APP下载
首页
>
财会金融
>
CISP题库精简复习试题
搜索
CISP题库精简复习试题
题目内容
(
单选题
)
82.对于数字证书而言,一般采用的是哪个标准?

A、 ISO/IEC1540B

B、 802.11

C、 GB/T20984

D、 X.509

答案:D

解析:解析:解释:答案为D。

CISP题库精简复习试题
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看题目
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:
https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看题目
86.在window系统中用于显示本机各网络端口详细情况的命令是:
https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看题目
15.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式
https://www.shititong.cn/cha-kan/shiti/00017686-b206-2baa-c08e-52c9ae239d00.html
点击查看题目
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:
https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看题目
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看题目
79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b133-c08e-52c9ae239d00.html
点击查看题目
45.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()
https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5b56-c069-6db5524d3b00.html
点击查看题目
85.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheIntermetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()
https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bc80-c08e-52c9ae239d00.html
点击查看题目
3.以下哪个现象较好的印证了信息安全特征中的动态性()
https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看题目
首页
>
财会金融
>
CISP题库精简复习试题
题目内容
(
单选题
)
手机预览
CISP题库精简复习试题

82.对于数字证书而言,一般采用的是哪个标准?

A、 ISO/IEC1540B

B、 802.11

C、 GB/T20984

D、 X.509

答案:D

解析:解析:解释:答案为D。

分享
CISP题库精简复习试题
相关题目
9.2016年9月,一位安全研究人员在GoogleCloudIP上通过扫描,发现了完整的美国路易斯安邦州290万选民数据库。这套数据库中囊括了诸如完整姓名、电子邮箱地址、性别与种族、选民状态、注册日期与编号、政党代名和密码,以防止攻击者利用以上信息进行()攻击。

A. 默认口令

B. 字典

C. 暴力

D. XSS

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-0253-c069-6db5524d3b00.html
点击查看答案
94.某移动智能终端支持通过指纹识别解锁系统的功能,与传统的基于口令的鉴别技术相比,关于此种鉴别技术说法不正确的是:

A. 所选择的特征(指纹)便于收集、测量和比较

B. 每个人所拥有的指纹都是独一无二的

C. 指纹信息是每个人独有的,指纹识别系统不存在安全威胁问题

D. 此类系统一般由用户指纹信息采集和指纹信息识别两部分组成

解析:解析:解释:指纹识别系统存在安全威胁问题,同时存在着错误拒绝率和错误接受率的问题。

https://www.shititong.cn/cha-kan/shiti/0001762e-ae5d-d824-c08e-52c9ae239d00.html
点击查看答案
86.在window系统中用于显示本机各网络端口详细情况的命令是:

A. netshow

B. netstat

C. ipconfig

D. Netview

https://www.shititong.cn/cha-kan/shiti/0001767d-0344-a645-c069-6db5524d3b00.html
点击查看答案
15.随着即时通讯软件的普及使用,即时通讯软件也被恶意代码利用进行传播,以下哪项功能不是恶意代码利用即时通讯进行传播的方式

A. 利用即时通讯软件的文件传送功能发送带恶意代码的可执行文件1

B. 利用即时通讯软件发送指向恶意网页的URL2

C. 利用即时通讯软件发送指向恶意地址的二维码3

D. 利用即时通讯发送携带恶意代码的JPG图片1

https://www.shititong.cn/cha-kan/shiti/00017686-b206-2baa-c08e-52c9ae239d00.html
点击查看答案
43.实施灾难恢复计划之后,组织的灾难前和灾难后运营成本将:

A. 降低

B. 不变(保持相同)

C. 提高

D. 提高或降低(取决于业务的性质)

https://www.shititong.cn/cha-kan/shiti/00017686-b206-5b7f-c08e-52c9ae239d00.html
点击查看答案
4.某银行信息系统为了满足业务的需要准备进行升级改造,以下哪一项不是此次改造中信息系统安全需求分析过程需要考虑的主要因素

A. 信息系统安全必须遵循的相关法律法规,国家以及金融行业安全标准

B. 信息系统所承载该银行业务正常运行的安全需求

C. 消除或降低该银行信息系统面临的所有安全风险

D. 该银行整体安全策略

解析:解析:解释:无法消除或降低该银行信息系统面临的所有安全风险。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-28c5-c08e-52c9ae239d00.html
点击查看答案
79.为了保障网络安全,维护网络安全空间主权和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,加强在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,2015年6月,第十二届全国人大常委会第十五次会议初次审议了一部法律草案,并与7月6日起在网上全文公布,向社会公开征求意见,这部法律草案是()

A. 《中华人民共和国保守国家秘密法(草案)》

B. 《中华人民共和国网络安全法(草案)》

C. 《中华人民共和国国家安全法(草案)》

D. 《中华人民共和国互联网安全法(草案)》

解析:解析:解释:答案为B。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-b133-c08e-52c9ae239d00.html
点击查看答案
45.规范的实施流程和文档管理,是信息安全风险评估能否取得成功的重要基础。某单41位在实施风险评估时,形成了《待评估信息系统相关设备及资产清单》。在风险评估实施的各个阶段中,该《待评估信息系统相关设备及资产清单》应是如下()

A. 风险评估准备

B. 风险要素识别

C. 风险分析

D. 风险结果判定

解析:解析:解释:风险要素包括资产、威胁、脆弱性、安全措施。

https://www.shititong.cn/cha-kan/shiti/00017659-c61b-5b56-c069-6db5524d3b00.html
点击查看答案
85.2005年,RFC4301【RequestforComments4301:SecurityArchitecturefortheIntermetProtocol】发布,用以取代原先的RFC2401,该标准建议规定了IPsec系统基础架构,描述如何在IP层(IPv4/IPv6)为流量提供安全业务,请问此类RFC系列标准建设是由哪个组织发布的()

A. 国际标准化组织

B. 国际电工委员会

C. 国际电信联盟远程通信标准化组织

D. Internet工程任务组(IETF)

解析:解析:解释:D为正确答案。

https://www.shititong.cn/cha-kan/shiti/0001763d-8ac4-bc80-c08e-52c9ae239d00.html
点击查看答案
3.以下哪个现象较好的印证了信息安全特征中的动态性()

A. 经过数十年的发展,互联网上已经接入了数亿台各种电子设备

B. 刚刚经过风险评估并针对风险采取处理措施后,仅一周新的系统漏洞使得信息系统面临新的风险

C. 某公司的信息系统面临了来自美国的“匿名者”黑客组织的攻击

D. 某公司尽管部署了防火墙、防病毒等安全产品,但服务器中数据仍产生了泄露

https://www.shititong.cn/cha-kan/shiti/00017686-b206-1792-c08e-52c9ae239d00.html
点击查看答案
试题通小程序
试题通app下载