269-2006《信息系统安全管理要求》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d659-c08e-52c9ae239d00.html
点击查看答案
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:

A. 所选择的特征(指纹)便于收集、测量和比较

B. 每个人所拥有的指纹都是独一无二的

C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

解析:解析:解释:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看答案
95.下列我国哪一个政策性文件明确了我国信息安全保障工作的方针和总体要求以及加强信息安全工作的主要原则?

A. 《关于加强政府信息系统安全和保密管理工作的通知》

B. 《中华人民共和国计算机信息系统安全保护条例》

C. 《国家信息化领导小组关于加强信息安全保障工作的意见》

D. 《关于开展信息安全风险评估工作的意见》

解析:解析:解释:《国家信息化领导小组关于加强信息安全保障工作的意见》(中办2003年27号文件)规定了信息安全工作的原则,例如立足国情、以我为主、坚持技管并重等。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d9b3-c08e-52c9ae239d00.html
点击查看答案
96.在以下标准中,属于推荐性国家标准的是?

A. GB/TXXXX.X-200X

B. GBXXXX-200X

C. DBXX/TXXX-200X

D. GB/ZXXX-XXX-200X

解析:解析:解释:A为国标推荐标准;B为国标强制标准;C为地方标准;D为国标指导标准。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-db5a-c08e-52c9ae239d00.html
点击查看答案
97.微软SDL将软件开发生命周期制分为七个阶段,并列出了十七项重要的安全活动。其中“弃用不安全的函数”属于()的安全活动

A. 要求阶段

B. 设计阶段

C. 实施阶段

D. 验证阶段

解析:解析:解释:弃用不安全的函数为编码实施阶段。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dd31-c08e-52c9ae239d00.html
点击查看答案
98.由于频繁出现计算机运行时被黑客远程攻击获取数据的现象,某软件公司准备加强软件安全开发管理,在下面做法中,对于解决问题没有直接帮助的是()

A. 要求所有的开发人员参加软件安全开发知识培训

B. 要求增加软件源代码审核环节,加强对软件代码的安全性审查

C. 要求统一采用Windows8系统进行开发,不能采用之前的Windows版本

D. 要求邀请专业队伍进行第三方安全性测试,尽量从多角度发现软件安全问题

解析:解析:解释:统一采用Windows8系统对软件安全无帮助。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-dec5-c08e-52c9ae239d00.html
点击查看答案
99.关于源代码审核,描述正确的是()

A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看答案
100.微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,此项错误的是()

A. 某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件R威胁

B. 某用户在网络通信中传输完数据后,却声称“这些数据不是我传输的”威胁也属于R威胁。

C. 对于R威胁,可以选择使用如强认证、数字签名、安全审计等技术

D. 对于R威胁,可以选择使用如隐私保护、过滤、流量控制等技术

解析:解析:解释:R-抵赖是无法通过过滤、流控和隐私保护实现的,R-抵赖的实现方式包括数字签名、安全审计、第三方公证。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e1fd-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载