APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
23.S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:

A、 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务器和用户终端使用192.168.2.x---192.168.20.x

B、 总部服务器使用10.0.1.1—11、用户终端使用10.0.1.12—212,分支机构IP地址随意确定即可

C、 总部服务器使用10.0.1.x、用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D、 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可。

答案:C

解析:解析:解释:答案为C,考核的是IP地址规划的体系化。

CISP题库精简复习试题
92.小李去参加单位组织的信息安全管理体系【nformationSecurityManagementSystem.ISMS】的理解画了一下一张图(图中包括了规划建立、实施运行、()、保持和改进),但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d4b5-c08e-52c9ae239d00.html
点击查看题目
59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9bbd-c08e-52c9ae239d00.html
点击查看题目
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看题目
65.Alice有一个消息M通过密钥K2生成一个密文E【K2,M】然后用K1生成一个MAC为C【K1,E(K2,M)】,Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7f9f-c069-6db5524d3b00.html
点击查看题目
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看题目
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看题目
16.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0df0-c069-6db5524d3b00.html
点击查看题目
27.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2008-c069-6db5524d3b00.html
点击查看题目
26.windows文件系统权限管理使用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-50bd-c08e-52c9ae239d00.html
点击查看题目
99.白盒测试的具体优点是:
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bab2-c069-6db5524d3b00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

23.S公司在全国有20个分支机构,总部由10台服务器、200个用户终端,每个分支机构都有一台服务器、100个左右用户终端,通过专网进行互联互通。公司招标的网络设计方案中,四家集成商给出了各自的IP地址规划和分配的方法,作为评标专家,请给5公司选出设计最合理的一个:

A、 总部使用服务器、用户终端统一使用10.0.1.x、各分支机构服务器和用户终端使用192.168.2.x---192.168.20.x

B、 总部服务器使用10.0.1.1—11、用户终端使用10.0.1.12—212,分支机构IP地址随意确定即可

C、 总部服务器使用10.0.1.x、用户端根据部门划分使用10.0.2.x,每个分支机构分配两个A类地址段,一个用做服务器地址段、另外一个做用户终端地址段

D、 因为通过互联网连接,访问的是互联网地址,内部地址经NAT映射,因此IP地址无需特别规划,各机构自行决定即可。

答案:C

解析:解析:解释:答案为C,考核的是IP地址规划的体系化。

分享
CISP题库精简复习试题
相关题目
92.小李去参加单位组织的信息安全管理体系【nformationSecurityManagementSystem.ISMS】的理解画了一下一张图(图中包括了规划建立、实施运行、()、保持和改进),但是他还存在一个空白处未填写,请帮他选择一个最合适的选项()。

A. 监控和反馈ISMS

B. 批准和监督ISMS

C. 监视和评审ISMS

D. 沟通和咨询ISMS

解析:解析:解释:管理体系PDCA分别指的阶段是:P-规划建立、D-实施运行、C-监视和评审、A-保持和改进。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d4b5-c08e-52c9ae239d00.html
点击查看答案
59.自2004年1月起,国内各有关部门在申报信息安全国家标准计划项目时,必须经由以下哪个组织提出工作意见,协调一致后由该组织申报。

A. 全国通信标准化技术委员会(TC485)

B. 全国信息安全标准化技术委员会(TC260)

C. 中国通信标准化协会(CCSA)

D. 网络与信息安全技术工作委员会

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-9bbd-c08e-52c9ae239d00.html
点击查看答案
10.部署互联网协议安全虚拟专用网【InternetprotocolSecurityVirtualPrivateNetwork,IPsecVPN】时,以下说法正确的是:

A. 配置MD5安全算法可以提供可靠的数据加密

B. 配置AES算法可以提供可靠的数据完整性验证

C. 部署IPsec全关联(SecurityAuthentication,SA)资源的消耗

D. 报文验证头协议(AuthenticationHeader,AH)可以提供数据机密性

解析:解析:解释:A错误,MD5提供完整性;B错误,AES提供的保密性;D错误,AH协议提供完整性、验证及抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-336c-c08e-52c9ae239d00.html
点击查看答案
65.Alice有一个消息M通过密钥K2生成一个密文E【K2,M】然后用K1生成一个MAC为C【K1,E(K2,M)】,Alice将密文和MAC发送给Bob,Bob用密钥K1和密文生成一个MAC并和Alice的MAC比较,假如相同再用K2解密Alice发送的密文,这个过程可以提供什么安全服务?

