APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A、 RTO可以为0,RPO也可以为0

B、 RTO可以为0,RPO不可以为0

C、 RTO不可以为0,但RPO可以为0

D、 RTO不可以为0,RPO也不可以为0

答案:A

解析:解析:解释:RTO可以为0,RPO也可以为0。

CISP题库精简复习试题
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看题目
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。
https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看题目
45.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯【ArthurScherbius】发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5eb3-c08e-52c9ae239d00.html
点击查看题目
27.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3c0f-c069-6db5524d3b00.html
点击查看题目
90.在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-acba-c069-6db5524d3b00.html
点击查看题目
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看题目
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看题目
63.终端访问控制器访问控制系统【TerminalAccessControllerAccess-ControlSystem,TACACS】由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程
https://www.shititong.cn/cha-kan/shiti/00017686-b206-7d3e-c08e-52c9ae239d00.html
点击查看题目
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看题目
80.下列关于面向对象测试问题的说法中,不正确的是()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

64.恢复时间目标【【RTO】和恢复点目标【RPO】是信息系统灾难恢复中的重要概念,关于这两个值能否为零,正确的选项是()

A、 RTO可以为0,RPO也可以为0

B、 RTO可以为0,RPO不可以为0

C、 RTO不可以为0,但RPO可以为0

D、 RTO不可以为0,RPO也不可以为0

答案:A

解析:解析:解释:RTO可以为0,RPO也可以为0。

分享
CISP题库精简复习试题
相关题目
93.某用户通过账号,密码和验证码成功登陆某银行的个人网银系统,此过程属于以下哪一类:

A. 个人网银和用户之间的双向鉴别

B. 由可信第三方完成的用户身份鉴别

C. 个人网银系统对用户身份的单向鉴别

D. 用户对个人网银系统合法性单向鉴别

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-b17f-c069-6db5524d3b00.html
点击查看答案
34.某攻击者想通过远程控制软件潜伏在某监控方的UNIX系统的计算机中,如果攻击者打算长时间地远程监控某服务器上的存储的敏感数据,必须要能够清除在监控方计算机中存在的系统日志。否则当监控方查看自己的系统日志的时候,就会发现被监控以及访向的痕迹。不属于清除痕迹的方法是()。

A. 窃取root权限修改wtmp/wtmpx、utmp/utmpx和lastlog三个主要日志文件

B. 采用干扰手段影响系统防火墙的审计功能

C. 保留攻击时产生的临时文件

D. 修改登录日志,伪造成功的登录日志,增加审计难度

https://www.shititong.cn/cha-kan/shiti/00017686-b206-4c43-c08e-52c9ae239d00.html
点击查看答案
45.二十世纪二十年代,德国发明家亚瑟.谢尔比乌斯【ArthurScherbius】发明了Engmia密码机。按照密码学发展历史阶段划分,这个阶段属于()

A. 古典密码阶段。这一阶段的密码专家常常靠直觉和技巧来设计密码,而不是凭借推理和证明,常用的密码运算方法包括替代方法和置换方法

B. 近代密码发展阶段。这一阶段开始使用机械代替手工计算,形成了机械式密码设备和更进一步的机电密码设备。

C. 现代密码学的早期发展阶段。这一阶段以香农的论文“保密系统的通信理论”【“TheCommunicationTheoryofSecretSystems”】为理论基础,开始了对密码学的科学探索。

D. 现代密码学的近代发展阶段。这一阶段以公钥密码思想为标准,引发了密码学历史上的革命性的变革,同时,众多的密码算法开始应用于非机密单位和商业场合。

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5eb3-c08e-52c9ae239d00.html
点击查看答案
27.信息系统安全保护等级为3级的系统,应当()年进行一次等级测评?

