APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:

A、 配置MD5安全算法可以提供可靠的数据加密

B、 配置AES算法可以提供可靠的数据完整性验证

C、 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗

D、 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

答案:C

解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。

CISP题库精简复习试题
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看题目
23.安全漏洞产生的原因不包括以下哪一点()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-3921-c08e-52c9ae239d00.html
点击查看题目
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看题目
12.有关质量管理,错误的理解是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-26e9-c08e-52c9ae239d00.html
点击查看题目
86.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a386-c069-6db5524d3b00.html
点击查看题目
5.以下关于可信计算说法错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看题目
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看题目
48.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8920-c08e-52c9ae239d00.html
点击查看题目
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看题目
53.关于信息安全事件管理和应急响应,以下说法错误的是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:

A、 配置MD5安全算法可以提供可靠的数据加密

B、 配置AES算法可以提供可靠的数据完整性验证

C、 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗

D、 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

答案:C

解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。

分享
CISP题库精简复习试题
相关题目
20.分布式拒绝服务【DistributedDenialofService,DDos】攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台。对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。一般来说,DDoS攻击的主要目的是破坏目标系统的()

A. 保密性

B. 完整性

C. 可用性

D. 真实性

https://www.shititong.cn/cha-kan/shiti/00017686-b206-33f5-c08e-52c9ae239d00.html
点击查看答案
23.安全漏洞产生的原因不包括以下哪一点()

A. 软件系统代码的复杂性

B. 软件系统市场出现信息不对称现象

C. 复杂异构的网络环境

D. 攻击者的恶意利用

https://www.shititong.cn/cha-kan/shiti/00017686-b206-3921-c08e-52c9ae239d00.html
点击查看答案
47.某单位在实施信息安全风险评估后,形成了若干文挡,下面()中的文挡不应属于风险评估中“风险评估准备”阶段输出的文档。

A. 《风险评估工作计划》,主要包括本次风险评估的目的、意义、范围、目标、组织结构、角色及职责、经费预算和进度安排等内容

B. 《风险评估方法和工具列表》。主要包括拟用的风险评估方法和测试评估工具等内容

C. 《已有安全措施列表》,主要包括经检查确认后的已有技术和管理各方面安全措施等内容

D. 《风险评估准则要求》,主要包括风险评估参考标准、采用的风险分析方法、风险计算方法、资产分类标准、资产分类准则等内容

解析:解析:解释:《已有安全措施列表》属于风险要素识别识别,风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5f14-c069-6db5524d3b00.html
点击查看答案
12.有关质量管理,错误的理解是()。

A. 质量管理是与指挥和控制组织质量相关的一系列相互协调的活动,是为了实现质量目标,而进行的所有管理性质的活动

B. 规范质量管理体系相关活动的标准是ISO9000系列标准

C. 质量管理体系将资源与结果结合,以结果管理方法进行系统的管理

D. 质量管理体系从机构,程序、过程和总结四个方面进行规范来提升质量

https://www.shititong.cn/cha-kan/shiti/00017686-b206-26e9-c08e-52c9ae239d00.html
点击查看答案
86.小牛在对某公司的信息系统进行风险评估后,因考虑到该业务系统中部分涉及金融交易的功能模块风险太高,他建议该公司以放弃这个功能模块的方式来处理风险,请问这种风险处置的方法是()

A. 降低风险

B. 规避风险

C. 放弃风险

D. 转移风险

解析:解析:解释:风险处理方式包括降低、规避、接受和转移四种方式。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-a386-c069-6db5524d3b00.html
点击查看答案
5.以下关于可信计算说法错误的是:

A. 可信的主要目的是要建立起主动防御的信息安全保障体系

B. 可信计算机安全评价标准(TCSEC)中第一次提出了可信计算机和可信计算基的概念

C. 可信的整体框架包含终端可信、终端应用可信、操作系统可信、网络互联可信、互联网交易等应用系统可信

D. 可信计算平台出现后会取代传统的安全防护体系和方法

解析:解析:解释:可信计算平台出现后不会取代传统的安全防护体系和方法。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-1639-c069-6db5524d3b00.html
点击查看答案
29.相比文件配置表(FAT )文件系统,以下哪个不是新技术文件系统【NTFS】所具有的优势?

A. NTFS使用事务日志自动记录所有文件夹和文件更新,当出现系统损坏和电源故障等问题,而引起操作失败后,系统能利用日志文件重做或恢复未成功的操作

B. NTFS的分区上,可以为每个文件或文件夹设置单独的许可权限

C. 对于大磁盘,NTFS文件系统比FAT有更高的磁盘利用率

D. 相比FAT文件系统,NTFS文件系统能有效的兼容linux下EXT2文件格式

解析:解析:解释:NTFS不能兼容EXT文件系统。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-6695-c08e-52c9ae239d00.html
点击查看答案
48.下面哪一项安全控制措施不是用来检测未经授权的信息处理活动的:

A. 设置网络连接时限

B. 记录并分析系统错误日志

C. 记录并分析用户和管理员操作日志

D. 启用时钟同步

解析:解析:解释:A属于防护措施;BCD属于检测措施,可以用来检测未经授权的信息处理活动。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-8920-c08e-52c9ae239d00.html
点击查看答案
37.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗消息。该攻击行为属于以下哪类攻击?

A. 口令攻击

B. 暴力破解

C. 拒绝服务攻击

D. 社会工程学攻击

解析:解析:解释:D属于社会工程学攻击。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-7680-c08e-52c9ae239d00.html
点击查看答案
53.关于信息安全事件管理和应急响应,以下说法错误的是:

A. 应急响应是指组织为了应对突发/重大信息安全事件的发生所做的准备,以及在事件发生后所采取的措施

B. 应急响应方法,将应急响应管理过程分为遏制、根除、处置、恢复、报告和跟踪6个阶段

C. 对信息安全事件的分级主要参考信息系统的重要程度、系统损失和社会影响三方面因素

D. 根据信息安全事件的分级参考要素,可将信息安全事件划分为4个级别:特别重大事件(I级)、重大事件(II级)、
较大事件(III级)和一般事件(IV级)

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4cec-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载