APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()

A、 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

B、 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

C、 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。

D、 密码协议(Cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。

答案:A

解析:解析:解释:密码协议应限制和框住的执行步骤,有些复杂的步骤必须要明确处理方式。

CISP题库精简复习试题
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看题目
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看题目
89.在极限测试过程中,贯穿始终的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-a740-c08e-52c9ae239d00.html
点击查看题目
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看题目
41.自主访问控制模型【DAC】的访问控制关系可以用访问控制【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3863-c069-6db5524d3b00.html
点击查看题目
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看题目
87.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cc93-c08e-52c9ae239d00.html
点击查看题目
79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-be8a-c08e-52c9ae239d00.html
点击查看题目
99.关于源代码审核,描述正确的是()
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看题目
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

9.密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分。下面描述中,错误的是()

A、 在实际应用中,密码协议应按照灵活性好、可扩展性高的方式制定,不要限制和框住的执行步骤,有些复杂的步骤可以不明确处理方式。

B、 密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行。

C、 根据密码协议应用目的的不同,参与该协议的双方可能是朋友和完全信息的人,也可能是敌人和互相完全不信任的人。

D、 密码协议(Cryptographicprotocol),有时也称安全协议(securityprotocol),是使用密码学完成某项特定的任务并满足安全需求的协议,其末的是提供安全服务。

答案:A

解析:解析:解释:密码协议应限制和框住的执行步骤,有些复杂的步骤必须要明确处理方式。

分享
CISP题库精简复习试题
相关题目
36.下列关于信息系统生命周期中实施阶段所涉及主要安全需求描述错误的是:

A. 确保采购定制的设备、软件和其他系统组件满足已定义的安全要求

B. 确保整个系统已按照领导要求进行了部署和配置

C. 确保系统使用人员已具备使用系统安全功能和安全特性的能力

D. 确保信息系统的使用已得到授权

解析:解析:解释:B是错误的,不是按照领导要求进行了部署和配置。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-4b01-c069-6db5524d3b00.html
点击查看答案
70.社会工程学定位在计算机信息安全工作链的一个最脆弱的环节,即“人”这个环节上。这些社会工程黑客在某黑客大会上成功攻入世界五百强公司,其中一名自称是CSO杂志做安全调查,半小时内,攻击者选择了在公司工作两个月安全工程部门的合约雇员,在询问关于工作满意度以及食堂食物质量问题后,雇员开始透露其他信息,包括:操作系统、服务包、杀毒软件、电子邮件及浏览器。为对抗此类信息收集和分析,公司需要做的是()

A. 通过信息安全培训,使相关信息发布人员了解信息收集风险,发布信息最小化原则

B. 减少系统对外服务的端口数量,修改服务旗标

C. 关闭不必要的服务,部署防火墙、IDS等措施

D. 系统安全管理员使用漏洞扫描软件对系统进行安全审计

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-8aaa-c069-6db5524d3b00.html
点击查看答案
89.在极限测试过程中,贯穿始终的是()

A. 单元测试和集成测试

B. 单元测试和系统测试

C. 集成测试和验收测试

D. 集成测试和系统测试

解析:解析:单元测试,系统测试,验收测试,尤其包括单元和验收测试。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-a740-c08e-52c9ae239d00.html
点击查看答案
8.应用软件的数据存储在数据库中,为了保证数据安全,应设置良好的数据库防护策略,以下不属于数据库防护策略的是?

A. 安装最新的数据库软件安全补丁

B. 对存储的敏感数据进行安全加密

C. 不使用管理员权限直接连接数据库系统

D. 定期对数据库服务器进行重启以确保数据库运行良好

解析:解析:解释:D属于运行安全操作,不属于安全防护策略。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1b69-c069-6db5524d3b00.html
点击查看答案
41.自主访问控制模型【DAC】的访问控制关系可以用访问控制【ACL】来表示,该ACL利用在客体上附加一个主体明细表的方法来表示访问控制矩阵,通常使用由客体指向的链表来存储相关数据。下面选项中说法正确的是()

A. ACL是Bell-LaPadula模型的一种具体实现

B. ACL在删除用户时,去除该用户所有的访问权限比较方便

C. ACL对于统计某个主体能访问哪些客体比较方便

D. ACL在增加客体时,增加相关的访问控制权限较为简单

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-3863-c069-6db5524d3b00.html
点击查看答案
1.我国信息安全保障工作先后经历启动、逐步展开和积极推进,以及深化落实三个阶段,以下关于我国信息安全保障各阶段说法不正确的是:

A. 2001国家信息化领导小组重组,网络与信息安全协调小组成立,我国信息安全保障工作正式启动

B. 2003年7月,国家信息化领导小组制定出台了《关于加强信息安全保障工作的意见》(中办发27号文),明确了“积极防御、综合防范“的国家信息安全保障方针

C. 2003年中办发27号文件的发布标志着我国信息安全保障进入深化落实阶段

D. 在深化落实阶段,信息安全法律法规、标准化,信息安全基础设施建设,以及信息安全等级保护和风险评估取得了新进展。

解析:解析:解释:2006年进入到深化落实阶段。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-1a6d-c08e-52c9ae239d00.html
点击查看答案
87.某网站在设计对经过了威胁建模和攻击面分析,在开发时要求程序员编写安全的代码,但是在部署时由于管理员将备份存放在WEB目录下导致了攻击者可直接下载备份,为了发现系统中是否存在其他类拟问题,一下那种测试方式是最佳的测试方法。

A. 模糊测试

B. 源代码测试

C. 渗透测试

D. 软件功能测试

解析:解析:解释:答案为C。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-cc93-c08e-52c9ae239d00.html
点击查看答案
79.某单位开发一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析,模糊测试等软件测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试,模糊测试的优势给领导做决策,以下哪条是渗透性的优势?

A. 渗透测试使用人工进行测试,不依赖软件,因此测试更准确

B. 渗透测试是用软件代替人工的一种测试方法。因此测试效率更高

C. 渗透测试以攻击者思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞

D. 渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多

解析:解析:解释:C是渗透测试的优点。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-be8a-c08e-52c9ae239d00.html
点击查看答案
99.关于源代码审核,描述正确的是()

A. 源代码审核过程遵循信息安全保障技术框架模型(IATF),在执行时应一步一步严格执行

B. 源代码审核有利于发现软件编码中存在的安全问题,相关的审核工具既有商业、开源工具

C. 源代码审核如果想要有效率高,则主要依赖人工审核而不是工具审核,因为人工智能的,需要人的脑袋来判断

D. 源代码审核能起到很好的安全保证作用,如果执行了源代码审核,则不需要安全测试

解析:解析:解释:A错误,因为IATF不用于代码审核;C错误,因为人工和攻击相结合;D错误,安全测试由需求确定。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-e06e-c08e-52c9ae239d00.html
点击查看答案
32.在Linux系统中,下列哪项内容不包含在/etc/passwd文件中()

A. 用户名

B. 用户口令明文

C. 用户主目录

D. 用户登录后使用的SHELL

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4909-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载