A. 0.5

B. 1

C. 2

D. 3

解析:解析:解释:等级保护三级系统一年测评一次,四级系统每半年测评一次。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-3c0f-c069-6db5524d3b00.html
点击查看答案
90.在密码学的Kerchhof假设中,密码系统的安全性仅依赖于()

A. 明文

B. 密文

C. 密钥

D. 信道

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-acba-c069-6db5524d3b00.html
点击查看答案
27.某政府机构委托开发商开发了一个OA系统。其中公交分发功能使用了FTP协议,该系统运行过程中被攻击者通过FTP对OA系统中的脚本文件进行了篡改,安全专家提出使用Http下载代替FTP功能以解决以上问题,该安全问题的产生主要是在哪个阶段产生的()

A. 程序员在进行安全需求分析时,没有分析出OA系统开发的安全需求

B. .程序员在软件设计时,没遵循降低攻击面的原则,设计了不安全的功能

C. .程序员在软件编码时,缺乏足够的经验,编写了不安全的代码

D. .程序员在进行软件测试时,没有针对软件安全需求进行安全测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-40b5-c08e-52c9ae239d00.html
点击查看答案
6.2008年1月2日,美目发布第54号总统令,建立国家网络安全综合计划【ComprehensiveNationalCybersecurityInitiative,CNCI】。CNCI计划建立三道防线:第一道防线,减少漏洞和隐患,预防入侵;第二道防线,全面应对各类威胁;第三道防线,强化未来安全环境.从以上内容,我们可以看出以下哪种分析是正确的:

A. CNCI是以风险为核心,三道防线首要的任务是降低其网络所面临的风险

B. 从CNCI可以看出,威胁主要是来自外部的,而漏洞和隐患主要是存在于内部的

C. CNCI的目的是尽快研发并部署新技术彻底改变其糟糕的网络安全现状,而不是在现在的网络基础上修修补补

D. CNCI彻底改变了以往的美国信息安全战略,不再把关键基础设施视为信息安全保障重点,而是追求所有网络和系统的全面安全保障

解析:解析:解释:CNCI第一个防线针对漏洞进行风险控制,第二个防线针对威胁进行风险控制,总体的目标是降低网络风险。B、C、D答案均无法从题干反应。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-3e55-c08e-52c9ae239d00.html
点击查看答案
63.终端访问控制器访问控制系统【TerminalAccessControllerAccess-ControlSystem,TACACS】由RFC1492定义,标准的TACACS协议只认证用户是否可以登录系统,目前已经很少使用,TACACS+协议由Cisco公司提出,主要应用于Ciso公司的产品中,运行与TCP协议之上。TACACS+协议分为()两个不同的过程

A. 认证和授权

B. 加密和认证

C. 数字签名和认证

D. 访问控制和加密

https://www.shititong.cn/cha-kan/shiti/00017686-b206-7d3e-c08e-52c9ae239d00.html
点击查看答案
52.Linux系统的安全设置中,对文件的权限操作是一项关键操作。通过对文件权限的设置,能够保障不同用户的个人隐私和系统安全。文件fib.c的文件属性信息如下图所示,小张想要修改其文件权限,为文件主增加执行权限,并删除组外其他用户的写权限,那么以下操作中正确的是()

A. #chmodu+x,a-wfib.c

B. #chmodug+x,o-wfib.c

C. #chmod764fib.c

D. #chmod467fib.c

解析:解析:解释:在第一组权限上“为文件主增加执行权限”后变成了RWX即111,即十进制7;在第三组权限上“删除组外其他用户的写权限”后变成了R--即100,即十进制4;而在第二组权限上中间的组的没有变即RW-即110,即十进制6。

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-4b4b-c069-6db5524d3b00.html
点击查看答案
80.下列关于面向对象测试问题的说法中,不正确的是()

A. 在面向对象软件测试时,设计每个类的测试用例时,不仅仅要考虑用各个成员方法的输入参数,还需要考虑如何设计调用的序列

B. 构造抽象类的驱动程序会比构造其他类的驱动程序复杂

C. 类B继承自类A,如对B进行了严格的测试,就意味着不需再对类A进行测试

D. 在存在多态的情况下,为了达到较高的测试充分性,应对所有可能的绑定都进行测试

https://www.shititong.cn/cha-kan/shiti/00017686-b206-982c-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载