A. 仅提供数字签名

B. 仅提供保密性

C. 仅提供不可否认性

D. 保密性和消息完整性

解析:解析:解释:实现的安全服务包括保密性、完整性、身份鉴别、抗重放攻击。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-7f9f-c069-6db5524d3b00.html
点击查看答案
67.系统工程的模型之一霍尔三维结构模型由时间维、逻辑维和知识维组成。有关此模型,错误的是:

A. 霍尔三维机构体系形成地描述了系统工程研究的框架

B. 时间维表示系统工程活动从开始到结束按照时间顺序排列的全过程

C. 逻辑维的七个步骤与时间维的七个阶段严格对应,即时间维第一阶段应执行逻辑维第一步骤的活动,时间维第二阶段应执行逻辑维第二步骤的活动

D. 知识维列举可能需要运用的工程、医学、建筑、商业、法律、管理、社会科学和艺术等各种知识和技能

解析:解析:解释:霍尔三维模型是一种系统思想,无法实现严格的对应。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-9d2b-c08e-52c9ae239d00.html
点击查看答案
40.风险评估工具的使用在一定程度上解决了手动评佑的局限性,最主要的是它能够将专家知识进行集中,使专家的经验知识被广泛使用,根据在风险评估过程中的主要任务和作用愿理,风险评估工具可以为以下几类,其中错误的是:

A. 风险评估与管理工具

B. 系统基础平台风险评估工具

C. 风险评估辅助工具

D. 环境风险评估工具

解析:解析:解释:通常情况下信息安全风险评估工具不包括经验工具,环境评估工具。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-51de-c069-6db5524d3b00.html
点击查看答案
16.若一个组织声称自己的ISMS符合ISO/IEC27001或GB/T22080标准要求,其信息安全控制措施通常需要在人力资源安全方面实施常规控制,人力资源安全划分为3个控制阶段,不包括哪一项()

A. 任用之前

B. 任用中

C. 任用终止或变化

D. 任用后

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0df0-c069-6db5524d3b00.html
点击查看答案
27.实体身份鉴别的方法多种多样,且随着技术的进步,鉴别方法的强度不断提高,常见的方法有指令鉴别、令牌鉴别、指纹鉴别等。如图,小王作为合法用户使用自己的账户进行支付、转账等操作。这说法属于下列选项中的()

A. 实体所知的鉴别方法

B. 实体所有的鉴别方法

C. 实体特征的鉴别方法

D. 实体所见的鉴别方法

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-2008-c069-6db5524d3b00.html
点击查看答案
26.windows文件系统权限管理使用访问控制列表【AccessControlList.ACL】机制,以下哪个说法是错误的:

A. 安装Windows系统时要确保文件格式适用的是NTFS.因为Windows的ACL机制需要NTFS文件格式的支持

B. 由于Windows操作系统自身有大量文件和目录,因此很难对每个文件和目录设置严格的访问权限,为了使用上的便利,Windows上的ACL存在默认设置安全性不高的问题

C. Windows的ACL机制中,文件和文件夹的权限是主体进行关联的,即文件夹和文件的访问权限信息是写在用户数据库中的

D. 由于ACL具有很好灵活性,在实际使用中可以为每一个文件设定独立拥护的权限

解析:解析:解释:Windows的ACL机制中,文件和文件夹的权限是客体关联的,即文件夹和文件的访问权限信息是写在客体文件和文件夹属性数据库中。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-50bd-c08e-52c9ae239d00.html
点击查看答案
99.白盒测试的具体优点是:

A. 其检查程序是否可与系统的其他部分一起正常运行

B. 在不知程序内部结构下确保程序的功能性操作有效

C. 其确定程序准确性成某程序的特定逻辑路径的状态

D. 其通过严格限制访问主机系统的受控或虚拟环境中执行对程序功能的检查

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-bab2-c069-6db5524d3b00.html
点击查看答案
试题通小程序
试题通app下载