APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

答案:B

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

Scan me!
CISP题库精简复习试题
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看题目
7.在设计信息系统安全保障方案时,以下哪个做法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2e0a-c08e-52c9ae239d00.html
点击查看题目
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看题目
9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-31ca-c08e-52c9ae239d00.html
点击查看题目
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看题目
11.虚拟专用网络【VPN】通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3592-c08e-52c9ae239d00.html
点击查看题目
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看题目
13.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3981-c08e-52c9ae239d00.html
点击查看题目
14.关于恶意代码,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看题目
15.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3cc0-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
Scan me!
CISP题库精简复习试题

5.信息安全测评是指依据相关标准,从安全功能等角度对信息技术产品、信息系统、服务提供商以及人员进行测试和评估,以下关于信息安全测评说法不正确的是:

A、 信息产品安全评估是测评机构的产品的安全性做出的独立评价,增强用户对已评估产品安全的信任

B、 目前我国常见的信息系统安全测评包括信息系统风险评估和信息系统安全保障测评两种类型

C、 信息安全工程能力评估是对信息安全服务提供者的资格状况、技术实力和实施服务过程质量保证能力的具体衡量和评价。

D、 信息系统风险评估是系统地分析网络与信息系统所面临的威胁及其存在的脆弱性,评估安全事件可能造成的危害程度,提出游针对性的安全防护策略和整改措施

答案:B

解析:解析:解释:测评包括产品测评、风险评估、保障测评和等级保护测评。

分享
Scan me!
CISP题库精简复习试题
相关题目
6.美国的关键信息基础设施【CriticalInformationInfrastructure,CII】包括商用核设施、政策设施、交通系统、饮用水和废水处理系统、公共健康和医疗、能源、银行和金融、国防工业基地等等,美国政府强调重点保障这些基础设施信息安全,其主要原因不包括:

A. 这些行业都关系到国计民生,对经济运行和国家安全影响深远

B. 这些行业都是信息化应用广泛的领域

C. 这些行业信息系统普遍存在安全隐患,而且信息安全专业人才缺乏的现象比其他行业更突出

D. 这些行业发生信息安全事件,会造成广泛而严重的损失。

解析:解析:解释:从题目中不能反映C的结论。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2c08-c08e-52c9ae239d00.html
点击查看答案
7.在设计信息系统安全保障方案时,以下哪个做法是错误的:

A. 要充分切合信息安全需求并且实际可行

B. 要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本

C. 要充分采取新技术,使用过程中不断完善成熟,精益求精,实现技术投入保值要求

D. 要充分考虑用户管理和文化的可接受性,减少系统方案障碍

解析:解析:解释:设计信息系统安全保障方案应采用合适的技术。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-2e0a-c08e-52c9ae239d00.html
点击查看答案
8.分组密码算法是一类十分重要的密码算法,下面描述中,错误的是()

A. 分组密码算法要求输入明文按组分成固定长度的块

B. 分组密码的算法每次计算得到固定长度的密文输出块

C. 分组密码算法也称作序列密码算法

D. 常见的DES、IDEA算法都属于分组密码算法

解析:解析:解释:分组密码算法和序列算法是两种算法。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3032-c08e-52c9ae239d00.html
点击查看答案
9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()

A. 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

B. 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

C. 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。

D. 密码协议(Cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。

解析:解析:解释:密码协议应限制和框住的执行步骤,有些复杂的步骤必须要明确处理方式。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-31ca-c08e-52c9ae239d00.html
点击查看答案
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:

A. 配置MD5安全算法可以提供可靠的数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗

D. 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看答案
11.虚拟专用网络【VPN】通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络。这里的字母P的正确解释是()

A. Special-purpose.特定、专用用途的

B. Proprietary专有的、专卖的

C. Private私有的、专有的

D. Specific特种的、具体的

解析:解析:解释:C为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3592-c08e-52c9ae239d00.html
点击查看答案
12.以下Windows系统的账号存储管理机制SAM【SecurityAccountsManager】的说法哪个是正确的:

A. 存储在注册表中的账号数据是管理员组用户都可以访问,具有较高的安全性

B. 存储在注册表中的账号数据administrator账户才有权访问,具有较高的安全性

C. 存储在注册表中的账号数据任何用户都可以直接访问,灵活方便

D. 存储在注册表中的账号数据只有System账号才能访问,具有较高的安全性

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3759-c08e-52c9ae239d00.html
点击查看答案
13.某公司的对外公开网站主页经常被黑客攻击后修改主页内容,该公司应当购买并部署下面哪个设备()

A. 安全路由器

B. 网络审计系统

C. 网页防篡改系统

D. 虚拟专用网(VirtualPrivateNetwork,VPN)系统

解析:解析:解释:网页防篡改系统用来防范WEB篡改。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3981-c08e-52c9ae239d00.html
点击查看答案
14.关于恶意代码,以下说法错误的是:

A. 从传播范围来看,恶意代码呈现多平台传播的特征。

B. 按照运行平台,恶意代码可以分为网络传播型病毒、文件传播型病毒。

C. 不感染的依附性恶意代码无法单独执行

D. 为了对目标系统实施攻击和破坏,传播途径是恶意代码赖以生存和繁殖的基本条件

解析:解析:解释:按照运行平台,恶意代码可以分为Windows平台、Linux平台、工业控制系统等。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3b2b-c08e-52c9ae239d00.html
点击查看答案
15.某单位对其主网站的一天访问流量监测图,图显示该网站在当天17:00到20:00间受到了攻击,则从数据分析,这种攻击类型最可能属于下面什么攻击()。

A. 跨站脚本(CrossSiteScripting,XSS)攻击

B. TCP会话劫持(TCPHijack)攻击

C. IP欺骗攻击

D. 拒绝服务(DenialofService,DoS)攻击

解析:解析:解释:答案为D。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-3cc0-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载